Accueil > Nouvelles Cyber > Les pirates exploitent les dispositifs médicaux IoT via des méthodes inhabituelles
CYBER NOUVELLES

Exploit IdO Les pirates informatiques de dispositifs médicaux par des méthodes inhabituelles

Les dispositifs médicaux IdO ont longtemps été l'une des cibles les plus populaires par les pirates informatiques. Au cours des dernières années, les experts ont mis en garde contre les vendeurs et les utilisateurs sur les vulnérabilités qui y sont associés.




IOT Dispositifs médicaux continuent d'être ciblés en utilisant toutes sortes de méthodes

Les criminels informatiques continuent à cibler les dispositifs médicaux IdO utilisant différentes méthodes. Ces objectifs sont devenus l'une des victimes les plus fréquentes d'attaques que les vendeurs ne sont pas toujours publié des correctifs de sécurité dans le temps. Le fait qu'ils sont toujours et beaucoup d'entre eux sont exposés publiquement à Internet ce qui le rend très facile d'effectuer des attaques automatisées. Selon les dernières recherches les attaques en cours sont réalisés selon un modèle prêt à l'emploi.

La collecte de renseignements est la première phase des infections et il est essentiel à la réussite de l'infiltration. Il est fait de recueillir des informations en choisissant l'une des deux approches. collecte passive est fait en surveillant les fichiers journaux, les messages d'erreur et de l'activité en reniflant le trafic. L'approche plus intrusive est le actif celle où les paquets malformés sont envoyés aux serveurs exposés et les réponses sont enregistrées.

L'approche intéressante dans cette situation est que cette collecte d'information peut être mis à profit pour déclencher automatiquement les exploits. Lorsque les dispositifs médicaux IdO ont communiqué des données sur les versions des serveurs de fonctionnement les réponses peuvent être comparés à une base de données d'exploits. Lors de l'analyse des intrusions l'équipe fait remarquer que les dispositifs peuvent être essentiellement dupé à révéler des données privées montrant comment ils fonctionnent. En les abus les pirates peuvent entrer aux réseaux internes de l'hôpital.

histoire connexes: Interventions clés pour la santé Fiche de sécurité électronique

Certains des systèmes vulnérables comprennent des solutions telles que: l'imagerie médicale, la gestion intelligente du bâtiment, systèmes de radiologie et des solutions de gestion de la santé. Tous les fournisseurs ont été notifiées par ICS-mai CERT cependant que l'on a publié un correctif. Certains des fabricants contactés se sont abstenus de libérer une solution à la question tandis que d'autres sont actuellement les développent.

Cette dernière notification confirme une nouvelle fois qu'il faut faire preuve de prudence lors de la mise en œuvre de tels dispositifs. solutions médicales IdO ont toujours été l'un des plus touchés par les vulnérabilités et leur fournisseur ne les patcher pas en temps voulu.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord