» » Хакеры научились изменять данные с вживленных медустройств

Хакеры научились изменять данные с вживленных медустройств

26


16-09-2018

хакеры могут взломать сеть медицинской организации и фальсифицировать данные пациента с мониторирующих устройств в режиме реального времени.


В августе 2018 года специалисты по информационной безопасности McAfee Advanced Threat Research провели на конференции по кибербезопасности демонстрацию того, как хакеры могут взломать сеть медицинской организации и фальсифицировать данные пациента с мониторирующих устройств в режиме реального времени.


Выявление этих уязвимостей стало первым шагом в переоценке безопасности сетевого протокола, используемого медицинскими устройствами. Исследователь группы McAfee Дуглас МакКи (Douglas McKee) выступил перед аудиторией и продемонстрировал, как можно представлять ложные данные о жизненно важных показателях: за пять секунд он заменил нормальную картину ритма сердца изолинией, свидетельствующей о смерти условного пациента. Само собой разумеется, что конечная цель этой демонстрации - улучшить безопасность устройств, а не предоставлять злоумышленникам новую цель для атаки.


Хакеры научились фальсифицировать жизненные показатели пациентов в реальном времени

МакКи сказал, что в отсутствие надлежащей идентификации мониторирующих устройств они могут быть легко заменены имитатором в сети. Большинство систем мониторинга пациентов состоят как минимум из двух основных компонентов: прикроватного монитора и центральной станции мониторинга.


Эти устройства подключены к проводной или беспроводной сети через TCP / IP (интернет-протокол). Центральная станция мониторинга собирает данные нескольких прикроватных мониторов, чтобы один врач мог наблюдать за несколькими пациентами. Именно связь между монитором и центральной станцией представляет основную уязвимость: взломав ее, исследователи смогли скачивать незашифрованные данные, а затем и изменять их. Подключив к сети вместо прикроватного монитора обычный компьютер, они сумели фальсифицировать жизненно-важные показатели пациента.


Исследователи отметили, что шифрование сетевого трафика между устройствами и идентификация резко увеличили бы сложность подобной атаки.[1][/sup]

Siemens Healthineers анонсировала программное обновление для сканеров позитронно-эмиссионной томографии. Компания устраняет уязвимости, которые теоретически могли использовать хакеры для взлома этого медицинского оборудования. Подробнее здесь.

США (U.S. Department of Health and Human Services).


Как показано на графике ниже, в период с 2010 по 2015 годы наблюдалась критически опасная тенденция для медицинских учреждений: если количество больниц и клиник, которые пострадали от кибернападений, росло линейно и было небольшим в течение пяти лет (8 в 2010 году и 30 в 2015-м), то число обслуживающихся в этих медучреждениях людей, которых могла коснуться эта проблема, увеличивалось экспоненциально. В 2015 году таких пациентов в США насчитывалось около 5,3 млн против 589,5 тыс. годом ранее. В 2010 году от действий хакеров пострадали около 61,7 тыс. человек.



Интернета вещей, подключаемых к больничным сетям. Кроме того, сказывается распространение вирусов, мешающих работе не только компьютеров, но и медицинских аппаратов.


Как отмечает сайт AuntMinnie.com, киберзащита оборудования для медицинской визуализации имеет более высокую важность, чем в случае с другой медтехникой, поскольку МРТ-сканеры и другие подобные диагностические аппараты хранят защищенные медицинские данные и напрямую взаимодействуют системами электронных медицинских карт и PACS. Устройства, работающие с медицинскими изображениями, становятся все более привлекательной целью для хакеров, поскольку они являются точкой доступа к наиболее ценным активам медучреждений.



Хакеры научились изменять данные с вживленных медустройств

В радиологии принято отрицать то, что аппараты для медицинской визуализации не нуждаются в защите. Такое мировоззрение нужно искоренять, — заявил Энтони Зайбер (Anthony Seibert), доктор наук, профессор и заместитель руководителя кафедры радиологической информатики в Калифорнийском университете в Дейвисе.[2][/sup]

http://zdrav.expert/index.php/%d0%a1%d1%82%d0%b0%d1%82%d1%8c%d1%8f:%d0%98%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%be%d0%bd%d0%bd%d0%b0%d1%8f_%d0%b1


--------------------------------------------------------




Публикации | Ошибка? Среда,18:03 0 Просмотров:161
Другие новости по теме:
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.