Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Стремительное развитие информационных технологий привело к тому, что на сегодняшний день потенциальной мишенью хакеров может стать практически любое устройство, от банкоматов до автомобилей, смартфонов и медицинских приборов. Подтверждением этому могут служить новейшие научные исследования, показавшие, что современные медицинские имплантаты, такие как, например, кардиостимуляторы и дозаторы инсулина могут подвергнуться кибератакам, что ставит под угрозу здоровье и жизнь людей, использующих данные приборы.

Как известно, многие современные медприборы, вживляемые в тело человека, комплектуются встроенными компьютерами, оборудованными специальным модулем для обеспечения беспроводной связи, что делает их потенциально уязвимыми для хакерских атак. Кроме кардиостимуляторов и вживляемых кардиоверторов (электрические дефибрилляторы сердца), потенциальной мишенью для кибератак могут стать нейростимуляторы и вживляемые дозаторы различных медпрепаратов. Данные приборы также комплектуются встраиваемыми компьютерами, позволяющими отслеживать нарушения, и, при необходимости, впрыскивать пациентам препараты автоматически, посылая команды на встроенный компьютер.

Например, зафиксировав учащение сердцебиения, дефибриллятор может автоматически дать разряд электрошока, что позволит нормализовать сердечный ритм, а затем посредством беспроводного соединения данные об этом действии пересылаются на компьютер лечащего врача.

Несмотря на все плюсы использования технологии беспроводного соединения в медприборах, результаты исследований, представленные группой ученых, показали, что применение подобных приборов может быть небезопасным для жизни и здоровья пациентов. Ученые заявляют, что используя беспроводное соединение, хакеры могут получить доступ к прибору.

Целью хакерской атаки могут быть, например, персональные данные пациента, которые можно выяснить по серийному номеру прибора, также злоумышленники могут получить доступ к истории его болезни. Однако, наиболее опасным, по мнению ученых, является тот факт, что, используя беспроводное соединение, злоумышленники смогут управлять устройством: изменять настройки, отключать функцию автоматического впрыскивания лекарственных препаратов либо изменять их дозировку, принудительно включать функцию шоковой терапии. Все это позволит преступникам не только выкрасть персональную информацию пациента, но и, при желании, убить его. Например, использовав обычную DDoS-атаку, которая может привести к разрядке аккумулятора и отключению устройства. Исследователи также указывают на ряд других уязвимостей, которые могут использоваться хакерами. Например, переполнение приемного буфера и применение небезопасных обновлений программного обеспечения.

В качестве средств защиты от кибератак исследователи предлагают устанавливать на устройства, так называемые, защитные средства нулевой мощности (такие устройства практически не создают нагрузки на аккумуляторы). Например, регистраторы, посылающие звуковой сигнал тревоги в случае фиксации подозрительных действий, а также устройства аутентификации, использующие зашифрованный протокол и позволяющие производить аутентификацию запросов, поступающих с внешних устройств.

 Результаты исследований опубликованны в работе «Кардиостимуляторы и вживляемые кардиодефибрилляторы - радиоатаки на программное обеспечение, и средства защиты нулевой мощности» (Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses).  

Безусловно, достижения в области информационных технологий существенно упрощают работу врача. Однако, делая свою работу проще и удобнее, врач обязан, в первую очередь, позаботиться о том, чтобы это не навредило пациенту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.37: интеграция с OpenVPN, подключение к серверу по HTTPS

Компания «ИТ-Экспертиза» представила новую версию программного комплекса САКУРА — релиз 2.37. В обновлении есть улучшения в части безопасности, работы агентов, интеграции с инфраструктурой и оптимизации производительности, а также исправления ошибок.

Главные изменения версии 2.37:

Безопасность

Появилась возможность подключать агент САКУРА к серверу по HTTPS. Это повышает защищённость передачи метрик и управляющих команд.

Интеграция с OpenVPN

Обновили механизм учёта сеансов: теперь поддерживается двухфакторная аутентификация и информация о местоположении. В связке OpenVPN + САКУРА + САКУРА 2ФА корректно отображаются данные о локации пользователя в карточке рабочего места и в отчёте «Карта местоположения».

Изменения в работе агента:

  • Добавили возможность централизованно отключать сбор метрик с отдельных агентов — это помогает снижать нагрузку в пиковые периоды.
  • В логировании появились новые уровни — «Отладка» и «Все события», благодаря чему администраторы могут гибко выбирать степень детализации журналов.

Мобильные приложения и 2ФА

В Android-приложении реализовано скрытие пуш-уведомления после подтверждения входа кнопкой «Да, это я».

Оптимизация системы:

  • Ускорена синхронизация САКУРА с Active Directory за счёт сокращения количества запрашиваемых LDAP-атрибутов.
  • Снижена нагрузка на память при выгрузке отчётов — большие отчёты формируются быстрее и меньше нагружают сервер.
  • Оптимизировано массовое обновление агентов: процесс стал быстрее и устойчивее, добавлена возможность продолжить обновление после разрыва соединения.

Исправления ошибок:

  • Настройки frontend теперь может менять только авторизованный пользователь с нужными правами.
  • Исправлена ошибка проверки домена при входе через учётную запись AD.
  • Исправлено отображение адреса сервера в информации о рабочем месте.
  • Исправлено поведение, при котором иногда не сохранялись введённые настройки сервера.
  • Корректно работает фильтр «Метка РМ» в отчёте «Работа пользователей по дням».
  • Исправлена отображаемая дата установки обновлений ОС для Astra Linux.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru