Новости Медицинские устройства в больницах Англии беззащитны перед атаками хакеров

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Эксперты по кибербезопасности называют эту ситуацию «заминированной пороховой бочкой».


1ya5v2rbhc675s0t4gpr4cckzt0qqkjh.png


В больницах Англии, которые подчиняются Национальной службе здравоохранения ( NHS ), миллионы медицинских устройств оказались беззащитными перед угрозой вымогательского программного обеспечения и прочих видов вредоносного ПО. Это касается таких устройств, например, как камеры наблюдения и аппараты для измерения давления.

Хакеры могут использовать подобные устройства как точки для проникновения в ключевые зоны сетей больниц, чтобы парализовать их работу и устроить настоящий технологический хаос. В Северной Америке и других регионах мира уже были подобные случаи, когда специалисты по кибербезопасности устраняли последствия схожих атак. Причём многие из них происходили из-за банальной человеческой невнимательности.

Это настоящая заминированная пороховая бочка. Реальный масштаб угроз Для просмотра ссылки Войди или Зарегистрируйся на этой неделе американской компанией по кибербезопасности Armis , которая направила запросы по свободе информации ( FOI ) 150 больницам NHS Trust в Англии.

Armis спрашивала о том, как больницы учитывают и контролируют свои медицинские устройства, такие как ноутбуки, компьютеры, аппараты МРТ и КТ, станции по распределению лекарств, кардиостимуляторы, подключенные ингаляторы и датчики пульса и давления.

Меньше половины больниц (71) дали развёрнутый ответ. Однако то, что они сообщили, было шокирующим: лишь каждая пятая больница признала, что вручную отслеживает каждое медицинское устройство, добавленное в их сеть, а почти каждая шестая сеть больниц вообще не проверяет свои сети на наличие проблем с кибербезопасностью.

Хотя этот отчёт фокусируется на NHS, Armis считает, что той же проблеме подвержены и тысячи других медицинских учреждений по всему миру.

В ходе вымогательской атаки хакеры обычно хотят похитить данные компаний или зашифровать их и потребовать выкуп. В случае со здравоохранением есть дополнительный риск того, что жизни пациентов будут подвержены опасности, как из-за перебоев, вызванных кибератаками и сбоями сети, так и из-за попыток взлома медицинских устройств, которые могут привести к их неправильной работе.

«Больницы NHS несут ответственность за свою кибербезопасность и должны вести реестр медицинских устройств, подключенных к сети, включая информацию о процессе обеспечения безопасности данных. NHS продолжит пересматривать требования к кибербезопасности, связанные с подключенными медицинскими устройствами, и предпринимать меры по их улучшению, где это необходимо», — заявили представители NHS.

В январе этого года компания по кибербезопасности Trend Micro Для просмотра ссылки Войди или Зарегистрируйся 145 организаций в сфере здравоохранения по всему миру и обнаружила, что более половины из них пострадали от атак вымогательского ПО в течение последних трёх лет. А четверть опрошенных заявили, что атаки были настолько серьёзными, что им пришлось полностью приостановить свою деятельность.

Кроме того, исследование института Ponemon 2022 года Для просмотра ссылки Войди или Зарегистрируйся , что более половины из 517 опрошенных специалистов здравоохранения видели, как их учреждения сталкивались с повышенной смертностью в результате кибератак.

Последняя известная крупномасштабная атака вымогательского ПО на трасты NHS — атака WannaCry в 2017 году. Однако давность произошедшего вовсе не означает, что угроза миновала.

«Причина, по которой мы хорошо отслеживаем ноутбуки и компьютеры, заключается в том, что IT-отдел покупает их и, когда мы получаем их, мы устанавливаем на них инструменты безопасности», — объяснил Мохаммад Вакас, главный архитектор решений в Armis на конференции Infosecurity Europe 2023.

«С медицинскими устройствами IT-команда не взаимодействует. Это медицинские отделы покупают и устанавливают их. Но даже если я знаю, что этот отдел купил 10 аппаратов КТ или 10 ультразвуковых машин, я всё равно не могу установить на них своё программное обеспечение для их мониторинга», — добавил Вакас.

Многие медицинские устройства используют операционную систему Linux , однако ни одно из этих устройств не является «компьютером» в классическом смысле. Тем не менее, как раз потому, что они работают на Linux, камеры наблюдения и беспроводные глюкометры, например, точно так же уязвимы для хакеров, как и традиционные компьютеры.

По оценкам Armis, в любой больнице мира ежедневно активно работает около 25 000 устройств, подключенных к сети. Это означает, что потенциальных точек входа для киберпреступников очень много.

Эксперты по кибербезопасности призывают больницы и производителей медицинских устройств сотрудничать друг с другом для обеспечения защиты своих сетей и пациентов от кибератак. Они также рекомендуют использовать специализированные решения для обнаружения и предотвращения атак на медицинские устройства, которые не требуют установки дополнительного ПО на самом уязвимом оборудовании.

Специалисты считают, что кибербезопасность — это вопрос жизни и смерти для здравоохранения, и нужно действовать немедленно, чтобы предотвратить возможные катастрофические последствия.
 
Источник новости
www.securitylab.ru

Похожие темы