ΑρχικήinetDerbyCon 2015: Χιλιάδες online ιατρικές συσκευές ευάλωτες σε επιθέσεις

DerbyCon 2015: Χιλιάδες online ιατρικές συσκευές ευάλωτες σε επιθέσεις

DerbyCon 2015: Η σύνδεση του ιατρικού εξοπλισμού στο διαδίκτυο ίσως σας φάνηκε πριν λίγα χρόνια ως μια πολύ έξυπνη ιδέα.

Θα αλλάξετε όμως γνώμη όταν παρακολουθήσετε την παρουσίαση των Scott Erven και Mark collao από την πρόσφατη διάσκεψη DerbyCon 2015 για την ασφάλεια.

DerbyCon medical devices

Σύμφωνα με τους δύο ερευνητές ασφαλείας, πάνω από 68.000 ιατρικά συστήματα βρίσκονται σε απευθείας σύνδεση στο διαδίκτυο, με τουλάχιστον 12.000 από αυτά να ανήκουν σε μία ενιαία οργάνωση υγειονομικής περίθαλψης.

Αυτό που είναι ακόμα ανησυχητικό είναι ότι οι περισσότερες από αυτές τις συσκευές συνδέονται στο Internet μέσω υπολογιστών που τρέχουν πολύ παλιές εκδόσεις των Windows, όπως XP και 98, αφού είναι γνωστό ότι δεν αναβαθμίζονται και έτσι έχουν πολλά τρωτά σημεία.

Όλες αυτές οι συσκευές είναι εύκολα ανιχνεύσιμες μέσω της Shodan, μιας μηχανής αναζήτησης που μπορεί να εντοπίσει συνδεδεμένες συσκευές σε απευθείας σύνδεση στο διαδίκτυο και είναι επίσης εύκολο να τις χακάρει κάποιος μέσω brute-force επιθέσεων και χρησιμοποιώντας hard-coded logins.

Κατά τη διάρκεια της έρευνάς τους, οι δύο εμπειρογνώμονες βρέθηκαν μπροστά σε εξοπλισμό αναισθησίας, συσκευές καρδιολογίας, συστήματα πυρηνικής ιατρικής, συστήματα έγχυσης, βηματοδότες, MRI scanners, καθώς και εικόνες αρχειοθέτησης και εργαλεία επικοινωνιών, και όλα αυτά με απλά queries στο Shodan.

Αξιοποιώντας τη αρχικά τους συμπεράσματα, οι δύο ειδικοί σε θέματα ασφάλειας δημιούργησαν honeypots (δόλωματα για hackers), σε ειδικούς servers που έμοιαζαν στους απέξω ως ιατρικές συσκευές, με ευπάθεια και πλαστά ιατρικά δεδομένα, αλλά επίσης και με ισχυρά διαπιστευτήρια εισόδου.

Κάνοντας ένα κοσκίνισμα στα αρχεία καταγραφής που συλλέχθηκαν από αυτά τα honeypots, οι ερευνητές διαπίστωσαν ότι οι επιτιθέμενοι κατάφεραν να περάσουν τον έλεγχο ταυτότητας μέσω SSH για πάνω από 55.000 φορές, και ότι αφήσαν πίσω τους 299 malware.

Υπήρξαν επίσης 24 περιπτώσεις που οι επιτιθέμενοι εκμεταλλεύτηκαν με επιτυχία την ευπάθεια MS08-067 XP, την ίδια με εκείνη που χρησιμοποιείται σε μολύνσεις Conficker worm.

Οι ερευνητές λένε ότι τις περισσότερες φορές οι επιτιθέμενοι δεν είχαν συνειδητοποιήσει τι ακριβώς χάκαραν και ήταν ικανοποιημένοι απλά αφήνοντας πίσω τους ένα μολυσμένο μηχάνημα, ακριβώς όπως ένα κομμάτι του botnet τους.

Αν ο hacker συνειδητοποιούσε τι είχε μπροστά του, θα μπορούσε εύκολα να αποκομίσει μέσα από αυτές τις συσκευές πληροφορίες για την υγεία των ασθενών, ακόμα και να κάνει χρήση των συσκευών για να εξαπλωσεί ένα πιο επικίνδυνο malware στο εσωτερικό της πληροφοριασκής υποδομής της νοσοκομειακής μονάδας, η οποία θα τους βοηθούσε να διεξάγουν ακόμα πιο καταστροφικές επιθέσεις.

Δείτε την παρουσίαση των Scott Erven και Mark Collao στην DerbyCon 2015, παρακάτω:

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS