Casa > Cyber ​​Notizie > Gli hacker sfruttano i dispositivi medici IoT con metodi insoliti
CYBER NEWS

Gli hacker sfruttano IoT dispositivi medici attraverso metodi insoliti

I dispositivi medici dell'Internet degli oggetti sono stati a lungo uno degli obiettivi più popolari da parte di hacker informatici. Negli ultimi anni, gli esperti hanno avvertito entrambi i fornitori e gli utenti circa le vulnerabilità ad esso associati.




IOT dispositivi medici continuano ad essere mirata utilizzando tutti i tipi di metodi di

criminali informatici continuano a colpire i dispositivi medici che usano internet degli oggetti vari metodi. Questi obiettivi sono diventati una delle vittime più frequenti di attacchi come venditori non hanno sempre rilasciato le patch di sicurezza nel tempo. Il fatto che essi sono sempre e molti di loro sono pubblicamente esposti a Internet, che rende molto facile per compiere attacchi automatizzati. Secondo le ultime ricerche degli attacchi in corso sono realizzati seguendo un modello già pronto.

Raccolta di informazioni è la prima fase delle infezioni ed è vitale per il successo dell'infiltrazione. È fatto per raccogliere informazioni, scegliendo uno dei due approcci. raccolta passiva è fatto attraverso il monitoraggio dei file di registro, i messaggi di errore e l'attività di sniffing del traffico. L'approccio più invasivo è il attivo uno dei pacchetti malformati dove vengono inviati ai server di vista e le risposte sono registrate.

L'approccio interessante in questa situazione è che questa raccolta di informazioni possono essere sfruttate per attivare automaticamente exploit. Quando i dispositivi medici internet degli oggetti hanno riportato dati sulle versioni dei server di gestione le risposte possono essere paragonati a un database di exploit. Durante l'analisi delle intrusioni della squadra osserva che i dispositivi possono sostanzialmente essere indotti a dati privati ​​che rivelano che mostrano come funzionano. Con abusare di loro gli hacker possono ottenere l'ingresso alle reti ospedaliere interne.

Story correlati: Interventi chiave per elettronica Healthcare Record Security

Alcuni dei sistemi vulnerabili includono soluzioni come: imaging medicale, gestione degli edifici intelligenti, sistemi di radiologia e soluzioni per la gestione sanitaria. Tutti i fornitori sono state notificate in Maggio via ICS-CERT ma solo uno ha rilasciato una patch. Alcuni dei produttori contattati sono astenuto dal rilasciare una correzione al problema, mentre altri sono attualmente in via di sviluppo li.

Questa ultima notifica conferma ancora una volta che la cautela deve essere presa in sede di attuazione di tali dispositivi. soluzioni mediche dell'Internet degli oggetti sono sempre stati uno dei più colpiti dalla vulnerabilità e il loro fornitore non li rattoppare in tempo utile.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...