Лаборатория Касперского провела ряд исследований, призванных продемонстрировать слабые стороны защиты ИT-инфраструктуры современных медицинских учреждений. Их причиной стал стремительный рост количества кибератак, совершающихся на больницы и количества вредоносных взломов медицинского оборудования.
На примере одной из больниц эксперты лаборатории показали, насколько легко взломать внутреннюю сеть медицинского учреждения, получив доступ к хранилищу личных данных его пациентов, информации о них и их лечении.
Следует отметить, что взлом медицинского оборудования не только несет серьезную угрозу финансовому состоянию медицинского учреждения, но также может представлять существенную угрозу здоровью и даже жизни его пациентов. Ведь взломав базу данных медклиники, киберпреступники могут не только украсть конфиденциальные данные, но и подтасовать результаты диагностического исследования и даже изменить схему лечения пациента, что может привести к ухудшению его состояния и даже смерти.
Кто пострадал
2016 год отличился значительным числом инцидентов, связанных со взломом больниц и медицинского оборудования. Так Голливудский пресвитерианский медицинский центр (Hollywood Presbyterian Medical Center) подвергся серьезной атаке хакеров — злоумышленники захватили главный сервер учреждения и требовали выкуп в 3,6 млн долларов.
«В интересах медицинского учреждения было решено заплатить выкуп в размере 40 биткоинов, в настоящий момент оценивающихся в 16664 долл., чтобы быстро восстановить нашу систему и административные функции», — говорится в заявлении руководителя центра Аллена Стефанека.
Позже больница Methodist Hospital сообщила о заражении собственных компьютерных систем вирусной программой и объявила красный уровень опасности. Злоумышленникам удалось получить доступ к серверу, на котором хранятся все данные больницы, в том числе информация о пациентах. При этом все файлы были надежно зашифрованы вирусом, за получение ключа к которому хакеры просили около четырех биткоинов, что эквивалентно сумме примерно в $1,6 тысяч. Сотрудникам больницы пришлось работать с бумажной картотекой.
В Германии хакеры при помощи электронного письма с вирусом парализовали компьютерную систему госпиталя в городе Нойс на западе страны. Полностью заблокирована работа с документами. Кроме того, врачам пришлось отменить все операции и процедуры, в которых используется цифровое оборудование.
Стоит отметить, что все эти инциденты произошли в первые два месяца 2016 года.
В чем же дело?
Согласно проведенному исследованию, можно легко найти тысячи уязвимых для взлома медицинских аппаратов, которые используют незащищенное подключение к Интернету. Большая часть таких устройств как, к примеру, МРТ-сканеры, УЗИ-аппараты, кардиологическое оборудование, и рентген-установки, представляют собой полноценные компьютеры, чаще всего работающие под управлением устаревшего ПО. Соответственно, такие приборы имеют десятки неисправленных уязвимостей, позволяющих с легкостью взломать систему удаленно.
Также можно подключиться к локальной сети медицинского учреждения напрямую, к примеру, через слабо защищенный Wi-Fi. При этом внутри локальной сети медучреждений очень редко предусмотрены какие-либо разграничения прав между устройствами и киберпреступник сможет спокойно получить доступ к любому из них.
После подключения к устройству находящиеся в нем данные могут быть изменены с помощью уязвимостей на уровне архитектуры программного обеспечения. Например, в МРТ-сканере, ставшем объектом исследования, была обнаружена возможность проникновения в интерфейс врача через командную оболочку — функция, которая не должна быть доступна по умолчанию.
Мнение специалиста
Сергей Ложкин, старший антивирусный эксперт Kaspersky Lab отмечает, что медицинским учреждениям стоит максимально сфокусироваться на вопросах кибербезопасности:
- Печально, но факт: атаки на медицинские объекты совершаются все чаще. Это означает, что теперь эффективность медицинских технологий во многом зависит от того, насколько надежно они защищены. Вопросы безопасности становятся ключевыми при разработке медицинского оборудования, и их нужно решать на самой ранней стадии — защита должна быть встроенной. В этом могут помочь компании, занимающиеся информационной безопасностью. Важно понимать, что безопасность в случае медицинских устройств — это не только защита от внешних атак, но и строгий контроль за тем, что происходит внутри локальной сети.
Он подчеркнул, что производители медицинского оборудования и ИT-специалисты, работающие в больницах, должны уделять особое внимание вопросам кибербезопасности, поскольку лечебные учреждения теперь входят в число целей, привлекательных для киберпреступников.
В этом году мир будет сталкиваться со все большим количеством атак на медицинские объекты, в том числе с целевыми атаками, заражением программами-вымогателями, DDoS-атаками и даже попытками физического вывода из строя медицинской аппаратуры.
Что делать?
Стоит отметить, что мировая индустрия наконец обратила на эту проблему внимание. Так американские эксперты уже назвали вредоносные программы для медицинских устройств самой большой киберугрозой 2016 года. Об этом свидетельствует отчет консультативной фирмы Forrester, занимающейся исследованием IT-рынка.
В США управление по надзору за качеством пищевых продуктов и медикаментов (FDA) выпустило проект руководства, описывающего меры, которые следует принять производителям медицинских систем, чтобы обеспечить достаточный уровень защиты от киберугроз, и повысить уровень безопасности пациентов и качество здравоохранения в целом.
Теперь аналогичные документы следует разработать и внедрить всем странам-производителям медицинского оборудования, а компаниям-производителям - начать устранение слабо-защищенных элементов ПО.
Kaspersky Lab в свою очередь рекомендует медицинским учреждениям обратить серьезное внимание на необходимость использовать надежные пароли для защиты диагностического и лечебного оборудования, установить на него эффективное защитное решение. А также разработать систему оценки уязвимостей и своевременной установки исправлений и регулярно создавать копии критически важных данных на отключенных от Сети носителях.