Freeman Health System 在密苏里州、俄克拉荷马州和堪萨斯州的 30 个设施中拥有大约 8,000 台联网医疗设备。其中许多设备随时都有可能致命。“这是每个人都害怕的世界末日情景,”连锁医院的首席信息官兼首席信息安全官斯基普罗林斯说。
罗林斯希望能够扫描设备的漏洞并在其上安装安全软件以确保它们不被黑客攻击。但他不能。
“这个领域的供应商非常不合作,”他说。“他们都有专有操作系统和专有工具。我们无法扫描这些设备。我们无法在这些设备上安装安全软件。我们看不到他们在做什么。供应商故意以这种方式提供它们。 “
他说,供应商声称他们的系统是牢不可破的。“我们说,‘让我们把它写进合同吧。’ 他们不会。”
这可能是因为这些设备可能存在大量漏洞。根据医疗保健网络安全公司 Cynerio今年早些时候发布的一份报告,53% 的医疗设备至少存在一个严重漏洞。例如,设备通常带有默认密码和设置,攻击者可以轻松地在网上找到这些密码和设置,或者运行旧的、不受支持的 Windows 版本。
攻击者没有睡觉。根据去年秋天发布的 Ponemon 研究,对物联网或医疗设备的攻击占所有医疗保健违规行为的 21%——与网络钓鱼攻击的百分比相同。
与其他医疗保健提供商一样,Freeman Health Systems 正试图让设备供应商更加重视安全问题,但到目前为止,还没有成功。“我们的供应商不会与我们合作解决问题,”罗林斯说。“这是他们专有的商业模式。”
因此,有些设备位于公众可以访问的区域,有些设备具有可访问的 USB 端口,连接到网络,并且无法直接解决安全问题。
由于预算紧张,即使有更新、更安全的替代品,医院也无法威胁供应商他们将淘汰旧设备并更换新设备。因此,Freeman Health 使用基于网络的缓解策略和其他解决方法来帮助降低风险。
“我们监控进出的流量,”罗林斯说,他使用的是 Ordr 的流量监控工具。防火墙可以阻止与可疑站点的通信,并且到其他医院系统的横向移动受到网络分段的限制。“但这并不意味着该设备不会受到损害,因为它正在照顾患者,”他说。
更复杂的是,阻止这些设备与其他国家/地区通信,可能会阻止安装关键更新。“设备进入中国、韩国甚至俄罗斯并不罕见,因为组件都是在世界所有这些地区制造的,”他说。
罗林斯说,他不知道在现实生活中有人试图通过入侵医疗设备来伤害他人。“至少在今天,大多数黑客都在寻找发薪日,而不是为了伤害别人,”他说。但是,类似于针对医疗设备的SolarWinds 网络攻击 的民族国家攻击有可能造成无法估量的破坏。