사이버 범죄자는 의료를 공격하고 있습니다 (그러나 우리는 반격 할 수 있습니다)

게시일: 2020년 6월 9일
작성자: 피터 댄히외
사례 연구

사이버 범죄자는 의료를 공격하고 있습니다 (그러나 우리는 반격 할 수 있습니다)

게시일: 2020년 6월 9일
작성자: 피터 댄히외
리소스 보기
리소스 보기

이 문서의 버전은 사이버 디펜스 매거진에서 실행되었습니다. 여기에 신디케이션을 위해 업데이트되었습니다.

사이버 공격은 요즘 삶의 방식이되었습니다. 사람들은 거의 은행에서 항공에 이르기까지 모든 것에 영향을 미치는 몇 가지 새로운 취약점이나 위반에 대한 뉴스를 듣고 기대, 또는 스마트 폰과 신호등과 같은 다양한 장치. 우리 집조차도 더 이상 완전히 안전하지 않습니다. 도시 전체와 마을은 거의 매일 범죄자에 의해 공격을 받고 있으며, 공격자들은 손상된 중요한 서비스를 복원하기 위해 몸값을 수백만 달러를 요구합니다.

그러나 우리가 여전히 안전하다고 느낄 수있는 한 곳은 의사의 사무실이나 심지어 병원에있었습니다. 사람들은 의료 제공자에게 연락 할 때 가장 취약합니다. 인간의 품위는 거의 지역 임상의가 평화롭게 자신의 고귀한 일을 할 수 있도록 요구할 것입니다. 불행히도, 그것은 일어나지 않습니다. 오늘날의 사이버 도둑들 사이에서는 명예가 거의 없거나 절망적일 것입니다. 사실, 의료 는 다음 "위대한"사이버 보안 전장이 될 수 있습니다, 범죄자는 의료 문제를 진단 치료를 제공하고 생명을 유지하는 바로 그 기계를 공격. 지속적인 글로벌 건강 위기가 눈 앞에서 전개되면서 이것은 여러 지점에서 해결하는 데 중요한 것입니다.

위협은 그 어느 때보다 도드라지고 있습니다.

헬스케어 산업에 대한 공격은 새로운 것이 아닙니다. 사이버 범죄자들은 이미 환자 정보, 개인 데이터 및 재무 기록이 지하 세계와 어두운 웹에서 가지고있는 가치를 알고 있습니다. 이 정보는 환자에게서 직접 돈을 훔치거나 피싱 및 기타 사기와 같은 보조 공격의 출발점으로 사용할 수 있습니다. 최근 가장 파괴적인 공격의 대부분이 의료 를 목표로한 것은 당연합니다. 애국가 헬스케어는 8천만 명의 환자 기록을 도난당했습니다. 프레메라는 1,100만 개의 개인 파일을 잃었습니다. CareFirst의총 기록은 110만 개의 손상된 기록이었고, 목록은 계속됩니다.

현재 의료 기기에 대한 직접적인 공격은 드물다. 그러나 적어도 하나의 보고서는 병원이 침입을보고하지 않거나 사이버 보안교육을 받지 않은 직원이 바로 앞에서 공격이 일어나고 있다는 것을 인식하지 못하는 상황에서 문제가 훨씬 더 광범위할 수 있음을 시사합니다. CAT 스캔 및 MRI 결과에 가짜 종양을 추가하기 위해 악성 코드를 사용하는 것과 같은 무서운 방법으로 의료 기기를 손상시킬 수있는 능력은 보안 연구원에 의해 결정적으로 입증되었습니다. 공격자가 이미 실제 의료 기기와 동일하거나 유사한 일을 하고 있다고 생각하는 것은 큰 도약이 아닙니다.

헬스케어는 사물 인터넷(IoT) 내 의 장치에 대한 의존도가 증가하고 인터넷에 연결되어 있으며 엄청난 양의 정보를 생성하는 작은 센서 덕분에 사이버 공격에 유일하게 취약합니다. 대부분의 경우 이러한 센서에서 생성된 정보, 통신하는 데 사용하는 채널, 심지어 센서 자체까지도 보호해야 할 필요성이 있습니다. 공격자가 IoT가 지배하는 네트워크 내에서 숨어 있는 악용할 수 있는 잠재적 취약점의 수는 거의 무한할 수 있습니다.

헬스케어의 IoT는 심각한 위험을 초래합니다.

20년 전에는 상상조차 하지 못했던 환자 치료에 중요한 서비스"가 IoT 기반 및 기타 전통적인 취약성모두에 대한 번식지입니다. 전자 의료 기록, 원격 의료 및 모바일 건강은 IoT가 제공 할 수있는 정보의 부스트를 기다리고있었습니다. 헬스케어 분야에서 IoT에 대한 헌신이 엄청나게 큰 것은 당연합니다. MarketResearch.com 내년까지헬스케어 분야의 IoT 시장이 1,170억 달러에 달할 것으로 예상하고 있으며, 그 이후 매년 15%의 속도로 계속 확장할 것으로 예상됩니다.

이러한 환경에서 숙련된 공격자는 의료 기기를 악용하는 데 사용할 수 있는 많은 취약점을 찾을 수 있습니다. 의료 기기 내부에 내장된 IoT 센서는 일반적으로 두 가지 방법 중 하나로 데이터를 통신하고 생성합니다. 일부는 데이터를 수집한 다음 모든 결과를 분석을 위해 인터넷에 직접 전송합니다. 다른 사람들은 센서 자체가 일종의 미니 네트워크를 형성하는 안개 컴퓨팅으로 알려진 분산 네트워킹의 형태를 사용하여 중앙 리포지토리 또는 플랫폼과 공유할 데이터를 공동으로 결정합니다. 그런 다음 해당 데이터를 의료 종사자가 추가로 처리하거나 직접 액세스할 수 있습니다.

헬스케어 내에서 사이버 보안 문제를 더욱 복잡하게 만드는 것은 업계가 결코 받아들이지 않았다는 사실입니다. 데이터 처리 표준, 방법 또는 보호에 동의하거나 합의하지 도 없습니다. 역사적으로 의료 산업은 의료 기기에 대한 독자적인 기술을 제공하는 제조업체에 의해 제공되었습니다. 여기에는 임베디드 IoT 센서, 장치가 사용하는 통신 채널 및 수집 후 데이터를 분석하기 위한 플랫폼이 포함됩니다. 이것은 대부분의 병원 네트워크가 해커의 꿈을 만들거나 보안 오구성에서 불충분한 운송 계층 보호에이르기까지 모든 것을 악용 할 수있는 적어도 미세한 증명 의지를 만듭니다. 그들은 고전적인 XML 주입 공격에 크로스 사이트 요청 위조에서 아무것도 시도 할 수 있습니다.

우리가 필요로하는 카운터 펀치는 바로 우리 앞에 있습니다.

이러한 취약점이 악용 될 수있는 잠재적으로 치명적인 결과에도 불구하고 낙관적 인 태도를 유지할 수있는 것이 있습니다.이 보안 버그는 범죄 마스터마인드에 의해 열리는 새롭고 강력한 백도어가 아닙니다 . 그들은 너무 흔해서 몇 번이고 다시 그들을 계속 보는 것이 실망 스럽습니다. 그들이 추악한 머리를 뒤로 젖히는 이유 중 하나는 수정 사항이 있음에도 불구하고 패치되지 않은 레거시 시스템을 사용하기 때문이지만 다른 하나는 다시 한 번 인간 요소와 관련이 있습니다. 개발자들은 크래킹 페이스로 코드를 작성하고 있으며 매끄럽고 기능적인 최종 제품에 집중하고 있습니다 ... 보안 모범 사례가 아닙니다.

AppSec 전문가가 계속 사용할 수 있도록 너무 많은 소프트웨어가 구축되고 있으며 이러한 재발하는 취약점으로 하루를 지속적으로 절약할 수 있을 것으로 기대할 수 없습니다. 이러한 취약점이 처음에 도입되지 않으면 더 저렴하고 효율적이며 훨씬 안전하며, 이는 보안 팀과 개발자가 강력하고 엔드 투 엔드 보안 문화가 조성되기 위해 더 멀리 가야 한다는 것을 의미합니다.

훌륭한 보안 문화는 정확히 어떤 모습일까요? 다음은 몇 가지 주요 요소입니다.

  • 개발자는 일반적인 버그를 스쿼시하는 데 필요한 도구와 교육을 갖추고 있습니다 (그리고 그렇게하는 것이 왜 그렇게 중요한지 이해)
  • 교육은 포괄적이고 쉽게 소화되며 개발자의 강점을 발휘합니다.
  • 교육의 결과는 메트릭 및 보고(진드기 상자뿐만 아니라 운동 진행)와 함께 적절하게 측정됩니다.
  • AppSec과 개발자는 동일한 언어를 말하기 시작합니다: 결국, 긍정적인 보안 문화에서, 그들은 유사한 목표를 달성하기 위해 노력하고 있습니다.

재해의 가능성은 여전히 엄청나며 환자의 의료 기록을 도난당한 것 이상으로 잘 어납니다. 가짜 종양을 스캔에 주입하면 암이 있는지 듣기를 간절히 기다리는 사람을 황폐화시킬 수 있습니다. 그리고 의약품을 바꾸거나 치료 계획을 변경하면 실제로 죽일 수 있습니다. 그러나, 그것은 단지 하나의 사이버 범죄자가 이익을 위해 그 라인을 교차하고자하고, 당신은 그것이 일어날 것이라고 보장 할 수 있습니다. 아마도 다음 랜섬웨어 사기는 병원의 데이터를 암호화하지 않습니다, 대신, 환자의 수천에 대한 진단을 망치고. 또는 공격자가 돈을 받지 않는 한 의약품을 바꾸겠다고 위협할 수도 있으며, 말 그대로 몸값을 위해 목숨을 걸고 있을 것입니다.

의료 서비스의 사이버 보안과 관련하여 더 이상 "평소와 같은 비즈니스"접근 방식을 따를 수 없다는 것은 분명합니다. 우리는 모든 문제를 해결하기 위해 의료 기관의 한두 명의 전문가에게 의존 할 수 없습니다. 대신 의료 앱 및 장치에서 작업하는 보안 인식 개발자가 있어야 잠재적인 문제를 인식하고 시설에 배포되기 전에 문제를 해결할 수 있습니다. 의료 종사자조차도 기본적인 사이버 보안 교육을 사용할 수 있습니다.

그것은 아무것도 당신의 건강보다 더 중요한 것이 사실이다. 헬스케어 산업 내에서 미래를 위한 우수한 사이버 보안 적합성을 유지하는 것은 오늘날 전반적인 보안 인식을 높이는 데 달려 있습니다. 심각한 치료없이, 이것은 단지 악화 될 것입니다 문제입니다.

리소스 보기
리소스 보기

저자

피터 다뉴

피터 댄히외는 보안 컨설턴트로 12년 이상 경력을 쌓았으며, 조직, 시스템 및 개인의 보안 취약점을 타겟팅하고 평가하는 방법에 대한 공격 기법을 가르치는 SANS의 수석 강사로 8년 이상 활동한 세계적으로 인정받는 보안 전문가입니다. 2016년에는 호주에서 가장 멋진 기술자 중 한 명으로 선정(비즈니스 인사이더)되었고, 올해의 사이버 보안 전문가(AISA - 호주 정보 보안 협회)로 선정되었으며, GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA 자격증을 보유하고 있습니다.

더 알고 싶으신가요?

블로그에서 최신 보안 코딩 인사이트에 대해 자세히 알아보세요.

Atlassian의 광범위한 리소스 라이브러리는 안전한 코딩 숙련도를 확보하기 위한 인적 접근 방식을 강화하는 것을 목표로 합니다.

블로그 보기
더 알고 싶으신가요?

개발자 중심 보안에 대한 최신 연구 보기

광범위한 리소스 라이브러리에는 개발자 중심의 보안 코딩을 시작하는 데 도움이 되는 백서부터 웨비나까지 유용한 리소스가 가득합니다. 지금 살펴보세요.

리소스 허브

사이버 범죄자는 의료를 공격하고 있습니다 (그러나 우리는 반격 할 수 있습니다)

게시일: 2024년 1월 22일
By 피터 댄히외

이 문서의 버전은 사이버 디펜스 매거진에서 실행되었습니다. 여기에 신디케이션을 위해 업데이트되었습니다.

사이버 공격은 요즘 삶의 방식이되었습니다. 사람들은 거의 은행에서 항공에 이르기까지 모든 것에 영향을 미치는 몇 가지 새로운 취약점이나 위반에 대한 뉴스를 듣고 기대, 또는 스마트 폰과 신호등과 같은 다양한 장치. 우리 집조차도 더 이상 완전히 안전하지 않습니다. 도시 전체와 마을은 거의 매일 범죄자에 의해 공격을 받고 있으며, 공격자들은 손상된 중요한 서비스를 복원하기 위해 몸값을 수백만 달러를 요구합니다.

그러나 우리가 여전히 안전하다고 느낄 수있는 한 곳은 의사의 사무실이나 심지어 병원에있었습니다. 사람들은 의료 제공자에게 연락 할 때 가장 취약합니다. 인간의 품위는 거의 지역 임상의가 평화롭게 자신의 고귀한 일을 할 수 있도록 요구할 것입니다. 불행히도, 그것은 일어나지 않습니다. 오늘날의 사이버 도둑들 사이에서는 명예가 거의 없거나 절망적일 것입니다. 사실, 의료 는 다음 "위대한"사이버 보안 전장이 될 수 있습니다, 범죄자는 의료 문제를 진단 치료를 제공하고 생명을 유지하는 바로 그 기계를 공격. 지속적인 글로벌 건강 위기가 눈 앞에서 전개되면서 이것은 여러 지점에서 해결하는 데 중요한 것입니다.

위협은 그 어느 때보다 도드라지고 있습니다.

헬스케어 산업에 대한 공격은 새로운 것이 아닙니다. 사이버 범죄자들은 이미 환자 정보, 개인 데이터 및 재무 기록이 지하 세계와 어두운 웹에서 가지고있는 가치를 알고 있습니다. 이 정보는 환자에게서 직접 돈을 훔치거나 피싱 및 기타 사기와 같은 보조 공격의 출발점으로 사용할 수 있습니다. 최근 가장 파괴적인 공격의 대부분이 의료 를 목표로한 것은 당연합니다. 애국가 헬스케어는 8천만 명의 환자 기록을 도난당했습니다. 프레메라는 1,100만 개의 개인 파일을 잃었습니다. CareFirst의총 기록은 110만 개의 손상된 기록이었고, 목록은 계속됩니다.

현재 의료 기기에 대한 직접적인 공격은 드물다. 그러나 적어도 하나의 보고서는 병원이 침입을보고하지 않거나 사이버 보안교육을 받지 않은 직원이 바로 앞에서 공격이 일어나고 있다는 것을 인식하지 못하는 상황에서 문제가 훨씬 더 광범위할 수 있음을 시사합니다. CAT 스캔 및 MRI 결과에 가짜 종양을 추가하기 위해 악성 코드를 사용하는 것과 같은 무서운 방법으로 의료 기기를 손상시킬 수있는 능력은 보안 연구원에 의해 결정적으로 입증되었습니다. 공격자가 이미 실제 의료 기기와 동일하거나 유사한 일을 하고 있다고 생각하는 것은 큰 도약이 아닙니다.

헬스케어는 사물 인터넷(IoT) 내 의 장치에 대한 의존도가 증가하고 인터넷에 연결되어 있으며 엄청난 양의 정보를 생성하는 작은 센서 덕분에 사이버 공격에 유일하게 취약합니다. 대부분의 경우 이러한 센서에서 생성된 정보, 통신하는 데 사용하는 채널, 심지어 센서 자체까지도 보호해야 할 필요성이 있습니다. 공격자가 IoT가 지배하는 네트워크 내에서 숨어 있는 악용할 수 있는 잠재적 취약점의 수는 거의 무한할 수 있습니다.

헬스케어의 IoT는 심각한 위험을 초래합니다.

20년 전에는 상상조차 하지 못했던 환자 치료에 중요한 서비스"가 IoT 기반 및 기타 전통적인 취약성모두에 대한 번식지입니다. 전자 의료 기록, 원격 의료 및 모바일 건강은 IoT가 제공 할 수있는 정보의 부스트를 기다리고있었습니다. 헬스케어 분야에서 IoT에 대한 헌신이 엄청나게 큰 것은 당연합니다. MarketResearch.com 내년까지헬스케어 분야의 IoT 시장이 1,170억 달러에 달할 것으로 예상하고 있으며, 그 이후 매년 15%의 속도로 계속 확장할 것으로 예상됩니다.

이러한 환경에서 숙련된 공격자는 의료 기기를 악용하는 데 사용할 수 있는 많은 취약점을 찾을 수 있습니다. 의료 기기 내부에 내장된 IoT 센서는 일반적으로 두 가지 방법 중 하나로 데이터를 통신하고 생성합니다. 일부는 데이터를 수집한 다음 모든 결과를 분석을 위해 인터넷에 직접 전송합니다. 다른 사람들은 센서 자체가 일종의 미니 네트워크를 형성하는 안개 컴퓨팅으로 알려진 분산 네트워킹의 형태를 사용하여 중앙 리포지토리 또는 플랫폼과 공유할 데이터를 공동으로 결정합니다. 그런 다음 해당 데이터를 의료 종사자가 추가로 처리하거나 직접 액세스할 수 있습니다.

헬스케어 내에서 사이버 보안 문제를 더욱 복잡하게 만드는 것은 업계가 결코 받아들이지 않았다는 사실입니다. 데이터 처리 표준, 방법 또는 보호에 동의하거나 합의하지 도 없습니다. 역사적으로 의료 산업은 의료 기기에 대한 독자적인 기술을 제공하는 제조업체에 의해 제공되었습니다. 여기에는 임베디드 IoT 센서, 장치가 사용하는 통신 채널 및 수집 후 데이터를 분석하기 위한 플랫폼이 포함됩니다. 이것은 대부분의 병원 네트워크가 해커의 꿈을 만들거나 보안 오구성에서 불충분한 운송 계층 보호에이르기까지 모든 것을 악용 할 수있는 적어도 미세한 증명 의지를 만듭니다. 그들은 고전적인 XML 주입 공격에 크로스 사이트 요청 위조에서 아무것도 시도 할 수 있습니다.

우리가 필요로하는 카운터 펀치는 바로 우리 앞에 있습니다.

이러한 취약점이 악용 될 수있는 잠재적으로 치명적인 결과에도 불구하고 낙관적 인 태도를 유지할 수있는 것이 있습니다.이 보안 버그는 범죄 마스터마인드에 의해 열리는 새롭고 강력한 백도어가 아닙니다 . 그들은 너무 흔해서 몇 번이고 다시 그들을 계속 보는 것이 실망 스럽습니다. 그들이 추악한 머리를 뒤로 젖히는 이유 중 하나는 수정 사항이 있음에도 불구하고 패치되지 않은 레거시 시스템을 사용하기 때문이지만 다른 하나는 다시 한 번 인간 요소와 관련이 있습니다. 개발자들은 크래킹 페이스로 코드를 작성하고 있으며 매끄럽고 기능적인 최종 제품에 집중하고 있습니다 ... 보안 모범 사례가 아닙니다.

AppSec 전문가가 계속 사용할 수 있도록 너무 많은 소프트웨어가 구축되고 있으며 이러한 재발하는 취약점으로 하루를 지속적으로 절약할 수 있을 것으로 기대할 수 없습니다. 이러한 취약점이 처음에 도입되지 않으면 더 저렴하고 효율적이며 훨씬 안전하며, 이는 보안 팀과 개발자가 강력하고 엔드 투 엔드 보안 문화가 조성되기 위해 더 멀리 가야 한다는 것을 의미합니다.

훌륭한 보안 문화는 정확히 어떤 모습일까요? 다음은 몇 가지 주요 요소입니다.

  • 개발자는 일반적인 버그를 스쿼시하는 데 필요한 도구와 교육을 갖추고 있습니다 (그리고 그렇게하는 것이 왜 그렇게 중요한지 이해)
  • 교육은 포괄적이고 쉽게 소화되며 개발자의 강점을 발휘합니다.
  • 교육의 결과는 메트릭 및 보고(진드기 상자뿐만 아니라 운동 진행)와 함께 적절하게 측정됩니다.
  • AppSec과 개발자는 동일한 언어를 말하기 시작합니다: 결국, 긍정적인 보안 문화에서, 그들은 유사한 목표를 달성하기 위해 노력하고 있습니다.

재해의 가능성은 여전히 엄청나며 환자의 의료 기록을 도난당한 것 이상으로 잘 어납니다. 가짜 종양을 스캔에 주입하면 암이 있는지 듣기를 간절히 기다리는 사람을 황폐화시킬 수 있습니다. 그리고 의약품을 바꾸거나 치료 계획을 변경하면 실제로 죽일 수 있습니다. 그러나, 그것은 단지 하나의 사이버 범죄자가 이익을 위해 그 라인을 교차하고자하고, 당신은 그것이 일어날 것이라고 보장 할 수 있습니다. 아마도 다음 랜섬웨어 사기는 병원의 데이터를 암호화하지 않습니다, 대신, 환자의 수천에 대한 진단을 망치고. 또는 공격자가 돈을 받지 않는 한 의약품을 바꾸겠다고 위협할 수도 있으며, 말 그대로 몸값을 위해 목숨을 걸고 있을 것입니다.

의료 서비스의 사이버 보안과 관련하여 더 이상 "평소와 같은 비즈니스"접근 방식을 따를 수 없다는 것은 분명합니다. 우리는 모든 문제를 해결하기 위해 의료 기관의 한두 명의 전문가에게 의존 할 수 없습니다. 대신 의료 앱 및 장치에서 작업하는 보안 인식 개발자가 있어야 잠재적인 문제를 인식하고 시설에 배포되기 전에 문제를 해결할 수 있습니다. 의료 종사자조차도 기본적인 사이버 보안 교육을 사용할 수 있습니다.

그것은 아무것도 당신의 건강보다 더 중요한 것이 사실이다. 헬스케어 산업 내에서 미래를 위한 우수한 사이버 보안 적합성을 유지하는 것은 오늘날 전반적인 보안 인식을 높이는 데 달려 있습니다. 심각한 치료없이, 이것은 단지 악화 될 것입니다 문제입니다.

우리는 당신에게 우리의 제품 및 / 또는 관련 보안 코딩 주제에 대한 정보를 보낼 수있는 귀하의 허가를 바랍니다. 우리는 항상 최대한의주의를 기울여 귀하의 개인 정보를 취급 할 것이며 마케팅 목적으로 다른 회사에 판매하지 않을 것입니다.

양식을 제출하려면 '분석' 쿠키를 활성화하세요. 완료되면 언제든지 다시 비활성화할 수 있습니다.