В медицинской технике найдены уязвимости

В медицинской технике найдены уязвимости

Может ли хакерская атака не только повредить программному обеспечению, но и буквально убить человека? Оказывается, что может. Специалисты по информационной безопасности из антивирусной компании McAfee предупредили, что некоторое современное электронное медицинское оборудование подвержено уязвимостям, воздействуя на которые потенциальные хакеры могут изменить режим работы прибора, чем будет нанесен непоправимый вред человеку, жизнь которого зависит от данного прибора.

В McAfee говорят, что атакам подвержены некоторые модели кардиостимуляторов и инсулиновых помп, вживляемых больным с тяжелыми формами диабета.

В McAfee говорят, что провели в сотрудничестве с Университетом Массачусетса исследование в котором смогли удаленно включить или выключить новые электронные дефибрилляторы, вживляемые людям с больным сердцем, а также изменить режим подачи инсулина при помощи особой последовательности радиосигналов в инсулиновые помпы.

По словам экспертов, опасность атак данного типа заключается еще и в том, что данные устройства, как правило, имплантируются в организм человека и он не может просто взять и вытащить сбойное устройство без вреда для организма. Таким образом, пациент просто превращается в живую цель для хакера. В Университете Массачусетса говорят, что по понятным причинам они не публикуют в открытом доступе данных о том, как именно нужно атаковать медицинские устройства и какие конкретно модели подвержены атакам, сообщает cybersecurity.

McAfee отмечает, что проблема в данных устройствах кроется в радиоканале, который поддерживается многими устройствами для удаленного управления и обновления. Изначально подобная система была задумана, чтобы избежать лишних случаев, связанных с извлечением устройства из организма, однако теперь обнаружилась и обратная сторона "интеллектуальности" устройств.

Барнаби Джек, специалист по безопасности McAfee, говорит, что, к примеру, инсулиновая помпа содержит в себе 300 доз инсулина на 45 дней, однако при помощи манипуляций с радиоканалом, можно вынудить помпу впрыснуть в организм пациента 45-дневный запас инсулина за раз, что приведет в сверхсильной гипогликемии и смерти человека. Технически, устройство имеет механизм защиты от резкого выброса инсулина - девайс начинает вибрировать, когда выброс инсулина превышает несколько доз за раз. Однако и вибрацию хакер также может отключить, говорят в McAfee.

Еще хуже то, что работает радиовоздействие с расстояния до 90 метров, что позволяет воздействовать на больного без непосредственного контакта с ним.

В антивирусной компании говорят, что недавно ознакомились с исследованием Университета Массачусетса от 2008 года, где инженеры впервые предупредили о возможности удаленного воздействия на имплантированные дефибрилляторы. Совместными усилиями McAfee и университет провели более расширенное исследование.

"Данные атаки трудно блокировать, так как электронные устройства автономны и их нельзя просто выключить. Добавление же таких функций, как шифрование, приведет к увеличению в расходе энергии и сокращении времени автономной работы", - говорит Джек.

Отметим, что в США крайне серьезно отнеслись к опубликованным документам. Так, вчера в американском Управлении по продовольствию и медикаментам заявили, что будут требовать в дальнейшем для электронных медицинских устройств наличие антихакерских методик, так как в противном случае устройство не получит лицензии на продажу. Кроме того, в Управлении выразили надежду на то, что в структуре US CERT появится канал для оповещения о "медицинских хаках".

Половина российских телекомов имеют критические уязвимости

Согласно исследованию компании CICADA8, российская телекоммуникационная отрасль оказалась наименее защищённой с точки зрения информационной безопасности: критические уязвимости были выявлены почти у половины компаний. Для сравнения, самый высокий уровень защиты традиционно демонстрирует финансовый сектор — серьёзные проблемы там обнаружены лишь у 22% организаций.

Результаты исследования привели «Ведомости». В рамках работы специалисты CICADA8 неинвазивным способом обследовали инфраструктуру порядка 20 тыс. компаний.

Худшие показатели зафиксированы именно в телекоме — опасные уязвимости выявлены у 50% организаций отрасли. В госсекторе и ретейле такие проблемы обнаружены примерно у трети компаний. Лучше всего ситуация обстоит в медицине (23%) и финансовом секторе (22%).

Как пояснил генеральный директор CICADA8 Алексей Кузнецов, крупные телеком-операторы в целом защищены неплохо. Основные сложности характерны для небольших компаний, у которых инфраструктура развивалась фрагментарно и зачастую хаотично. Директор департамента корпоративных продаж «Телеком биржи» Дина Фомичёва, в свою очередь, отметила, что телеком-операторы представляют интерес для злоумышленников как промежуточное звено при атаках на их клиентов. Кроме того, в распоряжении операторов находятся значительные массивы персональных данных.

Не менее тревожные выводы показало исследование 74 компаний, проведённое проектом «Кибериспытание». Выяснилось, что две трети организаций можно взломать менее чем за сутки, а в 60% случаев потенциальные злоумышленники могли бы реализовать атаку, полностью останавливающую бизнес. В торговле доля компаний, где удалось смоделировать недопустимое событие, достигает 83%, в обрабатывающей промышленности — 80%. Относительно благополучной выглядит финансово-страховая отрасль, где такой показатель составляет около 25%.

 

По данным центра мониторинга киберугроз «Спикател», в 2025 году количество успешных атак на российские компании выросло на 44% по сравнению с предыдущим годом и достигло 22 тыс. В каждом четвёртом случае речь шла о серьёзных инцидентах — с существенным ущербом, длительным простоем или сочетанием обоих факторов. Около трети атак пришлось на промышленность, а более четверти — на телеком.

Руководитель проектов компании «Интеллектуальная аналитика» Тимофей Воронин связывает уязвимость телеком-отрасли с необходимостью значительных инвестиций в ИБ, на которые у многих компаний попросту не хватает ресурсов. Приоритет при этом отдаётся поддержанию работоспособности сетей, что осложняется снижением доступности оборудования из-за внешних ограничений. Повышение абонентской платы, по его словам, не позволяет компенсировать эти затраты.

Директор центра киберзащиты Cloud.ru Сергей Волков также обращает внимание на сложную и разнородную инфраструктуру телеком-операторов, в которой объективно трудно оперативно выявлять и устранять уязвимости.

Дополнительными факторами риска директор департамента расследований T.Hunter Игорь Бедеров называет высокий уровень автоматизации и стремление операторов как можно быстрее внедрять новые технологии. К ним же он относит использование устаревшего оборудования и программного обеспечения, дефицит ИБ-специалистов, а также приоритет доступности связи над требованиями безопасности.

Согласно данным ГК «Солар», озвученным на конференции ЦИПР 2025, за 58% атак на российские телеком-компании стояли APT-группировки — на 10 п. п. больше, чем годом ранее. Почти треть атак (30%) была связана с недостатками в парольных политиках, 20% — с нарушениями контроля доступа, ещё 10% — с эксплуатацией уязвимостей в программном обеспечении и конфигурациях.

RSS: Новости на портале Anti-Malware.ru