-->
两化融合和中国制造2025推动着工控网络逐步从封闭走向开放互联,也带来了巨大的安全隐患。我们基于“分区分域、边界防护、监测预警、终端管控、安全接入、统一认证、数据防泄漏”的方针对工控网络安全进行全面防护,形成事前预测、事中告警、事后溯源的全生命周期工控安全防护体系。
5G技术的应用将会推动物联网、车联网等应用的快速发展,但也会引入新的安全隐患。我们从电信业务而不仅是普通的IT角度进行电信系统的安全评估,覆盖2/3/4/5G电信网络,从端-网-应用不同层次为电信网络保驾护航。
针对海量异构的物联终端设备,基于国密加密技术,提供统一的企业边界网络安全防护功能,实现物联网设备接入的身份认证、数据加密、访问控制及实时预警,满足大型企业各类物联终端互联互通的安全防护需求。
摒弃传统“网络边界防护”、“防外不防内”安全模式,从零开始构筑企业基于身份的信任体系。在授权前对任何试图接入企业系统的人/事/物进行验证,实现“防内又防外”;通过对人、设备、服务进行身份生命周期管理,实现身份的治理和闭环;采用符合最小权限原则进行细粒度授权,基于尽量多的属性进行信任和风险度量,实现动态、自适应访问控制。零信任建立企业全新的安全边界,满足企业数字化转型过程中的新型安全需求。
等保2.0相关国家标准于2019年12月1日开始实施。这是我国实行网络安全等级保护制度过程中的一件大事,具有里程碑意义。 等保1.0主要强调物理主机、应用、数据、传输,而2.0版本增加了对大数据、云计算、物联网、移动互联和工业控制等新技术新应用的全覆盖。 我司在等保2.0方面提供如下产品或服务: (1)安全防护:基于我司自研的全栈产品对企业工控网络进行全方位的安全防护,建立基于“分区分域、边界防护
涵盖IT、能源、智能制造、城市基础设施等领域,支撑网络空间安全技术验证、产品安全性测试、安全培训和应急演练等业务,以满足安全技术研究、网络攻防能力验证、产品检测及方案评估等需求。
报告称美国83%联网医疗成像设备易受黑客攻击
一项新的研究显示,美国绝大多数的医疗成像设备容易受到黑客攻击,一大原因是操作系统老旧,不受支持。根据Palo Alto Networks旗下Unit 42 Threat安全团队发布的《2020年物联网威胁报告》,多达83%的联网医疗成像设备(如乳房X光造影机、MRI核磁共振成像机等等)存在安全隐患。这一比例明显高于2018年的56%。
Palo Alto Networks杰出工程师王梅(May Wang音译)将该比例的上升归因于微软不再支持Windows 7。虽然医疗设备的生命周期很长,但如果它们不定期更新到操作系统的最新版本,或者运行不受支持的操作系统,那么黑客就能乘虚而入,利用漏洞窃取数据,渗透到医院网络,扰乱医疗工作。
王梅说,“这就好比你的房子侧面一直有一扇坏了的窗户——你完全无法知道什么时候会有人溜进来,防不胜防。”
恶意软件Conficker卷土重来
王梅指出,医院在网络安全方面通常落后于其他行业,因此它们特别容易受到各种攻击。例如,该报告详细描述了已有12年历史的恶意软件Conficker是如何卷土重来的。
在报告中提到的一家未具名医院,一台乳腺X线机出现了异常流量。在短短几天的时间里,IT团队确定Conficker蠕虫感染了医院网络上的其他医疗设备,包括另一台乳腺X线机、一台放射机、一台数字成像设备以及其他的设备。
Conficker在2008年首次被检测到,当时它利用了Windows XP和较老的微软操作系统中的漏洞。该蠕虫会感染设备,并将它们添加到僵尸网络中,然后继续寻求感染其它的设备。到2009年,这种蠕虫感染了大约1500万台电脑,波及医院、政府机构和企业。
2015年,估计有40万台机器感染了Conficker蠕虫。2020年的报告说,这个数字现在可能是50万。
在上面提到的那家医院,重新启动设备并不起作用,因为引发Conficker感染的漏洞没有修补。最终,该医院不得不让设备下线,给它们安装重要的安全补丁,然后慢慢将它们一个接一个地重新上线。报告称,该医院当时宕机了一个星期。
黑客为何攻击医院
Palo Alto Networks的报告还警告称,黑客会对利润丰厚的个人数据发起新的攻击。
数据安全公司Mimecast的企业安全主管马修·加德纳(Matthew Gardiner)在接受杂志时表示,“医疗机构存有高度机密和敏感的个人信息,这些信息对于不法分子尤其具有吸引力。从本质上讲,那是信息宝库,既可以用来直接变现,也可以用于身份盗窃或其他的后续攻击。”
Mimecast周二发布的研究报告显示,去年高达90%的医疗机构受到过电子邮件攻击。其中,四分之一的医疗机构称,其遭受的攻击极具破坏性。甚至有医疗机构因为网络攻击而不得不关闭。
对于资金并不充裕的医院来说,有两个选择:购买新的成像机,或者投资升级医院防火墙来帮助缓解这类攻击。
王梅称,攻击者知道医院系统升级缓慢,因而往往利用这一点来谋利。“企业的系统宕机意味着金钱损失,而医院的系统宕机则意味着生命损失。医疗机构往往会通过向勒索软件支付赎金来重新获得对系统和数据的控制。”
预防措施
医院现在可以采取一些措施来缓解这种威胁。
王梅建议医疗机构定期扫描它们的网络,看看哪些物联网设备处于联网状态。任何不属于网络上的或者不在使用状态的设备都应该断开连接。其他的设备应定期更新,以确保修补任何的漏洞。最后,物联网医疗设备应该与常规网络分离。
“正如我们的报告所显示的,在72%的医疗机构里,物联网医疗设备没有与常规网络分离,”王梅说道,“这意味着,攻击一旦渗透到物联网医疗设备,那么除了可能从医疗设备本身窃取患者数据外,攻击者还可能会渗透到医院的主网络,窃取更多的患者数据。”(原文来源:cnBeta)