0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

恶意攻击者的魔爪正伸向医疗物联网

倩倩 来源:嘶吼网 2020-07-17 16:29 次阅读

新型冠状病毒肺炎疫情的存在使美国医疗保健系统达到了极限,不仅如此,网络攻击的威胁更是使医疗行业倍感压力,随着疫情的蔓延针对医疗物联网设备和医疗网络的攻击也变得越来越普遍。

Forrester Research分析师克里斯·谢尔曼(Chris Sherman)称,一名黑客锁定了医疗物联网设备(特别是远程患者监控传感器)中的漏洞,并获得了对医院患者数据库的访问权限,两家美国医院的虚拟医疗系统受到攻击。而在另一种类型的袭击中,医疗器械制造商和欧洲最大的私人医院运营商Fresenius Group遭到勒索软件的袭击。

谢尔曼说:“很明显,攻击者正在将重点放在医疗设备系统上。实际上,攻击者的注意力在任何暴露在互联网中的设备和系统上,而大多数医疗网络都存在低级的安全隐患,这是一个令人担忧的问题。”

网络威胁的上升是否由疫情的爆发所引起还不能确认,但大多数专家都认为这之间存在关系。谢尔曼说,一些报道称网络威胁的次数是原来的3到5倍,但有些专家认为这个数字可能有点夸张。

出于各种原因,医疗服务提供商是勒索软件攻击的特别关注目标。NTT Canada网络安全业务负责人Stew Wolfe称,医疗物联网设备通常安全性较差,无法抵御黑客的入侵。

很多类似设备在制作时都没有考虑到安全性,除了设备系统安全隐患外,一个物理安全因素也令人担忧,许多医院病房和诊所实际上是对外公开的,这使得黑客直接访问不安全的设备变得更加容易。

Wolfe警告说,“黑客只要进入设备范围内,想获得一些东西就会变得很容易。”

谢尔曼说,远程医疗和虚拟医疗系统的使用激增,激发了攻击者的攻击意识。这些系统通常隔离在医院本地的网络上,运行速度非常快,而且在不强调安全性的情况下对它们进行远程使用。

勒索软件

然而,并不是所有的分析师都认为医疗保健系统是恶意黑客特定的目标。Gartner Research的高级主管兼分析师Gregg Pessin表示,医院和诊所经常成为勒索软件的受害者,其更大的威胁载体是网络钓鱼攻击,这些攻击可能并非专门针对他们。

他说,“在大多数情况下,医疗保健并不在黑客的主要视线之内。很多情况是因为恶意软件被传播到世界各地,恰好一名医疗保健员工点击了恶意链接,他们的组织就会成为受害者。”

不过,鉴于医疗网络的任务关键性和时间敏感性,针对医疗服务提供商的勒索软件攻击更有可能使犯罪分子获得勒索报酬。医院为了及时的救助病人,他们需要它的技术在任何时候都能正常工作,比起花费时间试图恢复被勒索软件锁住的系统,它更有可能直接支付赎金。

网络分段

Pessin说,医疗服务提供商保护自己免受医疗物联网威胁的主要方法之一是使用网络分段,或者确保潜在易受攻击的设备不会与能够访问的敏感数据和基础设施的IT系统连接到同一网络中。

但前提是,了解网络上的所有设备,这点非常重要的。Pessin说,许多医疗服务提供商已经在考虑检测跟踪软件,这些软件可以自动检测网络上的医疗物联网设备,并跟踪它们是否处于可疑状态。Sherman说,对具有这种功能的设备进行补丁修补也非常重要,对已知漏洞且无法远程修补的旧系统进行更新也同样重要。这可能会带来很多成本,但这确实是必要的。

最后,Wolfe表示,简单地让组织人员更好地意识到安全威胁的存在,对打击这些威胁有很大帮助。例如:培训医生和护士以识别恶意电子邮件,并与医院的设备运维团队沟通合作,以保护设备免受威胁。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 医疗
    +关注

    关注

    8

    文章

    1824

    浏览量

    58801
  • 远程医疗
    +关注

    关注

    10

    文章

    305

    浏览量

    39140
  • 物联网设备
    +关注

    关注

    1

    文章

    235

    浏览量

    19758
收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的防范措施。 虚假IP地址的替换 首先,
    的头像 发表于 12-12 10:24 114次阅读

    蓝牙AES+RNG如何保障联网信息安全

    KEY 进行一定的逆运算算法,就能获得加密前的数据 A。因此,在 BLE 连接交互数据时,可以对明文数据进行加密,确保数据的机密性,从而抵御攻击者。机密性是指第三方“攻击者”由于没有加密链路的共享密钥
    发表于 11-08 15:38

    芯科科技如何应对联网安全挑战

    任何连接到互联网的东西都可能在某一时候面临攻击攻击者可能会试图远程破坏联网设备,以窃取数据,进行 DDoS
    的头像 发表于 11-08 14:44 381次阅读

    联网医疗领域的创新应用

    随着科技的飞速发展,联网(IoT)技术已经成为推动医疗行业创新的重要力量。联网通过将各种医疗
    的头像 发表于 10-29 11:38 716次阅读

    什么是联网技术?

    什么是联网技术? 联网技术(Internet of Things, IoT)是一种通过信息传感设备,按约定的协议,将任何物体与网络相连接,实现智能化识别、定位、跟踪、监管等功能的
    发表于 08-19 14:08

    IP 地址在XSS中的利用与防范

    ​随着互联网的普及和Web应用的广泛使用,跨站脚本攻击(XSS)成为了网络安全领域中的一个重要威胁。在XSS攻击中,攻击者常常会巧妙地利用各种元素,包括用户的IP地址,来实现其
    的头像 发表于 08-07 16:43 276次阅读

    IP 地址在 SQL 注入攻击中的作用及防范策略

    SQL 注入是通过将恶意的 SQL 代码插入到输入参数中,欺骗应用程序执行这些恶意代码,从而实现对数据库的非法操作。例如,在一个登录表单中,如果输入的用户名被直接拼接到 SQL 查询语句中,而没有进行适当的过滤和验证,攻击者
    的头像 发表于 08-05 17:36 326次阅读

    IP地址与联网安全

    IP地址的安全问题 : ·弱密码与默认设置: 许多联网设备在出厂时设置了简单的默认密码或默认的IP地址配置。攻击者可以轻易地利用这些已知的信息入侵设备。例如,某些智能摄像头的默认用户名和密码多年未变,
    的头像 发表于 07-15 10:26 522次阅读

    苹果Mac设备易成为企业环境黑客攻击目标

    随着macOS桌面用户群体的壮大,攻击者调整攻势,致力于创新更多的跨平台攻击方式。数据表明,攻击者通常会借助社交工程的手段,将开发人员和工程师等企业用户设为
    的头像 发表于 04-12 11:25 352次阅读

    苹果警告iPhone用户可能成为间谍软件攻击目标

    虽然苹果并未披露攻击者以及受害用户所在的具体国家或地区信息,但警告信明确指出:“苹果已探测到您成为间谍软件攻击的受害,此种攻击意在远程破
    的头像 发表于 04-11 16:25 613次阅读

    微软Win10/11主题系统CVE-2024-21320漏洞引发安全忧虑,已在修复中

    据悉,微软Windows资源管理器默认情况下会预先载入.theme主题的缩略文件,使得攻击者有机可乘。攻击者只需通过相关主题缩略文件参数让资源管理器连接恶意命令行UNC路径,即可实现代码的远程执行。
    的头像 发表于 03-10 11:22 1246次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)攻击[7]、欺骗攻击[8]、干扰攻击[9]等。文献[10]研
    发表于 03-01 11:00 607次阅读
    随机通信下多智能体系统的干扰<b class='flag-5'>攻击</b>影响研究

    Guardio Labs揭秘SubdoMailing网络攻击活动:每日发送数百万封恶意邮件

    Nati Tal与Oleg Zaytsev两位学者分析发现,攻击者正是借助他们所劫持得到的这些域名来广泛发送含有恶意链接的电子邮件,以此进行非法广告收益。该恶意链接的下拉菜单设计了按钮,用户随手一点便会不知不觉地完成一连串的重定
    的头像 发表于 02-28 14:47 706次阅读

    如何解决联网应用的网络安全性议题?

    随着联网应用的普及,联网设备已经逐渐出现在我们的日常生活之中,但这些产品也成为了恶意份子攻击
    的头像 发表于 02-21 09:42 894次阅读
    如何解决<b class='flag-5'>物</b><b class='flag-5'>联网</b>应用的网络安全性议题?

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这
    的头像 发表于 01-12 16:17 639次阅读