יש רופא בקהל? הסורקים של סימנס עלולים להיפרץ

המשרד להגנת המולדת האמריקני מזהיר: "תוקף עם מיומנות נמוכה יוכל לנצל את הפגיעויות הללו"

שעון הסייבר מתקתק - והרשויות המקומיות לא ערוכות. אילוסטרציה: BigStock

האקרים עלולים לנצל לרעה חולשות ופגמים בסורקים הרפואיים של סימנס (Siemens), כדי להדביק אותם בנוזקות ולהשתלט עליהם.

פגיעויות אלו נמצאות באופן נסתר בכל המכשירים של סימנס לתחום, המתבססים על טומוגרפיה של פליטת פוזיטרון, PET, וטומוגרפיה ממוחשבת, PET-CT ומכשירי דימות. הכוונה היא לחלקיקים המולקולריים הקטנים, אבל החשובים, של הגוף, כמו גלוקוזה וחומצות אמיניות.

הסורקים יכולים לאבחן גידולים סרטניים, מחלות מוח, ועוד. כלל הסורקים הללו של תאגיד הענק רצים על Microsoft Windows 7. הפגיעויות רלוונטיות למכשירים אשר רצים על Windows 7 – ששוחררו לשוק החל משנת 2015.

סימנס הוציאה הודעה לגבי ניצול הפגיעויות הללו ב-26 ליולי, וציינה כי רמת החומרה שלהן היא 9.8 בסולם 10. בעקבותיה, הנפיק המשרד להגנת המולדת האמריקני התרעה ביום ה' האחרון, לפיה ניצול לרעה של באגים בתוכנה של ציוד, לרבות ציוד רפואי, הוא דבר שבשגרה, וכי "כל האקר בעל מיומנות תקיפה נמוכה יוכל לנצל את הפגיעויות הללו". הסיבה לכך היא שהליקויים נמצאים בקוד של מיקרוסופט (Microsoft), אשר רץ על גבי החומרה של סימנס, והם הוטלאו כבר לפני שנים.

אלא שכעת מסתבר כי ההטלאות לא עשו מרחק מספיק. כך, על פי משרד הגנת המולדת, הטלאים פשוט לא הגיעו עד לסורקים. כלומר, האקר שתוקף את רשתות המחשוב והתקשורת של בתי חולים, יכול להשיג גישה למכונות ו-"לחטוף" אותן. ההאקר אף יכול לבצע פעולות אלו מרחוק, באמצעות חדירה לרכיב כלשהו הנמצא בבית החולים ושאינו מאובטח מספיק, או דרך רשת ציבורית פתוחה.

לנצל את הפגיעויות האלו מרחוק

צוות התגובות בחירום לאירועי סייבר למערכות בקרה תעשייתיות, The Industrial Control Systems Cyber Emergency Response Team – ICS-CERT, במשרד להגנת המולדת, מסר כי "סימנס זיהתה ארבע נקודות תורפה במוצרי ההדמיה המולקולרית שלה, אשר פועלים על גבי Windows 7 של מיקרוסופט. סימנס מכינה עדכונים למוצרים שעלולים להיות מושפעים מפגיעויות אלו. ניתן לנצל את הפגיעויות האלו מרחוק".

עוד הוסיפו אנשי צוות החירום בסייבר במשרד להגנת המולדת כי "סימנס מכינה עדכונים למוצרים המושפעים וממליצה להגן על הגישה לרשת למוצרי הדמיה מולקולרית עם מנגנונים מתאימים. מומלץ להפעיל את המכשירים הללו על גבי רשת תקשורת נפרדת, רשת ייעודית לכך, ובסביבת IT מוגנת".

על פי צוות התגובה לסייבר במשרד, "בתי חולים רבים נעדרים אפילו את ההגנות הבסיסיות, של פיירוולים ותעבורה מוצפנת. לרוב מוסדות הבריאות אין צוותי אבטחת מידע מקצועיים העובדים סביב השעון".

מומחי אבטחת מידע ציינו כי מסיבה זו, של היעדר אבטחה מספקת בקרב ארגוני בריאות, חלק ניכר מהיעדים של מתקפת הכופרה הגדולה בהיסטוריה שהתרחשה במאי השנה היו ארגוני בריאות.

הכופרה, ממשפחת WannaCry, פגעה במאות מערכות IT בבתי חולים ברחבי העולם. בבריטניה ההאקרים ניטרלו את המחשבים בעשרות בתי החולים – וגרמו לדחיות ולביטולים של ניתוחים. אלפי חולים נפגעו מהמתקפה באנגליה ובסקוטלנד – בעשרות בתי חולים. זאת כי מהרופאים נמנעה גישה לתיקים רפואיים של חולים – ואלה הופנו לבתי חולים חלופיים.

בבריטניה הזהירו מקצועני אבטחת מידע כבר בשנה שעברה כי ה-IT של מערכת הבריאות במדינה מצוי בסכנה לפריצה. כך, ארגוני בריאות רבים משתמשים בגרסאות ישנות של Windows שאינן כוללות גרסאות מעודכנות להגנה.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים