Noll
National Health Service (NHS) var sårbar för WannaCry ransomware attack eftersom, trots lokala hälso-och litar på att varnas för att lappa sina system, många hade misslyckats med att göra så.
En National Audit Office (NAO) utredning Kan s globala it-attack-som tog ner IT-system i många NHS organisationer — har funnit att effekten av WannaCry kunde ha förhindrats om grundläggande trygghet bästa praxis hade tillämpats.
Enligt NAO: s rapport, NHS Digital-vårdens uppgifter och kropp — utfärdat kritiska varningar under hela Mars och April varning organisationer för att lappa sina system för att förhindra en händelse som WannaCry händer.
I April släppte Microsoft en emergency patch för att skydda mot EternalBlue en läckt NSA hacking verktyg som använder en version av Windows Server Message Block (SMB) nätverksprotokoll som används för att sprida sig över en infekterad nätverk med hjälp av mask-liknande funktioner.
Det var denna bedrift som drivs WannaCry och ledde till dess snabba spridning på nätverk runt om i världen, inklusive NHS. En NHS talesperson berättade ZDNet att den kritiska varningar till patch för system som har utfärdats i ett svar till Microsoft uppdatera mjukvaran för att skydda mot utnyttja.
Tidigare råd utfärdas år 2014 av Institutionen för Hälsa och statsrådsberedningen varnade sjukhus och GP operationer att det var viktigt för dem att ha ett “robust planer” för att migrera bort från gamla program, som Windows XP, till April 2015. Trots detta, den äldre operativsystem från Microsoft förblev gemensam inom NHS.
Totalt, en tredjedel av NHS stiftelser i England var stört av WannaCry attack: 81 236 stiftelser över England var drabbade av attacken och 595 GP metoder var också hit. Ingen betalade lösensumma av dem som låg bakom WannaCry.
Utelåst av system av fil-kryptering av skadlig kod, många NHS organ tvungen att ta till papper och penna och tusentals av verksamheter och möten blev inställda.
“Ingen skada har orsakats till patienter och det fanns inga fall av patienten information komprometteras eller stulen. Beprövade planer för räddningsinsatser har aktiverats snabbt och vår hårt arbetande NHS personal gick den extra milen för att ge vård, hålla inverkan på NHS tjänster och patienter till ett minimum”, säger Keith McNeil, vd klinisk information officer för hälsa och vård på NHS i England.

Det BRITTISKA National Health Service var en av de mest uppmärksammade offren för WannaCry ransomware attack.
Bild: Getty Images
I vissa fall tog det flera veckor för att återhämta sig helt och NAO rapport säger att NHS fortfarande inte känner till den fulla omfattningen av störningen-som kunde ha varit mycket värre om it-forskaren Marcus Hutchins inte hade upptäckt en WannaCry döda switch, som hindrade ransomware från att sprida sig till fler system.
Se även: Ransomware: En verkställande guide till en av de största hot på webben
Medan Institutionen för Hälsa sägs ha utvecklat en plan för att hantera storskaliga it-attacker, det hade inte testats på lokal nivå, vilket leder till förvirring om vem som ska leda insatserna för att WannaCry.
Dessutom, e-post system tas ner som en följd av attacken innebar att de som smittats av ransomware hade problem att kommunicera med nationella NHS organ-så småningom leder till kommunikation som sker via mobila enheter och WhatsApp.
Tech Pro Forskning
DET ledande guide till hotet om fileless malware
Nätverk säkerhetspolitik
Lunch och lär: BYOD regler och ansvar
Riktlinjer för att bygga säkerhetspolitik
Medvetenheten och utbildningsstrategi
Slutligen dras i rapporten slutsatsen att alla organisationer som är infekterade av WannaCry delade samma sårbarhet och “enkla åtgärder” som kunde ha gjorts för att förhindra det genom att säkerställa en korrekt patchar och uppdateringar var på plats. Den NAO säger att det finns lärdomar NHS måste lära sig från händelsen.
“WannaCry cyber attack hade potentiellt allvarliga konsekvenser för NHS och dess förmåga att ge vård till patienter. Det var en relativt osofistikerade attacken och skulle ha kunnat förhindras genom NHS följande grundläggande IT-säkerhet för bästa praxis,” sade Amyas Morse, chef för National Audit Office.
“Det finns mer sofistikerade it-hot ute än WannaCry så avdelning och NHS behöver för att få sina agera tillsammans för att säkerställa att NHS är ett bättre skydd mot framtida attacker.”
NHS säger att det kommer att lära sig av händelsen och vidtar åtgärder för att säkerställa en effektivare insatser kan vidtas i händelse av en liknande attack i framtiden. Svar planer sägs ha varit skärpt och £21m i medel har gjorts tillgängliga för att öka it-motståndskraft brådskande och akuta daghem. “Väsentliga åtgärder har också vidtagits för att säkra lokala brandväggar.
“Vi välkomnar resultatet av denna undersökning, som belyser några av de utmaningar som vi står inför under WannaCry händelsen och i vår roll att varna NHS organisationer till kända it-säkerhetshot och ge dem råd om lämpliga åtgärder att vidta för att minimera riskerna, säger Dan Taylor NHS Digital: s säkerhetschef.
“Vi lärde oss en hel del från WannaCry och ett nära samarbete med våra kollegor i andra organ på nationell nivå för att fortsätta att lyssna, lära och erbjuda stöd och service till frontline organisationer.”
Relaterade täckning
Efter ransomware attack: Sjukhus är fortfarande återhämtar sig från WannaCry infektion
Medan de flesta tjänster har återgått till det normala, London Barts Hälsa NHS Trust är fortfarande att annullera en del möten och verksamhet i syfte att “köra alla tjänster på ett säkert sätt”.
Ransomware attack: Organisationer runt om i världen att plocka upp bitarna efter WannaCry utbrott
Fabriker, företag och regeringar runt om i världen är att komma till rätta med de största ransomware attack observerats i historien.
Ransomware är nu så stor verksamhet på den mörka webben och malware utvecklare tjänat
Vissa ransomware säljare är nu att sätta löner på över $100 000 per år.
LÄS MER OM IT-RELATERAD BROTTSLIGHET
WannaCry ransomware var den största utmaningen i år, säger it-säkerhet centreThe globala ransomware epidemin är bara att komma igång [MAG]Din underlåtenhet att tillämpa kritisk it-säkerhet uppdateringar är att sätta ditt företag i riskzonen från nästa WannaCry eller Petya6 tips för att undvika ransomware efter Petya och WannaCry [TechRepublic]Större än WannaCry: En gigantisk it-angrepp kommer att ske om vi tänka om säkerhet, säger GCHQ
Relaterade Ämnen:
EU
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0