恶意攻击医疗设备的目的是将其作为一个入口,方便进入医疗网络窃取重要信息。虽然重要的患者记录不会保存在医疗设备中,但是这些设备都与保存这些记录的系统相联系。这样黑客就可以躲在这个网络节点,等待时机窃取重要信息。他们目的无非以下几种:
1.盗取病人(尤其是一些公众人物和名人)记录用于窃取身份资料和敲诈
2.窃取研究数据来牟取经济利益
3.设置勒索软件使系统瘫痪进行敲诈
4.恐怖主义引发大规模系统故障
5.打击某个特定病人
前3种行为都是为了谋取金钱利益,第4种和第5种则会导致更严重的后果。当然,黑客能做的远不止这些。
最近,安全研究员比利·里奥斯(Billy Rios)就将一个药泵设备缺陷公之于众,这一缺陷可能会被恶意利用给病人开出过量药物,导致生命危险。比利在一年多之前就向美国国土安全局(DHS)和美国食品与药品管理局(FDA)汇报了这个问题,但是并没有得到任何回复,所以他才公开发表言论以此给制药商施加压力来解决这一问题。现在一些医疗设备制造商并不负责维护设备安全,因此这一责任就全部落在了这些设备的使用者即医院和医疗机构的身上。现在的问题是,医院怎样才能有效地保护这些医疗设备?
在医疗设备上安装杀毒软件基本不可能,也很不现实。此外,医疗机构的IT部门在修复这些软硬件问题上也显得很无力,而远程扫描这些设备也相当困难。考虑到以上这些因素,最好的解决办法就是直接阻止这些恶意软件进入设备。
其实医院在抵御网络攻击上所面临的挑战和内部通讯系统(ICS)与数据采集与监视控制系统(SCADA)相似,而在ICS和SCADA环境中,这种入侵行为已经有了解决方法。既然医疗设备和它们的缺陷相似,何不借鉴其成功经验?
重要的基础设施供应商,特别是供电厂,通常都将气隙网络来进行有效防御。这就是说,装有网页浏览器和网络入口的PC不能同时设有进入医疗影像储转系统(PACS)的入口,这个简单的步骤就可以阻止恶意软件。技术人员如果需要从网络上下载某个东西并将其转存到PACS中,这个下载的文件必须先被存入气隙网络中,然后才能移至PACS中。这样做有两个好处:
1.转移数据到PACS中时,数据会进行恶意软件扫描,甚至清理掉恶意软件。
2.如果恶意软件进入了PACS,由于PACS没有任何互联网出站联接,数据泄露就很困难甚至不可能。
简单地使用气隙网络并不能保证安全,只是创造出一个中间点,来更好地控制数据传输。此外还必须采取其他措施抵御恶意入侵。在手术过程中,由于无法一一扫描护士和医生找到病毒来源,因此只能让医生和护士依次消毒,确保任何可能的来源都是清洁的。这一点在数据流中相对较容易控制,因为通过技术可以快速发现气隙网络中的传染源。为了加强保护,所有文件,哪怕是已经标明“清洁”的,都需要彻底消毒消除未检测到威胁的可能。
由此可以看出,一方面医院可以通过气隙网络确保信息源头安全,另一方面通过彻底“消毒”排除传染源。这样才能给其设备双重保护。
【来源】健康界
【整理】TACRO
【声明】部分文章和信息来源于互联网,不代表本订阅号赞同其观点和对其真实性负责。如转载内容涉及版权等问题,请立即与我们联系(杨 13260664005),我们将迅速采取适当措施。
上一篇:耗材行业:内需仍强劲 整合将加剧