anulare
Afişează rezultate pentru 
Caută în schimb 
Ați dorit să scrieți: 

Dispozitive medicale conectate la rețea vulnerabile la atacurile BlueKeep

FaraUnID
Campion certificat

Aproximativ jumătate dintre dispozitivele medicale conectate la rețea sunt vulnerabile la atacurile ce exploatează BlueKeep

 

Conform unui nou raport publicat de către compania de cybersecurity din domeniul medical, CyberMDX, 22% din totalul de dispozitive ce utilizează Windows într-un spital sunt expuse spre exploatarea cu BlueKeep, iar când vine vorba despre dispozitive medicale conectate la rețea, procentul ajunge la 45%.

 

https://www.zdnet.com/video/windows-7-end-of-life-these-are-the-security-risks-of-running-microsofts-operating-system-now-its-no-longer-supported/

 

Dat fiind că acestea reprezintă și echipamente de radiologie, anestezie și echipamente pentru tratamente cu ultrasunete, iar numărul de pacienți determină funcționarea la capacitate maximă, această lucru duce la o indisponibilitate pentru actualizări la momentul oportun.

 

O altă problemă o reprezintă faptul că o mare parte dintre aceste dispozitive vulnerabile utilizează sistemul de operare Windows 7, pentru care Microsoft a încetat suportul.

 

Sursa - https://www.zdnet.com/article/cybersecurity-warning-almost-half-of-connected-medical-devices-are-vulnerable-to-hackers-exploiting-bluekeep/

 

Trebuie mentinut faptul ca in cazul companiilor ce ruleaza Windows 7 pe reteaua de calculatoare, Microsoft furnizeaza update-uri dar contra cost.

7 Răspunsuri 7

Ascary
Campion certificat
Au murit copii de la anestezie,of doamne. Ministerele ar trebui sa scoata bani din buzunare si sa-si upgradeze sistemele de operare.

Jay
Campion certificat
Asa o fi cand n-ai constiinta.. si ma refer la categoriile implicate in tot procesul care tine de domeniul medical.. atat la cei care ataca sistemul cat si la cei care ignora problemele..

Ascary
Campion certificat
Poate nu este locul dar salut contributia lui FaraUnID pe Comunitatea Orange. Chiar posteaza despre lucruri la care trebuie sa luam aminte cu totii.

FaraUnID
Campion certificat
Aceste lucruri se intampla in momentul in care in ecuatie intra o retea de calculatoare prost configurata, administratori de retea prost pregatiti si prost platiti dublate de proasta instruire a personalului angajat. In momentul in care, tu ca si companie, angajezi administratori de retea si experti in securitate cibernetica pe salariul minim pe economie + 20 de tichete de masa, acei IT-sti vor lucra de salariul minim pe econmie. In momentul in care angajezi secretara o pitzi care toata ziua sta pe facebook, leaga telefonul la PC-ul de serviciu sa-l incarce si ma vine si cu un stick de acasa sa asculte muzica sau va urmareasca filme, se poate ajunge la situatii de genul acesta. In alta ordine de idei: Citisem la un moment dat un material despre o demonstratie de forta a SRI-ului pe un aeroport din Europa la modul ca, au reusit sa penetreze firewall-ul aeroportului si avut control asupra pompei de kerosen care alimenta un avion. In sensul ca aceasta a alimentat 200 litri, dar computerul afisa 2000 litri. Atat computerul care gestiona pompa de kerosen cat si computerul de bord din avion aratau ca s-a alimentat cu 2000 litri, cand in realitate s-a alimentat 200 litri. Va doresc un zbor placut catre urmatoarea voastra destinatie!

Vio73
#StarMember & October Problem Solver
Destul de interesante aceste teme! Poate iau aminte și instituțiile avizate. Mulțumim!

Miha_Z
#StarMember
Cand e vorba de domenii ce vizeaza siguranta oamenilor, ( cum ai spus si tu aeroporturi, spitale...) ar trebui sa nu mai conteze cat costa update-ul la Windows si sa fie practic obligati sa-l faca. Si de asemenea specialistii sa fie platiti corespunzator muncii depuse pentru a se implica 100%.

FaraUnID
Campion certificat

Compania Microsoft a sesizat zeci de spitale, care aveau în infrastructură gateway-uri sau echipamente VPN vulnerabile, cu privire la posibilele atacuri ce vizează sistemul medical pe fondul crizei COVID-19.

Astfel, în ultima perioadă a fost observată o creștere a numărului de atacuri de tip ransomware care profită de serviciile de lucru de la distanță. Un exemplu este campania REvil, cunoscută și sub denumirea Sodinokibi, care exploatează vulnerabilități ale dispozitivelor Pulse VPN, în ransomware-ul Travelex.

Alți atacatori, cum ar fi DoppelPaymer și Ragnarok, au fost observați în trecut utilizând vulnerabilitatea CVE-2019-1978 din echipamentele Citrix ADC, pentru a compromite o rețea țintă. Odată ce atacatorii ajungeau în infrastructura vizată, aceștia răspândeau malware-ul în rețea, obțineau drepturi de administrator și apoi criptau datele de pe dispozitiv.

Sursa - https://www.bleepingcomputer.com/news/security/microsoft-is-alerting-hospitals-vulnerable-to-ransomware-attacks/