对DICOM的研究表明,医学图像中的医学文件格式存在一个缺陷,可以使威胁行为者找到一种通过这些图像传播恶意代码的新方法。 利用此漏洞,威胁参与者可以将可执行代码嵌入到其他常规的DICOM文件中。
DICOM(医学数字成像和通信)是用于传输,处理和存储医学图像的国际标准。 来自Cylera Labs的研究员Markel Picardo Ortiz在文件开头的128字节部分中发现了前言中的缺陷。 对该序言进行了修改,以允许与非DICOM图像查看器兼容。
将可执行代码嵌入到DICOM文件中,使其可以混合使用不同的文件格式,从而使其可以在Windows中执行,同时仍然遵守DICOM标准。 它颠倒了可修改序言的意图。 出于兼容性目的,不是将DICOM文件显示为其他格式,而是将恶意可执行文件显示为常规DICOM文件。
医疗设备所处理信息的高度敏感性质及其关键功能使它们成为威胁行为者的诱人目标。 DICOM是医学影像中被广泛接受的全球标准,如果将其用于网络攻击,将产生重大影响。
在这种情况下,DICOM文件的敏感性使其成为避免检测的好工具。 正如研究中指出的那样,HIPAA在防御和检测此类攻击方面增加了更多的复杂性。 医学图像是高度私密的患者文件,无法轻易受到自动恶意软件保护等网络安全防御措施的保护。
另一方面,在DICOM图像中发现的暴露敏感信息可能成为威胁参与者的诱人目标。 在一些机构中发现的DICOM服务器的未知暴露使患者的关键数据和信息处于危险之中。 这种暴露还可能使威胁参与者破坏数据,发送不正确的命令或使用恶意软件感染系统。
安全建议
对于医疗行业而言,在可能的攻击发生之前保持警惕是至关重要的。 鉴于该行业的重要性及其不断发展的发展和连通性,保持网络安全解决方案与医疗设备功能之间的平衡变得至关重要。
[阅读:暴露的设备和供应链攻击:医疗网络中被忽视的风险]
在这种情况下,应谨慎定义和保护第三方可以更改格式,设备和软件的术语。 同样,必须精心设计连接和网络,以避免暴露。
要考虑的另一点:仍然在医疗保健行业中使用的旧版或较旧的系统可能有其自身的风险因素。 保留了此类系统的机构可能会在系统升级期间遇到停机时间,因此应仔细检查其内部安全策略。
医院或其他医疗机构可以考虑以下一些安全策略: 使用评级模型确定威胁的优先级。 DREAD之类的风险评级模型提供了一种处理威胁的结构化方法。 发展和改善供应链管理。 在连锁经营中,供应链可能是医疗保健业务中被忽视的领域。 建立和改进处理第三方提供商的策略可以帮助最大程度地减少供应链威胁的影响。 假设妥协。 诸如医院之类的关键基础设施必须具有适当的安全协议,可以快速识别,遏制和缓解网络威胁。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢