В медицинской технике найдены уязвимости

В медицинской технике найдены уязвимости

Может ли хакерская атака не только повредить программному обеспечению, но и буквально убить человека? Оказывается, что может. Специалисты по информационной безопасности из антивирусной компании McAfee предупредили, что некоторое современное электронное медицинское оборудование подвержено уязвимостям, воздействуя на которые потенциальные хакеры могут изменить режим работы прибора, чем будет нанесен непоправимый вред человеку, жизнь которого зависит от данного прибора.

В McAfee говорят, что атакам подвержены некоторые модели кардиостимуляторов и инсулиновых помп, вживляемых больным с тяжелыми формами диабета.

В McAfee говорят, что провели в сотрудничестве с Университетом Массачусетса исследование в котором смогли удаленно включить или выключить новые электронные дефибрилляторы, вживляемые людям с больным сердцем, а также изменить режим подачи инсулина при помощи особой последовательности радиосигналов в инсулиновые помпы.

По словам экспертов, опасность атак данного типа заключается еще и в том, что данные устройства, как правило, имплантируются в организм человека и он не может просто взять и вытащить сбойное устройство без вреда для организма. Таким образом, пациент просто превращается в живую цель для хакера. В Университете Массачусетса говорят, что по понятным причинам они не публикуют в открытом доступе данных о том, как именно нужно атаковать медицинские устройства и какие конкретно модели подвержены атакам, сообщает cybersecurity.

McAfee отмечает, что проблема в данных устройствах кроется в радиоканале, который поддерживается многими устройствами для удаленного управления и обновления. Изначально подобная система была задумана, чтобы избежать лишних случаев, связанных с извлечением устройства из организма, однако теперь обнаружилась и обратная сторона "интеллектуальности" устройств.

Барнаби Джек, специалист по безопасности McAfee, говорит, что, к примеру, инсулиновая помпа содержит в себе 300 доз инсулина на 45 дней, однако при помощи манипуляций с радиоканалом, можно вынудить помпу впрыснуть в организм пациента 45-дневный запас инсулина за раз, что приведет в сверхсильной гипогликемии и смерти человека. Технически, устройство имеет механизм защиты от резкого выброса инсулина - девайс начинает вибрировать, когда выброс инсулина превышает несколько доз за раз. Однако и вибрацию хакер также может отключить, говорят в McAfee.

Еще хуже то, что работает радиовоздействие с расстояния до 90 метров, что позволяет воздействовать на больного без непосредственного контакта с ним.

В антивирусной компании говорят, что недавно ознакомились с исследованием Университета Массачусетса от 2008 года, где инженеры впервые предупредили о возможности удаленного воздействия на имплантированные дефибрилляторы. Совместными усилиями McAfee и университет провели более расширенное исследование.

"Данные атаки трудно блокировать, так как электронные устройства автономны и их нельзя просто выключить. Добавление же таких функций, как шифрование, приведет к увеличению в расходе энергии и сокращении времени автономной работы", - говорит Джек.

Отметим, что в США крайне серьезно отнеслись к опубликованным документам. Так, вчера в американском Управлении по продовольствию и медикаментам заявили, что будут требовать в дальнейшем для электронных медицинских устройств наличие антихакерских методик, так как в противном случае устройство не получит лицензии на продажу. Кроме того, в Управлении выразили надежду на то, что в структуре US CERT появится канал для оповещения о "медицинских хаках".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru