醫療物聯網(IoMT)設備由于過時或遺留的操作系統而受到黑客攻擊,在大部分情況下, 這些操作系統很容易被入侵並暴露出敏感的患者數據,因此在黑市上備受追捧。在一個實例中, 來自Check Point Research的研究人員能夠找到運行Windows 2000操作系統的超聲機器,該操作系統不再接收安全補丁從而使機器容易受到大量攻擊。
研究人員證明,在通過利用影響它的一個漏洞滲透超聲設備後,潛在的攻擊者可以下載存儲 在其中的患者記錄,編輯和替換機器上的數據,並用勒索軟件感染它,允許他們請求支付贖金以 恢複醫療數據。
就在去年,英國衛生和社會關懷部宣布所有國家健康服務(NHS)計算機系統將被轉換到 Windows 10,因爲三分之一的NHS信托被WannaCry擊中,這些攻擊導致取消全英約7,000名 醫療預約,其中包括關鍵業務。
醫療數據也成爲威脅行爲者的目標,這些行爲者設法破壞了新加坡衛生部(MOH)的IT系 統並竊取了大約150萬公民的數據。
正如Check Point所解釋的那樣“此類攻擊可能導致個人數據的丟失和共享,改變患者的醫療、劑量等醫療信息以及醫院的MRI、超聲波和X光機的黑客攻擊。”
不幸的是,雖然修補是緩解這些風險的一種簡單方法,但是隨操作系統不再接收安全更新的 醫療設備和更新過程中的停機時間意味著,在大多數情況下,這些連接的醫療設備仍然容易受到 影響。此外,正如Check Point報告中所詳述的那樣“從監管的角度來看,運行醫療設備帶來的 固有漏洞,例如缺乏對敏感數據的加密以及硬編碼或默認登錄憑據,會阻礙IT專業人員及時實施安全補丁。”
研究人員建議將應用于醫療保健組織網絡及其員工的細分作爲檢測和防止漏洞和數據竊取的 最佳措施。Check Point最後指出“醫療保健組織必須意識到這些設備帶來的漏洞,這些漏洞會增加數據泄露的可能性。網絡細分是一種最佳做法,可讓醫療行業的IT專業人員有信心接受新的 數字醫療解決方案,同時爲網絡和數據保護提供另一層安全保障,同時不影響性能或可靠性。”
影響IoTM的未修補漏洞數量的增加也影響了整個物聯網設備,多個報告在2019年就提高了 對該問題的認識。
就在上周,Windows 10 IoT核心設備被發現暴露于遠程命令執行攻擊,這些攻擊允許不良 參與者使用SYSTEM權限運行任意代碼而無需進行身份驗證。發現漏洞的研究人員還創建了一個 名爲SirepRAT的開源RAT工具,該工具可用于“在任何運行Windows IoT核心的有線連接設備 上使用官方Microsoft映像內置Sirep測試服務”。
兩天後在一份報告中顯示,在啓用UPnP的設備上過時的軟件使得潛在的攻擊者可以利用各 種守護進程所使用的UPnP庫中的各種漏洞以及可通過Internet訪問的服務器。
2月份,Avast亦在其2019年的智能家居安全報告中透露,40.8%的智能家庭至少有一個易 受攻擊的設備進行遠程攻擊,其中大約三分之一來自過時的軟件未修補安全問題,而約66%是 由弱或默認憑據公開。
有需要更多了解可以關注酷酷雲官網!