新闻
您现在的位置:首页 > 新闻 > 更多好消息:医疗设备仍然容易受到黑客攻击
  • 从0到1,这些新锐品牌在抖音做对了什么?

    从0到1,这些新锐品牌在抖音做对了什么?

    发布时间:2021/06/22

    如今的食品饮料行业,新机会往往由新的玩家率先挖掘,他们中的佼佼者将成为行业中极具竞争力的年轻选手,我们称之为新锐品牌。 在漫天的战报中,我们很容易就能找到一个数据猛增的新锐品牌,但挖掘新锐品牌背后的...

  • Gislaved熊牌轮胎正式进入中国市场

    Gislaved熊牌轮胎正式进入中国市场

    发布时间:2021/04/24

    德国马牌轮胎亚太区产品总监Tolga MUTLU介绍Gislaved熊牌新品轮胎 大陆马牌轮胎(中国)有限公司宣布,拥有百年辉煌历史的轮胎品牌 — Gislaved熊牌轮胎正式进入中国市场,进一步夯实德国马牌在华“多品牌”战...

  • 麦当劳中国推出金菠萝雪芭

    麦当劳中国推出金菠萝雪芭

    发布时间:2021/04/23

    麦当劳中国推出首个雪芭类产品 麦当劳中国与国际知名水果品牌都乐首次合作,推出全新夏日新品 — 金菠萝雪芭,为夏日冰品市场增添了一个创新的美味轻食选择。 金菠萝雪芭是麦当劳中国的首个雪芭类产品,使用...

更多好消息:医疗设备仍然容易受到黑客攻击

发布时间:2020/03/11 新闻 浏览次数:546

 
帕洛阿尔托网络公司(Palo Alto Networks)的第42部门安全部门表示,医疗设备已经过时,容易受到黑客攻击,医疗机构的网络安全卫生状况也很差。
Unit 42的最新报告称,72%的医疗保健网络将物联网(IoT)和信息技术资产混合在一起,从而使恶意软件从用户的计算机传播到同一网络上易受攻击的IoT设备。该报告还提供了大量有关非医疗物联网攻击的数据。
利用设备漏洞的攻击率高达41%,因为IT传播的攻击会扫描通过网络连接的设备,以试图利用已知的漏洞。而且,第42单元已经从进行拒绝服务攻击的IoT僵尸网络转变为通过勒索软件针对患者身份,公司数据和金钱利润的更复杂的攻击。
根据Gartner 2019年的一份报告,到2019年底,预计将使用48亿个物联网终端,比2018年增长21.5%。但是40%的卫生保健首席信息官(CIO)计划在网络安全方面投入新的或额外的资金2020年的工具。
目前,医疗设备处于紧急状态,并且正在运行过时的操作系统。 Unit 42说,由于使用寿命长,医疗物联网设备在过时运行以及在许多情况下是生命周期终止的操作系统时,是最严重的违规者。这些设备既不由IT维护也不由操作系统供应商支持。
维护医疗设备的生物医学工程师通常缺乏遵循IT安全最佳实践所需的培训和资源,以采用密码规则,安全地存储密码并维护设备上的最新补丁程序级别。
美国国家网络安全卓越中心(NCCoE)在2019年完成了一项医疗物联网设备安全项目,名为“保护图片存档和通信系统(PACS)”。 NCCoE发现,所有医学成像系统中有83%在具有已知漏洞且没有安全更新或补丁程序支持的报废操作系统上运行。由于Windows 7达到使用寿命,因此与2018年相比增长了56%。
新的攻击正在利用底层操作系统中的漏洞来锁定医疗物联网设备。成像系统特别容易受到此类攻击的影响,因为其底层操作系统的支持在设备退役或退役之前就已经到期。最简单的物联网风险补救措施是网络分段。
但是,在所研究的医疗保健组织中,所有分段网络或虚拟局域网(VLAN)中只有3%包含严格的医疗IoT设备,而25%包含非医疗IoT设备(IP电话,打印机等)。
仅网络分段是不够的。例如,将关键任务心率监测器与成像系统安装在同一网络中是不安全的。基于设备配置文件的微细分方法考虑了多种因素,包括设备类型,功能,任务关键性和威胁级别,提供了一种隔离方法,可以显着降低交叉感染的潜在影响。
Palo Alto Networks的IoT安全分支机构Zingbox向其中一所医院发出警报,通知其网络中检测到Conficker流量。冒犯性的设备是乳腺摄影机。在随后的几天里,Zingbox发现了另一台乳腺摄影机,DICOM(医学数字成像和通信)查看器,数字放射系统以及其他表现出Conficker行为的受感染设备。
医院工作人员在不使用这些设备时将其关闭。为了验证感染,工作人员将其中一台乳腺X光摄影机和DICOM查看器离线以重新成像。设备恢复在线状态几小时后,Conficker再次感染了它们。
进一步的调查显示,尽管重新映像设备已删除了恶意软件,但已批准的映像已过时:它们不包含最新的安全补丁,使设备容易受到Conficker的攻击。鉴于Conficker在网络上的点对点传播,另一个受感染的设备将病毒重新传播回来只是时间问题。
然后,医院将所有受感染的设备脱机,对其进行重新映像,安装最新的安全补丁,然后将设备逐个重新联机,以密切监视异常行为。在一周的时间里,这些设备被重新引入了网络,并且没有进一步显示Conficker感染的迹象。
这是许多组织今天面临的挑战的典型示例。他们缺乏对IoT设备行为的实时可见性以及无法快速响应威胁,遏制感染蔓延并消除根本原因的网络安全专业知识的阻碍。在某些组织中,设备的关键性质使得无法在不中断业务运营的情况下进行故障排除,关闭和重新映像,或者非常困难。