华域联盟 网络安防 从《焦点访谈》聚焦医保骗保事件看开去……

从《焦点访谈》聚焦医保骗保事件看开去……

摘要: 本月,央视《焦点访谈》一期关于医保骗保的报道引起了广泛关注。报道是对沈阳市于洪区济华医院骗取医保的暗访:两辆面包车的老人早上被送来,医生不检查就安排住院,老人们先去集市购物,中午回医院吃免费午餐,在病房喝酒打牌,晚上领好处费离开。假装住院4天,每人的医保卡都被...


本月,央视《焦点访谈》一期关于医保骗保的报道引起了广泛关注。报道是对沈阳市于洪区济华医院骗取医保的暗访:两辆面包车的老人早上被送来,医生不检查就安排住院,老人们先去集市购物,中午回医院吃免费午餐,在病房喝酒打牌,晚上领好处费离开。假装住院4天,每人的医保卡都被消费了1000多元,全被医院刷走了。

1.jpg

这类骗保事件并非个例。

我国现行的医疗保险制度是缓解城镇居民“看病贵”的手段之一,被老百姓称为“救命卡”。但有不法分子却利用医保卡存在的信息漏洞,违规购物、套现、骗保,导致医保资金的流失。

此前,某市人民法院审结了一起“骗保”案件。法院判决书披露,医保卡的持有人已去世近半年,他名下的医保卡却还“活着”,在他死后的五个月时间里,这张卡频频出现在两个医院的门诊窗口,暴刷131次,金额13万元。

聚焦这个案件的发生,市社保局医保部信息中心相关负责人告诉记者,他们对所有的参保病人正常的费用有审核机制,后台会对相关的数字定期或者不定期的检查,起初并没有把这事往歪处想,“就在这个过程中,我们发现这个人(朱某的弟弟)很短的时间内费用就是几万块钱,如果不是很注意的话,也就过去了,因为他是个癌症患者。”癌症患者的花销,几个月花上几万块钱,也是常见的事。医保部门怎么从这其中发现猫腻呢?

信息中心管理员表示,他们是在日常巡检时在数据库审计产品中发现告警信息,通过告警信息延伸调查真相一点点浮出水面的,信息中心管理员说:“我们发现他用了一种费用比较高的抗癌药物,既然用的抗癌药物,就有严格的用药规定,吃药是有周期规律的,但我们发现这个用户在数据中呈现的结果是他的用药量反而是少了。”

如果从事情的表面上看,一切都似乎合乎情理。信息中心管理员说:“数据是不会骗人的”。通过信息中心管理员的反馈,医保部门的检查人员重新启动对此事的调查,新一轮的调查结果也出乎他们的意料,“开始的时候想,是不是前段时间对治疗不满意,可能调整了药,才换成这个药的。这平均算下来会有看起来用药少的现象。于是就到医院把这个人所有病例都调出来,结果发现这个人早在半年前就去世了。”

调查至此,医保部门之前假设的所有合理或者不合理的用药,全部都可以推翻。所有的用药记录,都是在朱某去世以后开出的。因此可以得出结论,这就是骗保行为。

在此次“人死了,卡还活着”事件中,充分反映出这个医保卡不管是谁的都可以刷,拿到药后直接可以报销61%左右。医保部门也通过此次事件,发现了大病医疗保险的刷卡取药、报销等环节存在的漏洞,故在后期的信息化建设中,着重针对此环节进行了弥补。目前该市社保局已经加强日常检查力度,严查骗保行为。

一、社保行业需求总结

国家民生部门信息化日益健全的过程中一定会充满阻碍,想要防止社保行业的医保骗保问题,需要建立起数据层面的分析思维,为为管理员提供骗保数据层面感知分析思路:

1.通过梳理业务数据流,建立业务数据、应用人员行为“画像”;

2.分析数据流中系统、人员访问、操作的异常情况,为管理员提供异常行为清单,缩小管理员查找骗保行为范围;

3.展示敏感数据变化、异常业务操作、异常人员行为、异常数据流量、风险运维等多个层面分析,为管理员提供数据层面的感知,协助管理员定位骗保源;

4.一旦通过数据异常感知定位出骗保行为,可直接调用管控手段加以限制。

实际上,社保行业存在的问题不仅仅是医保骗保问题,还存在许多安全隐患,根据社保行业特性及风险总结如下几点安全需求:

防拖库

防拖库:主要的目的就是防止数据库中的参保人和参保单位的信息批量泄漏。

关键参保人敏感数据包括:

身份证号、参保人姓名、联系方式、参保单位信息,政府从业人员身份信息等。

防护重点包括:

第三方人员:第三方实施、运维、开发人员,都可通过掌握的数据库账户口令,绕开社保业务系统,直接访问社保数据库。

防篡改

防篡改:主要目的是防止医保、社保与财务相关的信息被篡改。

关键社保敏感数据包括:

养老保险缴费基数、社保余额、医保余额、首次缴费时间、参保时间等。

防护重点包括:

数据库DBA:可随时任意访问数据库,直接修改社保、养老资金账户、余额;

第三方人员:实施维护人员可通过掌握的数据库账户口令,通过数据库客户端工具直接访问生产库数据,修改参保资金、参保年限等信息。

药店医院:直接上传假的医疗消费记录,骗取医保报销

县级窗口C/S客户端:维护人员可以将其作为作案切入点,利用掌握的后台数据库账户、口令,通过现成的数据库访问通道,直接修改数据库社保资金信息。

防泄漏

防泄露:主要目的是防止本地明文存储和共享数据的泄露。

关键社保敏感数据表包括:

个人隐私信息:身份证号、参保人姓名、联系方式、参保单位信息,政府从业人员身份信息等。

社保敏感信息:养老保险缴费基数、社保余额、医保余额、首次缴费时间、参保时间等。

防护重点包括:

本地数据:社保、医保系统、就业系统及机关保系统中存储着市全量的个人隐私信息、参保敏感信息以及公务员身份信息,并且此类信息均明文存储在数据库中,前端业务人员、后台开发人员、实施维护人员均可以通过数据库工具登录数据库进行刷库,窃取大量明文数据。

二、社保数据安全防护方案

2.jpg

本方案的目标是形成社保中心数据安全防护的整体解决方案,形成以主动预防为主、以审计追溯为辅的防护体系,重点解决参保人信息泄密和社保资金数据异动问题;方案通过事前诊断、事中控制、事后审计等不同防护时机,形成涵盖对内部人员、外部人员、第三方厂商人员的全方位管控,封锁数据库自身存储层、访问控制层、已及应用访问层的全面泄密及篡改渠道。

社保行业数据库安全防护目标:

事前检查

使用数据库漏洞扫描产品,检测数据库使用中的安全隐患并进行人工修复,对于数据库自身的安全漏洞,比如:PL-SQL注入和缓冲区溢出带有攻击性的漏洞,需要采用事中控制手段进行安全防护。

事中控制

通过数据库防火墙产品的虚拟补丁包,形成外围防护层,防止入侵者利用数据库的易被攻击漏洞,严格细分应用程序、运维人员对敏感数据的访问权限,限制批量数据下载或风险行为。

通过数据库安全运维产品,限制数据库管理员随意访问数据库,所有运维操作需要建立规范的运维流程,包括事前审批、事中控制、事后记录操作信息,实现运维全流程的管理,规范运维人员操作。

事后审计

使用数据库监控与审计系统的详细审计能力,对敏感数据的所有访问行为,进行详细审计,保留每项操作的操作人、时间、IP地址、操作内容等具体信息,为事后追溯提供依据。

结合社保业务语言和应用用户进行全面审计、及时对恶意攻击、非法访问、恶意操作进行告警,实现事后追溯,有效地追责定责。

三、方案优势

防护思路的先进性

传统的安全解决方案注重于网络安全防护、应用安全防护、认证安全防护,但忽略了数据库安全防护。本方案将集中在当今最大的安全短板,数据库安全防护,直接解决掉安全防护的最核心问题。

数据安全防护的全面性

A、 防护时机的全面性

针对社保安全问题做到了事前预防(数据库安全体检和敏感数据发现)、事中控制(防止数据库漏洞攻击、SQL注入攻击、批量敏感数据下载、高危操作)、事后分析(审计所有数据库访问行为、提供各种分析工具)。

B、 防护对象的全面性

防护对象包括外部Hacker、信息中心DBA、第三方维护人员和开发人员、社保业务人员、开发商、第三方接口单位。

C、 防护泄密渠道的全面性

覆盖了存储层(数据文件、日志、备份文件)、数据库访问层(访问控制、网络通讯协议)、应用层(实现对应用系统的绑定、对应用用户的审计和授权)。

防护技术的领先性

使用了专业的数据库安全防护产品,包括数据库风险评估工具、数据库防火墙系统和数据库审计设备,能够实现对数据库的整体安全防护。采用的数据库安全技术将突破传统安全产品的缺陷,实现数据的全面安全防护。

与社保业务特点紧密结合

分析了社保信息系统数据库安全防护的特点,围绕敏感数据防泄漏和篡改、社保数据变更审计,结合业务用户准确关联和业务语言翻译两项业内关键技术,更好的为社保数据安全服务。

本文由 华域联盟 原创撰写:华域联盟 » 从《焦点访谈》聚焦医保骗保事件看开去……

转载请保留出处和原文链接:https://www.cnhackhy.com/6994.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者:

安华金和数据库攻防实验室再次发现4个IBM DB2数据库漏洞

数据安全治理中的数据分级分类建议

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部