2023 年欧洲黑帽:过去可能会再次困扰你

2023 年欧洲黑帽:过去可能会再次困扰你

关键基础设施

医疗保健行业的遗留协议存在危险,可能使医院极易受到网络攻击。

2023 年欧洲黑帽:过去可能会再次困扰你

我确信医疗保健行业仍将是一个 重要目标 对于网络犯罪分子来说,这是因为它为他们提供了通过勒索软件要求或滥用患者泄露数据来货币化其努力的巨大潜力。 运营中断和敏感数据(例如医疗记录)与财务和保险数据相结合,提供了许多其他环境中根本不存在的潜在发薪日。

在 Black Hat Europe 2023 上,来自许多医疗保健组织的团队提出了许多医疗保健组织使用的遗留协议的问题 阿普莱特有限公司。 遗留协议的问题并不是什么新鲜事。 在许多情况下,尽管设备或系统使用的协议不适合当今的互联环境,但由于更换相关的成本高昂,设备或系统仍继续使用。 例如,更换 MRI 扫描仪的费用可能高达 500,000 美元,如果需要更换设备是由于操作设备的软件上的寿命终止通知,那么考虑到预算要求,这种风险似乎是可以接受的。

DICOM 的麻烦

Aplite 团队强调了以下问题 DICOM (医学数字成像和通信)协议,用于医学图像及相关数据的管理和传输。

该协议已在医学影像领域广泛使用 30 多年,并进行了多次修订和更新。 当进行医学图像扫描时,它通常包含多个图像; 这些图像被分组为一系列,然后将相关的患者数据以及患者医疗团队的任何注释(包括诊断)与图像一起存储。 然后可以通过允许访问、添加和修改的软件解决方案使用 DICOM 协议访问数据。

旧版 DICOM 不强制使用授权来访问数据,允许任何可以与 DICOM 服务器建立连接的人访问或修改数据。 Aplite 演示详细介绍了可通过互联网公开访问的 3,806 台运行 DICOM 的服务器,其中包含与 59 万名患者相关的数据,其中超过 16 万名患者包括姓名、出生日期、地址或社会安全号码等可识别信息。

研究发现,通过互联网访问的服务器中只有 1% 实现了当前协议版本中可用的授权和身份验证机制。 值得注意的是,了解相关风险并已采取事先行动的组织可能已通过将服务器分段到具有适当的身份验证和安全措施来保护患者和医疗数据的网络上,从而将服务器从公共访问中删除。

医疗保健是一个拥有严格立法和法规的行业,例如 HIPPA(美国)、GDPR(欧盟)、PIPEDA(加拿大)等。令人惊讶的是,这些面向公众的服务器上可访问的 18.2 万条记录都位于其中在美国。

相关阅读: GDPR 成为数据保护里程碑的 5 个原因

保护关键系统

滥用数据 从这些可访问的服务器进行访问为网络犯罪分子提供了巨大的机会。 通过威胁公开披露诊断结果来勒索患者、修改数据以制造虚假诊断、让负责的医院或其他医疗保健提供者因数据被更改而勒索赎金、滥用患者的社会安全号码和个人信息或使用这些信息鱼叉式网络钓鱼活动中的信息只是此类数据用于通过网络犯罪获利的几种潜在方式。  

问题 保护遗留系统,那些已知潜在安全问题的网络,例如 DICOM,应该受到监管者和立法者的关注。 如果有权施加经济或其他处罚的监管机构特别要求组织确认这些易受攻击的系统已采取适当的安全措施来保护医疗和个人数据,那么这将成为那些使用此类系统的人保护医疗和个人数据安全的动力。他们。

许多行业都承受着更换旧系统的昂贵负担,包括公用事业、医疗和海事等行业。 重要的是,要么更换这些系统,要么在更换系统可能过于复杂或经济困难的情况下,然后采取适当的行动 必须 采取措施避免这些过去的协议困扰您。

你走之前: RSA – 数字医疗满足安全性,但它真的想要吗?

时间戳记:

更多来自 我们安全生活