Warum sind die Krankenhäuser noch Chumps für Hacker
Wenn ich eine Hierarchie von Cyberangriff Alpträume erstellt, würde ich Angriffe auf Krankenhäuser bis es mit meiner Google-Suche Geschichte heruntergeladen und veröffentlicht mit Schlitz. Vielleicht sterben wäre weniger explizit demütigend, aber immer Heimatermordet-Stil über gehackte Medizinprodukt ist ein spezifisch moderne Angst schaudern.
MIT Technology Review erklärt 2015 "das Jahr der Krankenhaus-Kerbe." Stellt sich heraus, dass war verfrüht: 2016 wurde bereits eine Cyber-Katastrophe für das Gesundheitswesen, mit einer besonders gefährlichen Form des Angriffs – Ransomware, wenn Angreifer Datensätze zu entführen und Zahlung verlangen – Zugkraft zu gewinnen.
Kanada ist Ottawa Hospital berichtet einen Ransom Angriff, der vier Computer Anfang dieses Monats getroffen. Im Februar bezahlt LA Hollywood Presbyterian Medical Center $17.000 Bitcoin Lösegeld um Kriminelle, die Malware Patientenakten zu stehlen installiert. Eine weitere aktuelle Ransom Angriff am Kentuckys Methodist Hospital aufgefordert das Pflegezentrum zu erklären "Ausnahmezustand", die es nicht in der Lage, wichtige elektronische Aufzeichnungen zugreifen links. (Es ist nicht klar, ob Methodist das Lösegeld bezahlt; "Ich habe ihren Systemadministrator um herauszufinden kontaktiert.)
Diese Woche begann das FBI einen Computer-Virus infiziert einen großen Raum Washington, D.C. Gesundheitsdienstleister, MedStar Washington zu untersuchen. Der Angriff gezwungen, einen Großteil MedStars Onlinevorgänge offline. Die Chicago Tribune berichtete über die Nachwirkungen des Angriffs Montagabend, feststellend, dass Mitarbeiter hatte zu spät bleiben, um mit verlangsamten Prozesse beschäftigen, da sie nur Papier Datensätze zugreifen könnte. MedStar Sprecherin Ann Nickels habe nicht gesagt, ob es eine Ransom Angriff war.
"Krankenhäuser sind in einer ganz anderen Kategorie, wenn es darum geht, Ransomware." Die Art der Daten, die sie halten sehr vertraulich aber auch sehr entscheidend für das Leben der Menschen tatsächlich ", sagte Malwarebytes Sicherheitsexperte Jérôme Segura Gizmodo. Da die meisten Krankenhäuser jetzt digitale Datensätze verwenden, müssen Ärzte in der Lage, Zugriff auf die Datensätze zur diagnose und Behandlung von Patienten. "Man kann vorstellen, wie schädlich es sein würde, wenn jemand in der Mitte eine große Operation und plötzlich alle ihre Gesundheitsdaten nicht mehr verfügbar war", sagte Segura.
Sie können es auf jeden Fall leicht vorstellen – denn es passiert immer.
Wie Krankenhäuser internetfähige medizinische Geräte und Zubehör zu übernehmen, nehmen sie auch auf neue Einstiegspunkte für Kriminelle. Kaspersky Labs veröffentlicht einen Bericht in diesem Monat aufgerufen, "Wie ich ein Krankenhaus gehackt." Das Team erreicht eine Klinik lokale wi-Fi System durch was es beschreibt, wie ein "schwaches Kommunikationsprotokoll." Dann verwendet es Shodan, eine Suchmaschine für internetfähige Geräte, Umfrage, welche Ausrüstung als eine Sicherheitslücke dienen könnte. Es erhielten Zugang zu einigen Geräten auf Shodan, ohne selbst ein Passwort einzugeben festgestellt– mit dem lokalen Netzwerk verbunden war genug.
Die Kaspersky-Team entdeckt auch Mängel, die Verbrecher zu medizinischen Geräten, einschließlich Kernspintomographen und chirurgische Geräte entführen lassen würde. Das bedeutet das Potenzial für "physischen Schaden für die Patienten" oder "Beschädigung [] des Gerätes selbst."
In einer weiteren Studie, diesein durch unabhängige Security Evaluators arbeitete Forscher mit einem Dutzend Baltimore Bereich Krankenhäuser mehr als zwei Jahren, um Anfälligkeit für Angriffe zu erkunden. Wie die Baltimore Sun berichtet, konnte das Team "EDV-Systeme, dass Track Medizin Lieferung und Blutwerte Anfragen von innerhalb eines Krankenhaus-Lobby requirieren". "Ein Defibrillator deaktiviert werden könnte," liest der Sonne -Report. "Ein Röntgengerät Explosion Patienten gemacht werden könnte – und jemand in der Nähe – mit hoher Strahlung."
Ein Großteil der Anfälligkeit kommt auf Haushalte, Segura sagte, mit einigen Krankenhäusern zu bezahlen entscheidend, dass es updates zu kämpfen. "Die Kombination von älteren Systemen (manchmal archaisch) mit Mitarbeitern nicht gut ausgebildete gegen Sicherheitsbedrohungen öffnet die Tür zu Ransomware Angriffe", sagte er.
Johns Hopkins University Informatik-Professor Avi Rubin untersuchten Krankenhaus Sicherheit Praktiken und fand sie in der Tat fehlt. In einem Interview mit Fast Companybot er Beispiele für Verhaltensweisen, die Risiken für die Sicherheit zu erhöhen:
Ich fand, dass ein Krankenhaus Radiologie hatte eine Krankenschwester, die ständig in den Arztpraxen Passwörter in ihrer Terminals eingeben, wenn sie nicht um waren, so dass sie eingeloggt bleiben würde. Ich fand auch, dass die Menschen würden VPN (Zugang zu den Gesundheitssystemen privates Netzwerk) in das Krankenhaussystem mit dem gleichen Computer, die ihre Kinder zum Spielen von Videospielen verwendet. Das ist ein enormes Sicherheitsrisiko.
Im Allgemeinen sind Krankenhaus-Mitarbeitern nicht mehr blind als die durchschnittliche Person auf Grundsätze der Cyber-Sicherheit. Aber sie funktionieren in Umgebungen bestens vernetzt und mit Unterlagen und Geräte, die begehrten Ziele sind. Ihre Fehler können mehr Materie. Diese Systeme sind kreisförmigen Beschädigungen für Diebe, und die Eskalation der Angriffe zeigt, wie unzureichend die US-Gesundheitssystem ist es, sie abzuwehren.
Um Angriffe zu verhindern, sollten Krankenhäuser einen "geschichteten" Ansatz zur Sicherheit nehmen. Zusätzlich halten Sie Software gepatcht, Segura empfiehlt, dass Krankenhäuser proaktives Sicherheits-Software verwenden — Bedeutung-Software, die automatisch verdächtigen Aktivitäten auslöst erkannt wird, anstatt im Nachhinein auf Bedrohungen zu reagieren. Mitarbeiter sollten auch auf reagieren auf Ransomware Angriffe trainiert werden.
Ted Harringon, der Sicherheitsexperte, die unabhängige Sicherheit Bewerter Untersuchung führte glaubt, dass Krankenhäuser ihr Denken um Menschen zu schützen nachjustieren müssen. "Fokus auf die Gesundheit des Patienten zu schützen," sagte Harrington. "Derzeit konzentrieren, Organisationen im Gesundheitswesen ihre Sicherheitsbemühungen fast ausschließlich auf den Schutz von Patientendaten und auf Konformität zu verfolgen, um so zu tun. Diese Dinge unterstützen, aber nicht ganz Adresse was soll der primäre Sicherheitsmission im Gesundheitswesen: Patienten Leben zu schützen. "
Harrington glaubt, dass Krankenhäuser – trotz der anhaltenden Ansturm der Angriffe – immer noch häufig nicht bewusst, wie gefährdet sie sind. "Unsere Forschung gezeigt, dass Organisationen im Gesundheitswesen völlig unzureichend Personal, Finanzierung, Training, Netzwerkinformationen und viele andere Mängel haben," sagte er. "Sobald Organisationen im Gesundheitswesen anpassen, wie viel Risiko sie absorbieren durch diese Mängel sind, sie besser ausgerüstet, um zu verteidigen werden."