eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetHakerzy kontra opieka zdrowotna

Hakerzy kontra opieka zdrowotna

2016-03-30 11:59

Hakerzy kontra opieka zdrowotna

Hakerzy kontra opieka zdrowotna © Rothlehner Florian - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

Jeden z badaczy z Kaspersky Lab przeprowadził niedawno badanie w prywatnej przychodni w celu zidentyfikowania słabych punktów w jej zabezpieczeniach oraz znalezienia sposobu na ich wyeliminowanie. W sprzęcie medycznym znaleziono luki, które otwierają drzwi cyberprzestępcom, dając im dostęp do danych osobowych oraz informacji dotyczących zdrowia i leczenia pacjentów.

Przeczytaj także: Cyberataki na szpitale coraz częstsze. Zagrożona również Polska

Nowoczesna przychodnia to skomplikowany system. Posiada wyrafinowany sprzęt medyczny, który składa się z w pełni funkcjonalnych komputerów z systemem operacyjnym oraz zainstalowanymi w nim aplikacjami. Lekarze bazują na komputerach, a wszelkie informacje są przechowywane w formie cyfrowej. Ponadto, wiele technologii związanych z ochroną zdrowia aktywnie korzysta z połączenia z internetem. Dlatego nie jest niespodzianką, że zarówno sprzęt medyczny jak i szpitalna infrastruktura IT już wcześniej stanowiły cel ataków hakerów. Najnowszymi przykładami takich incydentów są ataki przy użyciu oprogramowania ransomware (blokującego dostęp do danych i żądającego zapłacenia okupu) na szpitale w Stanach Zjednoczonych i Kanadzie. Jednak masowy atak oparty na szkodliwym oprogramowaniu to tylko jeden z możliwych sposobów wykorzystania przez przestępców infrastruktury IT nowoczesnego obiektu służby zdrowia.

Przychodnie przechowują informacje osobowe dotyczące swoich pacjentów. Ponadto posiadają i wykorzystują bardzo drogi, trudny do naprawy i wymiany sprzęt, co czyni je potencjalnie atrakcyjnym celem jeśli chodzi o wyłudzenie i kradzież danych.

Wynik udanego cyberataku na organizację medyczną może różnić się pod względem szczegółów, ale w każdym przypadku atak taki będzie bardzo groźny. Może obejmować następujące elementy:
  • wykorzystanie danych osobowych pacjentów do celów przestępczych: odsprzedaży informacji osobom trzecim lub żądania zapłacenia okupu przez przychodnię w celu odzyskania poufnych informacji dotyczących pacjentów,
  • celowe fałszerstwo wyników diagnozy pacjentów,
  • uszkodzenie sprzętu medycznego, które może spowodować zarówno szkody fizyczne dotykające pacjentów jak i ogromne straty finansowe dla przychodni,
  • negatywny wpływ na reputację przychodni.

fot. Rothlehner Florian - Fotolia.com

Hakerzy kontra opieka zdrowotna

Przychodnie przechowują informacje osobowe dotyczące swoich pacjentów. Ponadto posiadają i wykorzystują bardzo drogi, trudny do naprawy i wymiany sprzęt, co czyni je potencjalnie atrakcyjnym celem jeśli chodzi o wyłudzenie i kradzież danych.


Niebezpieczne połączenie z internetem


Pierwszą rzeczą, jakiej ekspert z Kaspersky Lab postanowił się dowiedzieć w ramach badania, było oszacowanie, ile urządzeń medycznych na świecie jest obecnie podłączonych do internetu. Współczesny sprzęt medyczny to w pełni funkcjonalne komputery z systemem operacyjnym, z których większość posiada kanał komunikacyjny z internetem. Włamanie się do nich umożliwiłoby cyberprzestępcom ingerencję w ich funkcjonalność.

Wykorzystując wyszukiwarkę Shodan w celu znalezienia sprzętu połączonego z internetem, stwierdzono, że zarejestrowane są tam setki urządzeń medycznych – maszyny służące do wykonywania tomografii komputerowej, sprzęt kardiologiczny, urządzenia do wykonywania zdjęć rentgenowskich, rozmaite narzędzia medyczne i wiele innych. Odkrycie to prowadzi do niepokojących wniosków – niektóre z tych urządzeń nadal działają pod kontrolą starych systemów operacyjnych, takich jak Windows XP, z niezałatanymi lukami w zabezpieczeniach, a w niektórych jedynym zabezpieczeniem są domyślne hasła ustawione przez producenta, które można z łatwością znaleźć w dostępnych publicznie instrukcjach i dokumentacjach.

fot. mat. prasowe

Podatności szpitali

Problemem połączeń wifi są przeważnie słabe hasła.


Wykorzystując te luki w zabezpieczeniach, cyberprzestępca mógłby uzyskać dostęp do interfejsu urządzenia i potencjalnie wpłynąć na jego sposób działania.

 

1 2

następna

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: