网络安全警告:几乎一半连接的医疗设备都容易受到利用BlueKeep的黑客的攻击

2020-02-19 11:25:09 admin 66

当医疗保健已经成为黑客活动的热门目标时,这尤其令人担忧。


BlueKeep是去年发现的Microsoft远程桌面协议(RDP)服务中的一个漏洞,影响Windows 7,Windows Server 2008 R2和Windows Server 2008。


微软于2019年5月发布了针对BlueKeep的补丁程序,人们担心BlueKeep可能以与EternalBlue类似的方式部署为蠕虫-这种漏洞推动了  WannaCry。这次网络攻击影响了世界各地的组织,但最引人注目的受害者之一是英国的国家卫生局,该事件使许多医院网络脱机。


但是,尽管警告了潜在的重复发生,但大量标准Windows系统以及运行Windows的定制医疗设备仍然容易受到BlueKeep攻击。



医院网络上的连接设备可以包括放射设备,监视器,X射线和超声设备,麻醉机等。如果不对这些设备进行修补,则破坏性的网络攻击可能会搜索出容易受到BlueKeep攻击的机器,从而可能使医院网络和患者处于危险之中。



但是,打补丁对于医院来说是一个特殊的挑战,因为在许多情况下,设备必须保持运行状态以提供患者护理,并且不能脱机应用更新。医院网络也是如此庞大,以至于IT部门很容易丢失资产的踪迹,这可能导致设备丢失补丁。

上邦-IT综合服务商

医院面临的主要问题之一是许多设备被归类为过时的设备:例如,Windows 7易受BlueKeep的攻击,  不再受Microsoft支持,但在医院网络中仍然很常见。


Windows 7和其他不支持的操作系统中发现的任何进一步漏洞  都不能保证获得安全补丁,从而可能进一步威胁网络。


如果让医疗设备在医院网络上的旧系统上运行至关重要,研究人员建议将这些设备与网络的其余部分隔离开,或者在可能的情况下与外部Internet隔离。


Geffen说:“通过NAC解决方案或内部防火墙阻止进入网络或VLAN级别上操作上不必要的端口的流量会很有帮助。”,“在极少数情况下,当设备无法打补丁并且可用的缓解措施不切实际或不足时,应考虑进行脱网。”


也许最重要的是,当可以修补设备时,这应该尽快发生,因为BlueKeep和其他漏洞会在尚未使用实时补丁更新以防御攻击的网络上捕食。及时修补这些系统对预防事件大有帮助。


免费试用