为加强公共医疗科技系统的网络安全,综合保健信息系统公司正逐步实施18项安保措施,当中包括使用虚拟浏览器,及让权限较高的管理账号使用双重认证和定期更换复杂密码。
综合保健信息系统公司(ihis)昨天发文告表示,新保集团网袭事件今年7月发生后,ihis正从防止、探测和应对三方面推出多项措施,应付未来可能出现的网络袭击。
网袭发生后,公共医疗领域都暂时实行网络隔离措施,但由于许多医疗人员在工作上仍需要上网搜集资料,全面推出网络隔离是行不通的。为此,ihis已评估使用虚拟浏览器(virtual browser)的可行性,避免电脑直接被网络恶意软件感染。他们接下来会与一群用户展开试验计划,预计明年中完成。
由于网袭事件中有一个遭盗用的账户密码为极易被破解的“p@ssw0rd”,ihis往后将自动为管理员账号定期更新复杂密码,避免黑客轻易解码。负责管理终端电脑和输入软件的管理员账户,也将使用双重认证(2fa),输入一次性密码后才能采取某些行动。
为确保黑客无法利用未补丁的电脑进入系统,ihis未来只会允许已更新最新防毒软件的授权电脑登入网络。系统也将提升威胁分析能力,并通过机器学习及早发现不寻常活动,让职员能更快应对。
ihis也将提升临床信息管理系统的数据库活动监视能力,一旦发现系统接获大量询问时,会全面阻挡并发出通知。
ihis总裁连水木昨天在调查网袭事件的听证会上供证时透露,本地医疗系统属于社会领域,因此他们主要准备应付的是一般黑客,但这次网袭却显示,社会领域也可能成为高端持续网络威胁(advanced persistent threat)组织的目标。
他说:“我们设置系统的方式是足以抵御一般网络攻击者……可如今有高端持续网络威胁攻击……我们必须知道自己究竟在面对怎样的敌人,才能做好准备。”
有基于此,ihis已加快实施高端威胁防护,超越一般防护以进一步阻挡高端黑客使用的手法。截至上周五,已有6000多台伺服器和6万多台电脑和手提电脑等进行高端威胁防护,其余预计今年底完成。
除了提升科技系统,ihis也加强机构的标准作业程序,减少因人为错误而造成的风险。例如,ihis已列下规定,要求职员在24小时内举报可疑的it事故,就算无法初步断定是否是安保事故也得上报。他们也会逐步推出检查清单确保职员遵守程序。
连水木在听证会上透露,网袭发生后,他所接获的网络通报激增许多,尽管最后都被证实是虚惊一场,有关员工也没有被谴责。他认为这是在朝着正确的方向迈进。“我们必须在整个科技社群和各个部门内培养信息共享文化。”
相关新闻刊第6页