Kaspersky Security Bulletin

Прогнозы по развитию угроз в отрасли «подключенной» медицины на 2018 год

Ландшафт угроз в 2017 году

В 2017 году исследование «Лаборатории Касперского» показало незащищенность медицинской информации и данных пациента, размещенных в «подключенной» инфраструктуре здравоохранения. Как оказалось, информация лежит в открытом доступе в Интернете, где ее без проблем могут найти киберпреступники. К примеру, мы обнаружили в открытом доступе около 1500 устройств, обрабатывающих снимки пациентов. Более того, значительная часть «подключенного» медицинского ПО и веб-приложений содержит уязвимости, для которых уже известны эксплойты.

Ставки высоки, ведь киберпреступники все больше осознают ценность медицинской информации, ее доступность и готовность медицинских учреждений платить за восстановление данных.

Чего ждать в 2018 году?

Количество угроз в отрасли здравоохранения будет возрастать одновременно с количеством «подключенных» устройств и уязвимых веб-приложений. Развитие отрасли «подключенной» медицины обусловлено рядом факторов. Это потребность в ресурсах и их эффективном использовании; острая необходимость в удаленном, домашнем уходе при хронических заболеваниях, таких как диабет, или заботе о пожилых людях; желание людей вести здоровый образ жизни; польза совместного доступа разных учреждений к данным и отслеживаемым показателям пациента, что значительно улучшает качество и эффективность медицинского ухода.

В ближайшие 12 месяцев в этой отрасли мы столкнемся со следующими угрозами:

  1. Увеличение количества атак на медицинское оборудование для организации вредоносных сбоев, вымогательства или других преступных действий. Количество специализированного медицинского оборудования с подключением к компьютерным сетям будет только расти.  Большинство таких сетей изолированы, но даже одного внешнего интернет-соединения достаточно, чтобы пробить защиту и распространить вредоносную программу в «закрытой» сети. Атака на оборудование может прервать уход за пациентом или вообще оказаться фатальной. Как следствие, медучреждения с готовностью будут платить преступникам.
  2. Вырастет количество целевых атак с целью кражи данных.  С каждым днем растет количество медицинской информации и данных о пациенте, которые хранятся и обрабатываются «подключенной» системой здравоохранения. Информация подобного рода очень ценится на черном рынке и может быть использована для шантажа и вымогательства. Такие данные заинтересуют не только киберпреступников: работодатель жертвы или ее страховая компания могут получить информацию, влияющую на выплату премий или даже на безопасность труда.
  3. Возникнет еще больше инцидентов, связанных с атаками программ-вымогателей на учреждения здравоохранения. Это приведет к блокировке устройств и шифрованию данных: «подключенное» медицинское оборудование стоит немалых средств, и от него зависят жизни людей, что делает его целью номер один для атак и вымогательства.
  4. В медицинских учреждениях станет еще сложнее соблюдать четко заданный корпоративный периметр, так как все больше рабочих станций, серверов, мобильных устройств и оборудования будут подключены к Интернету. Каждое такое устройство открывает злоумышленникам новые направления атаки для доступа к медицинским сетям и всей сопутствующей информации. Обеспечение обороны и защита конечных точек станет настоящим испытанием для отделов безопасности учреждений здравоохранения, ведь теперь каждое новое устройство образует очередную точку входа в корпоративную инфраструктуру.
  5. Целью преступников станет перехват личных и конфиденциальных данных между «умными» носимыми устройствами, например имплантами, и медработниками. Использование таких устройств в целях медицинской диагностики, лечения и профилактики растет с каждым днем.  Электрокардиостимуляторы и инсулиновые помпы — наиболее показательные примеры.
  6. Общегосударственные и региональные системы здравоохранения, передающие в незашифрованном или незащищенном виде данные между частными специалистами, больницами, клиниками и другими учреждениями, — легкая мишень для злоумышленников, которые перехватывают данные в обход корпоративных сетевых экранов. Это же относится к данным, которыми обмениваются медицинские учреждения и страховые компании.
  7. Широкая распространенность фитнес-гаджетов и других «подключенных» устройств для здорового образа жизни позволяет киберпреступникам похищать персональные данные, преодолев минимальную защиту. Популярность «подключенного» здорового образа жизни привела к тому, что фитнес-браслеты, трекеры и смарт-часы хранят и передают огромное количество конфиденциальной информации при достаточно слабой защите — и киберпреступники не упустят возможности использовать это в своих целях.
  8. Деструктивные атаки, будь то DoS-атаки или уничтожение данных через программы-вайперы (такие как WannaCry), станут серьезной угрозой цифровым системам медицинских учреждений. Постоянно увеличивающееся количество рабочих станций, электронное управление записями и цифровые бизнес-процессы — это фундамент любой современной организации, который расширяет поверхность атаки для киберпреступников.  В такой сфере, как здравоохранение, скорость работы играет решающую роль, и любое вмешательство может поставить жизнь пациента под угрозу.
  9. Развивающиеся технологии, такие как интеллектуальные искусственные конечности и импланты для физиологических улучшений или встроенной дополненной реальности, не только позволяют людям с ограниченными возможностями приспособиться, почувствовать себя лучше и сильнее, но и несут в себе угрозу. Именно поэтому крайне важно интегрировать системы безопасности в эти технологии на ранних этапах проектирования.

Прогнозы по развитию угроз в отрасли «подключенной» медицины на 2018 год

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике