Zuhause > Cyber ​​Aktuelles > Hacker nutzen IoT-Medizingeräte mit ungewöhnlichen Methoden aus
CYBER NEWS

Hacker nutzen IoT Medical Devices über ungewöhnliche Methoden

Die IoT Medizinprodukte sind seit langem eines der beliebtesten Ziele von Computer-Hacker. In den vergangenen Jahren haben Experten beiden Anbieter und Nutzer über die Schwachstellen mit ihrem verbundenen gewarnt.




Iot Medical Devices weiter zu abgezielt werden alle Arten von Methoden

Computer-Kriminelle weiterhin medizinische IoT-Geräte mit verschiedenen Methoden zum Ziel. Diese Ziele sind zu einem der am häufigsten Opfer von Angriffen geworden als Anbieter haben nicht immer Sicherheits-Patches veröffentlicht in der Zeit. Die Tatsache, dass sie immer auf und viele von ihnen sind öffentlich mit dem Internet ausgesetzt, die es sehr einfach machen automatisierte Angriffe durchzuführen. Laut der aktuellen Forschung sind die anhaltenden Angriffe nach einem vorgefertigten Muster gemacht.

Informationsbeschaffung ist die erste Phase der Infektionen und es ist für den Erfolg der Infiltration vital. Es wird Informationen zu sammeln, indem einer der beiden Ansätze der Wahl. passive Sammlung wird durch die Überwachung der Protokolldateien getan, Fehlermeldungen und Aktivität durch den Verkehr schnüffeln. Je mehr invasive Methode ist die aktiv ein, wo fehlerhafte Pakete werden an den freiliegenden Server gesendet und die Antworten werden aufgezeichnet.

Der interessante Ansatz in dieser Situation ist, dass diese Informationen sammeln automatisch genutzt werden kann, um Exploits auslösen. Wenn die IoT Medizin Daten über die Versionen der laufenden Server gemeldet haben, können die Antworten auf eine Datenbank von Exploits verglichen werden. Bei der Analyse der Einbrüche stellt fest, das Team, dass die Geräte im Wesentlichen in aufschlussreiche private Daten dazu verleitet werden können zeigen, wie sie arbeiten. Durch missbrauchen sie der Hacker kann Eintritt in die internen Krankenhausnetzwerke gewinnen.

ähnliche Geschichte: Wichtigste Maßnahmen für elektronische Gesundheitsakte Sicherheit

Einige der verwundbaren Systeme umfassen Lösungen wie: medizinische Bildgebung, intelligentes Gebäudemanagement, Radiologie-Systeme und Healthcare-Management-Lösungen. Alle Anbieter wurden Mai via ICS-CERT benachrichtigt jedoch nur eine hat einen Patch veröffentlicht. Einige der kontaktierten Hersteller haben aus Freigabe einer Lösung für das Problem der Stimme enthalten, während andere zur Zeit ihnen entwickeln.

Diese neueste Meldung bestätigt erneut, dass Vorsicht getroffen werden müssen, wenn solche Geräte Umsetzung. IoT medizinische Lösungen waren schon immer eine der am stärksten von Schwachstellen und deren Anbieter sie nicht rechtzeitig Patch.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau