醫療資安 資安韌性 醫療轉型 DDoS 微分段 後量子密碼學 PQC 勒索軟體

創新轉型伴隨資安新挑戰 阻擋橫向移動是關鍵

防護醫療老舊設備破口 微分段落實可見可控

2025-08-21
根據微軟調查,93%以上的資安事件都是突破橫向移動防禦才能夠得逞,事實上今年2月台灣的醫院受攻擊事件,駭客也是透過多次的橫向移動,逐步操縱到整個網域中較重要的主機與電腦,進而將攻擊面擴散到整個院區。

在數位轉型浪潮下,醫療產業積極導入電子病歷、行動醫療、雲端平台與醫療物聯網(IoMT),為病患提供更即時、便利的照護體驗。然而,這些創新技術也帶來新的資安挑戰。今(2025)年2月台灣接連幾家醫療院所遭受Crazy Hunter攻擊,更突顯醫療資安的重要性。

Akamai Technologies資深技術顧問王明輝指出,根據微軟調查,93%以上的資安事件都是突破了橫向移動防禦才能夠得逞,事實上2月醫院受攻擊事件,駭客也是透過多次的橫向移動,逐步操縱到整個網域中較重要的主機與電腦,進而將攻擊面擴散到整個院區。

他提到,微分段(Micro-segmentation)在近幾年其實是滿火熱的話題,主要的驅動力還是來自於零信任(Zero Trust),其主要是透過將網路劃分成多個安全區域,來降低駭客進一步橫向滲透的可能性。「在傳統架構中,網路隔離通常是利用交換器或是實體防火牆來隔離,通常是依據業務範圍或是個別Server Farm進行隔離,但其實這樣的隔離方法並不夠,萬一有任何設備中毒或是被控制,很容易就可以橫向移動感染到其他設備或是同一個網段裡的其他設備。」而微分段的概念就是將所有的設備,單台或是依據業務屬性或應用屬性隔離,目的就是為了縮小攻擊面。

根據美國國家標準暨技術研究院(NIST)調查,組織在導入零信任相關的解決方案中,經常會面臨到資產清單和管理、可視性、資源分佈、複雜的通訊流以及用戶角色管理的挑戰。

王明輝提到,Akamai Guardicore微分段解決方案可以克服缺乏可視性的問題,不只可以透視惡意橫向連線範圍,還有蜜罐的功能可以作為蒐集攻擊行為及證據留存。

Akamai資深技術顧問王明輝指出,微分段的概念就是將所有的設備,單台或是依據業務屬性或應用屬性隔離,目的就是為了減少攻擊面。

更進一步還可落實可控。此外,還能快速地部署Policy、支援老舊的作業系統版本。「其實醫療院所也有很多老舊的系統,有些已經終止服務了(EOS),無法更新也安裝不了防毒軟體與EDR,這些防護孤兒很容易就成為破口,而Akamai微分段方案可支援到Windows 2003,可以協助企業更完善的保護。」


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!