2023-06-30 分類(lèi): 網(wǎng)站建設(shè)
醫(yī)療物聯(lián)網(wǎng)(IoMT)設(shè)備由于過(guò)時(shí)或遺留的操作系統(tǒng)而受到黑客攻擊,在大部分情況下,這些操作系統(tǒng)很容易被入侵并暴露出敏感的患者數(shù)據(jù),因此在黑市上備受追捧。在一個(gè)實(shí)例中,來(lái)自Check Point Research的研究人員能夠找到運(yùn)行Windows 2000操作系統(tǒng)的超聲機(jī)器,該操作系統(tǒng)不再接收安全補(bǔ)丁從而使機(jī)器容易受到大量攻擊。
研究人員證明,在通過(guò)利用影響它的一個(gè)漏洞滲透超聲設(shè)備后,潛在的攻擊者可以下載存儲(chǔ)在其中的患者記錄,編輯和替換機(jī)器上的數(shù)據(jù),并用勒索軟件感染它,允許他們請(qǐng)求支付贖金以恢復(fù)醫(yī)療數(shù)據(jù)。
就在去年,英國(guó)衛(wèi)生和社會(huì)關(guān)懷部宣布所有國(guó)家健康服務(wù)(NHS)計(jì)算機(jī)系統(tǒng)將被轉(zhuǎn)換到Windows 10,因?yàn)槿种坏腘HS信托被WannaCry擊中,這些攻擊導(dǎo)致取消全英約7,000名醫(yī)療預(yù)約,其中包括關(guān)鍵業(yè)務(wù)。
醫(yī)療數(shù)據(jù)也成為威脅行為者的目標(biāo),這些行為者設(shè)法破壞了新加坡衛(wèi)生部(MOH)的IT系統(tǒng)并竊取了大約150萬(wàn)公民的數(shù)據(jù)。
正如Check Point所解釋的那樣“此類(lèi)攻擊可能導(dǎo)致個(gè)人數(shù)據(jù)的丟失和共享,改變患者的醫(yī)療、劑量等醫(yī)療信息以及醫(yī)院的MRI、超聲波和X光機(jī)的黑客攻擊?!?/p>
網(wǎng)絡(luò)分段作為額外的安全層
不幸的是,雖然修補(bǔ)是緩解這些風(fēng)險(xiǎn)的一種簡(jiǎn)單方法,但是隨操作系統(tǒng)不再接收安全更新的醫(yī)療設(shè)備和更新過(guò)程中的停機(jī)時(shí)間意味著,在大多數(shù)情況下,這些連接的醫(yī)療設(shè)備仍然容易受到影響。此外,正如Check Point報(bào)告中所詳述的那樣“從監(jiān)管的角度來(lái)看,運(yùn)行醫(yī)療設(shè)備帶來(lái)的固有漏洞,例如缺乏對(duì)敏感數(shù)據(jù)的加密以及硬編碼或默認(rèn)登錄憑據(jù),會(huì)阻礙IT專(zhuān)業(yè)人員及時(shí)實(shí)施安全補(bǔ)丁?!?/p>
研究人員建議將應(yīng)用于醫(yī)療保健組織網(wǎng)絡(luò)及其員工的細(xì)分作為檢測(cè)和防止漏洞和數(shù)據(jù)竊取的措施。Check Point最后指出“醫(yī)療保健組織必須意識(shí)到這些設(shè)備帶來(lái)的漏洞,這些漏洞會(huì)增加數(shù)據(jù)泄露的可能性。網(wǎng)絡(luò)細(xì)分是一種做法,可讓醫(yī)療行業(yè)的IT專(zhuān)業(yè)人員有信心接受新的數(shù)字醫(yī)療解決方案,同時(shí)為網(wǎng)絡(luò)和數(shù)據(jù)保護(hù)提供另一層安全保障,同時(shí)不影響性能或可靠性?!?/p>
物聯(lián)網(wǎng)設(shè)備越來(lái)越危險(xiǎn)
影響IoTM的未修補(bǔ)漏洞數(shù)量的增加也影響了整個(gè)物聯(lián)網(wǎng)設(shè)備,多個(gè)報(bào)告在2019年就提高了對(duì)該問(wèn)題的認(rèn)識(shí)。
就在上周,Windows 10 IoT核心設(shè)備被發(fā)現(xiàn)暴露于遠(yuǎn)程命令執(zhí)行攻擊,這些攻擊允許不良參與者使用SYSTEM權(quán)限運(yùn)行任意代碼而無(wú)需進(jìn)行身份驗(yàn)證。發(fā)現(xiàn)漏洞的研究人員還創(chuàng)建了一個(gè)名為SirepRAT的開(kāi)源RAT工具,該工具可用于“在任何運(yùn)行Windows IoT核心的有線連接設(shè)備上使用官方Microsoft映像內(nèi)置Sirep測(cè)試服務(wù)”。
兩天后在一份報(bào)告中顯示,在啟用UPnP的設(shè)備上過(guò)時(shí)的軟件使得潛在的攻擊者可以利用各種守護(hù)進(jìn)程所使用的UPnP庫(kù)中的各種漏洞以及可通過(guò)Internet訪問(wèn)的服務(wù)器。
2月份,Avast亦在其2019年的智能家居安全報(bào)告中透露,40.8%的智能家庭至少有一個(gè)易受攻擊的設(shè)備進(jìn)行遠(yuǎn)程攻擊,其中大約三分之一來(lái)自過(guò)時(shí)的軟件未修補(bǔ)安全問(wèn)題,而約66%是由弱或默認(rèn)憑據(jù)公開(kāi)。
分享標(biāo)題:各大具有過(guò)時(shí)操作系統(tǒng)的醫(yī)療物聯(lián)網(wǎng)設(shè)備成黑客攻擊目標(biāo)
URL網(wǎng)址:http://m.rwnh.cn/news3/268303.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)、關(guān)鍵詞優(yōu)化、做網(wǎng)站、網(wǎng)站排名、網(wǎng)站內(nèi)鏈、移動(dòng)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容