Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Кардиостимуляторы и дозаторы инсулина – потенциальная мишень для хакеров

Стремительное развитие информационных технологий привело к тому, что на сегодняшний день потенциальной мишенью хакеров может стать практически любое устройство, от банкоматов до автомобилей, смартфонов и медицинских приборов. Подтверждением этому могут служить новейшие научные исследования, показавшие, что современные медицинские имплантаты, такие как, например, кардиостимуляторы и дозаторы инсулина могут подвергнуться кибератакам, что ставит под угрозу здоровье и жизнь людей, использующих данные приборы.

Как известно, многие современные медприборы, вживляемые в тело человека, комплектуются встроенными компьютерами, оборудованными специальным модулем для обеспечения беспроводной связи, что делает их потенциально уязвимыми для хакерских атак. Кроме кардиостимуляторов и вживляемых кардиоверторов (электрические дефибрилляторы сердца), потенциальной мишенью для кибератак могут стать нейростимуляторы и вживляемые дозаторы различных медпрепаратов. Данные приборы также комплектуются встраиваемыми компьютерами, позволяющими отслеживать нарушения, и, при необходимости, впрыскивать пациентам препараты автоматически, посылая команды на встроенный компьютер.

Например, зафиксировав учащение сердцебиения, дефибриллятор может автоматически дать разряд электрошока, что позволит нормализовать сердечный ритм, а затем посредством беспроводного соединения данные об этом действии пересылаются на компьютер лечащего врача.

Несмотря на все плюсы использования технологии беспроводного соединения в медприборах, результаты исследований, представленные группой ученых, показали, что применение подобных приборов может быть небезопасным для жизни и здоровья пациентов. Ученые заявляют, что используя беспроводное соединение, хакеры могут получить доступ к прибору.

Целью хакерской атаки могут быть, например, персональные данные пациента, которые можно выяснить по серийному номеру прибора, также злоумышленники могут получить доступ к истории его болезни. Однако, наиболее опасным, по мнению ученых, является тот факт, что, используя беспроводное соединение, злоумышленники смогут управлять устройством: изменять настройки, отключать функцию автоматического впрыскивания лекарственных препаратов либо изменять их дозировку, принудительно включать функцию шоковой терапии. Все это позволит преступникам не только выкрасть персональную информацию пациента, но и, при желании, убить его. Например, использовав обычную DDoS-атаку, которая может привести к разрядке аккумулятора и отключению устройства. Исследователи также указывают на ряд других уязвимостей, которые могут использоваться хакерами. Например, переполнение приемного буфера и применение небезопасных обновлений программного обеспечения.

В качестве средств защиты от кибератак исследователи предлагают устанавливать на устройства, так называемые, защитные средства нулевой мощности (такие устройства практически не создают нагрузки на аккумуляторы). Например, регистраторы, посылающие звуковой сигнал тревоги в случае фиксации подозрительных действий, а также устройства аутентификации, использующие зашифрованный протокол и позволяющие производить аутентификацию запросов, поступающих с внешних устройств.

 Результаты исследований опубликованны в работе «Кардиостимуляторы и вживляемые кардиодефибрилляторы - радиоатаки на программное обеспечение, и средства защиты нулевой мощности» (Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses).  

Безусловно, достижения в области информационных технологий существенно упрощают работу врача. Однако, делая свою работу проще и удобнее, врач обязан, в первую очередь, позаботиться о том, чтобы это не навредило пациенту.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Распространители вредоносных кряков проводят рекламную акцию на GitHub

На GitHub активизировались мошенники, продвигающие вредоносные ресурсы, откуда якобы можно скачать кряк популярного софта. Изучив публикации, в F.A.C.C.T. заключили, что это продолжение рекламной кампании, которую они мониторят с начала года.

В июне исследователи сообщили, что им удалось выявить более 1300 доменов, связанных с распространением зловредов под видом взломанных легитимных приложений. Ссылки на такие ресурсы публиковались в основном соцсетях, в том числе российских.

В этом месяце F.A.C.C.T. фиксирует рост объемов аналогичной рекламы на GitHub.

 

Краткое описание программ в мошеннических постах и комментариях, по словам экспертов, мало чем отличается от приманок, ранее публиковавшихся на LinkedIn (с подачи Роскомнадзора заблокирован в РФ за нарушение закона «О персональных данных»).

 

Указанные ссылками вредоносные архивы тоже содержат пароль — в виде картинки.

 

Аккаунты, под которыми публикуются тизеры, скорее всего, взломаны; некоторые — свежие регистрации. В настоящее время таким образом распространяются в основном инфостилеры Vidar, Cryptobot и RedLine.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru