HackerNews 编译,转载请注明出处:
欧洲网络安全公司Modat研究发现,全球超过120万台配置错误的联网医疗设备和系统暴露在互联网上,使黑客能够在患者获知诊断结果前访问敏感数据。某些情况下,攻击者甚至能篡改医疗记录。
Modat通过互联网扫描发现70多种不同类型的易受攻击设备,包括MRI(磁共振成像)、CT(计算机断层扫描)、X光机、DICOM查看器、血液检测系统、医院管理系统等。攻击者可轻易访问全球医院患者的机密医学影像(如MRI扫描、X光片)、血液检测结果及其他隐私数据。
“为何存在缺乏适当安全措施的MRI扫描仪连接至互联网?”Modat首席执行官Soufian El Yadmani在报告中质问道,“主要风险在于不必要的网络暴露。除非存在合理的临床远程访问需求,否则这些医疗系统只应接入安全且正确配置的网络。”
暴露设备数量最多的国家是美国(超过17.4万台),其次是南非(17.2万+)和澳大利亚(11.1万+)。另有六个国家的暴露设备超过7万台:巴西、德国、爱尔兰、英国、法国和瑞典。日本暴露设备超过4.8万台,其他国家也有数万台设备暴露。
许多系统缺乏身份验证或使用极弱凭证(如出厂默认设置或“admin”“123456”等弱密码)。其他案例中,配置错误和过时/未修补的软件包含存在已知漏洞利用途径的关键缺陷。“部分设备仅是仍在使用但已停止支持的遗留系统,”报告指出。
研究人员使用Modat Magnify平台扫描互联网易受攻击设备,通过“HEALTHCARE”设备DNA标签进行识别。这120多万台设备中可能包含诱骗系统(honeypot),但结果仍令人担忧。
分析人员提供的截图证实,他们能够访问MRI脑部扫描、包含患者生命体征和生物特征的血液检测结果、脑部/胸部/肺部/腿部等部位的机密扫描图像及个人信息。部分系统暴露了编辑功能,记录甚至可追溯至多年前。
研究人员警告称,最坏情况包括数据泄露导致不知情的受害者遭受欺诈和勒索。此外,配置错误的医疗设备可能成为勒索软件攻击入侵网络的跳板,构成实际威胁。
消息来源:cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文