Distancia social para dispositivos IoT de salud


Los profesionales de seguridad deben duplicar la prevención del movimiento lateral por parte de los atacantes, especialmente si los dispositivos IoT están conectados a la pink.

Incluso antes de que el mundo comenzara a cerrarse y refugiarse en el lugar, los atacantes habían puesto sus ojos en los registros médicos y otros objetos de valor que podían aprovechar para obtener dinero en efectivo. Ya en 2018, los mejores investigadores de seguridad tenían identificado las vulnerabilidades la industria de la salud se enfrenta porque los atacantes anhelan los datos privados guardados en las instalaciones médicas.

Ahora, tome ese equipo de seguridad ya desgastado y bríndeles la crisis precise, y lo que tenemos es una receta para el desastre. Al igual que todo lo demás en una pelea, la supervivencia será un esfuerzo de equipo. Afortunadamente, los equipos de inteligencia de amenazas realmente han traído su juego A.

Utilizando el Marco Mitre Att & CK, Podemos rastrear las técnicas comunes utilizadas por los adversarios. A partir de esta información, podemos tener una thought de qué debilidades ya han sido explotadas en estas redes que los atacantes probablemente enfrentarán. Al final, el movimiento lateral es la táctica que debe cerrarse. Con tanto volumen de negocios en marcha, será casi imposible detener el acceso inicial, por lo que es necesario cerrar cualquier punto de apoyo adicional. Desafortunadamente, uno de los objetivos más exitosos para el movimiento lateral son los dispositivos de Web de las Cosas que han revolucionado nuestro mundo médico.

Los atacantes eligen sus objetivos después de una investigación cuidadosa y comúnmente usan phishing o ingeniería social para obtener acceso inicial. Una vez que están en la red, la siguiente etapa de un ataque es encontrar los dispositivos IoT que les otorgarán un movimiento lateral sin restricciones en todo el entorno.

Otro problema que complica aún más esto: muchos hospitales no separan sus dispositivos IoT de otros recursos, como las bases de datos que almacenan registros de pacientes. La falta de separación simplifica el descubrimiento de los objetivos principales. Los atacantes robarán la información o lanzarán un ataque de ransomware.

Lo primero que debemos hacer es tomar una jugada de la pelea contra COVID-19 y comenzar a practicar el distanciamiento apropiado del dispositivo. Sabemos que los dispositivos IoT serán vulnerables, entonces, ¿por qué tenerlos en las mismas redes? Cree puntos de estrangulamiento en los que el tráfico y los puntos finales se controlen intensamente donde se encuentran los dos sectores. Al menos los analistas saben dónde buscar, y los primeros equipos de clasificación saben que las probabilidades de verdaderos positivos serán altas.

Muchas veces, los dispositivos IoT usan protocolos que no están encriptados. Este es un problema grave que debe rectificarse de inmediato, porque cualquiera que aproveche esas comunicaciones aprenderá todo lo que necesita para tener ese entorno. Piense en el cifrado como usar su máscara cuando va de compras. Ahora asegurémonos de que nuestros dispositivos también usen sus máscaras.

El paso ultimate que desafortunadamente solo ahora muchas personas finalmente comenzaron a adoptar es la desinfección adecuada. Los dispositivos IoT están notablemente atrasados ​​en lo que respecta a los sistemas operativos que están utilizando, y muchos más están sin parchear. De hecho, 83% de dispositivos IoT ya no están ejecutando software package suitable. Eso sería related a tratar de lavarse las manos sin tuberías de inside.

Otro defecto en la respuesta a COVID-19 es la falta de visibilidad debido a la falta de pruebas en la comunidad en normal. Los dispositivos médicos no proporcionan técnicas de registro adecuadas que permitan a los SOC reconocer cuándo ocurren los ataques. Debido a los requisitos de la Food and drug administration, los dispositivos son tristes cajas negras que no deben modificarse. Es necesario implementar otros métodos para monitorear indirectamente la actividad de la purple y el análisis de tráfico. Al igual que con COVID-19, necesita pruebas para saber si el paciente está infectado.

Estos son problemas serios, y desafortunadamente, muchos de ellos no se solucionarán a menos que demostremos la fuerza de voluntad que el mundo solo ha visto con un distanciamiento social exitoso. Pero, ¿qué sentido tiene vencer a COVID-19 si nuestros hospitales permiten que nuestras enfermedades cibernéticas borren cualquiera de esas ganancias?

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para eso «realmente mal día «en ciberseguridad. Haga clic para más información y para registrarse.

Bach es un veterano de la lucha contra el fraude y el delito cibernético, y trabaja para empresas líderes como IBM Trusteer, Great – Actimize y entidades gubernamentales como el Ministerio de Justicia de Israel y la Fuerza de Defensa de Israel (IDF). Antes de unirse a TrapX, Bach sirvió como … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia original