iT邦幫忙

2025 iThome 鐵人賽

DAY 3
0
Security

守護病歷的無形防線:醫院資訊室資安實戰30天系列 第 3

【Day 3】醫院資安基礎:醫院常見資安威脅整理

  • 分享至 

  • xImage
  •  

今日實作:整理三大常見攻擊方式

醫院常見資安威脅整理 – 三大攻擊方式解析

前言

醫院是資訊安全領域中最具挑戰的場域之一。原因在於醫療院所同時具備三大特點:

  1. 高度敏感資料:病歷與個資價值極高,駭客能從中獲取金錢利益。
  2. 龐大且複雜的資訊系統:從電子病歷(EMR)、醫療影像(PACS)、檢驗系統(LIS)、護理資訊系統(NIS)到行政系統,形成一個龐大又互通的網絡。
  3. 醫療不中斷需求:醫院 24 小時運作,系統一旦中斷將直接影響病患安全,這讓醫院更難進行維護或停機修補。

因此,醫院成為駭客眼中的「軟柿子」。以下整理出 三大最常見的資安威脅,並結合實際案例與資訊室可採取的對策。

一、勒索軟體(Ransomware)攻擊

攻擊方式

勒索軟體是一種惡意程式,駭客滲透醫院系統後,會加密病歷、檢驗報告、排程資料等檔案,並要求醫院支付贖金(通常是加密貨幣)才能解鎖。

實際案例

  • 2021 年美國 Scripps Health 醫療系統 遭到勒索軟體攻擊,導致病人無法掛號、醫療流程被迫中斷,造成超過 1 億美元損失。
  • 台灣近年也有多家大型醫院傳出因勒索病毒癱瘓,甚至醫療影像系統(PACS)無法使用,影響診斷作業。

為什麼醫院特別脆弱?

  1. 舊系統與新版軟體混用,漏洞多。
  2. 醫院必須 24 小時營運,不可能隨意停機更新補丁。
  3. 勒索一旦成功,醫院為了病患安全往往不得不付錢。

資訊室對策

  • 建立 異地備份與離線備份,確保即使資料被加密也能還原。
  • 對所有醫護人員進行 釣魚郵件演練,減少惡意附件被點開的機會。
  • 強化端點防護,安裝 EDR(Endpoint Detection & Response) 工具。

二、釣魚攻擊(Phishing Attack)

攻擊方式

駭客偽裝成醫院內部系統通知、醫師郵件或政府機關公文,透過電子郵件、簡訊或假網站引誘員工點擊惡意連結或輸入帳號密碼。

實際案例

  • 2017 年美國 Johns Hopkins Medicine 員工因點擊釣魚郵件,造成 500 多名病人資料外洩。
  • 台灣也常有醫護人員收到「系統更新請登入」的假信件,結果帳號密碼被盜用,導致病歷資料庫被入侵。

為什麼醫院特別容易中招?

  1. 醫護人員時間緊迫,很少細讀郵件,容易被騙。
  2. 駭客利用醫院「層級繁多」的特性,假冒主管或醫師發信。
  3. 很多醫療院所的郵件過濾系統不夠強大。

資訊室對策

  • 實施 多因素驗證(MFA/2FA),降低密碼外洩風險。
  • 對醫護人員做 定期釣魚演練,讓他們習慣辨識可疑郵件。
  • 強化郵件安全閘道,過濾高風險附件與惡意網址。

三、內部人員濫用(Insider Threat)

攻擊方式

內部人員(包含醫護人員、行政人員,甚至是 IT 人員)利用合法權限存取病歷,卻將資料外洩或不當使用。例如:

  • 醫護人員查閱非自己病患的病歷(出於好奇或私心)。
  • 行政人員將病患名單販售給保險業者或詐騙集團。
  • IT 人員濫用最高權限,下載或修改大量敏感資料。

實際案例

  • 2019 年,美國 Mayo Clinic 有多名員工被發現濫用權限,非法存取病人資料,引發輿論譴責。
  • 台灣也曾傳出醫院員工私下查閱名人病歷,造成隱私爭議。

為什麼醫院容易發生?

  1. 醫護人員為提供急救,很多系統開放存取範圍很廣。
  2. 監控與稽核機制不足,難以追蹤誰查了誰的病歷。
  3. 缺乏內部資安教育,讓員工誤以為「查病歷沒什麼大不了」。

資訊室對策

  • 實行 最小權限原則(Least Privilege),誰該看什麼就只能看什麼。
  • 建立 病歷存取日誌,所有查閱行為都要可追蹤。
  • 定期進行內部稽核與突擊檢查,增加威懾效果。

醫院三大常見資安威脅對照表

威脅類型 攻擊方式 實際案例 為何醫院特別脆弱 資訊室對策
勒索軟體 惡意程式入侵系統,加密病歷與檔案,要求贖金 美國 Scripps Health 癱瘓、台灣多起醫療影像系統停擺 系統多、老舊設備無法停機更新,攻擊後醫院常被迫付錢 異地/離線備份、釣魚演練、端點防護(EDR)
釣魚攻擊 偽造內部郵件或通知,引誘員工點擊或輸入密碼 Johns Hopkins Medicine 員工誤點郵件、台灣醫護帳號被盜 醫護工作繁忙、不細看郵件,郵件過濾不足 多因子驗證、釣魚演練、郵件安全閘道
內部濫用 員工濫用合法權限,查閱或外洩病歷 Mayo Clinic 員工非法查病歷、台灣名人病歷外洩 權限開放過廣、缺乏存取稽核與教育 最小權限原則、存取日誌、突擊檢查

心得與總結

從這三大威脅可以看到,醫院資安的困境不只是技術問題,還涉及 制度、教育與文化

  • 勒索軟體提醒我們:資料備份是最後的保命符
  • 釣魚攻擊告訴我們:人的意識才是最脆弱的一環
  • 內部濫用案例則顯示:信任需要被監管,而不是假設大家都守規矩

身處醫院資訊室,我感受到資安是一場永不停止的戰爭。我們能做的不是「等事情發生再補救」,而是 持續預防、教育與演練。只有這樣,才能真正守護病人的隱私與醫療安全。

參考來源:

  • U.S. Department of Health & Human Services, Healthcare Cybersecurity Reports
  • World Journal《長慎醫院 8 萬筆病歷外洩》新聞
  • 美國 Mayo Clinic 員工資料濫用案例新聞

上一篇
【Day 2】醫院資安基礎:病歷外洩案例解析
下一篇
【Day 4】醫院資安基礎:病人資料外洩影響報告
系列文
守護病歷的無形防線:醫院資訊室資安實戰30天4
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言