热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

新型攻击:针对医疗设备,病患处境危险

网络罪犯们不再将眼光只放在企业、银行和个人,他们的目的也不再仅仅是偷窃金钱和进行洗钱活动。现在出现了专门针对医疗设备的恶意网络攻击,针对的目标就是病人的医疗信息,这使得局面变得更加复杂。安全公司Tra

https://img8.php1.cn/3cdc5/189d8/1c8/51eec1126396a636.jpeg

网络罪犯们不再将眼光只放在企业、银行和个人,他们的目的也不再仅仅是偷窃金钱和进行洗钱活动。

现在出现了专门针对医疗设备的恶意网络攻击,针对的目标就是病人的医疗信息,这使得局面变得更加复杂。

安全公司TrapX周一发布的一份新报告中强调说这一趋势正发展得越来越快,医疗工作者们必须要趁早意识到这一问题的严重性并采取一定措施。

今年已经发生过这样的事件,攻击者们利用勒索软件成功打乱了重要的服务网络并接管了整个系统,受害医院支付了一定赎金才得以恢复运营。

尽管这种攻击会让受害者损失惨重,但是它和其他为了篡改医院设备和数据的攻击是不一样的。

题为“解密劫持医疗设备的攻击2”的这份报告是在TrapX最初第一份研究的基础上,结合发生在2015年后期到2016年初的医疗劫持攻击案件重新整合研究得出的。

研究团队发现针对医院电脑系统中医疗设备的攻击正在兴起,这些攻击往往包含后门程序、僵尸网络连接和供攻击者操控设备的远程连接通道。

TrapX安全公司的首席执行官Greg Enriquez评论说:

“网络攻击老手正在将目光转移到医疗机构,尤其感兴趣的是窃取病患记录,然后在黑市中高价卖出。这种情况还不是很多见,但是正在呈现出猛增的势头。攻击者们会利用先进复杂的攻击技术窃取病人们的敏感数据。”

报告中的一些重点有:

· 研究发现攻击者会将先进的技术工具重包装成旧的、基于windows的网络蠕虫,安全软件会认为它们是无害的、过时的恶意软件,但其实在进入电脑之后,这些工具就会寻找易受攻击的下手目标。

· 老旧的恶意软件会被用来攻击医疗设备,因为很多设备都根本没有进行任何安全保障,所以根本也不需要用什么复杂昂贵的软件(首先要渗透进网络中去)。

· 之后就会进一步安装后门软件,目的是从事间谍活动,窃取数据、或是为之后的恶意软件安装提供路径。

· X射线机器、辐射系统、透视放射科系统和门控装置都是攻击者喜欢的攻击目标。

  侵入医疗系统之后,攻击者的目的可不仅仅是篡改控制装置——比如改变剂量或是控制设备开关。他们还会利用系统漏洞窃取大量的医疗病患信息。

  劫持医疗设备只是当今医院面临威胁的其中之一。鉴于今年发生的一连串针对医院的勒索攻击事件,所有的医疗机构现在都必须要认真对待网络安全问题。但是对于比劫持医疗设备更对复杂的攻击,应对方案还需要尽快提出。

  医院董事会需要尽快作出决定,拨出一部分预算来保证在未来的日子里,病人可以免收这种威胁的困扰。我们似乎认为这种针对使用关键医疗设备病人的恶意攻击是不可能的,但是在今天的网络世界里,没什么是不可能的。

  TrapX安全公司的合伙人和副总裁Moshe Ben Simon说,“医疗机构需要采用多种措施来审查自己现有的医疗设备,更好地管理医疗设备报废,并且仔细限制对医疗设备的访问权限。也很有必要采用先进科技来检测医院网络内部的恶意攻击。”


推荐阅读
  • 在 Axublog 1.1.0 版本的 `c_login.php` 文件中发现了一个严重的 SQL 注入漏洞。该漏洞允许攻击者通过操纵登录请求中的参数,注入恶意 SQL 代码,从而可能获取敏感信息或对数据库进行未授权操作。建议用户尽快更新到最新版本并采取相应的安全措施以防止潜在的风险。 ... [详细]
  • MySQL Server 8.0.28 升级至 8.0.30 的详细步骤
    为了修复安全漏洞,本文档提供了从 MySQL Server 8.0.28 升级到 8.0.30 的详细步骤,包括备份数据库、停止和删除旧服务、安装新版本以及配置相关环境变量。 ... [详细]
  • 兆芯X86 CPU架构的演进与现状(国产CPU系列)
    本文详细介绍了兆芯X86 CPU架构的发展历程,从公司成立背景到关键技术授权,再到具体芯片架构的演进,全面解析了兆芯在国产CPU领域的贡献与挑战。 ... [详细]
  • Ping 命令的高级用法与技巧
    本文详细介绍了 Ping 命令的各种高级用法和技巧,帮助读者更好地理解和利用这一强大的网络诊断工具。 ... [详细]
  • 应用链时代,详解 Avalanche 与 Cosmos 的差异 ... [详细]
  • 本文详细介绍了如何解决DNS服务器配置转发无法解析的问题,包括编辑主配置文件和重启域名服务的具体步骤。 ... [详细]
  • 网站访问全流程解析
    本文详细介绍了从用户在浏览器中输入一个域名(如www.yy.com)到页面完全展示的整个过程,包括DNS解析、TCP连接、请求响应等多个步骤。 ... [详细]
  • 在对WordPress Duplicator插件0.4.4版本的安全评估中,发现其存在跨站脚本(XSS)攻击漏洞。此漏洞可能被利用进行恶意操作,建议用户及时更新至最新版本以确保系统安全。测试方法仅限于安全研究和教学目的,使用时需自行承担风险。漏洞编号:HTB23162。 ... [详细]
  • 服务器部署中的安全策略实践与优化
    服务器部署中的安全策略实践与优化 ... [详细]
  • DedeCMS 6月7日补丁更新后版权链接问题分析与解决
    本文探讨了在安装DedeCMS官方于6月7日发布的最新安全补丁后,出现的版权链接问题。更新完成后,底部自动生成了“Power by DedeCMS”的链接,尽管配置文件中的`cfg_powerby`字段并未包含相关信息。文章详细分析了这一现象的原因,并提供了有效的解决方法,帮助用户快速恢复网站的正常显示。 ... [详细]
  • MySQL作为一款广泛使用的关系型数据库管理系统,在实际应用中,许多用户习惯于使用root账户进行操作,但这会带来显著的安全隐患。本文将详细探讨如何通过创建专用账户和实施严格的权限管理,有效规避以root用户运行MySQL所带来的潜在安全威胁。同时,文章还将提供一系列最佳实践,帮助用户增强数据库的整体安全性。 ... [详细]
  • 成都服务器租赁适用于哪些网站业务部署——Vecloud专业解析
    成都,作为四川省的省会,不仅是西南地区唯一的副省级城市,也是国家重要的高新技术产业基地和商贸物流中心。Vecloud专业解析指出,成都服务器租赁服务特别适合各类网站业务的部署,尤其是需要高效、稳定和安全的在线应用。无论是电子商务平台、内容管理系统还是大数据分析,成都的服务器租赁都能提供强大的支持,满足不同企业的需求。 ... [详细]
  • C++ 开发实战:实用技巧与经验分享
    C++ 开发实战:实用技巧与经验分享 ... [详细]
  • CTF竞赛中文件上传技巧与安全绕过方法深入解析
    CTF竞赛中文件上传技巧与安全绕过方法深入解析 ... [详细]
  • 本文深入解析了HTML框架集(FRAMESET)的使用方法及其应用场景。首先介绍了几个关键概念,如如何通过FRAMESET标签将主视图划分为多个独立的区域,每个区域可以加载不同的HTML文件。此外,还详细探讨了FRAMESET在实际开发中的优缺点,并提供了具体的实例代码,帮助开发者更好地理解和应用这一技术。 ... [详细]
author-avatar
qaz9
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有