Experții în securitate arată cum ai putea fi ucis de la distanță de un hacker, când ești în spital

, 25 Mar, 13:51

Un expert din echipa Kaspersky Lab a făcut un experiment la o clinică privată, în încercarea de a descoperi punctele slabe în materie de securitate IT și de a găsi soluții pentru ele. Acesta nu este primul experiment de acest gen – luna trecută cei de la ISE au desfășurat o acțiune similară

O clinică modernă este un sistem complex. Este dotată cu aparatură medicală sofisticată, care are un sistem de operare și aplicații instalate. Medicii se bazează pe computere și toate informațiile sunt păstrate în format digital. În plus, toate tehnologiile din sistemul de sănătate sunt conectate la Internet. Așadar, nu este nicio surpriză că, atât dispozitivele medicale, cât și infrastructura IT din spitale, au fost vizate de către hackeri, se arată într-un comunicat remis Playtech.

Cele mai recente exemple de astfel de incidente sunt atacuri ransomware împotriva unor spitale din SUA și Canada. Dar un atac malware de amploare este doar una dintre modalitățile prin care infractorii ar putea exploata vulnerabilitățile infrastructurii IT dintr-un spital modern. 

Clinicile păstrează informații confidențiale despre pacienții lor. În plus, dețin și folosesc echipamente foarte scumpe, dificil de reparat și de înlocuit, care le fac o potențială țintă, interesantă în vederea șantajului și a furtului. Efectele unui atac cibernetic reușit împotriva unei organizații medicale ar putea să difere în ceea ce privește detaliile, dar vor fi la fel de periculoase. Acestea ar putea să implice uzul fraudulos al datelor personale ale pacienților, vânzarea informațiilor către terțe părți sau solicitarea unei răscumpărări din partea clinicii, pentru a recupera informații delicate despre pacienți. falsificarea intenționată a rezultatelor pacienților sau a diagnosticelor, deglarea echipamentelor medicale pentru a face rău, din punct de vedere fizic, pacienților.

În cadrul experimentului, au fost identificate vulnerabilități în dispozitive medicale, care le dădeau infractorilor cibernetici acces la informațiile personale ale pacienților și le permiteau să le controleze starea de sănătate.

Cum depistează hackerii instrumentele medicale conectate la Internet

Primul lucru pe care expertul Kaspersky Lab a decis sa-l facă, în timpul cercetării sale, a fost să înțeleagă modul în care numeroase dispozitive medicale de pe glob sunt, în prezent, conectate la Internet. Dispozitivele medicale moderne sunt computere perfect funcționale, cu un sistem de operare, iar majoritatea lor au un canal de comunicare cu Internetul. În momentul în care obțin acces la aparate, hackerii ar putea să le afecteze funcționarea.

O privire rapidă peste rezultatele oferite de motorul de căutare Shodan, pentru dispozitive conectate la Internet, a arătat sute de dispozitive – de la aparate de rezonanță magnetică, la echipamente pentru cardiologie, echipament medical prin radiofrecvență și alte dispozitive complementare – înregistrate aici. Această descoperire duce la concluzii îngrijorătoare – unele dintre dispozitive încă funcționează cu sisteme de operare vechi, cum ar fi Windows XP, cu vulnerabilități nerezolvate, iar unele chiar folosesc parolele inițiale, care pot fi găsite, foarte ușor, în manualele cu instrucțiuni.

Profitând de aceste puncte slabe, infractorii ar putea să obțină acces la interfața unui dispozitiv și să îi afecteze funcționarea.

În interiorul rețelei locale a clinicii

Scenariul de mai sus este doar una dintre modalitățile în care infractorii cibernetici ar putea să pătrundă în infrastructura critică a clinicii. Dar cel mai evident și logic mod este să încerce să atace rețeaua locală. În timpul cercetării, a fost descoperită o vulnerabilitate în conexiunea Wi-Fi a clinicii.

Explorând rețeaua clinicii, expertul Kaspersky Lab a găsit niște echipamente medicale pe care le descoperise anterior pe Shodan. De data aceasta, însă, nu a mai avut nevoie de nicio parolă ca să aibă acces la echipament – fiindcă rețeaua locală era considerată de încredere pentru aplicațiile echipamentului medical și utilizatori. În acest mod, un infractor cibernetic poate să ajungă la un dispozitiv.

Continuând să exploreze rețeaua, expertul Kaspersky Lab a descoperit o nouă vulnerabilitate în aplicația unui aparat. În interfața utilizatorului era implementat un interpretor de comenzi (shell) care ar putea da infractorilor acces la informații confidențiale despre pacient, inclusiv istoricul medical și informații despre analize, precum și adresele și datele de identitate. Mai mult, din cauza acestei vulnerabilități, ar putea fi compromis întregul dispozitiv controlat prin intermediul acestei aplicații. În primul rând, infractorii ar putea să afecteze funcționarea aparatelor sau să le facă rău – fizic – pacienților. În al doilea rând, ar putea să defecteze aparatul, ceea ce ar presupune costuri uriașe pentru spital.

Experții Kaspersky recomandă clinicilor să folosească parole complexe pentru toate punctele externe ale conexiunii, să actualizeze politicile de securitate IT și să dezvolte un management al patch-urilor în timp real, să protejeze aplicațiile cu parole, să folosească o soluție de securitate de încredere, și să păstreze offline un backup al datelor importante.

Ți-a plăcut acest articol?
Informează-te și ține-i la curent și pe prietenii tăi.
Abonează-te la newsletter pentru ultimele noutăţi!

Comentarii

Comments are closed.

Aboneaza-te la newsletter

Aboneaza-te acum la newsletter și primești cele mai noi: Articole, Review-uri, Tutoriale și Prețuri direct pe adresa ta de E-mail