Alle ingepakt De evolutie van medische kaping

Alle ingepakt De evolutie van medische kaping / Veiligheid

Onder de altijd stromende rivier van gestolen persoonlijke informatie heeft één gegevenstype zijn positie als de kaviaar van persoonlijke geloofsbrieven verstevigd en wordt nu gezocht door een grote verscheidenheid aan schandelijke individuen en organisaties. Medische gegevens zijn gestegen naar de top 5 Redenen waarom medische identiteitsdiefstal stijgt 5 Redenen waarom medische identiteitsdiefstal toeneemt Oplichters willen uw persoonlijke gegevens en bankrekeninggegevens, maar wist u dat uw medische gegevens ook van belang zijn voor hen? Ontdek wat u eraan kunt doen. Read More van de diefstalstapel voor identiteit, en als gevolg hiervan stuiten medische voorzieningen op een voortdurende toename van malware die is ontworpen om die privé-inloggegevens te stelen..

MEDJACK 2

Eerder dit jaar hebben we het MEDJACK-rapport verkent Healthcare: The New Attack Vector voor Scammers & ID Thieves Healthcare: The New Attack Vector voor Scammers & ID Thieves Gezondheidsrapporten worden steeds meer gebruikt door oplichters om winst te maken. Hoewel er enorme voordelen zijn aan het beschikken over een gedigitaliseerd medisch dossier, is het dan waard om uw persoonlijke gegevens in de vuurlinie te plaatsen? Read More, samengesteld door het op de misleiding gerichte beveiligingsbedrijf TrapX. Hun eerste MEDJACK-rapport illustreerde een breed scala aan aanvallen gericht op medische faciliteiten in het hele land, met een focus op medische apparaten in ziekenhuizen. TrapX gevonden “uitgebreid compromis van een verscheidenheid aan medische apparaten waaronder röntgenapparatuur, fotoarchief en communicatiesystemen (PACS) en bloedgasanalysatoren (BGA),” evenals de ziekenhuisautoriteiten op de hoogte te brengen van een indrukwekkende reeks aanvullende potentiële kwetsbare instrumenten, waaronder:

“Diagnostische apparatuur (PET-scanners, CT-scanners, MRI-machines, enz.), Therapeutische apparatuur (infusiepompen, medische lasers en LASIK-chirurgische machines) en hulpmiddelen voor levenondersteuning (hart-longmachines, medische beademingsapparatuur, extracorporale membraanoxygenatiemachines en dialysemachines ) en veel meer.”

Het nieuwe rapport, MEDJACK.2: Ziekenhuizen onder belegering (Ik ben overigens dol op deze titel!), Heeft voortgebouwd op deze vroege detaillering van de aanhoudende dreiging van medische voorzieningen, en het beveiligingsbedrijf geeft een gedetailleerde analyse van de “doorlopend, geavanceerd” aanvallen vinden plaats.

Nieuwe instellingen, nieuwe aanvallen

Een van de meest interessante dingen die in het rapport worden beschreven, waren de geavanceerde malwarevarianten die door de aanvallers werden gebruikt, speciaal ontworpen om te lijken alsof ze geen betrekking hadden op moderne Windows-systemen. De MS08-067-worm, beter bekend als Conficker, is een bekende naam onder beveiligingsprofessionals en de handtekening is evengoed bekend bij antivirus- en eindpuntbeveiligingssoftware Vergelijk de prestaties van uw antivirus met deze 5 topsites Vergelijk uw Antivirusprestaties met deze 5 topsites Welke antivirussoftware zou u moeten gebruiken? Welke is het beste"? Hier bekijken we vijf van de beste online bronnen voor het controleren van antivirusprestaties, zodat u een weloverwogen beslissing kunt nemen. Lees verder .

De meeste recente Windows-versies hebben de meeste specifieke kwetsbaarheden weggenomen die de worm zo'n succes hebben toegestaan ​​tijdens zijn “bloeitijd,” dus toen het werd aangeboden aan het netwerkbeveiligingssysteem van de medische faciliteit, leek het alsof er geen onmiddellijke dreiging was.

De malware is echter specifiek geselecteerd vanwege de mogelijkheid om oudere, niet-gepatchte versies van Windows te gebruiken die op veel medische apparaten worden aangetroffen. Dit is om twee redenen van cruciaal belang:

  1. Omdat de nieuwere versies van Windows niet kwetsbaar waren, detecteerden ze geen bedreiging, waardoor endpoint-beveiligingsprotocollen werden verwijderd die hadden moeten binnengaan. Dit zorgde ervoor dat de worm succesvol navigeerde naar alle oude Windows-werkstations..
  2. Specifiek focussen op de aanval op oudere versies van Windows leverde een aanzienlijk hogere kans op succes op. Bovendien hebben de meeste medische apparaten geen gespecialiseerde eindpuntbeveiliging, waardoor hun detectiekansen opnieuw worden beperkt.

TrapX mede-oprichter, Moshe Ben Simon, legde uit:

“MEDJACK.2 voegt een nieuwe laag camouflage toe aan de strategie van de aanvaller. Nieuwe en zeer capabele aanvallers zijn slim verborgen in zeer oude en verouderde malware. Het is een zeer slimme wolf in hele oude schaapskleren. Ze hebben deze aanval gepland en weten dat ze binnen zorginstellingen deze aanvallen kunnen uitvoeren, zonder straffeloosheid of detectie, en gemakkelijk backdoors kunnen opzetten in het ziekenhuis of artsennetwerk waarin ze ongedetecteerd kunnen blijven en gegevens voor langere tijd kunnen exfilteren.”

Specifieke kwetsbaarheden

Met behulp van de verouderde Conficker-worm als wikkel konden de aanvallers snel schakelen tussen interne ziekenhuisnetwerken. Hoewel TrapX de verkopers van medische faciliteiten niet officieel heeft genoemd in hun beveiligingssystemen, hebben ze de specifieke afdelingen, systemen en apparatuurleveranciers die werden getroffen, gedetailleerd beschreven:

  • Hosptial # 1: Top 1.000 wereldwijd ziekenhuis
    • Vendor A - Radiation Oncology-systeem
    • Leverancier A - Trilogy LINAC Poortsysteem
    • Leverancier B - Flouroscopy Radiologie systeem
  • Ziekenhuis # 2: Top 2.000 wereldwijd ziekenhuis
    • Vendor C - PACS-systeem
    • Servers en opslageenheden voor meerdere leveranciers
  • Ziekenhuis # 3: Top 200 wereldwijd ziekenhuis
    • Leverancier D - X-Ray Machine

In het eerste ziekenhuis brachten aanvallers een systeem in gevaar met een gecentraliseerd inbraakdetectiesysteem, eindpuntbescherming in het hele netwerk en de volgende generatie firewalls. Ondanks deze beveiligingen hebben beveiligingsonderzoekers achterdeurtjes gevonden in een aantal systemen, zoals hierboven beschreven.

Het tweede ziekenhuis vond dat hun Picture Archiving and Communication System (PACS) was aangetast om te zoeken naar kwetsbare medische apparaten en patiëntgegevens Hoe gezondheidsgegevens van uw apps worden gekocht en verkocht Hoe gezondheidsgegevens van uw apps worden gekocht en verkocht De recente explosie van het aantal gezondheids- en fitness-apps betekent dat er veel gezondheidsgegevens worden verzameld door onze apparaten: gegevens die worden verkocht. Meer lezen, inclusief “röntgenfilmbeelden, computertomografie (CT) -scanafbeeldingen en magnetische resonantie (MRI) -beelden, samen met de nodige werkstations, servers en opslag.” Een bijzonder dilemma is dat vrijwel elk ziekenhuis in het land ten minste één gecentraliseerde PACS-dienst heeft en dat er wereldwijd honderdduizenden meer zijn.

In het derde ziekenhuis vond TrapX een achterdeur in de röntgenapparatuur, een applicatie op basis van Windows NT 4.0. Onthoud deze? 7 Oude Windows-programma's die vandaag nog steeds worden gebruikt Onthoud deze? 7 oude Windows-programma's die vandaag nog steeds worden gebruikt Ze zeggen dat de technologie in een exponentieel tempo evolueert. Maar wist je dat sommige programma's al tientallen jaren bestaan? Ga met ons mee wandelen door Nostalgia Lane en ontdek de oudste nog bestaande Windows-programma's. Lees verder . Hoewel het ziekenhuis beveiligingsteam “had veel ervaring met cyberbeveiliging,” ze waren zich er volledig niet van bewust dat hun systeem was aangetast, opnieuw vanwege de malware die binnenkwam als een afgezwakte bedreiging.

Een gevaar voor services?

De aanwezigheid van hackers in medische netwerken is natuurlijk buitengewoon zorgwekkend. Maar het lijkt erop dat hun inbraak in medische faciliteitsnetwerken voornamelijk wordt gemotiveerd door de diefstal van persoonlijke medische dossiers. Dit is hoe zij je hacken: de duistere wereld van exploitkits Dit is hoe ze je hacken: de duistere wereld van exploitkits Scammers kunnen softwarepakketten gebruiken om kwetsbaarheden te misbruiken en malware te maken. Maar wat zijn deze exploitkits? Waar komen ze vandaan? En hoe kunnen ze worden gestopt? Read More, in plaats van een directe bedreiging te vormen voor ziekenhuisapparatuur. In die zin kunnen we dankbaar zijn.

Veel beveiligingsonderzoekers zullen kennis nemen van de geavanceerde malware die is gecamoufleerd als Uw nieuwe beveiligingsbedreiging voor 2016: JavaScript Ransomware Uw nieuwe beveiligingsbedreiging voor 2016: JavaScript Ransomware Locky ransomware is verontrustende beveiligingsonderzoekers, maar sinds de korte verdwijning en terugkeer als een cross-platform JavaScript ransomware-bedreiging, dingen zijn veranderd. Maar wat kunt u doen om de Locky ransomware te verslaan? Meer lezen als meer standaardversies, ontworpen om huidige beveiligingsoplossingen voor eindpunt te ontwijken. TrapX merkte in hun eerste MEDJACK-rapport op dat terwijl oude malware werd gebruikt om toegang te krijgen tot apparaten, dit een duidelijke escalatie is; de wens van de aanvallers om moderne veiligheidscontroles te omzeilen werd genoteerd. -

“Deze oude malwarewrappers omzeilen moderne eindpuntoplossingen omdat de gerichte kwetsbaarheden al lang zijn gesloten op het niveau van het besturingssysteem. Dus nu kunnen de aanvallers, zonder enige waarschuwing te genereren, hun meest geavanceerde toolkits verspreiden en backdoors opzetten binnen grote zorginstellingen, volledig zonder waarschuwing of waarschuwing.”

Zelfs als het primaire doel is diefstal van patiëntreferenties, betekent de blootstelling van deze kritieke kwetsbaarheden maar één ding: een kwetsbaarder gezondheidszorgstelsel, met meer potentiële kwetsbaarheden die nog moeten worden blootgelegd. Of, netwerken die al in gevaar zijn gebracht zonder alarmen te veroorzaken. Zoals we hebben gezien, is dit scenario heel goed mogelijk.

Medische dossiers zijn een van de meest lucratieve vormen van persoonlijk identificeerbare informatie geworden, opgezocht door een groot aantal kwaadwillende entiteiten. Met prijzen variërend van $ 10-20 per individuele record, is er een effectieve zwarte markthandel, aangespoord door het schijnbare gemak van toegang tot verdere records.

De boodschap aan medische voorzieningen moet duidelijk zijn. De evolutie van patiëntendossiers tot een gemakkelijk overdraagbare gedigitaliseerde versie is ongetwijfeld fantastisch. Je kunt bijna elke medische faciliteit binnenlopen en ze hebben eenvoudig toegang tot een kopie van je archief.

Maar met de wetenschap dat backdoors steeds vaker voorkomen in medische apparaten die gebruik maken van geleidelijk oude hardware, moet er een gezamenlijke inspanning zijn tussen zowel apparatuurfabrikanten als medische instellingen om samen te werken om de patiëntrecordbeveiliging te behouden..

Bent u getroffen door diefstal van medische gegevens? Wat is er gebeurd? Hoe hebben ze toegang gekregen tot uw gegevens? Laat het ons hieronder weten!

Image Credits: medische monitor door sfam_photo via Shutterstock

Meer informatie over: Malware.