Todo ello envuelto: la evolución del secuestro médica

Entre el río cada vez que brota de la información personal robada, un tipo de datos ha solidificado su posición como el caviar de credenciales personales, y ahora es buscado por una amplia variedad de individuos y organizaciones nefastos. Datos médicos ha llegado a la cima de la pila de robo de identidad, y como tal, las instalaciones médicas están encontrando un aumento continuo de los programas maliciosos diseñados para robar esas credenciales privadas.5 razones por robo de identidad médica es cada vez mayor5 razones por robo de identidad médica es cada vez mayorLos estafadores desea que sus datos personales y la información de la cuenta bancaria - pero usted sabía que sus registros médicos también son de interés para ellos? Averigüe lo que puede hacer al respecto.Lee mas

MEDJACK 2

A principios de este año, hemos explorado el informe MEDJACK, compilado por el engaño centrado-empresa de seguridad, TrapX. Su informe inicial MEDJACK (suscripción requerida) ilustra una amplia gama de ataques se centraron en las instalaciones médicas en todo el país, con un enfoque en los dispositivos médicos hospitalarios. TrapX encontró “extensa compromiso de una variedad de dispositivos médicos que incluía un equipo de rayos X, archivo de imágenes y sistemas de comunicación (PACS) y analizadores de gases en sangre (BGA),” así como notificar a las autoridades del hospital de una impresionante gama de instrumentos vulnerables potenciales adicionales , incluyendo:

“Equipos de diagnóstico (escáneres PET, escáneres CT, máquinas de resonancia magnética, etc.), equipo terapéutico (bombas de infusión, los láseres médicos y máquinas quirúrgicos LASIK), y equipos de soporte de vida (máquinas de corazón-pulmón, ventiladores médicos, máquinas de oxigenación de membrana extracorpórea y de diálisis máquinas) y mucho más “.

El nuevo informe, MEDJACK.2: hospitales en estado de sitio (Me encanta este título, por cierto!), Se ha basado en esta detallando temprana de la persistente amenaza que supone para las instalaciones médicas, y la empresa de seguridad proporcionan un análisis detallado de los ataques “en curso, avanzados” que tienen lugar.

Vídeo: RICA RECETA NIÑOS ENVUELTOS O REPOLLO RELLENO

Las nuevas instituciones, nuevos ataques

Una de las cosas más interesantes que se detallan en el informe fueron las variantes de malware sofisticados empleados por los atacantes, específicamente diseñadas para aparecer como que no hay preocupación para los sistemas modernos de Windows. El gusano MS08-067, más comúnmente conocido como Conficker, es bien conocido entre los profesionales de la seguridad, y de hecho, su firma es igualmente bien conocido por los antivirus y software de seguridad de punto final.Compare su Anti-Virus Performance con estos 5 Top SitesCompare su Anti-Virus Performance con estos 5 Top Sites¿Qué software antivirus debe usar? Cuál es el "mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para comprobar el funcionamiento del antivirus, para ayudarle a tomar una decisión informada.Lee mas

Win32 gusano Conficker

La mayoría de las últimas versiones de Windows han erradicado la mayoría de las vulnerabilidades específicas que permitieron el gusano tal éxito durante su “apogeo”, por lo que cuando se presenta al sistema de seguridad de la red de la instalación médica, parecía como si no había una amenaza inmediata.

Sin embargo, el malware ha sido seleccionado específicamente por su capacidad para explotar las versiones anteriores, sin parches de Windows que se encuentra en muchos dispositivos médicos. Esto es fundamental por dos razones:

Vídeo: Niños envueltos de repollo

  1. A medida que las nuevas versiones de Windows no eran vulnerables, no detectaron una amenaza, lo que elimina cualquier protocolo de seguridad de punto final que debería haber intervenido. Esto aseguró la navegación exitosa del gusano a cualquier edad estaciones de trabajo de la ventana.
  2. Centrándose concretamente en el ataque a las versiones anteriores de Windows concedió una probabilidad significativamente mayor de éxito. Además de esto, la mayoría de los dispositivos médicos no tienen seguridad de punto final especializada, una vez más lo que limita sus posibilidades de detección.

TrapX co-fundador, Moshe Ben Simon, explicó:

“MEDJACK.2 añade una nueva capa de camuflaje para la estrategia del atacante. Nuevas y altamente capaces herramientas atacante se ocultan en el malware muy antigua y obsoleta. Es un lobo más inteligente en la ropa muy vieja de oveja. Se han planeado este ataque y saber que dentro de las instituciones de salud que pueden lanzar estos ataques, sin impunidad o la detección, y fácilmente establecer puertas traseras en el hospital o en una red de médicos en los que pueden no ser detectados, y exfiltrate de datos durante largos períodos de tiempo “.

Las vulnerabilidades específicas

Usando el gusano Conficker fuera de la fecha como un envoltorio, los atacantes fueron capaces de moverse rápidamente entre las redes internas del hospital. Aunque TrapX no han nombrado oficialmente a la instalación médica proveedores de sus sistemas de seguridad estaban evaluando, han detallado los vendedores departamentos, sistemas y equipos específicos que se vieron afectados:

  • Hosptial # 1: Top 1000 hospitalario mundial
  • Un proveedor - sistema de Oncología Radiológica
  • Un proveedor - sistema de apertura de puerta Trilogy LINAC
  • Proveedor B - Sistema de fluoroscopia Radiología
  • Hospital # 2: Top 2000 hospitalario mundial
    • sistema PACS - Vendor C
    • Múltiples servidores informáticos del proveedor y unidades de almacenamiento
    • Hospital # 3: Top 200 mundial de hospital
      • Proveedor D - Máquina de rayos X
      • En el primer hospital, los atacantes comprometidas un sistema que ejecuta un sistema de detección de intrusos centralizada, la protección de punto final toda la red, y los cortafuegos de próxima generación. A pesar de estas protecciones, los investigadores de seguridad encontraron puertas traseras en un número de sistemas, como se detalló anteriormente.

        MEDJACK 2 Oncología Dept

        El segundo hospital encontró su sistema de archivo y comunicación de imágenes (PACS) habían sido comprometidos con el fin de buscar dispositivos médicos vulnerables y los datos del paciente, incluyendo “imágenes de rayos x de películas, tomografía computarizada (CT) imágenes de exploración, y la resonancia magnética (MRI), junto con las estaciones de trabajo necesarias, servidores y de almacenamiento.” Un dilema particular es que prácticamente todos los hospitales en el país tiene al menos un PACS centralizada servicio, y hay cientos de miles más en todo el mundo.Cómo los datos de salud de su Aplicaciones que se compra y se vendeCómo los datos de salud de su Aplicaciones que se compra y se vendeLa reciente explosión en el número de aplicaciones de salud y fitness significa que hay una gran cantidad de datos sobre la salud siendo recogida por nuestros dispositivos - los datos que se están vendiendo.Lee mas

        MEDJACK 2 PACS Sistema

        En el tercer hospital, TrapX encontró una puerta trasera en el equipo X-Ray, una aplicación basada en Windows NT 4.0. Aunque el equipo de seguridad del hospital “tenía una experiencia considerable en la seguridad cibernética,” eran completamente conscientes de su sistema había sido comprometida, de nuevo debido a que el malware que llega envuelto como una amenaza subestimada.

        MEDJACK2 Backdoor

        Un peligro para los servicios?

        La presencia de los piratas informáticos través de las redes médicas es, por supuesto, extremadamente preocupante. Pero parece que su intrusión en las redes de la instalación médica, motivada principalmente por el robo de los registros médicos personales, en lugar de en realidad representan una amenaza directa al hardware hospital. En ese sentido, podemos estar agradecidos.Así es como ellos Hack: el turbio mundo de paquetes de exploitsAsí es como ellos Hack: el turbio mundo de paquetes de exploitsLos estafadores pueden utilizar paquetes de software para aprovechar las vulnerabilidades y crear malware. Pero ¿cuáles son éstos explotan los kits? ¿De dónde vienen? Y cómo pueden ser detenidos?Lee mas

        Muchos investigadores de seguridad se tomar nota del sofisticado malware camuflado como las versiones más básicas, diseñadas para eludir las soluciones actuales de seguridad de punto final. TrapX señaló en su informe inicial MEDJACK que mientras el viejo software malicioso se está utilizando para acceder a los dispositivos, este es un sitio de paso escalation- deseo de los atacantes para eludir controles de seguridad modernos se señaló. &tímido-

        “Estos viejos envoltorios de malware están pasando por alto las soluciones de punto final modernas como las vulnerabilidades dirigidas desde hace mucho tiempo se han cerrado a nivel de sistema operativo. Así que ahora los atacantes, sin generar ninguna alerta, pueden distribuir sus juegos de herramientas más sofisticadas y establecer puertas traseras dentro de las instituciones más importantes de la salud, completamente sin previo aviso o alerta “.

        Incluso si el objetivo principal es el robo de credenciales del paciente, la exposición de estas vulnerabilidades críticas significa una sola cosa: un sistema de salud más vulnerables, con más vulnerabilidades potenciales aún no se han descubierto. O bien, las redes que ya han sido comprometidos sin levantar ninguna alarma. Como hemos visto, este escenario es totalmente posible.

        Los registros médicos se han convertido en una de las formas más lucrativas de información de identificación personal, que persigue una amplia gama de entidades maliciosas. Con precios que oscilan entre $ 10-20 por registro individual, hay un mercado negro eficaz, espoleado por la aparente facilidad de acceso a los registros adicionales.

        El mensaje a las instalaciones médicas debe ser clara. La evolución de los registros de pacientes en una versión digitalizada fácilmente transferibles, sin duda, es fantástico. Se puede caminar en casi cualquier centro médico, y que será capaz de acceder fácilmente a una copia de sus registros.

        Sin embargo, con el conocimiento de que puertas traseras son cada vez más comunes en los dispositivos médicos que utilizan el hardware progresivamente antigua, tiene que haber un esfuerzo concertado entre los dos fabricantes de equipos e instituciones médicas para trabajar juntos para mantener la seguridad de registro del paciente.

        ¿Ha sido afectados por el robo de la historia clínica? ¿Que pasó? ¿Cómo acceder a sus registros? Háganos saber de abajo!

        Artículos Relacionados