多地医疗系统遭到网络攻击!疫情防控期间的网络安全问题不容忽视
新冠病毒感染肺炎疫情发生以来,网络攻击活跃度上升,以疫情热点为掩护攻击和以疫情相关系统及数据为攻击目标的特点凸显。
近日,相关部门发布近日,相关部门发布网络安全工作提示称,多地卫健委、疾控中心、红十字会、医疗机构网站遭受DDoS攻击或大规模恶意扫描渗透,某疾控中心网站被黑客组织渗透控制,后台数据被批量窃取,多家地市级医疗卫生机构信息系统MySQL数据库因存在弱口令被黑客利用攻击。网络安全工作提示称,多地卫健委、疾控中心、红十字会、医疗机构网站遭受DDoS攻击或大规模恶意扫描渗透,某疾控中心网站被黑客组织渗透控制,后台数据被批量窃取,多家地市级医疗卫生机构信息系统MySQL数据库因存在弱口令被黑客利用攻击。
如何在疫情期间做好网络安全防护,尤其是卫健、疾控、医疗单位如何更好地保障网络系统安全和数据安全?联维科技提出以下安全防护解决方案:
通过联维ASM入网规范管理系统可实现
入网行为管控,保证边界安全
针对网内所有网络接入点和终端接口进行入网、访问控制,通过身份认证和安全检测对接入设备及用户进行管控,防止非法设备或用户随意接入,保证入网行为安全规范。
终端安全加固,谨防漏洞攻击
对网内终端进行安全加固,包括:弱口令,系统漏洞、危险服务等,防止攻击者通过弱口令或系统漏洞等安全风险口入侵内网终端,有效保护数据安全。
各类攻击检测,发现即可阻断
针对DDOS、ARP、蠕虫病毒等进行攻击 检测,并且准确定位攻击位置,及时进行阻断,不给攻击者留有机会。
风险定位和审计,发现异常即可追溯
针对内网终端进行实时风险检测和信息记录,一旦发现异常,ASM将快速抓取到风险终端的IP,定位终端位置和使用人。通过风险定位和审计保证内网安全,规范内网行为,做到有据可查、有源可溯。
通过联维ISA业务威胁感知平台可实现
看清业务资产,找到隐藏风险点
通过大数据分析感知到所有分支机构的PC机数量、摄像头数量、各类泛终端IP设备等综合资产数据并自动生成业务网络的逻辑访问视图,找到隐藏的非法访问和越权访问等有可能产生数据泄露的高危风险。
管控接入行为,防止非法及仿冒设备入内
针对业务系统中接入的物联设备,采用机器学习算法,基于设备行为发现IP地址所对应的真实设备类型,防止非法设备接入。且能快速发现和识别用PC伪造物联网/泛终端设备的IP/MAC地址,并发出报警,防止设备伪冒,从接入层面保证业务系统的安全运行。
全网业务画像,及时发现异常情况
对全网的用户进行精确画像,分析并记录其运行习惯,一旦出现账号盗用等影响业务运行的高危风险,或异常的业务访问等风险时,能够及时发现并报警,从而确保业务系统的正常运行,降低核心业务的安全风险损失。
漏洞扫描,安全加固
实时感知网内的业务资产脆弱性问题,如445高危端口开放、瞬时大流量扫描等潜在的安全风险和漏洞,协助对业务资产进行安全加固,有效防止攻击者趁虚而入。
通过联维MSEP多维终端安全管理平台可实现
建立可信可控的内网终端管理体系
通过在内网终端之间建立边界管理,清晰、灵活和安全的界定不同密级和不同业务部门的终端安全边界,明确终端可访问区域,并对接入的流量进行监测,防止恶意流量进入,保证网络边界安全可控,有效阻止问题终端被攻击后进而影响到内网其他终端。
实时监控内网终端设备运行状况
建立终端安全评估体系,掌握内部终端的安全运行状况,并对网络中的设备的流量情况进行监控。包括:源端口、目的端口、源IP地址、目的IP地址、流量数值,可以实时的进行终端流量的分析,观察是否有异常流量的产生。当出现网络流量端口、源目的地址违规时,系统可以自动进行报警,防止终端被非法控制。
检测终端漏洞,进行安全加固
实时检测终端漏洞,包括感知网内所有终端的弱口令、高危端口和服务、多账号共存、系统级漏洞等风险,对于存在已知漏洞的终端进行加固,包括强制更改口令、关闭不必要端口和服务、删除不必要运维账号、升级补丁等,并形成加固运维工单及时记录在案风险、终端与外部通信行为、是否存在开启了非法端口、非法服务等。
全周期行为审计,发现异常可追溯
完整记录终端从登录到退出操作系统整个过程的行为数据,比如对本地访问网络流量过大及通过非法工具连接内网应用系统的行为(存在连接数过多导致局部Dos攻击风险)进行审计,方便事后对问题进行追溯和分析。
识别敏感信息,阻止敏感信息文件外发
对终端上的敏感数据进行实时识别和监控,进而阻止和审计包含敏感信息文件外发行为,包括FTP外发监控和常见网络途径外发监控(web、邮箱等)。
联维科技再次提醒广大用户,网络安全也是疫情防控期间不可掉以轻心的问题之一,提前采取有效防御措施,才能安全度过“特殊期”。我们将持续协助各企事业单位进行网络安全风险防御工作,竭尽全力保障用户的网络终端和数据安全。