Toate au înfășurat evoluția deturnării medicale

Toate au înfășurat evoluția deturnării medicale / Securitate

Între fluviul vreodată al informațiilor personale furate, un tip de date și-a consolidat poziția de caviar al acreditărilor personale și este acum căutat de o mare varietate de indivizi și organizații nefaste. Datele medicale au crescut la primele 5 motive pentru care furtul de identitate medicală crește 5 motive pentru care furtul de identitate medicală crește Câștigătorii doresc informațiile dvs. personale și informații despre contul bancar - dar știați că înregistrările medicale sunt, de asemenea, de interes pentru ei? Află ce poți să faci în legătură cu asta. Citiți mai multe despre gramada de furt de identitate și, din această cauză, instalațiile medicale se confruntă cu o creștere continuă a programelor malware concepute pentru a fura acele acreditări private.

MEDJACK 2

La inceputul acestui an, am explorat raportul MEDJACK Healthcare: Vectorul de atac nou pentru escrocii si ID-ul taieturii Healthcare: Noul vector de atac pentru escroci si ID-ul taieturii Recordurile medicale sunt folosite din ce in ce mai mult de escroci pentru a face un profit. Deși există avantaje masive pentru a avea o înregistrare medicală digitizată, puneți datele dvs. personale pe linia de tragere în valoare de ea? Citiți mai multe, compilate de firma de securitate concentrată pe înșelăciune, TrapX. Raportul lor inițial MEDJACK a ilustrat o gamă largă de atacuri axate pe facilitățile medicale din întreaga țară, cu accent pe dispozitivele medicale spitalicești. TrapX găsit “un compromis amplu al unei varietăți de dispozitive medicale care include echipamente cu raze X, arhive de imagine și sisteme de comunicații (PACS) și analizoare de gaze de sânge (BGA),” precum și notificarea autorităților spitalicești cu privire la o gamă impresionantă de instrumente potențiale suplimentare vulnerabile, printre care:

“Echipamente de diagnosticare (scanere PET, scanere CT, aparate MRI etc.), echipamente terapeutice (pompe de perfuzie, lasere medicale și mașini chirurgicale LASIK) și echipamente de susținere a vieții (mașini cardiace, ventilatoare medicale, mașini de oxigenare cu membrană extracorporală și mașini de dializă ) și mult mai mult.”

Noul raport, MEDJACK.2: Spitalele sub asediu (Îmi place acest titlu, apropo!), A construit pe această detaliere precoce a amenințării persistente a instituțiilor medicale, iar compania de securitate oferă o analiză detaliată a “continuu, avansat” atacurile care au loc.

Noi instituții, noi atacuri

Unul dintre cele mai interesante lucruri detaliate în raport au fost variantele sofisticate de malware implementate de atacatori, concepute special pentru a apărea ca atare pentru sistemele moderne Windows. Viermele MS08-067, mai cunoscut sub numele de Conficker, este bine cunoscut printre profesioniștii din domeniul securității și, într-adevăr, semnătura sa este la fel de cunoscută și de software-ul de securitate antivirus și de endpoint. Comparați performanța antivirusului cu aceste 5 site-uri de top Comparați-vă Performanța anti-virus cu cele 5 site-uri de top Care ar trebui să utilizeze software-ul antivirus? Care este cel mai bun"? Aici analizăm cinci dintre cele mai bune resurse online pentru verificarea performanței antivirus, pentru a vă ajuta să luați o decizie în cunoștință de cauză. Citeste mai mult .

Majoritatea versiunilor recente de Windows au eradicat cele mai multe dintre vulnerabilitățile specifice care au permis viermilor astfel de succes în timpul lui “tinerețe,” astfel încât atunci când a fost prezentat sistemului de securitate a rețelei din spitalul medical, se părea că nu există o amenințare imediată.

Cu toate acestea, malware-ul a fost selectat în mod specific pentru capacitatea sa de a exploata versiuni mai vechi, fără versiuni de Windows, care se găsesc pe multe dispozitive medicale. Acest lucru este critic din două motive:

  1. Având în vedere că versiunile mai noi ale Windows nu erau vulnerabile, nu au detectat o amenințare, eliminând protocoalele de securitate la care ar fi trebuit să pătrundă. Aceasta a asigurat navigarea cu succes a viermelui în orice stație de lucru veche Window.
  2. Concentrarea specifică a atacului asupra versiunilor mai vechi de Windows a permis o șansă semnificativă de succes. În plus, majoritatea dispozitivelor medicale nu dispun de o securitate specializată a obiectivului, limitând din nou șansele de detectare.

Co-fondatorul TrapX, Moshe Ben Simon, a explicat:

“MEDJACK.2 adaugă un nou strat de camuflaj strategiei atacatorului. Instrumentele de atac noi și extrem de capabile sunt ascunse inteligent în malware foarte vechi și depășite. Este un lup foarte inteligent în haine foarte vechi de oaie. Ei au planificat acest atac și știu că în cadrul instituțiilor de asistență medicală pot lansa aceste atacuri, fără impunitate sau detectare, și pot stabili cu ușurință backdoors în rețeaua spitalului sau medicului în care pot rămâne nedetectați și exfiltrarea datelor pentru perioade lungi de timp.”

Vulnerabilități specifice

Folosind vrăjitoarea conficker existentă ca un înveliș, atacatorii au putut să se deplaseze rapid între rețelele spitalicești interne. Deși TrapX nu au numit în mod oficial vânzătorii facilității medicale pe care sistemele de securitate le-au evaluat, au detaliat departamentele specifice, sistemele și furnizorii de echipamente care au fost afectați:

  • Hospice # 1: Spitalul global de top 1.000
    • Furnizorul A - Sistem de oncologie cu radiații
    • Vendor A - Sistemul Trilogy LINAC Gating
    • Furnizor B - Sistem de radiologie de tip flouroscopie
  • Spitalul # 2: Top 2000 de spitale globale
    • Furnizor C - sistem PACS
    • Servere multiple de computere furnizor și unități de stocare
  • Spitalul # 3: Top 200 de spitale globale
    • Furnizor D - Aparat cu raze X

În primul spital, atacatorii au compromis un sistem care rulează un sistem centralizat de detectare a intruziunilor, protecția punctului final în întreaga rețea și firewall-urile de generație următoare. În ciuda acestor protecții, cercetătorii din domeniul securității au găsit backdoors într-un număr de sisteme, așa cum am detaliat mai sus.

Cel de-al doilea spital a descoperit că sistemul de arhivare a imaginilor și sistemul de comunicații (PACS) a fost compromis pentru a căuta dispozitive medicale vulnerabile și date despre pacient. Cum sunt achiziționate și vândute datele de sănătate din aplicațiile dvs. Cum sunt achiziționate și vândute datele de sănătate din aplicațiile dvs. explozia recentă a numărului de aplicații de sănătate și fitness înseamnă că există multe date de sănătate colectate de dispozitivele noastre - date care sunt vândute. Citiți mai multe, inclusiv “imaginile cu raze x, imaginile de tomografie computerizată (CT) și imagistica prin rezonanță magnetică (MRI), împreună cu stațiile de lucru necesare, serverele și spațiul de stocare.” Un adevărat deznodământ este că practic fiecare spital din țară are cel puțin un serviciu centralizat PACS și există sute de mii mai mult în întreaga lume.

În cel de-al treilea spital, TrapX a găsit o backdoor în echipamentul X-Ray, o aplicație bazată pe Windows NT 4.0 Remember These? 7 Programe antice Windows încă folosite astăzi Amintiți-vă aceste? 7 Programe antice Windows încă folosite astăzi Se spune că tehnologia avansează cu o rată exponențială. Dar știați că unele programe au fost în jur de zeci de ani? Alăturați-vă pentru o plimbare în jos Nostalgia Lane și descoperiți cele mai vechi programe Windows supraviețuitoare. Citeste mai mult . Deși echipa de securitate spital “a avut o experiență considerabilă în domeniul securității cibernetice,” ei au fost complet conștienți de faptul că sistemul lor a fost compromis, din nou, din cauza malware-ului care sosește înfășurat ca o amenințare subevaluată.

Un pericol pentru servicii?

Prezența hackerilor în rețelele medicale este, desigur, extrem de îngrijorătoare. Dar se pare că intruziunea lor în rețelele medicale facilități este în primul rând motivată de furtul de înregistrări medicale personale Acesta este modul în care acestea te Hack: Lumea murdară a exploataților Kit-uri Acesta este modul în care acestea te Hack: Lumea murdară a Kiturilor Exploit Scammers pot folosi suite de software să exploateze vulnerabilitățile și să creeze programe malware. Dar care sunt aceste kituri de exploatare? De unde vin ei? Și cum pot fi opriți? Citiți mai mult, decât să prezentați o amenințare directă la hardware-ul spitalului. În acest sens, putem fi recunoscători.

Mulți cercetători în domeniul securității vor lua notă de malware-ul sofisticat camuflat Noua dvs. amenințare la adresa securității pentru 2016: Ransomware JavaScript Noua dvs. amenințare la adresa securității pentru 2016: Ransomware JavaScript Locky ransomware a fost cercetători de securitate îngrijorători, dar de la dispariția sa scurtă și întoarcerea ca JavaScript cross-platform riscul de răscumpărare, lucrurile s-au schimbat. Dar ce puteți face pentru a învinge ransomware-ul Locky? Citește mai mult ca mai multe versiuni de bază, concepute pentru a elimina soluțiile de securitate actuale. TrapX a notat în raportul inițial MEDJACK că, în timp ce malware-ul vechi a fost folosit pentru a avea acces la dispozitive, aceasta este o escaladare clară; a fost observată dorința atacatorilor de a ocoli orice punct de control modern de securitate. -

“Aceste pachete de malware vechi depășesc soluțiile moderne pentru obiectivele finale, deoarece vulnerabilitățile vizate au fost închise de mult timp la nivelul sistemului de operare. Așadar, atacatorii, fără a genera nicio alertă, pot distribui seturile de instrumente cele mai sofisticate și pot crea spate în cadrul instituțiilor medicale importante, complet fără avertizare sau alertă.”

Chiar dacă obiectivul principal este furtul credințelor pacientului, expunerea acestor vulnerabilități critice înseamnă doar un singur lucru: un sistem de asistență medicală mai vulnerabil, cu mai multe potențiale vulnerabilități încă expuse. Sau, rețele care au fost deja compromise fără a ridica alarme. După cum am văzut, acest scenariu este complet posibil.

Dosarele medicale au devenit una dintre formele cele mai profitabile de informații de identificare personală, căutate de o gamă largă de entități răutăcioase. În cazul prețurilor care variază de la 10-20 USD pe înregistrare individuală, există un comerț eficient pe piața neagră, stimulat de ușurința aparentă de acces la alte înregistrări.

Mesajul către instituțiile medicale ar trebui să fie clar. Evoluția înregistrărilor pacientului într-o versiune digitalizată ușor de transferat este, fără îndoială, fantastic. Puteți merge în aproape orice instituție medicală și ei vor putea accesa cu ușurință o copie a înregistrărilor dvs..

Dar, având în vedere că spatele sunt din ce în ce mai frecvente în dispozitivele medicale care utilizează hardware progresiv vechi, trebuie să existe un efort concertat între producătorii de echipamente și instituțiile medicale pentru a lucra împreună pentru a menține securitatea înregistrării pacienților.

Ați fost afectat de furtul înregistrărilor medicale? Ce s-a întâmplat? Cum au accesat înregistrările tale? Spuneți-ne mai jos!

Image Credits: monitor medical de sfam_photo prin Shutterstock

Explorați mai multe despre: Malware.