Угон медицинского оборудования
Эту статью может потребовать очистки Википедии , чтобы она соответствовала стандартам качества . Конкретная проблема такова: необходимо полностью переписать текст для обеспечения связности, проверяемости, глобализации, тона и секционирования. ( сентябрь 2016 г. ) |
Взлом медицинского устройства (также называемый медджеком ) — это разновидность кибератаки . Слабое место, на которое они нацелены, — это медицинское оборудование в больнице. Это широко освещалось в прессе в 2015 и 2016 годах. [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11]
В 2017 году похищению медицинского оборудования было уделено дополнительное внимание. Это стало результатом как увеличения количества выявленных атак во всем мире, так и исследований, опубликованных в начале года. [12] [13] [14] [15] [16] Эти атаки ставят под угрозу пациентов, позволяя хакерам изменять функциональность критически важных устройств, таких как имплантаты пациента , раскрывая историю болезни и потенциально предоставляя доступ к инфраструктуре рецептов многих учреждений для незаконной деятельности . [17] MEDJACK.3, похоже, имеет дополнительную сложность и предназначен для того, чтобы не раскрывать себя при поиске старых и более уязвимых операционных систем, встроенных только в медицинские устройства. Кроме того, он имеет возможность прятаться от песочниц и других инструментов защиты, пока не окажется в безопасной (не виртуальной ) среде.
Эта тема широко обсуждалась и обсуждалась на мероприятии RSA 2017 во время специальной сессии по MEDJACK.3. Между различными поставщиками медицинского оборудования, руководителями больниц, присутствовавшими в аудитории, и некоторыми поставщиками разгорелись дебаты по поводу финансовой ответственности за восстановление огромной установленной базы уязвимого медицинского оборудования. [18] Кроме того, несмотря на это обсуждение, рекомендации FDA, хотя и имеют благие намерения, могут оказаться недостаточными для решения проблемы. Обязательное законодательство в рамках новой национальной политики кибербезопасности может потребоваться для устранения угрозы кражи медицинского оборудования, других сложных инструментов злоумышленников, которые используются в больницах, а также новых вариантов программ-вымогателей, которые, судя по всему, нацелены на больницы.
Обзор [ править ]
В ходе такой кибератаки злоумышленник размещает вредоносное ПО в сети с помощью различных методов (загруженный вредоносным ПО веб-сайт, целевая электронная почта, зараженный USB-накопитель, доступ с помощью социальной инженерии и т. д.), а затем вредоносное ПО распространяется внутри сети. В большинстве случаев существующие средства киберзащиты удаляют инструменты злоумышленников со стандартных серверов и ИТ-рабочих станций (ИТ-конечных точек), но программное обеспечение киберзащиты не может получить доступ к встроенным процессорам медицинских устройств. Большинство встроенных операционных систем в медицинские устройства работают под управлением Microsoft Windows 7 и Windows XP. Безопасность в этих операционных системах больше не поддерживается. Таким образом, они являются относительно легкой мишенью для установки инструментов злоумышленника. Внутри этих медицинских устройств кибер-злоумышленник теперь находит безопасную гавань, в которой он может установить «черный ход» (командование и контроль). Поскольку медицинские устройства сертифицированы FDA, персонал больниц и групп кибербезопасности не может получить доступ к внутреннему программному обеспечению, возможно, не понеся юридическую ответственность, которая не повлияет на работу устройства или не нарушит сертификацию. Учитывая такой открытый доступ, после проникновения в медицинские устройства злоумышленник может свободно перемещаться в сторону, чтобы обнаружить целевые ресурсы, такие как данные пациентов, которые затем незаметно идентифицируются и удаляются.
Организованная преступность нацелена на сети здравоохранения, чтобы получить доступ и украсть записи пациентов.
Из-за огромного количества взаимосвязей между медицинскими устройствами и больничными сетями возникают проблемы с безопасностью, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ. На IP-адресах, соединяющих эти устройства с больничной сетью, может отсутствовать необходимое исправление программного обеспечения, что подвергает как сеть, так и устройства множеству уязвимостей. [19]
Затронутые устройства [ править ]
Этой атаке может подвергнуться практически любое медицинское устройство. В одном из самых ранних задокументированных примеров тестирование выявило вредоносные программы в анализаторе газов крови, системе магнитно-резонансной томографии (МРТ), компьютерной томографии (КТ) и рентгеновских аппаратах. В 2016 году стали доступны тематические исследования, которые показали присутствие злоумышленников также в централизованных системах визуализации PACS, которые жизненно важны для работы больниц. представители IBM продемонстрировали, как зараженное USB-устройство можно использовать для идентификации серийных номеров устройств с близкого расстояния и облегчения введения смертельных доз пациентам с помощью инсулиновой помпы В августе 2011 года на ежегодной конференции BlackHat . [20]
Затронутые учреждения [ править ]
Эта атака в первую очередь направлена на 6000 крупнейших больниц по всему миру. Медицинские данные имеют наибольшую ценность среди всех украденных идентификационных данных, и, учитывая слабость инфраструктуры безопасности в больницах, это создает доступную и очень ценную цель для кибер-воров. Помимо больниц, это может повлиять на крупные врачебные практики, такие как подотчетные организации медицинской помощи (ACO) и независимые ассоциации врачей (IPA), учреждения квалифицированного сестринского ухода (SNF) как для неотложной, так и для долгосрочной помощи, хирургические центры и диагностические лаборатории.
Экземпляры [ править ]
Есть много сообщений о взломах больниц и больничных организаций, включая с использованием программ-вымогателей . атаки [21] [22] [23] [24] Windows XP , Эксплойты [25] [26] вирусы, [27] [28] [29] и утечки конфиденциальных данных, хранящихся на больничных серверах. [30] [22] [31] [32]
Системы общественного здравоохранения, июнь 2014 г. [ править ]
В официальном заявлении, поданном в Комиссию по ценным бумагам и биржам США , компания Community Health Systems заявила, что ее сеть из 206 больниц в 28 штатах стала объектом кибератаки в период с апреля по июнь 2014 года. [33] Украденные данные включали конфиденциальную личную информацию 4,5 миллионов пациентов, включая номера социального страхования. ФБР установило, что атакам способствовала группа в Китае [34] и выпустил широкое предупреждение для отрасли, посоветовав компаниям укреплять свои сетевые системы и соблюдать юридические протоколы, чтобы помочь ФБР сдерживать будущие атаки. [35]
Medtronic, март 2019 г. [ править ]
В 2019 году FDA представило официальное предупреждение об уязвимостях безопасности в устройствах производства Medtronic — от инсулиновых помп до различных моделей сердечных имплантатов . [36] Агентство пришло к выводу, что CareLink, основной механизм, используемый для обновлений программного обеспечения в дополнение к мониторингу пациентов и передаче данных во время имплантации и последующих посещений, не обладает удовлетворительным протоколом безопасности, предотвращающим получение доступа потенциальных хакеров к этим устройствам. FDA рекомендовало поставщикам медицинских услуг ограничить доступ к программному обеспечению к существующим учреждениям, одновременно унифицируя цифровую инфраструктуру, чтобы сохранить полный контроль на протяжении всего процесса. [36]
Область применения [ править ]
По различным неофициальным оценкам, кражи медицинского оборудования в настоящее время затрагивают большинство больниц по всему миру и в большинстве из них остаются незамеченными. По состоянию на февраль 2017 года в подавляющем большинстве больниц не установлены технологии, необходимые для обнаружения захвата медицинских устройств и бокового перемещения злоумышленников из-за командования и управления целевыми медицинскими устройствами. По статистике, в больнице на 500 коек На каждую койку приходится примерно пятнадцать медицинских устройств (обычно подключенных к Интернету вещей (IoT)). [37] И это помимо систем централизованного управления, больничных диагностических лабораторий, в которых используется медицинское оборудование, систем ЭМИ/ЭМК и центров КТ/МРТ/рентгенографии внутри больницы.
Обнаружение и исправление [ править ]
Эти атаки очень трудно обнаружить и еще труднее устранить. Технология обмана (эволюция и автоматизация сетей-приманок или сетей-приманок) может поймать или заманить злоумышленников, когда они перемещаются внутри сетей. Все программное обеспечение медицинских устройств обычно должно быть перезагружено производителем. Сотрудники службы безопасности больницы не оснащены и не имеют доступа к внутренним компонентам этих устройств, одобренных FDA. Они могут очень быстро заразиться повторно, поскольку достаточно одного медицинского устройства, чтобы потенциально повторно заразить остальные в больнице.
Организованная преступность нацелена на сети здравоохранения, чтобы получить доступ и украсть записи пациентов. Это представляет значительный риск для данных пациентов, таких как информация о кредитных картах и другая защищенная медицинская информация.Из-за огромного количества взаимосвязей между медицинскими устройствами и больничными сетями возникают проблемы с безопасностью, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ (кибербезопасности). На IP-адресах, соединяющих эти устройства с больничной сетью, может отсутствовать необходимое исправление программного обеспечения, что подвергает как сеть, так и устройства множеству уязвимостей. [38]
Контрмеры [ править ]
28 декабря 2016 года Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США опубликовало не имеющие юридической силы рекомендации относительно того, как производители медицинского оборудования должны обеспечивать безопасность устройств, подключенных к Интернету. [39] [40] Счетная палата правительства США изучила этот вопрос и пришла к выводу, что FDA должно стать более активным в минимизации недостатков безопасности, давая производителям конкретные рекомендации по проектированию, а не сосредотачиваться исключительно на защите сетей, которые используются для сбора и передачи данных между медицинскими устройствами. [41] Следующая таблица представлена в отчете [41] освещаются аспекты конструкции медицинских имплантатов и то, как они влияют на общую безопасность устройства.
См. также [ править ]
Ссылки [ править ]
- ^ «Медицинские устройства, используемые в качестве опорной точки при нападениях на больницы: отчет — SecurityWeek.Com» .
- ^ Рэган, Стив (4 июня 2015 г.). «Злоумышленники нацелены на медицинское оборудование, чтобы обойти службу безопасности больницы» .
- ^ «Медицинские данные, Святой Грааль киберпреступников, теперь стали целью шпионажа» . Рейтер . 5 июня 2017 г.
- ^ « Тактика «MEDJACK» позволяет киберпреступникам проникать в сети здравоохранения незамеченными» . 4 июня 2015 г.
- ^ «МЕДДЖЕК: Хакеры захватывают медицинские устройства для создания бэкдоров в больничных сетях» .
- ^ «Больницы могут защититься от утечки данных с помощью технологий обмана – Electronic Health Reporter» .
- ^ «Шифрование медицинских записей жизненно важно для безопасности пациентов – третья уверенность» .
- ^ «Медджекинг: новейший риск для здравоохранения?» . 24 сентября 2015 г.
- ^ «Эпидемия: исследователи обнаружили тысячи медицинских систем, подвергшихся воздействию хакеров» . 29 сентября 2015 г.
- ^ «Медицинские устройства – цель онлайн-хакеров – JD Supra» .
- ^ Взлом ИТ в здравоохранении в 2016 году.
- ^ «Медицинские устройства — это новый кошмар безопасности – WIRED» . Проводной .
- ^ «4 угрозы кибербезопасности, с которыми каждый руководитель высшего звена больницы должен быть знаком в 2017 году» .
- ^ «MEDJACK.3 представляет серьезную угрозу для больничных устройств» . 16 февраля 2017 г.
- ^ «Скрытник в вашем аппарате МРТ хочет денег, а не вашей жизни – Archer Security Group» . 16 февраля 2017 г.
- ^ «Фирма кибербезопасности Сан-Матео обнаружила вредоносное ПО на медицинских устройствах» . 16 февраля 2017 г.
- ^ ПроКвест 1799648673
- ^ «Подключенные медицинские устройства вызывают дебаты на конференции RSA» .
- ^ Мартинес, Джон Б. (2018). «Безопасность медицинского оборудования в эпоху Интернета вещей» . 2018 9-я ежегодная конференция IEEE по универсальным вычислениям, электронике и мобильной связи (UEMCON) . стр. 128–134. дои : 10.1109/UEMCON.2018.8796531 . ISBN 978-1-5386-7693-6 . Проверено 31 января 2024 г.
- ^ Hei X., Du X. (2013) Заключение и будущие направления. В: Безопасность беспроводных имплантируемых медицинских устройств. SpringerBriefs по информатике. Спрингер, Нью-Йорк, штат Нью-Йорк
- ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году» . Форбс . Проверено 29 декабря 2016 г.
- ↑ Перейти обратно: Перейти обратно: а б «Кибератаки: хакеры становятся жертвами больниц» . Экономическая неделя. 7 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Больницы продолжают подвергаться атакам программ-вымогателей — вот почему» . Бизнес-инсайдер . Проверено 29 декабря 2016 г.
- ^ «Больницы MedStar восстанавливаются после взлома программы-вымогателя» . Новости Эн-Би-Си. 31 марта 2016 года . Проверено 29 декабря 2016 г.
- ^ Паули, Даррен. «Больницы США взломаны с помощью древних эксплойтов» . Регистр . Проверено 29 декабря 2016 г.
- ^ Паули, Даррен. «Зомби-ОС проносится по Королевской больнице Мельбурна, распространяя вирус» . Регистр . Проверено 29 декабря 2016 г.
- ^ «Компьютерная атака на больницу Гримсби: «Выкуп не требовался» » . Гримсби Телеграф. 31 октября 2016 года . Проверено 29 декабря 2016 г. [ постоянная мертвая ссылка ]
- ^ «Взломанные компьютерные системы больницы Линкольншира создают резервную копию » . Новости Би-би-си. 2 ноября 2016 г. Проверено 29 декабря 2016 г.
- ^ «Операции в Линкольншире отменены после сетевой атаки» . Новости Би-би-си. 31 октября 2016 года . Проверено 29 декабря 2016 г.
- ^ «Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры» . Индийский экспресс. 12 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных» . CBS Бостон. 27 декабря 2016 года . Проверено 29 декабря 2016 г.
- ^ «Взлом Техасской больницы затронул почти 30 000 записей пациентов» . Новости ИТ в сфере здравоохранения. 4 ноября 2016 г. Проверено 29 декабря 2016 г.
- ^ «Форма 8-К» . www.sec.gov . Проверено 15 сентября 2019 г.
- ^ «Community Health сообщает, что данные были украдены в результате кибератаки из Китая» . Рейтер . 18 августа 2014 г. Проверено 15 сентября 2019 г.
- ^ «Советы медицинским работникам по вопросам программ-вымогателей от главы ФБР» . Обзор национального законодательства . Проверено 15 сентября 2019 г.
- ↑ Перейти обратно: Перейти обратно: а б Здоровье, Центр приборов и радиологии (21 марта 2019 г.). «Уязвимости кибербезопасности, влияющие на имплантируемые сердечные устройства, программаторы и домашние мониторы Medtronic: сообщение FDA о безопасности» . FDA .
- ^ «Справочник директоров по информационным технологиям в сфере здравоохранения» . 13 января 2021 г.
- ^ Мартинес, Джон Б. (2018). «Безопасность медицинского оборудования в эпоху Интернета вещей» . 2018 9-я ежегодная конференция IEEE по универсальным вычислениям, электронике и мобильной связи (UEMCON) . стр. 128–134. дои : 10.1109/UEMCON.2018.8796531 . ISBN 978-1-5386-7693-6 . Проверено 31 января 2024 г.
- ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств решают возникающие угрозы» . Грань . Проверено 29 декабря 2016 г.
- ^ «Послепродажное управление кибербезопасностью медицинского оборудования» (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 года . Проверено 29 декабря 2016 г.
- ↑ Перейти обратно: Перейти обратно: а б Медицинские устройства: FDA должно расширить рассмотрение вопросов информационной безопасности для определенных типов устройств: отчет для запрашивающих Конгресс. Вашингтон, округ Колумбия: Счетная палата правительства США; 2012.