各大具有過時(shí)操作系統(tǒng)的醫(yī)療物聯(lián)網(wǎng)設(shè)備成黑客攻擊目標(biāo)

2023-06-30    分類: 網(wǎng)站建設(shè)

醫(yī)療物聯(lián)網(wǎng)(IoMT)設(shè)備由于過時(shí)或遺留的操作系統(tǒng)而受到黑客攻擊,在大部分情況下,這些操作系統(tǒng)很容易被入侵并暴露出敏感的患者數(shù)據(jù),因此在黑市上備受追捧。在一個(gè)實(shí)例中,來自Check Point Research的研究人員能夠找到運(yùn)行Windows 2000操作系統(tǒng)的超聲機(jī)器,該操作系統(tǒng)不再接收安全補(bǔ)丁從而使機(jī)器容易受到大量攻擊。


研究人員證明,在通過利用影響它的一個(gè)漏洞滲透超聲設(shè)備后,潛在的攻擊者可以下載存儲(chǔ)在其中的患者記錄,編輯和替換機(jī)器上的數(shù)據(jù),并用勒索軟件感染它,允許他們請(qǐng)求支付贖金以恢復(fù)醫(yī)療數(shù)據(jù)。


就在去年,英國(guó)衛(wèi)生和社會(huì)關(guān)懷部宣布所有國(guó)家健康服務(wù)(NHS)計(jì)算機(jī)系統(tǒng)將被轉(zhuǎn)換到Windows 10,因?yàn)槿种坏腘HS信托被WannaCry擊中,這些攻擊導(dǎo)致取消全英約7,000名醫(yī)療預(yù)約,其中包括關(guān)鍵業(yè)務(wù)。


醫(yī)療數(shù)據(jù)也成為威脅行為者的目標(biāo),這些行為者設(shè)法破壞了新加坡衛(wèi)生部(MOH)的IT系統(tǒng)并竊取了大約150萬公民的數(shù)據(jù)。


正如Check Point所解釋的那樣“此類攻擊可能導(dǎo)致個(gè)人數(shù)據(jù)的丟失和共享,改變患者的醫(yī)療、劑量等醫(yī)療信息以及醫(yī)院的MRI、超聲波和X光機(jī)的黑客攻擊?!?/p>

網(wǎng)絡(luò)分段作為額外的安全層


不幸的是,雖然修補(bǔ)是緩解這些風(fēng)險(xiǎn)的一種簡(jiǎn)單方法,但是隨操作系統(tǒng)不再接收安全更新的醫(yī)療設(shè)備和更新過程中的停機(jī)時(shí)間意味著,在大多數(shù)情況下,這些連接的醫(yī)療設(shè)備仍然容易受到影響。此外,正如Check Point報(bào)告中所詳述的那樣“從監(jiān)管的角度來看,運(yùn)行醫(yī)療設(shè)備帶來的固有漏洞,例如缺乏對(duì)敏感數(shù)據(jù)的加密以及硬編碼或默認(rèn)登錄憑據(jù),會(huì)阻礙IT專業(yè)人員及時(shí)實(shí)施安全補(bǔ)丁?!?/p>

研究人員建議將應(yīng)用于醫(yī)療保健組織網(wǎng)絡(luò)及其員工的細(xì)分作為檢測(cè)和防止漏洞和數(shù)據(jù)竊取的措施。Check Point最后指出“醫(yī)療保健組織必須意識(shí)到這些設(shè)備帶來的漏洞,這些漏洞會(huì)增加數(shù)據(jù)泄露的可能性。網(wǎng)絡(luò)細(xì)分是一種做法,可讓醫(yī)療行業(yè)的IT專業(yè)人員有信心接受新的數(shù)字醫(yī)療解決方案,同時(shí)為網(wǎng)絡(luò)和數(shù)據(jù)保護(hù)提供另一層安全保障,同時(shí)不影響性能或可靠性?!?/p>

物聯(lián)網(wǎng)設(shè)備越來越危險(xiǎn)


影響IoTM的未修補(bǔ)漏洞數(shù)量的增加也影響了整個(gè)物聯(lián)網(wǎng)設(shè)備,多個(gè)報(bào)告在2019年就提高了對(duì)該問題的認(rèn)識(shí)。


就在上周,Windows 10 IoT核心設(shè)備被發(fā)現(xiàn)暴露于遠(yuǎn)程命令執(zhí)行攻擊,這些攻擊允許不良參與者使用SYSTEM權(quán)限運(yùn)行任意代碼而無需進(jìn)行身份驗(yàn)證。發(fā)現(xiàn)漏洞的研究人員還創(chuàng)建了一個(gè)名為SirepRAT的開源RAT工具,該工具可用于“在任何運(yùn)行Windows IoT核心的有線連接設(shè)備上使用官方Microsoft映像內(nèi)置Sirep測(cè)試服務(wù)”。


兩天后在一份報(bào)告中顯示,在啟用UPnP的設(shè)備上過時(shí)的軟件使得潛在的攻擊者可以利用各種守護(hù)進(jìn)程所使用的UPnP庫中的各種漏洞以及可通過Internet訪問的服務(wù)器。


2月份,Avast亦在其2019年的智能家居安全報(bào)告中透露,40.8%的智能家庭至少有一個(gè)易受攻擊的設(shè)備進(jìn)行遠(yuǎn)程攻擊,其中大約三分之一來自過時(shí)的軟件未修補(bǔ)安全問題,而約66%是由弱或默認(rèn)憑據(jù)公開。

分享標(biāo)題:各大具有過時(shí)操作系統(tǒng)的醫(yī)療物聯(lián)網(wǎng)設(shè)備成黑客攻擊目標(biāo)
URL網(wǎng)址:http://www.bm7419.com/news3/268303.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)、關(guān)鍵詞優(yōu)化、做網(wǎng)站、網(wǎng)站排名、網(wǎng)站內(nèi)鏈、移動(dòng)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

營(yíng)銷型網(wǎng)站建設(shè)