Tutto ha avvolto l'evoluzione del dirottamento medico

Tutto ha avvolto l'evoluzione del dirottamento medico / Sicurezza

Tra il fiume sempre in fiamme di informazioni personali rubate, un tipo di dati ha consolidato la sua posizione di caviale delle credenziali personali, ed è ora ricercato da un'ampia varietà di individui e organizzazioni nefaste. I dati medici sono diventati i primi 5 Motivi per i quali il furto dell'identità medica è in aumento 5 motivi per i quali il furto dell'identità medica sta aumentando I truffatori vogliono i tuoi dati personali e le informazioni del conto bancario - ma lo sapevi che anche le cartelle cliniche sono di loro interesse? Scopri cosa puoi fare al riguardo. Per saperne di più del mucchio di furti di identità, e in quanto tali strutture mediche si stanno verificando una continua ondata di malware progettato per rubare quelle credenziali private.

MEDJACK 2

All'inizio di quest'anno, abbiamo esplorato il rapporto MEDJACK Healthcare: The New Attack Vector per Scammers e ID Thieves Healthcare: The New Attack Vector per Scammers e ladri di identità I record di assistenza sanitaria sono sempre più utilizzati dai truffatori per realizzare un profitto. Mentre ci sono enormi vantaggi nell'avere una cartella clinica digitalizzata, vale la pena mettere i tuoi dati personali nella linea di fuoco? Leggi altro, compilato da società di sicurezza focalizzata sull'inganno, TrapX. Il loro primo rapporto MEDJACK illustrava un'ampia gamma di attacchi focalizzati sulle strutture mediche in tutto il paese, con particolare attenzione ai dispositivi medici ospedalieri. Trovato TrapX “ampio compromesso di una varietà di dispositivi medici che includevano apparecchiature a raggi X, sistemi di archiviazione e archiviazione di immagini (PACS) e analizzatori di gas del sangue (BGA),” oltre a informare le autorità ospedaliere di una vasta gamma di ulteriori potenziali strumenti vulnerabili, tra cui:

“Apparecchiature diagnostiche (scanner PET, scanner CT, macchine per la risonanza magnetica, ecc.), Apparecchiature terapeutiche (pompe infusionali, laser medicali e macchine chirurgiche LASIK) e attrezzature di supporto vitale (macchine cuore-polmone, ventilatori medicali, macchine per l'ossigenazione della membrana extracorporea e macchine per dialisi ) e altro ancora.”

Il nuovo rapporto, MEDJACK.2: Ospedali sotto assedio (Adoro questo titolo, tra l'altro!), Si è basato su questo primo dettaglio della persistente minaccia posta alle strutture mediche, e la compagnia di sicurezza fornisce un'analisi dettagliata del “in corso, avanzato” attacchi in corso.

Nuove istituzioni, nuovi attacchi

Una delle cose più interessanti descritte nel rapporto è rappresentata dalle sofisticate varianti di malware messe in atto dagli hacker, progettate appositamente per apparire non preoccupanti per i moderni sistemi Windows. Il worm MS08-067, più comunemente noto come Conficker, è ben noto tra i professionisti della sicurezza e, anzi, la sua firma è ugualmente ben nota dal software antivirus e di sicurezza degli endpoint Confronta le prestazioni dell'anti-virus con questi 5 siti principali Confronta i tuoi Prestazioni di Anti-Virus con questi 5 siti principali Quale software anti-virus dovrebbe utilizzare? Qual'è il migliore"? Qui diamo un'occhiata a cinque delle migliori risorse online per il controllo delle prestazioni anti-virus, per aiutarvi a prendere una decisione informata. Leggi di più .

La maggior parte delle recenti versioni di Windows ha sradicato la maggior parte delle vulnerabilità specifiche che hanno permesso al worm di avere successo durante la sua versione “apogeo,” quindi, quando presentato al sistema di sicurezza della rete della struttura medica, sembrava che non ci fosse alcuna minaccia immediata.

Tuttavia, il malware è stato appositamente selezionato per la sua capacità di sfruttare versioni di Windows precedenti e prive di patch, presenti su molti dispositivi medici. Questo è fondamentale per due motivi:

  1. Poiché le versioni più recenti di Windows non erano vulnerabili, non rilevavano una minaccia, eliminando i protocolli di sicurezza degli endpoint che avrebbero dovuto intervenire. Ciò assicurava il successo della navigazione del worm a qualsiasi vecchia workstation Window..
  2. Nello specifico focalizzare l'attacco su versioni precedenti di Windows ha garantito una probabilità significativamente maggiore di successo. Oltre a ciò, la maggior parte dei dispositivi medici non dispone di sicurezza endpoint specializzata, limitando di nuovo le possibilità di rilevamento.

Il co-fondatore di TrapX, Moshe Ben Simon, ha spiegato:

“MEDJACK.2 aggiunge un nuovo livello di mimetizzazione alla strategia dell'attaccante. Nuovi e altamente abili strumenti di attacco sono nascosti abilmente all'interno di malware molto vecchi e obsoleti. È un lupo molto intelligente in abiti da pecora molto vecchi. Hanno pianificato questo attacco e sanno che all'interno delle strutture sanitarie possono lanciare questi attacchi, senza impunità o rilevamento, e creare facilmente backdoor all'interno della rete dell'ospedale o del medico in cui possono rimanere non rilevati ed esfiltrare i dati per lunghi periodi di tempo.”

Vulnerabilità specifiche

Usando il worm Conficker non aggiornato come wrapper, gli aggressori sono stati in grado di spostarsi rapidamente tra le reti ospedaliere interne. Sebbene TrapX non abbia ufficialmente nominato i fornitori di strutture mediche in cui i loro sistemi di sicurezza stavano valutando, hanno dettagliato i reparti, i sistemi e i fornitori di attrezzature interessati che erano interessati:

  • Hosptial # 1: Top 1.000 ospedale globale
    • Fornitore A - Sistema di radioterapia oncologica
    • Fornitore A - Sistema di gilt LINAC Trilogy
    • Fornitore B - Sistema di radiologia di Flouroscopy
  • Ospedale n. 2: Top 2000 ospedale globale
    • Vendor C - Sistema PACS
    • Computer server e unità di archiviazione con più fornitori
  • Ospedale n. 3: Top 200 ospedale globale
    • Fornitore D - Macchina a raggi X

Nel primo ospedale, gli aggressori hanno compromesso un sistema con un sistema centralizzato di rilevamento delle intrusioni, protezione degli endpoint in tutta la rete e firewall di nuova generazione. Nonostante queste protezioni, i ricercatori di sicurezza hanno trovato delle backdoor in un certo numero di sistemi, come spiegato sopra.

Il secondo ospedale ha scoperto che il loro sistema di archiviazione e comunicazione di immagini (PACS) era stato compromesso per cercare dispositivi medici vulnerabili e dati dei pazienti. Come vengono venduti e venduti i dati sanitari delle tue app Come vengono acquistati e venduti i dati di salute delle tue app la recente esplosione del numero di app per la salute e il fitness significa che i nostri dispositivi raccolgono molti dati sulla salute, dati che vengono venduti. Ulteriori informazioni, incluso “immagini di pellicole a raggi X, immagini di tomografia computerizzata (CT) e imaging a risonanza magnetica (MRI) insieme a workstation, server e storage necessari.” Un particolare dilemma è che praticamente ogni ospedale nel paese ha almeno un servizio PACS centralizzato, e ce ne sono centinaia di migliaia in tutto il mondo.

Nel terzo ospedale TrapX ha trovato una backdoor nell'attrezzatura X-Ray, un'applicazione basata su Windows NT 4.0 Ricorda questi? 7 antichi programmi Windows ancora utilizzati oggi Ricordate questi? 7 Antichi programmi Windows ancora utilizzati oggi Dicono che i progressi tecnologici sono esponenziali. Ma sapevi che alcuni programmi esistono da decenni? Unisciti a noi per una passeggiata lungo Nostalgia Lane e scopri i più vecchi programmi di Windows. Leggi di più . Anche se la squadra di sicurezza dell'ospedale “ha avuto una notevole esperienza in sicurezza informatica,” erano completamente inconsapevoli che il loro sistema era stato compromesso, ancora una volta a causa del malware che arrivava avvolto come una minaccia sottovaluta.

Un pericolo per i servizi?

La presenza di hacker nelle reti mediche è ovviamente estremamente preoccupante. Ma sembra che la loro intrusione nelle reti di strutture mediche sia principalmente motivata dal furto di cartelle cliniche personali. Ecco come ti prendono in giro: il mondo oscuro dei kit di exploit Questo è il modo in cui ti prendono in giro: il mondo oscuro dei kit di exploit Gli scammer possono utilizzare suite di software sfruttare le vulnerabilità e creare malware. Ma quali sono questi kit di exploit? Da dove vengono? E come possono essere fermati? Leggi di più, piuttosto che porre effettivamente una minaccia diretta all'hardware dell'ospedale. In questo senso, possiamo essere grati.

Molti esperti di sicurezza prenderanno nota del sofisticato malware camuffato La tua nuova minaccia per la sicurezza per il 2016: JavaScript Ransomware La tua nuova minaccia per la sicurezza per il 2016: JavaScript Ransomware Locky ransomware ha preoccupato i ricercatori di sicurezza, ma dalla sua breve sparizione e ritorno come JavaScript multipiattaforma minaccia ransomware, le cose sono cambiate. Ma cosa puoi fare per sconfiggere il ransomware Locky? Leggi di più come più versioni di base, progettate per eludere le attuali soluzioni di sicurezza degli endpoint. TrapX ha notato nel suo rapporto MEDJACK iniziale che mentre il vecchio malware veniva usato per accedere ai dispositivi, questa è un'escalation definita; è stato notato il desiderio degli aggressori di aggirare i controlli di sicurezza moderni. -

“Questi vecchi wrapper di malware stanno bypassando le moderne soluzioni endpoint poiché le vulnerabilità mirate sono state chiuse da tempo a livello di sistema operativo. Così ora gli attaccanti, senza generare alcun avviso, possono distribuire i loro kit di strumenti più sofisticati e stabilire backdoor all'interno delle principali istituzioni sanitarie, completamente senza preavviso o allerta.”

Anche se l'obiettivo principale è il furto di credenziali del paziente, l'esposizione di queste vulnerabilità critiche significa solo una cosa: un sistema sanitario più vulnerabile, con più potenziali vulnerabilità ancora da scoprire. O reti già compromesse senza generare allarmi. Come abbiamo visto, questo scenario è interamente possibile.

Le cartelle cliniche sono diventate una delle forme più redditizie di informazioni di identificazione personale, ricercate da una vasta gamma di entità maligne. Con prezzi che vanno da $ 10-20 per record individuali, esiste un efficace mercato nero, stimolato dall'apparente facilità di accesso a ulteriori record.

Il messaggio alle strutture mediche dovrebbe essere chiaro. L'evoluzione dei record dei pazienti in una versione digitalizzata facilmente trasferibile è senza dubbio fantastica. Puoi entrare in quasi tutte le strutture mediche e sarà in grado di accedere facilmente a una copia dei tuoi record.

Ma con la consapevolezza che le backdoor sono sempre più comuni nei dispositivi medici che utilizzano hardware progressivamente antico, ci deve essere uno sforzo concertato tra i produttori di apparecchiature e le istituzioni mediche per lavorare insieme per mantenere la sicurezza dei record dei pazienti.

Sei stato colpito dal furto dei record medici? Quello che è successo? Come hanno accesso ai tuoi record? Facci sapere di seguito!

Crediti immagine: monitor medico di sfam_photo via Shutterstock

Scopri di più su: malware.