卡巴斯基发现医疗IT系统存安全漏洞

一名来自卡巴斯基实验室全球研究和分析团队(GReAT)的专家对一家私人诊所进行了实地调查,目的是查找其是否存在安全漏洞,并且了解如何解决这些安全问题。经过调查,安全专家发现医疗设备中存在漏洞,这种漏洞开启的一道门,能够让网络罪犯访问病人的个人数据,还可以了解病人的身体健康情况。当今的诊所是一个复杂的系统。诊所中有大量复杂的医疗设备,这些设备依赖于安装了操作系统和应用程序的功能完善的计算机,而且所有的信息都以数字格式存储在计算机上。此外,医疗技术都连接着互联网。所以,不管是医疗设备还是医院的IT基础设施,毫无疑问之前都遭受过黑客的攻击。例如,最近一些美国和加拿大的医院就遭受到勒索软件的攻击。但是,大规模的恶意攻击只是网络罪犯利用现代医院IT基础设施实施犯罪的一种手段。

诊所通常都保存着大量关于病人的个人信息。诊所还拥有和使用很多非常昂贵,并且很难修复和替换的设备,所以这些医疗设施很容易成为数据盗窃的潜在目标。

针对医疗机构的网络攻击一旦成功,造成的具体结果可能会不同,但一定非常危险。其危害包括以下方面:

滥用病毒的个人数据:将这些数据销售给第三方,或者要求诊所支付赎金,才能拿回关于病人的敏感信息;

故意伪造病人的治疗和诊断结果;

损坏医疗设备,给病人造成身体上的伤害,同时给诊所造成巨大的经济损失;

诊所的信誉遭受负面影响。

卡巴斯基实验室专家在进行研究时,首先研究的课题是了解全球有多少医疗设备连接着互联网。当今的医疗设备都配备了安装操作系统的功能全面的计算机,而且大多数计算机都能够同互联网进行通讯。通过入侵这些计算机,网络罪犯可以对医疗设备的功能进行干预。

稍微查看一下Shodan互联网设备搜索引擎,就能发现数百台联网的设备,其中有核磁共振扫描仪、心脏诊断设备、放射性医疗设备以及其它相关设备,都可以通过网络扫描到。这些发现让我们感到非常担忧,因为很多设备仍然使用古老的操作系统如Windows XP,其中还包含未被修补的漏洞,有些设备甚至使用的是默认密码,这些密码很容易通过公开的使用手册找到,利用这些漏洞,网络罪犯可以访问设备的界面,甚至可以影响设备的工作。

上面介绍了网络罪犯访问诊所基础设施的一种手段。但是,最显而易见,同时也是最符合逻辑的攻击手段是对诊所的局域网进行攻击。实际操作中,我们发现诊所Wi-Fi连接中存在的漏洞。利用这种强度较低的通讯协议漏洞,我们获取到诊所的局域网访问权限。

对诊所的局域网进行研究时,卡巴斯基实验室的专家发现了多台之前曾经在Shodan上发现的医疗设备。只是这次要访问这些设备,我们根本不需要任何密码,因为对医疗设备应用和用户来说,局域网是受信任的网络。通过这种手段,网络罪犯就可以访问医疗设备。

进一步对局域网络进行探索时,卡巴斯基实验室专家发现有一种医疗设备的应用程序存在漏洞。只需要在用户界面中执行command shell,就可以让网络罪犯访问病人的个人信息,包括病人的病历以及医疗分析信息,还包括病人的家庭住址和身份证件详情。不仅如此,利用这一漏洞,还能够完全控制该应用程序适用的设备。例如,这些设备可能包括磁共振扫描仪、心脏诊疗设备、放射性医疗设备和手术设备。网络罪犯可以修改这些设备的工作方式,给病人造成身体伤害。不仅如此,网络罪犯还可以损坏设备,给医院造成巨大的损失。

卡巴斯基实验室全球研究和分析团队高级研究员Sergey Lozhkin说:“诊所并不是只有医生和医疗设备,还有各种IT服务。诊所的内部安全服务工作关系到病人数据的安全以及医疗设备的正常工作。医疗软件开发者和设备工程人员在制造这些能够拯救和保护人类性命的医疗设备时倾注了很多心血,但是,他们有时候会完全忘记保护这些设备,避免其未经授权通过外部进行访问。在开发新技术时,应当在最初的研发阶段(R&D)就充分考虑安全问题。IT安全公司能够在这一阶段,帮助开发者解决相关安全问题.”

卡巴斯基实验室专家建议诊所采取以下安全措施,避免他人未经授权访问医院基础设施:

使用高强度密码保护所有的外部接入点;

升级IT安全策略,及时进行漏洞修补管理和漏洞评估工作;

利用密码保护局域网中的医疗设备应用程序,避免网络罪犯通过受信任区域未经授权访问这些设备;

利用可靠的安全解决方案保护基础设施,抵御恶意软件和黑客攻击等威胁;

对重要信息进行定期备份,保存一份离线的备份文件。

本文转自d1net(转载)

时间: 2024-11-10 05:10:15

卡巴斯基发现医疗IT系统存安全漏洞的相关文章

医疗卫生系统被爆漏洞,7亿公民信息泄露……

我是谁?我在哪?我要做什么? 这个本是自嘲的问题如果回答者除了自己还有别人-- 近日,<法制日报>报道了一起特大侵犯公民个人信息案,该案中,某部委医疗服务信息系统遭"黑客"入侵,超过7亿条公民信息遭泄露,8000余万条公民信息被贩卖. 这个数据让人情不自禁抖三抖. 实际上,个人医疗卫生信息泄露事件,此前已曾多次发生. 内鬼偷信息? 生孩子本是件私密事,隐婚隐育也见怪不怪. 但如果这些隐私,竟然被人扒拉个彻底,甚至将你的姓名.年龄.联系电话.预约(产检)日期.预约时段.末次月

卡巴斯基发现网页技术中的危险漏洞

卡巴斯基实验室在Silverlight(一种用于显示多媒体内容的网页技术)中发现一种零日漏洞.这种漏洞允许攻击者完全访问受感染的计算机,并且可以执行恶意代码,窃取用户机密信息,还能够执行其它非法操作. 2015年夏,一篇关于Hacking Team公司(一家知名的"合法间谍软件"开发商)遭遇黑客攻击的报道登上各个媒体.其中一篇发表在Ars Technica上的文章提到了Hacking Team代表和VitaliyToropov(一名独立漏洞程序编写者)之间的通信被泄露.除此之外,这篇文

乌云曝多家P2P平台系统存安全漏洞 涉及金钱交易数千万

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 国内互联网安全问题反馈平台乌云近日曝出P2P平台"共信赢"系统存在严重安全漏洞,称"系统任意上传漏洞涉及金钱交易".除共信赢外,益民财富.民蕴财富.信而富.融金贷.英邦投资.浙融创投及乐投融在内的7家网贷平台也在使用该系统. 根据乌云信息显示,该漏洞提交时间为3月28日,公开时间为5月12日,属于高危害等级.在漏洞描述中,乌云称"某p2p网贷系统任意上传漏洞,涉及金钱交易数千万".目前已交由

SimpliSafe安防系统存高危漏洞:窃贼可轻易攻破

随着安全研究人员将注意力放到有缺陷的联网设备上,为全美超过20万房主看家的SimpliSafe安防系统,也被曝出了可被简单的'90年代攻击'打破的高危漏洞.SimpliSafe自诩为一套无线警报系统,易于安装且比传统系统更加便宜.安全专家们多将精力放在更加现代的攻击方式上,却很容易忽视了一种在90年代常见的漏洞(用以破坏车库门)也可以被简单重复利用. 一套250美元的设备就能轻松攻破SimpliSafe. 这种攻击会拦截和记录无线传输的解锁代码,为了防止这点,开门器用上了滚动代码,从而每次都能发

联想LSE存高危漏洞 重装系统也无法消除

本文讲的是 联想LSE存高危漏洞 重装系统也无法消除,联想在其笔记本电脑中隐藏了不可移除的软件,不幸的是,这个软件造成了很大的安全隐患. 如果这个"垃圾"软件从操作系统中被删除,不管是完全重装操作系统还是格式化硬盘,电脑的固件还是会悄悄地自动地在下次电脑启动时重新安装到系统中. 内置在电脑主板固件上的是一段名为"联想服务引擎"(LSE)的代码,如果操作系统重装,LSE就会在下次启动时,在Windows系统启动前执行. LSE会确保C:\Windows\system3

医疗系统存在大量漏洞 将成为黑客易攻对象

近些年来,医疗行业为了寻求更高效的治疗以及更完善的医疗体系,开始越来越依赖于互联网.而这一措施也暴露出了一个非常严重的问题大量在医院使用的电脑以及http://www.aliyun.com/zixun/aggregation/36222.html">医疗设备正成为非常容易被黑客攻击的对象.互联网安全研究人员指出,黑客的攻击将不仅仅使他们能够获取来自院方的病人信息,而且还可以发起具备破坏性的攻击,比如说关闭掉医院使用的医疗系统. <华尔街时报>在过去一年的调查工作发现,医疗行业是

苹果也太不安全了 系统被曝存安全漏洞

昨天记者了解到,安全研究人员发现了苹果系统的一个安全漏洞,所幸苹果刚刚推送的系统更新中完成了对此的修复. 苹果系统的漏洞开始频繁出现 这个安全漏洞是思科公司Talos安全研究小组的高级研究员泰勒·博昂发现的.通过该漏洞,黑客可以侵入苹果操作系统的中心,利用图像输出的方式进行攻击.黑客首先创建一个TIFF(一种图片格式)文件格式的恶意软件,然后利用iMessage将这个文件发送到目标对象.一旦文件被目标对象接收,恶意软件就可以在目标设备上被执行,攻击该设备的存储器并窃取其中存储的密码.受害人甚至没

网爆:联通系统存漏洞 10010短信任意发

硅谷网9月8日消息 有黑客爆料称中国联通客服系统存有巨大漏洞.一般情况下联通10010号码只发一些套餐使用情况和充值成功与否的提示短信,但昨日有网友利用该漏洞自行发布来源为"10010"的短信并进行了展示. 此消息引发数家安全软件厂商发出"安全预警",提示消费者警惕冒充联通客服的欺诈短信. 可随意发送"10010"来源短信 <http://www.aliyun.com/zixun/aggregation/5254.html">

Mac系统存漏洞 软件更新时可遭攻击

由于在框架上存在的部分漏洞,可导致部分Mac应用在接收自动更新过程中可以遭受攻击. 该安全漏洞于今年1月下旬被名为Radek的安全专家发现,这些应用使用存在漏洞版本的Sparkle,且在服务更新中使用未加密的HTTP渠道,存在潜在风险会将恶意代码传染给终端用户.Sparkle框架主要在Mac App Store之外使用用于促进软件自动更新. 据了解,Camtasia.Duet Display.uTorrent和Sketch等热门应用均受到影响.安全专家SimoneMargaritelli通过老版