ЛК нашла серьезные уязвимости в медицинском оборудовании

ЛК нашла серьезные уязвимости в медицинском оборудовании

ЛК нашла серьезные уязвимости в медицинском оборудовании

«Лаборатория Касперского» провела исследование, которое наглядно продемонстрировало слабые стороны защиты IT-инфраструктуры современных медицинских учреждений по всему миру. Причиной для такого анализа стал стремительный рост количества кибератак на больницы и взломов медицинского оборудования.

На примере одной из больниц эксперты показали, как легко взломать внутреннюю сеть медицинского учреждения, а затем взять под контроль МРТ-сканер — получить доступ к его файловой системе, найти личные данные пациентов, информацию о них и их лечении.

Взлом медицинского оборудования может не только нанести серьезный финансовый ущерб медицинскому учреждению, но и представлять угрозу здоровью или даже жизни его пациентов. Киберпреступники могут, например, украсть конфиденциальные данные, подтасовать результаты диагностического исследования или манипулировать настройками, применяемыми при лечении.

Хакеры получают широкие возможности для взлома в результате множества ошибок в системе безопасности медицинских устройств — уязвимой архитектуры приложений, незащищенной авторизации, нешифруемых каналов передачи данных, критических уязвимостей в программном обеспечении.

Как показало исследование, с помощью Интернета можно легко найти тысячи уязвимых медицинских аппаратов, использующих незащищенное подключение к Сети. Многие из них, например, МРТ-сканеры, кардиологическое оборудование, устройства, использующие источники радиоактивного излучения, представляют собой полнофункциональные компьютеры, которые часто работают под управлением устаревшей операционной системы Windows XP и имеют десятки неисправленных старых уязвимостей, позволяющих удаленно полностью взломать систему.

Есть и прямой путь к такой аппаратуре — подключиться к локальной сети медицинского учреждения, например, через слабо защищенный Wi-Fi. Если преодолена защита от вторжения извне, в большинстве случаев это означает, что внутри локальной сети не будут предусмотрены разграничения прав между устройствами и злоумышленник сможет получить доступ к любому из них.

После подключения к устройству находящиеся в нем данные могут быть изменены с помощью уязвимостей на уровне архитектуры программного обеспечения. Например, в МРТ-сканере, ставшем объектом исследования, была обнаружена возможность проникновения в интерфейс врача через командную оболочку — функция, которая не должна быть доступна по умолчанию.

«Печально, но факт: атаки на медицинские объекты совершаются все чаще. Это означает, что теперь эффективность медицинских технологий во многом зависит от того, насколько надежно они защищены. Вопросы безопасности становятся ключевыми при разработке медицинского оборудования, и их нужно решать на самой ранней стадии — защита должна быть встроенной. В этом могут помочь компании, занимающиеся информационной безопасностью. Важно понимать, что безопасность в случае медицинских устройств — это не только защита от внешних атак, но и строгий контроль за тем, что происходит внутри локальной сети», — комментирует Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского». 

«Лаборатория Касперского» рекомендует медицинским учреждениям обратить серьезное внимание на необходимость использовать надежные пароли для защиты диагностического и лечебного оборудования, установить на него эффективное защитное решение, разработать систему оценки уязвимостей и своевременной установки исправлений, а также регулярно создавать копии критически важных данных и хранить их на отключенных от Сети носителях.

Через роутеры злоумышленники могут взломать любое умное устройство

Любое умное устройство может быть взломано, если злоумышленник получит доступ к роутеру или точке доступа Wi-Fi. Проникнуть в домашнюю сеть можно, например, с помощью подбора пароля или эксплуатации уязвимостей в прошивке сетевого оборудования. Задачу атакующим упрощает то, что большинство таких устройств постоянно подключено к интернету через Wi-Fi.

Как рассказал эксперт компании «Эфшесть»/F6 по кибербезопасности Сергей Золотухин в комментарии «РИА Новости», доступ можно получить практически к любому устройству: кондиционеру, колонке, телевизору, холодильнику или роботу-пылесосу.

«Пройдя дальше по "цифровому дому" через уязвимости роутера или подобрав пароль к Wi-Fi, злоумышленник может получить доступ ко всем устройствам в сети», – говорит эксперт.

При этом взломанное устройство может продолжать работать как обычно. Визуально определить, что оно находится под контролем злоумышленников, практически невозможно.

Наибольшую опасность, как подчеркнул Сергей Золотухин, представляет взлом устройств с микрофоном и камерой. Их злоумышленники могут использовать для сбора данных, даже если такие функции ограничены на программном уровне. Полученные сведения могут применяться для сбора компромата, шантажа или атак с использованием социальной инженерии.

Известны примеры, когда такие возможности использовались обычными преступниками при подготовке к кражам в квартирах и домах. С помощью взломанных устройств злоумышленники могли понять, когда владельцев нет дома и какое ценное имущество находится внутри.

Ещё один распространённый мотив атакующих – включение взломанных устройств в ботнеты. Такие сети обычно используют для майнинга криптовалюты или организации DDoS-атак.

«Безопасность пользователя в первую очередь зависит от того, насколько соблюдаются правила киберграмотности и цифровой гигиены, насколько ответственно он относится к владению устройствами, в том числе умными», – предупредил эксперт.

RSS: Новости на портале Anti-Malware.ru