针对医院设备的新医疗劫持攻击

阅读量89349

|

发布时间 : 2016-07-02 12:54:30

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.itproportal.com/2016/06/28/new-medical-hijack-attacks-targeting-hospital-devices/

译文仅供参考,具体内容表达以及含义原文为准。

https://p0.ssl.qhimg.com/t0174c9b6717bcc186d.jpg

TrapX安全近日报道, 针对医疗行业的网络攻击仍在继续,导致攻击不断涌入医院网络,而且已经成功地渗透了医院网络的安全防御,并且在持续不断地攻击医疗设备,这也是医疗行业通常最容易受到攻击的。

TrapX最近发布了第二版报告“攻击解剖——医疗器械劫持2”(MEDJACK 2)。该报告解释了攻击者如何进化,以及现在越来越多的针对使用传统的包含已知漏洞的操作系统的医疗设备攻击。通过使用新技术伪装旧的恶意软件,攻击者能够成功地绕过传统的安全机制并最终获得进入医院网络的权限来访问敏感数据。

医疗行业是目前最容易受到攻击的产业,击败了金融服务、零售等其它行业。因此,医疗机构很难应对针对它们的数量庞大且复杂的攻击。

监控之下

“我们可以从第一版MEDJACK报告中看出,持续的针对医院网络的医疗设备攻击往往好几个月之后都没有被发现,” TrapX安全的首席执行官Greg Enriquez说。

“在过去的一年里我们看到了被攻破的医疗网络逐渐进入公众视线,并且频繁的成为新闻头条。证据证实,一些有经验的攻击者也开始关注医疗保健机构,他们会很愿意去获得有价值的病人记录,然后在黑市上卖出很高的价格。MEDJACK 2表明MEDJACK 1不是一个异常,而是标志着一个越来越明显的趋势的开端,这一趋势是指越来越多的攻击者开始利用复杂的攻击技术来窃取敏感患者数据而不被对方发现。”

MEDJACK 2是基于那些已经部署了TrapX的安全解决方案的医疗组织记录的医疗劫持攻击收集而来的第一手研究资料。报告详细描述了威胁数据和针对三个新的医院案例的分析研究,记录了从2015年底到2016年初之间检测到的持续攻击的复杂进化过程。

后门和僵尸网络

这些攻击,针对部署在医院计算机网络上的医疗设备,包含大量的后门和僵尸网络连接,给攻击者远程访问权限来进行他们的活动。

MEDJACK 2遵循了第一个“攻击解剖——医疗设备劫持”报告(该报告在2015年6月发布),并且还专门研究了网络罪犯是如何利用医疗设备为关键点从而在医疗网络内发动攻击。报告描述了攻击者在很长一段时间内使用医疗设备窃取医院记录,也威胁到了医院的整体运营和患者数据的安全。

“针对医疗设备的劫持攻击攻势正在加快,这对医院来说也变得越来越具挑战性,医院需要进行检测和防止,” TrapX安全联合创始人兼副总裁摩西·本·西蒙说。“为了减轻这些攻击,TrapX建议医院工作人员审查预算和组织董事会级别的网络防御方案,考虑引进技术来识别在他们整个网络中的攻击,而不仅仅是在他们的周边。此外,医疗机构需要实施一些策略来审查和纠正现有的医疗设备中的问题,更好地管理医疗设备的使用周期,小心地限制医疗设备的接入权限。利用技术和流程来检测医院内部网络中的威胁是必不可少的。”

完整的“攻击解剖——医疗器械劫持2”报告可以在这里下载(http://deceive.trapx.com/WPMEDJACK.2_210LandingPage.html)。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
mpk_no1
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66