Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Luki w inteligentnych urządzeniach medycznych furtką dla hakerów

Hacker medycynaRynek inteligentnych biosensorów medycznych w Europie przeżywa szybki wzrost - w tym roku przychody tej branży mają sięgnąć 2,89 mld dolarów . Inteligentne pompy insulinowe, elektrokardiografy czy ciśnieniomierze zapewniają pacjentom lepszą opiekę i ułatwiają komunikację z placówkami ochrony zdrowia. Jednak wraz z postępem technicznym pojawiają się nowe cyberzagrożenia. Dla przestępców każde inteligentne urządzenie może być furtką do sieci szpitala czy przychodni.

Branża ochrony zdrowia na co dzień wykorzystuje systemy i inteligentne urządzenia połączone z siecią. Wymiana danych pomiędzy nimi odbywa się głównie za pośrednictwem standardowego protokołu HL7 (protocol Health Level Seven). Umożliwia on bezpieczne i szybkie przesyłanie informacji takich jak wyniki badań czy dawkowanie leków, a co za tym idzie - błyskawiczną reakcję personelu medycznego na zmieniający się stan pacjenta.

"Niestety, powszechne wykorzystanie protokołu HL7 sprawia, że stanowi on atrakcyjny cel dla cyberprzestępców. Ataki mogą prowadzić do poważnych konsekwencji, takich jak wyciek i kradzież informacji o pacjentach, manipulacja danymi medycznymi a nawet sparaliżowanie działania krytycznych systemów medycznych. Podobnie jak w innych branżach, cyberataki na placówki ochrony zdrowia są ciągle doskonalone i dopasowywane do ich specyfiki, więc skala zagrożeń rośnie" - podkreśla Leszek Tasiemski, VP w firmie WithSecure.

Luki niebezpieczne dla danych pacjentów
Urządzenia zgodne ze standardem HL7, jeśli zostaną nieprawidłowo skonfigurowane, mogą być podatne na zagrożenia. Gdy został on stworzony, zakładano, że zabezpieczenia będą implementowane w samych aplikacjach lub sprzęcie. Takie podejście otworzyło jednak cyberprzestępcom możliwość wykorzystania luk w samym protokole. Jedną z nich jest brak konieczności uwierzytelniania przed wysłaniem wiadomości. Każde urządzenie może wysyłać informacje do dowolnego serwera lub aplikacji pod warunkiem, że znajdują się w tej samej sieci, zaś opcje uwierzytelniania są opcjonalne.

HL7 umożliwia też zmianę komunikatów, więc po włamaniu się do szpitalnej sieci przestępcy mogą przechwycić i zmienić przesyłane między urządzeniami wiadomości. Komunikaty HL7 są również domyślnie przekazywane jako zwykły tekst. Jeśli przestępca przechwyci ruch do lub z urządzeń medycznych, może łatwo pozyskać poufne informacje - dane pacjenta czy kontakt do jego bliskich. Protokół może też być podatny na tzw. ataki DoS (Denial of Service), czyli odmowy usługi.

Jak chronić dane medyczne?
Jak wskazuje konsultantka ds. bezpieczeństwa w WithSecure, Katie Inns, testowanie protokołu HL7 pod kątem bezpieczeństwa może być problematyczne; istnieje też niewiele narzędzi, które to umożliwiają. Niektóre z nich, jak Pestilence, nie zostały upublicznione z powodów etycznych - ze względu na wpływ, jaki mogłoby mieć ich przedostanie się w niepowołane ręce. Ekspertka stworzyła więc swoje narzędzie, HL7Magic, które ułatwia testowanie protokołu HL7 i pomaga testerom bezpieczeństwa zajmującym się identyfikacją luk w urządzeniach medycznych.

"Jednym z podstawowych kroków w zabezpieczeniu inteligentnych urządzeń medycznych oraz sieci placówek medycznych jest regularne aktualizowanie oprogramowania. Warto też stosować silne reguły polityki uwierzytelniania, aby zapobiec nieautoryzowanemu dostępowi do systemu czy urządzeń. Placówki powinny również inwestować w szkolenia pracowników zwiększające poziom świadomości cyberzagrożeń. Ważne jest, aby personel rozumiał ryzyko i wiedział, jak zachować się w przypadku podejrzanej aktywności. Nie mniej istotne jest ciągłe monitorowanie zagrożeń, aby móc szybko reagować na potencjalne ataki i je blokować" - radzi Leszek Tasiemski.

Źródło: WithSecure

Logowanie i rejestracja