趁火打劫 | 惡意攻擊者的魔爪正伸向醫療物聯網
新型冠狀病毒肺炎疫情的存在使美國醫療保健系統達到了極限,不僅如此,網絡攻擊的威脅更是使醫療行業倍感壓力,隨着疫情的蔓延針對醫療物聯網設備和醫療網絡的攻擊也變得越來越普遍。
Forrester Research分析師克里斯·謝爾曼(Chris Sherman)稱,一名黑客鎖定了醫療物聯網設備(特別是遠程患者監控傳感器)中的漏洞,並獲得了對醫院患者數據庫的訪問權限,兩家美國醫院的虛擬醫療系統受到攻擊。而在另一種類型的襲擊中,醫療器械製造商和歐洲最大的私人醫院運營商Fresenius Group遭到勒索軟件的襲擊。
謝爾曼説:“很明顯,攻擊者正在將重點放在醫療設備系統上。實際上,攻擊者的注意力在任何暴露在互聯網中的設備和系統上,而大多數醫療網絡都存在低級的安全隱患,這是一個令人擔憂的問題。”
網絡威脅的上升是否由疫情的爆發所引起還不能確認,但大多數專家都認為這之間存在關係。謝爾曼説,一些報道稱網絡威脅的次數是原來的3到5倍,但有些專家認為這個數字可能有點誇張。
出於各種原因,醫療服務提供商是勒索軟件攻擊的特別關注目標。NTT Canada網絡安全業務負責人Stew Wolfe稱,醫療物聯網設備通常安全性較差,無法抵禦黑客的入侵。
很多類似設備在製作時都沒有考慮到安全性,除了設備系統安全隱患外,一個物理安全因素也令人擔憂,許多醫院病房和診所實際上是對外公開的,這使得黑客直接訪問不安全的設備變得更加容易。
Wolfe警告説,“黑客只要進入設備範圍內,想獲得一些東西就會變得很容易。”
謝爾曼説,遠程醫療和虛擬醫療系統的使用激增,激發了攻擊者的攻擊意識。這些系統通常隔離在醫院本地的網絡上,運行速度非常快,而且在不強調安全性的情況下對它們進行遠程使用。
勒索軟件
然而,並不是所有的分析師都認為醫療保健系統是惡意黑客特定的目標。Gartner Research的高級主管兼分析師Gregg Pessin表示,醫院和診所經常成為勒索軟件的受害者,其更大的威脅載體是網絡釣魚攻擊,這些攻擊可能並非專門針對他們。
他説,“在大多數情況下,醫療保健並不在黑客的主要視線之內。很多情況是因為惡意軟件被傳播到世界各地,恰好一名醫療保健員工點擊了惡意鏈接,他們的組織就會成為受害者。”
不過,鑑於醫療網絡的任務關鍵性和時間敏感性,針對醫療服務提供商的勒索軟件攻擊更有可能使犯罪分子獲得勒索報酬。醫院為了及時的救助病人,他們需要它的技術在任何時候都能正常工作,比起花費時間試圖恢復被勒索軟件鎖住的系統,它更有可能直接支付贖金。
網絡分段
Pessin説,醫療服務提供商保護自己免受醫療物聯網威脅的主要方法之一是使用網絡分段,或者確保潛在易受攻擊的設備不會與能夠訪問的敏感數據和基礎設施的IT系統連接到同一網絡中。
但前提是,瞭解網絡上的所有設備,這點非常重要的。Pessin説,許多醫療服務提供商已經在考慮檢測跟蹤軟件,這些軟件可以自動檢測網絡上的醫療物聯網設備,並跟蹤它們是否處於可疑狀態。Sherman説,對具有這種功能的設備進行補丁修補也非常重要,對已知漏洞且無法遠程修補的舊系統進行更新也同樣重要。這可能會帶來很多成本,但這確實是必要的。
最後,Wolfe表示,簡單地讓組織人員更好地意識到安全威脅的存在,對打擊這些威脅有很大幫助。例如:培訓醫生和護士以識別惡意電子郵件,並與醫院的設備運維團隊溝通合作,以保護設備免受威脅。