Publicité

Parmi la rivière toujours jaillissante d'informations personnelles volées, un type de données a solidifié sa position de caviar des informations personnelles, et est maintenant recherché par une grande variété d'individus néfastes et organisations. Les données médicales ont atteint le sommet 5 raisons pour lesquelles le vol d'identité médicale augmenteLes escrocs veulent vos informations personnelles et vos informations bancaires - mais saviez-vous que votre dossier médical les intéresse également? Découvrez ce que vous pouvez y faire. Lire la suite de la pile de vol d'identité, et en tant que tels, les installations médicales font face à une augmentation continue des logiciels malveillants conçus pour voler ces informations d'identification privées.

MEDJACK 2

Plus tôt cette année, nous avons exploré le rapport MEDJACK Soins de santé: le nouveau vecteur d'attaque pour les escrocs et les voleurs d'identitéLes dossiers de santé sont de plus en plus utilisés par les escrocs pour faire des bénéfices. Bien qu'il y ait d'énormes avantages à avoir un dossier médical numérisé, est-ce que mettre vos données personnelles sur la ligne de tir en vaut la peine?

instagram viewer
Lire la suite , compilé par une firme de sécurité axée sur la déception, TrapX. Leur premier rapport MEDJACK a illustré un large éventail d'attaques ciblant les installations médicales à travers le pays, en mettant l'accent sur les dispositifs médicaux hospitaliers. TrapX a trouvé «un compromis étendu sur une variété de dispositifs médicaux, notamment des équipements à rayons X, des archives d'images et des systèmes de communication (PACS) et analyseurs de gaz sanguins (BGA) », ainsi que la notification aux autorités hospitalières d'une gamme impressionnante d'instruments vulnérables supplémentaires potentiels, comprenant:

«Équipements de diagnostic (scanners TEP, scanners CT, appareils IRM, etc.), équipements thérapeutiques (pompes à perfusion, lasers médicaux et LASIK chirurgical et appareils de maintien de la vie (appareils cardio-pulmonaires, ventilateurs médicaux, appareils d'oxygénation à membrane extracorporelle et appareils de dialyse) et beaucoup plus."

Le nouveau rapport, MEDJACK.2: Hôpitaux en état de siège (J'adore ce titre, soit dit en passant!), S'est appuyé sur ces premiers détails de la menace persistante posée aux médecins et la société de sécurité fournissent une analyse détaillée des attaques «en cours et avancées» en cours.

Nouvelles institutions, nouvelles attaques

L'une des choses les plus intéressantes détaillées dans le rapport était les variantes sophistiquées de logiciels malveillants déployé par les attaquants, spécialement conçu pour ne pas sembler concerner Windows moderne systèmes. Le ver MS08-067, plus communément appelé Conficker, est bien connu des professionnels de la sécurité et, en effet, sa signature est également bien connu par les logiciels antivirus et de sécurité des terminaux Comparez les performances de votre antivirus avec ces 5 meilleurs sitesQuel logiciel antivirus doit utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour vérifier les performances antivirus, pour vous aider à prendre une décision éclairée. Lire la suite .

Win32 Worm Conficker

La majorité des versions récentes de Windows ont éliminé la plupart des vulnérabilités spécifiques qui ont permis au ver un tel succès pendant son «apogée», donc lorsqu'il a été présenté au système de sécurité du réseau de l'établissement médical, il semblait qu'il n'y avait pas de menace.

Cependant, le malware a été spécifiquement sélectionné pour sa capacité à exploiter les versions plus anciennes et non corrigées de Windows que l'on trouve sur de nombreux appareils médicaux. Ceci est essentiel pour deux raisons:

  1. Comme les nouvelles versions de Windows n'étaient pas vulnérables, elles n'ont détecté aucune menace, éliminant ainsi les protocoles de sécurité des terminaux qui auraient dû intervenir. Cela a assuré la navigation réussie du ver vers tous les anciens postes de travail Windows.
  2. En concentrant spécifiquement l'attaque sur les anciennes versions de Windows, les chances de succès étaient considérablement plus élevées. En plus de cela, la plupart des dispositifs médicaux ne disposent pas d'une sécurité de point d'extrémité spécialisée, ce qui limite à nouveau leurs chances de détection.

Le cofondateur de TrapX, Moshe Ben Simon, a expliqué:

"MEDJACK.2 ajoute une nouvelle couche de camouflage à la stratégie de l'attaquant. De nouveaux outils d'attaque hautement performants sont intelligemment cachés dans des logiciels malveillants très anciens et obsolètes. C’est un loup très intelligent habillé de très vieux moutons. Ils ont planifié cette attaque et savent qu'au sein des établissements de santé, ils peuvent lancer ces attaques, sans impunité ni détection, et établir facilement des portes dérobées au sein du réseau hospitalier ou médical dans lequel elles peuvent rester non détectées et exfiltrer les données pendant de longues périodes de temps."

Vulnérabilités spécifiques

En utilisant le ver Conficker obsolète comme enveloppe, les attaquants ont pu se déplacer rapidement entre les réseaux hospitaliers internes. Bien que TrapX n'ait pas officiellement nommé les fournisseurs d'établissements médicaux, leurs systèmes de sécurité étaient évaluation, ils ont détaillé les départements spécifiques, les systèmes et les fournisseurs d'équipement qui étaient affecté:

  • Hosptial # 1: Top 1000 des hôpitaux mondiaux.
    • Fournisseur A - Système de radio-oncologie
    • Fournisseur A - Trilogy LINAC Gating system
    • Fournisseur B - Système de radiologie en fluoroscopie
  • Hôpital # 2: Top 2000 des hôpitaux mondiaux.
    • Fournisseur C - système PACS
    • Serveurs informatiques et unités de stockage à fournisseurs multiples
  • Hôpital # 3: Top 200 des hôpitaux mondiaux.
    • Fournisseur D - Machine à rayons X

Dans le premier hôpital, les attaquants ont compromis un système exécutant un système de détection d'intrusion centralisé, une protection des points d'extrémité sur tout le réseau et des pare-feu de nouvelle génération. Malgré ces protections, les chercheurs en sécurité ont trouvé des portes dérobées dans un certain nombre de systèmes, comme détaillé ci-dessus.

Département d'oncologie MEDJACK 2

Le deuxième hôpital a découvert que son système d'archivage et de communication d'images (PACS) avait été compromis afin de rechercher dispositifs médicaux et données des patients vulnérables Comment les données de santé de vos applications sont achetées et venduesLa récente explosion du nombre d'applications de santé et de fitness signifie que de nombreuses données de santé sont collectées par nos appareils - des données qui sont vendues. Lire la suite , y compris «les images de films radiographiques, les images de tomodensitométrie (CT) et l'imagerie par résonance magnétique (IRM) ainsi que les postes de travail, les serveurs et le stockage nécessaires». UNE un dilemme particulier est que pratiquement tous les hôpitaux du pays ont au moins un service PACS centralisé, et il y en a des centaines de milliers monde.

Système PAC MEDJACK 2

Dans le troisième hôpital, TrapX a trouvé une porte dérobée dans l'équipement à rayons X, un application basée sur Windows NT 4.0 Rappelez-vous ces derniers? 7 anciens programmes Windows encore utilisés aujourd'huiIls disent que la technologie progresse à un rythme exponentiel. Mais saviez-vous que certains programmes existent depuis plusieurs décennies? Rejoignez-nous pour une promenade dans Nostalgia Lane et découvrez les plus anciens programmes Windows encore existants. Lire la suite . Bien que l'équipe de sécurité de l'hôpital «ait une expérience considérable en matière de cybersécurité», elle était complètement ignorant que leur système avait été compromis, encore une fois en raison de l'arrivée du malware en tant que menace.

Porte arrière MEDJACK2

Un danger pour les services?

La présence de hackers dans les réseaux médicaux est bien sûr extrêmement préoccupante. Mais il semble que leur intrusion dans les réseaux d'établissements médicaux soit principalement motivé par le vol de dossiers médicaux personnels Voici comment ils vous piratent: le monde trouble des kits d'exploitationLes fraudeurs peuvent utiliser des suites logicielles pour exploiter les vulnérabilités et créer des logiciels malveillants. Mais quels sont ces kits d'exploit? D'où viennent-ils? Et comment les arrêter? Lire la suite , plutôt que de constituer une menace directe pour le matériel hospitalier. En ce sens, nous pouvons être reconnaissants.

De nombreux chercheurs en sécurité prendre note du malware sophistiqué camouflé Votre nouvelle menace de sécurité pour 2016: JavaScript RansomwareLe ransomware Locky inquiète les chercheurs en sécurité, mais depuis sa brève disparition et son retour en tant que menace de ransomware JavaScript multiplateforme, les choses ont changé. Mais que pouvez-vous faire pour vaincre le ransomware Locky? Lire la suite en tant que versions plus basiques, conçues pour échapper aux solutions actuelles de sécurité des terminaux. TrapX a noté dans son rapport MEDJACK initial que, bien que d'anciens logiciels malveillants soient utilisés pour accéder aux appareils, il s'agit d'une escalade certaine; le désir des assaillants de contourner les points de contrôle de sécurité modernes a été noté. ­

«Ces anciens logiciels malveillants contournent les solutions de point de terminaison modernes car les vulnérabilités ciblées ont depuis longtemps été fermées au niveau du système d'exploitation. Désormais, les attaquants, sans générer d'alerte, peuvent distribuer leurs kits d'outils les plus sophistiqués et établir des portes dérobées au sein des principaux établissements de santé, sans avertissement ni alerte. »

Même si l'objectif principal est le vol d'informations d'identification du patient, l'exposition de ces vulnérabilités critiques ne signifie qu'une chose: un système de santé plus vulnérable, avec encore plus de vulnérabilités potentielles exposé. Ou, des réseaux qui ont déjà été compromis sans déclencher aucune alarme. Comme nous l'avons vu, ce scénario est tout à fait possible.

Les dossiers médicaux sont devenus l'une des formes les plus lucratives d'informations personnellement identifiables, recherchées par un large éventail d'entités malveillantes. Avec des prix variant de 10 à 20 $ par enregistrement individuel, il existe un commerce efficace sur le marché noir, stimulé par la facilité apparente d'accès à d'autres enregistrements.

Le message aux établissements médicaux doit être clair. L'évolution des dossiers des patients en une version numérisée facilement transférable est sans aucun doute fantastique. Vous pouvez entrer dans presque tous les établissements médicaux et ils pourront accéder facilement à une copie de vos dossiers.

Mais sachant que les portes dérobées sont de plus en plus courantes dans les dispositifs médicaux utilisant du matériel de plus en plus ancien, il doit y avoir être un effort concerté entre les fabricants d'équipement et les institutions médicales pour travailler ensemble pour maintenir le dossier du patient Sécurité.

Avez-vous été victime d'un vol de dossier médical? Qu'est-il arrivé? Comment ont-ils accédé à vos dossiers? Faites-le nous savoir ci-dessous!

Crédits image:moniteur médical par sfam_photo via Shutterstock

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.