據(jù)路透社報道,,醫(yī)療信息的價值是信用卡賬號的十倍,。黑客為了竊取這些信息,,不斷地利用病毒軟件攻擊,醫(yī)療網(wǎng)絡(luò)的安全防御能力越來越捉襟見肘,。TrapX發(fā)布了三家醫(yī)院遭到黑客攻擊的研究報告,,黑客利用攻擊向量來攻擊醫(yī)院系統(tǒng),研究人員稱這種方式稱為醫(yī)療設(shè)備劫持(MEDJACK),。攻擊向量指的是黑客用來攻擊計算機或者網(wǎng)絡(luò)服務(wù)器的一種手段,。
攻擊向量能夠幫助黑客尋找系統(tǒng)可能存在的任何漏洞。研究人員警告稱,,醫(yī)療設(shè)備劫持將為全球范圍內(nèi)的主要醫(yī)療機構(gòu)帶來一場災(zāi)難性風(fēng)暴,。MEDJACK攻擊向量可能是醫(yī)院“最薄弱的環(huán)節(jié)。
TrapX還發(fā)現(xiàn),他們調(diào)查的三家獨立醫(yī)院,,各種醫(yī)療設(shè)備存在很多安全漏洞,,包括X射線設(shè)備,圖像存檔和通信系統(tǒng)(PACS),、血氣分析儀(BGA),。但還是有很多設(shè)備對MEDJACK有免疫功能,包括診斷設(shè)備(PET掃描儀,,CT掃描儀,,核磁共振成像儀等),治療設(shè)備(輸液泵,,醫(yī)療激光器和LASIK手術(shù)設(shè)備),,和生命支持設(shè)備(心臟 – 肺機,醫(yī)用呼吸機,,體外膜肺氧合機透析機)等等,。
攻擊醫(yī)院血氣分析儀
報告顯示,血液氣體分析儀通常用于重癥監(jiān)護或手術(shù)中,。據(jù)一家不愿透露名字的醫(yī)院表示,,他們有一套非常強大的網(wǎng)絡(luò)防御產(chǎn)品,至今沒有檢測到任何攻擊,。然而,,TrapX公司發(fā)現(xiàn)在病毒軟件入侵血液氣體分析儀后,黑客通過網(wǎng)絡(luò)內(nèi)部傳輸,,輕松地開啟了進(jìn)入醫(yī)院網(wǎng)絡(luò)的后門,。更令人震驚地是,黑客已經(jīng)悄悄地潛入歐共體存放機密數(shù)據(jù)的地方,。TrapX公司還發(fā)現(xiàn),,宙斯(Zeus)、城堡(Citadel)和其他蠕蟲病毒變體的病毒軟件,,潛伏在醫(yī)療設(shè)備上盜取醫(yī)院的其他密碼,。TrapX認(rèn)為黑客的下一個步驟可能是“入侵醫(yī)院IT部門的一個工作站。”
報告解釋稱,,一方面,醫(yī)療設(shè)備是封閉設(shè)備,,過于老化,,經(jīng)常遭到修改,并且它的操作系統(tǒng)可能出現(xiàn)漏洞,,如Windows 2000,,Windows XP和Linux。這就是為什么在全球范圍內(nèi),MEDJACK攻擊向量給黑客提供了一個高度脆弱的攻擊目標(biāo),。防火墻也不能輕易發(fā)現(xiàn)和修補這樣的攻擊,。另一方面,黑客還有一扇敞開的大門,。黑客可以進(jìn)入網(wǎng)絡(luò),,繞過現(xiàn)有的防火墻,他們有一個時間窗口來入侵醫(yī)療設(shè)備,,在保護港內(nèi)建立一個后門,。盡管醫(yī)院往往會在醫(yī)療設(shè)備背后安裝防火墻、內(nèi)部網(wǎng)絡(luò)運行殺病毒軟件和其他防入侵安全端點,,但是TrapX公司稱,,“醫(yī)療設(shè)備是黑客入侵醫(yī)療網(wǎng)絡(luò)的關(guān)鍵樞紐。”由于醫(yī)療技術(shù)團隊無法訪問醫(yī)療設(shè)備的內(nèi)部軟件,,所以他們只能依賴生產(chǎn)商建立和維護這些設(shè)備的安全,。然而,生產(chǎn)商還沒有開發(fā)出有效的軟件來檢測大部分由MEDJACK攻擊產(chǎn)生的有效載荷,。
側(cè)身進(jìn)攻醫(yī)院放射科
在另一家醫(yī)院,,黑客采取了不同的攻擊方式,他們通過網(wǎng)絡(luò)傳輸來尋找其他目標(biāo),。但是這種橫向傳輸?shù)膩碓醋詧D像存檔和通信系統(tǒng)(PACS),,該系統(tǒng)可以讓放射科儲存和訪問多個來源的圖像。這些圖像來源包括CT掃描儀,核磁共振成像掃描儀,,便攜式x光機(c-arms),,x射線和超聲波設(shè)備。PACS系統(tǒng)還試圖扮演一個僵尸網(wǎng)絡(luò),,并連接到命令和控制,。在中國貴陽的一家醫(yī)院,黑客通過橫向傳輸入侵了一個重要的護士站,,竊取了醫(yī)院大量的機密數(shù)據(jù),。在醫(yī)院辦公時,醫(yī)務(wù)人員實際在使用一個被病毒感染的網(wǎng)站,。
入侵醫(yī)院X射線系統(tǒng)
據(jù)TrapX公司的觀察顯示,,在第三現(xiàn)實世界的攻擊中,醫(yī)療設(shè)備的關(guān)鍵部件又感染了病毒,。這次黑客在醫(yī)院的X射線系統(tǒng)中安裝了一個后門,。據(jù)TrapX公司的總經(jīng)理卡爾萊特介紹,“我們的科學(xué)家已經(jīng)觀察到,,你可以模擬一套攻擊,,專為特定的醫(yī)療設(shè)備設(shè)計幾個模型,,然后發(fā)動攻擊。在這個設(shè)計過程中,,你可以結(jié)合診斷和治療中的難度,,以及高價值的醫(yī)療數(shù)據(jù),為有組織的犯罪者創(chuàng)造一個近乎完美的攻擊目標(biāo),。”
遠(yuǎn)程攻擊醫(yī)院藥物泵
黑客對醫(yī)療器械如胰島素泵和心臟起搏器的攻擊可能致命,,這讓美聯(lián)儲不得不強行介入保護無線醫(yī)療設(shè)備免受黑客的干擾。幾年后,,美國國土安全部對24種存在網(wǎng)絡(luò)缺陷的,、致命的醫(yī)療器械展開調(diào)查。現(xiàn)在,,有更多關(guān)于醫(yī)療設(shè)備領(lǐng)域漏洞的壞消息,,比如,在藥物輸液泵程序中,,黑客可以利用遠(yuǎn)程控制把藥物的劑量變到致命劑量,。
安全研究人員Billy Rios發(fā)現(xiàn)在Hospira的藥物輸液泵系統(tǒng)中,至少有5個模式存在漏洞,,他告訴《連線》雜志的Wired,,“這是我們第一次發(fā)現(xiàn)我們可以改變藥物的劑量。”
在檢測輸液泵后,,Rios發(fā)現(xiàn)這五種模式的防御非常脆弱:標(biāo)準(zhǔn)的 PCA LifeCare輸液泵,,PCA3 LifeCare和 PCA5 LifeCare 輸液泵;輸液泵的 Symbiq 線和Plum A+ 模式輸液泵,。Wired補充道,,至少有32萬個Plum A+ 模式的輸液泵安裝在世界各地的醫(yī)院中。盡管Rios還沒有檢測其他模式的漏洞,,但是他懷疑公司的Plum A+3模式的輸液泵,,Sapphire模式和SapphirePlus模式的輸液泵都存在不同程度的漏洞。
攻擊向量能夠幫助黑客尋找系統(tǒng)可能存在的任何漏洞。研究人員警告稱,,醫(yī)療設(shè)備劫持將為全球范圍內(nèi)的主要醫(yī)療機構(gòu)帶來一場災(zāi)難性風(fēng)暴,。MEDJACK攻擊向量可能是醫(yī)院“最薄弱的環(huán)節(jié)。
TrapX還發(fā)現(xiàn),他們調(diào)查的三家獨立醫(yī)院,,各種醫(yī)療設(shè)備存在很多安全漏洞,,包括X射線設(shè)備,圖像存檔和通信系統(tǒng)(PACS),、血氣分析儀(BGA),。但還是有很多設(shè)備對MEDJACK有免疫功能,包括診斷設(shè)備(PET掃描儀,,CT掃描儀,,核磁共振成像儀等),治療設(shè)備(輸液泵,,醫(yī)療激光器和LASIK手術(shù)設(shè)備),,和生命支持設(shè)備(心臟 – 肺機,醫(yī)用呼吸機,,體外膜肺氧合機透析機)等等,。
攻擊醫(yī)院血氣分析儀
報告顯示,血液氣體分析儀通常用于重癥監(jiān)護或手術(shù)中,。據(jù)一家不愿透露名字的醫(yī)院表示,,他們有一套非常強大的網(wǎng)絡(luò)防御產(chǎn)品,至今沒有檢測到任何攻擊,。然而,,TrapX公司發(fā)現(xiàn)在病毒軟件入侵血液氣體分析儀后,黑客通過網(wǎng)絡(luò)內(nèi)部傳輸,,輕松地開啟了進(jìn)入醫(yī)院網(wǎng)絡(luò)的后門,。更令人震驚地是,黑客已經(jīng)悄悄地潛入歐共體存放機密數(shù)據(jù)的地方,。TrapX公司還發(fā)現(xiàn),,宙斯(Zeus)、城堡(Citadel)和其他蠕蟲病毒變體的病毒軟件,,潛伏在醫(yī)療設(shè)備上盜取醫(yī)院的其他密碼,。TrapX認(rèn)為黑客的下一個步驟可能是“入侵醫(yī)院IT部門的一個工作站。”
報告解釋稱,,一方面,醫(yī)療設(shè)備是封閉設(shè)備,,過于老化,,經(jīng)常遭到修改,并且它的操作系統(tǒng)可能出現(xiàn)漏洞,,如Windows 2000,,Windows XP和Linux。這就是為什么在全球范圍內(nèi),MEDJACK攻擊向量給黑客提供了一個高度脆弱的攻擊目標(biāo),。防火墻也不能輕易發(fā)現(xiàn)和修補這樣的攻擊,。另一方面,黑客還有一扇敞開的大門,。黑客可以進(jìn)入網(wǎng)絡(luò),,繞過現(xiàn)有的防火墻,他們有一個時間窗口來入侵醫(yī)療設(shè)備,,在保護港內(nèi)建立一個后門,。盡管醫(yī)院往往會在醫(yī)療設(shè)備背后安裝防火墻、內(nèi)部網(wǎng)絡(luò)運行殺病毒軟件和其他防入侵安全端點,,但是TrapX公司稱,,“醫(yī)療設(shè)備是黑客入侵醫(yī)療網(wǎng)絡(luò)的關(guān)鍵樞紐。”由于醫(yī)療技術(shù)團隊無法訪問醫(yī)療設(shè)備的內(nèi)部軟件,,所以他們只能依賴生產(chǎn)商建立和維護這些設(shè)備的安全,。然而,生產(chǎn)商還沒有開發(fā)出有效的軟件來檢測大部分由MEDJACK攻擊產(chǎn)生的有效載荷,。
側(cè)身進(jìn)攻醫(yī)院放射科
在另一家醫(yī)院,,黑客采取了不同的攻擊方式,他們通過網(wǎng)絡(luò)傳輸來尋找其他目標(biāo),。但是這種橫向傳輸?shù)膩碓醋詧D像存檔和通信系統(tǒng)(PACS),,該系統(tǒng)可以讓放射科儲存和訪問多個來源的圖像。這些圖像來源包括CT掃描儀,核磁共振成像掃描儀,,便攜式x光機(c-arms),,x射線和超聲波設(shè)備。PACS系統(tǒng)還試圖扮演一個僵尸網(wǎng)絡(luò),,并連接到命令和控制,。在中國貴陽的一家醫(yī)院,黑客通過橫向傳輸入侵了一個重要的護士站,,竊取了醫(yī)院大量的機密數(shù)據(jù),。在醫(yī)院辦公時,醫(yī)務(wù)人員實際在使用一個被病毒感染的網(wǎng)站,。
入侵醫(yī)院X射線系統(tǒng)
據(jù)TrapX公司的觀察顯示,,在第三現(xiàn)實世界的攻擊中,醫(yī)療設(shè)備的關(guān)鍵部件又感染了病毒,。這次黑客在醫(yī)院的X射線系統(tǒng)中安裝了一個后門,。據(jù)TrapX公司的總經(jīng)理卡爾萊特介紹,“我們的科學(xué)家已經(jīng)觀察到,,你可以模擬一套攻擊,,專為特定的醫(yī)療設(shè)備設(shè)計幾個模型,,然后發(fā)動攻擊。在這個設(shè)計過程中,,你可以結(jié)合診斷和治療中的難度,,以及高價值的醫(yī)療數(shù)據(jù),為有組織的犯罪者創(chuàng)造一個近乎完美的攻擊目標(biāo),。”
遠(yuǎn)程攻擊醫(yī)院藥物泵
黑客對醫(yī)療器械如胰島素泵和心臟起搏器的攻擊可能致命,,這讓美聯(lián)儲不得不強行介入保護無線醫(yī)療設(shè)備免受黑客的干擾。幾年后,,美國國土安全部對24種存在網(wǎng)絡(luò)缺陷的,、致命的醫(yī)療器械展開調(diào)查。現(xiàn)在,,有更多關(guān)于醫(yī)療設(shè)備領(lǐng)域漏洞的壞消息,,比如,在藥物輸液泵程序中,,黑客可以利用遠(yuǎn)程控制把藥物的劑量變到致命劑量,。
安全研究人員Billy Rios發(fā)現(xiàn)在Hospira的藥物輸液泵系統(tǒng)中,至少有5個模式存在漏洞,,他告訴《連線》雜志的Wired,,“這是我們第一次發(fā)現(xiàn)我們可以改變藥物的劑量。”
在檢測輸液泵后,,Rios發(fā)現(xiàn)這五種模式的防御非常脆弱:標(biāo)準(zhǔn)的 PCA LifeCare輸液泵,,PCA3 LifeCare和 PCA5 LifeCare 輸液泵;輸液泵的 Symbiq 線和Plum A+ 模式輸液泵,。Wired補充道,,至少有32萬個Plum A+ 模式的輸液泵安裝在世界各地的醫(yī)院中。盡管Rios還沒有檢測其他模式的漏洞,,但是他懷疑公司的Plum A+3模式的輸液泵,,Sapphire模式和SapphirePlus模式的輸液泵都存在不同程度的漏洞。