简要

迈克菲报告指出,生命体征可能会在医院网络上被篡改

潜水简介:

  • 网络罪犯可以使用患者监护仪和中央监视系统在医疗网络上实时模拟和修改患者生命体征,从而使患者得到错误的药物或不必要的测试, 迈克菲高级威胁研究团队的最新报告 建议。
  • 该团队使用了类似于当地多家医院使用的病人监护仪和中央监控系统,并让Wireshark检查交通状况。确定了几个潜在的漏洞。
  • 为了使攻击起作用,黑客将需要与监视设备位于同一网络上,并且熟悉系统协议。此外,根据该论文,修改将需要在医生和护士不敢接受的合理范围内。

潜水见解:

设备的初始测试显示出一些漏洞,包括通过未加密的用户数据报协议进行通信。此外,有效载荷包含患者信息,并且广播地址不需要其他设备事先知道其他设备的地址。

在模拟中,攻击者可以选择任何心跳值。伪造的有效载荷中存储的IP地址仍然显示来自原始患者监护仪地址的数据。临床护理团队倾向于依靠中央监控站来跟踪患者并全天做出重要决定。根据报告,如果修改是可信的,则可能不会单独验证它们。

虚构的心律,甚至是间歇性的,都可能导致住院时间延长,进行额外的测试,以及控制心律和/或预防血凝块的药物产生的副作用。” “医院也可能会消耗资源。”

为了防止此类攻击,供应商应加密连接的医疗设备之间的网络流量,并加强身份验证。他们还可以建议医院在具有严格的网络访问控制的隔离网络上操作设备。通过强迫攻击者获得对网络的物理访问权限,这将减少攻击者的机会窗口

尽管医疗保健组织持续受到网络和勒索软件攻击, 十分之八的医院和卫生系统缺少高级主管 根据《黑皮书市场研究》(Black Book Market Research)的数据,该公司将于2017年在整个企业范围内管理网络安全,只有11%的人计划今年聘请网络安全负责人。

该调查发现提供商还拖延了采用网络安全最佳实践的步伐,其中54%的人承认他们不进行常规风险评估,而92%的人表示,网络安全和违反威胁不是其董事会的高度优先事项。

迈克菲(McAfee)副总裁Vincent Weafer认为,实施良好的威胁搜寻做法应该在每个医院的C团队中 告诉Healthcare Dive 在去年秋天的一次采访中减少组织的网络漏洞的关键步骤包括使用最新的防火墙和Web网关,跟踪DNS流量,创建预警陷阱以清除攻击者并运行攻击模拟。

提起下: 卫生IT 医院管理