Jump to content

Угон медицинского оборудования

Взлом медицинского устройства (также называемый медджеком ) — это разновидность кибератаки . Слабое место, на которое они нацелены, — это медицинское оборудование в больнице. Это широко освещалось в прессе в 2015 и 2016 годах. [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11]

В 2017 году похищению медицинского оборудования было уделено дополнительное внимание. Это стало результатом как увеличения количества выявленных атак во всем мире, так и исследований, опубликованных в начале года. [12] [13] [14] [15] [16] Эти атаки ставят под угрозу пациентов, позволяя хакерам изменять функциональность критически важных устройств, таких как имплантаты пациента , раскрывая историю болезни и потенциально предоставляя доступ к инфраструктуре рецептов многих учреждений для незаконной деятельности . [17] MEDJACK.3, похоже, имеет дополнительную сложность и предназначен для того, чтобы не раскрывать себя при поиске старых и более уязвимых операционных систем, встроенных только в медицинские устройства. Кроме того, он имеет возможность прятаться от песочниц и других инструментов защиты, пока не окажется в безопасной (не виртуальной ) среде.

Эта тема широко обсуждалась и обсуждалась на мероприятии RSA 2017 во время специальной сессии по MEDJACK.3. Между различными поставщиками медицинского оборудования, руководителями больниц, присутствовавшими в аудитории, и некоторыми поставщиками разгорелись дебаты по поводу финансовой ответственности за восстановление огромной установленной базы уязвимого медицинского оборудования. [18] Кроме того, несмотря на это обсуждение, рекомендации FDA, хотя и имеют благие намерения, могут оказаться недостаточными для решения проблемы. Обязательное законодательство в рамках новой национальной политики кибербезопасности может потребоваться для устранения угрозы кражи медицинского оборудования, других сложных инструментов злоумышленников, которые используются в больницах, а также новых вариантов программ-вымогателей, которые, судя по всему, нацелены на больницы.

Обзор [ править ]

В ходе такой кибератаки злоумышленник размещает вредоносное ПО в сети с помощью различных методов (загруженный вредоносным ПО веб-сайт, целевая электронная почта, зараженный USB-накопитель, доступ с помощью социальной инженерии и т. д.), а затем вредоносное ПО распространяется внутри сети. В большинстве случаев существующие средства киберзащиты удаляют инструменты злоумышленников со стандартных серверов и ИТ-рабочих станций (ИТ-конечных точек), но программное обеспечение киберзащиты не может получить доступ к встроенным процессорам медицинских устройств. Большинство встроенных операционных систем в медицинские устройства работают под управлением Microsoft Windows 7 и Windows XP. Безопасность в этих операционных системах больше не поддерживается. Таким образом, они являются относительно легкой мишенью для установки инструментов злоумышленника. Внутри этих медицинских устройств кибер-злоумышленник теперь находит безопасную гавань, в которой он может установить «черный ход» (командование и контроль). Поскольку медицинские устройства сертифицированы FDA, персонал больниц и групп кибербезопасности не может получить доступ к внутреннему программному обеспечению, возможно, не понеся юридическую ответственность, которая не повлияет на работу устройства или не нарушит сертификацию. Учитывая такой открытый доступ, после проникновения в медицинские устройства злоумышленник может свободно перемещаться в сторону, чтобы обнаружить целевые ресурсы, такие как данные пациентов, которые затем незаметно идентифицируются и удаляются.

Организованная преступность нацелена на сети здравоохранения, чтобы получить доступ и украсть записи пациентов.

Из-за огромного количества взаимосвязей между медицинскими устройствами и больничными сетями возникают проблемы с безопасностью, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ. На IP-адресах, соединяющих эти устройства с больничной сетью, может отсутствовать необходимое исправление программного обеспечения, что подвергает как сеть, так и устройства множеству уязвимостей. [19]

Затронутые устройства [ править ]

Этой атаке может подвергнуться практически любое медицинское устройство. В одном из самых ранних задокументированных примеров тестирование выявило вредоносные программы в анализаторе газов крови, системе магнитно-резонансной томографии (МРТ), компьютерной томографии (КТ) и рентгеновских аппаратах. В 2016 году стали доступны тематические исследования, которые показали присутствие злоумышленников также в централизованных системах визуализации PACS, которые жизненно важны для работы больниц. представители IBM продемонстрировали, как зараженное USB-устройство можно использовать для идентификации серийных номеров устройств с близкого расстояния и облегчения введения смертельных доз пациентам с помощью инсулиновой помпы В августе 2011 года на ежегодной конференции BlackHat . [20]

Затронутые учреждения [ править ]

Эта атака в первую очередь направлена ​​на 6000 крупнейших больниц по всему миру. Медицинские данные имеют наибольшую ценность среди всех украденных идентификационных данных, и, учитывая слабость инфраструктуры безопасности в больницах, это создает доступную и очень ценную цель для кибер-воров. Помимо больниц, это может повлиять на крупные врачебные практики, такие как подотчетные организации медицинской помощи (ACO) и независимые ассоциации врачей (IPA), учреждения квалифицированного сестринского ухода (SNF) как для неотложной, так и для долгосрочной помощи, хирургические центры и диагностические лаборатории.

Экземпляры [ править ]

Есть много сообщений о взломах больниц и больничных организаций, включая с использованием программ-вымогателей . атаки [21] [22] [23] [24] Windows XP , Эксплойты [25] [26] вирусы, [27] [28] [29] и утечки конфиденциальных данных, хранящихся на больничных серверах. [30] [22] [31] [32]

Системы общественного здравоохранения, июнь 2014 г. [ править ]

В официальном заявлении, поданном в Комиссию по ценным бумагам и биржам США , компания Community Health Systems заявила, что ее сеть из 206 больниц в 28 штатах стала объектом кибератаки в период с апреля по июнь 2014 года. [33] Украденные данные включали конфиденциальную личную информацию 4,5 миллионов пациентов, включая номера социального страхования. ФБР установило, что атакам способствовала группа в Китае [34] и выпустил широкое предупреждение для отрасли, посоветовав компаниям укреплять свои сетевые системы и соблюдать юридические протоколы, чтобы помочь ФБР сдерживать будущие атаки. [35]

Medtronic, март 2019 г. [ править ]

В 2019 году FDA представило официальное предупреждение об уязвимостях безопасности в устройствах производства Medtronic — от инсулиновых помп до различных моделей сердечных имплантатов . [36] Агентство пришло к выводу, что CareLink, основной механизм, используемый для обновлений программного обеспечения в дополнение к мониторингу пациентов и передаче данных во время имплантации и последующих посещений, не обладает удовлетворительным протоколом безопасности, предотвращающим получение доступа потенциальных хакеров к этим устройствам. FDA рекомендовало поставщикам медицинских услуг ограничить доступ к программному обеспечению к существующим учреждениям, одновременно унифицируя цифровую инфраструктуру, чтобы сохранить полный контроль на протяжении всего процесса. [36]

Область применения [ править ]

По различным неофициальным оценкам, кражи медицинского оборудования в настоящее время затрагивают большинство больниц по всему миру и в большинстве из них остаются незамеченными. По состоянию на февраль 2017 года в подавляющем большинстве больниц не установлены технологии, необходимые для обнаружения захвата медицинских устройств и бокового перемещения злоумышленников из-за командования и управления целевыми медицинскими устройствами. По статистике, в больнице на 500 коек На каждую койку приходится примерно пятнадцать медицинских устройств (обычно подключенных к Интернету вещей (IoT)). [37] И это помимо систем централизованного управления, больничных диагностических лабораторий, в которых используется медицинское оборудование, систем ЭМИ/ЭМК и центров КТ/МРТ/рентгенографии внутри больницы.

Обнаружение и исправление [ править ]

Эти атаки очень трудно обнаружить и еще труднее устранить. Технология обмана (эволюция и автоматизация сетей-приманок или сетей-приманок) может поймать или заманить злоумышленников, когда они перемещаются внутри сетей. Все программное обеспечение медицинских устройств обычно должно быть перезагружено производителем. Сотрудники службы безопасности больницы не оснащены и не имеют доступа к внутренним компонентам этих устройств, одобренных FDA. Они могут очень быстро заразиться повторно, поскольку достаточно одного медицинского устройства, чтобы потенциально повторно заразить остальные в больнице.

Организованная преступность нацелена на сети здравоохранения, чтобы получить доступ и украсть записи пациентов. Это представляет значительный риск для данных пациентов, таких как информация о кредитных картах и ​​другая защищенная медицинская информация.Из-за огромного количества взаимосвязей между медицинскими устройствами и больничными сетями возникают проблемы с безопасностью, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ (кибербезопасности). На IP-адресах, соединяющих эти устройства с больничной сетью, может отсутствовать необходимое исправление программного обеспечения, что подвергает как сеть, так и устройства множеству уязвимостей. [38]

Контрмеры [ править ]

28 декабря 2016 года Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США опубликовало не имеющие юридической силы рекомендации относительно того, как производители медицинского оборудования должны обеспечивать безопасность устройств, подключенных к Интернету. [39] [40] Счетная палата правительства США изучила этот вопрос и пришла к выводу, что FDA должно стать более активным в минимизации недостатков безопасности, давая производителям конкретные рекомендации по проектированию, а не сосредотачиваться исключительно на защите сетей, которые используются для сбора и передачи данных между медицинскими устройствами. [41] Следующая таблица представлена ​​в отчете [41] освещаются аспекты конструкции медицинских имплантатов и то, как они влияют на общую безопасность устройства.

См. также [ править ]

Ссылки [ править ]

  1. ^ «Медицинские устройства, используемые в качестве опорной точки при нападениях на больницы: отчет — SecurityWeek.Com» .
  2. ^ Рэган, Стив (4 июня 2015 г.). «Злоумышленники нацелены на медицинское оборудование, чтобы обойти службу безопасности больницы» .
  3. ^ «Медицинские данные, Святой Грааль киберпреступников, теперь стали целью шпионажа» . Рейтер . 5 июня 2017 г.
  4. ^ « Тактика «MEDJACK» позволяет киберпреступникам проникать в сети здравоохранения незамеченными» . 4 июня 2015 г.
  5. ^ «МЕДДЖЕК: Хакеры захватывают медицинские устройства для создания бэкдоров в больничных сетях» .
  6. ^ «Больницы могут защититься от утечки данных с помощью технологий обмана – Electronic Health Reporter» .
  7. ^ «Шифрование медицинских записей жизненно важно для безопасности пациентов – третья уверенность» .
  8. ^ «Медджекинг: новейший риск для здравоохранения?» . 24 сентября 2015 г.
  9. ^ «Эпидемия: исследователи обнаружили тысячи медицинских систем, подвергшихся воздействию хакеров» . 29 сентября 2015 г.
  10. ^ «Медицинские устройства – цель онлайн-хакеров – JD Supra» .
  11. ^ Взлом ИТ в здравоохранении в 2016 году.
  12. ^ «Медицинские устройства — это новый кошмар безопасности – WIRED» . Проводной .
  13. ^ «4 угрозы кибербезопасности, с которыми каждый руководитель высшего звена больницы должен быть знаком в 2017 году» .
  14. ^ «MEDJACK.3 представляет серьезную угрозу для больничных устройств» . 16 февраля 2017 г.
  15. ^ «Скрытник в вашем аппарате МРТ хочет денег, а не вашей жизни – Archer Security Group» . 16 февраля 2017 г.
  16. ^ «Фирма кибербезопасности Сан-Матео обнаружила вредоносное ПО на медицинских устройствах» . 16 февраля 2017 г.
  17. ^ ПроКвест   1799648673
  18. ^ «Подключенные медицинские устройства вызывают дебаты на конференции RSA» .
  19. ^ Мартинес, Джон Б. (2018). «Безопасность медицинского оборудования в эпоху Интернета вещей» . 2018 9-я ежегодная конференция IEEE по универсальным вычислениям, электронике и мобильной связи (UEMCON) . стр. 128–134. дои : 10.1109/UEMCON.2018.8796531 . ISBN  978-1-5386-7693-6 . Проверено 31 января 2024 г.
  20. ^ Hei X., Du X. (2013) Заключение и будущие направления. В: Безопасность беспроводных имплантируемых медицинских устройств. SpringerBriefs по информатике. Спрингер, Нью-Йорк, штат Нью-Йорк
  21. ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году» . Форбс . Проверено 29 декабря 2016 г.
  22. Перейти обратно: Перейти обратно: а б «Кибератаки: хакеры становятся жертвами больниц» . Экономическая неделя. 7 декабря 2016 года . Проверено 29 декабря 2016 г.
  23. ^ «Больницы продолжают подвергаться атакам программ-вымогателей — вот почему» . Бизнес-инсайдер . Проверено 29 декабря 2016 г.
  24. ^ «Больницы MedStar восстанавливаются после взлома программы-вымогателя» . Новости Эн-Би-Си. 31 марта 2016 года . Проверено 29 декабря 2016 г.
  25. ^ Паули, Даррен. «Больницы США взломаны с помощью древних эксплойтов» . Регистр . Проверено 29 декабря 2016 г.
  26. ^ Паули, Даррен. «Зомби-ОС проносится по Королевской больнице Мельбурна, распространяя вирус» . Регистр . Проверено 29 декабря 2016 г.
  27. ^ «Компьютерная атака на больницу Гримсби: «Выкуп не требовался» » . Гримсби Телеграф. 31 октября 2016 года . Проверено 29 декабря 2016 г. [ постоянная мертвая ссылка ]
  28. ^ «Взломанные компьютерные системы больницы Линкольншира создают резервную копию » . Новости Би-би-си. 2 ноября 2016 г. Проверено 29 декабря 2016 г.
  29. ^ «Операции в Линкольншире отменены после сетевой атаки» . Новости Би-би-си. 31 октября 2016 года . Проверено 29 декабря 2016 г.
  30. ^ «Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры» . Индийский экспресс. 12 декабря 2016 года . Проверено 29 декабря 2016 г.
  31. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных» . CBS Бостон. 27 декабря 2016 года . Проверено 29 декабря 2016 г.
  32. ^ «Взлом Техасской больницы затронул почти 30 000 записей пациентов» . Новости ИТ в сфере здравоохранения. 4 ноября 2016 г. Проверено 29 декабря 2016 г.
  33. ^ «Форма 8-К» . www.sec.gov . Проверено 15 сентября 2019 г.
  34. ^ «Community Health сообщает, что данные были украдены в результате кибератаки из Китая» . Рейтер . 18 августа 2014 г. Проверено 15 сентября 2019 г.
  35. ^ «Советы медицинским работникам по вопросам программ-вымогателей от главы ФБР» . Обзор национального законодательства . Проверено 15 сентября 2019 г.
  36. Перейти обратно: Перейти обратно: а б Здоровье, Центр приборов и радиологии (21 марта 2019 г.). «Уязвимости кибербезопасности, влияющие на имплантируемые сердечные устройства, программаторы и домашние мониторы Medtronic: сообщение FDA о безопасности» . FDA .
  37. ^ «Справочник директоров по информационным технологиям в сфере здравоохранения» . 13 января 2021 г.
  38. ^ Мартинес, Джон Б. (2018). «Безопасность медицинского оборудования в эпоху Интернета вещей» . 2018 9-я ежегодная конференция IEEE по универсальным вычислениям, электронике и мобильной связи (UEMCON) . стр. 128–134. дои : 10.1109/UEMCON.2018.8796531 . ISBN  978-1-5386-7693-6 . Проверено 31 января 2024 г.
  39. ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств решают возникающие угрозы» . Грань . Проверено 29 декабря 2016 г.
  40. ^ «Послепродажное управление кибербезопасностью медицинского оборудования» (PDF) . Управление по контролю за продуктами и лекарствами . 28 декабря 2016 года . Проверено 29 декабря 2016 г.
  41. Перейти обратно: Перейти обратно: а б Медицинские устройства: FDA должно расширить рассмотрение вопросов информационной безопасности для определенных типов устройств: отчет для запрашивающих Конгресс. Вашингтон, округ Колумбия: Счетная палата правительства США; 2012.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: dea4163b8e66d62efa4440b73baa216b__1712602680
URL1:https://arc.ask3.ru/arc/aa/de/6b/dea4163b8e66d62efa4440b73baa216b.html
Заголовок, (Title) документа по адресу, URL1:
Medical device hijack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)