CNCERT:含患者信息的未脱敏医学影像数据去年出境近40万次

据统计,2020年共发现境内医学影像数据通过网络出境497万余次,涉及境内3347个IP地址。

7月21日,国家互联网应急中心(CNCERT/CC)在其官网发布《2020年中国互联网网络安全报告》(简称“报告”)。

报告指出,个人信息非法售卖情况仍较为严重,政务公开等平台展示未脱敏公民个人信息事件超百起,涉及未脱敏个人信息近10万条。微信小程序数据泄露风险较为突出,平均一个被检测的小程序存在八项安全风险,超过90%的小程序在程序源代码暴露关键信息和输入敏感信息时未采取防护措施。

个人信息非法贩卖情况严重,一个受测小程序存八项风险

据了解,近年来,国家互联网信息办公室会同工业和信息化部、公安部、市场监管总局持续开展App违法违规收集使用个人信息治理工作,对存在未经同意收集、超范围收集、强制授权、过度索权等违法违规问题的App依法予以公开曝光或下架处理。

报告指出,App违法违规收集个人信息治理取得积极成效,但个人信息非法售卖情况仍较为严重,联网数据库和微信小程序数据泄露风险较为突出。

国家互联网应急中心发现,涉及身份证号码、手机号码、家庭住址、学历、工作等敏感信息暴露在互联网上。政务公开、招考公示等平台未脱敏展示公民个人信息事件至少107起,涉及未脱敏个人信息近10万条。

此外,国家互联网应急中心全年累计监测发现个人信息非法售卖事件203起。其中,银行、证券、保险相关行业用户个人信息遭非法售卖事件占比较高,约占数据非法交易事件总数的40%;电子商务、社交平台等用户数据和高校、培训机构、考试机构等教育行业通信录数据分别占比为20%和12%。

近年来,微信小程序发展迅速,带来便利的同时也暴露了较为突出的安全隐患。报告对国内50个银行发布的小程序进行了安全检测。检测结果显示,平均一个小程序存在八项安全风险,超过90%的小程序在程序源代码暴露关键信息和输入敏感信息时未采取防护措施;超过80%的小程序未提供个人信息收集协议;个人信息在本地储存和网络传输过程中未进行加密处理的小程序超过60%;少数小程序则存在较严重的越权风险。

2020年未脱敏医学影像数据出境近40万次

据了解,联网智能设备存在的软硬件漏洞可能导致设备数据和用户信息泄露、设备瘫痪、感染僵尸木马程序、被用作跳板攻击内网主机和其他信息基础设施等安全风险和问题。

通用型漏洞一般是指对某类软硬件产品都会构成安全威胁的漏洞。报告指出,2020年联网智能设备通用型漏洞数量按漏洞类型分类,排名前3位的是权限 绕过、信息泄露和缓冲区溢出漏洞,分别占公开收录漏洞总数的17.0%、13.3%、 12.5%。如按设备类型分类,排名前3位的是手机设备、路由器和智能监控平台,分别占公开收录漏洞总数的38.3%、21.0%、19.5%。

自疫情暴发以来,新冠患者个人信息泄露事件时有发生。据南都此前不完全统计,新冠患者个人信息泄露事件在2020年就发生过至少十余起,至少三起影响人数达五千人以上。与此同时,生物医疗数据的安全问题愈发受到关注。

报告显示,据统计,2020年新冠肺炎病毒数据出境次数达99万余次,占生物数据出境总次数的13.8%。涉及我国境内80个IP地址,包括7家可识别单位,涵盖科研院所、 生物技术企业和医疗检测机构。数据流向境外93个国家和地区的1992个IP地址,其中流向美国次数最多,占新冠病毒数据出境总次数的40.2%。

另外,报告显示,2020年共发现境内医学影像数据通过网络出境497万余次,涉及境内3347个IP地址。另外,医学影像文件在未脱敏的情况下包含大量患者个人信息。2020年共发现我国未脱敏医学影像数据出境近40万次,占出境总次数的7.9%。

Windows10为被勒索病毒感染最多的系统,占比34.4%

近年来,勒索病毒攻击事件频发。报告显示,全年捕获勒索病毒软件78.1万余个,较2019年同比增长 6.8%。勒索病毒逐渐从“广撒网”转向定向攻击,表现出更强的针对性,攻击目标主要是大型高价值机构。

报告指出,勒索病毒的技术手段不断升级。利用漏洞入侵过程以及随后的内网横向移动过程的自动化、集成化、模块化、组织化特点愈发明显,攻击技术呈现快速升级趋势。勒索方式持续升级,勒索团伙将被加密文件窃取回传,在网站或暗网数据泄露站点上公布部分或全部文件,以威胁受害者缴纳赎金,例如我国某互联网公司就曾遭受来自勒索团伙Maze实施的此类攻击。

据南都此前报道,今年7月,厄瓜多尔最大的国营电信运营商Corporación Nacional de Telecomunicación遭到勒索软件RansomEXX攻击,基本陷入瘫痪。勒索团伙警告称若不支付赎金,将随时公开通讯录、合同、日志等客户个人信息,共计190GB。

去年10月,加拿大蒙特利尔的公共交通系统遭到RansomExx攻击,网络系统被迫中断。同年9月,美国泰勒科技公司遭到RansomExx的勒索攻击,被迫断开部分网络连接以阻止客户信息暴露。最终该公司支付了勒索团伙所要求的赎金来恢复被勒索软件加密的数据,还修复了30天才完全恢复运营。

报告指出,从被感染的操作系统来看,Windows10、Windows7和Windows Server 2008 仍然是被感染占比较多的系统,分别占比34.4%、32.2%和17.6%。

从主要勒索病毒家族传播方式来看,安全性较差的远程桌面协议(Remote Desktop Protocol,RDP)是最常见的攻击媒介。其次为利用垃圾邮件、钓鱼邮件、 水坑网站等方式传播,诱导受害者下载运行勒索病毒。

对此,报告建议,针对主要以远程桌面登录爆破方式传播的勒索病毒,设备登录口令应为强口令(字母+数字+特殊符号的长组合),定期修改口令;不同的设备应使用不同的强口令,避免一个口令重复使用的情况;定期进行数据备份并异地保存; 关闭或者修改135~139、445等高危端口,关闭服务器之间的文件共享;定期对资产进行安全自查,及时安装漏洞补丁;对内网的安全域进行合理的划分,域之间做好访问控制列表(Access Control Lists, ACL)限制,尤其是域管理员的计算机,如果其被攻破,会带来整个局域网沦陷的风险。

另外,做好全流量日志的记录和监控,定期检查设备是否存在异常情况;安装安全软件,提高服务器的安全性,以防核心数据被加密,造成重大损失。

针对主要以钓鱼等方式传播的勒索病毒,报告建议:不要下载网络上不明的档案、文件、图片或影片,谨慎对待陌生邮件、短信 中的链接;从正规渠道下载安装软件;注意规范U盘等移动介质的使用,关闭自动播放功能,使用前先进行查杀;定期进行安全培训,提升网络管理员和普通用户的安全意识。

本文来源:隐私护卫队

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/7982.html

发表评论

登录后才能评论