第三方運維人員違規操作,導致醫院數據庫遭受惡意語句攻擊
發布時間 2020-04-20一直以來,違規運維操作,無論是有意還是無心,都會給客戶帶來嚴重損失。有的失了信,有的賠了錢??蛇@次卻讓醫院和患者遭了殃!
本次事件是由某醫院的第三方運維人員夏某某在對核心數據庫進行運維時,違規將數據庫表鎖定,導致該醫院三個院區門診業務停滯,患者無法正常就醫,嚴重影響醫院的正常醫療工作。
案情回顧:
作為某醫院的第三方運維人員夏某某在2017年10月31日參與并直接操作了該醫院“HIS數據庫”的賬號密碼修改儀式,他在未經授權和許可的情況下,卻私自記錄該賬號密碼和編寫鎖表語句,并連接該醫院“HIS數據庫”,使得該鎖表語句在“HIS數據庫”運行。2018年12月24日,夏某某將數據庫執行鎖表命令,導致“HIS數據庫”鎖定,導致該醫院遭到惡意語句攻擊,嚴重影響醫院的正常醫療工作。2019年5月22日,經民警電話通知后被告人夏某某到公安局投案。
判決結果:被告人夏某某犯破壞計算機信息系統罪,判處有期徒刑五年零六個月。(刑期從判決執行之日起計算。)
醫院本是爭分奪秒幫病人同病魔斗爭的圣地,此次違規運維操作卻給患者帶來嚴重的人身安全隱患。夏某某自身問題不必多說,但運維管理者真的就管理到位了嗎?密碼合規了嗎?2017年10月到2018年12月,該醫院核心數據庫賬號密碼一年未變。身份可信了嗎?沒有雙因素認證手段,保證訪問人員身份。權限可管了嗎?第三方外包運維人員知道該醫院核心數據庫賬號密碼。操作可控了嗎?第三方外包運維人員對該醫院核心數據庫維護時,無法控制操作過程。事后可審了嗎?案件發生后,該醫院無法第一時間查清具體操作情況,沒有對運維過程進行安全審計。
警鐘再一次敲響,運維人員的安全管控急不可待!有運維人員的地方就需要有堡壘機來進行安全管控!
啟明星辰集團運維安全網關
這是一款針對運維人員實現強身份認證、單點登錄、訪問控制、安全審計的網絡安全必備產品。
能夠對運維人員實現雙因素認證,并對運維過程進行全面跟蹤、控制、記錄、回放;支持細粒度配置運維人員的訪問權限,實時阻斷違規、越權的訪問行為,同時提供維護人員操作的全過程的記錄與報告;系統支持對加密與圖形協議進行審計,消除了傳統行為審計系統中的審計盲點,是IT系統內部控制最有力的支撐平臺。
本次案件中,運維人員夏某某違規執行數據庫命令,是堡壘機的一個典型防護場景:
1、運維人員需進行雙因素認證;
2、防火墻或其他安全設備進行網絡限制,僅允許從堡壘機才可訪問至核心資產;
3、數據庫等系統資源賬號密碼托管在堡壘機中,堡壘機定期自動改密,運維人員無需知道數據庫等系統資源的賬號密碼;
4、嚴格控制后臺資源的訪問權限,做到訪問權限最小化原則,給不同運維人員分配最小訪問權限;
5、設置數據庫等高危操作命令的金庫模式,執行高危命令時可觸發阻斷、二次審批等操作;
6、根據實際情況設置更高級別安全限制,比如登錄堡壘機時的IP地址、MAC地址限制、登錄堡壘機的時間限制等等,進一步規范運維人員的運維地點、運維時間、運維方式等。
但隨便買臺堡壘機就可以解決上述的問題嗎?不是的!多種數據庫命令級的操作權限控制和自動改密是需要對數據庫協議有極強的解析能力,這也恰恰體現了一個廠商堡壘機的實力。
啟明星辰集團運維安全網關(堡壘機)以數據安全為核心思路,在部署方式靈活性、操作使用便捷性、管控方式嚴格性、審計效果精細化、認證方式多樣性、運維協議全面性等方面,不斷優化加強自身產品功能,從而被客戶信賴,市場認可度較高!