今天的医疗保健领域几乎没有一个领域不采用更多技术。从通过智能手表和可穿戴设备实时无线获取您自身的健康参数,到植入体内的设备,随着攻击技术越来越猖獗,我们能否保证这些设备的安全?在几年前的黑帽安全大会上,很多人都目睹过胰岛素泵被黑。不管该设备上的大部分软件是否已经上市,监管机构表示,集成商负责保护整个堆栈,包括底层操作系统,即使操作系统具有良好的安全记录。换句话说:无论黑客使用什么技术侵入设备,设备制造商都应该承担责任。可以被黑客攻击的无线胰岛素泵因此,虽然市场压力取决于公司能否快速生产设备,但前方的道路看起来崎岖不平且成本高昂。那么补丁呢,谁负责这些?根据FDA的说法,制造商将对此负责。由于一些医疗设备预计会使用多年,因此需要很长时间来支持它们。那么,他们被黑客攻击的可能性有多大?医疗行业互联设备的安全问题,这里有五个漏洞:来自蓝牙的威胁许多医疗设备通过蓝牙集成监控和交互功能,其漏洞由来已久。蓝牙血糖仪可能会有补丁,但很难确定该领域的实际采用率和时间表。同时,如果您的血糖测量值被欺骗,如果您试图根据错误读数调整血糖水平,您可能会面临真正的身体危险。系统危机由于制造商更新滞后,许多医院的医疗设备管理计算机运行在不受支持的旧版Windows上。旧医疗计算机系统的制造商不能在他们的产品经过广泛测试以查看集成问题之前推出最新的Windows补丁,因此补丁审查可能很棘手。潜在的攻击者在这里具有优势,因为他们可以在已知漏洞暴露后立即发起攻击,让供应商措手不及。云安全危机我们在今年的BlackHat和DEFCON大会上看到,云安全暴露出了很大的危机。患者不可能知道潜在的漏洞,但攻击者可以快速利用已知漏洞并通过他们的攻击框架快速利用它们。因此,一些患者选择不与他们的起搏器进行外部通信,因为害怕被黑客攻击,但云技术在植入式心脏设备中的应用将推动进一步采用,这仍然存在风险。以太网许多医疗设备通过以太网连接到医疗TCP/IP网络,但对于许多临床医生和患者来说,很难注意到与现有设备连接的网络。每个链接都是紧密且完整的通过嵌入此类监听设备的无线链接窃取数据,攻击者可以窥探并创建漏洞。攻击者只需要一次物理访问,由于成本低而不必返回并拿走窃听设备,进一步增加了风险。一段时间以来,无线键盘键盘记录器一直是无线键盘上记录击键的标准工具,它伪装成插入插座的假USB充电器,同时监听信号并通过4G无线网卡窃取信号。无线鼠标和键盘这会从受害者那里捕获敏感数据,例如键入的密码,从而允许攻击者通过下载和安装远程后门漏洞来绕过安全产品。多年来,医疗领域一直在效仿——出于安全考虑。“保卫医疗车队”将是未来几年的挑战。了解医疗设备中的任何漏洞是明智的,尤其是当它们与医疗保健相关时,尽早将医疗保健安全提上议程至关重要。
