机器人辅助手术技术公司Intuitive近日发表声明称,未经授权的入侵者在通过钓鱼攻击窃取员工凭据后,获得了该公司部分内部IT业务应用程序的访问权限。
Intuitive在网络安全事件声明中没有说明攻击发生的具体时间或公司发现攻击的时间。根据声明,被盗数据包括一些客户业务和联系信息,以及Intuitive员工和企业数据。
公司表示,此次网络入侵对其平台或使用其机器人系统的医院没有运营影响。Intuitive制造机器人辅助手术平台,其主要产品包括达芬奇手术系统和用于肺部活检的Ion腔内系统。
"我们的运营或支持客户的工作没有受到任何影响,"该公司补充说。"我们的机器人系统拥有自己的安全协议,独立于我们的内部业务网络运行。"
Intuitive表示其网络基础设施采用分段设计,支持内部IT业务系统、制造运营和数字产品的所有基础设施都保持独立。由于这种网络分段,该公司的达芬奇、Ion和数字平台没有受到泄露影响,根据声明"继续保持安全和正常运行"。
"医院客户网络与Intuitive网络保持分离,由客户的IT团队进行安全管理,因此也未受影响,"声明补充道。
在发现入侵后,Intuitive表示采取了"立即行动"来控制泄露并开始调查,调查仍在进行中。该公司还通知了数据隐私监管机构,并承诺在调查继续进行时分享更新信息。
这次事件的时机值得注意,因为Intuitive的泄露事件发生在上周另一家医疗技术公司遭受网络攻击之后。周三,制造骨科植入物、手术设备和其他医疗设备的史赛克公司披露了一起泄露事件,恶意分子获得了其内部微软环境的访问权限。
据信是伊朗情报和安全部前台的黑客活动团体Handala声称对该事件负责。
截至发稿时,还没有人声称对Intuitive攻击负责。在周五更新的伊朗战争网络威胁咨询中,思科的Talos表示,史赛克数字入侵"可能并不表明医疗保健部门面临伊朗相关威胁行为者更高或特定的目标风险。基于我们对Handala等威胁组织动机和能力的理解,我们高度确信地做出这一评估,这些组织历史上都是攻击机会目标。"
威胁猎人指出,他们没有看到最近"对医疗保健或医疗保健相关部门相比其他行业有任何系统性或升级的目标攻击"增加。
然而,安全公司SOCRadar的首席信息安全官Ensar Seker告诉记者,Intuitive攻击确实表明网络犯罪分子继续使用久经考验的方法来获得对受害者环境的初始访问权限。
"即使是高度先进的技术公司,当单一凭据暴露时也可能被攻破,因为身份系统现在是进入企业基础设施的主要网关,"Seker说。"钓鱼攻击仍然有效,因为它针对的是人而不是技术。围绕软件漏洞的安全控制在过去十年中有了显著改善,但社会工程学继续利用人类的信任、紧迫感和常规工作流程。"
Q&A
Q1:Intuitive公司的机器人手术系统安全吗?
A:根据公司声明,其机器人系统拥有独立的安全协议,与内部业务网络分离运行。由于网络分段设计,达芬奇和Ion等手术系统没有受到此次数据泄露影响,继续保持安全和正常运行。
Q2:这次钓鱼攻击泄露了哪些信息?
A:被盗数据包括一些客户业务和联系信息,以及Intuitive员工和企业数据。不过公司强调,攻击对其平台运营或使用其机器人系统的医院没有运营影响。
Q3:为什么钓鱼攻击仍然这么有效?
A:据安全专家分析,钓鱼攻击有效是因为它针对人而不是技术。虽然软件漏洞的安全控制已大幅改善,但社会工程学仍在利用人类的信任、紧迫感和常规工作习惯,身份系统现已成为企业基础设施的主要入口。
热门跟贴