Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Стремительное развитие информационных технологий привело к тому, что на сегодняшний день потенциальной мишенью хакеров может стать практически любое устройство, от банкоматов до автомобилей, смартфонов и медицинских приборов. Подтверждением этому могут служить новейшие научные исследования, показавшие, что современные медицинские имплантаты, такие как, например, кардиостимуляторы и дозаторы инсулина могут подвергнуться кибератакам, что ставит под угрозу здоровье и жизнь людей, использующих данные приборы.

Как известно, многие современные медприборы, вживляемые в тело человека, комплектуются встроенными компьютерами, оборудованными специальным модулем для обеспечения беспроводной связи, что делает их потенциально уязвимыми для хакерских атак. Кроме кардиостимуляторов и вживляемых кардиоверторов (электрические дефибрилляторы сердца), потенциальной мишенью для кибератак могут стать нейростимуляторы и вживляемые дозаторы различных медпрепаратов. Данные приборы также комплектуются встраиваемыми компьютерами, позволяющими отслеживать нарушения, и, при необходимости, впрыскивать пациентам препараты автоматически, посылая команды на встроенный компьютер.

Например, зафиксировав учащение сердцебиения, дефибриллятор может автоматически дать разряд электрошока, что позволит нормализовать сердечный ритм, а затем посредством беспроводного соединения данные об этом действии пересылаются на компьютер лечащего врача.

Несмотря на все плюсы использования технологии беспроводного соединения в медприборах, результаты исследований, представленные группой ученых, показали, что применение подобных приборов может быть небезопасным для жизни и здоровья пациентов. Ученые заявляют, что используя беспроводное соединение, хакеры могут получить доступ к прибору.

Целью хакерской атаки могут быть, например, персональные данные пациента, которые можно выяснить по серийному номеру прибора, также злоумышленники могут получить доступ к истории его болезни. Однако, наиболее опасным, по мнению ученых, является тот факт, что, используя беспроводное соединение, злоумышленники смогут управлять устройством: изменять настройки, отключать функцию автоматического впрыскивания лекарственных препаратов либо изменять их дозировку, принудительно включать функцию шоковой терапии. Все это позволит преступникам не только выкрасть персональную информацию пациента, но и, при желании, убить его. Например, использовав обычную DDoS-атаку, которая может привести к разрядке аккумулятора и отключению устройства. Исследователи также указывают на ряд других уязвимостей, которые могут использоваться хакерами. Например, переполнение приемного буфера и применение небезопасных обновлений программного обеспечения.

В качестве средств защиты от кибератак исследователи предлагают устанавливать на устройства, так называемые, защитные средства нулевой мощности (такие устройства практически не создают нагрузки на аккумуляторы). Например, регистраторы, посылающие звуковой сигнал тревоги в случае фиксации подозрительных действий, а также устройства аутентификации, использующие зашифрованный протокол и позволяющие производить аутентификацию запросов, поступающих с внешних устройств.

 Результаты исследований опубликованны в работе «Кардиостимуляторы и вживляемые кардиодефибрилляторы - радиоатаки на программное обеспечение, и средства защиты нулевой мощности» (Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses).  

Безусловно, достижения в области информационных технологий существенно упрощают работу врача. Однако, делая свою работу проще и удобнее, врач обязан, в первую очередь, позаботиться о том, чтобы это не навредило пациенту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru