卡巴斯基发现医疗IT系统存安全漏洞
一名來自卡巴斯基實驗室全球研究和分析團隊(GReAT)的專家對一家私人診所進行了實地調查,目的是查找其是否存在安全漏洞,并且了解如何解決這些安全問題。經過調查,安全專家發現醫療設備中存在漏洞,這種漏洞開啟的一道門,能夠讓網絡罪犯訪問病人的個人數據,還可以了解病人的身體健康情況。當今的診所是一個復雜的系統。診所中有大量復雜的醫療設備,這些設備依賴于安裝了操作系統和應用程序的功能完善的計算機,而且所有的信息都以數字格式存儲在計算機上。此外,醫療技術都連接著互聯網。所以,不管是醫療設備還是醫院的IT基礎設施,毫無疑問之前都遭受過黑客的攻擊。例如,最近一些美國和加拿大的醫院就遭受到勒索軟件的攻擊。但是,大規模的惡意攻擊只是網絡罪犯利用現代醫院IT基礎設施實施犯罪的一種手段。
診所通常都保存著大量關于病人的個人信息。診所還擁有和使用很多非常昂貴,并且很難修復和替換的設備,所以這些醫療設施很容易成為數據盜竊的潛在目標。
針對醫療機構的網絡攻擊一旦成功,造成的具體結果可能會不同,但一定非常危險。其危害包括以下方面:
濫用病毒的個人數據:將這些數據銷售給第三方,或者要求診所支付贖金,才能拿回關于病人的敏感信息;
故意偽造病人的治療和診斷結果;
損壞醫療設備,給病人造成身體上的傷害,同時給診所造成巨大的經濟損失;
診所的信譽遭受負面影響。
卡巴斯基實驗室專家在進行研究時,首先研究的課題是了解全球有多少醫療設備連接著互聯網。當今的醫療設備都配備了安裝操作系統的功能全面的計算機,而且大多數計算機都能夠同互聯網進行通訊。通過入侵這些計算機,網絡罪犯可以對醫療設備的功能進行干預。
稍微查看一下Shodan互聯網設備搜索引擎,就能發現數百臺聯網的設備,其中有核磁共振掃描儀、心臟診斷設備、放射性醫療設備以及其它相關設備,都可以通過網絡掃描到。這些發現讓我們感到非常擔憂,因為很多設備仍然使用古老的操作系統如Windows XP,其中還包含未被修補的漏洞,有些設備甚至使用的是默認密碼,這些密碼很容易通過公開的使用手冊找到,利用這些漏洞,網絡罪犯可以訪問設備的界面,甚至可以影響設備的工作。
上面介紹了網絡罪犯訪問診所基礎設施的一種手段。但是,最顯而易見,同時也是最符合邏輯的攻擊手段是對診所的局域網進行攻擊。實際操作中,我們發現診所Wi-Fi連接中存在的漏洞。利用這種強度較低的通訊協議漏洞,我們獲取到診所的局域網訪問權限。
對診所的局域網進行研究時,卡巴斯基實驗室的專家發現了多臺之前曾經在Shodan上發現的醫療設備。只是這次要訪問這些設備,我們根本不需要任何密碼,因為對醫療設備應用和用戶來說,局域網是受信任的網絡。通過這種手段,網絡罪犯就可以訪問醫療設備。
進一步對局域網絡進行探索時,卡巴斯基實驗室專家發現有一種醫療設備的應用程序存在漏洞。只需要在用戶界面中執行command shell,就可以讓網絡罪犯訪問病人的個人信息,包括病人的病歷以及醫療分析信息,還包括病人的家庭住址和身份證件詳情。不僅如此,利用這一漏洞,還能夠完全控制該應用程序適用的設備。例如,這些設備可能包括磁共振掃描儀、心臟診療設備、放射性醫療設備和手術設備。網絡罪犯可以修改這些設備的工作方式,給病人造成身體傷害。不僅如此,網絡罪犯還可以損壞設備,給醫院造成巨大的損失。
卡巴斯基實驗室全球研究和分析團隊高級研究員Sergey Lozhkin說:“診所并不是只有醫生和醫療設備,還有各種IT服務。診所的內部安全服務工作關系到病人數據的安全以及醫療設備的正常工作。醫療軟件開發者和設備工程人員在制造這些能夠拯救和保護人類性命的醫療設備時傾注了很多心血,但是,他們有時候會完全忘記保護這些設備,避免其未經授權通過外部進行訪問。在開發新技術時,應當在最初的研發階段(R&D)就充分考慮安全問題。IT安全公司能夠在這一階段,幫助開發者解決相關安全問題.”
卡巴斯基實驗室專家建議診所采取以下安全措施,避免他人未經授權訪問醫院基礎設施:
使用高強度密碼保護所有的外部接入點;
升級IT安全策略,及時進行漏洞修補管理和漏洞評估工作;
利用密碼保護局域網中的醫療設備應用程序,避免網絡罪犯通過受信任區域未經授權訪問這些設備;
利用可靠的安全解決方案保護基礎設施,抵御惡意軟件和黑客攻擊等威脅;
對重要信息進行定期備份,保存一份離線的備份文件。
本文轉自d1net(轉載)
總結
以上是生活随笔為你收集整理的卡巴斯基发现医疗IT系统存安全漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JVM性能优化一些概念简介
- 下一篇: 云计算系统体系架构介绍