Berta Sándor
Védtelenek az internetre csatlakozó életmentő eszközök
A korábbinál sokkal rosszabb a helyzet az egészségügyi IT-biztonság területén.
Scott Erven és Mark Collao biztonsági kutatók több mint 68 000 olyan egészségügyi berendezést (szívritmus-szabályozót, infúziós készüléket, mágneses rezonencia tomográfot (MRT) stb.) találtak, amelyek a világhálóhoz csatlakoznak és e kapcsolaton keresztül könnyen megtámadhatók. Az ok egyszerű: ezeken a gépeken többnyire még Windows XP fut. A szakemberek tesztelték is a termékek sebezhetőségét, csaliknak defibrillátorokat és MRT-ket használtak. A hat hónapos időszak során több mint 55 000 sikeres bejelentkezés történt az SSH-n vagy a webes interfészen keresztül, s a látogatók 299 kártevőt is elhelyeztek a rendszerekben.
Erven azt nyilatkozta, hogy amikor különleges (radiológiai, gyermekgyógyászati stb.) klinikákra kerestek rá, akkor több ezer rosszul beállított orvosi eszközt találtak, amelyek közvetlenül támadhatók lettek volna. Számos berendezésen még a Windows XP futott és ezek a rendszerek semmilyen IT-biztonsági mechanizmussal nem rendelkeztek. Collao hozzátette, hogy így nagyon egyszerű lett volna például egy csatolt fájllal ellátott e-mailt küldeni és egy kártevőt aktiválni. Sok támadó ugyanakkor nem tudja, hogy pontosan milyen berendezést támad meg, ezért többnyire csak összekötik azokat egy szerverrel, majd eltűnnek a kibertérben.
Billy Rios biztonsági kutató áprilisban nyilvánosságra hozta, hogy a Hospira cég Life Care PCA típusú infúziós pumpája manipulálható intraneten keresztül. Júniusban kiderült, hogy a helyzet tovább romlott.
Scott Erven és Mark Collao biztonsági kutatók több mint 68 000 olyan egészségügyi berendezést (szívritmus-szabályozót, infúziós készüléket, mágneses rezonencia tomográfot (MRT) stb.) találtak, amelyek a világhálóhoz csatlakoznak és e kapcsolaton keresztül könnyen megtámadhatók. Az ok egyszerű: ezeken a gépeken többnyire még Windows XP fut. A szakemberek tesztelték is a termékek sebezhetőségét, csaliknak defibrillátorokat és MRT-ket használtak. A hat hónapos időszak során több mint 55 000 sikeres bejelentkezés történt az SSH-n vagy a webes interfészen keresztül, s a látogatók 299 kártevőt is elhelyeztek a rendszerekben.
Erven azt nyilatkozta, hogy amikor különleges (radiológiai, gyermekgyógyászati stb.) klinikákra kerestek rá, akkor több ezer rosszul beállított orvosi eszközt találtak, amelyek közvetlenül támadhatók lettek volna. Számos berendezésen még a Windows XP futott és ezek a rendszerek semmilyen IT-biztonsági mechanizmussal nem rendelkeztek. Collao hozzátette, hogy így nagyon egyszerű lett volna például egy csatolt fájllal ellátott e-mailt küldeni és egy kártevőt aktiválni. Sok támadó ugyanakkor nem tudja, hogy pontosan milyen berendezést támad meg, ezért többnyire csak összekötik azokat egy szerverrel, majd eltűnnek a kibertérben.
Billy Rios biztonsági kutató áprilisban nyilvánosságra hozta, hogy a Hospira cég Life Care PCA típusú infúziós pumpája manipulálható intraneten keresztül. Júniusban kiderült, hogy a helyzet tovább romlott.