Alt pakket inn i utviklingen av medisinsk hijacking

Alt pakket inn i utviklingen av medisinsk hijacking / Sikkerhet

Blant den stadig gushing-elven av stjålet personlig informasjon, har en datatype stivnet sin posisjon som kaviar av personlige legitimasjon, og er nå søkt av et bredt utvalg av falske personer og organisasjoner. Medisinsk data har økt til topp 5 Grunner til at medisinsk identitetstyveri øker 5 grunner til at medisinsk identitetstyveri øker svindlere Ønsker dine personlige opplysninger og bankkontoinformasjon - men visste du at legevaktene dine også er av interesse for dem? Finn ut hva du kan gjøre med det. Les mer av identitetstyverihunken, og som sådan opplever medisinske anlegg en kontinuerlig økning i malware som er utformet for å stjele de private legitimasjonene..

MEDJACK 2

Tidligere i år utforsket vi MEDJACK-rapporten Helsepersonell: Den nye angrepsvektoren for svindlere og ID-tyver Helsepersonell: Den nye angrepsvektoren for svindlere og ID-tyver Helsepersonellsposter blir stadig mer brukt av svindlere for å tjene penger. Selv om det er store fordeler med å ha en digitalisert journale, legger du dine personlige data i fyringslinjen verdt? Les mer, kompilert av bedrageri-sikret sikkerhetsfirma, TrapX. Deres første MEDJACK-rapport viste et bredt spekter av angrep som var fokusert på medisinske fasiliteter over hele landet, med fokus på sykehusmedisinske apparater. TrapX funnet “omfattende kompromiss av en rekke medisinske enheter som inkluderte røntgenutstyr, bildearkiv og kommunikasjonssystemer (PACS) og blodgassanalysatorer (BGA),” samt anmelde sykehus myndigheter av et imponerende utvalg av ekstra potensielle sårbare instrumenter, inkludert:

“Diagnostisk utstyr (PET-skannere, CT-skannere, MR-maskiner, etc.), terapeutisk utstyr (infusjonspumper, medisinske lasere og LASIK kirurgiske maskiner) og livsstøtterutstyr (hjerte-lungemaskiner, medisinske ventilatorer, ekstrakorporeale membran-oksygeneringsmaskiner og dialysemaskiner ) og mye mer.”

Den nye rapporten, MEDJACK.2: Sykehus under beleiring (Jeg elsker denne tittelen, forresten!), Har bygd på denne tidlige detaljering av den vedvarende trusselen til medisinske fasiliteter, og sikkerhetsselskapet gir en detaljert analyse av “pågående, avansert” angrep finner sted.

Nye institusjoner, nye angrep

En av de mest interessante tingene som er beskrevet i rapporten, var de sofistikerte malwarevarianter som ble utplassert av angriperne, spesielt designet for å virke som ingen bekymring for moderne Windows-systemer. MS08-067-ormen, mer kjent som Conficker, er kjent blant sikkerhetsprofessorer, og faktisk er signaturen like kjent blant antivirus- og sluttpunktsikkerhetsprogramvare. Sammenlign ditt anti-virus ytelse med disse 5 toppsider, sammenligne din Anti-Virus 'ytelse med disse 5 toppsider Hvilken antivirusprogramvare skal bruke? Hvilken er den "beste"? Her ser vi på fem av de beste elektroniske ressursene for å sjekke anti-virus ytelse, for å hjelpe deg med å ta en informert beslutning. Les mer .

De fleste nyere Windows-versjoner har utryddet de fleste av de spesifikke sikkerhetsproblemene som tillot ormen slik suksess i løpet av det “storhetstid,” så da det ble presentert for nettverkssikkerhetssystemet til det medisinske anlegget, så det ut som om det ikke var noen umiddelbar trussel.

Malware ble imidlertid spesifikt valgt for sin evne til å utnytte eldre, upakkete versjoner av Windows som finnes på mange medisinske enheter. Dette er kritisk av to grunner:

  1. Da nyere versjoner av Windows ikke var sårbare, oppdaget de ikke en trussel, og eliminerte eventuelle endepunktsikkerhetsprotokoller som burde ha gått inn. Dette sørget for at ormen har en vellykket navigasjon til noen gamle Windows-arbeidsstasjoner.
  2. Spesifikt fokusering angrepet på eldre versjoner av Windows ga en betydelig høyere sjanse for suksess. I tillegg til dette, har de fleste medisinske enheter ikke spesialisert endepunktsikkerhet, igjen begrenser deres sjanser for deteksjon.

TrapX medstifter, Moshe Ben Simon, forklarte:

“MEDJACK.2 legger til et nytt lag med kamuflasje til angriperens strategi. Nye og svært dyktige angriperverktøy er smart skjult i svært gammel og foreldet malware. Det er en mest klok ulv i svært gamle saueklær. De har planlagt dette angrepet og vet at i helsestellinstitusjoner kan de starte disse angrepene uten straffrihet eller gjenkjenning, og kan lett etablere bakdører innenfor sykehus- eller legenettverket der de kan forbli uoppdaget, og eksfiltrere data i lange perioder.”

Spesifikke sikkerhetsproblemer

Ved hjelp av den utdaterte Conficker-ormen som en wrapper, var angriperne i stand til å bevege seg raskt mellom interne sykehusnett. Selv om TrapX ikke har offisielt kalt leverandørene av medisinsk utstyr, vurderte de deres sikkerhetssystemer, de har detaljert de spesifikke avdelinger, systemer og utstyrsleverandører som ble berørt:

  • Hosptial # 1: Topp 1000 globale sykehus
    • Leverandør A - Stråling Oncology system
    • Leverandør A - Trilogi LINAC Gating system
    • Leverandør B - Flouroscopy Radiology system
  • Sykehus nr. 2: Topp 2000 globale sykehus
    • Leverandør C - PACS-system
    • Flere leverandører av dataservere og lagringsenheter
  • Sykehus nr. 3: Topp 200 globale sykehus
    • Leverandør D - røntgenmaskin

I det første sykehuset har angripere kompromittert et system som kjører et sentralisert innbruddssensor, sluttpunktsbeskyttelse i hele nettverket og neste generasjons brannmurer. Til tross for disse beskyttelsene fant sikkerhetsforskere bakdører i en rekke systemer, som beskrevet ovenfor.

Det andre sykehuset fant at deres bildearkiverings- og kommunikasjonssystem (PACS) var blitt kompromittert for å søke etter sårbare medisinske enheter og pasientdata Hvordan helsedata fra appene dine blir kjøpt og solgt Hvordan helsedata fra appene dine blir kjøpt og solgt Nylig eksplosjon i antall helse- og treningsapps betyr at det er mange helsedata som samles inn av våre enheter - data som blir solgt. Les mer, inkludert “røntgenfilmbilder, datastyrt (CT) -bilder og magnetisk resonans (MRI) imaging sammen med nødvendige arbeidsstasjoner, servere og lagring.” Et spesielt problem er at nesten hvert sykehus i landet har minst en sentralisert PACS-tjeneste, og det er hundre tusen flere over hele verden.

På det tredje sykehuset fant TrapX en bakdør i røntgenutstyret, et program basert på Windows NT 4.0, husk disse? 7 gamle Windows-programmer fortsatt brukt i dag Husk disse? 7 gamle Windows-programmer som fortsatt brukes i dag De sier teknologien går fremover med en eksponensiell hastighet. Men visste du at noen programmer har eksistert i flere tiår? Bli med på en tur ned Nostalgia Lane og oppdag de eldste overlevende Windows-programmene. Les mer . Selv om sykehus sikkerhetsteamet “hadde stor erfaring med cybersikkerhet,” de var helt uvitende om at systemet deres hadde blitt kompromittert, igjen på grunn av at malware kommer innpakket som en diskret trussel.

En fare for tjenester?

Tilstedeværelsen av hackere gjennom medisinske nettverk er selvsagt ekstremt bekymringsfull. Men det ser ut til at deres inntrenging i medisinske anleggsnettverk er primært motivert av tyveri av personlige medisinske plater. Dette er hvordan de hakker deg: Den Murky World of Exploit Kit Dette er hvordan de hakker deg: Den Murky World of Exploit Kit. Svindlere kan bruke programvarepakker å utnytte sårbarheter og opprette skadelig programvare. Men hva er disse utnyttesettene? Hvor kommer de fra? Og hvordan kan de stoppes? Les mer, i stedet for å faktisk utgjøre en direkte trussel mot sykehushardware. På den måten kan vi være takknemlige.

Mange sikkerhetsforskere vil legge merke til den sofistikerte malwarekamouflagert The New Security Threat for 2016: JavaScript Ransomware Din nye sikkerhetsrisiko for 2016: JavaScript Ransomware Locky ransomware har vært bekymrende sikkerhetsforskere, men siden den korte forsvinden og returnerer som en kryssplattform-JavaScript ransomware trussel, ting har endret seg. Men hva kan du gjøre for å beseire Locky ransomware? Les mer som flere grunnleggende versjoner, designet for å eliminere nåværende sikkerhetsløsninger for sluttpunkt. TrapX noterte i sin første MEDJACK-rapport at mens gammel malware ble brukt til å få tilgang til enheter, er dette en klar eskalering; angripernees ønske om å omgå noen moderne sikkerhetskontrollpunkter ble notert. -

“Disse gamle malwarepakkerene omgår moderne endepunktløsninger da de målrettede sikkerhetsproblemene lenge siden er stengt på operativsystemnivå. Så nå kan angriperne, uten å generere noen advarsel, distribuere sine mest sofistikerte verktøy og etablere bakdører i store helsestellinstitusjoner, helt uten advarsel eller advarsel..”

Selv om det primære målet er pasientlegitimasjon, betyr eksponeringen av disse kritiske sårbarhetene bare én ting: et mer sårbart helsevesen, med flere potensielle sårbarheter som ennå ikke blir utsatt. Eller, nettverk som allerede er blitt kompromittert uten å øke alarmer. Som vi har sett, er dette scenariet helt mulig.

Medisinsk rekord er blitt en av de mest lukrative former for personlig identifiserbar informasjon, etterfulgt av et bredt spekter av ondsinnede enheter. Med priser som spenner fra $ 10-20 per enkelt rekord, er det en effektiv svart markedshandel, spurt av den tilsynelatende enkle tilgangen til ytterligere poster.

Meldingen til medisinske fasiliteter skal være tydelig. Utviklingen av pasientrekord i en lett overførbar digitalisert versjon er utvilsomt fantastisk. Du kan gå inn i nesten alle medisinske fasiliteter, og de vil lett få tilgang til en kopi av postene dine.

Men med kunnskap om at bakdører blir stadig mer vanlige i medisinske enheter som bruker stadig gammel maskinvare, må det være en samordnet innsats mellom både utstyrsproducenter og medisinske institusjoner for å jobbe sammen for å opprettholde pasientrekordets sikkerhet.

Har du blitt rammet av medisinsk rekordstyveri? Hva skjedde? Hvordan fikk de tilgang til postene dine? Gi oss beskjed nedenfor!

Image Credits: medisinsk monitor av sfam_photo via Shutterstock

Utforsk mer om: Malware.