上周五(5月12日)对NHS的Wannacry赎金软件攻击已经揭示了健康服务的系统问题,这依赖于老化基础设施。
受到在英格兰的50个信托受影响的袭击,包括医院,GP手术和药房,以及苏格兰的13个NHS组织,这导致了NHS的重大破坏,医院不得不将救护车捕捉到其他信托,取消约会和有效取消约会不得不关闭他们的IT系统。
虽然攻击没有专门针对NHS,但它提出了关于服务IT系统的恢复性的问题。
由于NHS信任已从攻击中恢复恢复,因此造成的中断,指出了几个方向,包括IT系统,旧基础设施和缺乏网络安全意识的漏洞。
这不是NHS第一次遭受网络攻击。今年早些时候,巴特健康NHS信任受到亚太银行攻击的击中,该攻击已被开发的Azero-Day漏洞,这已经由软件供应商修补。
去年10月,林肯郡北部和鹅掌医院NHS基金会信托由计算机病毒定位,导致其宣布重大事件,关闭其IT系统并取消四天内所有计划的运营和门诊约会。
NHS一再被警告掌握网络安全。去年,国家数据守护者Caldicott表示,没有总是受保护的数据存在问题,而且组织没有持续考虑。
Caldicott概述了10个新的数据安全标准,Caldicott表示,尽管有良好的做法和大多数组织的例子,但大多数组织都关注数据安全,但有“涉及人员,流程和技术的问题”。
在去年与计算机每周的采访中,NHS数字的CAleCert程序头警告说,网络攻击“将会发生”,并且需要准备该组织。
“我们不应该害怕承认可能发生的事情,”他说。“这是一个简单的事情,如果你不准备它,你有没有发生的心态,那么你没有准备好。我们真的在一个数字世界中思考,它不会发生这种情况吗?“
在周末之后,在最新攻击之后,Celecert向NHS组织发出了关于如何确保其安全软件修补程序的指导,以及如何删除Wannacry利用的漏洞。
它要求信任立即将计算机与网络断开连接,然后在输入到清洁网络或使用的任何集中部署方法之前,从“已知良好的备份”或“任何集中式部署方法”中恢复和构建计算机。
虽然没有人能够在第一位置防止攻击发生,但它的大规模效果可以避免吗?
NHS中的一个关键问题是它依赖老化基础架构和一些IT系统,只能使用旧操作软件功能。
尽管对2015年4月终于结束了这一过时操作系统的支持,但这是NHS信任对Windows XP的持续依赖。由于Microsoft安全修补程序中缺乏更新,RansomWare在Microsoft SMB文件共享服务中漏洞。缺乏资金的战斗,一些NHS信任正在运行未被划分的XP机器,让他们容易受到攻击。
NHS Digital表示,现在最信任现在运行“当代系统”,但在NHS中添加了4.7%的设备使用XP。但是,此P不会显示NHS中的许多IT系统在仅与旧操作系统兼容的软件上运行。
“这可能是因为一些昂贵的硬件[如MRI扫描仪]无法立即更新,并且在此类实例中,组织将采取措施减轻任何风险,例如通过隔离从主网络中的设备,”NHS数码在a中表示陈述。
一个前NHS IT导演,谁想保持匿名,每周告诉计算机,信任根本没有现金升级其系统。“升级成本高昂,在大多数NHS信托的预算中没有足够的钱,”他说。
目前的NHS IT主任表示,虽然政府的支持增加了跨越NHS信托的支持,但支持信托委员会的支持,但基础设施的投资没有足够的优先事项。
“我们正在使用非常抑制的预算,并且正在努力保持灯光时,”IT总监说。“从NHS英格兰有一个推动,实现集成的电子记录,但是当我们运行数十年的后端基础架构时,没有意义。”他补充说,信托没有网络安全的特定预算。
当周五的网络攻击问题破坏时,许多信托快速关闭他们的系统,让临床医生无法访问血液测试结果,X射线报告和患者细节。
NHS威尔士不受攻击影响,周末阻止了外部发件人和NHS英格兰的所有入站电子邮件。
星期五,微软发布了一个更新的修补程序为旧的Windows系统,“鉴于客户及其业务的潜在影响”。目前还提供了以下选项:Windows Server 2003 SP2 X64,Windows Server 2003 SP2 X86,Windows XP SP3 X64,Windows XP嵌入式SP3 X86,Windows 8 x86,andWindows 8 x64,Windows XP SP2 X64,Windows XP SP2 X64,Windows XP SP2 X64,Windows XP SP2 X64,Windows 8 x86,andwindows 8 x64。
劳动力和自由主义民主党人都很快批评缺乏卫生服务的资金和缺乏网络安全。
Jonathan Ashworth,劳工的影子卫生秘书,将攻击描述为“真正的担忧”并补充说:“这一事件突出了现代健康服务中数据安全的风险,并强化了网络安全成为政府规划的核心。数字革命已经改变了我们的生活方式和工作,但我们也必须为它带来的漏洞做好准备。
“政府需要清楚发生了什么,以及将措施降低对患者的威胁。公众的安全必须是优先权,并应尽快给予每一种资源,以便尽快带来局势。“
利用攻击促进劳工的NHS政策,阿什沃思承诺资本投资10亿英镑的资本投资,“升级IT系统,确定网络的网络安全和更新摇篮的医院”劳动力赢得了6月份的大选。
劳动领导人Jerym Corbyn在今天皇家护理学院的演讲中表示,劳动党将在下一届议会中向NHS批准“每年额外的740亿英镑,其中每年为2亿英镑到现代化的建筑物和IT系统”。
在卫生局长杰里米亨特的公开信中,Ashworth敦促部长“公开概述您将在我们NHS中显着提高网络安全的直接步骤”。他呼吁寻找立即开展独立的攻击。
“公众有权确切地知道政府会做些什么来确保这种攻击再次再次重复,”他说。
自由民主党影子首页秘书帕迪克勋爵表示,该袭击是保守派的结果“未能为NHS提供足够的安全系统来保护他们免受网络攻击”。
他加了:“保守派试图将自己作为法律和秩序绘制,但犯罪发生了变化,他们未能跟上。而不是投资我们的公共服务依赖的系统的安全性,他们选择扩展监控系统。“而不是给予NHS,它需要保持其最新的资金,你有一个想要的秘书为了削弱加密,浪费数百万美元的侵入人民隐私。“
虽然NHS缺乏网络安全基础设施突出了主要问题,但对地面上的网络安全缺乏意识也很重要。
去年发布的IT安全供应商Sophos的一项调查发现,即使在组织中嵌入了很少的加密,大多数NHS组织都认为它们受到防止网络犯罪。
调查了250名NHS CIO和IT经理的研究发现,NHS中的安全措施的感知力量缩短了实际安全水平。
根据调查,75%的NHS组织认为他们被“防止网络犯罪”,而84%的人表示加密正在成为必需品。但是,只有10%的人表示加密是在他们的组织内“完全建立”。
NHS Digital的CAleCert计划旨在教育NHS信托和工作人员如何为如何为网络攻击做好准备并实施网络安全必需品。CARECERT于2015年成立,作为网络安全服务划分的卫生和护理中数据的划分风险。
CALECERT旨在根据内阁办公室的国家网络安全计划提供资金,旨在为管理网络安全事件提供事件响应专业知识,并成为安全智能的中央来源。它还将为组织提供最佳实践和指导,并支持对新兴和未来威胁的分析。
该组织已发出一系列指导文件,并正在遍及时钟,以帮助信任当前攻击。它正在继续分发关于攻击的常规警报,确保NHS信任了解更新。
正如Carecert Head Dan Taylor去年那样突出,网络安全的最大挑战之一是人。
地面上的工作人员对网络安全的教育很少,而且董事兼任电脑每周谈到,虽然有大多数NHS信托的人都有尸体安全培训,但NHS似乎并没有太大的影响和网络安全意识仍然存在在其初期。
通常,缺乏适当的集成意味着临床人员使用“解决方法”使系统更轻松地为它们提供工作。
前NHS IT主任说:“地面上的临床工作人员希望尽可能有效地完成工作,并且当我们使用的系统不允许他们这样做时,他们找到了其他解决方案。”
这包括写下许多密码,他们必须跟踪它的帖子笔记,或者在他们的手机上,并在上厕所或获得咖啡时保持计算机登录,因为他们必须再次启动他们的当前会话他们退出并回来了。
一位小医生每周告诉计算机,NHS的工作人员经常使用Messaging App WhatsApp进行沟通。虽然从未提到患者的名称,但一个临床医生可以通过消息传递应用程序提醒另一个临床医生,以获得患者在患者上完成的血液测试,而不是使用大多数医院部署的笨重的寻呼机和电话系统。
虽然这些例子都没有与星期五的攻击直接相关,但他们说明了良好的网络安全实践不在NHS上到位。
Caldicott去年的报告还强调了NHS跨越的不良练习问题。“较差的实践的例子包括存储在可解锁的橱柜中的机密文件,传真被发送到错误的号码,以及使用未加密的笔记本电脑,”她说。“随着健康和社会护理系统变得越来越无纸和数字,这些问题的许多问题将会自动解决。”
信任在周末孜孜不倦地工作,以便再次获得医院和GP手术,但几个信托仍然无法正常运行服务。
Barts Health NHS信任被迫在周末别处迫使抚养和创伤,但这些服务现在正在运作。
然而,虽然信任现在正在运行一些计划的手术和门诊预约,但它正在运营减少的服务,并且必须取消今天和明天的一些约会。
NHS FYLDE和WYRE临床调试集团表示,许多GP实践计算机和电话系统仍然受到攻击并告诉患者的影响:“如果您打算试图打电话给您的GP或访问人员预约,否则请不要在周一上由GP所看到的至关重要。”
在向NHS的指导下发布了NHS或者,NHS数码表示,在打开计算机之前,工作人员应检查“谁负责您组织内的IT更新”。
“技术指导是在被隔离状态下打开系统并寻找感染迹象,”指导说。“如果没有感染,请应用补丁并重新连接到网络。如果存在感染,则重新图像,应用补丁并重新连接到网络。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。