Угон медицинского оборудования - Википедия - Medical device hijack

А угон медицинского оборудования (также называемый меджек) является разновидностью кибератака. Слабость, на которую они нацелены, - это медицинское оборудование больницы. Это широко освещалось в прессе в 2015 и 2016 годах.[1][2][3][4][5][6][7][8][9][10][11]

Дополнительное внимание было уделено захвату медицинских устройств в 2017 году. Это было связано как с увеличением числа идентифицированных атак во всем мире, так и с результатами исследований, опубликованных в начале года.[12][13][14][15][16] Эти атаки ставят под угрозу пациентов, позволяя хакерам изменять функциональность критически важных устройств, таких как имплантаты, обнажая пациента история болезни, и потенциально предоставление доступа к инфраструктуре рецептов многих учреждений для незаконная деятельность.[17] MEDJACK.3, кажется, имеет дополнительную изощренность и разработан, чтобы не раскрывать себя при поиске более старых, более уязвимых операционных систем, встроенных только в медицинские устройства. Кроме того, он может прятаться от песочниц и других средств защиты, пока не окажется в сейфе (неВМ) среда.

По этой теме на RSA 2017 мероприятие во время специальной сессии на MEDJACK.3. Последовали дебаты между различными поставщиками медицинских устройств, руководителями больниц в аудитории и некоторыми поставщиками по поводу финансовой ответственности за восстановление массивной установленной базы уязвимого медицинского оборудования.[18] Кроме того, несмотря на это обсуждение, руководство FDA, хотя и сделано с благими намерениями, может не пойти достаточно далеко, чтобы решить проблему. Обязательное законодательство в рамках новой национальной политики кибербезопасности может потребоваться противодействие угрозе похищения медицинских устройств, использование других сложных инструментов злоумышленников, которые используются в больницах, а также новых вариантов программа-вымогатель которые кажутся нацеленными на больницы.

Обзор

В таком кибератака злоумышленник размещает вредоносное ПО в сети различными способами (веб-сайт с вредоносным ПО, адресная электронная почта, зараженный USB-накопитель, доступ с помощью социальной инженерии и т. д.), а затем вредоносное ПО распространяется в сети. В большинстве случаев существующие средства киберзащиты удаляют инструменты злоумышленника со стандартных сервисов и рабочих станций ИТ (конечные точки ИТ), но программное обеспечение киберзащиты не может получить доступ к встроенным процессорам в медицинских устройствах. Большинство встроенных операционных систем в медицинские устройства работают под управлением Microsoft Windows 7 и Windows XP. Безопасность в этих операционных системах больше не поддерживается. Таким образом, они являются относительно легкими целями для установки инструментов злоумышленника. Внутри этих медицинских устройств кибер-злоумышленник теперь находит безопасную гавань, в которой можно установить бэкдор (управление и контроль). Поскольку медицинские устройства сертифицированы FDA, персонал больниц и группы кибербезопасности не может получить доступ к внутреннему программному обеспечению, возможно, не неся юридической ответственности, не влияя на работу устройства или не нарушая сертификацию. При таком открытом доступе после проникновения в медицинские устройства злоумышленник может свободно перемещаться в боковом направлении для обнаружения целевых ресурсов, таких как данные пациентов, которые затем незаметно идентифицируются и удаляются.

Организованная преступность нацелена на медицинские сети, чтобы получить доступ и украсть записи о пациентах.

Затронутые устройства

Эта атака может затронуть практически любое медицинское устройство. В одном из самых ранних задокументированных примеров тестирование выявило вредоносные инструменты в анализаторе газов крови, системе магнитно-резонансной томографии (МРТ), компьютерной томограмме (КТ) и рентгеновских аппаратах. В 2016 году стали доступны тематические исследования, которые показали присутствие злоумышленников также в централизованных системах визуализации PACS, которые имеют жизненно важное значение для работы больниц. В августе 2011 года представители IBM продемонстрировали, как зараженное USB-устройство можно использовать для определения серийных номеров устройств в близком диапазоне и облегчения инъекций смертельной дозы пациентам с инсулиновой помпой в течение года. Черная шляпа конференция.[19]

Затронутые учреждения

Эта атака в первую очередь сосредоточена на 6000 крупнейших больницах мира. Медицинские данные имеют наивысшую ценность среди украденных идентификационных данных, и, учитывая слабость инфраструктуры безопасности в больницах, они создают доступную и очень ценную цель для кибер-воров. Помимо больниц, это может повлиять на работу крупных врачей, таких как подотчетные медицинские организации (ACOs) и независимые ассоциации врачей (IPA), учреждения квалифицированного сестринского ухода (SNF) как для неотложной помощи, так и для долгосрочного ухода, хирургические центры и диагностические лаборатории.

Экземпляры

Есть много сообщений о взломах больниц и больничных организаций, в том числе программа-вымогатель атаки[20][21][22][23] Windows XP подвиги[24][25] вирусы,[26][27][28] и утечки данных конфиденциальных данных, хранящихся на серверах больниц.[29][21][30][31][32]

Системы общественного здравоохранения, июнь 2014 г.

В официальной подаче в Комиссия по ценным бумагам и биржам США, Системы общественного здравоохранения заявили, что их сеть из 206 больниц в 28 штатах подверглась кибератаке в период с апреля по июнь 2014 года.[33] Нарушенные данные включали конфиденциальную личную информацию 4,5 миллионов пациентов, включая номера социального страхования. ФБР установило, что атакам способствовала группа в Китай[34] и выпустил широкое предупреждение для отрасли, рекомендуя компаниям усилить свои сетевые системы и следовать юридическим протоколам, чтобы помочь ФБР сдержать будущие атаки.[35]

Medtronic, март 2019 г.

В 2019 году FDA направил официальное предупреждение об уязвимостях безопасности в устройствах производства Medtronic начиная с Инсулиновые помпы к различным моделям сердечные имплантаты.[36] Агентство пришло к выводу, что CareLink, основной механизм, используемый для обновления программного обеспечения в дополнение к мониторингу пациентов и передаче данных во время имплантации и последующих посещений, не обладает удовлетворительным протоколом безопасности, чтобы предотвратить доступ потенциальных хакеров к этим устройствам. Управление по санитарному надзору за качеством пищевых продуктов и медикаментов США рекомендовало поставщикам медицинских услуг ограничить доступ программного обеспечения к установленным объектам и одновременно унифицировать цифровую инфраструктуру, чтобы сохранить полный контроль на протяжении всего процесса.[36]

Объем

Согласно различным неофициальным оценкам, похищение медицинских устройств в настоящее время затрагивает большинство больниц по всему миру и остается незамеченным в большинстве из них. По состоянию на февраль 2017 года в подавляющем большинстве больниц не установлены технологии, необходимые для обнаружения захвата медицинских устройств и бокового перемещения злоумышленников из-под управления и контроля в целевых медицинских устройствах. Согласно статистическим данным, в больнице на 500 коек. , имеется примерно пятнадцать медицинских устройств (обычно Интернет вещей (IoT) connected) на кровать. [37]Это в дополнение к централизованным системам администрирования, больничным диагностическим лабораториям, которые использовали медицинские устройства, системы EMR / EHR и центры CT / MRI / рентгенографии в больнице.

Обнаружение и устранение

Эти атаки очень трудно обнаружить и еще сложнее устранить. Технология обмана (развитие и автоматизация сетей-приманок или сетевых сетей) может заманить в ловушку или заманить злоумышленников, когда они перемещаются в пределах сети. Как правило, все программное обеспечение медицинских устройств должно быть перезагружено производителем. Персонал службы безопасности больницы не оборудован и не имеет доступа к внутренним устройствам этих одобренных FDA устройств. Они могут очень быстро заразиться повторно, поскольку достаточно одного медицинского устройства, чтобы потенциально повторно заразить остальные в больнице.

Контрмеры

28 декабря 2016 г. Управление по контролю за продуктами и лекарствами опубликовал свои рекомендации, не имеющие юридической силы в отношении того, как медицинские производители устройств должен поддерживать безопасность подключенных к Интернету устройств.[38][39] В Счетная палата правительства США изучил проблему и пришел к выводу, что FDA должно стать более активным в минимизации недостатков безопасности, направляя производителей конкретными рекомендациями по дизайну, вместо того, чтобы сосредоточиться исключительно на защите сетей, которые используются для сбора и передачи данных между медицинскими устройствами.[40] Следующая таблица представлена ​​в отчете[40] освещает аспекты конструкции медицинских имплантатов и то, как они влияют на общую безопасность устройства.

Смотрите также

Рекомендации

  1. ^ «Медицинские устройства, используемые в качестве точки опоры для атак на больницы: отчет - SecurityWeek.Com».
  2. ^ Рэган, Стив. «Злоумышленники, нацеленные на медицинские устройства, чтобы обойти безопасность больниц».
  3. ^ «Медицинские данные, святой Грааль киберпреступников, теперь цель шпионажа». 5 июня 2017 г. - через Reuters.
  4. ^ "'Тактика MEDJACK позволяет киберпреступникам проникать в сети здравоохранения незамеченными ». 4 июня 2015.
  5. ^ "MEDJACK: Хакеры захватывают медицинские устройства, чтобы создать лазейки в больничных сетях".
  6. ^ «Больницы могут защитить от утечки данных с помощью технологий обмана - Electronic Health Reporter».
  7. ^ «Шифрование медицинских записей жизненно важно для безопасности пациентов - третья уверенность».
  8. ^ «Меджекинг: новейший риск для здоровья?». 24 сентября 2015.
  9. ^ «Эпидемия: исследователи находят тысячи медицинских систем, уязвимых для хакеров». 29 сентября 2015.
  10. ^ «Медицинские устройства - мишень для интернет-хакеров - JD Supra».
  11. ^ Взлом медицинских ИТ в 2016 году
  12. ^ "Медицинское оборудование - следующий кошмар безопасности - ПРОВОДНОЙ".
  13. ^ «4 угрозы кибербезопасности, с которыми каждый администратор больницы должен знать в 2017 году».
  14. ^ «MEDJACK.3 представляет серьезную угрозу для больничных устройств».
  15. ^ «Скрытень в вашем аппарате МРТ хочет денег, а не вашей жизни - Archer Security Group». 16 февраля 2017.
  16. ^ «Фирма кибербезопасности San Mateo обнаруживает вредоносное ПО на медицинских устройствах». 16 февраля 2017.
  17. ^ ProQuest  1799648673
  18. ^ «Подключенные медицинские устройства вызывают дискуссии на сессии конференции RSA».
  19. ^ Хей X., Du X. (2013) Заключение и будущие направления. В: Безопасность беспроводных имплантируемых медицинских устройств. SpringerBriefs в области компьютерных наук. Спрингер, Нью-Йорк, Нью-Йорк
  20. ^ Литару, Калев. «Взлом больниц и удержание заложников: кибербезопасность в 2016 году». Forbes. Получено 29 декабря 2016.
  21. ^ а б "Cyber-Angriffe: Krankenhäuser rücken ins Visier der Hacker". Wirtschafts Woche. Получено 29 декабря 2016.
  22. ^ «Больницы продолжают подвергаться атакам программ-вымогателей - вот почему». Business Insider. Получено 29 декабря 2016.
  23. ^ «Больницы MedStar восстанавливаются после взлома программ-вымогателей». Новости NBC. Получено 29 декабря 2016.
  24. ^ Паули, Даррен. «Больницы США взломаны древними подвигами». Реестр. Получено 29 декабря 2016.
  25. ^ Паули, Даррен. "Zombie OS кренится в Королевской Мельбурнской больнице, распространяя вирус". Реестр. Получено 29 декабря 2016.
  26. ^ "Компьютерная атака на больницу Гримсби:" Выкупа не требовалось'". Grimsby Telegraph. 31 октября 2016 г.. Получено 29 декабря 2016.[постоянная мертвая ссылка ]
  27. ^ "Взломанная резервная копия компьютерных систем больницы Линкольншира'". Новости BBC. 2 ноября 2016 г.. Получено 29 декабря 2016.
  28. ^ «Операции в Линкольншире отменены после сетевой атаки». Новости BBC. 31 октября 2016 г.. Получено 29 декабря 2016.
  29. ^ «Кибератака Legion: следующий дамп - sansad.nic.in, говорят хакеры». Индийский экспресс. 12 декабря 2016 г.. Получено 29 декабря 2016.
  30. ^ «Информация о 15 тысячах пациентов из-за утечки данных NH Hospital опубликована в социальных сетях». RT International. Получено 29 декабря 2016.
  31. ^ «Бывший пациент психиатрической больницы Нью-Гэмпшира обвиняется в утечке данных». CBS Boston. Получено 29 декабря 2016.
  32. ^ «Техасская больница взломана, затрагивает почти 30 000 пациентов». Новости информационных технологий в сфере здравоохранения. 4 ноября 2016 г.. Получено 29 декабря 2016.
  33. ^ «Форма 8-К». www.sec.gov. Получено 2019-09-15.
  34. ^ "Community Health сообщает, что данные украдены в результате кибератаки из Китая". Рейтер. 2014-08-18. Получено 2019-09-15.
  35. ^ «Совет поставщикам медицинских услуг по программам-вымогателям от главы ФБР». Обзор национального законодательства. Получено 2019-09-15.
  36. ^ а б Здоровье, Центр приборов и радиологии (2019-03-21). «Уязвимости кибербезопасности, влияющие на имплантируемые кардиологические устройства, программаторы и домашние мониторы Medtronic: сообщение по безопасности FDA». FDA.
  37. ^ "Справочник ИТ-директора по здравоохранению".
  38. ^ Беккер, Рэйчел (27 декабря 2016 г.). «Новые рекомендации по кибербезопасности для медицинских устройств позволяют бороться с развивающимися угрозами». Грани. Получено 29 декабря 2016.
  39. ^ «Постмаркетинговое управление кибербезопасностью в медицинских устройствах» (PDF). 28 декабря 2016 г.. Получено 29 декабря 2016.
  40. ^ а б Медицинские устройства: FDA следует расширить рассмотрение информационной безопасности для определенных типов устройств: отчет для запрашивающих в Конгрессе. Вашингтон, округ Колумбия: Счетная палата правительства США; 2012 г.