欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

新闻:趁火打劫 | 恶意攻击者的魔爪正伸向医疗物联网

admin2020-06-1641新闻


新型冠状病毒肺炎疫情的存在使美国医疗保健系统达到了极限,不仅如此,网络攻击的威胁更是使医疗行业倍感压力,随着疫情的蔓延针对医疗物联网设备和医疗网络的攻击也变得越来越普遍。

Forrester Research分析师克里斯·谢尔曼(Chris Sherman)称,一名黑客锁定了医疗物联网设备(特别是远程患者监控传感器)中的漏洞,并获得了对医院患者数据库的访问权限,两家美国医院的虚拟医疗系统受到攻击。而在另一种类型的袭击中,医疗器械制造商和欧洲最大的私人医院运营商Fresenius Group遭到勒索软件的袭击。

谢尔曼说:“很明显,攻击者正在将重点放在医疗设备系统上。实际上,攻击者的注意力在任何暴露在互联网中的设备和系统上,而大多数医疗网络都存在低级的安全隐患,这是一个令人担忧的问题。”

网络威胁的上升是否由疫情的爆发所引起还不能确认,但大多数专家都认为这之间存在关系。谢尔曼说,一些报道称网络威胁的次数是原来的3到5倍,但有些专家认为这个数字可能有点夸张。

出于各种原因,医疗服务提供商是勒索软件攻击的特别关注目标。NTT Canada网络安全业务负责人Stew Wolfe称,医疗物联网设备通常安全性较差,无法抵御黑客的入侵。

很多类似设备在制作时都没有考虑到安全性,除了设备系统安全隐患外,一个物理安全因素也令人担忧,许多医院病房和诊所实际上是对外公开的,这使得黑客直接访问不安全的设备变得更加容易。

Wolfe警告说,“黑客只要进入设备范围内,想获得一些东西就会变得很容易。”

谢尔曼说,远程医疗和虚拟医疗系统的使用激增,激发了攻击者的攻击意识。这些系统通常隔离在医院本地的网络上,运行速度非常快,而且在不强调安全性的情况下对它们进行远程使用。

最新报告:疫情引发网络钓鱼攻击激增 移动设备成突破口

数据说话:威胁现状 根据网络安全公司Lookout的说法,由于受到新冠病毒(COVID-19)的影响,全球工作者纷纷将办公地点从公司转移到了家中,这也导致攻击者开始将攻击目标瞄准了设备缺乏足够安全防护机制的远程工作者。由此开展的大多数攻击活动的目的都是窃取用户的银行凭据。 近日,Lookout发布了一份最新的安全报告,其调查了在过去一年的移动网络钓鱼攻击,发现去年专针对移动设备的网络钓鱼攻击,在全球都呈现上升的趋势,从2019年第四季到2020年第一季,全球行动钓鱼攻击事件更是大幅增长37%。 该报告提到,一旦网络钓鱼攻击成功,通常会让企业损失惨重,在拥有1万台移动设备的企业,每个钓鱼攻击事件会让企业损失3,500万美元,而拥有5万台移动设备的企业,在每次钓鱼攻击事件中,损失将可能达1.5亿美元。而在个人隐私资料更为重要的医

勒索软件

然而,并不是所有的分析师都认为医疗保健系统是恶意黑客特定的目标。Gartner Research的高级主管兼分析师Gregg Pessin表示,医院和诊所经常成为勒索软件的受害者,其更大的威胁载体是网络钓鱼攻击,这些攻击可能并非专门针对他们。

他说,“在大多数情况下,医疗保健并不在黑客的主要视线之内。很多情况是因为恶意软件被传播到世界各地,恰好一名医疗保健员工点击了恶意链接,他们的组织就会成为受害者。”

不过,鉴于医疗网络的任务关键性和时间敏感性,针对医疗服务提供商的勒索软件攻击更有可能使犯罪分子获得勒索报酬。医院为了及时的救助病人,他们需要它的技术在任何时候都能正常工作,比起花费时间试图恢复被勒索软件锁住的系统,它更有可能直接支付赎金。

网络分段

Pessin说,医疗服务提供商保护自己免受医疗物联网威胁的主要方法之一是使用网络分段,或者确保潜在易受攻击的设备不会与能够访问的敏感数据和基础设施的IT系统连接到同一网络中。

但前提是,了解网络上的所有设备,这点非常重要的。Pessin说,许多医疗服务提供商已经在考虑检测跟踪软件,这些软件可以自动检测网络上的医疗物联网设备,并跟踪它们是否处于可疑状态。Sherman说,对具有这种功能的设备进行补丁修补也非常重要,对已知漏洞且无法远程修补的旧系统进行更新也同样重要。这可能会带来很多成本,但这确实是必要的。

最后,Wolfe表示,简单地让组织人员更好地意识到安全威胁的存在,对打击这些威胁有很大帮助。例如:培训医生和护士以识别恶意电子邮件,并与医院的设备运维团队沟通合作,以保护设备免受威胁。

本文翻译自:https://www.networkworld.com/article/3545368/covid-19-pandemic-ratchets-up-threats-to-medical-iot.html

厚客户端渗透介绍(二):网络测试

概述 上一篇文章中,我们介绍了厚客户端GUI方面的问题,本篇文章我们继续来测试网络方面的问题,以及在不同的架构中它是如何运行的。 BetaFast是采用三层架构编写的: 第一层:客户端显示和采集数据 第二层:服务端接受web请求并处理业务逻辑 第三层:数据库服务器修改和获取应用服务器的数据 Beta Bank采用双层架构编写: 第一层:客户端显示和采集数据 第二层:数据库服务器处理业务逻辑,执行客户端数据查询和修改 单层架构也是存在的,客户端,业务逻辑,数据存储都在同一台系统上,本文就不去讲解单层架构了。当然也有三层以上的架构,下面介绍的工具和方法也都是适用的。 双层架构 wireshark工具 一般我开始测试厚客户端时,第一件事就是分析网络请求流量。通常都是用wireshark来捕获和过滤网络流量。

网友评论