Verständnis Wurm-Attacken

Cybersecurity-Experten haben vor kurzem gewarnt, dass der CVE-2019-0708 Sicherheitslücke, genannt BlueKeep, ist eine tickende Zeitbombe, die könnte wiederum in eine Eingangstür für Wurm-Attacken.

Der Fehler im remote desktop protocol (RDP) in Windows 7, Windows XP, Server 2003 und Server 2008 erlauben könnte ein hacker eine Verbindung zu einem server und executive beliebigen Codes ohne Interaktion des Benutzers.

Microsoft hat davor gewarnt, dass fast eine million Computer mit dem internet verbunden sind gefährdet und forderten Kunden zu aktualisieren, um sicherzustellen, sofort ein patch vorhanden ist.

„Es dauert nur einen gefährdeten computer mit dem internet verbunden, stellen eine potentielle gateway in diese corporate networks, wo fortschrittliche malware verbreiten könnte, infiziert Computer über das Unternehmen,“ Microsoft schrieb in einem Sicherheitshinweis an Kunden.

Axel Wirth, ausgezeichnet Gesundheitswesen architect bei US-software-Firma Symantec Corporation sagte HITN Schwester-Publikation HIMSS Insights, dass, obwohl BlueKeep wurde nicht in böser Absicht ausgenutzt, aber sollte das nicht jeder an der Mühelosigkeit.

„Diese Art der Verwundbarkeit, wie wir gesehen haben, mit WannaCry, hat das Potenzial, viel Schaden anzurichten – vor allem wegen Ihrer potenziellen Auswirkungen auf Versorgung und Herunterfahren health services“, warnt er.

Attraktives Ziel

Die Komplexität der Infrastruktur und die Anzahl der verschiedenen Geräte auf dem Netzwerk, machen das Gesundheitswesen besonders anfällig für high-impact-cyberattacks, Wirth erklärt.

“Ich glaube nicht, dass es eine andere Branche mit so vielen Geräten mit unterschiedlichen Betriebssystemen unterschiedlicher Reife und Alter, eingebunden in ein ganzes system. Es ist eine große Herausforderung aufrecht zu erhalten und zu halten, die sicher“, sagt er.

Diese Herausforderung wird verstärkt durch die komplexen organisatorischen Strukturen, die Einfluss auf schnelle Entscheidungen über Fragen der Sicherheit und der Notwendigkeit der Integration mit externen Gesundheits-Netzwerke.

Der Reichtum von Patientendaten zur Verfügung, die Gegner nutzen können und Monetarisierung für viele Zwecke, ist ein großer Treiber für die Angreifer. Die Sicherheit der Patienten betrifft, setzen die Institutionen unter Druck, um Wiederherstellungsvorgänge und hat in einigen Fällen dazu geführt, dass eine Zahlungsbereitschaft für Hacker.

Im letzten Jahr, die Indianapolis health network, Hancock Gesundheit, bezahlt ein $55.000 Lösegeld, um wieder Zugriff auf computer-Systeme nach Angreifer injiziert malware und verschlüsselt mehr als 1.400 Dateien auf dem Höhepunkt der Grippe-Saison.

Lektionen gelernt?

So, mit diesen Risiken im Hinterkopf, warum Gesundheit Institutionen noch immer langsam durchführen essential security-Aufgaben wie das patchen?

Eine Studie von cybersecurity-Firma Armis fand heraus, dass rund 40% der Gesundheitsversorgung Organisationen, die erlebt haben, mindestens eine WannaCry Angriff in den letzten sechs Monaten, trotz patches herausgegeben, für die Sicherheitsanfälligkeit.

Der Bericht Attribute, die das problem zu „alt und nicht verwaltete Geräte, die schwer zu patch durch operative Komplexität“. In Organisationen im Gesundheitswesen, medizinische Geräte basieren oft auf veralteten Windows-Versionen, und kann nicht aktualisiert werden, ohne dass eine komplette Umgestaltung.

„Patchen ist ein wichtiger Bestandteil jeder guten Sicherheits-Programm, aber es gibt viele Systeme, die nicht gepatcht werden, die leicht, zum Beispiel können Sie nicht vom Hersteller unterstützt werden,“, sagt Wirth.

„Außerdem, haben Sie eventuell die Synchronisierung Ihrer update-Zeitplan mit der klinischen Versorgung, vor allem, wenn es ist ein komplexer und zeitaufwendiger Prozess und erfordert die Aktualisierung mehrerer Geräte auf einmal und ohne Wiederholung der Prüfungen des Geräts.“

Die NHS wurde besonders hart getroffen von WannaCry, mit dem Department of Health and Social Care die Schätzung der it-Kosten um $115m und verursacht mehr als 19.000 Termine abgesagt werden. Doch ein Aktueller Bericht von Imperial College London ‚ s Institute of Global Health Innovation geschlossen, der NHS bleibt immer noch anfällig für Cyber-Attacken, und muss unverzüglich Schritte einzuleiten, zu verteidigen gegen die Bedrohungen.

NHS Digital sagte HIMSS Insights hat es triaged BlueKeep wie ein hoher Schweregrad der Bedrohung und verteilte Führung über den Gesundheits-und Pflegebereich, aber es gibt keine Garantie, wenn die Ratschläge umgesetzt werden.

Dringende Maßnahmen

Zusätzlich zu patchen, Wirth sagt, die Gesundheit der Organe sollten erwägen, Ihre Netzwerk-Sicherheit und-Architektur.
„Netzwerke, die getrennt werden sollten, so viel wie möglich, so dass, wenn ein segment infiziert wird, ist es nicht verbreiten, und die Auswirkungen, die enthalten ist“, sagt er. Es ist besonders wichtig, um business-und klinische Systeme zu trennen. Externe Anschlüsse sollten auch minimiert werden.

Darüber hinaus Wirth empfiehlt der Bewältigung der „menschlichen Seite“ des Problems. Alle Mitarbeiter sollten gut ausgebildet werden, wie die Systeme, so „sind Sie nicht etwas zu tun Sie sind eigentlich nicht zu tun, und auch Sie in der Lage sind zu erkennen, ein Sicherheits-Vorfall, sollte es auftreten“, sagt er.

Dieser Artikel wurde zuerst publiziert in der neuesten Ausgabe von HIMSS Insights, das sich mit Cyber-Sicherheit im Gesundheitswesen. Healthcare-IT-News und HIMSS Insights sind HIMSS Medien.