醫(yī)療劫持:黑客劫持醫(yī)療設備,竊取機密數(shù)據(jù)
醫(yī)療數(shù)據(jù)被網(wǎng)絡犯罪分子稱作“圣杯”。據(jù)路透社報道,醫(yī)療信息的價值是信用卡賬號的十倍。黑客為了竊取這些信息,不斷地利用病毒軟件攻擊,醫(yī)療網(wǎng)絡的安全防御能力越來越捉襟見肘。TrapX發(fā)布了三家醫(yī)院遭到黑客攻擊的研究報告,黑客利用攻擊向量來攻擊醫(yī)院系統(tǒng),研究人員稱這種方式稱為醫(yī)療設備劫持(MEDJACK)。攻擊向量指的是黑客用來攻擊計算機或者網(wǎng)絡服務器的一種手段。
攻擊向量能夠幫助黑客尋找系統(tǒng)可能存在的任何漏洞。研究人員警告稱,醫(yī)療設備劫持將為全球范圍內的主要醫(yī)療機構帶來一場災難性風暴。MEDJACK攻擊向量可能是醫(yī)院“最薄弱的環(huán)節(jié)。
TrapX還發(fā)現(xiàn),他們調查的三家獨立醫(yī)院,各種醫(yī)療設備存在很多安全漏洞,包括X射線設備,圖像存檔和通信系統(tǒng)(PACS)、血氣分析儀(BGA)。但還是有很多設備對MEDJACK有免疫功能,包括診斷設備(PET掃描儀,CT掃描儀,核磁共振成像儀等),治療設備(輸液泵,醫(yī)療激光器和LASIK手術設備),和生命支持設備(心臟 肺機,醫(yī)用呼吸機,體外膜肺氧合機透析機)等等。
攻擊醫(yī)院血氣分析儀
報告顯示,血液氣體分析儀通常用于重癥監(jiān)護或手術中。據(jù)一家不愿透露名字的醫(yī)院表示,他們有一套非常強大的網(wǎng)絡防御產品,至今沒有檢測到任何攻擊。然而,TrapX公司發(fā)現(xiàn)在病毒軟件入侵血液氣體分析儀后,黑客通過網(wǎng)絡內部傳輸,輕松地開啟了進入醫(yī)院網(wǎng)絡的后門。更令人震驚地是,黑客已經(jīng)悄悄地潛入歐共體存放機密數(shù)據(jù)的地方。TrapX公司還發(fā)現(xiàn),宙斯(Zeus)、城堡(Citadel)和其他蠕蟲病毒變體的病毒軟件,潛伏在醫(yī)療設備上盜取醫(yī)院的其他密碼。TrapX認為黑客的下一個步驟可能是“入侵醫(yī)院IT部門的一個工作站。”
當TrapX實驗室團隊使用了一種諾華生物醫(yī)學的CCX(Critical CareExpress)裝置,在模擬攻擊環(huán)境中重現(xiàn)攻擊時,他們驚奇地發(fā)現(xiàn),醫(yī)院的所有數(shù)據(jù)都沒有加密。同時,研究人員還發(fā)現(xiàn),一旦黑客在我們的血氣分析儀或任何其他醫(yī)療設備上建立了一個后門,他們可以對未加密的數(shù)據(jù)存儲和傳輸設備隨意操縱??傊?,TrapX公司的實驗小組認為,MEDJACK的攻擊向量有可能扭曲或改變內部數(shù)據(jù)。
報告解釋稱,一方面,醫(yī)療設備是封閉設備,過于老化,經(jīng)常遭到修改,并且它的操作系統(tǒng)可能出現(xiàn)漏洞,如Windows 2000,Windows XP和 Linux。這就是為什么在全球范圍內,MEDJACK攻擊向量給黑客提供了一個高度脆弱的攻擊目標。防火墻也不能輕易發(fā)現(xiàn)和修補這樣的攻擊。另一方面,黑客還有一扇敞開的大門。黑客可以進入網(wǎng)絡,繞過現(xiàn)有的防火墻,他們有一個時間窗口來入侵醫(yī)療設備,在保護港內建立一個后門。盡管醫(yī)院往往會在醫(yī)療設備背后安裝防火墻、內部網(wǎng)絡運行殺病毒軟件和其他防入侵安全端點,但是TrapX公司稱,“醫(yī)療設備是黑客入侵醫(yī)療網(wǎng)絡的關鍵樞紐。”由于醫(yī)療技術團隊無法訪問醫(yī)療設備的內部軟件,所以他們只能依賴生產商建立和維護這些設備的安全。然而,生產商還沒有開發(fā)出有效的軟件來檢測大部分由MEDJACK攻擊產生的有效載荷。
側身進攻醫(yī)院放射科
在另一家醫(yī)院,黑客采取了不同的攻擊方式,他們通過網(wǎng)絡傳輸來尋找其他目標。但是這種橫向傳輸?shù)膩碓醋詧D像存檔和通信系統(tǒng)(PACS),該系統(tǒng)可以讓放射科儲存和訪問多個來源的圖像。這些圖像來源包括CT掃描儀,核磁共振成像掃描儀,便攜式x光機(c-arms),x射線和超聲波設備。PACS系統(tǒng)還試圖扮演一個僵尸網(wǎng)絡,并連接到命令和控制。在中國貴陽的一家醫(yī)院,黑客通過橫向傳輸入侵了一個重要的護士站,竊取了醫(yī)院大量的機密數(shù)據(jù)。在醫(yī)院辦公時,醫(yī)務人員實際在使用一個被病毒感染的網(wǎng)站。
入侵醫(yī)院X射線系統(tǒng)
據(jù)TrapX公司的觀察顯示,在第三現(xiàn)實世界的攻擊中,醫(yī)療設備的關鍵部件又感染了病毒。這次黑客在醫(yī)院的X射線系統(tǒng)中安裝了一個后門。據(jù)TrapX公司的總經(jīng)理卡爾萊特介紹,“我們的科學家已經(jīng)觀察到,你可以模擬一套攻擊,專為特定的醫(yī)療設備設計幾個模型,然后發(fā)動攻擊。在這個設計過程中,你可以結合診斷和治療中的難度,以及高價值的醫(yī)療數(shù)據(jù),為有組織的犯罪者創(chuàng)造一個近乎完美的攻擊目標。”
遠程攻擊醫(yī)院藥物泵
黑客對醫(yī)療器械如胰島素泵和心臟起搏器的攻擊可能致命,這讓美聯(lián)儲不得不強行介入保護無線醫(yī)療設備免受黑客的干擾。幾年后,美國國土安全部對24種存在網(wǎng)絡缺陷的、致命的醫(yī)療器械展開調查?,F(xiàn)在,有更多關于醫(yī)療設備領域漏洞的壞消息,比如,在藥物輸液泵程序中,黑客可以利用遠程控制把藥物的劑量變到致命劑量。
安全研究人員Billy Rios發(fā)現(xiàn)在Hospira的藥物輸液泵系統(tǒng)中,至少有5個模式存在漏洞,他告訴《連線》雜志的Wired,“這是我們第一次發(fā)現(xiàn)我們可以改變藥物的劑量。”
在檢測輸液泵后,Rios發(fā)現(xiàn)這五種模式的防御非常脆弱:標準的 PCA LifeCare輸液泵,PCA3 LifeCare 和 PCA5 LifeCare 輸液泵;輸液泵的 Symbiq 線和Plum A+ 模式輸液泵。Wired補充道,至少有32萬個 Plum A+ 模式的輸液泵安裝在世界各地的醫(yī)院中。盡管Rios還沒有檢測其他模式的漏洞,但是他懷疑公司的Plum A+3模式的輸液泵,Sapphire模式和SapphirePlus模式的輸液泵都存在不同程度的漏洞。