>> サイバーニュース > Hackers Exploit IoT Medical Devices via Unusual Methods
サイバーニュース

ハッカーが異常な方法でIoT医療機器を悪用する

IoT医療機器は、コンピューターハッカーによって長い間最も人気のあるターゲットの1つでした. 過去数年間、専門家はベンダーとユーザーの両方にそれに関連する脆弱性について警告してきました.




IoT医療機器は、あらゆる種類の方法を使用して引き続き標的にされます

コンピューター犯罪者は、さまざまな方法を使用して医療用IoTデバイスを標的にし続けています. ベンダーがセキュリティパッチを時間内にリリースしているとは限らないため、これらのターゲットは攻撃の最も頻繁な犠牲者の1つになっています。. それらが常にオンになっていて、それらの多くがインターネットに公開されているという事実により、自動攻撃の実行が非常に簡単になります. 最新の調査によると、進行中の攻撃は既成のパターンに従って行われます。.

インテリジェンスギャザリング 感染の最初の段階であり、浸潤の成功に不可欠です. 2つのアプローチのいずれかを選択して情報を収集するように作られています. パッシブコレクション ログファイルを監視することによって行われます, トラフィックをスニッフィングすることによるエラーメッセージとアクティビティ. より煩わしいアプローチは アクティブ 不正な形式のパケットが公開されたサーバーに送信され、応答が記録されるもの.

この状況での興味深いアプローチは、この情報収集を利用してエクスプロイトを自動的にトリガーできることです。. IoT医療機器が実行中のサーバーのバージョンに関するデータを報告すると、応答をエクスプロイトのデータベースと比較できます。. 侵入の分析中に、チームは、デバイスが基本的にだまされて、デバイスがどのように機能するかを示すプライベートデータを明らかにする可能性があることに気付きました。. それらを悪用することにより、ハッカーは病院内のネットワークに侵入することができます.

関連記事: 電子医療記録のセキュリティのための主要な介入

脆弱なシステムには、次のようなソリューションが含まれています。: 医療画像処理, スマートビル管理, 放射線システムとヘルスケア管理ソリューション. すべてのベンダーは5月にICS-CERTを介して通知されましたが、パッチをリリースしたのは1社のみです。. 連絡を受けたメーカーの一部は、問題の修正をリリースすることを控えましたが、他のメーカーは現在それらを開発しています.

この最新の通知は、そのようなデバイスを実装するときに注意を払う必要があることをもう一度確認します. IoT医療ソリューションは常に脆弱性の影響を最も受けているものの1つであり、ベンダーは期限内にそれらにパッチを適用しません.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します