استفاده از دستگاه‌های اشعه ایکس و MRI به‌عنوان سکوی پرش برای نفوذ به داده‌ها

مهاجمان با آلوده کردن دستگاه‌های پزشکی به بدافزارها، از آن‌ها به عنوانی درگاه ورود به سامانه‌های متصل به این دستگاه‌ها و پایگاه‌های داده‌ای که دارای اطلاعات باارزشی از بیماران هستند، استفاده می‌کنند.
دستگاه اشعه ایکس، سامانه تشخیص سرطان، دستگاه ام‌ آر آی و … همه‌ی این‌ها دستگاه‌های مراقبت پزشکی بااهمیتی هستند که محققان به‌تازگی بدافزارهایی را در آن‌ها پیداکرده‌اند که می‌توانند به‌عنوان یک در پشتی برای ورود به سامانه‌های متصل به آن‌ها و به هدف سرقت و خروج داده‌ها استفاده شوند.

محققان شرکت امنیت سایبری TrapX به موضوع خروج اطلاعات و سرقت دستگاه‌های پزشکی با عنوان MEDJACK اشاره ‌کرده‌اند. در یک گزارش منتشر شده در سال ۲۰۱۵، این شرکت مثال‌هایی را از حملاتی ذکر می‌کند که در آن‌ها آلوده شدن دستگاه تنها به خود آن محدود می‌شود و نه بیشتر. بااین‌حال، در گزارش Medjack ۲، شرکت TrapX مثال‌هایی را از عوامل مخرب ارائه می‌کند که از دستگاه‌های پزشکی سرقت شده به‌عنوان ابزارهایی برای دسترسی به سایر سامانه‌های متصل به آن‌ها استفاده شده است و به این طریق دیواره‌های آتش و راه‌‌حل‌های نقطه انتهایی که تصور می‌شد از پایگاه‌های اطلاعاتی مهم محافظت می‌کنند، دور زده می‌شوند. به‌بیان‌ دیگر، به گفته‌ی آنتونی جیمز مدیر بازاریابی شرکت TrapX در مصاحبه خود با SCMagazine.com «بدافزارها راهی را پیدا کرده‌اند تا بتوانند فراتر از مرزهایی که قبلاً قرار داشته‌اند حرکت کنند».

مفهوم این حمله کاملاً هوشمندانه است: راه‌حل‌های امنیتی ضد بدافزارهای جدید که به‌طورکلی از سامانه‌های فناوری پزشکی محافظت می‌کنند اغلب از بدافزارهای قدیمی چشم‌پوشی می‌کنند چراکه آن‌ها بر روی سامانه عامل‌های جدیدتر کار نمی‌کنند. بااین‌حال بسیاری از دستگاه‌های پزشکی هنوز بر روی سامانه عامل‌های بسیار قدیمی فعال هستند که آن‌ها را مستعد ابتلا به بدافزارهای مخرب قدیمی‌تر می‌کند. درنتیجه مهاجمان اکنون دستگاه‌های پزشکی را با بدافزارهای به‌ظاهر منسوخ آلوده می‌کنند و سپس از این آلوده ساختن به‌عنوان درگاه ورودی و حرکت جانبی به سمت سامانه‌های فناوری متصل به آن‌ها از طریق اجرای در پشتی عمل می‌کنند. پس از اینکه آن‌ها موفق شدند وارد سامانه‌های مرکز شوند، بالاخره بدافزار ماهیت خود را نشان می‌دهد، حمله‌ای باقابلیت‌های پیشرفته که یا با استفاده از شگردهای بسته‌بندی ماهرانه به‌خوبی پنهان شده است و یا به صورتی مخفی به بارگیری از یک کارگزار کنترل و فرماندهی می‌پردازد.

شرکت TrapX تحقیقات خود را با نصب فناوری‌های فریب‌دهنده‌ی خود در چندین بیمارستان آزمایشی انجام داد. این فناوری دستگاه‌های پزشکی را شبیه‌سازی می‌کند تا بدافزار را فریب داده و به دام اندازد و درنتیجه این بدافزار ماهیت خود را برای محققان برملا سازد. در طی این آزمایش، TrapX یک نوع قدیمی از کرم MS۰۸-۰۶۷ را مستقر کرد که به‌صورت معمول حتی به‌عنوان یک تهدید تلقی نمی‌شود، چراکه ویندوز ۷ و نسخه‌های بعدی سامانه عامل‌ها مدت‌ها پیش آسیب‌پذیری‌هایی را که این کرم از آن‌ها بهره‌برداری می‌کرد، از بین برده‌اند.
TrapX سه نمونه جداگانه از این حمله‌ی MEDJACK را ارائه کرد که همه دربردارنده‌ی کدهای مخرب پیچیده بودند و در درون این بدافزار قدیمی قرار داده‌ شده‌اند. در همه‌ی سه نمونه، بیمارستان هیچ‌گونه اطلاعات قبلی در مورد تهدیدی که در کمین آن‌ها نشسته است نداشتند.

در اولین مورد، بدافزار به یک دستگاه تنفس مصنوعی راه پیدا می‌کند، که بخشی از یک سامانه تومورشناسی با سامانه عامل ویندوز ایکس پی است که ویدئوهایی از نیم‌تنه و شکم را ضبط می‌کند. پس‌ازآن، محققان یک ایستگاه کاری فلوئوروسکوپی  یافتند که آن نیز توسط این بدافزار آلوده شده بود.
در یک بیمارستان دیگر عوامل، به آلوده کردن تجهیزات اشعه ایکس پرداختند که بر روی ویندوز NT ۴.۰ نصب شده بود؛ و در مثال سوم، نفوذگران یک سامانه MRI را در تلاش برای دسترسی به سامانه تصاویر و ارتباطات بیمارستان (PACS) مورد حمله قرار داده بودند. سامانه‌های PACS فضای ذخیره‌سازی و امکان دسترسی به تصاویر از دستگاه‌های متعدد بیمارستان را فراهم می‌کنند. در گزارش MEDJACK.۲ آمده است: «اگر یک مهاجم بتواند جای پایی در PACS پیدا کند، می‌تواند مسیر خود را به همه‌ی نقاط ممکن دیگر شبکه‌ی بیمارستان و همین‌طور شبکه‌های خارجی و متصل به آن، باز کند».

موشه بن سیمون از بنیان‌گذاران و معاون شرکت TrapX می‌گوید که از دیدگاه یک مهاجم سامانه PACS «یک خزانه‌ی پر از  پول است، چراکه به‌محض وارد شدن به آن شما می‌توانید به صدها گیگابایت اطلاعات پزشکی دسترسی پیدا کنید».

بااین‌حال این تهدید می‌تواند فراتر از تنها یک نفوذ به داده‌ی صرف باشد. این کار می‌تواند پیش‌زمینه‌ی یک حمله‌ی باج‌افزاری و یا حتی یک خرابکاری باشد که عوامل خرابکار می‌توانند عامدانه با دست‌کاری ابزارهای حفظ حیات بیماران مرتکب شوند.

در مورد دستگاه‌های ام آر آی که آلوده شده‌اند، کارکنان بخش فناوری بیمارستان حتی نمی‌توانستند هفته‌ها پس از حمله این دستگاه‌ها را دوباره به حالت اول برگردانند و به‌جای آن مجبور بودند تا از راه‌حل‌های دیگر استفاده کنند چراکه این دستگاه‌ها برای مراقبت‌های فوری پزشکی مورد نیاز بودند. در نهایت، بیمارستان مجبور شد به‌جای دست‌کاری و از بین بدن بدافزار در دستگاه ام آر آی، یک مدل جدید از دستگاه را تهیه نماید. بن سیمون این واقعه‌ی معمول را به‌عنوان «جایگزین کردن یک مشکل با مشکل دیگر» عنوان کرد چرا که تجهیزات جدید اغلب به‌مانند نمونه‌های قبلی آسیب‌پذیر هستند.

بن سیمون می‌گوید که باوجود این تهدید شایع، تولیدکنندگان دستگاه‌های پزشکی متصل به‌طور کلی تمایل دارند تا پول کمی را برای به‌روزرسانی محصولات خود با آخرین سامانه عامل‌ها و یا فناوری‌های امنیتی صرف کنند. او می‌گوید:‌ «سازندگانی که ما با آن‌ها صحبت کردیم می‌گویند «من به شما یک دستگاه پزشکی خوب با یک سامانه عامل جدید می‌دهم». حدس بزنید که بعد از این حرف چه اتفاقی می‌افتد، آن‌ها ویندوز ۷ را با ویندوز NT جایگزین می‌کنند، حتی با پشتیبانی و خدمات فنی کمتر».
و این در حالی است که مایکروسافت در حال حاضر ویندوز ۱۰ را توصیه می‌کند «این منطق آن‌هاست و نگرش آن‌ها به این صورت است».

منبع: asis

    درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap