Zephyrnet-Logo

Black Hat Europe 2023: Die Vergangenheit könnte zurückkehren und Sie heimsuchen

Datum:

Kritische Infrastruktur

Ältere Protokolle im Gesundheitswesen bergen Gefahren, die Krankenhäuser extrem anfällig für Cyberangriffe machen können.

Black Hat Europe 2023: Die Vergangenheit könnte zurückkehren und Sie heimsuchen

Ich bin mir sicher, dass die Gesundheitsbranche eine bleiben wird bedeutendes Ziel für Cyberkriminelle, da es ihnen ein enormes Potenzial bietet, ihre Bemühungen durch Ransomware-Anforderungen oder den Missbrauch der exfiltrierten Daten von Patienten zu monetarisieren. Betriebsunterbrechungen und sensible Daten wie Krankenakten bieten in Kombination mit Finanz- und Versicherungsdaten potenzielle Vorteile, die es in vielen anderen Umgebungen einfach nicht gibt.

Auf der Black Hat Europe 2023 stellte ein Team von das Problem der von vielen Gesundheitsorganisationen verwendeten alten Protokolle vor Aplite GmbH. Das Problem der Legacy-Protokolle ist nichts Neues; Es gab zahlreiche Fälle, in denen Geräte oder Systeme aufgrund der mit dem Austausch verbundenen erheblichen Kosten weiterhin verwendet wurden, obwohl sie Protokolle verwendeten, die für die heutige vernetzte Umgebung nicht geeignet waren. Beispielsweise kann der Austausch eines MRT-Scanners bis zu 500,000 US-Dollar kosten, und wenn die Notwendigkeit, das Gerät auszutauschen, auf eine End-of-Life-Benachrichtigung in der Software zurückzuführen ist, die das Gerät betreibt, kann das Risiko angesichts der Budgetanforderungen akzeptabel erscheinen.

Die Probleme mit DICOM

Das Aplite-Team wies auf Probleme mit dem hin DICOM (Digitale Bildgebung und Kommunikation in der Medizin)-Protokoll, das für die Verwaltung und Übertragung medizinischer Bilder und zugehöriger Daten verwendet wird.

Das Protokoll wird seit mehr als 30 Jahren häufig im Bereich der medizinischen Bildgebung eingesetzt und wurde mehrfach überarbeitet und aktualisiert. Wenn ein medizinischer Bildscan durchgeführt wird, enthält dieser typischerweise mehrere Bilder; Die Bilder werden als Serie gruppiert und die zugehörigen Patientendaten werden dann zusammen mit dem Bild zusammen mit allen Notizen des medizinischen Teams des Patienten, einschließlich Diagnosen, gespeichert. Der Zugriff auf die Daten erfolgt dann mithilfe des DICOM-Protokolls über Softwarelösungen, die den Zugriff, das Hinzufügen und Ändern ermöglichen.

Ältere Versionen von DICOM erzwangen nicht die Verwendung einer Autorisierung für den Zugriff auf die Daten, sodass jeder, der eine Verbindung zum DICOM-Server herstellen konnte, möglicherweise auf die Daten zugreifen oder diese ändern konnte. In der Aplite-Präsentation wurde detailliert dargelegt, dass 3,806 Server, auf denen DICOM läuft, über das Internet öffentlich zugänglich sind und Daten von 59 Millionen Patienten enthalten, wobei etwas mehr als 16 Millionen davon identifizierbare Informationen wie Name, Geburtsdatum, Adresse oder Sozialversicherungsnummer enthalten.

Die Studie ergab, dass nur 1 % der über das Internet zugänglichen Server die in den aktuellen Versionen des Protokolls verfügbaren Autorisierungs- und Authentifizierungsmechanismen implementiert hatten. Es ist wichtig zu beachten, dass Organisationen, die das damit verbundene Risiko verstehen und vorherige Maßnahmen ergriffen haben, die Server möglicherweise durch Segmentierung in Netzwerke, die über die entsprechenden Authentifizierungs- und Sicherheitsmaßnahmen zum Schutz der Patienten- und medizinischen Daten verfügen, dem öffentlichen Zugriff entzogen haben.

Das Gesundheitswesen ist ein Sektor mit strengen Gesetzen und Vorschriften wie HIPPA (USA), DSGVO (EU), PIPEDA (Kanada) usw. Daher ist es überraschend, dass sich 18.2 Millionen der auf diesen öffentlich zugänglichen Servern zugänglichen Datensätze befinden in den USA.

Verwandte lesen: 5 Gründe, warum die DSGVO ein Meilenstein für den Datenschutz war

Kritische Systeme schützen

Das Missbrauch der Daten Der Zugriff über diese zugänglichen Server bietet Cyberkriminellen große Chancen. Erpressung der Patienten unter Androhung der Veröffentlichung ihrer Diagnosen, Änderung von Daten, um falsche Diagnosen zu erstellen, Erpressung von Lösegeld gegen die verantwortlichen Krankenhäuser oder anderen Gesundheitsdienstleister für die geänderten Daten, Missbrauch oder Nutzung der Sozialversicherungsnummern und persönlichen Daten von Patienten Informationen in Spearphishing-Kampagnen sind nur einige mögliche Möglichkeiten, wie solche Daten zur Monetarisierung der Cyberkriminalität genutzt werden könnten.  

Fragen von Sicherung von Altsystemen, bei denen potenzielle Sicherheitsprobleme bekannt sind, wie z. B. DICOM, sollten auf dem Radar von Regulierungsbehörden und Gesetzgebern sein. Wenn Regulierungsbehörden, die befugt sind, finanzielle oder andere Strafen zu verhängen, von Organisationen ausdrücklich eine Bestätigung verlangen, dass diese anfälligen Systeme über die entsprechenden Sicherheitsmaßnahmen zum Schutz medizinischer und personenbezogener Daten verfügen, wäre dies ein Anreiz für diejenigen, die solche Systeme nutzen, diese zu sichern ihnen.

Viele Branchen leiden unter der Last des teuren Austauschs veralteter Systeme, darunter die Versorgungs-, Medizin- und Schifffahrtsbranche, um nur einige zu nennen. Es ist wichtig, dass diese Systeme entweder ersetzt werden, oder in Situationen, in denen es zu komplex oder finanziell schwierig sein könnte, die Systeme zu ersetzen, geeignete Maßnahmen zu ergreifen sollen Seien Sie vorsichtig, um zu vermeiden, dass Sie von diesen Protokollen der Vergangenheit heimgesucht werden.

Bevor du gehst: RSA – Digitale Gesundheitsversorgung trifft auf Sicherheit, aber will sie das wirklich?

spot_img

Neueste Intelligenz

spot_img