Взлом медицинского устройства

Тип кибератаки

Взлом медицинского устройства ( также называемый medjack ) — это тип кибератаки . Слабым местом, на которое они нацелены, являются медицинские устройства больницы. Это широко освещалось в прессе в 2015 и 2016 годах. [1] [2] [3] [4 ] [5 ] [6] [7] [8] [9] [10] [11]

В 2017 году дополнительное внимание было уделено взлому медицинских устройств. Это было связано как с ростом числа выявленных атак по всему миру, так и с исследованиями, опубликованными в начале года. [12] [13] [14] [15] [16] Эти атаки подвергают пациентов опасности, позволяя хакерам изменять функциональность критически важных устройств, таких как имплантаты , раскрывая историю болезни пациента и потенциально предоставляя доступ к инфраструктуре рецептов многих учреждений для незаконной деятельности . [17] MEDJACK.3, по-видимому, обладает дополнительной сложностью и разработан так, чтобы не раскрывать себя, поскольку он ищет старые, более уязвимые операционные системы, которые можно найти только в медицинских устройствах. Кроме того, он может скрываться от песочниц и других средств защиты, пока не окажется в безопасной (не виртуальной машине ) среде.

На мероприятии RSA 2017 в ходе специальной сессии MEDJACK.3 по этой теме состоялись значительные обсуждения и дебаты . Между различными поставщиками медицинских устройств, руководителями больниц в зале и некоторыми поставщиками разгорелись дебаты по поводу права собственности на финансовую ответственность за восстановление огромной установленной базы уязвимого медицинского оборудования. [18] Кроме того, несмотря на это обсуждение, руководство FDA, хотя и с благими намерениями, может оказаться недостаточным для устранения проблемы. Обязательное законодательство в рамках новой национальной политики кибербезопасности может потребоваться для устранения угрозы захвата медицинских устройств, других сложных инструментов злоумышленников, используемых в больницах, и новых вариантов программ-вымогателей , которые, по-видимому, нацелены на больницы.

Обзор

В такой кибератаке злоумышленник размещает вредоносное ПО в сетях с помощью различных методов (веб-сайт с вредоносным ПО, целевая электронная почта, зараженный USB-накопитель, доступ с использованием социальной инженерии и т. д.), а затем вредоносное ПО распространяется в сети. В большинстве случаев существующие средства киберзащиты очищают стандартные серверы и рабочие станции ИТ (конечные точки ИТ) от инструментов злоумышленника, но программное обеспечение киберзащиты не может получить доступ к встроенным процессорам в медицинских устройствах. Большинство встроенных операционных систем в медицинских устройствах работают на Microsoft Windows 7 и Windows XP. Безопасность в этих операционных системах больше не поддерживается. Поэтому они являются относительно легкими целями для установки инструментов злоумышленников. Внутри этих медицинских устройств киберзлоумышленник теперь находит безопасную гавань, в которой можно установить бэкдор (командование и управление). Поскольку медицинские устройства сертифицированы FDA, персонал больницы и группы кибербезопасности не может получить доступ к внутреннему программному обеспечению, возможно, не понеся юридической ответственности, не повлияв на работу устройства или не нарушив сертификацию. Учитывая такой открытый доступ, после проникновения в медицинские устройства злоумышленник может свободно перемещаться в горизонтальном направлении, чтобы обнаружить целевые ресурсы, такие как данные пациентов, которые затем незаметно идентифицируются и изымаются.

Организованная преступность нападает на сети здравоохранения с целью доступа к медицинским картам пациентов и их кражи.

Из-за обширной взаимосвязи между медицинскими устройствами и больничными сетями возникают проблемы безопасности, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ. IP-адреса, соединяющие эти устройства с больничной сетью, могут не иметь необходимого программного обеспечения, и это подвергает как сеть, так и устройства множеству уязвимостей. [19]

Затронутые устройства

Практически любое медицинское устройство может быть затронуто этой атакой. В одном из самых ранних задокументированных примеров тестирование выявило вредоносные инструменты в анализаторе газов крови, системе магнитно-резонансной томографии (МРТ), компьютерной томографии (КТ) и рентгеновских аппаратах. В 2016 году стали доступны тематические исследования, которые показали присутствие злоумышленников также в централизованных системах визуализации PACS, которые жизненно важны для работы больницы. В августе 2011 года представители IBM продемонстрировали, как зараженное USB-устройство может быть использовано для идентификации серийных номеров устройств в непосредственной близости и облегчения инъекций фатальной дозы пациентам с помощью инсулиновой помпы на ежегодной конференции BlackHat. [20]

Пострадавшие учреждения

Эта атака в первую очередь направлена ​​на 6000 крупнейших больниц в мире. Данные здравоохранения имеют наибольшую ценность среди всех украденных идентификационных данных, и, учитывая слабость инфраструктуры безопасности в больницах, это создает доступную и очень ценную цель для киберворов. Помимо больниц, это может повлиять на крупные врачебные практики, такие как организации подотчетного ухода (ACO) и независимые ассоциации врачей (IPA), учреждения квалифицированного сестринского ухода (SNF) как для неотложной помощи, так и для долгосрочного ухода, хирургические центры и диагностические лаборатории.

Экземпляры

Существует множество сообщений о взломе больниц и больничных организаций, включая атаки с использованием программ-вымогателей , [21] [22] [23] [24] эксплойтов Windows XP , [25] [26] вирусов, [27] [28] [29] и утечки конфиденциальных данных, хранящихся на серверах больниц. [30] [22] [31] [32]

Системы общественного здравоохранения, июнь 2014 г.

В официальном заявлении в Комиссию по ценным бумагам и биржам США , Community Health Systems заявила, что их сеть из 206 больниц в 28 штатах подверглась кибератаке в период с апреля по июнь 2014 года. [33] Украденные данные включали конфиденциальную личную информацию 4,5 миллионов пациентов, включая номера социального страхования. ФБР определило, что атаки были организованы группой в Китае [34] и выпустило широкое предупреждение для отрасли, посоветовав компаниям укрепить свои сетевые системы и следовать правовым протоколам, чтобы помочь ФБР сдержать будущие атаки. [35]

Медтроник, март 2019 г.

В 2019 году FDA представило официальное предупреждение относительно уязвимостей безопасности в устройствах, производимых Medtronic, от инсулиновых помп до различных моделей сердечных имплантатов . [36] Агентство пришло к выводу, что CareLink, основной механизм, используемый для обновления программного обеспечения в дополнение к мониторингу пациентов и передаче данных во время имплантации и последующих визитов, не обладает удовлетворительным протоколом безопасности для предотвращения доступа потенциальных хакеров к этим устройствам. FDA рекомендовало поставщикам медицинских услуг ограничить доступ к программному обеспечению установленными объектами, одновременно унифицируя цифровую инфраструктуру, чтобы сохранить полный контроль на протяжении всего процесса. [36]

Объем

Различные неофициальные оценки показали, что в настоящее время захват медицинских устройств затрагивает большинство больниц по всему миру и остается необнаруженным в большинстве из них. Технологии, необходимые для обнаружения захвата медицинских устройств и горизонтального перемещения злоумышленников из командования и управления в пределах целевых медицинских устройств, не установлены в подавляющем большинстве больниц по состоянию на февраль 2017 года. Статистика показывает, что в больнице на 500 коек на одну кровать приходится примерно пятнадцать медицинских устройств (обычно подключенных к Интернету вещей (IoT)). [37] Это в дополнение к централизованным системам администрирования, диагностическим лабораториям больниц, которые использовали медицинские устройства, системам EMR/EHR и центрам КТ/МРТ/рентгенографии в больнице.

Обнаружение и устранение

Эти атаки очень трудно обнаружить и еще труднее устранить. Технология обмана (эволюция и автоматизация сетей honeypot или honey-grid) может заманить или заманить злоумышленников, когда они перемещаются по сетям. Обычно все программное обеспечение медицинских устройств должно быть перезагружено производителем. Сотрудники службы безопасности больницы не оснащены и не могут получить доступ к внутренним компонентам этих одобренных FDA устройств. Они могут очень быстро повторно заразиться, поскольку для повторного заражения остальных в больнице достаточно одного медицинского устройства.

Организованная преступность нацеливается на сети здравоохранения, чтобы получить доступ к записям пациентов и украсть их. Это представляет значительный риск для данных пациентов, таких как информация о кредитных картах и ​​другая защищенная медицинская информация. Из-за обширной взаимосвязи между медицинскими устройствами и больничными сетями существуют проблемы безопасности, поскольку медицинское оборудование обычно не рассматривается для рутинного сканирования в контексте ИТ (кибербезопасности). IP-адреса, соединяющие эти устройства с больничной сетью, могут не иметь необходимого программного обеспечения, и это подвергает как сеть, так и устройства множеству уязвимостей. [38]

Контрмеры

28 декабря 2016 года Управление по контролю за продуктами и лекарствами США опубликовало свои рекомендации, которые не имеют юридической силы, в отношении того, как производители медицинских устройств должны поддерживать безопасность устройств, подключенных к Интернету. [39] [40] Счетная палата США изучила этот вопрос и пришла к выводу, что FDA должно стать более активным в минимизации недостатков безопасности, направляя производителей с помощью конкретных рекомендаций по проектированию вместо того, чтобы сосредотачиваться исключительно на защите сетей, которые используются для сбора и передачи данных между медицинскими устройствами. [41] В следующей таблице, представленной в отчете [41], освещаются аспекты проектирования медицинских имплантатов и то, как они влияют на общую безопасность рассматриваемого устройства.

Смотрите также

Ссылки

  1. ^ «Медицинские устройства, используемые в качестве опорной точки при атаках на больницы: отчет - SecurityWeek.Com».
  2. Раган, Стив (4 июня 2015 г.). «Злоумышленники атакуют медицинские устройства, чтобы обойти систему безопасности больницы».
  3. ^ «Медицинские данные, Святой Грааль киберпреступников, теперь цель шпионажа». Reuters . 5 июня 2017 г.
  4. ^ «Тактика «MEDJACK» позволяет киберпреступникам проникать в сети здравоохранения незамеченными». 4 июня 2015 г.
  5. ^ «MEDJACK: Хакеры взламывают медицинские устройства, чтобы создавать бэкдоры в больничных сетях».
  6. ^ «Больницы могут защитить от утечки данных, используя технологии обмана – Electronic Health Reporter».
  7. ^ «Шифрование медицинских записей имеет жизненно важное значение для безопасности пациентов – Third Certainty».
  8. ^ «Медджекинг: новейший риск в здравоохранении?». 24 сентября 2015 г.
  9. ^ «Эпидемия: исследователи обнаружили тысячи медицинских систем, подвергшихся атакам хакеров». 29 сентября 2015 г.
  10. ^ «Медицинские приборы — цель интернет-хакеров — JD Supra».
  11. ^ Взлом ИТ-систем здравоохранения в 2016 году
  12. ^ «Медицинские приборы — следующий кошмар безопасности — WIRED». Wired .
  13. ^ «4 угрозы кибербезопасности, с которыми должен быть знаком каждый руководитель высшего звена больницы в 2017 году».
  14. ^ «MEDJACK.3 представляет серьезную угрозу для больничных устройств». 16 февраля 2017 г.
  15. ^ «Тот, кто прячется в вашем аппарате МРТ, хочет денег, а не вашей жизни – Archer Security Group». 16 февраля 2017 г.
  16. ^ «Компания по кибербезопасности из Сан-Матео обнаружила вредоносное ПО на медицинских устройствах». 16 февраля 2017 г.
  17. ^ ПроКвест  1799648673
  18. ^ «Подключенные медицинские устройства вызвали дебаты на сессии конференции RSA».
  19. ^ Мартинес, Джон Б. (2018). «Безопасность медицинских устройств в эпоху Интернета вещей». 9-я ежегодная конференция IEEE по повсеместной вычислительной технике, электронике и мобильной связи (UEMCON) 2018 г. стр.  128–134 . doi :10.1109/UEMCON.2018.8796531. ISBN 978-1-5386-7693-6. Получено 2024-01-31 .
  20. ^ Hei X., Du X. (2013) Заключение и будущие направления. В: Безопасность беспроводных имплантируемых медицинских устройств. SpringerBriefs in Computer Science. Springer, Нью-Йорк, штат Нью-Йорк
  21. ^ Leetaru, Kalev. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году». Forbes . Получено 29 декабря 2016 года .
  22. ^ ab "Кибер-Ангрифф: Krankenhäuser rücken ins Visier der Hacker" . Wirtschafts Woche. 7 декабря 2016 года . Проверено 29 декабря 2016 г.
  23. ^ "Больницы продолжают подвергаться атакам программ-вымогателей — вот почему". Business Insider . Получено 29 декабря 2016 г.
  24. ^ "MedStar Hospitals Recovering After 'Ransomware' Hack". NBC News. 31 марта 2016 г. Получено 29 декабря 2016 г.
  25. ^ Паули, Даррен. «Американские больницы взломаны с помощью древних эксплойтов». The Register . Получено 29 декабря 2016 г.
  26. ^ Паули, Даррен. «Зомби-ОС шатается по Королевской больнице Мельбурна, распространяя вирус». The Register . Получено 29 декабря 2016 г.
  27. ^ «Компьютерная атака на больницу Гримсби: «Выкуп не был затребован». Grimsby Telegraph. 31 октября 2016 г. Получено 29 декабря 2016 г.[ постоянная мертвая ссылка ‍ ]
  28. ^ "Взломанные компьютерные системы больницы Линкольншира 'резервное копирование'". BBC News. 2 ноября 2016 г. Получено 29 декабря 2016 г.
  29. ^ «Операции в Линкольншире отменены после сетевой атаки». BBC News. 31 октября 2016 г. Получено 29 декабря 2016 г.
  30. ^ "Кибератака Легиона: следующий дамп — sansad.nic.in, говорят хакеры". The Indian Express. 12 декабря 2016 г. Получено 29 декабря 2016 г.
  31. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных». CBS Boston. 27 декабря 2016 г. Получено 29 декабря 2016 г.
  32. ^ «Хакерская атака на Техасскую больницу затронула почти 30 000 историй болезни пациентов». Healthcare IT News. 4 ноября 2016 г. Получено 29 декабря 2016 г.
  33. ^ "Форма 8-К". www.sec.gov . Получено 15.09.2019 .
  34. ^ "Community Health заявляет, что данные были украдены в результате кибератаки из Китая". Reuters . 2014-08-18 . Получено 2019-09-15 .
  35. ^ «Советы поставщикам медицинских услуг по поводу программ-вымогателей от главы ФБР». The National Law Review . Получено 15 сентября 2019 г.
  36. ^ ab Health, Center for Devices and Radiological (2019-03-21). «Уязвимости кибербезопасности, влияющие на имплантируемые кардиологические устройства Medtronic, программаторы и домашние мониторы: сообщение FDA по безопасности». FDA .
  37. ^ «Справочник ИТ-директоров здравоохранения». 13 января 2021 г.
  38. ^ Мартинес, Джон Б. (2018). «Безопасность медицинских устройств в эпоху Интернета вещей». 9-я ежегодная конференция IEEE по повсеместной вычислительной технике, электронике и мобильной связи (UEMCON) 2018 г. стр.  128–134 . doi :10.1109/UEMCON.2018.8796531. ISBN 978-1-5386-7693-6. Получено 2024-01-31 .
  39. ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств решают возникающие угрозы». The Verge . Получено 29 декабря 2016 г.
  40. ^ "Postmarket Management of Cybersecurity in Medical Devices" (PDF) . Управление по контролю за продуктами питания и лекарственными средствами . 28 декабря 2016 г. . Получено 29 декабря 2016 г. .
  41. ^ ab Медицинские приборы: FDA следует расширить рассмотрение информационной безопасности для определенных типов приборов: отчет для запрашивающих в Конгрессе. Вашингтон, округ Колумбия: Счетная палата США; 2012.
Взято с "https://en.wikipedia.org/w/index.php?title=Взлом_медицинского_устройства&oldid=1217954433"