第三方运维人员违规操作,导致医院数据库遭受恶意语句攻击

发布时间 2020-04-20

一直以来,违规运维操作,无论是有意还是无心,都会给客户带来严重损失。有的失了信,有的赔了钱。可这次却让医院和患者遭了殃!


本次事件是由某医院的第三方运维人员夏某某在对核心数据库进行运维时,违规将数据库表锁定,导致该医院三个院区门诊业务停滞,患者无法正常就医,严重影响医院的正常医疗工作。


案情回顾:


作为某医院的第三方运维人员夏某某在2017年10月31日参与并直接操作了该医院“HIS数据库”的账号密码修改仪式,他在未经授权和许可的情况下,却私自记录该账号密码和编写锁表语句,并连接该医院“HIS数据库”,使得该锁表语句在“HIS数据库”运行。2018年12月24日,夏某某将数据库执行锁表命令,导致“HIS数据库”锁定,导致该医院遭到恶意语句攻击,严重影响医院的正常医疗工作。2019年5月22日,经民警电话通知后被告人夏某某到公安局投案。


判决结果:被告人夏某某犯破坏计算机信息系统罪,判处有期徒刑五年零六个月。(刑期从判决执行之日起计算。)


医院本是争分夺秒帮病人同病魔斗争的圣地,此次违规运维操作却给患者带来严重的人身安全隐患。夏某某自身问题不必多说,但运维管理者真的就管理到位了吗?密码合规了吗?2017年10月到2018年12月,该医院核心数据库账号密码一年未变。身份可信了吗?没有双因素认证手段,保证访问人员身份。权限可管了吗?第三方外包运维人员知道该医院核心数据库账号密码。操作可控了吗?第三方外包运维人员对该医院核心数据库维护时,无法控制操作过程。事后可审了吗?案件发生后,该医院无法第一时间查清具体操作情况,没有对运维过程进行安全审计。


警钟再一次敲响,运维人员的安全管控急不可待!有运维人员的地方就需要有堡垒机来进行安全管控!


启明星辰集团运维安全网关


这是一款针对运维人员实现强身份认证、单点登录、访问控制、安全审计的网络安全必备产品。


能够对运维人员实现双因素认证,并对运维过程进行全面跟踪、控制、记录、回放;支持细粒度配置运维人员的访问权限,实时阻断违规、越权的访问行为,同时提供维护人员操作的全过程的记录与报告;系统支持对加密与图形协议进行审计,消除了传统行为审计系统中的审计盲点,是IT系统内部控制最有力的支撑平台。


本次案件中,运维人员夏某某违规执行数据库命令,是堡垒机的一个典型防护场景:


1、运维人员需进行双因素认证;

2、防火墙或其他安全设备进行网络限制,仅允许从堡垒机才可访问至核心资产;

3、数据库等系统资源账号密码托管在堡垒机中,堡垒机定期自动改密,运维人员无需知道数据库等系统资源的账号密码;

4、严格控制后台资源的访问权限,做到访问权限最小化原则,给不同运维人员分配最小访问权限;

5、设置数据库等高危操作命令的金库模式,执行高危命令时可触发阻断、二次审批等操作;

6、根据实际情况设置更高级别安全限制,比如登录堡垒机时的IP地址、MAC地址限制、登录堡垒机的时间限制等等,进一步规范运维人员的运维地点、运维时间、运维方式等。


但随便买台堡垒机就可以解决上述的问题吗?不是的!多种数据库命令级的操作权限控制和自动改密是需要对数据库协议有极强的解析能力,这也恰恰体现了一个厂商堡垒机的实力。


启明星辰集团运维安全网关(堡垒机)以数据安全为核心思路,在部署方式灵活性、操作使用便捷性、管控方式严格性、审计效果精细化、认证方式多样性、运维协议全面性等方面,不断优化加强自身产品功能,从而被客户信赖,市场认可度较高!