ЛК нашла серьезные уязвимости в медицинском оборудовании

ЛК нашла серьезные уязвимости в медицинском оборудовании

ЛК нашла серьезные уязвимости в медицинском оборудовании

«Лаборатория Касперского» провела исследование, которое наглядно продемонстрировало слабые стороны защиты IT-инфраструктуры современных медицинских учреждений по всему миру. Причиной для такого анализа стал стремительный рост количества кибератак на больницы и взломов медицинского оборудования.

На примере одной из больниц эксперты показали, как легко взломать внутреннюю сеть медицинского учреждения, а затем взять под контроль МРТ-сканер — получить доступ к его файловой системе, найти личные данные пациентов, информацию о них и их лечении.

Взлом медицинского оборудования может не только нанести серьезный финансовый ущерб медицинскому учреждению, но и представлять угрозу здоровью или даже жизни его пациентов. Киберпреступники могут, например, украсть конфиденциальные данные, подтасовать результаты диагностического исследования или манипулировать настройками, применяемыми при лечении.

Хакеры получают широкие возможности для взлома в результате множества ошибок в системе безопасности медицинских устройств — уязвимой архитектуры приложений, незащищенной авторизации, нешифруемых каналов передачи данных, критических уязвимостей в программном обеспечении.

Как показало исследование, с помощью Интернета можно легко найти тысячи уязвимых медицинских аппаратов, использующих незащищенное подключение к Сети. Многие из них, например, МРТ-сканеры, кардиологическое оборудование, устройства, использующие источники радиоактивного излучения, представляют собой полнофункциональные компьютеры, которые часто работают под управлением устаревшей операционной системы Windows XP и имеют десятки неисправленных старых уязвимостей, позволяющих удаленно полностью взломать систему.

Есть и прямой путь к такой аппаратуре — подключиться к локальной сети медицинского учреждения, например, через слабо защищенный Wi-Fi. Если преодолена защита от вторжения извне, в большинстве случаев это означает, что внутри локальной сети не будут предусмотрены разграничения прав между устройствами и злоумышленник сможет получить доступ к любому из них.

После подключения к устройству находящиеся в нем данные могут быть изменены с помощью уязвимостей на уровне архитектуры программного обеспечения. Например, в МРТ-сканере, ставшем объектом исследования, была обнаружена возможность проникновения в интерфейс врача через командную оболочку — функция, которая не должна быть доступна по умолчанию.

«Печально, но факт: атаки на медицинские объекты совершаются все чаще. Это означает, что теперь эффективность медицинских технологий во многом зависит от того, насколько надежно они защищены. Вопросы безопасности становятся ключевыми при разработке медицинского оборудования, и их нужно решать на самой ранней стадии — защита должна быть встроенной. В этом могут помочь компании, занимающиеся информационной безопасностью. Важно понимать, что безопасность в случае медицинских устройств — это не только защита от внешних атак, но и строгий контроль за тем, что происходит внутри локальной сети», — комментирует Сергей Ложкин, старший антивирусный эксперт «Лаборатории Касперского». 

«Лаборатория Касперского» рекомендует медицинским учреждениям обратить серьезное внимание на необходимость использовать надежные пароли для защиты диагностического и лечебного оборудования, установить на него эффективное защитное решение, разработать систему оценки уязвимостей и своевременной установки исправлений, а также регулярно создавать копии критически важных данных и хранить их на отключенных от Сети носителях.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru