Kaspersky Security Bulletin

Безопасность «подключенной» медицины в 2020 году: обзор и прогнозы

Прошло два года после атаки печально известного шифровальщика WannaCry, парализовавшей компьютеры в медучреждениях и других организациях по всему миру, и отрасль здравоохранения усвоила урок: в 2019 году общее количество медицинских устройств, подвергшихся нападению, — компьютеров врачей, серверов и медицинского оборудования — снизилось.

Как показывает статистика, в 2017 году было заражено около 30% компьютеров и устройств в медицинских учреждениях, в 2018-м — уже 28%, а в 2019-м это число сократилось еще почти на треть — до 19%.

Однако как бы ни хотелось верить, что после WannaCry работники здравоохранения осознали угрозу, мы наблюдали атаки вымогателей на лечебные учреждения в нескольких странах. Есть две основные причины успеха злоумышленников: во-первых, рискам, которые влечет за собой переход на цифровые технологии, уделяется мало внимания, во-вторых, персонал больниц недостаточно осведомлен о кибербезопасности.

Роль человеческого фактора в киберинцидентах в сфере здравоохранения мы выяснили из опроса, который «Лаборатория Касперского» провела среди работников отрасли в США и Канаде. Оказалось, что почти треть респондентов (32%) никогда не проходила тренинги по кибербезопасности на рабочем месте.

Кроме того, каждый десятый сотрудник, занимающий руководящую должность, признал, что не знаком с политикой кибербезопасности в своей организации.

Еще одна серьезная проблема — отсутствие надлежащих стандартов безопасности в отношении медицинских приборов, подключенных к интернету вещей. В течение года исследователи безопасности выявили ряд уязвимостей в различных медицинских устройствах. Мы надеемся, что, привлекая внимание к этой теме, удастся побудить производителей медицинского оборудования сотрудничать со специалистами по кибербезопасности и способствовать созданию безопасной среды в подключенных медицинских учреждениях.

Прогноз на 2020 год

  • В теневом интернете возрастет интерес к медицинским данным пациентов. Наше исследование подпольных форумов выявило, что иногда такая информация стоит больше, чем данные банковских карт. Это может повлечь за собой появление новых видов мошенничества: злоумышленникам, вооруженным знаниями о здоровье жертвы или ее родственников, будет легче выманивать деньги.
  • Доступ к внутренней информации о пациентах позволяет не только копировать, но и изменять записи в медицинских картах. Это может привести к целевым атакам на отдельных пациентов с целью исказить диагноз. Согласно статистике, ошибочный диагноз — самая распространенная причина смерти пациентов в больницах (опережает даже неквалифицированный персонал).
  • Число атак на медицинское оборудование в следующем году значительно увеличится в странах, где только начинается цифровая трансформация здравоохранения. Мы также прогнозируем рост числа целевых атак вымогателей на больницы в развивающихся странах. Медицинские учреждения превращаются в промышленные инфраструктуры. Потеря доступа к внутренним данным (например, цифровой карте пациента) или внутренним ресурсам (например, подключенному медицинскому оборудованию в больнице) может затормозить постановку диагноза и помешать оказать срочную помощь.
  • Вырастет число целевых атак на медицинские исследовательские институты и фармацевтические компании, проводящие инновационные исследования. Эти исследования стоят очень дорого, и некоторые APT-группировки, специализирующиеся на краже интеллектуальной собственности, в 2020 году станут чаще атаковать подобные организации.
  • К счастью, до сих пор не зафиксировано атак на имплантированные медицинские устройства (например, нейростимуляторы). Но в них содержатся уязвимости, а значит, атаки на них — лишь вопрос времени. Создание централизованных сетей носимых и имплантируемых медицинских устройств (например, кардиостимуляторов) приведет к появлению новой угрозы: единой точки входа для атаки на всех пациентов с такими устройствами.

Безопасность «подключенной» медицины в 2020 году: обзор и прогнозы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике