老舊作業系統為醫療IoT裝置帶來安全威脅

作者 : Palo Alto Networks

一份針對2018年至2019年美國IT企業和醫療機構數千個實際地點所使用的120萬台物聯網裝置所進行的調查顯示,企業更容易遭受以物聯網為目標的新型惡意軟體或利用老舊的作業系統的漏洞惡意入侵。

網路安全方案供應商Palo Alto Networks威脅情報小組Unit 42近期公佈了最新的2020年物聯網威脅報告,其中利用物聯網(IoT)的資安產品Zingbox分析2018年至2019年美國 IT 企業和醫療機構數千個實際地點所使用的120萬台物聯網裝置,發現企業更容易遭受以物聯網為目標的新型惡意軟體或利用老舊的作業系統的漏洞惡意入侵。

根據Gartner 2019年的統計:「到2019年底,物聯網的端點使用預計將達48億,比2018年增加21.5%;」物聯網雖然為各行各業帶來創新和服務機會,但也帶來了新的網路安全風險。此外,台灣全國醫療的最高主管機關行政院衛生福利部在去年曾公佈,全台共有22間以上的醫院受到過勒索病毒攻擊的狀況。 其中醫院系統硬體與軟體老舊更是資安上的一大隱憂,該現象也反映在報告結果。

Unit 42報告指出,由於Windows 7作業系統即將到期,因此83%的醫療影像設備在不受支援的作業系統上執行,與2018年相比成長了56%。這為像是挖礦劫持(Crypto jacking)等類型的攻擊敞開了大門(數量從2017年的0%增加到2019年的5%)。而安全問題最多的醫療物聯網(IoMT)影像系統是臨床工作流程的重要部分,對於醫學機構而言,高達51%的威脅涉及影像設備,這會破壞醫療服務的品質,並使駭客能夠竊取儲存在這些設備上的患者資料。

  • 威脅情報小組亦發現一些值得留意的趨勢:
  • 98%的物聯網設備流量未加密,使網路上的個人及企業機密資料洩露,攻擊者可以透過未加密的網路流量,並收集個人或機密資料,放上暗網牟利。
  • 對醫療機構而言,51%的威脅涉及影像設備,這影響醫療服務的品質,並使攻擊者能夠竊取儲存在這些設備上的患者資料。
  • 72%的醫療虛擬區域網路(Virtual Local Area Network,VLAN)混合物聯網和IT設備,令惡意軟體可以從用戶的電腦感染同一網路中缺乏保護的物聯網設備。

Palo Alto Networks建議,企業或醫院想採取措施降低資安風險,可採取以下四個步驟:

步驟一,運用智慧掃描和分析物聯網設備。了解物聯網設備連接配置資訊很重要,因為企業若直接介接或存取網路的物聯網設備,可能會帶來更高的風險,IT一旦發現裝置並確認其風險狀況,便可以啟動補救工作。

步驟二,更新印表機及其他需要維護設備的軟體。印表機和監視器是跨企業之間最常見也最脆弱的裝置。而醫療照護中,影像和患者監控系統位居第一。建議檢查前兩或三個最常用的網路連接設備,並與供應商合作日常維護的管理策略。

步驟三,分隔物聯網和區域網路。可有效阻止漏洞橫向移動,減少攻擊層面,並能大幅減少後續效應。企業可利用虛擬區域網路和防火牆來實現網域分隔。

步驟四,啟用主動監控機制。為了準確識別攻擊,監控解決方案必須能持續擴展和運作,識別所有漏洞,並即時分析所有網路連接設備的行為。

掃描或點擊QR Code立即加入 “EETimes技術論壇” Line 群組 !

 EET-Line技術論壇-QR

發表評論