Преступники проникли в сеть больницы через уязвимый маммограф

Преступники проникли в сеть больницы через уязвимый маммограф

83% аппаратов медицинской визуализации работают на устаревших ОС.

image

Значительная часть оборудования для медицинской визуализации в США допускают утечку данных пациентов и делают больницы уязвимыми к кибератакам, которые могут нарушить их работу. По данным команды Unit 42 компании Palo Alto Networks, доля такой аппаратуры (от маммографов до компьютерных томографов) составляет 83%, что на 56% выше по сравнению с 2018 годом.

Специалисты объясняют такой рост прекращением Microsoft поддержки операционной системы Windows 7. Медицинское оборудование имеет длительных срок эксплуатации, но если оно работает на уязвимых версиях ПО или устаревших операционных системах, хакеры могут получить доступ к данным, внедриться в сеть медучреждения и вызвать сбои в его работе.


В качестве примера исследователи привели случай, когда преступники инфицировали червем Conficker системы одной из больниц через уязвимый маммограф. Зараженными оказались еще один маммограф, рентгеновский аппарат, прибор для цифровой визуализации и прочее оборудование.

Перезагрузка систем не дала желаемого результата, и больнице пришлось потратить неделю на то, чтобы отключить устройства от интернета, установить нужные обновления безопасности и восстанавить устройства по одному.

О вредоносной программе Conficker стало известно в 2008 году. Тогда червь заражал устройства, работающие на Windows XP и более ранних версиях Windows, объединяя их в ботнет. К 2009 году вредонос заразил порядка 15 млн компьютеров в больницах правительственных учреждениях и компаниях. По оценкам Palo Alto, в 2020 году число зараженных устройств может достигнуть полумиллиона.

Для предотвращения кибератак специалисты рекомендуют организациям проводить регулярное сканирование сетей на наличие подключенных IoT-устройств и отключать ненужные; постоянно обновлять ПО устройств; отделить медицинское IoT-оборудование от обычной сети.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.