• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья OSINT разведка медицинских учреждений и сбор медицинский БД

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Приветствую.

Должно быть, многие из вас слышали о заражении вирусами-вымогателями множества больниц по всему миру. Такие инциденты довольно часто проскакивают в новостях последнее время. Отрасль здравоохранения является наиболее важной отраслью критической инфраструктуры. Помимо того, что, как правило, на слабо защищенных серверах мед. учреждений хранится конфиденциальная информация о состоянии здоровья больных, любое нарушение в работе оборудования может привести к человеческим жертвам. Поэтому, в данной отрасли, атаки вирусов-вымогателей, созданные с целью извлечения финансовой выгоды, являются высокоэффективными. Аварийное отключение оборудование может привести к потере доверия, денег и, конечно, плохой репутации больницы, не говоря уже о пациентах, которые находятся в опасности. Поэтому, персоналу ничего не остается, как заплатить киберпреступникам.

Голливудской больнице пришлось заплатить $17000 хакерам, запустившим вирус-шифровальщик в компьютерную сеть учреждения / https://habr.com/ru/post/390571/
В сети не так уж и много информации о реализации атак на эти клиники, но я предполагаю, что киберпреступники получают доступ, используя фишинг или популярные уязвимости, вроде Bluekeep, на компьютерах с включенным RDP. Помимо этого, в американских клиниках активно используется сетевой протокол DICOM, в купе с PACS.

Работу 10 больниц в США и Австралии нарушили атаки шифровальщиков / https://xakep.ru/2019/10/03/ransomware-attacks-medical/
Помимо денежных доходов от шифрования данных, злоумышленники могут красть конфиденциальную информацию о людях, их рентгеновские снимки, платежи и медицинских записи, и использовать для шпионажа или шантажа.

Шифровальщик Purgen вывел из строя медицинское оборудование во время операции на мозге 13-летней девочки / https://threatpost.ru/tyumen-medical-center-under-purgen-attack/27085/

Иногда для получения конфиденциальных данных даже не нужно использовать какие-либо уязвимости. К примеру, из-за отсутствия базовых знаний по информационной безопасности у людей, ответственных за настройку оборудования, некоторые системы, подключенные к сети, доступны без аутентификации.

Примером этого могут служить два сервера радиологии в Австралии. С одной стороны, Австралия боится китайских методов шпионажа, вроде Cloud Hopper, но с другой стороны они оставляют два незащищенных сервера Cynetics. Это веб-системы медицинских изображений, предназначенные для ведения клинической отчетности мед. персоналом.

Австралийский центр кибербезопасности был проинформирован об этом, и соответствующие меры были приняты. Однако, так как данные были доступны всем желающим в течение месяца, они не остались незамеченными.

Утечка вышеназванных серверов содержала 4,5 ТБ данных, включая рентгенологические фотографии беременностей с диагнозом (почти 2 миллиона изображений!), счета-фактуры и личные данные пациентов.

1.jpg

Стоит отметить, что, заходя на эти сервера, пользователи имели привилегии администратора. Это значит, что посетители могли просматривать абсолютно всю информацию и даже удалять платежи пациентов, вместе с клиническими результатами.

2.jpg


3.jpg

Таким образом, можно нанести огромный ущерб учреждению, подделывая данные клиентов или удаляя платежи. Или можно копнуть глубже и поискать уязвимости уже в самой веб-консоли Cynetics.

4.jpg


5.jpg


Самые ранние сведения о платежах и должниках датируются 2009 годом, фотографии - 2016-м. Наверняка, существуют правила, которые требуют хранить медицинские данные в течение определенного периода времени.

6.jpg


Возвращаясь к основной теме и наиболее важным данным в утечке, каждый пациент имеет от 10 до 40 рентгенологических фотографий с описанием.

7.jpg



8.jpg



9.jpg


Честно говоря, мне эти данные ни о чем не говорят, кроме того, что это какая - то информация о плоде. Но для тех, кто разбирается в медицине, это наверняка должно быть интересно.

Проведя беглую разведку, я выделил две клиники, в которых отсутствуют надлежащие меры безопасности.

Первая - Tara Imaging for Women

Чтобы подтвердить предположение, что админ-панель принадлежит именно этой клинике, я скачал один счет:

11.jpg


Название второго объекта было также найдено в самой админ-панели: Western Imaging Group, расположенная на Campbell Street.

12.jpg


Как компенсировать знания в медицине OSINT'ом
Из-за отсутствия должных медицинских знаний, это было одно из самых сложных для меня исследований, которое я когда-либо проводил. Я не врач и никогда не интересовался медицинскими клиниками или больницами. В процессе исследования, я многое узнал о медицинском оборудовании и о том, как больницы связаны между собой, как работает мед. персонал и многое другое.

Для того, чтобы получить соответствующие знания, я разделил исследование на три части:

Поиск используемого оборудования и протоколов
Я начал с поиска документов, в которых бы было упомянуто оборудование, использовавшееся в поликлиниках. Оно было нужно мне для того, чтобы далее я мог сформировать более-менее внятные запросы в Shodan. Но все, что я находил - бесполезные модные презентации, в которых люди отражали статистику организаций, в которых они работают. Это, конечно, полезно, но не для меня.

В итоге, после долгого времени поисков, меня порадовал только один найденный документ. Этот документ был написан Кристодулосом Циампазисом из University of Twente и носит название - «Exposure Assessment on Medical Devices in the Netherland». На странице Github он поделился списком ключевых слов для поиска в Shodan, поставщиками оборудования и софтом, используемом в мед. учреждениях и многим другим.

4a51547622437158fe2d2.png

Это отличная исследовательская работа, с полной версией которой можно ознакомиться по ссылке - https://essay.utwente.nl/78845/1/Tziampazis_BA_EEMCS.pdf
В процессе поиска материалов, я использовал понятия, вроде «Радиология», «Онкология», «Офтальмология», «Оториноларингология», «Неврология», «Ветеринария» и т.д.


DICOM и как он используется в медицине

DICOM (Digital Imaging and Communications in Medicine) - медицинский отраслевой стандарт создания, хранения, передачи и визуализации цифровых медицинских изображений и документов обследованных пациентов, являющийся наиболее популярным в зарубежных клиниках. Если вы хотите узнать о последствиях его появления в сети, рекомендую прочитать отчет от Greenbone.

Конфиденциальные данные пациентов, свободно доступные в Интернете (PDF) - https://www.greenbone.net/wp-content/uploads/CyberResilienceReport_EN.pdf

Я начал искать устройства, использующие DICOM, для сканирования их на наличие других открытых портов и просмотра работающих служб. Оказывается, все настолько плохо, что в большинстве случаев были открыты дополнительные порты, включая 3389 (RDP), 80 (HTTP), 8080 (HTTP) и другие, полезные для дальнейших исследований.

Помимо этого, для поиска мед. клиник, мед. университетов и лабораторий, я начал составлять простенькие запросы в Shodan, например: «org: hospital», «org: medical» и различных их вариации, включая различные языки. Например, на голландском языке это «org: Ziekenhuis» или на немецком - «org: Krankenhaus». Такой подход позволил провести обширную разведку, чтобы собрать как можно больше устройств, подключенных к сети, в медицинских организациях.


Охота на вендоров

Последняя часть поисков состояла из сбора всевозможных поставщиков и производителей медицинских устройств.

Мне очень помог сайт https://www.medicalexpo.com/, на котором я перебрал всех продавцов и каждую модель их устройств, после чего перешел к шодану. Зная, что некоторые панели входа в систему устройств имеют нижний колонтитул типа «Powered by <нужная мне компания_нейм>», я смог найти еще много устройств и проверить, какие дополнительные сервисы работают на машинах.

Помимо этого, я случайно обнаружил промышленные системы управления, но об этом в другой раз.

Таким образом, я представляю вам около 90 запросов для поиска различных медицинских устройств в Shodan - от микроскопов и дефибрилляторов до мониторов астмы. C полным список можно ознакомиться тут.

Геолокация устройств
Некоторые устройства не имеют какого - либо потенциального индикатора для определения их точного местоположения. Разберем несколько кейсов.

Кейс #1: Grover C. Dils Medical Center, Caliente, Nevada, United States
RIS/PACS, основанные на веб-технологиях Medweb, предлагает решения для управления документооборотом и планированием бюджета.

Запрос: html:"DBA Medweb. All rights reserved."

Название объекта отображается в заголовке и содержании HTML.

13.jpg


Стоит отметить, что SSL-сертификат выдан Medweb.
14.jpg


Геолокация довольно проста - местоположение на основе IP указывает на ближайший город и при помощи Xamerka мы можем проложить маршрут до медицинского центра.

8d4e70bcd5ee93b96ebe7.jpg


Кейс #2: IRM CHARENTON ST MAURICE, 22 rue Victor HUGO 94220, CHARENTON LE PONT
Medecon Clipper - это веб-сервер, предназначенный для управления отчетами для врачей общей практики.

Запрос: http.favicon.hash:-897903496

Некоторые устройства и софт используются только в определенных странах (например, DLP-система Infowatch, в основном, только в России). Medecom (http://www.medecom.fr/) - французская компания, большая часть которой расположена во Франции.

Точное местоположение можно увидеть в HTML, при входе.
15.jpg


IP-адрес указывает на Montmorency, но фактически, клиника находится в пригороде Парижа.

В дополнении стоит сказать, что владельцы давно не обновляли версию ПО. У них стоит Medecon Clipper версии 4.4, хотя последняя, на момент написания статьи, - 4.10.


Кейс #3: Maternity Sainte-Elisabeth — Chu Uclouvain Namur, Place Louise Godin 15, 5000 Namur, Belgium
Brainlab развивает здравоохранение при помощи программных технологий. Для улучшения условий проведения операций, радиохирургических процедур и многого другого, они создают программные и аппаратные решения.

Запрос: title:"Brainlab Origin Server"

Telemis
Telemis - быстроразвивающаяся компания, работающая в области медицинского оборудования и специализирующаяся на решениях PACS.

Запрос: http.favicon.hash:220883165

Это кейс - пример того, как другие службы, работающие на машине, помогают найти дополнительные цели. Первоначально я искал хосты Brainlab, но на том же сервере работал веб-интерфейс Telemis.

Авторизация проходит на montgodinne.ad. Этот домен принадлежит клинике Mont-Godinne.

17.jpg


Telemis работает на той же машине, но на отдельном порту. Тем не менее, он подтверждает предположение о клинике, выводя название "CHU UCL Namur".
18.jpg


Теперь мы имеем полное название и её местоположение - CHU UCL Namur - Site Godinne. IP указывает на Waterloo, но расположение больницы отличается, примерно на 80 км.


Кейс #4: Leiden University Medical Center (LUMC), Albinusdreef 2, 2333 ZA Leiden, The Netherlands
BrainScope - это медицинская компания, специализирующаяся на медицинской нейротехнике, которая используется для проверки у человека черепно-мозговой травмы. Инновационная система BrainScope One представляет собой простую в использовании платформу, которая позволяет врачам быстро проводить точные оценки травм головы прямо на месте оказания медицинской помощи. https://brainscope.com/

Запрос: title:BrainScope

19.jpg


Эта машина находится в сети «Leiden University Medical Centre».
20.jpg


Которая очень близка к местоположению, полученному из базы данных геолокации, которую использует Shodan.


Бонус
Почему больницы становятся жертвами вымогателей?
21.jpg


Скриншоты взяты из Shodan.
22.jpg


Таким образом, вы видите уже, как минимум, один вектор атаки для получения необходимой информации о пациентах, персонале или инфраструктуре больницы, лежащий на поверхности.

Брутфорс, Credential Stuffing или фишинг - это типичная точки входа для злоумышленника, для того, чтобы начать заражение или украсть медицинские данные. Кроме того, система безопасности уязвима не только для уязвимостей нулевого дня, но и для уже известных эксплойтов.

Попробуйте составить список больниц или медицинских клиник в вашем городе, которые могут стать следующей целью атак злоумышленников из-за отсутствия основных мер безопасности. Уверен, таковых найдется не мало.

Другие интересные находки
Мне пришлось исключить пару устройств из-за их относительной малочисленности или сложности выделить какой - то общий идентификатор для формирования подходящих запросов в Shodan.

Wall of Analytics
Это решение от General Electric, которое работает как командный центр для обработки данных в реальном времени, в больнице, с использованием ИИ.


Микроскопы
Я не вижу смысла подключать микроскопы к интернету, но, как вы видите, и такое тоже случается.

f23a078d2dd6f60f6938e.jpg

При помощи веб-консоли можно калибровать микроскоп и записывать видео.

Система обмена сообщениями для медсестры
Есть платформы, о которых я даже не подозревал. Одной из таких является служба обмена сообщениями для медсестер. Опять же, на мой взгляд, подключение к интернету для такой системы ни к чему.

23.jpg

Это решение позволяет контролировать каждую комнату, просматривать температуру и отслеживать вызовы.

Health of Future
Еще один продукт от General Electric Healthcare - Health of Future Perioperative. Он используется для управления операционными залами. О нем достаточно сложно найти какую - либо информацию, я даже не смог определить актуальную версию или дефолтные пароли.
24.jpg


Orthanc Explorer
Это еще одна программа для просмотра DICOM. Она позволяет просматривать рентгеновские снимки пациентов, а также другую медицинскую информацию. Многие устройства Orthanc доступны без аутентификации.

25.jpg


Это все весело до тех пор, пока специалисты не начнут искать в таких продуктах уязвимости.
26.jpg

У них, кстати, есть демка, которую можно оценить по ссылке - https://demo.orthanc-server.com/app/explorer.html


Раскрытие информации

GlucoCare Glycemic Control System
Программное обеспечение для расчета дозы инсулина, разработанное и продаваемое Pronia Medical Systems.

На странице входа можно увидеть сервер-кей и информацию о лицензии.

9103984d2480e12c594fe.jpg

KbPort
Независимо от того, строите ли вы новый центр симуляции или расширяете существующий, вам на помощь придет KbPort Simplicity™. Это комплексное решение, которое поможет вам спроектировать идеальную среду для любого предприятия.

Внутренняя инфраструктура доступна на страницу входа.

c5a5e91f778ef0e539ca5.jpg


Промышленные системы управления
На третьем этапе исследований (в процессе поиска вендоров), я обнаружил не только медицинские приборы, но и промышленные системы управления. Некоторые производители не только оснащают больницы, но и производят и поддерживают различные отрасли промышленности.

2c2474ba6bd9789bd671f.jpg

5a422fe05fba1fddd0cd7.jpg

306d7bcb92902c753b6d3.jpg

Одним из примеров такого типа компаний является Bosch. С одной стороны, она предоставляет мониторы артериального давления и капсульные контрольные весы для здравоохранения. С другой стороны, Bosch производит системы безопасности и многие другие продукты IoT и ICS, которые широко используются во всем мире. Пытаясь найти медицинские устройства, я наткнулся на Bosch Security Systems DVR 630/650/670 Series с запросом: http.html: «Bosch Security».

https://www.exploit-db.com/exploits/34956

Около 600 таких устройств оказались доступны в интернете. В исходном коде HTML я нашел несколько CGI-путей, которыми можно злоупотребить. Большое спасибо @ChristiaanBeek, который подтвердил наличие уязвимости и нашел эксплойт для этих устройств. Он находится в публичном доступе с 2014 года и с его помощью можно получить полный доступ над устройством.

8427d8829cac639540db1.jpg

Как вы видите, мы без труда можем получить данные для входа в панель.

Заключение
Индустрия здравоохранения является одной из наиболее уязвимых отраслей, и, от того, требующая повышенной безопасности. Речь идет не только о личной информации, как в других отраслях, но и о жизнях людей, которые подвергаются опасности в случае кибератак или несанкционированного доступа к больничным системам. Многие устройства открыты для доступа извне, что повышает шансы на их компрометацию. Существует множество уязвимостей, которые не закрывают годами. Злоумышленники без труда могут получить доступ через открытый RDP и расширить свои привилегии для всей сети. Вот почему так важно проводить тестирования на проникновения в медицинских клиниках и больницах.


(с) Статья написана для каналов @cybred и @in51d3
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх