Las fugas de imágenes médicas destacan una seguridad poco saludable …



Más de 45 millones de imágenes únicas, como radiografías y resonancias magnéticas, son accesibles para cualquier persona en Internet, dice la firma de seguridad.

Se puede acceder a miles de servidores de almacenamiento que albergan más de 45 millones de imágenes médicas desde la Internet pública, y la mayoría united states puertos predeterminados y muchos muestran signos de que ya están accedidos por actores maliciosos, afirmó la firma de ciberseguridad CybelAngel en un informe de investigación publicado el 15 de diciembre. .

Durante una investigación de seis meses, los investigadores de la firma descubrieron más de 3.000 servidores que permitían conexiones al puerto 104, uno de los puertos de pink utilizados por los fabricantes de máquinas de imágenes médicas, y presentaron un banner para el formato de archivo médico DICOM. Una prueba de 50 servidores muestreados aleatoriamente encontró que 44, o el 88%, permitían intentos de conexión, según el informe.

Si bien el mayor volumen de archivos se almacenó en el servidor de un centro de salud ruso, la mayor cantidad de servidores no seguros (819) se ubicaron en Estados Unidos, dice David Sygula, analista senior de ciberseguridad de CybelAngel.

Estos servidores expuestos «están totalmente extendidos», dice. «Hay algunos países que son más seguros que otros. (Aunque) vimos algunos servidores más pequeños que eran oftalmólogos, … algunos de los más grandes pertenecen a centros médicos».

los la investigación subraya que los servidores de almacenamiento y los servicios de almacenamiento en la nube continúan sufriendo problemas de mala configuración que los exponen a filtraciones y violaciones de datos. Si bien la industria de la salud ha visto su parte de violaciones de datos, como decenas de millones de registros robados del cobrador de deudas médicas American Healthcare Collection Company (AMCA) en 2019, la amenaza de un ataque de ransomware eclipsó las filtraciones de datos comunes y corrientes en 2020.

Sin embargo, CybelAngel descubrió que muchas organizaciones médicas no son conscientes de que están filtrando archivos de imágenes sensibles. A pesar de centrarse en proteger los datos, muchas empresas e industrias aún no están preparadas para los atacantes, afirman los investigadores en el informe.

Un escaneo inicial de todo el rango de IPv4 permitió a la compañía detectar 20 millones de imágenes DICOM únicas que quedaron expuestas en aproximadamente 1,1000 servidores desprotegidos en 57 países de todo el mundo. Al closing de la investigación de seis meses, la empresa había encontrado 45 millones de imágenes únicas en más de 2.100 servidores en 67 países diferentes. Doce de los servidores tenían más de un millón de archivos DICOM cada uno, con un complete de 9,8 millones de archivos encontrados en Estados Unidos, 9,6 millones de archivos encontrados en Corea del Sur y 8,8 millones de archivos encontrados en Rusia, según el informe.

«(I) ronicamente, cada vez más datos personales quedan expuestos en Online», afirma el informe. «Desafortunadamente, a pesar de muchas … versiones más nuevas de protocolos, seguimos confiando en la tecnología antigua que no fue construida a propósito para intercambios seguros».

Los investigadores utilizaron una serie de tecnologías de escaneo de Online para encontrar servidores abiertos, incluida la búsqueda de encabezados DICOM de acceso público en los servidores, centrándose en otros metadatos para determinar si los servidores eran accesibles a World-wide-web y escaneos utilizando servicios como Shodan. Los investigadores también identificaron los portales world wide web oficiales utilizados por los tres principales proveedores, y una búsqueda en World wide web arrojó 300 portales abiertos, dice la compañía en el informe.

CybelAngel no informó los problemas a los propietarios de los servidores. La empresa no siempre pudo identificar a las organizaciones afectadas, y «dado que se trata de una filtración (imágenes públicas, sin piratería involucrada) vs . una filtración de datos, la experiencia de CybelAngel es que las filtraciones de esta naturaleza no necesariamente tienen que ser reportadas», dijo la compañía. dice a través de un portavoz.

Desafortunadamente, hay muy pocas dificultades en los escaneos de Online. Varias empresas escanean regularmente los servicios expuestos. Bajo el nombre de Job Sonar, la empresa de gestión de vulnerabilidades Speedy7 escanea 70 servicios y protocolos diferentes para determinar el nivel de exposición de puertos comunes. El servicio de búsqueda de seguridad Shodan escanea los 4.300 millones de direcciones IP en World-wide-web IPv4 y realiza un seguimiento de los servicios disponibles.

Las empresas necesitan escanear regularmente sus propias redes para estar al tanto de los servicios que están exponiendo a los atacantes, dice Sygula de CybelAngel.

«Lo primero es que la gente necesita leer la documentación y encontrar la mejor manera de asegurar los servicios», dice. «También deberían escanear el servidor y cambiar la contraseña predeterminada».

Si bien la empresa no intentó utilizar contraseñas predeterminadas o comunes contra los servicios, Sygula predice que la cantidad de servidores accesibles sería mucho mayor. «Creo que si hiciéramos la misma encuesta con contraseñas predeterminadas», dice, «encontraríamos 10 veces la cantidad de imágenes».

Periodista tecnológico veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Darkish Looking through, MIT&#39s Technological know-how Overview, Well-known Science y Wired Information. Cinco premios de periodismo, incluido el de Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original