Tudo embrulhado: a evolução do seqüestro médica

Entre o rio sempre jorrando de informações pessoais roubadas, um tipo de dados tem solidificado sua posição como o caviar de credenciais pessoais, e agora é procurado por uma ampla variedade de indivíduos e organizações nefastos. dados médicos subiu ao topo

do roubo de pilha identidade, e como tal as instalações médicas estão enfrentando uma onda em curso no malware concebido para roubar essas credenciais privadas.5 razões pelas quais roubo de identidade médica está aumentando5 razões pelas quais roubo de identidade médica está aumentandoScammers quer seus dados pessoais e informações bancárias - mas você sabia que seus registros médicos também são de interesse para eles? Descubra o que você pode fazer sobre ele.consulte Mais informação

MEDJACK 2

No início deste ano, exploramos o relatório MEDJACK, compilado pela empresa de segurança focada-engano, TrapX. Seu relatório MEDJACK inicial (inscrever-se necessário) ilustrada uma ampla gama de ataques focados em instalações médicas em todo o país, com foco em dispositivos médicos hospitalares. TrapX encontrado “extenso comprometimento de uma variedade de dispositivos médicos que incluiu equipamentos de raios-X, arquivo de imagem e sistemas de comunicação (PACS) e analisadores de gases no sangue (BGA)”, bem como notificar autoridades do hospital de um impressionante leque de instrumentos vulneráveis ​​potenciais adicionais , Incluindo:

Video: 5 MANEIRAS DE EMBRULHAR PRESENTES DE NATAL | SAINDO DO FORNO 17 #ICKFD

“Equipamento de Diagnóstico (PET scanners, scanners CT, aparelhos de ressonância magnética, etc.), equipamento terapêutico (bombas de infusão, lasers médicos e cirúrgicos LASIK máquinas), e equipamento de suporte de vida (máquinas coração-pulmão, ventiladores médicos, máquinas de oxigenação da membrana extracorporal e diálise máquinas) e muito mais.”

O novo relatório, MEDJACK.2: hosptials Under Siege (Eu amo este título, por sinal!), Foi construído em cima tão cedo detalhamento da persistente ameaça posou para instalações médicas, e a empresa de segurança fornecem uma análise detalhada das “em curso, avançados” ataques que estão ocorrendo.

Novas instituições, novos ataques

Uma das coisas mais interessantes detalhadas no relatório foi o variantes de malware sofisticados implantados pelos atacantes, projetados especificamente para aparecer como não haver preocupação em modernos sistemas Windows. O MS08-067 verme, mais comumente conhecido como Conficker, é bem conhecido entre os profissionais de segurança e, de fato, sua assinatura é igualmente conhecida por antivírus e software de segurança de endpoint.Compare suas Anti-Virus` Desempenho com estas 5 Top SitesCompare suas Anti-Virus` Desempenho com estas 5 Top SitesQual é o software anti-vírus deve usar? Qual é o "melhor"? Aqui vamos dar uma olhada em cinco dos melhores recursos online para verificar o desempenho anti-vírus, para ajudar você a tomar uma decisão informada.consulte Mais informação

Win32 worm Conficker

A maioria das versões recentes do Windows ter erradicado a maioria das vulnerabilidades específicas que permitiram o worm tal sucesso durante o seu “apogeu”, por isso, quando apresentados ao sistema do centro médico de segurança de rede, parecia que não havia nenhuma ameaça imediata.

No entanto, o malware foi escolhido especificamente para a sua capacidade de explorar as versões mais antigas, sem correção do Windows que são encontrados em muitos dispositivos médicos. Isso é fundamental por duas razões:

Video: ESTÔMAGO EMBRULHADO

  1. Como as versões mais recentes do Windows não eram vulneráveis, eles não detectar uma ameaça, eliminando quaisquer protocolos de segurança endpoint que deveria ter entrou. Isso garantiu navegação sucesso do worm para quaisquer estações de trabalho velha janela.
  2. Focalizando especificamente o ataque em versões mais antigas do Windows concedida uma chance significativamente maior de sucesso. Assim como esta, a maioria dos dispositivos médicos não têm segurança de terminais especializados, novamente limitar suas chances de detecção.

TrapX co-fundador, Moshe Ben Simon, explicou:

“MEDJACK.2 acrescenta uma nova camada de camuflagem para a estratégia do atacante. Novos e altamente capazes ferramentas atacante estão escondidos dentro de malwares muito antiga e obsoleta. É um lobo mais inteligente em pele de muito antiga ovelhas. Eles planejaram o ataque e sabe que dentro de instituições de saúde que eles possam lançar estes ataques, sem impunidade ou detecção e facilmente estabelecer backdoors dentro do hospital ou rede médico em que eles podem permanecer sem serem detectados, e exfiltrate dados por longos períodos de tempo “.

Vulnerabilidades específicas

Usando o worm out-of-date Conficker como um invólucro, os atacantes foram capazes de mover-se rapidamente entre as redes hospitalares internos. Embora TrapX não nomeou oficialmente o centro médico fornecedores de seus sistemas de segurança estavam avaliando, eles detalharam os fornecedores específicos departamentos, sistemas e equipamentos que foram afetados:

  • Hosptial # 1: Top 1000 Global Hospital
  • Vendor A - sistema Radiation Oncology
  • Vendor A - sistema Trilogy LINAC Gating
  • Vendedor B - Sistema Flouroscopy Radiologia
  • Hospital # 2: Top 2.000 Global Hospital
    • Fornecedor C - sistema PACS
    • Vários servidores do fornecedor do computador e unidades de armazenamento
    • Hospital # 3: Top 200 Global Hospital
      • Fornecedor D - Máquina X-Ray
      • No primeiro hospital, atacantes comprometido um sistema executando um sistema de detecção de intrusão centralizado, proteção de endpoint em toda a rede e firewalls de próxima geração. Apesar destas proteções, pesquisadores de segurança descobriram backdoors em uma série de sistemas, conforme detalhado acima.



        MEDJACK 2 Oncologia Dept

        O segundo hospital encontraram seu e Arquivamento de Imagens Sistema de Comunicação (PACS) tinha sido comprometida, a fim de procurar dispositivos médicos vulneráveis ​​e dados paciente, incluindo “imagens de raios-x de cinema, tomografia computadorizada (TC) imagens de verificação e de ressonância magnética (MRI) de imagem junto com estações de trabalho necessárias, servidores e armazenamento.” Um dilema particular é que praticamente todos os hospitais do país tem pelo menos um PACS centralizado serviço, e há centenas de milhares mais em todo o mundo.Como dados de saúde dos seus aplicativos está sendo comprado e vendidoComo dados de saúde dos seus aplicativos está sendo comprado e vendidoA explosão recente no número de aplicativos de saúde e fitness significa que há uma grande quantidade de dados de saúde sendo coletadas pelos nossos dispositivos - dados que estão sendo vendidos.consulte Mais informação

        MEDJACK 2 PACS Sistema

        No terceiro hospital, TrapX encontrada uma porta no equipamento de Raios-X, uma aplicação baseada em Windows NT 4.0. Embora a equipe de segurança do hospital “tinha experiência considerável em cyber-segurança”, eles estavam completamente inconscientes seu sistema tinha sido comprometida, novamente devido ao malwares chegar embrulhado como uma ameaça subestimado.

        Video: Embrulhando a Bebê Vitória - Box Packing Reborn Doll (ASMR)

        MEDJACK2 Backdoor

        Um perigo para Serviços?

        A presença de hackers nas redes médicas é claro, extremamente preocupante. Mas parece que sua intrusão em redes de equipamentos médicos é motivada principalmente pelo roubo de registros médicos pessoais, ao invés de realmente representar uma ameaça direta para hardware hospital. Nesse sentido, podemos ser gratos.Isto é como eles dica Você: O Muricy Mundial de Exploit KitsIsto é como eles dica Você: O Muricy Mundial de Exploit KitsScammers pode usar conjuntos de software para explorar vulnerabilidades e criar malware. Mas o que são estes exploram kits? De onde eles vêm? E como eles podem ser parado?consulte Mais informação

        Muitos pesquisadores de segurança será tomar nota do malware sofisticado camuflado à medida que mais versões básicas, destinadas a iludir as soluções atuais de segurança endpoint. TrapX observou em seu relatório inicial MEDJACK que enquanto o malware de idade estava sendo usada para obter acesso a dispositivos, este é um definitivo progressividade desejo dos atacantes para contornar quaisquer postos de segurança modernos foi anotada. &tímido-

        “Esses velhos invólucros de malware estão ignorando soluções de endpoint modernas como as vulnerabilidades alvo há muito que foi fechado no nível do sistema operacional. Portanto, agora os atacantes, sem gerar qualquer alerta, podem distribuir seus kits de ferramentas mais sofisticadas e estabelecer backdoors dentro principais instituições de saúde, completamente sem aviso ou alerta “.

        Mesmo que o objetivo principal é paciente roubo de credenciais, a exposição destas vulnerabilidades críticas significa apenas uma coisa: um sistema de saúde mais vulnerável, com mais vulnerabilidades potenciais ainda a ser exposto. Ou, as redes que já foram comprometidos sem levantar quaisquer alarmes. Como vimos, este cenário é inteiramente possível.

        registros médicos tornaram-se uma das formas mais lucrativas de informações de identificação pessoal, procurados por uma ampla gama de entidades maliciosas. Com preços que variam de $ 10-20 por registro individual, há um mercado negro eficaz, estimulado pela aparente facilidade de acesso a outros registros.

        A mensagem para instalações médicas deve ser clara. A evolução dos registros de pacientes em uma versão digitalizada facilmente transferíveis é sem dúvida fantástica. Você pode andar em quase qualquer centro médico, e eles serão capazes de acessar facilmente uma cópia de seus registros.

        Mas com o conhecimento que backdoors são cada vez mais comuns em dispositivos médicos que utilizam hardware progressivamente antiga, deve haver um esforço concertado entre as duas fabricantes de equipamentos e instituições médicas para trabalhar em conjunto para manter a segurança registro do paciente.

        Você foi afetado pelo roubo de registro médico? O que aconteceu? Como eles acessar seus registros? Deixe-nos saber abaixo!


        Artigos relacionados