ЛК нашла серьезные уязвимости в медицинском оборудовании

ЛК нашла серьезные уязвимости в медицинском оборудовании

«Лаборатория Касперского» провела исследование, которое наглядно продемонстрировало слабые стороны защиты IT-инфраструктуры современных медицинских учреждений по всему миру. Причиной для такого анализа стал стремительный рост количества кибератак на больницы и взломов медицинского оборудования.

На примере одной из больниц эксперты показали, как легко взломать внутреннюю сеть медицинского учреждения, а затем взять под контроль МРТ-сканер — получить доступ к его файловой системе, найти личные данные пациентов, информацию о них и их лечении.

Взлом медицинского оборудования может не только нанести серьезный финансовый ущерб медицинскому учреждению, но и представлять угрозу здоровью или даже жизни его пациентов. Киберпреступники могут, например, украсть конфиденциальные данные, подтасовать результаты диагностического исследования или манипулировать настройками, применяемыми при лечении.

Хакеры получают широкие возможности для взлома в результате множества ошибок в системе безопасности медицинских устройств — уязвимой архитектуры приложений, незащищенной авторизации, нешифруемых каналов передачи данных, критических уязвимостей в программном обеспечении.

Как показало исследование, с помощью Интернета можно легко найти тысячи уязвимых медицинских аппаратов, использующих незащищенное подключение к Сети. Многие из них, например, МРТ-сканеры, кардиологическое оборудование, устройства, использующие источники радиоактивного излучения, представляют собой полнофункциональные компьютеры, которые часто работают под управлением устаревшей операционной системы Windows XP и имеют десятки неисправленных старых уязвимостей, позволяющих удаленно полностью взломать систему.

Есть и прямой путь к такой аппаратуре — подключиться к локальной сети медицинского учреждения, например, через слабо защищенный Wi-Fi. Если преодолена защита от вторжения извне, в большинстве случаев это означает, что внутри локальной сети не будут предусмотрены разграничения прав между устройствами и злоумышленник сможет получить доступ к любому из них.

После подключения к устройству находящиеся в нем данные могут быть изменены с помощью уязвимостей на уровне архитектуры программного обеспечения. Например, в МРТ-сканере, ставшем объектом исследования, была обнаружена возможность проникновения в интерфейс врача через командную оболочку — функция, которая не должна быть доступна по умолчанию.

«Печально, но факт: атаки на медицинские объекты совершаются все чаще. Это означает, что теперь эффективность медицинских технологий во многом зависит от того, насколько надежно они защищены. Вопросы безопасности становятся ключевыми при разработке медицинского оборудования, и их нужно решать на самой ранней стадии — защита должна быть встроенной. В этом могут помочь компании, занимающиеся информационной безопасностью. Важно понимать, что безопасность в случае медицинских устройств — это не только защита от внешних атак, но и строгий контроль за тем, что происходит внутри локальной сети», — комментирует Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского». 

«Лаборатория Касперского» рекомендует медицинским учреждениям обратить серьезное внимание на необходимость использовать надежные пароли для защиты диагностического и лечебного оборудования, установить на него эффективное защитное решение, разработать систему оценки уязвимостей и своевременной установки исправлений, а также регулярно создавать копии критически важных данных и хранить их на отключенных от Сети носителях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Полиция Челябинска вернула 2 млн рублей жертвам телефонных мошенников

В Челябинске сотрудники полиции предотвратили крупное мошенничество: телефонные аферисты пытались завладеть более чем 2 млн рублей. Деньги удалось вернуть законным владельцам, а курьер, работавший на злоумышленников, был задержан.

Об этом случае сообщила официальный представитель МВД Ирина Волк. Полицейские заметили пожилого мужчину, который садился в такси с черным пакетом.

Они проследили за автомобилем и увидели, как пассажир передал пакет женщине у жилого дома в другом районе города.

Сотрудники продолжили наблюдение. Вскоре к той же женщине подходили разные люди и также передавали ей пакеты и свёртки. Позже с ней встретился молодой человек, которого задержали в момент получения переданных средств.

Задержанным оказался 18-летний житель Златоуста. В мессенджере он нашёл объявление о «подработке» и, получив инструкции от мошенников, начал их выполнять.

Выяснилось, что женщина, у которой он забирал пакеты, сама стала жертвой обмана. По указанию злоумышленников она передавала ему как деньги, полученные от других граждан, так и собственные сбережения.

Следователи УМВД России по Магнитогорску возбудили уголовное дело по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). Молодому человеку избрана мера пресечения в виде подписки о невыезде и надлежащем поведении. Все похищенные средства возвращены владельцам.

Схема, которую использовали телефонные мошенники, хорошо известна: сначала они звонили, представляясь сотрудниками операторов связи и предлагали сменить номер. Затем поступал звонок от «представителя правоохранительных органов», который сообщал о попытках оформить доверенности или перевести деньги за границу. Чтобы «сохранить средства», гражданам предлагали снять наличные и передать их курьеру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru