Casa > Ciber Noticias > Los piratas informáticos explotan los dispositivos médicos de IoT a través de métodos inusuales
CYBER NOTICIAS

Piratas informáticos aprovechan la IO dispositivos médicos a través de métodos inusuales

Los dispositivos médicos de la IO han sido durante mucho tiempo uno de los objetivos más populares por los piratas informáticos. En los últimos años, los expertos han advertido los vendedores y clientes sobre las vulnerabilidades asociadas a él.




IOT dispositivos médicos continúan siendo el blanco utilizando todo tipo de métodos

Los delincuentes informáticos siguen atacando a los dispositivos IO médicos que utilizan varios métodos. Estos objetivos se han convertido en una de las víctimas más frecuentes de ataques como vendedores no siempre han dado a conocer los parches de seguridad en el tiempo. El hecho de que son siempre encendido y muchos de ellos están expuestos públicamente a Internet, lo que hace que sea muy fácil de llevar a cabo ataques automatizados. De acuerdo con las últimas investigaciones de los ataques en curso se realizan siguiendo un patrón ya hecho.

La recogida de información es la primera fase de las infecciones y es vital para el éxito de la infiltración. Está hecho para recopilar información, eligiendo uno de los dos enfoques. colección pasiva se realiza mediante el control de los archivos de registro, mensajes de error y de la actividad olfateando el tráfico. El enfoque más intrusiva es la activo uno donde los paquetes mal formados son enviados a los servidores expuestos y las respuestas se registran.

El enfoque interesante en esta situación es que esta recopilación de información se puede aprovechar para disparar automáticamente explota. Cuando los dispositivos médicos de la IO han presentado datos sobre las versiones de los servidores que ejecutan las respuestas se pueden comparar con una base de datos de exploits. Durante el análisis de las intrusiones del equipo señala que los dispositivos esencialmente pueden ser engañados para que los datos privados reveladores que muestran cómo funcionan. Por abusar de ellos los hackers pueden ganar la entrada a las redes internas del hospital.

Artículo relacionado: Las intervenciones clave para la Historia Clínica Electrónica de Seguridad

Algunos de los sistemas vulnerables incluyen soluciones tales como: imagenes medicas, gestión de edificios inteligentes, sistemas de radiología y soluciones de gestión de la asistencia sanitaria. Todos los vendedores han sido notificados de Mayo desde la ICS-CERT sin embargo, sólo se ha publicado un parche. Algunos de los fabricantes contactados han abstenido de liberación de una solución al problema, mientras que otros están desarrollando actualmente ellas.

Esta última notificación confirma una vez más que se debe tener cuidado en la aplicación de tales dispositivos. soluciones médicas de la IO siempre han sido uno de los más afectados por las vulnerabilidades y su proveedor no parchear a su debido tiempo.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo