DerbyCon 2015: Χιλιάδες online ιατρικές συσκευές ευάλωτες σε επιθέσεις

DerbyCon 2015: Η σύνδεση του ιατρικού εξοπλισμού στο διαδίκτυο ίσως σας φάνηκε πριν λίγα χρόνια ως μια πολύ έξυπνη ιδέα.

Θα αλλάξετε όμως γνώμη όταν παρακολουθήσετε την παρουσίαση των Scott Erven και Mark collao από την πρόσφατη διάσκεψη DerbyCon 2015 για την ασφάλεια.

DerbyCon medical devices

Σύμφωνα με τους δύο ερευνητές ασφαλείας, πάνω από 68.000 ιατρικά συστήματα βρίσκονται σε απευθείας σύνδεση στο διαδίκτυο, με τουλάχιστον 12.000 από αυτά να ανήκουν σε μία ενιαία οργάνωση υγειονομικής περίθαλψης.

Αυτό που είναι ακόμα ανησυχητικό είναι ότι οι περισσότερες από αυτές τις συσκευές συνδέονται στο Internet μέσω υπολογιστών που τρέχουν πολύ παλιές εκδόσεις των Windows, όπως XP και 98, αφού είναι γνωστό ότι δεν αναβαθμίζονται και έτσι έχουν πολλά τρωτά σημεία.

Όλες αυτές οι συσκευές είναι εύκολα ανιχνεύσιμες μέσω της Shodan, μιας μηχανής ς που μπορεί να εντοπίσει συνδεδεμένες συσκευές σε απευθείας σύνδεση στο διαδίκτυο και είναι επίσης εύκολο να τις χακάρει κάποιος μέσω brute-force επιθέσεων και χρησιμοποιώντας hard-coded logins.

Κατά τη διάρκεια της έρευνάς τους, οι δύο εμπειρογνώμονες βρέθηκαν μπροστά σε εξοπλισμό αναισθησίας, συσκευές καρδιολογίας, συστήματα πυρηνικής ιατρικής, συστήματα έγχυσης, βηματοδότες, MRI scanners, καθώς και εικόνες αρχειοθέτησης και εργαλεία επικοινωνιών, και όλα αυτά με απλά queries στο Shodan.

Αξιοποιώντας τη αρχικά τους συμπεράσματα, οι δύο ειδικοί σε ασφάλειας δημιούργησαν honeypots (δόλωματα για hackers), σε ειδικούς servers που έμοιαζαν στους απέξω ως ιατρικές συσκευές, με ευπάθεια και πλαστά ιατρικά , αλλά επίσης και με ισχυρά διαπιστευτήρια εισόδου.

Κάνοντας ένα κοσκίνισμα στα αρχεία καταγραφής που συλλέχθηκαν από αυτά τα honeypots, οι ερευνητές διαπίστωσαν ότι οι επιτιθέμενοι κατάφεραν να περάσουν τον έλεγχο ταυτότητας μέσω SSH για πάνω από 55.000 φορές, και ότι αφήσαν πίσω τους 299 malware.

Υπήρξαν επίσης 24 περιπτώσεις που οι επιτιθέμενοι εκμεταλλεύτηκαν με επιτυχία την ευπάθεια MS08-067 XP, την ίδια με εκείνη που χρησιμοποιείται σε μολύνσεις Conficker worm.

Οι ερευνητές λένε ότι τις περισσότερες φορές οι επιτιθέμενοι δεν είχαν συνειδητοποιήσει τι ακριβώς χάκαραν και ήταν ικανοποιημένοι απλά αφήνοντας πίσω τους ένα μολυσμένο μηχάνημα, ακριβώς όπως ένα κομ του botnet τους.

Αν ο hacker συνειδητοποιούσε τι είχε μπροστά του, θα μπορούσε εύκολα να αποκομίσει μέσα από αυτές τις συσκευές για την υγεία των ασθενών, ακόμα και να κάνει χρήση των συσκευών για να εξαπλωσεί ένα πιο επικίνδυνο malware στο εσωτερικό της πληροφοριασκής υποδομής της νοσοκομειακής μονάδας, η οποία θα τους βοηθούσε να διεξάγουν ακόμα πιο καταστροφικές επιθέσεις.

Δείτε την παρουσίαση των Scott Erven και Mark Collao στην DerbyCon 2015, παρακάτω:

iGuRu.gr The Best Technology Site in Greeceggns

Get the best viral stories straight into your inbox!















Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).