Эксперты по кибербезопасности называют эту ситуацию «заминированной пороховой бочкой».
В больницах Англии, которые подчиняются Национальной службе здравоохранения ( NHS ), миллионы медицинских устройств оказались беззащитными перед угрозой вымогательского программного обеспечения и прочих видов вредоносного ПО. Это касается таких устройств, например, как камеры наблюдения и аппараты для измерения давления.
Хакеры могут использовать подобные устройства как точки для проникновения в ключевые зоны сетей больниц, чтобы парализовать их работу и устроить настоящий технологический хаос. В Северной Америке и других регионах мира уже были подобные случаи, когда специалисты по кибербезопасности устраняли последствия схожих атак. Причём многие из них происходили из-за банальной человеческой невнимательности.
Это настоящая заминированная пороховая бочка. Реальный масштаб угроз Для просмотра ссылки Войдиили Зарегистрируйся на этой неделе американской компанией по кибербезопасности Armis , которая направила запросы по свободе информации ( FOI ) 150 больницам NHS Trust в Англии.
Armis спрашивала о том, как больницы учитывают и контролируют свои медицинские устройства, такие как ноутбуки, компьютеры, аппараты МРТ и КТ, станции по распределению лекарств, кардиостимуляторы, подключенные ингаляторы и датчики пульса и давления.
Меньше половины больниц (71) дали развёрнутый ответ. Однако то, что они сообщили, было шокирующим: лишь каждая пятая больница признала, что вручную отслеживает каждое медицинское устройство, добавленное в их сеть, а почти каждая шестая сеть больниц вообще не проверяет свои сети на наличие проблем с кибербезопасностью.
Хотя этот отчёт фокусируется на NHS, Armis считает, что той же проблеме подвержены и тысячи других медицинских учреждений по всему миру.
В ходе вымогательской атаки хакеры обычно хотят похитить данные компаний или зашифровать их и потребовать выкуп. В случае со здравоохранением есть дополнительный риск того, что жизни пациентов будут подвержены опасности, как из-за перебоев, вызванных кибератаками и сбоями сети, так и из-за попыток взлома медицинских устройств, которые могут привести к их неправильной работе.
«Больницы NHS несут ответственность за свою кибербезопасность и должны вести реестр медицинских устройств, подключенных к сети, включая информацию о процессе обеспечения безопасности данных. NHS продолжит пересматривать требования к кибербезопасности, связанные с подключенными медицинскими устройствами, и предпринимать меры по их улучшению, где это необходимо», — заявили представители NHS.
В январе этого года компания по кибербезопасности Trend Micro Для просмотра ссылки Войдиили Зарегистрируйся 145 организаций в сфере здравоохранения по всему миру и обнаружила, что более половины из них пострадали от атак вымогательского ПО в течение последних трёх лет. А четверть опрошенных заявили, что атаки были настолько серьёзными, что им пришлось полностью приостановить свою деятельность.
Кроме того, исследование института Ponemon 2022 года Для просмотра ссылки Войдиили Зарегистрируйся , что более половины из 517 опрошенных специалистов здравоохранения видели, как их учреждения сталкивались с повышенной смертностью в результате кибератак.
Последняя известная крупномасштабная атака вымогательского ПО на трасты NHS — атака WannaCry в 2017 году. Однако давность произошедшего вовсе не означает, что угроза миновала.
«Причина, по которой мы хорошо отслеживаем ноутбуки и компьютеры, заключается в том, что IT-отдел покупает их и, когда мы получаем их, мы устанавливаем на них инструменты безопасности», — объяснил Мохаммад Вакас, главный архитектор решений в Armis на конференции Infosecurity Europe 2023.
«С медицинскими устройствами IT-команда не взаимодействует. Это медицинские отделы покупают и устанавливают их. Но даже если я знаю, что этот отдел купил 10 аппаратов КТ или 10 ультразвуковых машин, я всё равно не могу установить на них своё программное обеспечение для их мониторинга», — добавил Вакас.
Многие медицинские устройства используют операционную систему Linux , однако ни одно из этих устройств не является «компьютером» в классическом смысле. Тем не менее, как раз потому, что они работают на Linux, камеры наблюдения и беспроводные глюкометры, например, точно так же уязвимы для хакеров, как и традиционные компьютеры.
По оценкам Armis, в любой больнице мира ежедневно активно работает около 25 000 устройств, подключенных к сети. Это означает, что потенциальных точек входа для киберпреступников очень много.
Эксперты по кибербезопасности призывают больницы и производителей медицинских устройств сотрудничать друг с другом для обеспечения защиты своих сетей и пациентов от кибератак. Они также рекомендуют использовать специализированные решения для обнаружения и предотвращения атак на медицинские устройства, которые не требуют установки дополнительного ПО на самом уязвимом оборудовании.
Специалисты считают, что кибербезопасность — это вопрос жизни и смерти для здравоохранения, и нужно действовать немедленно, чтобы предотвратить возможные катастрофические последствия.
В больницах Англии, которые подчиняются Национальной службе здравоохранения ( NHS ), миллионы медицинских устройств оказались беззащитными перед угрозой вымогательского программного обеспечения и прочих видов вредоносного ПО. Это касается таких устройств, например, как камеры наблюдения и аппараты для измерения давления.
Хакеры могут использовать подобные устройства как точки для проникновения в ключевые зоны сетей больниц, чтобы парализовать их работу и устроить настоящий технологический хаос. В Северной Америке и других регионах мира уже были подобные случаи, когда специалисты по кибербезопасности устраняли последствия схожих атак. Причём многие из них происходили из-за банальной человеческой невнимательности.
Это настоящая заминированная пороховая бочка. Реальный масштаб угроз Для просмотра ссылки Войди
Armis спрашивала о том, как больницы учитывают и контролируют свои медицинские устройства, такие как ноутбуки, компьютеры, аппараты МРТ и КТ, станции по распределению лекарств, кардиостимуляторы, подключенные ингаляторы и датчики пульса и давления.
Меньше половины больниц (71) дали развёрнутый ответ. Однако то, что они сообщили, было шокирующим: лишь каждая пятая больница признала, что вручную отслеживает каждое медицинское устройство, добавленное в их сеть, а почти каждая шестая сеть больниц вообще не проверяет свои сети на наличие проблем с кибербезопасностью.
Хотя этот отчёт фокусируется на NHS, Armis считает, что той же проблеме подвержены и тысячи других медицинских учреждений по всему миру.
В ходе вымогательской атаки хакеры обычно хотят похитить данные компаний или зашифровать их и потребовать выкуп. В случае со здравоохранением есть дополнительный риск того, что жизни пациентов будут подвержены опасности, как из-за перебоев, вызванных кибератаками и сбоями сети, так и из-за попыток взлома медицинских устройств, которые могут привести к их неправильной работе.
«Больницы NHS несут ответственность за свою кибербезопасность и должны вести реестр медицинских устройств, подключенных к сети, включая информацию о процессе обеспечения безопасности данных. NHS продолжит пересматривать требования к кибербезопасности, связанные с подключенными медицинскими устройствами, и предпринимать меры по их улучшению, где это необходимо», — заявили представители NHS.
В январе этого года компания по кибербезопасности Trend Micro Для просмотра ссылки Войди
Кроме того, исследование института Ponemon 2022 года Для просмотра ссылки Войди
Последняя известная крупномасштабная атака вымогательского ПО на трасты NHS — атака WannaCry в 2017 году. Однако давность произошедшего вовсе не означает, что угроза миновала.
«Причина, по которой мы хорошо отслеживаем ноутбуки и компьютеры, заключается в том, что IT-отдел покупает их и, когда мы получаем их, мы устанавливаем на них инструменты безопасности», — объяснил Мохаммад Вакас, главный архитектор решений в Armis на конференции Infosecurity Europe 2023.
«С медицинскими устройствами IT-команда не взаимодействует. Это медицинские отделы покупают и устанавливают их. Но даже если я знаю, что этот отдел купил 10 аппаратов КТ или 10 ультразвуковых машин, я всё равно не могу установить на них своё программное обеспечение для их мониторинга», — добавил Вакас.
Многие медицинские устройства используют операционную систему Linux , однако ни одно из этих устройств не является «компьютером» в классическом смысле. Тем не менее, как раз потому, что они работают на Linux, камеры наблюдения и беспроводные глюкометры, например, точно так же уязвимы для хакеров, как и традиционные компьютеры.
По оценкам Armis, в любой больнице мира ежедневно активно работает около 25 000 устройств, подключенных к сети. Это означает, что потенциальных точек входа для киберпреступников очень много.
Эксперты по кибербезопасности призывают больницы и производителей медицинских устройств сотрудничать друг с другом для обеспечения защиты своих сетей и пациентов от кибератак. Они также рекомендуют использовать специализированные решения для обнаружения и предотвращения атак на медицинские устройства, которые не требуют установки дополнительного ПО на самом уязвимом оборудовании.
Специалисты считают, что кибербезопасность — это вопрос жизни и смерти для здравоохранения, и нужно действовать немедленно, чтобы предотвратить возможные катастрофические последствия.
- Источник новости
- www.securitylab.ru