近期,针对各位用户面临勒索病毒攻击事件激增!超然软件深知医药数据涉及医药配送及销售、要求时效性强、价值极高,一旦加密,机构往往承受巨大压力。为守护您的核心数据与业务安全,请务必重视以下防护措施要点:
操作系统和各类软件的开发者会不断发现和修复安全漏洞,而这些漏洞往往可能成为勒索病毒入侵的突破口。保持系统和软件处于最新状态,为我们的设备筑牢了一道坚固的防线。
无论是个人电脑还是企业服务器,都需要定期进行系统更新,包括操作系统本身以及常用的应用软件如办公软件、浏览器等实时防护必须开启: 确保软件的实时监控功能(文件、邮件、网页等)始终处于激活状态。
定期更新病毒库: 勒索病毒变种层出不穷,每日自动更新病毒库和引擎至关重要。
启用防火墙: 严格管控进出网络的数据流,阻止恶意连接。务必配置好规则,仅允许必要的端口和服务。
绝不轻信: 对任何来源不明、标题诱人(如“紧急通知”、“发票”、“订单确认”)或发件人可疑(地址拼写异常、仿冒上级/同事/合作伙伴)的邮件保持高度警惕。
先核实,后操作: 即使邮件看起来像“熟人”,如涉及附件或链接(尤其压缩包、Office文档、PDF、快捷方式等),务必通过电话或其他可靠渠道二次确认。
禁用宏: 默认禁止Office文档(Word, Excel, PowerPoint)中的宏运行。除非必要且来源100%可信,并在打开前再次确认。
鼠标悬停看链接: 将鼠标悬停在邮件中的链接上(不要点击),查看浏览器状态栏显示的实际目标网址是否与声称的一致。
强制使用强密码:要求所有账户(尤其管理员、数据库、服务器账户)使用长(12位以上)、复杂(大小写字母+数字+特殊符号)、唯一的密码。启用并严格执行密码定期更换策略。
遵循最小权限原则:
严格限制用户权限,只赋予其完成工作所必需的最小访问权限。尤其限制普通用户安装软件、修改系统设置、访问无关服务器的权限。
管理员账户分离: 日常办公绝不使用管理员账户登录。管理员账户仅用于必要的系统管理任务。
钓鱼邮件与恶意附件: 最主要的入口:伪装成发票、通知等的带毒附件或指向恶意网站的链接。漏洞利用: 攻击者扫描并利用操作系统(如未打补丁的Windows)、应用软件(Java, Flash, 浏览器插件)、服务器软件(如Web服务器、数据库)或医疗设备/软件本身的已知安全漏洞进行入侵。
弱口令与暴力破解: 针对远程桌面(RDP)、VPN、数据库、服务器管理端口等,使用自动化工具尝试常见弱口令或进行暴力破解。
恶意网站与路过式下载: 访问被挂马的网站或被劫持的合法网站,浏览器或插件漏洞可能导致在用户不知情的情况下下载病毒。
可移动介质: 感染病毒的U盘、移动硬盘等接入内网。
供应链攻击: 通过感染软件供应商的更新服务器或下载渠道,在合法软件更新中捆绑病毒(影响范围大)。
远程桌面协议(RDP): TCP 3389 - 这是最常被暴力破解和利用的端口!务必限制访问源IP、启用网络级认证(NLA)、强制强密码+MFA。
服务器消息块(SMB): TCP 445 - 用于文件共享。永恒之蓝等漏洞利用此端口大规模传播。确保关闭不必要的SMB共享,及时打补丁。
安全外壳协议(SSH): TCP 22 - Linux/Unix系统远程管理端口。同样面临暴力破解风险。强烈建议更改默认端口、禁用root登录、使用密钥认证替代密码、限制访问IP。
文件传输协议(FTP): TCP 20/21 - 明文传输,安全性低。易被嗅探和暴力破解。优先使用更安全的SFTP(基于SSH)或FTPS。
Telnet: TCP 23 - 明文远程登录,极不安全。应完全禁用,使用SSH替代。
Microsoft SQL Server: TCP 1433, UDP 1434
MySQL: TCP 3306
Oracle DB: TCP 1521
确保数据库不直接暴露在公网,配置强密码和访问控制列表(ACL)。
关键策略: 使用防火墙严格限制从互联网对这些端口的访问。必须开放时,应通过VPN接入内网后再访问。
超然建议各位超然用户定期进行全员安全意识培训: 让每一位员工都了解勒索病毒的危害、常见攻击手法(尤其是钓鱼邮件识别)及安全操作规范。人是安全链中最重要也最脆弱的一环。及时更新与打补丁:
操作系统: 开启并强制执行Windows Update或其他系统的自动更新。
应用软件: 及时更新浏览器、办公软件(Office, WPS)、PDF阅读器、压缩软件、邮件客户端等所有常用软件。
服务器与医药专用软件:密切关注医药信息系统及设备配套软件的厂商安全公告和补丁,第一时间安排测试和更新。滞后更新是重大风险源。禁用过时/不安全的协议: 如SMBv1、弱加密算法等。
网络分段: 将核心业务系统(如数据库服务器、PACS服务器)与办公网络、外部访问区域进行隔离,限制病毒横向移动的范围。
关闭不必要的服务和端口: 定期审查服务器和工作站,关闭所有非业务必需的服务和端口。一次成功的勒索攻击,可能导致运行停滞、数据永久丢失,甚至威胁患者安全。
请立即行动起来,检查您的安全措施和备份状态!转发此提醒,共同守护医药信息软件安全防线!