分类: 勒索软件

因受勒索软件攻击,某电子制造服务公司损失超过 1700 万美元

5 月 6 日美国知名电子制造服务公司Keytronic 披露了一次数据泄露事件,称一勒索软件团伙从其网络内窃取了信息,导致该公司的美国和墨西哥的业务暂停了两周。该公司还指出由于此次网络攻击,其已向外部网络安全专家支付了约 60 万美元,并且生产中断以及与恢复和补救工作相关的费用可能会对其第四季度财务业绩产生重大影响。 近期,Keytronic 透露,最近的勒索软件攻击造成的额外费用和收入损失总计超过 1700 万美元。 该公司在2024财年第四季度的初步财务报告中披露了与该事件相关的成本。 Keytronic 表示:“由于这一事件,公司产生了约 230 万美元的额外费用,并认为第四季度损失了约 1500 万美元的收入。”但该公司补充道,“这些订单大部分都是可以收回的,预计将在 2025 财年完成。本季度的 70 万美元的保险收益可以抵消部分额外费用。” 虽然Keytronic并未透露是哪一组织造成了有关数据泄露,但勒索软件组织Black Basta在泄密网站上公布了从该公司窃取超过 500 GB 的数据后,该事件就被披露了。 Black Basta 声称对 Keytronic 发起攻击,并窃取了超过 500 GB 的数据,包括财务文件、工程文件、人力资源信息和其他类型的公司数据。 Keytronic 专注于精密塑料成型、精密金属加工和装配服务,为计算机、电信、医疗、工业、汽车和航空航天领域制造精密零件。   消息来源:securityweek,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

300 家小型银行因勒索攻击导致支付系统中断

近日,在一起重大网络安全事件中,印度小型银行的关键技术服务提供商C-Edge Technologies遭到勒索软件攻击,近300家当地金融机构的支付系统被迫暂时关闭。 据路透社报道,知情人士表示,此次攻击需要立即采取行动,将受影响的银行与更广泛支付网络隔离开来。 尽管多次请求,C-Edge Technologies并未回应评论,而印度银行和支付系统的主要监管机构——印度储备银行(RBI)也未发表任何声明。 周三晚间,负责监管印度支付系统的印度国家支付公司(NPCI)发布了一份公告,确认已“暂时禁止C-Edge Technologies接入NPCI运营的零售支付系统”。 公告指出,由C-Edge服务的银行客户在隔离期间将无法使用支付系统。 这种隔离是预防措施,目的是防止对国家支付基础设施产生更广泛的影响。据监管机构官员称,这些主要在大城市之外运营的近300家小型银行已被切断了与支付网络的连接。尽管此次中断规模较大,但一位知情人士指出,这些银行的业务量仅占该国整个支付系统总量的0.5%左右。 为了评估情况并进一步降低风险,NPCI目前正在进行审计。此外,印度央行和印度网络安全机构最近几周已向金融机构发出了关于潜在网络威胁的警告。   转自Freebuf,原文链接:https://www.freebuf.com/news/407594.html 封面来源于网络,如有侵权请联系删除

美国重要血液中心遭勒索攻击,数百家医院启动“血液短缺”应急程序

由于勒索攻击导致运营能力骤降,OneBlood要求250多家医院启动“血液短缺”应急程序,并持续一段时间。 安全内参8月1日消息,因勒索软件攻击关闭部分系统,美国大型血液中心OneBlood的运营能力骤降。 上周三,向美国东南部医疗机构提供血液的非营利组织OneBlood发布声明,告知公众其运作能力受到勒索软件攻击影响。 OneBlood企业传播高级副总裁Susan Forbes表示:“为了维持运转,我们已经实施了手动流程和程序。手动流程执行起来不仅需要耗费长得多的时间,还会影响库存可用性。” “为了进一步管理血液供应,我们已要求250多家接受我们服务的医院启动关键的血液短缺程序,并在一段时间内保持该状态。” OneBlood表示,目前正在与网络安全专家以及联邦和州官员合作解决这一危机。该组织向阿拉巴马州、南卡罗来纳州、佛罗里达州、佐治亚州和北卡罗来纳州的数百家医院提供血液及其他医疗物资。该组织仍在运作,并继续收集、测试和分发血液,但“运行能力已经显著降低”。 这一事件引发了其他血液组织的大力支持,美国血库协会(AABB)灾害工作组正在组织将血液和血小板送往OneBlood。目前,所有血型都有捐献需求,其中O型阳性血、O型阴性血和血小板最为紧缺。 Forbes表示,公司在确认遭到攻击后立即开始调查,并启动了应对工作。“我们正在执行全面的响应工作,并努力尽快恢复系统的所有功能。” “血液供应并不稳定。事件处理仍在进行。如果您符合献血标准,我们敦促您尽快进行预约。” 外媒CNN首次报道了这次攻击。CNN获得了一份发给健康信息共享与分析中心的咨询通知,警告佛罗里达州医院可能面临血液短缺。由于勒索软件攻击,该组织不得不手动标记血液产品。 医疗行业网络威胁严峻 这次攻击发生一周之前,英国一家知名血液测试提供商宣布,在6月勒索软件攻击后,已成功重建大部分IT基础设施。 上个月,英国病理服务提供商Synnovis被Qilin勒索软件团伙攻击,导致1000多次关键手术被取消。英国国家医疗服务体系(NHS)被迫紧急呼吁人们捐献O型血液。 根据两周前发给NHS首席执行官的一封信,勒索软件攻击使英国的国家血液库存“处于非常脆弱的状态”。 勒索软件团伙还攻击了南非国家卫生实验室服务局,严重影响了该国应对猴痘、艾滋病和结核病等多重健康危机的工作。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/kC0UJk-6KlWH10OY4WiQoA 封面来源于网络,如有侵权请联系删除

创纪录!Dark Angels 勒索软件组织收到 7500 万美元赎金

根据 Zscaler ThreatLabz 的报告,一家财富 50 强公司向 Dark Angels 勒索软件组织支付了 7500 万美元赎金,创下纪录。 “2024 年初,ThreatLabz 发现一名受害者向 Dark Angels 支付了 7500 万美元,这一创纪录的金额必将引起其他攻击者的兴趣,他们可能希望通过采用Dark Angels的关键策略(即“大猎物狩猎”策略)来复刻这一事件。”  2024 年 Zscaler 勒索软件报告中写道。 加密情报公司 Chainalysis 在 X 上发布了推文,进一步证实了这笔破纪录的付款。 此前已知的最高勒索赎金是保险巨头 CNA在遭受Evil Corp 勒索软件攻击后支付的4000万美元。 虽然 Zscaler 没有透露哪家公司支付了 7500 万美元的赎金,但他们提到该公司位列财富 50 强,并且攻击发生在 2024 年初。 2024 年 2 月制药巨头 Cencora遭受网络攻击,该公司在财富榜单上排名第 10,并且没有任何勒索软件团伙声称组织了此次攻击,这可能表明有人支付了赎金。但Cencora方尚未对是否向 Dark Angels 支付了赎金进行公开说明。 Dark Angels “Dark Angels(暗黑天使)”是一项针对全球企业开展的勒索软件行动,于2022年5月发起。 与大多数由人类操控的勒索软件团伙一样,Dark Angels 的操控者会入侵企业网络并横向移动,直到最终获得管理权限。在此期间,他们还会从受感染的服务器窃取数据,这些数据随后会作为索要赎金的额外筹码。 当他们获得 Windows 域控制器的访问权限时,威胁行为者会部署勒索软件来加密网络上的所有设备。 当威胁行为者发起攻击时,他们使用了基于Babuk 勒索软件泄露源代码的Windows 和VMware ESXi加密器。 之后,他们改用 Linux 加密器,该加密器与 Ragnar Locker(已于 2023 年被执法部门破获)自 2021 年以来使用的加密器相同。 这款 Linux 加密器曾在针对江森自控的Dark Angels 攻击中使用, 加密该公司的 VMware ESXi 服务器。在这次攻击中,Dark Angels声称窃取了27 TB的公司数据,并要求该公司支付5100万美元的赎金。 Dark Angels 勒索信 威胁行为者还运营了一个名为“Dunghill Leaks”的数据泄露网站用于勒索受害者,威胁称如果不支付赎金就会泄露数据。 Dark Angels 的“Dunghill”泄露数据泄露网站 Zscaler ThreatLabz 表示,Dark Angels 采用的是“大猎物狩猎”策略,即只瞄准少数高价值公司,希望获得巨额赎金,而不是同时瞄准多家公司,索要多笔但数额较小的赎金。简单来说就是“采用高度针对性的方法,通常一次只攻击一家大公司。” “这与大多数勒索软件组织形成了鲜明对比,这些组织不加区分地瞄准受害者,并将大部分攻击外包给初始访问经纪人和渗透测试团队的附属网络。” 据Chainalysis称,“大猎物狩猎”策略在过去几年中已成为众多勒索软件团伙采用的主导趋势。   消息来源:BleepingComputer,译者:YY;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

微软称勒索软件团伙利用刚刚修补的 VMware ESXi 漏洞

VMware 为 ESXi 虚拟机管理程序中的一个严重漏洞发布补丁后不到一周,微软威胁情报团队表示,勒索软件团体正在利用该漏洞获取加入域的系统的完全管理访问权限。 根据微软威胁情报团队的最新警告,该漏洞编号为 CVE-2024-37085,CVSS 严重性评分为 6.8,已被多个已知勒索软件组织滥用,在企业网络上部署数据勒索恶意软件。 VMware 上周发布补丁和解决方法时并未提及野外攻击,同时警告黑客可能利用该漏洞获取对 ESXi 主机未经授权的访问和控制。 VMware 表示:“VMware ESXi 包含身份验证绕过漏洞。VMware 已评估此问题的严重性,将其评为中等严重性范围。”“具有足够 Active Directory (AD) 权限的攻击者可以通过在从 AD 中删除配置的 AD 组(默认情况下为“ESXi 管理员”)后重新创建该组,获得对之前配置为使用 AD 进行用户管理的 ESXi 主机的完全访问权限。” 该公司推出了针对 ESXi 8.0 和 VMware Cloud Foundation 5.x 的补丁,但没有计划推出针对 ESXi 7.0 和 VMware Cloud Foundation 4.x 的补丁。 微软报告称,Storm-0506、Storm-1175 和 Octo Tempest 等知名网络犯罪集团已经利用此 VMware ESXi 漏洞部署勒索软件。 微软表示:“过去三年中,针对并影响 ESXi 虚拟机管理程序的微软事件响应 (Microsoft IR) 活动的数量增加了一倍以上。” 在一个记录在案的案例中,微软表示北美一家工程公司受到了 Black Basta 勒索软件部署的影响,其中包括使用 CVE-2024-37085 漏洞来获取组织内 ESXi 虚拟机管理程序的提升权限。 该公司警告称:“微软发现威胁行为者在域中创建了‘ESX Admins’组并向其中添加了一个新用户帐户……此攻击导致 ESXi 文件系统被加密,并导致 ESXi 管理程序上托管的虚拟机失去功能。”   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/g_dRPBhX0HQeAPYRH-Dz-g 封面来源于网络,如有侵权请联系删除

一名朝鲜黑客因对美国医院发动勒索软件攻击被指控

联邦检察官周四宣布,一名涉嫌为朝鲜军事情报机构实施网络犯罪的男子因密谋入侵美国医疗机构、美国国家航空航天局、军事基地和其他国际实体而被起诉。 Rim Jong Hyok被堪萨斯州堪萨斯城大陪审团起诉。他被指控利用洗钱者套现非法收益,然后用这些钱购买计算机服务器,并资助针对全球国防、技术和政府实体的更多网络攻击。 官员们表示,美国医院和其他医疗机构遭受的黑客攻击扰乱了患者的治疗。他被指控攻击了美国 11 个州的 17 个实体,其中包括 NASA 和军事基地以及韩国国防和能源公司。 起诉书称,黑客入侵 NASA 计算机系统长达三个月,窃取了超过 17 GB 的非机密数据。当局称,他们还入侵了密歇根州和加利福尼亚州等地国防公司的计算机系统,以及德克萨斯州的兰道夫空军基地和佐治亚州的罗宾斯空军基地。 根据法庭记录,网上法庭记录没有列出 Hyok 的律师,Hyok 曾居住在朝鲜,并在朝鲜军事情报机构平壤和新义州的办公室工作。 司法部官员称,2021 年 5 月,黑客加密了堪萨斯州一家医院的文件和服务器,但他们没有透露这家医院的具体名称。该医院支付了约 10 万美元的比特币以恢复其数据,并向联邦调查局报警。科罗拉多州一家医疗保健提供商在受到同样的 Maui 勒索软件变种的影响后也支付了费用。 联邦调查局的一位高级官员告诉记者,联邦调查局已经查获了该黑客组织使用的在线账户以及勒索软件攻击所得的 60 多万美元,这些资金已经或将返还给受害者。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/nUaFNDHXR_X5rsdh2sbR2A 封面来源于网络,如有侵权请联系删除

注意!针对 VMware ESXi 虚拟机的新型勒索软件“横空出世”

近日,网络安全公司趋势科技的分析师发现了Play勒索软件的最新Linux版本变种,专门用于加密 VMware ESXi 虚拟机。 研究人员称这是首次观察到 Play 勒索软件以 ESXi 环境为攻击目标。这表明,该勒索组织可能正在扩大其在 Linux 平台上的攻击范围,从而扩大受害者总数,使得他们的赎金谈判更加成功。 由于 ESXi 虚拟机的资源处理效率更高,在企业转而使用 ESXi 虚拟机进行数据存储和托管关键应用程序后,大多数勒索软件组织都将重点转向了 ESXi 虚拟机。 所以一旦企业的 ESXi 虚拟机被破坏将导致重大业务运营中断,而加密文件和备份则会大大减少受害者恢复受影响数据的选择。 Play 勒索软件 Linux 攻击流程,图源:趋势科技 在调查 Play 勒索软件样本时,趋势科技还发现该勒索软件团伙使用了由名为 Prolific Puma 的威胁行为者提供的 URL 缩短服务。 成功启动后,Play 勒索软件 Linux 样本将扫描并关闭受攻击环境中发现的所有虚拟机,然后开始加密文件(如虚拟机磁盘、配置和元数据文件),并在每个文件末尾添加 .PLAY 扩展名。 趋势科技称,要关闭所有运行中的 VMware ESXi 虚拟机以便对其进行加密,加密程序将执行以下代码: /bin/sh -c "for vmid in $(vim-cmd vmsvc/getallvms | grep -v Vmid | awk '{print $1}'); do vim-cmd vmsvc/power.off $vmid; done" 研究人员在分析时发现,该变种专门针对 VMFS(虚拟机文件系统)设计,VMFS 是 VMware 的 vSphere 服务器虚拟化套件使用的文件系统。 它还会在虚拟机的根目录中投放一张赎金条,该赎金条将显示在 ESXi 客户端的登录门户和虚拟机重启后的控制台中。 Play 勒索软件 Linux 控制台赎金说明,图源:趋势科技 2022 年 6 月,Play 勒索软件首次浮出水面,首批受害者开始在 BleepingComputer 论坛上寻求帮助。 该勒索软件的操作者以从被入侵设备中窃取敏感文件而闻名,他们在双重勒索攻击中使用这些文件,迫使受害者支付赎金,并威胁将被盗数据泄露到网上。 Play 勒索软件的受害者包括云计算公司 Rackspace、加利福尼亚州奥克兰市、汽车零售巨头阿诺德-克拉克、比利时安特卫普市和达拉斯县。 去年12 月,美国联邦调查局在与 CISA 和澳大利亚网络安全中心(ACSC)的联合公告中警告说,截至 2023 年 10 月,该勒索软件团伙已入侵了全球约 300 家组织。 这三个政府机构建议防御者尽可能启用多因素身份验证,保持离线备份,实施恢复计划,并保持所有软件处于最新版本。   转自FreeBuf,原文链接:https://www.freebuf.com/news/406727.html 封面来源于网络,如有侵权请联系删除

美国家具巨头遭勒索攻击:工厂被迫关闭,业务受到严重影响

巴西特家具罕见地承认,此次攻击“已经并且可能继续对公司的业务运营产生重大影响。” 安全内参7月18日消息,遭遇勒索软件攻击后,美国最大的家具公司之一被迫关闭制造设施。 巴西特家具(Bassett Furniture)表示,7月10日发现未经授权的访问后,公司关闭了一些IT系统。 该公司在本周一提交的监管文件中写道,黑客“通过加密某些数据文件扰乱了公司的业务运营”,迫使公司启动了事件响应计划。 巴西特家具在向美国证券交易委员会(SEC)提交的8-K文件中表示:“由于采取了关闭部分系统等遏制措施,截至本报告日期,公司的制造设施尚未恢复运营。” “公司的零售店和电子商务平台仍然开放,客户可以下单并购买现有商品;然而,公司目前的订单履行能力受到了影响。” 为了减轻中断影响,公司工作人员正在努力恢复受影响的系统并实施替代方案。 与许多公司在网络攻击后提交给SEC的8-K文件不同,巴西特家具罕见地承认此次攻击“已经并且可能继续对公司的业务运营产生重大影响。影响或一直持续到恢复工作完成之时。” 他们仍不确定这是否会“实质性地”影响公司的财务表现。 截至周二下午,没有任何勒索软件团伙宣布对此次事件负责。 巴西特家具在美国拥有近90家门店,是该国最大的家具制造商和销售商之一。在勒索软件攻击的同一天,公司报告2024年第二季度收入同比下降了17%。 SEC事件披露政策初显威 此次攻击正值各组织向SEC提交关于网络安全事件的8-K文件数量急剧增加之际。 2023年7月,美国SEC通过了一条备受争议的规则,要求公司迅速披露对财务“有重大影响”的网络安全事件。 这条规则引发了上市公司和立法者的愤怒,他们质疑SEC使用“重大网络安全事件”一词时定义不清,因为大多数大型组织每天都面临着无穷无尽的网络入侵。 自该规则生效以来,几乎所有的披露文件都声称,网络攻击对公司的利润没有“重大”影响。然而,数家公司后来承认,事件恢复成本或运营停工的确导致了重大财务损失。 本周,美国联合健康集团和一家汽车经销商公司披露,他们遭遇网络安全事件造成了重大财务影响。   转自安全内参,原文链接:https://www.secrss.com/articles/68248 封面来源于网络,如有侵权请联系删除

Sophos 年度报告:2024 年关键基础设施中的勒索软件攻击

来自能源、石油/天然气和公用事业领域的 275 名 IT/网络安全领导者分享了他们遭遇勒索软件攻击的经历。 Sophos 最新的年度研究针对能源、石油/天然气和公用事业领域(支持企业的关键基础设施的核心要素)的真实勒索软件经历,探索了受害者的完整历程,从攻击率和根本原因到运营影响和业务结果。 今年的报告揭示了该行业的新研究领域,包括对赎金要求与赎金支付的探讨,以及能源、石油/天然气和公用事业组织从执法机构获得支持以补救攻击的频率。 提交表单,此处下载报告PDF副本。 勒索软件感染率持稳 2024 年,67% 的能源、石油/天然气和公用事业组织遭受勒索软件的攻击,与 2023 年报告的攻击率相同。 98% 的能源、石油/天然气和公用事业组织在过去一年遭受勒索软件攻击,他们表示网络犯罪分子在攻击期间试图破坏其备份。其中五分之四 (79%) 的备份破坏尝试成功,这是所有行业中备份破坏成功率最高的。 2024 年针对能源、石油/天然气和公用事业组织的勒索软件攻击中有 80% 导致数据加密,与 2023 年该行业报告的加密率 (79%) 一致,但高于 2024 年跨行业平均水平 70%。 2024 年,能源、石油/天然气和公用事业组织从勒索软件攻击中恢复的平均成本为 312 万美元,与 2023 年报告的 317 万美元相似。 受勒索软件攻击影响的设备 平均而言,能源、石油/天然气和公用事业行业中有 62% 的计算机受到勒索软件攻击的影响,远高于 49% 的跨行业平均值。 与其他行业不同,其他行业中只有一小部分组织对其整个环境进行了加密,而大约五分之一的能源、石油/天然气和公用事业组织 (17%) 报告称其 91% 或更多的设备受到影响。 51%的组织使用备份进行数据恢复 61% 的能源、石油/天然气和公用事业组织支付了赎金以恢复加密数据,而只有 51% 的组织使用备份恢复了加密数据,这是所有行业中备份使用率最低的一次。 这是能源、石油/天然气和公用事业组织首次报告支付赎金的倾向高于使用备份。相比之下,在全球范围内,支付赎金的组织占 56%,使用备份的组织占 68%。 今年的调查结果与前两年相比发生了显著变化,当时该行业的备份使用率令人印象深刻(2023 年为 70%,2022 年为 77%)。 一个显著变化是受害者使用多种方法恢复加密数据的倾向有所增加(例如支付赎金和使用备份)。这一次,35% 的能源、石油/天然气和公用事业组织报告称,他们使用了不止一种方法来加密数据,高于 2023 年报告的 26%。 关键基础设施受害者通常不会支付最初要求的赎金 86 家支付赎金的能源、石油/天然气和公用事业组织受访者分享了实际支付的金额,结果显示 2024 年的平均(中位数)支付金额为 250 万美元。 略少于一半(48%)的受访者表示,他们的付款与原始要求相符。26% 的人支付的金额低于原始要求,27% 的人支付的金额更多。 从行业数据来看,能源、石油/天然气和公用事业最倾向于支付攻击者要求的原始赎金金额。这也是支付低于原始要求金额的倾向第二低的行业。   转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/O3SHo9cdffsRXRG1jZ3LYA 封面来源于网络,如有侵权请联系删除

勒索攻击迫使英国首都近 8000 名患者手术被暂停

关键供应商Synnovis遭勒索软件攻击,导致英国伦敦器官移植和血液供应受到干扰。 安全内参7月17日消息,六周前,勒索软件攻击干扰了血液检测公司Synnovis的运作。到目前为止,这一事件已经影响了近8000名英国国家医疗服务体系(NHS)患者的手术,包括器官移植和癌症治疗,已被取消、推迟或转移到伦敦的其他设施。 NHS在7月11日发布公告更新指出,自6月3日事件爆发以来,伦敦国王学院医院NHS信托基金和盖伊和圣托马斯NHS信托基金,两家受影响最严重的NHS信托基金共推迟了6199次急性门诊预约和1491次选择性手术。 NHS表示,尽管推迟的急性门诊预约和选择性手术数量有所减少,但攻击的影响仍在继续,并且具有破坏性。 NHS伦敦医疗主任Chris Streather医生在声明中说:“这仍然对患者产生了重大影响,我理解手术推迟带来的痛苦。” “在整个伦敦,我们继续与NHS同事合作,互相提供帮助,尽量减少事件对护理服务的干扰,特别是在伦敦东南部的护理服务。伦敦的NHS组织正在合作制定恢复服务的计划。” NHS表示,6月3日事件造成持续干扰,也影响了整个英国的血液供应。 医院正在使用比平时更多的通用血型- O阴性和O阳性。NHS表示:“这对国家血液库存产生了影响。” 关键供应商因勒索攻击丧失IT能力 Synnovis在7月1日的最新更新中表示,网络攻击影响了其几乎所有的IT系统,导致公司处理样本的能力持续大幅降低。 Synnovis是盖伊和圣托马斯NHS信托基金、国王学院医院NHS信托基金和SYNLAB之间的病理学合作伙伴关系。 讲俄语的勒索软件组织Qilin声称对此次攻击负责。该组织在6月底在暗网上泄露了近4GB从Synnovis和NHS窃取的数据,据说还要求受害者支付5千万美元赎金。 公司表示,攻击影响了Synnovis分析仪识别和处理传入样本以及传输测试结果的能力。“相关的电子过程很多被迫归回纸面和手动操作,这大大影响了处理能力和交付时间。” Synnovis表示,预计“需要一些时间”才能完全恢复,并补充说,公司正在采取分阶段的方法重新建立其技术基础设施,“根据临床重要性进行优先排序”。 Synnovis说:“这包括在盖伊和圣托马斯以及国王学院医院交付新的中间件,即简化我们实验室信息管理系统结果报告和传输的软件。这些软件能增加我们各方的处理能力。” 外媒Security Media Group试图采访NHS和Synnovis,二者均拒绝提供该事件的额外详细信息。 医疗行业勒索破坏式攻击层出不穷 Synnovis攻击事件及其对NHS患者服务的破坏性影响令人想起最近美国和其他地区医疗保健部门遭遇的类似网络事件。 今年2月,美国联合健康集团的子公司Change Healthcare遭遇攻击;5月,Ascension连锁医院受到勒索软件攻击。两次事件均造成了大规模的干扰。 上周五,弗吉尼亚州民主党参议员Mark R. Warner向美国卫生与公众服务部部长Xavier Becerra和国家安全顾问助理Anne Neuberger发送了一封信,敦促拜登政府迅速制定并发布医疗保健部门的强制性最低网络标准。 尽管美国卫生部几个月来一直在研究如何制定医院的潜在网络安全绩效目标,Warner鼓励政府在Change Healthcare攻击之后立即发布新的医疗保健规定。 他说:“鉴于网络安全威胁和攻击的严重性、频率和复杂性不断增加,我今天写信是为了敦促您优先制定、尽快提出强制性最低网络标准。简而言之,不充分的网络安全实践使人们的生命处于危险之中。”   转自安全内参,原文链接:https://www.secrss.com/articles/68200 封面来源于网络,如有侵权请联系删除