医疗物联网(IoMT)设备由于过时或遗留的操作系统而受到黑客攻击,在大部分情况下,这些操作系统很容易被入侵并暴露出敏感的患者数据,因此在黑市上备受追捧。在一个实例中,来自Check Point Research的研究人员能够找到运行Windows 2000操作系统的超声机器,该操作系统不再接收安全补丁从而使机器容易受到大量攻击。
序号 | CPU | 内存 | 硬盘 | 宽带 | 售价 | 免费试用 |
---|---|---|---|---|---|---|
新加坡服务器1 | E5-2620 | 32G RAM | 1T HDD | 50M/不限流量 | $137.20 USD | 申请试用 |
新加坡服务器2 | E5-2620*2 | 32G RAM | 1T HDD | 50M/不限流量 | $263.20 USD | 申请试用 |
新加坡服务器3 | E5-2650 | 32G RAM | 1T HDD | 50M/不限流量 | $179.20 USD | 申请试用 |
新加坡服务器4 | E5-2650*2 | 32G RAM | 1T HDD | 50M/不限流量 | $305.20 USD | 申请试用 |
新加坡服务器5 | E5-2680 | 32G RAM | 1T HDD | 50M/不限流量 | $221.20 USD | 申请试用 |
新加坡服务器6 | E5-2680*2 | 32G RAM | 1T HDD | 50M/不限流量 | $333.20 USD | 申请试用 |
新加坡服务器7 | E5-2690 | 32G RAM | 1T HDD | 50M/不限流量 | $235.20 USD | 申请试用 |
新加坡服务器8 | E5-2690*2 | 32G RAM | 1T HDD | 50M/不限流量 | $389.20 USD | 申请试用 |
新加坡服务器9 | E5-2697 | 32G RAM | 1T HDD | 50M/不限流量 | $263.20 USD | 申请试用 |
新加坡服务器10 | E5-2697*2 | 32G RAM | 1T HDD | 50M/不限流量 | $417.20 USD | 申请试用 |
新加坡服务器11 | E5-2680v4*2 | 32G RAM | 1T HDD | 50M/不限流量 | $487.20 USD | 申请试用 |
新加坡服务器12 | E5-2698v4*2 | 32G RAM | 1T HDD | 50M/不限流量 | $557.20 USD | 申请试用 |
研究人员证明,在通过利用影响它的一个漏洞渗透超声设备后,潜在的攻击者可以下载存储在其中的患者记录,编辑和替换机器上的数据,并用勒索软件感染它,允许他们请求支付赎金以恢复医疗数据。
就在去年,英国卫生和社会关怀部宣布所有国家健康服务(NHS)计算机系统将被转换到Windows 10,因为三分之一的NHS信托被WannaCry击中,这些攻击导致取消全英约7,000名医疗预约,其中包括关键业务。
医疗数据也成为威胁行为者的目标,这些行为者设法破坏了新加坡卫生部(MOH)的IT系统并窃取了大约150万公民的数据。
正如Check Point所解释的那样“此类攻击可能导致个人数据的丢失和共享,改变患者的医疗、剂量等医疗信息以及医院的MRI、超声波和X光机的黑客攻击。”
网络分段作为额外的安全层
不幸的是,虽然修补是缓解这些风险的一种简单方法,但是随操作系统不再接收安全更新的医疗设备和更新过程中的停机时间意味着,在大多数情况下,这些连接的医疗设备仍然容易受到影响。此外,正如Check Point报告中所详述的那样“从监管的角度来看,运行医疗设备带来的固有漏洞,例如缺乏对敏感数据的加密以及硬编码或默认登录凭据,会阻碍IT专业人员及时实施安全补丁。“
研究人员建议将应用于医疗保健组织网络及其员工的细分作为检测和防止漏洞和数据窃取的最佳措施。Check Point最后指出“医疗保健组织必须意识到这些设备带来的漏洞,这些漏洞会增加数据泄露的可能性。网络细分是一种最佳做法,可让医疗行业的IT专业人员有信心接受新的数字医疗解决方案,同时为网络和数据保护提供另一层安全保障,同时不影响性能或可靠性。“
物联网设备越来越危险
影响IoTM的未修补漏洞数量的增加也影响了整个物联网设备,多个报告在2019年就提高了对该问题的认识。
就在上周,Windows 10 IoT核心设备被发现暴露于远程命令执行攻击,这些攻击允许不良参与者使用SYSTEM权限运行任意代码而无需进行身份验证。发现漏洞的研究人员还创建了一个名为SirepRAT的开源RAT工具,该工具可用于“在任何运行Windows IoT核心的有线连接设备上使用官方Microsoft映像内置Sirep测试服务”。
两天后在一份报告中显示,在启用UPnP的设备上过时的软件使得潜在的攻击者可以利用各种守护进程所使用的UPnP库中的各种漏洞以及可通过Internet访问的服务器。
2月份,Avast亦在其2019年的智能家居安全报告中透露,40.8%的智能家庭至少有一个易受攻击的设备进行远程攻击,其中大约三分之一来自过时的软件未修补安全问题,而约66%是由弱或默认凭据公开。