Эта статья может потребовать очистки для соответствия стандартам качества Википедии . Конкретная проблема: необходимо полностью переписать для обеспечения связности, проверяемости, глобализации, тона и секционирования. ( Сентябрь 2016 ) |
Взлом медицинского устройства ( также называемый medjack ) — это тип кибератаки . Слабым местом, на которое они нацелены, являются медицинские устройства больницы. Это широко освещалось в прессе в 2015 и 2016 годах. [1] [2] [3] [4 ] [5 ] [6] [7] [8] [9] [10] [11]
В 2017 году дополнительное внимание было уделено взлому медицинских устройств. Это было связано как с ростом числа выявленных атак по всему миру, так и с исследованиями, опубликованными в начале года. [12] [13] [14] [15] [16] Эти атаки подвергают пациентов опасности, позволяя хакерам изменять функциональность критически важных устройств, таких как имплантаты , раскрывая историю болезни пациента и потенциально предоставляя доступ к инфраструктуре рецептов многих учреждений для незаконной деятельности . [17] MEDJACK.3, по-видимому, обладает дополнительной сложностью и разработан так, чтобы не раскрывать себя, поскольку он ищет старые, более уязвимые операционные системы, которые можно найти только в медицинских устройствах. Кроме того, он может скрываться от песочниц и других средств защиты, пока не окажется в безопасной (не виртуальной машине ) среде.
На мероприятии RSA 2017 в ходе специальной сессии MEDJACK.3 по этой теме состоялись значительные обсуждения и дебаты . Между различными поставщиками медицинских устройств, руководителями больниц в зале и некоторыми поставщиками разгорелись дебаты по поводу права собственности на финансовую ответственность за восстановление огромной установленной базы уязвимого медицинского оборудования. [18] Кроме того, несмотря на это обсуждение, руководство FDA, хотя и с благими намерениями, может оказаться недостаточным для устранения проблемы. Обязательное законодательство в рамках новой национальной политики кибербезопасности может потребоваться для устранения угрозы захвата медицинских устройств, других сложных инструментов злоумышленников, используемых в больницах, и новых вариантов программ-вымогателей , которые, по-видимому, нацелены на больницы.
В такой кибератаке злоумышленник размещает вредоносное ПО в сетях с помощью различных методов (веб-сайт с вредоносным ПО, целевая электронная почта, зараженный USB-накопитель, доступ с использованием социальной инженерии и т. д.), а затем вредоносное ПО распространяется в сети. В большинстве случаев существующие средства киберзащиты очищают стандартные серверы и рабочие станции ИТ (конечные точки ИТ) от инструментов злоумышленника, но программное обеспечение киберзащиты не может получить доступ к встроенным процессорам в медицинских устройствах. Большинство встроенных операционных систем в медицинских устройствах работают на Microsoft Windows 7 и Windows XP. Безопасность в этих операционных системах больше не поддерживается. Поэтому они являются относительно легкими целями для установки инструментов злоумышленников. Внутри этих медицинских устройств киберзлоумышленник теперь находит безопасную гавань, в которой можно установить бэкдор (командование и управление). Поскольку медицинские устройства сертифицированы FDA, персонал больницы и группы кибербезопасности не может получить доступ к внутреннему программному обеспечению, возможно, не понеся юридической ответственности, не повлияв на работу устройства или не нарушив сертификацию. Учитывая такой открытый доступ, после проникновения в медицинские устройства злоумышленник может свободно перемещаться в горизонтальном направлении, чтобы обнаружить целевые ресурсы, такие как данные пациентов, которые затем незаметно идентифицируются и изымаются.
Организованная преступность нападает на сети здравоохранения с целью доступа к медицинским картам пациентов и их кражи.
Из-за обширной взаимосвязи между медицинскими устройствами и больничными сетями возникают проблемы безопасности, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ. IP-адреса, соединяющие эти устройства с больничной сетью, могут не иметь необходимого программного обеспечения, и это подвергает как сеть, так и устройства множеству уязвимостей. [19]
Практически любое медицинское устройство может быть затронуто этой атакой. В одном из самых ранних задокументированных примеров тестирование выявило вредоносные инструменты в анализаторе газов крови, системе магнитно-резонансной томографии (МРТ), компьютерной томографии (КТ) и рентгеновских аппаратах. В 2016 году стали доступны тематические исследования, которые показали присутствие злоумышленников также в централизованных системах визуализации PACS, которые жизненно важны для работы больницы. В августе 2011 года представители IBM продемонстрировали, как зараженное USB-устройство может быть использовано для идентификации серийных номеров устройств в непосредственной близости и облегчения инъекций фатальной дозы пациентам с помощью инсулиновой помпы на ежегодной конференции BlackHat. [20]
Эта атака в первую очередь направлена на 6000 крупнейших больниц в мире. Данные здравоохранения имеют наибольшую ценность среди всех украденных идентификационных данных, и, учитывая слабость инфраструктуры безопасности в больницах, это создает доступную и очень ценную цель для киберворов. Помимо больниц, это может повлиять на крупные врачебные практики, такие как организации подотчетного ухода (ACO) и независимые ассоциации врачей (IPA), учреждения квалифицированного сестринского ухода (SNF) как для неотложной помощи, так и для долгосрочного ухода, хирургические центры и диагностические лаборатории.
Существует множество сообщений о взломе больниц и больничных организаций, включая атаки с использованием программ-вымогателей , [21] [22] [23] [24] эксплойтов Windows XP , [25] [26] вирусов, [27] [28] [29] и утечки конфиденциальных данных, хранящихся на серверах больниц. [30] [22] [31] [32]
В официальном заявлении в Комиссию по ценным бумагам и биржам США , Community Health Systems заявила, что их сеть из 206 больниц в 28 штатах подверглась кибератаке в период с апреля по июнь 2014 года. [33] Украденные данные включали конфиденциальную личную информацию 4,5 миллионов пациентов, включая номера социального страхования. ФБР определило, что атаки были организованы группой в Китае [34] и выпустило широкое предупреждение для отрасли, посоветовав компаниям укрепить свои сетевые системы и следовать правовым протоколам, чтобы помочь ФБР сдержать будущие атаки. [35]
В 2019 году FDA представило официальное предупреждение относительно уязвимостей безопасности в устройствах, производимых Medtronic, от инсулиновых помп до различных моделей сердечных имплантатов . [36] Агентство пришло к выводу, что CareLink, основной механизм, используемый для обновления программного обеспечения в дополнение к мониторингу пациентов и передаче данных во время имплантации и последующих визитов, не обладает удовлетворительным протоколом безопасности для предотвращения доступа потенциальных хакеров к этим устройствам. FDA рекомендовало поставщикам медицинских услуг ограничить доступ к программному обеспечению установленными объектами, одновременно унифицируя цифровую инфраструктуру, чтобы сохранить полный контроль на протяжении всего процесса. [36]
Различные неофициальные оценки показали, что в настоящее время захват медицинских устройств затрагивает большинство больниц по всему миру и остается необнаруженным в большинстве из них. Технологии, необходимые для обнаружения захвата медицинских устройств и горизонтального перемещения злоумышленников из командования и управления в пределах целевых медицинских устройств, не установлены в подавляющем большинстве больниц по состоянию на февраль 2017 года. Статистика показывает, что в больнице на 500 коек на одну кровать приходится примерно пятнадцать медицинских устройств (обычно подключенных к Интернету вещей (IoT)). [37] Это в дополнение к централизованным системам администрирования, диагностическим лабораториям больниц, которые использовали медицинские устройства, системам EMR/EHR и центрам КТ/МРТ/рентгенографии в больнице.
Эти атаки очень трудно обнаружить и еще труднее устранить. Технология обмана (эволюция и автоматизация сетей honeypot или honey-grid) может заманить или заманить злоумышленников, когда они перемещаются по сетям. Обычно все программное обеспечение медицинских устройств должно быть перезагружено производителем. Сотрудники службы безопасности больницы не оснащены и не могут получить доступ к внутренним компонентам этих одобренных FDA устройств. Они могут очень быстро повторно заразиться, поскольку для повторного заражения остальных в больнице достаточно одного медицинского устройства.
Организованная преступность нацеливается на сети здравоохранения, чтобы получить доступ к записям пациентов и украсть их. Это представляет значительный риск для данных пациентов, таких как информация о кредитных картах и другая защищенная медицинская информация. Из-за обширной взаимосвязи между медицинскими устройствами и больничными сетями существуют проблемы безопасности, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ (кибербезопасности). IP-адреса, соединяющие эти устройства с больничной сетью, могут не иметь необходимого программного обеспечения, и это подвергает как сеть, так и устройства множеству уязвимостей. [38]
28 декабря 2016 года Управление по контролю за продуктами и лекарствами США опубликовало свои рекомендации, которые не имеют юридической силы, в отношении того, как производители медицинских устройств должны поддерживать безопасность устройств, подключенных к Интернету. [39] [40] Счетная палата США изучила этот вопрос и пришла к выводу, что FDA должно стать более активным в минимизации недостатков безопасности, направляя производителей с помощью конкретных рекомендаций по проектированию вместо того, чтобы сосредотачиваться исключительно на защите сетей, которые используются для сбора и передачи данных между медицинскими устройствами. [41] В следующей таблице, представленной в отчете [41], освещаются аспекты проектирования медицинских имплантатов и то, как они влияют на общую безопасность рассматриваемого устройства.