IoT-безпека: болюча точка в лікарні

IoT-безпека: болюча точка в лікарні

Поділіться публікацією

Зловмисників цікавлять пристрої IoT у лікарнях. Незалежно від галузі, експерти роками попереджають про відповідні вразливості IoT. Аналіз Марка Лаліберта, менеджера з технічної безпеки WatchGuard.

З січня 2021 року федеральний уряд Німеччини надає три мільярди євро на оцифрування лікарень у рамках Акту про майбутнє лікарень. Ще 1,3 мільярда надходять від федеральних земель. Мета: комплексна інвестиційна програма для сучасних надзвичайних потужностей, оцифрування та, що не менш важливо, заходи для підвищення ІТ-безпеки. Особливо в останньому пункті терміновість діяти очевидна, оскільки клініки все частіше стають мішенями хакерів – незалежно від країни.

Інтернет речей у лікарнях є ціллю

У цьому контексті зловмисники все більше цікавляться пристроями IoT. Причина: в Інтернеті речей є проблема безпеки, яка практично успадкована. Незалежно від галузі, експерти роками попереджають про відповідні вразливості. Зараз існує безліч прикладів таких сценаріїв атак: від ботнету Mirai, через який у 2016 році зазнали краху такі інтернет-гіганти, як Netflix, Twitter і Reddit, до виявлення компрометації камер безпеки Verkada, які використовуються в лікарнях та інших місцях. навесні 2021 року.

Все більше під загрозою: пристрої IoT в охороні здоров’я

Можна припустити, що відповідні атаки на додатки IoT в охороні здоров’я продовжуватимуть зростати в майбутньому. Зрештою, величезна перевага мережевих датчиків для обміну діагностичними даними безперечна. Оглядачі ринку прогнозують, що до 2028 року впровадження IoT в охороні здоров’я досягне середньорічного темпу зростання (CAGR) у 25,9 відсотка. Однак це автоматично збільшує поверхню атаки.

Висока вразливість медичних виробів

Оскільки технічні проблеми в медичних технологіях можуть призвести до ситуацій, що загрожують життю, постачальники медичних послуг, такі як лікарні та клініки, часто покладаються на дорогі, дуже налаштовані програми та пристрої. Однак вони часто не бажають отримувати оновлення та виправлення, побоюючись, що це може обмежити функціональність використовуваних компонентів. Тут є паралелі з традиційним Інтернетом речей. Хоча спеціальне програмне забезпечення зазвичай працює на варіанті Linux, якому вже кілька років, медичні пристрої IoT часто використовують застарілі версії Microsoft Windows і Windows Server. Наприклад, минулого року дослідники виявили, що 45 відсотків медичних пристроїв були вразливі до критичної вразливості BlueKeep Windows. Microsoft вважала це настільки серйозним, що навіть випустила застарілі виправлення для версій своєї операційної системи, які фактично не підтримувалися роками.

В основному всі проблеми безпеки IoT можна простежити до трьох упущень:

  • відсутність міркувань безпеки під час розробки
  • прогалини в знаннях і відсутність прозорості серед тих, хто використовує IoT, а також
  • відсутність керування оновленнями пристрою після розгортання

 

IoT: дешево та безпечно водночас?

Першу проблему, другорядну увагу до ІТ-безпеки під час розробки, можна пояснити тим, що більшість користувачів IoT орієнтуються на ціну. Однак, якщо фокус зосереджується лише на тому, чи відповідає рішення основним технічним вимогам і водночас є недорогим у закупівлі, виробникам не вистачає стимулу вкладати додаткові ресурси в підвищення безпеки своїх продуктів. Як наслідок, пристрої постачаються зі слабкими та жорстко закодованими паролями, із застарілим програмним забезпеченням та операційними системами, які не мають навіть базового захисту. Це буквально спонукає кіберзлочинців використовувати прогалини безпеки розміром із двері сараю. Наприклад, ботнет Mirai 2016 року не процвітав завдяки використанню складної вразливості нульового дня в камерах IoT. Швидше, було достатньо випробувати список із 61 поширеного імені користувача та пароля в інтерфейсі адміністрування, який не був захищений виробником пристрою – тут не може бути жодних зусиль.

Розширте підхід нульової довіри до IoT

Перш ніж використовувати IoT, компанії повинні ретельно подумати про те, як і в якому обсязі вони хочуть використовувати цю технологію. Тут може бути корисним дотримання підходу Zero Trust: по суті, ця концепція безпеки полягає в тому, щоб не довіряти жодному пристрою в мережі та перевіряти кожен заново. Той, хто утримується від того, щоб автоматично розглядати внутрішню мережу як «притулок», уже на правильному шляху. Пам’ятаючи про це, подумайте про те, які запобіжні заходи необхідні для керування ризиком, створеним зловмисним користувачем або кінцевою точкою, які вже є в мережі.

Використовуйте сегменти мережі спеціально для IoT

Для Інтернету речей це означає, що відповідні пристрої використовуються в сегментах мережі, які значною мірою інкапсульовані від інших систем і, зокрема, від найважливіших ресурсів. Якщо існують технічні причини залишати потенційно небезпечну систему без виправлень, важливо захистити її на рівні мережі, обмеживши доступ до певних портів і протоколів, які абсолютно необхідні для її функціонування. Такі з’єднання також слід постійно перевіряти на наявність потенційних аномалій, щоб мати можливість виявити мережеві атаки та зловмисне програмне забезпечення на ранній стадії. У той же час важливо встановити регулярне сканування вразливостей і оцінку безпеки для всіх пристроїв IoT в мережі. Лише тоді компанії знають, від чого їм потрібно захиститися, і не бути здивованими тим, що досі лежало непоміченим.

Більше на watchguard.com

 


Про охорону

WatchGuard Technologies є одним із провідних постачальників у сфері ІТ-безпеки. Велике портфоліо продуктів варіюється від високорозвинених UTM (Unified Threat Management) і платформ брандмауера наступного покоління до багатофакторної аутентифікації та технологій для комплексного захисту WLAN і захисту кінцевих точок, а також інших спеціальних продуктів і інтелектуальних послуг, пов’язаних з ІТ-безпекою. Понад 250.000 XNUMX клієнтів у всьому світі довіряють складним механізмам захисту на корпоративному рівні,


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі