Alles verpackt die Entwicklung der medizinischen Entführung

Alles verpackt die Entwicklung der medizinischen Entführung / Sicherheit

Ein Datentyp hat sich unter dem immer stärker werdenden Fluss gestohlener persönlicher Informationen als Kaviar der persönlichen Nachweise etabliert und wird nun von einer Vielzahl schändlicher Personen und Organisationen gesucht. Medizinische Daten sind unter den Top 5 Gründen gestiegen, warum der Diebstahl von medizinischer Identität zunimmt. 5 Gründe, warum der Diebstahl von medizinischer Identität zunimmt. Betrüger wollen Ihre persönlichen Daten und Informationen zu Ihrem Bankkonto - aber wussten Sie, dass Ihre Krankenakten auch für sie von Interesse sind? Finden Sie heraus, was Sie dagegen tun können. Lesen Sie mehr über den Identitätsdiebstahl, und in diesen medizinischen Einrichtungen stößt ein ständiger Anstieg der Malware vor, der diese privaten Daten stehlen soll.

MEDJACK 2

Anfang dieses Jahres haben wir den MEDJACK-Bericht Healthcare untersucht: Der neue Angriffsvektor für Betrüger und ID-Diebe im Gesundheitswesen: Der neue Angriffsvektor für Betrüger und ID-Diebe Krankenakten werden zunehmend von Betrügern verwendet, um Gewinne zu erzielen. Eine digitalisierte Krankenakte hat zwar enorme Vorteile, aber lohnt es sich, Ihre persönlichen Daten in die Schusslinie zu bringen? Lesen Sie mehr, zusammengestellt von der betrügerischen Sicherheitsfirma TrapX. In ihrem ersten MEDJACK-Bericht wurden zahlreiche Angriffe auf medizinische Einrichtungen im ganzen Land verdeutlicht, wobei der Schwerpunkt auf medizinischen Geräten für Krankenhäuser lag. TrapX gefunden “umfangreicher Kompromiss aus einer Vielzahl von medizinischen Geräten, darunter Röntgengeräte, Bildarchivierungssysteme und Kommunikationssysteme (PACS) und Blutgasanalysatoren (BGA),” sowie Benachrichtigung der Krankenhausbehörden über eine beeindruckende Reihe zusätzlicher potenzieller anfälliger Instrumente, darunter:

“Diagnosegeräte (PET-Scanner, CT-Scanner, MRI-Geräte usw.), therapeutische Geräte (Infusionspumpen, medizinische Laser und LASIK-Chirurgiemaschinen) und lebenserhaltende Geräte (Herz-Lungen-Geräte, medizinische Beatmungsgeräte, extrakorporale Membranoxygenierungsgeräte und Dialysemaschinen) ) und vieles mehr.”

Der neue Bericht, MEDJACK.2: Krankenhäuser unter Belagerung (Ich liebe diesen Titel übrigens!), Hat auf diesen frühen Details der anhaltenden Bedrohung medizinischer Einrichtungen aufgebaut, und das Sicherheitsunternehmen bietet eine detaillierte Analyse des Sicherheitsnetzes “laufend, fortgeschritten” Angriffe erfolgen.

Neue Institutionen, neue Angriffe

Eines der interessantesten Dinge, die im Bericht detailliert beschrieben wurden, waren die ausgeklügelten Malware-Varianten, die von den Angreifern eingesetzt wurden. Sie wurden so konzipiert, dass sie für moderne Windows-Systeme keine Rolle spielen. Der Wurm MS08-067, besser bekannt als Conficker, ist unter Sicherheitsfachleuten bekannt, und seine Signatur ist in der Tat auch von Antiviren- und Endpoint-Sicherheitssoftware bekannt. Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-Sites Anti-Virus-Leistung mit diesen 5 Top-Sites Welche Anti-Virus-Software sollte verwendet werden? Welches ist das Beste"? Hier werfen wir einen Blick auf fünf der besten Online-Ressourcen zur Überprüfung der Anti-Virus-Leistung, damit Sie eine fundierte Entscheidung treffen können. Weiterlesen .

Die Mehrheit der aktuellen Windows-Versionen hat die meisten spezifischen Schwachstellen beseitigt, die dem Wurm einen solchen Erfolg ermöglichten “Blütezeit,” Bei der Übergabe an das Netzwerksicherheitssystem der medizinischen Einrichtung schien es also so, als gäbe es keine unmittelbare Bedrohung.

Die Malware wurde jedoch speziell für die Nutzung älterer, nicht gepatchter Versionen von Windows ausgewählt, die auf vielen medizinischen Geräten vorkommen. Dies ist aus zwei Gründen kritisch:

  1. Da die neueren Versionen von Windows nicht anfällig waren, haben sie keine Bedrohung erkannt, wodurch Endpoint-Sicherheitsprotokolle beseitigt wurden, die hätte einspringen sollen. Dies sicherte die erfolgreiche Navigation des Wurms zu alten Windows-Workstations.
  2. Die gezielte Fokussierung des Angriffs auf ältere Windows-Versionen ermöglichte eine wesentlich höhere Erfolgschance. Darüber hinaus verfügen die meisten medizinischen Geräte nicht über eine spezielle Endpunktsicherheit, was wiederum ihre Erkennungsmöglichkeiten einschränkt.

Der Mitbegründer von TrapX, Moshe Ben Simon, erklärte:

“MEDJACK.2 fügt der Strategie des Angreifers eine neue Tarnung hinzu. Neue, hochleistungsfähige Angreifer-Tools werden in sehr alter und veralteter Malware geschickt versteckt. Es ist ein sehr kluger Wolf in sehr altem Schafspelz. Sie haben diesen Angriff geplant und wissen, dass sie innerhalb von Einrichtungen des Gesundheitswesens diese Angriffe ohne Straffreiheit oder Entdeckung durchführen können und auf einfache Weise Hintertüren innerhalb des Krankenhauses oder des Ärztenetzwerks einrichten können, in denen sie unentdeckt bleiben können und Daten für lange Zeiträume filtern.”

Spezifische Sicherheitslücken

Mit dem veralteten Conficker-Wurm als Wrapper konnten sich die Angreifer schnell zwischen internen Krankenhausnetzwerken bewegen. Obwohl TrapX die Anbieter von medizinischen Einrichtungen, die ihre Sicherheitssysteme bewerteten, nicht offiziell benannt hat, haben sie die betroffenen Abteilungen, Systeme und Ausrüstungshersteller detailliert beschrieben:

  • Hosptial # 1: Top 1.000 globales Krankenhaus
    • Anbieter A - Radioonkologisches System
    • Anbieter A - Trilogy LINAC Gatesystem
    • Lieferant B - Flouroskopie-Radiologiesystem
  • Krankenhaus Nr. 2: 2.000 globales Krankenhaus
    • Lieferant C - PACS-System
    • Computerserver und Speichereinheiten von mehreren Herstellern
  • Krankenhaus Nr. 3: Top 200 globales Krankenhaus
    • Hersteller D - Röntgengerät

Im ersten Krankenhaus haben Angreifer ein System kompromittiert, auf dem ein zentrales System zur Erkennung von Eindringlingen, Endpunktschutz im gesamten Netzwerk und Firewalls der nächsten Generation ausgeführt werden. Trotz dieser Schutzmaßnahmen fanden Sicherheitsforscher Hintertüren in einer Reihe von Systemen, wie oben beschrieben.

Das zweite Krankenhaus fand heraus, dass sein Bildarchivierungs- und Kommunikationssystem (PACS) kompromittiert wurde, um nach verwundbaren medizinischen Geräten und Patientendaten zu suchen. Wie werden Gesundheitsdaten aus Ihren Apps gekauft und verkauft? Wie werden Gesundheitsdaten aus Ihren Apps gekauft und verkauft? Die jüngste Explosion bei der Anzahl von Gesundheits- und Fitness-Apps bedeutet, dass eine Vielzahl von Gesundheitsdaten von unseren Geräten erfasst werden - Daten, die verkauft werden. Lesen Sie mehr, einschließlich “Röntgenfilmbilder, Computertomographie (CT) -Scanbilder und Magnetresonanztomographie (MRI) zusammen mit den erforderlichen Workstations, Servern und Speicher.” Ein besonderes Problem ist, dass praktisch jedes Krankenhaus im Land über mindestens einen zentralisierten PACS-Dienst verfügt, und weltweit gibt es noch Hunderttausende.

Im dritten Krankenhaus fand TrapX in der Röntgenanlage eine Hintertür, eine auf Windows NT 4.0 basierende Anwendung. Remember These? 7 alte Windows-Programme noch heute verwendet Erinnern Sie sich an diese? 7 Alte Windows-Programme werden auch heute noch verwendet Sie sagen, dass sich die Technologie exponentiell weiterentwickelt. Aber wussten Sie, dass einige Programme schon seit mehreren Jahrzehnten existieren? Gehen Sie mit uns die Nostalgia Lane entlang und entdecken Sie die ältesten noch vorhandenen Windows-Programme. Weiterlesen . Obwohl das Krankenhaus Sicherheitsteam “hatte beträchtliche Erfahrung in der Cybersicherheit,” Sie waren sich völlig darüber im Klaren, dass ihr System gefährdet war, wiederum aufgrund der Malware, die als unterbewusste Bedrohung ankam.

Eine Gefahr für Dienstleistungen?

Die Präsenz von Hackern in medizinischen Netzwerken ist natürlich äußerst besorgniserregend. Aber es scheint, dass ihr Eindringen in Netzwerke medizinischer Einrichtungen in erster Linie durch den Diebstahl persönlicher Krankenakten motiviert wird. So werden sie gehackt: Die düstere Welt der Exploit-Kits So werden sie gehackt: Die düstere Welt der Exploit-Kits Betrüger können Software-Suiten verwenden um Schwachstellen auszunutzen und Malware zu erstellen. Aber was sind diese Exploit-Kits? Woher kommen sie? Und wie können sie gestoppt werden? Lesen Sie mehr, als eine direkte Bedrohung für Krankenhaushardware. In diesem Sinne können wir dankbar sein.

Viele Sicherheitsforscher werden auf die ausgeklügelte Malware aufmerksam machen, die Ihre neue Sicherheitsbedrohung für 2016 getarnt hat: JavaScript Ransomware Ihre neue Sicherheitsbedrohung für 2016: JavaScript Ransomware Locky-Erpressersoftware beunruhigt Sicherheitsforscher, ist aber seit ihrem kurzen Verschwinden und als plattformübergreifendes JavaScript zurückgekehrt Ransomware Bedrohung, Dinge haben sich geändert. Aber was können Sie tun, um die Locky Ransomware zu besiegen? Lesen Sie mehr als einfachere Basisversionen, die auf aktuelle Endpoint-Sicherheitslösungen verzichten. TrapX stellte in seinem ersten MEDJACK-Bericht fest, dass alte Malware zwar für den Zugriff auf Geräte verwendet wurde, dies jedoch eine eindeutige Eskalation ist. Der Wunsch der Angreifer, moderne Sicherheitskontrollen zu umgehen, wurde zur Kenntnis genommen. -

“Diese alten Malware-Wrapper umgehen moderne Endpunktlösungen, da die anvisierten Schwachstellen auf Betriebssystemebene längst geschlossen wurden. So können die Angreifer, ohne Alarm zu erzeugen, ihre ausgefeiltesten Toolkits verteilen und Hintertüren in großen Gesundheitseinrichtungen einrichten, ganz ohne Warnung oder Alarmierung.”

Selbst wenn das vorrangige Ziel der Diebstahl von Patienten ist, bedeutet das Aussetzen dieser kritischen Schwachstellen nur eines: ein anfälligeres Gesundheitssystem mit noch mehr potenziellen Schwachstellen. Oder Netzwerke, die bereits gefährdet wurden, ohne Alarm auszulösen. Wie wir gesehen haben, ist dieses Szenario durchaus möglich.

Krankenakten sind zu einer der lukrativsten Formen von personenbezogenen Informationen geworden, die von einer Vielzahl böswilliger Entitäten gesucht werden. Bei Preisen zwischen 10 und 20 USD pro Rekord gibt es einen wirksamen Schwarzmarkthandel, der durch den scheinbar leichten Zugang zu weiteren Rekorden angeheizt wird.

Die Nachricht an medizinische Einrichtungen sollte klar sein. Die Entwicklung der Patientenakten zu einer leicht übertragbaren digitalisierten Version ist zweifellos fantastisch. Sie können fast alle medizinischen Einrichtungen betreten und sie können leicht auf eine Kopie Ihrer Unterlagen zugreifen.

Aber mit dem Wissen, dass Hintertüren in medizinischen Geräten immer häufiger eingesetzt werden und fortlaufend alte Hardware verwendet wird, müssen sowohl Gerätehersteller als auch medizinische Einrichtungen gemeinsame Anstrengungen unternehmen, um die Sicherheit der Patientendaten zu gewährleisten.

Wurden Sie von Diebstahl bei Krankenakten betroffen? Was ist passiert? Wie haben sie auf Ihre Unterlagen zugegriffen? Lass es uns unten wissen!

Bildnachweise: medizinischer Monitor von sfam_photo über Shutterstock

Erfahren Sie mehr über: Malware.