记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

智慧医疗面临的几个常见“安全病症”

2017-06-05 08:50

Thales e-Security一份最新研究报告显示,随着病历数字化的要求不断增加,全世界医疗机构在网络安全方面的预算支出正快速增长。该报告显示,81%的美国医疗机构以及76%的其他国家医疗机构,将会在2017年增加信息安全支出。

1. 概述

许多研究表明,智能家居、智能汽车和智慧城市在日常生活中扮演着越来越重要的地位,无疑它们在提高人们的生活水平方面是有益的,但往往也会带来一些安全威胁。

这里说说的“安全威胁”,不仅仅是个人数据泄露的问题。

试想一下,一个智能冰箱受第三方或其它因素影响,把过期的产品识别为新鲜的。还有一种更糟糕的情况:智能汽车系统在司机未察觉的情况下,高速路上突然右转。

然而,这些与家庭物联网设备相关的现有的和可预见的威胁,只关系到我们周围“智能”基础设施的一部分。医学技术的繁荣发展,鼓励医疗机构使用专门的信息系统处理数据,出现了许多新类型的技术设备和个人设备用于与传统的系统和网络进行交互。这意味着,它们的相关威胁也会影响到整个医疗系统的安全。

2. 分析入口点

有价值数据的入口点

对于医疗行业来说,主要的攻击向量是与患者的健康状况有关的个人数据和信息。评估数据安全等级的第一步是确认医疗机构基础设施的入口点,攻击者可能会从中收集、存储、和/或使用医疗数据。

可能的入口点归类如下:

  •   医疗机构计算机网络(服务器、工作站、医疗设备管理面板等)中可以访问互联网的信息系统;
  •   与企业网络连通的医疗设备;
  •   非网络结点,但是可以连接到工作站的医疗设备(例如,通过USB连接);
  •   跟踪患者健康指标的便携式设备(高级健身追踪器、心脏起搏器、心脏监视器、胰岛素泵等)和移动设备(智能手机和智能手表);
  •   其它无限信息系统(Wi-Fi、蓝牙、射频),移动心电监控设备,脉搏血氧仪,跟踪高危病人的身体状况的事件监视器等等。

对于上边提到的最后三类,要对相关的具体模型进行详细的第一手分析。因此,针对这些设备的分析需要另起篇章来说明。本文专注于从互联网访问层面来评估这些设备和它们的组件。

便携式设备是医疗记录的一个入口点

假设,一个健身跟踪器和心率监视器被黑客攻击,那么任何店家都能够跟踪到买家的心率,特别是当买家在看折扣商品时,广告商的惯用方法可以挪用到类似场景中。被黑客攻击的健身跟踪器和心率监控器还可以用来做测谎仪。

由于传感器的准确性越来越高,这些医疗小工具收集到的主人健康状况数据,可能被门诊部拿来作为评估患者身体状况的凭据。然而,这些小工具的安全水平并没有像他们的能力发展的那么快。

不远的将来,跟踪生命体征的移动医疗设备可能会成为门诊护理的一个组成部分

通过跟踪生命体征收集到的信息可以由设备所有者和跟踪应用程序运行的基础设施供应商使用。对于用户而言,心率参数可以提示他们增加或减少运动量,需要服用特定的药物等。对于供应商而言,他们可以把收集到的数据发送给医疗公司,医疗公司用这些数据来评估客户的整体健康状况。

因此,移动医疗设备收集数据的主要优势不是其分析的深度(与健身追踪器的读数相比,任何医疗检查都可以产生出更准确的结果),而是动态地评估病人的健康状况发生变化的能力。这些数据的具体使用场景受企业想象力和个人信息相关法律法规的限制。

换一个角度,如果是一个网络犯罪分子获取到这些信息,很可能设备的使用者要面临一些不利的后果。例如,知道患者在某些方面健康状况不佳,故意把测量设备做一些手脚,测试患者血压或血糖水平之后,跟患者交谈,故意夸大其词,极有可能会让患者的病情恶化。

针对医疗数据的攻击可以分为三种基本类型:违反数据隐私,破坏数据的完整性,破坏数据的可用性。

侵犯医疗数据隐私的攻击类型

  •   中间人攻击传感器通道(传感器和存储传感器数据的服务之间)
  •   未经授权访问本地和远程存储的数据

数据完整性攻击类型

  •   未授权访问,替换存储的数据
  •   中间人攻击,替换传输中的数据
  •   利用一个存储数据的服务或APP,修改(替换)数据,并将其传输给消费者

数据可用性攻击类型

  •   勒索软件的攻击(加密/删除用户数据)

利用恶意代码窃取或替换移动设备上的数据的入口点,依赖于设备和软件的特定组合。

在线医疗数据

这里先详细讲述一下另一个切入点:医疗机构网络上对互联网开放的信息系统。

医疗机构利用自动化医疗数据存储解决方案,存储患者的各项信息(诊断结果、处方药的信息、病史等)。这些基础设施的系统可能包括多种硬件和软件组件,他们被合并到数据存储网络中,可以以某种方式从互联网上访问。

这里列举几个利用软件包作为入口进入医疗基础设施的网络系统的例子。

医疗信息系统(Hospital information systems ,HISs),是控制各种医数据来源的软件包,包括以下系统:

电子健康记录系统(Electronic Health Records ,EHR),是专门用来结构化存储患者数据和病例信息的软件;

网络连接存储(Network-attached storage (NAS)是专用的网络存储设备,可能是存储医疗数据的专用设备或在医疗机构中的企业设备;

DICOM(Digital Imaging and Communications in Medicine)设备和PACS(picture archiving and communication system)服务器是基于DICOM标准的医疗信息系统,包括以下组件:

DICOM客户端,一个能够传输数据到DICOM服务器的设备;

DICOM服务器,由硬件和软件包组成,用于接收和存储客户端发来的数据,特别是可以接收PASC服务器的信息。

DICOM诊断工作站和DICOM打印机,两者都有硬件和软件系统组成,负责处理、可视化和打印医学图像。

上述系统的一个主要特点是可以通过一个Web界面(Web应用程序)来控制。这个网络接口可能有漏洞,被攻击者利用来获取有价值的信息和流程。所以,需要对这些系统进行详细的阐述和验证是否需要开放网络接口。

在安全评估过程中,需要关注哪些问题,针对上述系统一一进行简述。

3. 安全测试实例

电子健康档案(EHR)

列明EHR软件供应商的信息,然后使用Google搜索,如:

 intitle:”<vendor_name> Login” & inurl:<vendor name>

特别说明一下,某些搜索出来的资源竟然是陷阱(蜜罐),仅此就可以表明,分析师们也正在寻求跟踪医疗基础设施相关的威胁。

Tips:一个IP地址对应一个特殊的服务(HoneyScore),通过扫描多个资源的属性(如托管服务提供商),可以判断该资源是否是一个蜜罐。

然而,实际发现的很多资源都是真实的。

每个Web资源的发现都是一个潜在的入口点,可能会被攻击者利用来访问基础设施。例如,测试发现很多系统的登录接口没有预防暴力破解的措施,这意味着一个攻击者可以使用蛮力破解账号密码,成功之后就可以使用这个账号进入系统,或者寻找并利用线上其它漏洞以获得系统访问权限。

医院信息系统(HISs)

HISs是一个庞大的概念,包括一套处理医疗信息的方法和技术。本文中国年,我们只关心它的一个Web界面—-用于控制和可视化医疗信息。

以OpenEMR软件为例,该软件被用作医疗机构的医疗数据管理解决方案,经过了国家卫生信息技术综合办公室的认证。OpenERM使用PHP编码,者意味着攻击者的切入点可以是一个Web服务器上的维护这套系统的某个组件。

照旧,先使用一下Google搜索,发现有106个返回结果。

inurl:”/interface/login/login_frame.php” intitle:”Login” intext:”Username:”

对这些结果快速进行分析后,发现了很多OpenEMR组件的漏洞,起哄还有几个严重漏洞。利用这些已经公开的漏洞,可以很轻易的就获取到OpenEMR数据库里的信息。

分析这些机器上软件的版本号及对应的漏洞信息,结果如下:

NAS服务器

有至少两种类型的NAS服务器已被用于医疗机构:专用的医疗NAS服务器和通用的NAS服务器。前者在数据存储方面有严格的安全规范(例如,必须符合健康保险流通和责任法案),后者的安全性有赖于开发商的良心和使用这种类型的NAS基础设施的医疗机构。及时情况是,由于通用的NAS服务器一般长达几年都不更新,所以会积累大量的已知漏洞。

依然可以使用Google关键词搜索,不过这里我们使用Censys搜索引擎:

autonomous_system.organization: (hospital or clinic or medical or healthcare)

Censys搜索引擎发现医疗机构相关的大约21278的主机,主机数量排名前十的的国家如下图所示:

需要进一步从搜索结果中筛选出FTP服务器,这时最好修改一下搜索的关键词:

(tags: ftp) and autonomous_system.organization: (health or clinic or medical or healthcare)

结果显示,大约有1094个可能与医疗机构有关的FTP服务器

另外,如果知道设备的典型特征(比如,FTP服务器响应连接请求的返回值里可能包含设备的名称和固件的版本号),可以进一步缩小搜索结果,获得特定供应商的NAS设备列表,如:
(metadata.description: nas) and autonomous_system.organization: (health or clinic or medical or healthcare)

PACS服务器和DICOM设备

使用Shodan搜索引擎,查找原始的DICOM设备;

DICOM port:104

结果如下:

使用下列关键字可以寻找诊断DICOM工作站的信息:

pacs and autonomous_system.organization: (hospital or clinic or medical or healthcare)

分析搜索结果,可能会找到诊断工作站的专用软件的入口。

除此之外,搜索结果中,还能找到用于访问DICOM服务器的管理面板:

非医疗系统的“隐患”

上文中讲述了处理医疗数据的系统的相关情况,由于这些系统处理有价值的医疗数据,所以对它们的安全性必须高。

但是,我们也不要忘记,除了上边提到的入口点,还有几十个其它的入口点容易被攻击者利用,先进入计算机网络,然后再渗入到存储医疗信息的系统中去。

这类入口点包括:

  •   对互联网开放的、可以连接到医疗机构网络系统的任何服务器(网络服务器,FTP服务器,电子邮件服务器等)
  •   医疗结构的公共Wi-Fi热点;
  •   办公室的打印机;
  •   视频监控系统;
  •   SCADA系统控制器;
  •   用于控制建筑物机械和电气部件的自动化系统(如,建筑物管理系统 BMS)

上述每一个系统都可能存在漏洞,一旦被攻击者利用,就可以获得医疗基础设施的访问权限。

拿著名的Heartbleed漏洞为例,使用Censys搜索引擎进行搜索:

autonomous_system.organization: (hospital or clinic or medical or healthcare) and 443.https.heartbleed.heartbleed_vulnerable: 1

结果显示66台主机符合标准。Heartbleed漏洞是全球性的安全事件,其危害程度不言而喻。

4. 建议

为了更好的保护医疗数据,有必要采取必要的安全措施。

这里给出几条建议:

  •  处理医疗数据或任何其它患者相关数据的信息系统,禁止外网访问;
  • 连接到工作站(或网络节点)的所有医疗设备都应该被隔离在专用网段中,而设备的操作草书可以通过工作站(或远程)进行修改;
  • 任何在线信息系统都应该独立与机构内网;
  • 对医疗系统软件保持持续性的监控,定期更新、经常更新;
  • 修改医疗系统登录表单设置的默认密码,并从数据库中删除不需要的账户(如,测试账户);
  • 为所有账户创建强密码。

 

参考资料:securelist、cn-healthcare,转载请注明来自MottoIN


知识来源: www.mottoin.com/102413.html

阅读:131815 | 评论:0 | 标签:安全报告 医疗数据隐私 安全威胁 数据泄露

想收藏或者和大家分享这篇好文章→复制链接地址

“智慧医疗面临的几个常见“安全病症””共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云