这家搞机器人辅助手术的公司,最近被扒出来员工中了钓鱼圈套,结果丢了不少东西。

Intuitive这家搞机器人辅助手术的公司,最近被扒出来员工中了钓鱼圈套,结果丢了不少东西。他们那是达芬奇手术系统和肺部活检用的Ion腔内系统的家底。公司说话很实在,说没有因为这次攻击影响到自己干活,或者是用它们产品的医院。人家内部网络早就给做了分段,各个业务系统都是独立运行的,所以就算泄露了数据,也没牵连到主要产品。 Intuitive的IT部门在事发后也是雷厉风行地采取了行动来控制局面。虽说这次没公布具体时间点和发现日期,但是他们说确实是有人拿着偷来的员工凭据黑进了系统。那个恶意分子干的坏事就是让机器帮他拿到了内部业务应用的权限。还好医院那边的网络是人家自己管的,跟咱们这边都分开了。 这个事儿赶得挺巧的,正好撞上另一家做骨科植入物的史赛克公司也闹了大新闻。上个星期三那会儿,史赛克就说了被人偷了微软环境的访问权。有个叫Handala的黑客组织跳出来认领了功劳,据说还是伊朗情报那边的后台。至于Intuitive这边还没找到是谁下的手。 思科那边的Talos也发话了,说史赛克的事并不代表医疗保健业特别容易被伊朗盯上。他们认为像Handala这种组织就是哪儿有机会就去哪蹭饭吃。不过SOCRadar的大总管Ensar Seker分析得也有道理,他说哪怕再高端的科技公司,只要有个员工把号给丢了就完蛋了。现在的入口全在身份系统上了,钓鱼这招之所以管用就是因为玩的是人心。虽然咱们的软件防护比以前好多了,但骗子还是能利用大家的信任感和那种紧迫感来干活。 所以说到底吧(为了保留问答格式必须在这里断开):Intuitive的手术机器人肯定是安全的(不用替换)。他们的声明里说得明白:机器人系统有独立的安全协议,跟里面的业务网络是彻底割裂开的。正是因为做了这种网络分段的设计,达芬奇和Ion这些系统才没沾上这次泄露的事儿(不用替换)。 至于到底漏了啥资料?主要是客户的业务和联系方式,还有咱们员工自己的数据(不用替换)。好在公司嘴很硬:说这攻击没让他们的平台歇菜(不用替换),也没影响到在用他们机器人的医院干活(不用替换)。 大家最关心的其实是为啥钓鱼这招还这么灵验?SOCRadar的Ensar Seker给出了答案(不用替换):钓鱼抓的是人不是技术。虽然现在软件漏洞的补丁都打上去了(不用替换),但骗子还是能通过各种手段来利用人的弱点(不用替换),就像你在邮件里看到一个急事通知(不用替换),这时候就很难不动心了(不用替换)。