想像一下你正在做CT 而恶意软件攻击却导致过量辐射

作者:星期四, 四月 19, 20180
分享:

WannaCry已经敲响了警钟,但医疗行业依旧对攻击毫无防备。去年5月爆发的WannaCry网络攻击印象渐淡,医疗行业和英国国民医疗服务(NHS)仍在埋首学习。

10月的英国国家审计办公室(NAO)报告显示,英格兰和威尔士的81个NHS信托基金、603个基层医疗机构和595个全科医疗服务都感染了WannaCry,还有很多其他机构的系统遭锁定,医护人员无法读取患者数据。

WannaCry的最终结果是使工作人员无法使用Windows计算机,虽然能给以当头棒喝的方式让人意识到不更新老旧设备会有严重后果,但代价太过惨重。而且,WannaCry攻击还有另一个不太明显的结果:医学成像设备(MID),比如核磁共振造影机(MRI)、计算机断层扫描仪(CT)和数字成像及通信工作站(DICOM)也被破坏了,甚至当其他系统恢复后都还对医院工作流有连带影响。

今天的NHS体系中,或者说,英国的整个医疗行业里,MID的数量与其重要性完全不成比例。有些医院甚至仅靠不到半打的MID来应付为数众多的疾病、癌症、术前和术后诊断。很难想象缺了MID的帮助,医院运营还怎么继续。

从价值15万英镑的小型CT扫描仪到花费数百万英镑的最新型MRI机都很难防护。NHS的很多MID都是通过 Windows XP 或 Windows 7 上运行的应用程序来控制的,而前者会被WannaCry搞蓝屏,陷入无法避免的拒绝服务状态。

正如NAO指出的:“这些设备基本上是被系统供应商管理着的,本地信托基金无法自行更新。”英国医疗行业安全负责机构 NHS Digital 证实:制造商支持往往很糟,信托基金除了断开扫描仪与内网的连接这种造成成像数据无法读取的极端方式,就没有别的方法可以防护MID了。

拒绝扫描

就目前所知,WannaCry的制作者甚至没有特意去做就已经有了震惊世界的效果。如果他们本就是要搞瘫一家医院,或者有计划地攻击MID,会是个什么景象呢?英国当局严重低估了医疗行业被攻击的可能性。

美国IoT安全公司ZingBox共同创始人兼CTO就表示,对医疗行业的概念验证攻击是2008年的Conficker,而不是2017年的WannaCry。

人们没怎么听说过这事儿,但Conficker的影响实际上更大。只是因为报道得少,公众才没那么大反应。

虽然难以置信,但事实就是如此:感染全球医院近10年之后,针对老旧Windows系统漏洞的蠕虫依然在医疗行业的待办事项列表中。

ZingBox调查了50家美国医院的医疗设备安全状况,发现MID贡献了半数的高危安全漏洞。其中的深层原因是什么呢?这些系统几乎全都通过Windows工作站控制,而且大多是漏洞密布的XP系统甚至远古的98系统,也从侧面反映出这些扫描硬件的年龄。

因为用的是完整的OS,用浏览器上网、下载应用程序之类本不应在控制着X光机的OS上做的事全都能干。

至少在美国,医院往往用虚拟局域网(VLAN)实现MID的部分隔离,但随着越来越多的设备加入同个网段,这一策略也就迅速降级了。

ZingBox发现,VLAN中的设备仅1/4是医疗设备,其他都是PC、打印机和移动设备之类可供恶意软件当做跳板染指MID工作站的东西。

更糟的是,联网设备和IoT医疗设备的增长速度远超生物医学IT员工的适应能力。很多情况下医院甚至都没有审计这些设备,更遑论保护了。

乘人之危

以色列本古里安大学的研究人员也注意到了同样的问题,决定测试验证一下MID究竟会不会受到针对性恶意软件的直接攻击。

该团队在2月公布了一份报告,指认CT扫描仪是头号风险。CT扫描仪控制辐射量的配置文件是通过工作站应用程序设置的。

该文件基本上就是控制单元发给CT扫描仪的一张指令列表,指示该如何进行扫描,包括电机如何移动、持续时间、辐射水平等等。

只要操作该配置文件,攻击者就可以控制CT的每一步动作。而这是十分危险的,可能导致接受检查的患者辐射过量、受伤甚至死亡。

另外,攻击者还可以混淆扫描结果,导致张三的治疗方案被用在李四身上。而且CT操作员还未必会注意到哪里不对。

然MID制造商基本都用的是定制的扫描程序,但针对某家制造商的MID设计攻击方法却不算太难。

该研究团队测试了23种针对MID的概念验证攻击,并准备在2018年的安全大会上做演示。

该研究早于WannaCry的爆发,但WannaCry的出现无疑暴露出了MID和普通医疗设备的脆弱性。

WannaCry证明了网络攻击开发的速度——永恒之蓝漏洞利用代码是在4月份泄露的,利用了该漏洞的WannaCry在5月就出现了。微软在3月发布了重要安全更新,甚至还早于漏洞利用程序被泄,然而还是不足以抵挡这波攻击。

除了本古里安大学的研究人员,共同执行这项MID概念验证攻击研究的,还有以色列最大的医疗提供商 Clalit Health Services。其成像信息学主管认为,WannaCry被低估了。

WannaCry给全球医疗行业敲响了警钟。报道出来的影响远不及实际影响万一,还有很多设备和系统都受到了冲击。

之所以会出现这种局面,制造公司安全意识欠缺、老旧的操作系统和设备架构,还有成本收益方面的考量是主要原因,而这些只有一整套全新的网络安全策略才能拯救了。

IoT输液泵

不仅仅是MID,ZingBox还在某品牌的IoT输液泵中发现了一大堆安全漏洞。

比如可以随意修改的硬编码凭证、糟糕的加密,甚至还有漏洞可以让黑客弹出勒索信息告诉你本设备已锁定。

也就是说,说到医疗安全的时候,我们主要谈论的是信息泄露问题,是生与死的问题,是手术中断病人垂危的问题。

医疗设备安全问题就是另一个版本的发电厂SCADA漏洞问题,只不过,更为严重。

医疗设备极具价值。锁定别人的文件要赎金只是给别人带来不便。拿病人的生命来勒索,那就可以狮子大开口了。

相关阅读

医疗行业信息安全最佳实践

2018年医疗机构面临的五大安全威胁

 

分享:

相关文章

写一条评论

 

 

0条评论