Întrebare fară răspuns

Dispozitive medicale conectate la rețea vulnerabile la atacurile BlueKeep

Aproximativ jumătate dintre dispozitivele medicale conectate la rețea sunt vulnerabile la atacurile ce exploatează BlueKeep

 

Conform unui nou raport publicat de către compania de cybersecurity din domeniul medical, CyberMDX, 22% din totalul de dispozitive ce utilizează Windows într-un spital sunt expuse spre exploatarea cu BlueKeep, iar când vine vorba despre dispozitive medicale conectate la rețea, procentul ajunge la 45%.

 

https://www.zdnet.com/video/windows-7-end-of-life-these-are-the-security-risks-of-running-microsofts-operating-system-now-its-no-longer-supported/

 

Dat fiind că acestea reprezintă și echipamente de radiologie, anestezie și echipamente pentru tratamente cu ultrasunete, iar numărul de pacienți determină funcționarea la capacitate maximă, această lucru duce la o indisponibilitate pentru actualizări la momentul oportun.

 

O altă problemă o reprezintă faptul că o mare parte dintre aceste dispozitive vulnerabile utilizează sistemul de operare Windows 7, pentru care Microsoft a încetat suportul.

 

Sursa - https://www.zdnet.com/article/cybersecurity-warning-almost-half-of-connected-medical-devices-are-vulnerable-to-hackers-exploiting-bluekeep/

 

Trebuie mentinut faptul ca in cazul companiilor ce ruleaza Windows 7 pe reteaua de calculatoare, Microsoft furnizeaza update-uri dar contra cost.

  • Răspunde
  • Distribuie această întrebare

Răspunsuri

Au murit copii de la anestezie,of doamne.
Ministerele ar trebui sa scoata bani din buzunare si sa-si upgradeze sistemele de operare.

Asa o fi cand n-ai constiinta.. si ma refer la categoriile implicate in tot procesul care tine de domeniul medical.. atat la cei care ataca sistemul cat si la cei care ignora problemele..

Poate nu este locul dar salut contributia lui FaraUnID pe Comunitatea Orange. Chiar posteaza despre lucruri la care trebuie sa luam aminte cu totii.

Aceste lucruri se intampla in momentul in care in ecuatie intra o retea de calculatoare prost configurata, administratori de retea prost pregatiti si prost platiti dublate de proasta instruire a personalului angajat.

In momentul in care, tu ca si companie, angajezi administratori de retea si experti in securitate cibernetica pe salariul minim pe economie + 20 de tichete de masa, acei IT-sti vor lucra de salariul minim pe econmie.

In momentul in care angajezi secretara o pitzi care toata ziua sta pe facebook, leaga telefonul la PC-ul de serviciu sa-l incarce si ma vine si cu un stick de acasa sa asculte muzica sau va urmareasca filme, se poate ajunge la situatii de genul acesta.

In alta ordine de idei: Citisem la un moment dat un material despre o demonstratie de forta a SRI-ului pe un aeroport din Europa la modul ca, au reusit sa penetreze firewall-ul aeroportului si avut control asupra pompei de kerosen care alimenta un avion. In sensul ca aceasta a alimentat 200 litri, dar computerul afisa 2000 litri. Atat computerul care gestiona pompa de kerosen cat si computerul de bord din avion aratau ca s-a alimentat cu 2000 litri, cand in realitate s-a alimentat 200 litri.

Va doresc un zbor placut catre urmatoarea voastra destinatie!

Destul de interesante aceste teme! Poate iau aminte și instituțiile avizate. Mulțumim!

Vio73
Vio73

Vio73

User level
Nivel
4
5000 / 5000
puncte
Custom field 2
Vio73

Cand e vorba de domenii ce vizeaza siguranta oamenilor, ( cum ai spus si tu aeroporturi, spitale...) ar trebui sa nu mai conteze cat costa update-ul la Windows si sa fie practic obligati sa-l faca. Si de asemenea specialistii sa fie platiti corespunzator muncii depuse pentru a se implica 100%.

Compania Microsoft a sesizat zeci de spitale, care aveau în infrastructură gateway-uri sau echipamente VPN vulnerabile, cu privire la posibilele atacuri ce vizează sistemul medical pe fondul crizei COVID-19.

Astfel, în ultima perioadă a fost observată o creștere a numărului de atacuri de tip ransomware care profită de serviciile de lucru de la distanță. Un exemplu este campania REvil, cunoscută și sub denumirea Sodinokibi, care exploatează vulnerabilități ale dispozitivelor Pulse VPN, în ransomware-ul Travelex.

Alți atacatori, cum ar fi DoppelPaymer și Ragnarok, au fost observați în trecut utilizând vulnerabilitatea CVE-2019-1978 din echipamentele Citrix ADC, pentru a compromite o rețea țintă. Odată ce atacatorii ajungeau în infrastructura vizată, aceștia răspândeau malware-ul în rețea, obțineau drepturi de administrator și apoi criptau datele de pe dispozitiv.

Sursa - https://www.bleepingcomputer.com/news/security/microsoft-is-alerting-hospitals-vulnerable-to-ransomware-attacks/

Salut! Am observat că petreci timp în Comunitatea Orange, dar nu te-ai înscris încă.
Dacă te inscrii și devii membru, poți adresa întrebări în comunitate, poți să ajuți și tu alți membri și poți câștiga puncte, badge-uri și să te bucuri de multe alte beneficii!