Reklama

Spośród wciąż tryskającej rzeki skradzionych danych osobowych, jeden typ danych ugruntował swoją pozycję jako kawior osobistych poświadczeń, a teraz jest poszukiwany przez wiele różnych nikczemnych osób i organizacje. Dane medyczne wzrosły na szczyt 5 powodów, dla których rośnie kradzież tożsamości medycznejOszuści chcą twoich danych osobowych i informacji o koncie bankowym - ale czy wiesz, że twoja dokumentacja medyczna również ich interesuje? Dowiedz się, co możesz z tym zrobić. Czytaj więcej stosu kradzieży tożsamości i jako takie placówki medyczne napotykają stały wzrost złośliwego oprogramowania zaprojektowanego w celu kradzieży tych prywatnych danych uwierzytelniających.

MEDJACK 2

Na początku tego roku przeanalizowaliśmy raport MEDJACK Opieka zdrowotna: nowy wektor ataku dla oszustów i złodziei dowodów tożsamościRekordy opieki zdrowotnej są coraz częściej wykorzystywane przez oszustów w celu osiągnięcia zysku. Chociaż cyfrowa dokumentacja medyczna ma ogromne zalety, czy warto umieścić swoje dane osobowe na linii ognia? Czytaj więcej

instagram viewer
, opracowane przez firmę ochroniarską ukierunkowaną na oszustwa, TrapX. Wstępny raport MEDJACK ilustrował szeroki zakres ataków na placówki medyczne w całym kraju, ze szczególnym uwzględnieniem szpitalnych urządzeń medycznych. TrapX znalazł „szeroki kompromis różnych urządzeń medycznych, w tym sprzęt rentgenowski, archiwum zdjęć i systemy komunikacji (PACS) oraz analizatory gazu we krwi (BGA) ”, a także powiadamiając władze szpitalne o imponującej gamie dodatkowych potencjalnie wrażliwych instrumentów, włącznie z:

„Sprzęt diagnostyczny (skanery PET, skanery CT, urządzenia MRI itp.), Sprzęt terapeutyczny (pompy infuzyjne, lasery medyczne i chirurgiczne LASIK maszyny) oraz sprzęt do podtrzymywania życia (maszyny serce-płuca, wentylatory medyczne, maszyny do pozaustrojowego utleniania membran i maszyny do dializy) oraz wiele więcej."

Nowy raport, MEDJACK.2: Szpitale w oblężeniu (Nawiasem mówiąc, uwielbiam ten tytuł!), Bazuje na tym wczesnym uszczegółowieniu ciągłego zagrożenia dla medycyny obiekty, a firma ochroniarska szczegółowo analizują „trwające, zaawansowane” ataki, które mają miejsce.

Nowe instytucje, nowe ataki

Jedną z najciekawszych rzeczy wyszczególnionych w raporcie były wyrafinowane warianty złośliwego oprogramowania wdrażane przez atakujących, zaprojektowane specjalnie tak, aby nie dotyczyły nowoczesnego systemu Windows systemy. Robak MS08-067 bardziej znany jako Conficker, jest dobrze znany wśród specjalistów ds. bezpieczeństwa i rzeczywiście jego podpis jest jednakowy dobrze znane przez oprogramowanie antywirusowe i zabezpieczające punkty końcowe Porównaj skuteczność swojego antywirusa z tymi 5 najpopularniejszymi witrynamiZ jakiego oprogramowania antywirusowego należy korzystać? Które jest najlepsze"? Poniżej przedstawiamy pięć najlepszych zasobów online do sprawdzania wydajności antywirusowej, aby pomóc ci podjąć świadomą decyzję. Czytaj więcej .

Win32 Worm Conficker

Większość najnowszych wersji systemu Windows wyeliminowała większość konkretnych luk, które pozwoliły robakowi na taki sukces „rozkwit”, więc kiedy został przedstawiony w sieciowym systemie bezpieczeństwa placówki medycznej, wyglądał, jakby nie było natychmiast zagrożenie.

Jednak złośliwe oprogramowanie zostało specjalnie wybrane ze względu na jego zdolność do wykorzystywania starszych, niepakowanych wersji systemu Windows, które można znaleźć na wielu urządzeniach medycznych. Jest to krytyczne z dwóch powodów:

  1. Ponieważ nowsze wersje systemu Windows nie były podatne na ataki, nie wykryły zagrożenia, eliminując wszelkie protokoły bezpieczeństwa punktów końcowych, które powinny były wystąpić. Zapewniło to pomyślną nawigację robaka do wszystkich starych stacji roboczych Windows.
  2. Skoncentrowanie ataku na starszych wersjach systemu Windows dało znacznie większą szansę na sukces. Poza tym większość urządzeń medycznych nie ma specjalnych zabezpieczeń punktów końcowych, co ponownie ogranicza ich szanse na wykrycie.

Współzałożyciel TrapX, Moshe Ben Simon, wyjaśnił:

„MEDJACK.2 dodaje nową warstwę kamuflażu do strategii atakującego. Nowe i wysoce wydajne narzędzia atakujące są sprytnie ukryte w bardzo starym i przestarzałym złośliwym oprogramowaniu. To najmądrzejszy wilk w bardzo starej owczej skórze. Zaplanowali ten atak i wiedzą, że w instytucjach opieki zdrowotnej mogą przeprowadzać te ataki bezkarnie lub bez wykrycia, oraz łatwo ustanowić backdoory w sieci szpitali lub lekarzy, w których mogą pozostać niewykryte, i ekstrahować dane przez długie okresy czas."

Szczególne luki w zabezpieczeniach

Wykorzystując przestarzały robak Conficker jako opakowanie, atakujący mogli szybko przemieszczać się między wewnętrznymi sieciami szpitalnymi. Chociaż TrapX oficjalnie nie wymienił dostawców placówek medycznych, to ich systemy bezpieczeństwa były oceniając, wyszczególnili konkretne działy, systemy i dostawców sprzętu, które były afektowany:

  • Hosptial # 1: 1000 najlepszych szpitali na świecie.
    • Sprzedawca A - system radioterapii onkologicznej
    • Producent A - System bramkowy LINAC firmy Trilogy
    • Producent B - Flouroscopy System radiologiczny
  • Szpital nr 2: 2000 najlepszych szpitali na świecie.
    • Producent C - system PACS
    • Serwery komputerowe i jednostki magazynowe wielu dostawców
  • Szpital nr 3: 200 najlepszych szpitali na świecie.
    • Producent D - urządzenie rentgenowskie

W pierwszym szpitalu osoby atakujące naruszyły system, w którym działa scentralizowany system wykrywania włamań, ochrona punktów końcowych w całej sieci oraz zapory ogniowe nowej generacji. Pomimo tych zabezpieczeń badacze bezpieczeństwa znaleźli backdoory w wielu systemach, jak opisano powyżej.

MEDJACK 2 Oddział Onkologii

Drugi szpital stwierdził, że ich system archiwizacji i komunikacji obrazów (PACS) został przejęty w celu wyszukania wrażliwe wyroby medyczne i dane pacjentów Jak kupowane i sprzedawane są dane zdrowotne z twoich aplikacjiNiedawna eksplozja liczby aplikacji zdrowotnych i fitnessowych oznacza, że ​​nasze urządzenia gromadzą wiele danych zdrowotnych - danych, które są sprzedawane. Czytaj więcej , w tym „obrazy z filmów rentgenowskich, obrazy ze skanowania tomografii komputerowej (CT) i rezonansu magnetycznego (MRI) wraz z niezbędnymi stacjami roboczymi, serwerami i pamięcią”. ZA szczególnym problemem jest to, że praktycznie każdy szpital w kraju ma co najmniej jedną scentralizowaną usługę PACS, a na całym świecie jest ich setki tysięcy świat.

System MEDJACK 2 PACS

W trzecim szpitalu TrapX znalazł backdoor w sprzęcie rentgenowskim aplikacja oparta na systemie Windows NT 4.0 Pamiętasz te? 7 starożytnych programów Windows nadal używanych do dziśMówią, że technologia postępuje w tempie wykładniczym. Ale czy wiesz, że niektóre programy istnieją od wielu dziesięcioleci? Dołącz do nas na spacer po Nostalgia Lane i odkryj najstarsze zachowane programy Windows. Czytaj więcej . Chociaż zespół bezpieczeństwa szpitala „miał znaczne doświadczenie w cyberbezpieczeństwie”, byli całkowicie nieświadomi, że ich system został przejęty, ponownie ze względu na to, że złośliwe oprogramowanie przybywało jako zaniżone zagrożenie.

MEDJACK2 Backdoor

Niebezpieczeństwo dla usług?

Obecność hakerów w sieciach medycznych jest oczywiście bardzo niepokojąca. Ale wygląda na to, że włamali się do sieci placówek medycznych przede wszystkim motywowane kradzieżą osobistej dokumentacji medycznej Oto jak cię włamują: mroczny świat zestawów exploitówOszuści mogą wykorzystywać pakiety oprogramowania do wykorzystywania luk w zabezpieczeniach i tworzenia złośliwego oprogramowania. Ale czym są te zestawy exploitów? Skąd oni pochodzą? I jak można je zatrzymać? Czytaj więcej , a nie stanowić bezpośrednie zagrożenie dla sprzętu szpitalnego. W tym sensie możemy być wdzięczni.

Wielu badaczy bezpieczeństwa będzie zwróć uwagę na wyrafinowane złośliwe oprogramowanie zakamuflowane Twoje nowe zagrożenie bezpieczeństwa na rok 2016: JavaScript RansomwareLocky ransomware niepokoi badaczy bezpieczeństwa, ale od czasu jego zniknięcia i powrotu jako wieloplatformowego zagrożenia JavaScript ransomware, sytuacja się zmieniła. Ale co możesz zrobić, aby pokonać ransomware Locky? Czytaj więcej jako bardziej podstawowe wersje, zaprojektowane w celu uniknięcia obecnych rozwiązań bezpieczeństwa punktów końcowych. TrapX zauważył w swoim początkowym raporcie MEDJACK, że chociaż stare złośliwe oprogramowanie było wykorzystywane do uzyskania dostępu do urządzeń, jest to wyraźna eskalacja; zauważono chęć atakujących do ominięcia nowoczesnych punktów kontroli bezpieczeństwa. ­

„Te stare opakowania szkodliwego oprogramowania omijają nowoczesne rozwiązania końcowe, ponieważ ukierunkowane luki w zabezpieczeniach zostały już dawno zamknięte na poziomie systemu operacyjnego. Dlatego teraz osoby atakujące, bez generowania żadnego alarmu, mogą rozpowszechniać swoje najbardziej wyrafinowane zestawy narzędzi i tworzyć backdoory w dużych instytucjach opieki zdrowotnej, całkowicie bez ostrzeżenia lub ostrzeżenia. ”

Nawet jeśli głównym celem jest kradzież danych uwierzytelniających pacjenta, ujawnienie tych krytycznych słabych punktów oznacza tylko jedno: bardziej wrażliwy system opieki zdrowotnej, z jeszcze większą liczbą potencjalnych słabych punktów narażony. Lub sieci, które zostały już zagrożone bez wywoływania alarmów. Jak widzieliśmy, ten scenariusz jest całkowicie możliwy.

Dokumentacja medyczna stała się jedną z najbardziej lukratywnych form danych umożliwiających identyfikację, poszukiwaną przez wiele złośliwych podmiotów. Ceny wahają się od 10-20 USD za indywidualną płytę, dlatego istnieje skuteczny handel na czarnym rynku, stymulowany pozorną łatwością dostępu do kolejnych płyt.

Przesłanie do placówek medycznych powinno być jasne. Ewolucja dokumentacji pacjenta w łatwo przenoszonej wersji cyfrowej jest niewątpliwie fantastyczna. Możesz wejść do prawie dowolnego placówki medycznej, a oni będą mogli łatwo uzyskać dostęp do kopii twoich akt.

Ale ze świadomością, że backdoory są coraz bardziej powszechne w urządzeniach medycznych wykorzystujących stopniowo starożytny sprzęt, musi to zrobić być wspólnym wysiłkiem zarówno producentów sprzętu, jak i instytucji medycznych, aby współpracować w celu utrzymania dokumentacji pacjentów bezpieczeństwo.

Czy zostałeś dotknięty kradzieżą dokumentacji medycznej? Co się stało? Jak uzyskali dostęp do twoich danych? Daj nam znać poniżej!

Kredyty obrazkowe:monitor medyczny autor: sfam_photo przez Shutterstock

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.