医院使用伪装的旧恶意软件
Cyber攻击者是通过伪装旧恶意软件来定位医院和其他专业设施,以窃取遗产系统上的患者数据,Trapx安全性的研究人员揭示了。
Cyber攻击继续瞄准医疗保健行业,导致对安全公司发布的报告的报告称,导致对医院网络的攻击攻击已成功渗透防御,并继续妥协医疗设备。
虽然该报告侧重于医疗保健行业,但调查结果对其他行业产生了影响,虽然在TRAPX安全性的Anthony James表示,但在Anthony James表示,对其他行业的影响。“我们在制造业中看到了类似的攻击,”他每周告诉电脑。
根据詹姆斯的说法,该报告对任何使用专业设备的行业有直接相关性,例如销售点(POS)和自动柜员机(ATM),该机器使用它们不控制的操作系统并无法更改,这可以包括事物互联网(物联网)设备。
这些行业,如零售和金融服务和医疗保健和制造业,应开始考虑如何保护此类设备,因为它们正在成为访问网络的“漏洞的关键点”,并导致“重大危害”,他说。
Trapx的最新报告是2015年发布的早期报告的后续报告,详细说明了对基于Windows的医疗器械(如血气分析仪)的持久攻击在几个月内未被发现。
“许多这些系统使用旧版本的Windows,如XP,但一旦经医疗机构批准,包括对基础操作系统的更新,通常不允许在这些系统上更改这些系统的任何内容,”詹姆斯说。
第一份报告显示网络罪犯如何使用医疗设备作为发射医疗保健网络内部攻击的关键点并窃取数据。
知道这是攻击者进入其系统的方式,警报医疗组织认为需要放入额外的保护和工具层,以检测是否发生了任何恶意活动。
最新报告介绍了攻击者如何发展,现在越来越多地定位使用包含已知漏洞的传统操作系统的医疗设备。一旦这些设备受到损害,攻击者就可以安装可用作网络中的工具。
进化是在使用旧攻击方面,但以一种新的方式,因为医疗组织正在学习通过使用辅助安全措施来阻止第一报告中涵盖的攻击。
通过使用新技术伪装旧恶意软件,发现攻击者已发现他们能够绕过传统的安全机制,以通过医疗设备实现对医院网络的访问和敏感数据。
“我们始终认为攻击者只使用最新工具,但在某些情况下发现的研究攻击者正在新的包装纸中使用旧蠕虫,因此未被发现但仍然有效地对遗留系统和设备有效,”詹姆斯说。
“抗病毒系统不可检测到新包装中的旧蠕虫,但它可以作为激光专注于这些遗留系统的工作。
“旧蠕虫不会触发妥协网络上的其他系统上的任何警报,该网络运行到Windows的日期版本。这是因为他们利用的漏洞已经被微软修补,以阻止蠕虫工作。“
根据IBM的研究,医疗保健是最常用的行业。医疗保健率击败了金融服务,零售等行业,使医疗组织难以与他们必须处理的攻击的数量和攻击的复杂性困难。
“证据证实,经过医疗机构的复杂攻击者正在进行精密攻击者,他们的动力是可以获得能够在黑市上净赚它们的有价值的患者记录,”特拉普克斯安全首席执行官Greg Enriquez说。
他说,最新报告显示,第一份报告的结果不是异常。相反,它表明,随着攻击者使用复杂的攻击技术来窃取敏感的患者数据,令人难以置信的趋势,它表明了普遍存在的趋势的开始。
第二次报告 - Medjack2 - 基于由已经部署了Trapx安全系统的医疗组织记录的医疗劫持攻击收集的研究。
该报告详细说明了三个医院案例研究中的威胁数据和分析,表示2015年底和2016年初检测到持续的高级持续攻击的复杂演变的复杂演变。
这些攻击,目标医疗设备部署在医院的计算机网络中,包含多个后门和僵尸网络连接,远程访问攻击者启动他们的广告系列。
Trapx识别的有针对性的设备包括医学图像档案,胰岛素泵和MRI机器,这些都是运行旧版本的Windows。
“医疗器械劫持攻击的冲击正在加速。“Trapx安全联合创始人兼副主席Moshe Ben Simon说,我对医院的越来越富有挑战性越来越具有挑战性。”
“为了减轻这些攻击,Trapx建议医院工作人员在组织董事会层面审查预算和网络防御计划,并考虑带来可以识别网络中攻击的技术,而不仅仅是在周边,”他说。
他补充说,医疗保健组织还需要实施审查和修复现有医疗器械的策略,更好地管理医疗设备的寿命结束,并仔细限制对医疗设备的访问。