各大具有過(guò)時(shí)操作系統(tǒng)的醫(yī)療物聯(lián)網(wǎng)設(shè)備成黑客攻擊目標(biāo)
【小編提醒】本文內(nèi)容源于網(wǎng)絡(luò)收集整理,不代表本站觀點(diǎn)!若有了解“各大具有過(guò)時(shí)操作系統(tǒng)的醫(yī)療物聯(lián)網(wǎng)設(shè)備成黑客攻擊目標(biāo)”等有關(guān)服務(wù)器、云主機(jī)租用、托管、配置、價(jià)格問(wèn)題,請(qǐng)咨詢YINGSOO客服,簡(jiǎn)單、便捷、高效!
【主機(jī)配置】法國(guó)物理服務(wù)器 | 新加坡CN2服務(wù)器 | 香港云服務(wù)器
【精選好文】高防服務(wù)器防御DDoS原理,原來(lái)這么簡(jiǎn)單!
醫(yī)療物聯(lián)網(wǎng)設(shè)備由于過(guò)時(shí)或遺留的操作系統(tǒng)而受到黑客攻擊,在大部分情況下,這些操作系統(tǒng)很容易被入侵并暴露出敏感的患者數(shù)據(jù),因此在黑市上備受追捧。在一個(gè)實(shí)例中,來(lái)自Check Point Research的研究人員能夠找到運(yùn)行Windows 2000操作系統(tǒng)的超聲機(jī)器,該操作系統(tǒng)不再接收安全補(bǔ)丁從而使機(jī)器容易受到大量攻擊。
研究人員證明,在通過(guò)利用影響它的一個(gè)漏洞滲透超聲設(shè)備后,潛在的攻擊者可以下載存儲(chǔ)在其中的患者記錄,編輯和替換機(jī)器上的數(shù)據(jù),并用勒索軟件感染它,允許他們請(qǐng)求支付贖金以恢復(fù)醫(yī)療數(shù)據(jù)。
就在去年,英國(guó)衛(wèi)生和社會(huì)關(guān)懷部宣布所有國(guó)家健康服務(wù)計(jì)算機(jī)系統(tǒng)將被轉(zhuǎn)換到Windows 10,因?yàn)槿种坏腘HS信托被WannaCry擊中,這些攻擊導(dǎo)致取消全英約7,000名醫(yī)療預(yù)約,其中包括關(guān)鍵業(yè)務(wù)。
醫(yī)療數(shù)據(jù)也成為威脅行為者的目標(biāo),這些行為者設(shè)法破壞了新加坡衛(wèi)生部的IT系統(tǒng)并竊取了大約150萬(wàn)公民的數(shù)據(jù)。
正如Check Point所解釋的那樣“此類攻擊可能導(dǎo)致個(gè)人數(shù)據(jù)的丟失和共享,改變患者的醫(yī)療、劑量等醫(yī)療信息以及醫(yī)院的MRI、超聲波和X光機(jī)的黑客攻擊?!?/p>
網(wǎng)絡(luò)分段作為額外的安全層
不幸的是,雖然修補(bǔ)是緩解這些風(fēng)險(xiǎn)的一種簡(jiǎn)單方法,但是隨操作系統(tǒng)不再接收安全更新的醫(yī)療設(shè)備和更新過(guò)程中的停機(jī)時(shí)間意味著,在大多數(shù)情況下,這些連接的醫(yī)療設(shè)備仍然容易受到影響。此外,正如Check Point報(bào)告中所詳述的那樣“從監(jiān)管的角度來(lái)看,運(yùn)行醫(yī)療設(shè)備帶來(lái)的固有漏洞,例如缺乏對(duì)敏感數(shù)據(jù)的加密以及硬編碼或默認(rèn)登錄憑據(jù),會(huì)阻礙IT專業(yè)人員及時(shí)實(shí)施安全補(bǔ)丁?!?/p>
研究人員建議將應(yīng)用于醫(yī)療保健組織網(wǎng)絡(luò)及其員工的細(xì)分作為檢測(cè)和防止漏洞和數(shù)據(jù)竊取的最佳措施。Check Point最后指出“醫(yī)療保健組織必須意識(shí)到這些設(shè)備帶來(lái)的漏洞,這些漏洞會(huì)增加數(shù)據(jù)泄露的可能性。網(wǎng)絡(luò)細(xì)分是一種最佳做法,可讓醫(yī)療行業(yè)的IT專業(yè)人員有信心接受新的數(shù)字醫(yī)療解決方案,同時(shí)為網(wǎng)絡(luò)和數(shù)據(jù)保護(hù)提供另一層安全保障,同時(shí)不影響性能或可靠性?!?/p>
物聯(lián)網(wǎng)設(shè)備越來(lái)越危險(xiǎn)
影響IoTM的未修補(bǔ)漏洞數(shù)量的增加也影響了整個(gè)物聯(lián)網(wǎng)設(shè)備,多個(gè)報(bào)告在2019年就提高了對(duì)該問(wèn)題的認(rèn)識(shí)。
就在上周,Windows 10 IoT核心設(shè)備被發(fā)現(xiàn)暴露于遠(yuǎn)程命令執(zhí)行攻擊,這些攻擊允許不良參與者使用SYSTEM權(quán)限運(yùn)行任意代碼而無(wú)需進(jìn)行身份驗(yàn)證。發(fā)現(xiàn)漏洞的研究人員還創(chuàng)建了一個(gè)名為SirepRAT的開(kāi)源RAT工具,該工具可用于“在任何運(yùn)行Windows IoT核心的有線連接設(shè)備上使用官方Microsoft映像內(nèi)置Sirep測(cè)試服務(wù)”。
兩天后在一份報(bào)告中顯示,在啟用UPnP的設(shè)備上過(guò)時(shí)的軟件使得潛在的攻擊者可以利用各種守護(hù)進(jìn)程所使用的UPnP庫(kù)中的各種漏洞以及可通過(guò)Internet訪問(wèn)的服務(wù)器。
2月份,Avast亦在其2019年的智能家居安全報(bào)告中透露,40.8%的智能家庭至少有一個(gè)易受攻擊的設(shè)備進(jìn)行遠(yuǎn)程攻擊,其中大約三分之一來(lái)自過(guò)時(shí)的軟件未修補(bǔ)安全問(wèn)題,而約66%是由弱或默認(rèn)憑據(jù)公開(kāi)。
公司主營(yíng):香港服務(wù)器租用去首頁(yè)注冊(cè)領(lǐng)券!YINGSOO最新推出Chia奇亞農(nóng)場(chǎng)服務(wù)器、Swarm物理節(jié)點(diǎn)服務(wù)器、Swarm母雞服務(wù)器、Swarm云節(jié)點(diǎn)服務(wù)器、國(guó)內(nèi)礦機(jī)服務(wù)器海外托管、Swarm Bzz挖礦教程【圖文教程】、Swarm Bzz挖礦教程【視頻教程】,《swarm bzz挖礦資料大全》,Swarm Bee節(jié)點(diǎn)租用請(qǐng)咨詢YINGSOO客服!官網(wǎng)www.sddonglingsh.com
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。