圖/本報資料庫
Health-ISAC
11 hours ago

#Health-ISAC
#資安威脅
#醫療安全
#網路安全
#國際合作
圖/本報資料庫
圖/本報資料庫
商傳媒|康語柔/綜合外電報導

全球醫療機構面臨的網路與實體威脅日益嚴峻,Health Information Sharing and Analysis Center(Health-ISAC)在其最新發布的《2025年度報告》中強調,將更著重於強化全球醫療產業的資安韌性。該組織今年邁入第 15 年,報告詳細說明其擴大的全球威脅情報業務,包含亞太地區新增分析師以提供全天候的「follow-the-sun」服務,以及更廣泛的國際合作,例如新增了比利時 90% 的公立醫院。

Health-ISAC 的威脅應對中心(Threat Operations Center, TOC)在過去一年中發布超過 1,300 份針對高風險漏洞的警報,突顯其作為醫療產業第一線情報樞紐的角色。該中心持續提供具體可行的情報,產出公開資訊發布前的預警和目標警報、漏洞與威脅公告、情勢感知報告、每日網路簡報和基準調查。Health-ISAC 並透過策略夥伴關係,如與 Google Cloud 資訊安全長的辦公室(Office of the CISO)合作,強化追蹤全球發展、迅速評估新興威脅,並協調醫療社群防禦行動的能力。

此外,Health-ISAC 也啟動新的會員桌面演練計畫(Member Tabletop Exercise program),提供客製化模擬,協助醫療機構在遭受攻擊之前,找出並填補營運漏洞。

Health-ISAC 總裁兼執行長 Denise Anderson 在一份媒體聲明中表示:「2025 年的報告展示了我們在過去一年中為確保全球韌性所做的努力。正如圓形灌溉系統透過有效滋養農作物徹底改變農業一樣,Health-ISAC 正在建立一個蓬勃發展的社群,致力於保護醫療產業。我們在亞太地區的擴張,以及我們在摧毀威脅者基礎設施方面的努力,都只是 2025 年社群成功的幾個例子。」

在名為「培養韌性」(Cultivating Resilience)的報告中,Health-ISAC 詳細說明,2025 年持續發布季度《醫療產業 Heartbeat 報告》,為該產業提供有關網路威脅情勢演變的關鍵情勢感知。這些簡報深入分析季度勒索軟體趨勢、網路犯罪統計數據,以及來自地下論壇的活動。每份報告都包含詳細的威脅者概況,將戰術、技術和程序(Tactics, Techniques, and Procedures, TTPs)對應到 MITRE ATT&CK 框架,並包含針對主動攻擊的目標警報趨勢。

透過結合高階統計數據與可行的緩解指南,Heartbeat 確保各組織能夠有效抵禦針對全球醫療生態系統的特定漏洞和威脅團體。

Health-ISAC 在 2025 年發布超過一千份漏洞、威脅和事件公告,涵蓋影響醫療產業的各種網路和實體風險。一月份,該中心警告稱,Ivanti Connect Secure 遠端存取設備正遭受零日攻擊的主動攻擊。二月份,該中心報告稱,在 2024 年 12 月發生醫療高層主管謀殺案後,執行長面臨的威脅日益增加,並詳細說明北韓駭客如何使用竊取的身份滲透醫療產業職位。

三月份的警報包含透過美國郵件發送給醫療主管的假勒索軟體勒索信,以及有關微軟披露 Silk Typhoon 已轉向 IT 供應鏈和雲端攻擊的報告。四月份,該中心重點介紹了伊比利半島各地的大規模停電事件。五月份,該中心報導了北韓假冒 IT 人員以醫療保健雇主為目標,並分享了美國醫院協會和 Health-ISAC 發布的與 Interlock 勒索軟體活動相關的入侵指標。

六月份的公告處理了影響醫療組織的懸置 DNS 漏洞,並分享了與 Scattered Spider 勒索軟體活動相關的 Amadey 殭屍網路 IP 位址。美國聯邦機構也在六月下旬警告說,伊朗對關鍵基礎設施構成網路威脅。

《2025 年度報告》揭露,在下半年,TOC 發布了關於 Citrix NetScaler 嚴重漏洞的概念驗證攻擊、Akira 勒索軟體駭客主動攻擊 SonicWall SSL VPN,以及用於入侵醫療實體的 Erlang/OTP SSH 漏洞的警報。該中心還報告說,中國的國家級駭客正在利用內部部署的 SharePoint 伺服器,FBI 警告說,網路犯罪分子正在透過網路釣魚和遭入侵的 OAuth 權杖以 Salesforce 環境為目標,以及 SAP 修補了解決允許遠端程式碼執行的嚴重 NetWeaver 漏洞。

今年稍晚,公告涵蓋了 F5 確認的涉及 BIG-IP 原始碼洩露的國家級駭客入侵、Fortinet FortiWeb 的主動零日攻擊,以及針對中國間諜活動中壽命終止的 ASUS 路由器的 Operation WrtHug。其他警報包括警告犯罪分子使用檢索增強生成式 AI 來加強商業電子郵件詐騙計畫、主動攻擊 SonicWall SMA1000 設備、Asseco mMedica 中暴露醫療資料庫的嚴重身份驗證繞過,以及親俄羅斯駭客激進分子對關鍵基礎設施(包含醫療產業 ICS(工業控制系統))的機會主義攻擊。

Health-ISAC 致力於在歐洲履行其使命,建立一個互聯互通的社群,並提供一個平台來應對該地區醫療產業面臨的網路和實體威脅。2025 年是歐洲地區顯著擴張和深化策略參與的一年。

在歐洲營運總監 Vasileios Mingos 的持續領導下,Health-ISAC 已鞏固其作為歐洲醫療產業網路安全關鍵參與者的地位。2025 年,Mingos 被任命為健康網路安全顧問委員會成員,該專家組旨在加強整個歐盟醫療保健系統的網路安全韌性。

Health-ISAC 在其《2025 年度報告》中表示,今年透過在巴西進行的一項關鍵擴張工作,加強了其全球韌性授權,為拉丁美洲的醫療保健系統建立了一個 Health-ISAC 社群。高影響力的當地參與包括聖保羅研討會,該研討會引起了極大的興趣,有 70 多家註冊機構的 55 多人參加,以及一次重點 CISO 晚餐。這兩項活動對於在潛在成員中培養集體防禦和安全成熟度至關重要。

報告指出,地緣政治報告《巴西關鍵基礎設施威脅形勢》加強了這一承諾。該報告以英文和葡萄牙文發布,分析了護理服務分散和不斷變化的網路威脅帶來的結構性壓力,並提供量身定制的指導,以幫助組織做出回應。

2025 年,Health-ISAC 醫療設備安全委員會(Medical Device Security Council, MDSC)透過協作開發教育材料、生命週期指南和協調的漏洞披露實務,推進了醫療設備網路安全。MDSC 發布了一套全面的教育材料,以幫助醫療保健機構和製造商了解和溝通醫療設備網路安全風險。

該委員會匯集了來自 62 家醫療設備製造商和 106 家醫療保健機構(Health Delivery Organizations, HDO)的 506 名志願者。這種跨部門合作側重於分享真實世界的安全挑戰、開發可行的解決方案和最佳實務,以及在不同的醫療保健環境中推廣安全有效地使用醫療設備。

2025 年 2 月 4 日,Health-ISAC 發布了一份名為《探索醫療設備生命週期中製造商和醫療保健組織的角色》的白皮書。這份由 Health-ISAC 醫療設備安全分析師 Taylor Porter 撰寫的白皮書概述了整個設備生命週期中醫療保健組織和醫療設備製造商之間職責的轉變。在網路安全意識月期間,Health-ISAC 發布了一份 PACS 提示表,其中提供了有關保護圖片封存和通訊系統(Picture Archiving and Communication System, PACS)系統的寶貴「注意事項」。

Health-ISAC 醫療設備安全副總裁 Phil Englert 表示:「今年出現的一個新主題是釐清醫療設備生命週期中的各項角色,該委員會支持基於 RACI 的協調和跨職能規劃,以幫助製造商和 HDO 快速透明地回應漏洞,從而降低患者風險和監管風險。」

本月稍早,Health-ISAC 發布了《2025 年第四季度醫療產業 Heartbeat 報告》,顯示網路事件顯著激增,並預示著 2026 年將持續升級。2025 年上半年,所有產業共記錄了 4,043 起事件,下半年增加到 4,860 起。全年記錄了 8,903 起事件,超過 2024 年的總數 5,744 起,年增率為 55%。影響醫療產業的事件也有所增加,但速度較慢,從 2024 年的 476 起增加到 2025 年的 585 起,增幅為 21%。