医疗行业成黑客重点攻击目标?吱吱即时通讯软件——“三招”保障医疗数据安全
近年来,医疗行业频繁成为黑客攻击的焦点。以2023、2024年行业概况及标志性事件为例:
» 2023年,医疗行业数据泄露事件数量居各行业之首,平均每42家机构就有一家遭受勒索攻击。其中,中国医疗卫生行业泄露的数据量达到了90252.9万条;
» 2024年,美国医疗成重点攻击目标,约发生720起医疗数据泄露事件,波及1.86亿人。比较典型的是:24年2月,黑客组织BlackCat入侵Change Healthcare,窃取含1亿人信息的6TB数据,导致美国医疗系统瘫痪近一个月,直接损失达16亿美元。
美国联合健康旗下Change Healthcare
以上现象暴露了医疗系统的安全危机,而这一现象的背后,是医疗数据的巨大价值以及医疗行业技术防护的薄弱性。
① 医疗数据的多维度价值是黑客的摇钱树
- 个人隐私价值
医疗数据包含姓名、地址、病史、用药记录、基因信息等敏感内容。这些数据在黑市上的单价可达数十美元,远超其他行 业数据。一旦泄露,可能被用于身份盗用、保险欺诈,甚至社会工程攻击,导致受害者遭受经济与名誉的双重损失。例如,黑客可通过伪造病史实施精准诈骗,或利用患者的医疗记录勒索医疗机构。
- 科研与公共政策价值
医疗大数据对疾病预测、药物研发和公共卫生管理至关重要。例如,通过分析海量病例数据,科研人员可加速新药开发或制定流行病防控策略。而黑客窃取此类数据可能破坏医疗研究进展。
② 攻击面广与防护投入不足的失衡
- 数据高频使用产生广阔攻击面
医疗系统高度依赖数据共享,从诊室到药房再到医保报销等环节需实时互通信息,这扩大了攻击面。
- 行业防护投入不足
医疗机构的IT预算普遍有限,许多医院仍使用老旧系统,缺乏实时安全更新。攻击面广防护低的现状,进一步吸引了黑客。
面对数据频繁泄露的严峻形势,各医疗卫生机构应加强数据全生命周期安全管理工作,包含数据收集、存储、传输、处理、使用、交换、销毁。要实现此类"全方面防护”,涉及到的防控措施需包含服务器加密、数据脱敏、链路加密、权限控制等。
吱吱针对以上需求,通过私有化部署、全链路加密、风险控制体系等机制,为医疗数据安全提供全面的解决方案。
❶ 私有化部署从源头保障数据安全
据各国医疗安全报道,医疗机构服务器是黑客主要攻击路径之一。吱吱据此提供服务器私有化免费部署,医疗卫生机构可自主掌控的服务器,从源头保障机构数据安全。
❷ 全链路加密护航数据高频共享
基于医疗数据高频率共享的特性,吱吱采用“端对端加密、RSA、 ECDHE”等先进加密技术,同时在内容、传输通道、服务器数据库、密钥等环节进行多层级防护,实现医疗数据“从看诊到药房再到医保报销”等环节全链路加密。在数据共享过程中,即使数据被攻击者非法获取,也无法轻易被解密。
❸ 风控体系遏制各场景泄露风险
吱吱结合各类可能泄密的场景,设置了对应的安全功能控制风险:
• 访问控制:基于角色的访问控制,为不同用户或用户组分配不同的权限,包括文件查看/下载/编辑等权限
• 外泄溯源:对机密资料信息页面开启水印保护,以便追溯外泄人员
• 操作日志:用户的任意访问和操作会记录下来行程日志,根据操作日志,排查员工异常可疑操作,及时规避风险
医疗机构在推进数字化转型的同时,面临着保障关键医疗数据安全的巨大压力。而吱吱各项安全功能和防护措施恰好深度契合医疗机构对于高度安全与高效管理的双重追求。目前吱吱限时免费使用中,欢迎各机构咨询入驻。