<dl id="opymh"></dl>

<div id="opymh"></div>
      <div id="opymh"><tr id="opymh"></tr></div>

        <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

        <em id="opymh"></em>

        <em id="opymh"><ol id="opymh"></ol></em>

              频道栏目
              首页 > 安全 > 网络安全 > 正文

              新加坡SingHealth数据泄露调查报告指出泄露事件根本原因

              2019-01-12 15:53:37           
              收藏   我要投稿
              据外媒报道£¬去年6月新加坡SingHealth网络攻击事件引发关注£¬近日负责调查该事件的高层领导小组发布的报告显示£º职员易中钓鱼攻击£¬管理员密码安全性低£¬没有补丁可阻止黑客入侵£¬没有专业的IT网络安全团队是导致新加坡这次最为严重的数据泄露事件的根本原因¡£

              这种松散的网络安全结构根本无法抵挡专业的网络黑客¡£新加坡?#26412;?#32852;系了外国执法机构£¬获取了与此次攻击?#27844;?#30340;服务器背后的?#27809;?#20449;息¡£
              \

              这份长达453页的报告还提出了16项建议——其中7项被列为“优先事项”——以提高关键信息基础设施(CII)?#20302;?/a>的防御力¡£

              此外£¬报告还要求SingHealth在内的关键信息基础设施相关组织必须制定规定£¬每年至少审查一次£¬?#21592;?#25252;?#20302;?#20813;受网络安全威胁¡£所?#27844;?#29702;员都必须使?#30431;?#22240;素身份验证£¬应该考虑使用口令密码而不是传统密码¡£行业和政府也应该共享威胁情报¡£

              其中一个关键建议是£¬SingHealth任命自己的网络安全“风险管理人”£¬而不是仅仅依赖IT管理供应商——综合健康信息?#20302;?Integrated Health Information Systems, IHiS)进行风险监控¡£

              调查委员会(COI)表示£¬目前£¬IHiS拥有新加坡所有?#27844;?#26816;测和管理网络安全风险的专业知识和资源£¬从长远来看£¬IHiS“难以负荷”¡£

              报告还详?#35813;?#36848;了导致此次网络攻击的事件的原因¡£调查委员会表示£¬虽然攻击者很专业£¬但如果不是因为IHiS中层人员的错误管理£¬此次数据泄露事件本来是可?#21592;?#20813;的¡£

              例如£¬IHiS的一名网络安全中层管理人员误解了网络安全事件的构成£¬由于担心会给自己和团队带来额外的压力£¬他推迟提交网络入侵的报告¡£IHiS的关键技术风险管理人在发现一个关键?#20302;?#23384;在潜在漏洞?#20445;?#24182;没有进?#27844;?#22810;的关注¡£

              从2018年6月27日到7月4日£¬这些失误导致SingHealth的电子病历?#20302;?#21457;生数据泄露¡£黑客窃取了150万患者的个人数据和16万人的门诊处方细节£¬其中包括新加坡总理李显龙¡£

              报告称£¬黑客有一个明确的目标£¬主要获取总理的个人和门诊用药数据£¬再者是其他患者的数据¡£虽然黑客在?#25285;?#20294;攻击有迹可循且之前有被IHiS发现¡£如果IHiS的员工能够意识到攻击正在进行£¬并采取适当的行动£¬黑客本可?#21592;?#38459;止£¬该公司的组织文化也应承担责任¡£

              调查委员会主席称£¬员工和中层管理人员对网络安全问题和事件的处理在很大程度上受到组织文化的影响¡£

              这份公开报告是在去年12月31日网络安全部长收到更完整的“最高机密”报告之后发布的¡£完整报告详细报告了黑客的身份和攻击方法£¬以及SingHealth的?#20302;?#28431;?#30784;?/p>

              上一篇£º网络安全的关键£º预防零日攻击
              下一篇£º恶意病毒和勒索软件最易藏身的地方
              相关文章
              图文推荐

              关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

              版权所有: 红黑联盟--致力于做实用的IT技术学习网站

              ¼«ËÙ·ÉͧºÃ¼Ù
              <dl id="opymh"></dl>

              <div id="opymh"></div>
                  <div id="opymh"><tr id="opymh"></tr></div>

                    <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                    <em id="opymh"></em>

                    <em id="opymh"><ol id="opymh"></ol></em>

                          <dl id="opymh"></dl>

                          <div id="opymh"></div>
                              <div id="opymh"><tr id="opymh"></tr></div>

                                <em id="opymh"><ins id="opymh"><mark id="opymh"></mark></ins></em><sup id="opymh"><menu id="opymh"></menu></sup>

                                <em id="opymh"></em>

                                <em id="opymh"><ol id="opymh"></ol></em>