Egy szeptemberi kutatás elég vad képet fest róla, hogy mennyiből áll felfedezni és meghekkelni egy internetképes kórházi gépet.

A világon sok-sok ezer olyan egészségügyi rendszer működik, amely kifejezetten sebezhető a kibertámadásokkal szemben. Ez nem csak a hálózatra csatlakozó kórházi eszközök manipulációjának lehetőségét, hanem rajtuk keresztül a teljes kórházi informatikai rendszer sérülékenységét jelenti – derült ki ismét egy kutatásból, amelyet legutóbb a DerbyCon biztonsági konferencián ismertettek. Már a tudatosan beépített online kapcsolatok is magas labdát jelenthetnek a hackereknek, de a kutatást jegyző Scott Erven és Mark Collao beszámolója szerint az sem ritka, hogy a gépek eleve egy konfigurációs hiba miatt csatlakoznak a világhálóhoz.

A szakemberek az internetre kapcsolt gépeket indexelő Shodan keresőt használták fel, hogy átfogó képet nyerjenek a kórházakba telepített eszközökről. A Shodan nem csak a webszervereket, hanem a kamerákat, a hálózati nyomtatókat, az ipari és közlekedési rendszereket vagy a riasztókat is lajstromozza, vagyis minden olyan készüléket, ami a publikus interneten keresztül kommunikál, és így IP-címe is van. Ezek között pedig szép számmal akadnak MRI szkennerek, röntgengépek vagy mondjuk infúziós pumpák is, amelyek közül ma már sok milló dolgozik a netre kapcsolva világszerte.

Olyanok, mint a légypapír

A biztonsági kutatók egy nagy csomó érdekes és esetenként ijesztő adatot publikáltak. Ezek közül az egyik legfontosabb, hogy az általuk létrehozott tíz darab "mézesmadzag" – önmagát a neten MRI-ként vagy defibrillátorként azonosító számítógép – hat hónap alatt több mint 55 ezer SSH és webes login kísérletet vonzott az 55 sikeres belépés, 24 exploit és 299 malware mellett. Kifejezetten orvosi műszereket célzó kísérletekre ugyan semmi sem utalt, de ettől még a támadás támadás marad, a helyzetet pedig tovább nehezíti a kórházi wifi terjedése és vele párhzamosan a titkosított protokollok támogatásának visszaszorulása.

 

 

Ugyanilyen módon, csak a másik oldalról, a valós intézmények kitettségét is vizsgálták, összesen 68 ezer eszközön mentek végig a Shodan keresővel. Egy meg nem nevezett de igen jelentősnek mondott amerikai egészségügyi szervezetnél például 21 altatógépet, 488 kardiológiai eszközt, 67 izotópos és 133 infúziós rendszert, 31 szívritmus-szabályozót, 97 MRI szkennert és 323 képalkotó vagy kommunikációs eszközt azonosítottak, de a kutatók szerint több ezer olyan intézmény működik világszerte, ahol hasonló módon felfedezhetők az internetre csatlakozó gépek.

Nem csak a rosszindulatú hacker veszélyes

A gépeket sajnos nem csak felfedezni, hanem sokszor feltörni sem a legnehezebb feladat. A prezentáció alapján igen gyakori, hogy a gépeket fizikailag kódolt jelszavakkal üzemeltetik, vagy egyáltalán nincsenek hozzájuk jelszavak. Sok eszköz a gyártó által megadott hozzáférésekkel operál, amelyeket a zavartalan támogatás érdekében hagynak változatlanul. Scott Erven szerint ez azt jelenti, hogy például a GE leggyakoribb alapértelmezett beállításait próbálgatva a vállalat termékeinek 85 százalékához lehet sikeresen hozzáférni, miután azokat már használatba vették a kórházakban.

Ugyanilyen fontos szempont, hogy a támadók nem feltétlenül a betegek leleteit akarják megszerezni, a pacemakerüket akarják megállítani, vagy a kórház rendszereit akarják megfertőzni, hogy onnan indítsák a célzott adathalász támadásokat. Állítólag előfordult már olyan konkrét eset, amikor balesetből lábadozó betegek egyszerűen meghekkelték a fájdalomcsillapítót adagoló gépet, hogy az megnövelje a dózisukat. A gépek túlnyomó többsége most is a Windows XP-t, illetve annak második szervizcsomagját futtatja, ráadásul – kritikus rendszerként – antivírus programok nélkül.

Biztonság

Az Apple az MI-fejlesztéseiben próbálja kiaknázni az open source előnyeit

A cég a Hugging Face Hubon tett közzé több nyílt forráskódú LLM-et, melyek helyben, a végponti eszközökön futnak.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.