Gesundheitswesen im Visier
Botnets: Die lebenden Toten der Malware-Welt
Mirai, Reaper, Hajime – die größten IoT-Botnet-Bedrohungen für die Gesundheitsbranche
Mit dem Mirai-Wurm, den der Student Jha Paras entwickelte und damit im Oktober 2016 Tausende von Server lahmlegte, begann das Zeitalter der Botnets. In Zombiefilmen werden die Toten von einem Virus als Geiseln gehalten. In vielen Fällen metastasiert das Virus unter bestimmten Bedingungen zu einer neuen Malware-Form – soweit Science-Fiction.
In der realen Welt arbeiten Botnet-Viren allerdings auf beängstigend ähnliche Weise. Sowohl die Reaper- als auch die Mirai-Würmer haben ihre Zombie-Botnet-Armeen durch eine traditionelle Command-and-Control (C&C)-Server-Infrastruktur angefüttert.
Es gibt jedoch einen Unterschied. Reaper können potentiell größeren Schaden an einer Vielzahl von Geräten erzeugen, während Mirai nur schlecht gesicherte Telnet-Ports ausnutzte. Reaper verwenden zielgerichtete Hacking-Ansätze, um IoT-Netzwerke zu durchbrechen. Cyber Security Experten schätzen, dass mindestens eine Million IoT-Geräte im Standby-Modus sind und praktisch darauf warten, dass sie durch Angreifer mit virulenter Malware und über kontrollierte C & C-Server infiziert werden. Sobald die Geräte infiziert sind, metastasiert die Botnet-Armee unentdeckt und unaufhaltsam.
Hajime verbirgt unter einer oberflächlichen „Gutmütigkeit“ die Möglichkeit noch größeren Schaden, als Mirai und Reaper, an IoT-Geräten zu verursachen. Dabei basiert Hajime auf einer dezentralisierten Peer-to-Peer-Netzwerkinfrastruktur, die es sehr schwierig macht, die Malware zu erkennen. Derzeit ist Hajime jedoch nicht mit DDoS-Nutzlastfunktionen ausgestattet. Cyber Security Experten behaupten sogar, dass Hajime, durch Mirai verwundbare Ports wie 5358, 23, 7547 und 5555, abschirmt. Sein modulares Design bedeutet jedoch auch, dass er für bösartige Zwecke zu jedem zukünftigen Zeitpunkt wiederverwendet werden kann. Gegenwärtig verwendet der Hajime einen tracker-losen Torrent, um C & C-basierte Austauschvorgänge zu ermöglichen. Für den Peer-Austausch benutzt er das BitTorrent-DHT-Protokoll. Im letzten Jahr haben Cyber-Sicherheitsexperten zunehmend Warnungen vor Hajimes ausgesprochen. Dies liegt auch daran, dass Hajime seinen Code "aktualisiert" hat, um den TR-069-Standard auszunutzen, der von Internet-Service-Providern verwendet wird, um ihre Router zu warten.
Ist die Healthcare-Industrie ein begehrtes Ziel für Botnet-Attacken?
Die kurze Antwort ist leider ein klares "Ja".
Laut P & S Market Research wird der IoT-Markt im Gesundheitswesen bis 2023 voraussichtlich 267,6 Milliarden US-Dollar erreichen. Der Markt wird von einer steigenden Nachfrage nach tragbaren Geräten und Patientenüberwachungsgeräten angetrieben. Mit anderen Worten, die Telemedizin des 21. Jahrhunderts wird durch das IoT ermöglicht.
Das ausgedehnte IoT-Netzwerksystem verleiht der medizinischen Versorgung ein Gefühl der Unmittelbarkeit und erhöht die Lebensqualität chronisch kranker Patienten. Ein Arzt kann jetzt einen bettlägerigen Patienten aus der Ferne behandeln und überwachen. Darüber hinaus erhalten Angehörige der Gesundheitsberufe Ping-Warnmeldungen, wenn tragbare Herz- und Blutdruckmessgeräte abnorme Vitalzeichenspitzen aufweisen.
Auch in Notfallsituationen ist das IoT ebenso vielseitig einsetzbar. Mit Wi-Fi verbundene Roboter können bei einem plötzlichen Herzstillstand eine Herzdruckmassage durchführen, sodass Pflegekräfte sich auf andere lebensrettende Maßnahmen konzentrieren können. Nach der Reanimationsaktion kann der Roboter anschließend Geräteberichte an das medizinische Personal senden.
Aber auch die alternde Weltbevölkerung treibt das Wachstum der IoT-Branche für medizinische Geräte weiter an. Die Vereinten Nationen berichten, dass bis zum Jahr 2050 jede Region außer Afrika fast 25% oder mehr ihrer Bevölkerung im Alter von 60 Jahren und mehr haben wird.
Die Auswirkungen sind düster
Viele IoT-Medizingeräte sind mit Krankenhausnetzwerken verbunden, in denen sensible Patientendaten wie Anamnese, Sozialversicherungsnummern und pharmazeutische Versorgungspläne gespeichert sind. Cyber-Diebe könnten diese Daten verwenden, um medizinische Geräte oder Medikamente zu verkaufen. Andere Hacker könnten sogar Gerüchte über den Gesundheitszustand von Patienten, unter Verwendung geeigneter Provider-Lizenznummern, verbreiten.
Gibt es eine Lösung, die funktioniert?
Die beruhigende Antwort ist ja. Viele Unternehmen verwenden Reverse-Proxy-Zugriffe, VPN- und SSL-VPN-Zugriffe und S / FTP-Zugriffe, um Dritten Zugriff auf vertrauliche Daten zu gewähren. Diese haben jedoch den Nachteil, dass die in der DMZ gespeicherten SSL-Schlüssel und –Zertifikate, potentiellen Mirai-, Hajime- oder Reaper-basierten Botnet-Angriffen ausgesetzt sind.
Das ultimative Versprechen der Technologie ist es, uns zu einer Welt zu machen, die wir auf Knopfdruck beherrschen – Volker Grassmuck
Im Gegensatz zu herkömmlichen Zugriffsprozeduren werden bei SDN alle Benutzer zuerst authentifiziert, bevor sie Zugang zu den Netzwerksystemen erhalten. Darüber hinaus sind alle eingehenden Firewall-Ports versiegelt, um Angriffsvektoren für DDoS-Angriffe durch Botnets zu reduzieren. Diese Maßnahmen wären ein sinnvoller und effektiver Rundumschutz für Organisationen im Gesundheitswesen.
Weitere Informationen dazu, wie der softwarebasierte Anwendungszugriff ein erweitertes Schutzniveau bietet, finden Sie in dem SDA-White Paper von Safe-T .