Todo envuelto en la evolución del secuestro médico

  • Michael Fisher
  • 0
  • 1272
  • 10
Anuncio

Entre el río siempre vertiginoso de información personal robada, un tipo de datos ha consolidado su posición como el caviar de credenciales personales, y ahora es buscado por una amplia variedad de individuos y organizaciones nefastas. Los datos médicos han subido a las 5 razones principales por las que aumenta el robo de identidad médica 5 razones por las que aumenta el robo de identidad médica Los estafadores quieren sus datos personales y la información de su cuenta bancaria, pero ¿sabía que sus registros médicos también les interesan? Descubre qué puedes hacer al respecto. de la pila de robo de identidad, y como tal, las instalaciones médicas se encuentran con un aumento continuo de malware diseñado para robar esas credenciales privadas.

MEDJACK 2

A principios de este año, exploramos el informe MEDJACK Healthcare: el nuevo vector de ataque para estafadores y ladrones de identidad Healthcare: el nuevo vector de ataque para estafadores y ladrones de identidad Los estafadores utilizan cada vez más los registros de atención médica para obtener ganancias. Si bien hay enormes ventajas de tener un registro médico digitalizado, ¿vale la pena poner sus datos personales en la línea de fuego? , compilado por la firma de seguridad centrada en el engaño, TrapX. Su informe inicial de MEDJACK ilustró una amplia gama de ataques centrados en instalaciones médicas en todo el país, con un enfoque en dispositivos médicos hospitalarios. TrapX encontrado “amplio compromiso de una variedad de dispositivos médicos que incluía equipos de rayos X, archivo de imágenes y sistemas de comunicaciones (PACS) y analizadores de gases en sangre (BGA),” además de notificar a las autoridades hospitalarias de una impresionante gama de instrumentos vulnerables potenciales adicionales, que incluyen:

“Equipos de diagnóstico (escáneres PET, escáneres CT, máquinas de resonancia magnética, etc.), equipos terapéuticos (bombas de infusión, láser médico y máquinas quirúrgicas LASIK), y equipos de soporte vital (máquinas de corazón-pulmón, ventiladores médicos, máquinas de oxigenación por membrana extracorpórea y máquinas de diálisis ) y mucho más.”

El nuevo informe, MEDJACK.2: hospitales bajo asedio (¡Me encanta este título, por cierto!), Se ha basado en estos primeros detalles de la amenaza persistente que representan las instalaciones médicas, y la compañía de seguridad proporciona un análisis detallado de “en curso, avanzado” ataques que tienen lugar.

Nuevas instituciones, nuevos ataques

Una de las cosas más interesantes que se detallan en el informe fueron las sofisticadas variantes de malware implementadas por los atacantes, diseñadas específicamente para que parezcan no ser una preocupación para los sistemas Windows modernos. El gusano MS08-067, más comúnmente conocido como Conficker, es conocido entre los profesionales de seguridad y, de hecho, su firma es igualmente conocida por el software de seguridad antivirus y de punto final. Compare el rendimiento de su antivirus con estos 5 sitios principales Compare su Rendimiento del antivirus con estos 5 sitios principales ¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. .

La mayoría de las versiones recientes de Windows han erradicado la mayoría de las vulnerabilidades específicas que permitieron al gusano tener tanto éxito durante su “apogeo,” así que cuando se presentó al sistema de seguridad de red de la instalación médica, parecía que no había una amenaza inmediata.

Sin embargo, el malware se seleccionó específicamente por su capacidad para explotar versiones anteriores de Windows sin parches que se encuentran en muchos dispositivos médicos. Esto es crítico por dos razones:

  1. Como las versiones más nuevas de Windows no eran vulnerables, no detectaron una amenaza, eliminando cualquier protocolo de seguridad de punto final que debería haber intervenido. Esto aseguró la navegación exitosa del gusano a cualquier estación de trabajo Windows antigua..
  2. Centrar específicamente el ataque en versiones anteriores de Windows garantizaba una probabilidad significativamente mayor de éxito. Además de esto, la mayoría de los dispositivos médicos no tienen seguridad de punto final especializada, lo que nuevamente limita sus posibilidades de detección.

El cofundador de TrapX, Moshe Ben Simon, explicó:

“MEDJACK.2 agrega una nueva capa de camuflaje a la estrategia del atacante. Las nuevas y altamente capaces herramientas de ataque están ocultas inteligentemente dentro de malware muy antiguo y obsoleto. Es un lobo muy listo con ropa de oveja muy vieja. Han planeado este ataque y saben que dentro de las instituciones de atención médica pueden lanzar estos ataques, sin impunidad o detección, y establecer fácilmente puertas traseras dentro de la red del hospital o del médico en las que pueden permanecer sin ser detectados y filtrar datos durante largos períodos de tiempo..”

Vulnerabilidades Específicas

Usando el gusano anticuado Conficker como envoltorio, los atacantes pudieron moverse rápidamente entre las redes internas del hospital. Aunque TrapX no ha nombrado oficialmente a los proveedores de instalaciones médicas que sus sistemas de seguridad estaban evaluando, sí han detallado los departamentos, sistemas y proveedores de equipos específicos que se vieron afectados:

  • Hosptial # 1: Top 1,000 hospitales globales
    • Proveedor A - Sistema de oncología de radiación
    • Vendedor A: sistema de trilogía LINAC Gating
    • Proveedor B - Sistema de radiología de flouroscopia
  • Hospital # 2: Los 2.000 principales hospitales mundiales
    • Proveedor C - sistema PACS
    • Servidores informáticos de múltiples proveedores y unidades de almacenamiento
  • Hospital # 3: Top 200 hospital global
    • Vendedor D - Máquina de rayos X

En el primer hospital, los atacantes pusieron en peligro un sistema que ejecutaba un sistema centralizado de detección de intrusos, protección de punto final en toda la red y firewalls de próxima generación. A pesar de estas protecciones, los investigadores de seguridad encontraron puertas traseras en varios sistemas, como se detalla anteriormente.

El segundo hospital descubrió que su Sistema de archivo y comunicación de imágenes (PACS) se había visto comprometido con el fin de buscar dispositivos médicos vulnerables y datos de pacientes Cómo se compran y venden los datos de salud de sus aplicaciones Cómo se compran y venden los datos de salud de sus aplicaciones La reciente explosión en el número de aplicaciones de salud y estado físico significa que nuestros dispositivos recopilan muchos datos de salud, datos que se venden. , incluyendo “imágenes de película de rayos X, imágenes de tomografía computarizada (CT) e imágenes de resonancia magnética (MRI) junto con estaciones de trabajo, servidores y almacenamiento necesarios.” Un dilema particular es que prácticamente todos los hospitales del país tienen al menos un servicio PACS centralizado, y hay cientos de miles más en todo el mundo..

En el tercer hospital, TrapX encontró una puerta trasera en el equipo de rayos X, una aplicación basada en Windows NT 4.0 ¿Recuerda esto? 7 antiguos programas de Windows que todavía se usan hoy ¿Recuerda estos? 7 antiguos programas de Windows que todavía se usan hoy Dicen que la tecnología avanza a un ritmo exponencial. ¿Pero sabías que algunos programas han existido durante varias décadas? Únase a nosotros para dar un paseo por Nostalgia Lane y descubra los programas de Windows más antiguos que sobreviven. . Aunque el equipo de seguridad del hospital “tenía una experiencia considerable en ciberseguridad,” desconocían por completo que su sistema se había visto comprometido, nuevamente debido a que el malware llegaba envuelto como una amenaza subestimada.

Un peligro para los servicios?

La presencia de hackers en las redes médicas es, por supuesto, extremadamente preocupante. Pero parece que su intrusión en las redes de instalaciones médicas está motivada principalmente por el robo de registros médicos personales. Así es como te piratean: el mundo turbio de los kits de exploits Así es como te piratean: el mundo turbio de los kits de exploits. para explotar vulnerabilidades y crear malware. Pero, ¿qué son estos kits de exploits? ¿De dónde vienen? ¿Y cómo se pueden detener? , en lugar de representar una amenaza directa para el hardware del hospital. En ese sentido, podemos estar agradecidos.

Muchos investigadores de seguridad tomarán nota del sofisticado malware camuflado Su nueva amenaza de seguridad para 2016: JavaScript Ransomware Su nueva amenaza de seguridad para 2016: JavaScript Ransomware El ransomware Locky ha estado preocupando a los investigadores de seguridad, pero desde su breve desaparición y regreso como JavaScript multiplataforma amenaza de ransomware, las cosas han cambiado. Pero, ¿qué puedes hacer para derrotar al ransomware Locky? como versiones más básicas, diseñadas para eludir las soluciones de seguridad de punto final actuales. TrapX señaló en su informe inicial de MEDJACK que si bien se usaba malware antiguo para obtener acceso a los dispositivos, esta es una escalada definitiva; se observó el deseo de los atacantes de evitar cualquier punto de control de seguridad moderno. -

“Estos viejos envoltorios de malware están pasando por alto las soluciones de punto final modernas ya que las vulnerabilidades específicas se han cerrado desde hace mucho tiempo a nivel del sistema operativo. Entonces, los atacantes, sin generar ninguna alerta, pueden distribuir sus kits de herramientas más sofisticados y establecer puertas traseras dentro de las principales instituciones de atención médica, sin ninguna advertencia o alerta..”

Incluso si el objetivo principal es el robo de credenciales del paciente, la exposición de estas vulnerabilidades críticas significa solo una cosa: un sistema de atención médica más vulnerable, con más vulnerabilidades potenciales aún por exponer. O, redes que ya han sido comprometidas sin generar ninguna alarma. Como hemos visto, este escenario es completamente posible..

Los registros médicos se han convertido en una de las formas más lucrativas de información de identificación personal, buscada por una amplia gama de entidades maliciosas. Con precios que oscilan entre $ 10-20 por registro individual, existe un comercio eficaz en el mercado negro, impulsado por la aparente facilidad de acceso a más registros.

El mensaje a las instalaciones médicas debe ser claro. La evolución de los registros de pacientes en una versión digitalizada fácilmente transferible es indudablemente fantástica. Puede ingresar a casi cualquier instalación médica y podrán acceder fácilmente a una copia de sus registros.

Pero con el conocimiento de que las puertas traseras son cada vez más comunes en los dispositivos médicos que utilizan hardware progresivamente antiguo, debe haber un esfuerzo concertado entre los fabricantes de equipos y las instituciones médicas para trabajar juntos para mantener la seguridad de los registros de los pacientes..

¿Ha sido afectado por el robo de registros médicos? ¿Que pasó? ¿Cómo accedieron a sus registros? Háganos saber a continuación!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.