近日,新加坡负责调查去年SingHealth网络攻击事件的高层领导小组发布调查结果,据称,此次泄露的根本原因是没有专业的网络安全团队。
据外媒报道,去年6月新加坡SingHealth网络攻击事件引发关注,近日负责调查该事件的高层领导小组发布的报告显示:职员易中钓鱼攻击,管理员密码安全性低,没有补丁可阻止黑客入侵,没有专业的IT网络安全团队是导致新加坡这次最为严重的数据泄露事件的根本原因。
这种松散的网络安全结构根本无法抵挡专业的网络黑客。新加坡当局联系了外国执法机构,获取了与此次攻击有关的服务器背后的用户信息。
这份长达453页的报告还提出了16项建议——其中7项被列为“优先事项”——以提高关键信息基础设施(CII)系统的防御力。
此外,报告还要求SingHealth在内的关键信息基础设施相关组织必须制定规定,每年至少审查一次,以保护系统免受网络安全威胁。所有管理员都必须使用双因素身份验证,应该考虑使用口令密码而不是传统密码。行业和政府也应该共享威胁情报。
其中一个关键建议是,SingHealth任命自己的网络安全“风险管理人”,而不是仅仅依赖IT管理供应商——综合健康信息系统(Integrated Health Information Systems, IHiS)进行风险监控。
调查委员会(COI)表示,目前,IHiS拥有新加坡所有有关检测和管理网络安全风险的专业知识和资源,从长远来看,IHiS“难以负荷”。
报告还详细描述了导致此次网络攻击的事件的原因。调查委员会表示,虽然攻击者很专业,但如果不是因为IHiS中层人员的错误管理,此次数据泄露事件本来是可以避免的。
例如,IHiS的一名网络安全中层管理人员误解了网络安全事件的构成,由于担心会给自己和团队带来额外的压力,他推迟提交网络入侵的报告。IHiS的关键技术风险管理人在发现一个关键系统存在潜在漏洞时,并没有进行过多的关注。
从2018年6月27日到7月4日,这些失误导致SingHealth的电子病历系统发生数据泄露。黑客窃取了150万患者的个人数据和16万人的门诊处方细节,其中包括新加坡总理李显龙。
报告称,黑客有一个明确的目标,主要获取总理的个人和门诊用药数据,再者是其他患者的数据。虽然黑客在暗,但攻击有迹可循且之前有被IHiS发现。如果IHiS的员工能够意识到攻击正在进行,并采取适当的行动,黑客本可以被阻止,该公司的组织文化也应承担责任。
调查委员会主席称,员工和中层管理人员对网络安全问题和事件的处理在很大程度上受到组织文化的影响。
这份公开报告是在去年12月31日网络安全部长收到更完整的“最高机密”报告之后发布的。完整报告详细报告了黑客的身份和攻击方法,以及SingHealth的系统漏洞。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。