Nhiều cơ sở y tế bị tấn công lây nhiễm mã độc vào máy tính
Theo thống kê của Kaspersky, năm trong số 10 máy tính tại các cơ sở y tế bị phát hiện có mã độc.
Các quốc gia bị tấn công nhiều nhất gồm: Pakistan (54%), Hy Lạp (53%), Mexico (47%), Indonesia (46%), và Tây Ban Nha (45%). Có bốn quốc gia khác từ khu vực châu Á – Thái Bình Dương được ghi nhận trong tốp 15 quốc gia có tỉ lệ thiết bị bị tấn công nhiều nhất, trong đó bao gồm Ấn Độ, Bangladesh, Hong Kong và Malaysia với khoảng bốn trong 10 máy bị phát hiện có mã độc.
Trong nghiên cứu của mình, Denis Makrushin, Giám Sát An Toàn thông Tin của Ingram Micro, tiết lộ về những rủi ro có thể phát sinh từ việc dịch chuyển từ kho dữ liệu giấy sang hệ thống hồ sơ y tế điện tử.
Ngoài ra, Makrushin cho biết các tổ chức chăm sóc sức khỏe hiện đang nỗ lực điện tử hóa cơ sở dữ liệu của mình nhận thấy hệ thống cổng thông tin hồ sơ y tế điện tử nguồn mở là phương thức dễ dàng và nhanh chóng, bất chấp những thách thức về mặt an ninh của hệ thống này.
“Chúng tôi đang ngày càng ít thấy những sách y tế bản in hoặc bản viết tay trong bệnh viện và phòng khám trên thế giới khi có sự ra đời của các nguồn mở. Trong trường hợp lực lượng nhân viên IT nội bộ hạn chế, những tổ chức chăm sóc sức khỏe lựa chọn sử dụng các dịch vụ tiện lợi như OpenEMR, OpenMRS hoặc những ứng dụng trang điện tử tương tự. Công nghệ này được áp dụng với tốc độ nhanh chóng đồng thời cũng làm gia tăng những mối đe dọa đối với dịch vụ được sử dụng rộng rãi này” – Makrushin cho biết.
Video đang HOT
OpenEMR và OpenMRS là nền tảng mở nhằm quản lý hồ sơ y tế. Bất kỳ tổ chức nào đều có thể sử dụng sản phẩm này cho mục đích kinh doanh mà không có bất kỳ hạn chế nào. Mã nguồn của sản phẩm này đều khả dụng đối với các lập trình viên. Thêm vào đó, phần mềm này được cấp giấy chứng nhận bởi các tổ chức uy tín (ví dụ như OpenEMR được ONC Complete Ambulatory HER chứng nhận).
Để sử dụng những nền tảng này một cách an toàn, Makrushin khuyến nghị các cơ sở chăm sóc sức khỏe nên:
- Thực hiện quy trình phát triển phần mềm bảo mật: Thường xuyên thực hiện các đánh giá cấu trúc, tiến hành kiểm tra thâm nhập, mã bảo mật.
- Kiểm soát bề mặt tấn công: Định kỳ cập nhật phần mềm đã cài đặt và gỡ bỏ những ứng dụng không sử dụng.
- Cố gắng gỡ bỏ những nút tiếp xúc xử lý dữ liệu y tế.
- Tăng nhận thức về an ninh đối với từng cá nhân có liên quan.
- Thực hiện đào tạo nhận thức an ninh mạng thường xuyên cho tất cả nhân viên và cả bệnh nhân.
Theo Kỷ Nguyên Số
Kaspersky khẳng định, hơn 1 triệu máy tính Asus bị nhiễm độc
Kaspersky Labs vừa cho biết, ứng dụng cập nhật phần mềm (Live Update) của ASUS đã bị một hacker nhúng mã độc, nhằm đột nhập và chiếm quyền điều khiển các thiết bị mà nó cài đặt lên.
Một triệu máy tính cá nhân của Asus có thể đã tải xuống phần mềm gián điệp từ các máy chủ cập nhật của nhà sản xuất máy tính và cài đặt nó, Kaspersky Lab tuyên bố.
Ai đó đã có thể sửa đổi một bản sao của Tiện ích cập nhật Asus Live, được lưu trữ trên các hệ thống phụ trợ của nhà sản xuất Đài Loan và ký tên bằng chứng chỉ bảo mật của công ty, thậm chí giữ độ dài của tệp giống như phiên bản hợp pháp, để làm mọi thứ có vẻ như trên bảng. Tiện ích cập nhật đi kèm với mọi máy và thường xuyên nâng cấp chương trình cơ sở bo mạch chủ và phần mềm liên quan với mọi bản cập nhật có sẵn từ Asus.
Khi được đăng ký với các máy chủ của Asus để biết các bản cập nhật mới nhất, tiện ích sẽ tìm nạp và cài đặt phiên bản backlink của Asus Live Update Utility. Phiên bản tinh ranh đã được cung cấp từ tháng 6 đến tháng 11 năm 2018.
Bản dựng tiện ích bị nhiễm đó được thiết kế để theo dõi khoảng 600 máy, được xác định bởi các địa chỉ MAC mạng của họ. Vì vậy, khoảng một triệu máy tính do Asus sản xuất có thể đã chạy tiện ích cập nhật trojan, với vài trăm hoạt động gián điệp thông qua cửa hậu.
Lý do mà nó không bị phát hiện quá lâu một phần là do các trình cập nhật trojanized đã được ký với các chứng chỉ hợp pháp.
Kaspserky cho biết nhân viên của họ lần đầu tiên thông báo cho Asus về việc lây nhiễm hàng loạt vào ngày 31/1/2019. Nhưng kể từ đó, nhà sản xuất dường như không đạt được tiến bộ trong việc khắc phục và không cảnh báo khách hàng. Symantec cũng cho biết các công cụ chống vi-rút của nó đã phát hiện tiện ích cập nhật cửa sau trên 13.000 máy trở lên.
Kaspersky cho biết, mặc dù còn quá sớm để biết ai đứng đằng sau hoạt động này, nhưng nó phù hợp với một sự cố năm 2017 được Microsoft đổ lỗi cho một tập đoàn do nhà nước Trung Quốc hậu thuẫn mà công ty gọi là BARIUM.
Theo Theregister
Nhóm hacker Turla ẩn mã độc trong phần mềm hợp pháp để qua mặt bước kiểm duyệt Các nhà nghiên cứu của Kaspersky vừa phát hiện nhóm hacker từ Nga tên là Turla đã cải tiến bộ công cụ của mình bằng cách nén mã độc JavaScript KopiLuwak vào tệp Topinambour, sau đó tạo hai phiên bản với ngôn ngữ khác nhau để thực hiện hành vi tấn công mạng. Nhóm hacker Turla ẩn mã độc trong phần mềm hợp...