物联网安全丨恶意软件攻击越来越多地针对医疗保健物联网设备
随着 Covid-19 大流行,激发了对远程医疗保健的投资不断增长,得知医疗保健行业越来越多地转向物联网解决方案也就不足为奇了。不幸的是,随着医疗保健中物联网设备数量的增加,针对它们的恶意软件攻击数量也在增加。
根据 IT 安全公司 SonicWALL 最近的一份报告,2021 年全球勒索软件攻击的数量增加了一倍以上,特别是医疗保健行业的入侵尝试增加了大约 755%。在这些数据中,专门针对医疗保健物联网设备的恶意软件攻击增加了 71%。
哪些医疗物联网设备成为目标?
Internet 协议语音 (或 VOIP) 设备占平均医疗保健设施物联网足迹的 50% 左右。因此,它们成为黑客的重要目标也就不足为奇了。这在 2021 年出现在最前沿,当时针对美国医疗保健和急救网络的一系列勒索软件攻击要求支付高达 2500 万美元或面临丢失重要文件的风险。
尽管占用空间相对较小(估计占平均医疗物联网部署的 38%),但恶意软件最常针对的设备是 IV 泵,根据Cynerio 的 IoMT 设备安全状况,这些设备中有多达 73% 使用已知的可能危及“患者安全、数据机密性或服务可用性”的漏洞。
McAfee 的高级威胁研究团队最近审查了一款此类设备,发现了超过五个单独的漏洞,这些漏洞可能使黑客能够访问该机器的重要系统、影响其校准并影响其提供药物的方式。
高级安全研究员 Phillippe Lailhere告诉 Cybercrime Magazine 播客:“这些泵的重要之处在于对输送速度和数量进行真正精确的控制。” “所以当然,这会产生真正的影响,这对患者来说可能非常危险。”
其他通常针对的物联网设备包括超声波、病人监护仪、物联网网关、IP 摄像机等。
黑客如何进入?
Cynerio 报告称,医疗中心经常使用的所有物联网设备中,有一半以上存在某种形式的已知漏洞。然而,尽管Urgent11和Ripple20等漏洞是影响约 12% 医疗物联网设备的有效威胁,但黑客最常利用的方法往往来自不正确或完全不安全的设备。
从较弱的身份验证协议和默认密码哈希到在设备调试日志中容易发现的隐藏后门,大部分安全漏洞源于研究人员所说的“缺乏基本的网络安全卫生”。
未能维护产品更新补丁和依赖默认密码,尤其是已被确定为有问题的行为,这对医疗机构来说可能代价高昂。同样,许多物联网设备都存在产品手册和日志中列出的漏洞,这些漏洞可以很容易地在线获取。
医疗保健行业对具有较长生命周期的遗留平台和设备的依赖加剧了对基本安全性的缺乏关注。尽管通过适当的补丁管理和细心的管理员可以相对轻松地解决这些问题,但将这种响应扩展到更大的部署可能既耗时又昂贵。
“如果没有物联网安全措施,医院就无法在攻击者利用这些风险之前检查这些风险,”Cynerio 说。“通常没有医疗保健物联网,安全医院仍然可以识别具有糟糕密码的风险设备,但关闭服务和更改密码将变得非常困难和复杂。”
保护物联网设备的重要性
据估计,以物联网为重点的网络攻击的平均成本约为 330,000 美元。与此同时,医疗保健环境中数据泄露的平均成本为 713 万美元。因此,正确保护物联网设备是任何部署的一个组成部分——尤其是在传输敏感数据(如医疗记录)的环境中。
SonicWall 平台架构副总裁 Dmitriy Ayrapetov 告诉 SC Media:“虽然勒索软件攻击很容易破坏常规业务运营,但当关键医疗设施、设备和挽救生命的健康数据受到影响并可能下线时,情况就完全不同了。”
构建更安全的医疗物联网
为了帮助解决他日益严峻的挑战,医疗保健行业正在加大对物联网安全的投资。根据 Verified Market Research 最近的一份报告,到2028 年,全球医疗保健物联网安全市场的估值预计将达到 50.9 亿美元。
为了帮助确保未来是一个安全和繁荣的未来,一个由 104 个不同技术组织组成的联盟最近发表了一封信,宣布就物联网安全标准达成“全球共识”,应通过政府法规或私营企业内部的自愿决定来解决。这封信概述了物联网安全的五项原则,包括:
● 定期软件更新
● 结束默认密码
● 针对产品制造商的漏洞披露政策
● 安全通信
● 确保数据安全
“我们这些支持这一声明的人来自不同的利益相关者群体,包括处于采用这些最佳实践的不同阶段的行业成员,”信中写道。“我们认识到,实施这些功能给世界各地的制造商和供应商带来了不同的挑战。我们也认识到与这项工作相关的广泛的利益相关者活动。”
来源:信睿网络