Tout enveloppé: l`évolution du détournement d`avion médical

Parmi la rivière jaillissant jamais de renseignements personnels volés, un type de données a consolidé sa position comme le caviar d`informations d`identification personnelles, et est maintenant recherché par une grande variété d`individus et d`organisations infâmes. Les données médicales a atteint le sommet

de la pile de vol d`identité, et que ces installations médicales se heurtent à une forte augmentation continue des logiciels malveillants conçus pour dérober ces informations d`identification privées.5 raisons pour lesquelles le vol d`identité médicale augmente5 raisons pour lesquelles le vol d`identité médicale augmenteScammers veulent vos coordonnées personnelles et coordonnées bancaires - mais saviez-vous que vos dossiers médicaux sont également d`intérêt pour eux? Découvrez ce que vous pouvez faire à ce sujet.Lire la suite

MEDJACK 2

Plus tôt cette année, nous avons étudié le rapport MEDJACK, compilé par la firme de sécurité axée tromperie, TrapX. Leur rapport initial de MEDJACK (inscription nécessaire) illustre un large éventail d`attaques ciblées sur les installations médicales dans tout le pays, en mettant l`accent sur les dispositifs médicaux hospitaliers. TrapX trouvé « compromis vaste d`une variété de dispositifs médicaux qui comprend des appareils à rayons X, archives photographiques et des systèmes de communication (PACS) et les analyseurs de gaz du sang (BGA), » ainsi que les autorités notifiantes hospitalières d`une gamme impressionnante d`instruments vulnérables potentiels supplémentaires , comprenant:

« Équipements de diagnostic (scanners TEP, scanners, appareils d`IRM, etc.), l`équipement thérapeutique (pompes à perfusion, lasers médicaux et LASIK machines chirurgicales) et l`équipement de soutien de la vie (machines coeur-poumon, ventilateurs médicaux, machines d`oxygénation par membrane extracorporelle et dialyse machines) et bien plus encore « .

Le nouveau rapport, MEDJACK.2: Hosptials Under Siege (J`adore ce titre, d`ailleurs!), A construit sur ce début des détails de la menace persistante que fait peser sur les installations médicales, et la société de sécurité fournissent une analyse détaillée des attaques « en cours, avancées » qui ont lieu.

De nouvelles institutions, de nouvelles attaques

L`une des plus intéressantes choses détaillées dans le rapport a été les logiciels malveillants sophistiqués variantes déployées par les attaquants, spécialement conçus pour apparaître comme être sans intérêt pour les systèmes Windows modernes. Le ver MS08-067, plus communément connu sous le nom de Conficker, est bien connu des professionnels de la sécurité, et en effet, sa signature est également bien connu par les logiciels antivirus et de sécurité des terminaux.Comparez votre Anti-Virus` Performance avec ces 5 meilleurs sitesComparez votre Anti-Virus` Performance avec ces 5 meilleurs sitesQuel logiciel anti-virus doit utiliser? Qui est le "meilleur"? Ici, nous jeter un oeil à cinq des meilleures ressources en ligne pour vérifier la performance anti-virus, pour vous aider à prendre une décision éclairée.Lire la suite

Win32 ver Conficker

La plupart des versions récentes de Windows ont éradiqué la plupart des vulnérabilités spécifiques qui ont permis le ver un tel succès au cours de son « âge d`or », alors quand présenté au système de sécurité du réseau de l`établissement médical, il est apparu comme si il n`y avait pas de menace immédiate.

Cependant, le logiciel malveillant a été spécialement sélectionné pour sa capacité à exploiter, anciennes versions non patchées de Windows qui se trouvent sur de nombreux appareils médicaux. Cela est essentiel pour deux raisons:

  1. Comme les versions plus récentes de Windows ne sont pas vulnérables, ils ne détectent une menace, ce qui élimine tous les protocoles de sécurité des terminaux qui aurait intervinrent. Cela a permis la navigation réussie du ver à des anciens postes de travail de fenêtre.
  2. en mettant l`accent en particulier l`attaque sur les anciennes versions de Windows a accordé une chance beaucoup plus de succès. En plus de cela, la plupart des dispositifs médicaux ne sont pas la sécurité des terminaux spécialisés, ce qui limite encore leurs chances de détection.

TrapX co-fondateur, Moshe Ben Simon, a expliqué:

« MEDJACK.2 ajoute une nouvelle couche de camouflage à la stratégie de l`attaquant. outils attaquant nouveaux et très capables sont astucieusement cachés dans les logiciels malveillants très vieux et obsolète. Il est un loup le plus habile dans les vêtements de brebis très vieux. Ils ont planifié cette attaque et savoir que dans les établissements de santé, ils peuvent lancer ces attaques, sans l`impunité ou la détection, et d`établir facilement backdoors au sein de l`hôpital ou d`un réseau de médecins dans lequel ils peuvent rester inaperçues, et exfiltrer des données pendant de longues périodes de temps « .

vulnérabilités spécifiques

Utilisation de l`Conficker hors jour sans fin comme emballage, les attaquants ont pu se déplacer rapidement entre les réseaux internes des hôpitaux. Bien que TrapX n`a ​​pas officiellement nommé les vendeurs centre médical de leurs systèmes de sécurité évaluaient, ils ont détaillé les services, des systèmes et des fournisseurs d`équipements qui ont été touchés:

  • Hosptial # 1: Top 1000 hôpital mondial
  • Un fournisseur - système radio-oncologie
  • Fournisseur A - Trilogy LINAC système Gating
  • Fournisseur B - Système fluoroscopie radiologie
  • Hôpital # 2: Top 2000 hôpital mondial
    • Fournisseur C - système PACS
    • Serveurs et unités de stockage multiples ordinateurs de fournisseurs
    • Hôpital n ° 3: Top 200 mondial hôpital
      • Fournisseur D - machine à rayons X
      • Dans le premier hôpital, les attaquants compromis un système exécutant un système de détection d`intrusion centralisée, la protection des terminaux à travers le réseau et les pare-feu de nouvelle génération. En dépit de ces protections, les chercheurs en sécurité ont trouvé backdoors dans un certain nombre de systèmes, comme indiqué ci-dessus.

        MEDJACK 2 Département d`oncologie

        Le deuxième hôpital trouvé leur archivage et de système de communication (PACS) ont été compromis afin de rechercher dispositifs médicaux vulnérables et les données du patient, y compris les « images de films de rayons X, la tomographie informatisée (CT) images de scannage et l`imagerie par résonance magnétique (IRM) ainsi que des postes de travail nécessaires, des serveurs et le stockage. » Un dilemme particulier est que pratiquement tous les hôpitaux dans le pays a au moins un PACS centralisé le service, et il y a des centaines de milliers d`autres à travers le monde.Comment les données de santé de votre Apps achetés et vendusComment les données de santé de votre Apps achetés et vendusL`explosion récente du nombre d`applications de santé et de remise en forme signifie qu`il ya beaucoup de données de santé recueillies par nos appareils - données qui sont vendus.Lire la suite

        MEDJACK 2 PACS Système

        Dans le troisième hôpital, TrapX a trouvé une porte dérobée dans l`équipement X-Ray, un application sur Windows NT 4.0. Bien que l`équipe de sécurité de l`hôpital « avait une expérience considérable dans le cyber-sécurité », ils étaient complètement inconscients de leur système avait été compromise, encore une fois en raison du malware arrivant enveloppé comme une menace sous-estimés.

        MEDJACK2 Backdoor

        Un danger pour les services?

        La présence des pirates à travers les réseaux médicaux est bien sûr extrêmement préoccupant. Mais il semble que leur intrusion dans les réseaux d`établissements médicaux est principalement motivés par le vol de dossiers médicaux personnels, plutôt que de poser réellement une menace directe pour le matériel hospitalier. En ce sens, nous pouvons être reconnaissants.Voilà comment ils vous Hack: Le Murky World of Exploit KitsVoilà comment ils vous Hack: Le Murky World of Exploit KitsScammers peuvent utiliser des suites logicielles pour exploiter les vulnérabilités et créer des logiciels malveillants. Mais quels sont ces kits exploitent? D`où viennent-ils? Et comment peuvent-ils être arrêtés?Lire la suite

        De nombreux chercheurs de sécurité seront prendre note des logiciels malveillants sophistiqués camouflé que des versions plus basiques, conçus pour échapper à des solutions actuelles de sécurité des terminaux. TrapX noté dans leur rapport initial de MEDJACK que si vieux logiciel malveillant a été utilisé pour accéder à des périphériques, c`est un certain escalation- le désir des attaquants afin de contourner les contrôles de sécurité modernes a été noté. &timide-

        « Ces vieux emballages de logiciels malveillants contournent les solutions modernes comme point final les vulnérabilités ciblées ont depuis longtemps été fermée au niveau du système d`exploitation. Alors maintenant, les attaquants, sans générer aucune alerte, peuvent distribuer leurs boîtes à outils les plus sophistiqués et établir des backdoors dans les établissements de santé majeurs, complètement sans avertissement ou d`alerte « .

        Même si l`objectif principal est le vol d`informations d`identification du patient, l`exposition de ces vulnérabilités critiques ne signifie qu`une chose: un système de santé plus vulnérables, avec des vulnérabilités potentielles plus encore exposés. Ou, les réseaux qui ont déjà été compromis sans soulever aucune alarme. Comme nous l`avons vu, ce scénario est tout à fait possible.

        Les dossiers médicaux sont devenus l`une des formes d`informations personnelles les plus lucratifs, recherchés par un large éventail d`entités malveillantes. Avec des prix allant de $ 10-20 par dossier individuel, il y a un marché noir efficace, sous l`impulsion de la facilité apparente de l`accès à d`autres dossiers.

        Le message aux installations médicales devrait être clair. L`évolution des dossiers des patients dans une version numérisée facilement transférable est sans aucun doute fantastique. Vous pouvez marcher dans presque toutes les installations médicales, et ils seront en mesure d`accéder facilement à une copie de vos dossiers.

        Mais sachant que backdoors sont de plus en plus courant dans les dispositifs médicaux utilisant du matériel progressivement ancienne, il doit y avoir un effort concerté entre les deux fabricants d`équipement et les institutions médicales à travailler ensemble pour maintenir la sécurité des dossiers des patients.

        Avez-vous été affecté par le vol du dossier médical? Qu`est-il arrivé? Comment ont-ils accès à vos dossiers? Faites-nous savoir ci-dessous!

        Articles connexes