CISA می گوید آسیب پذیری امنیتی در دستگاه های تصویربرداری و سونوگرافی GE وجود دارد



آژانس امنیت سایبری و زیرساخت وزارت امنیت داخلی ایالات متحده این هفته اعلام کرد که آسیب پذیری های جدیدی در تعدادی از ابزارهای رادیولوژی – اسکنر CT و PET ، ماموگرافی ، دستگاه های MRI ، سونوگرافی ، اشعه ایکس و تصویربرداری مولکولی – از GE کشف شده است.

چرا مهم است
نقاط ضعفی که برای اولین بار توسط IoT مراقبت های بهداشتی و شرکت امنیت سایبری CyberMDX کشف شده است ، می تواند به یک مهاجم سایبری امکان دسترسی از راه دور به اطلاعات بهداشتی و تصویربرداری محافظت شده را بدهد ، داده ها را اصلاح کند و حتی با اجرای کد تصادفی ماشین ها را آفلاین کند.

CISA یک نقص را شناسایی کرده است – که به نظر می رسد ناشی از برخی رمزهای عبور پیش فرض کدگذاری شده سخت باشد و توسط GE استفاده می شود – امتیاز 9.8 توسط سیستم امتیازدهی کلی آسیب پذیری – شدت مورد توجه جدی است.

HIMSS20 دیجیتال

در صورت تمایل یاد بگیرید ، اعتبار کسب کنید ، محصولات و راه حل هایی پیدا کنید. شروع کنید >>

طبق CyberMDX ، محققان “این آسیب پذیری را پس از مشاهده الگوهای مشابه ارتباط نا امن بین دستگاه های پزشکی و سرورهای مربوطه ارائه دهنده در چندین HDO مختلف ، کشف کردند.”

محققان توضیح دادند: “پس از تشخیص ناهنجاری ها ، این مطالعه بیشتر تشخیص سناریوهای نگهداری مکرر چندگانه را که به طور خودکار توسط سرور GE آغاز شده است ، بررسی می کند.” “پروتکلهای نگهداری به ماشینی متکی هستند که دارای سرویسهای خاص / پورتهای باز است و از دادههای شناسایی خاص مورد استفاده جهانی استفاده می کند. این مدارک جهانی دسترسی آسان هکرها به دستگاه های مهم پزشکی را فراهم می کند. آنها همچنین به آنها اجازه می دهند تا کد دلخواه را بر روی دستگاههای آسیب دیده اجرا کنند و دسترسی به تمام داده های دستگاه را فراهم کنند. “

این آسیب پذیری ، معروف به MDhex-Ray – تایید شده توسط GE ، که با CISA در حال رفع آن است – می تواند لیست طولانی بسیاری از دستگاه های رادیولوژیک ذکر شده در بالا را تحت تأثیر CyberMDX تحت تأثیر قرار دهد و می تواند برخی از ایستگاه های کاری را تحت تأثیر قرار دهد. و ابزارهای تصویربرداری جراحی.

گرایش بزرگتر
مقامات CISA گفتند: “GE اقدامات تخفیف را برای محصولات و نسخه های خاص مشخص کرده است و اقدامات مطمئنی را برای اطمینان از پیکربندی صحیح دیوار آتش محصول و تغییر رمزهای عبور پیش فرض دستگاه های آسیب دیده در صورت امکان انجام خواهد داد.”

مقامات گفتند: “GE توصیه می کند تا کاربران برای جزئیات بیشتر در مورد تخفیف و چگونگی اعمال اقدامات پیشگیرانه در دستگاه های آسیب دیده با درگاه ایمنی محصولات GE GE تماس بگیرند.

علاوه بر این ، CISA و GE مهمترین اقدامات بالینی و امنیتی را مانند اطمینان از تقسیم بندی مناسب بیمارستان محلی یا شبکه بالینی و ایجاد “قوانین صریح دسترسی مبتنی بر منبع / مقصد IP / پورت برای همه اتصالات ، از جمله مواردی که برای پشتیبانی از راه دور استفاده می شوند پورتهای خاصی که باید در نظر گرفته شوند شامل مواردی هستند که برای TELNET ، FTP ، REXEC و SSH استفاده می شوند. “

بر اساس هشدار CISA ، سازمان های بهداشتی همچنین “قبل از ارسال پیوندهای ورودی به بیمارستان محلی / شبکه بالینی ، باید” از VPN های IPSec و قوانین صریح برای دسترسی به لبه اینترنت استفاده کنند. “

در حال ضبط
الاد لوز ، رئیس تحقیق در CyberMDX ، در بیانیه ای گفت: “طی چند ماه گذشته ، رشد مداوم در هدف قرار دادن دستگاه ها و شبکه های پزشکی را شاهد بوده ایم و متأسفانه صنعت پزشکی به سختی می تواند عواقب حذف قبلی را یاد بگیرد.” “محافظت از دستگاه های پزشکی به منظور اینکه بیمارستان ها بتوانند مراقبت های كیفیت را ارائه دهند از اهمیت بالاتری برخوردار است. ما باید به حذف نقاط دسترسی آسان برای هكرها ادامه دهیم و اطمینان حاصل كنیم كه بالاترین سطح ایمنی بیمار در تمام مراكز درمانی حفظ می شود. “

توییتر: MikeMiliardHITN
برای نویسنده ایمیل ارسال کنید: [email protected]

Health IT News نشریه HIMSS است.




منبع: gharb-khabar.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>