Статья Критическая инфраструктура - разведка медицинских учреждений

Azrv3l

win32kfull
Эксперт
Регистрация
30.03.2019
Сообщения
215
Реакции
539
When ꓘamerka meets healthcare — Research on exposed medical devices
When ꓘamerka meets healthcare — Research on exposed medical devices


Приветствую.

Должно быть, многие из вас слышали о заражении вирусами-вымогателями множества больниц по всему миру. Такие инциденты довольно часто проскакивают в новостях последнее время.
Отрасль здравоохранения является наиболее важной отраслью критической инфраструктуры. Помимо того, что, как правило, на слабо защищенных серверах мед. учреждений хранится конфиденциальная информация о состоянии здоровья больных,
любое нарушение в работе оборудования может привести к человеческим жертвам. Поэтому, в данной отрасли, атаки вирусов-вымогателей, созданные с целью извлечения финансовой выгоды, являются высокоэффективными.
Аварийное отключение оборудование может привести к потере доверия, денег и, конечно, плохой репутации больницы, не говоря уже о пациентах, которые находятся в опасности. Поэтому, персоналу ничего не остается,
как заплатить киберпреступникам.

d7a6aed80aae7ea0ec71c.jpg


В сети не так уж и много информации о реализации атак на эти клиники, но я предполагаю, что киберпреступники получают доступ, используя фишинг или популярные уязвимости,
вроде Bluekeep, на компьютерах с включенным RDP. Помимо этого, в американских клиниках активно используется сетевой протокол DICOM, в купе с PACS.

fbdd2aefb517a283e1153.png


Помимо денежных доходов от шифрования данных, злоумышленники могут красть конфиденциальную информацию о людях, их рентгеновские снимки, платежи и медицинских записи, и использовать для шпионажа или шантажа.

8512b57f822f1dd8ba86b.jpg


Иногда для получения конфиденциальных данных даже не нужно использовать какие-либо уязвимости. К примеру, из-за отсутствия базовых знаний по информационной безопасности у людей,
ответственных за настройку оборудования, некоторые системы, подключенные к сети, доступны без аутентификации.

Примером этого могут служить два сервера радиологии в Австралии. С одной стороны, Австралия боится китайских методов шпионажа, вроде Cloud Hopper, но с другой стороны они оставляют два незащищенных сервера Cynetics.
Это веб-системы медицинских изображений, предназначенные для ведения клинической отчетности мед. персоналом.

Австралийский центр кибербезопасности был проинформирован об этом, и соответствующие меры были приняты.
Однако, так как данные были доступны всем желающим в течение месяца, они не остались незамеченными.

Утечка вышеназванных серверов содержала 4,5 ТБ данных, включая рентгенологические фотографии беременностей с диагнозом (почти 2 миллиона изображений!),
счета-фактуры и личные данные пациентов.

e6cfa5bef8e245bfb0023.jpg


Стоит отметить, что, заходя на эти сервера, пользователи имели привилегии администратора. Это значит, что посетители могли просматривать абсолютно всю информацию и даже удалять платежи пациентов,
вместе с клиническими результатами.

526660d7b2a4e8d01817e.jpg

71253a0068748df35955d.jpg


Таким образом, можно нанести огромный ущерб учреждению, подделывая данные клиентов или удаляя платежи. Или можно копнуть глубже и поискать уязвимости уже в самой веб-консоли Cynetics.

8cdf0a93b43462f420d3a.jpg


5c3d206eee215ddfe79cb.jpg


Самые ранние сведения о платежах и должниках датируются 2009 годом, фотографии - 2016-м. Наверняка, существуют правила,
которые требуют хранить медицинские данные в течение определенного периода времени.

47d1a7b341264214c7883.jpg


Возвращаясь к основной теме и наиболее важным данным в утечке, каждый пациент имеет от 10 до 40 рентгенологических фотографий с описанием.

1cc97da3ca32ae511ff82.jpg

bf7c5ce2a1dfdc040109b.jpg

3a266b8130b5530c23e8c.jpg


Честно говоря, мне эти данные ни о чем не говорят, кроме того, что это какая - то информация о плоде.
Но для тех, кто разбирается в медицине, это наверняка должно быть интересно.

Проведя беглую разведку, я выделил две клиники, в которых отсутствуют надлежащие меры безопасности.

Первая - Tara Imaging for Women
25b7c2d134becb27a3585.png


Чтобы подтвердить предположение, что админ-панель принадлежит именно этой клинике, я скачал один счет:

3da0262b21259609a96da.jpg


Название второго объекта было также найдено в самой админ-панели: Western Imaging Group, расположенная на Campbell Street.

073fb1a561c93ed1dbd4b.png


d545d800ec62ea58100b3.jpg


Как компенсировать знания в медицине OSINT'ом
Из-за отсутствия должных медицинских знаний, это было одно из самых сложных для меня исследований, которое я когда-либо проводил. Я не врач и никогда не интересовался медицинскими клиниками или больницами.
В процессе исследования, я многое узнал о медицинском оборудовании и о том, как больницы связаны между собой, как работает мед. персонал и многое другое.

Для того, чтобы получить соответствующие знания, я разделил исследование на три части:

Поиск используемого оборудования и протоколов
Я начал с поиска документов, в которых бы было упомянуто оборудование, использовавшееся в поликлиниках. Оно было нужно мне для того, чтобы далее я мог сформировать более-менее внятные запросы в Shodan.
Но все, что я находил - бесполезные модные презентации, в которых люди отражали статистику организаций, в которых они работают. Это, конечно, полезно, но не для меня.

В итоге, после долгого времени поисков, меня порадовал только один найденный документ. Этот документ был написан Кристодулосом Циампазисом из University of Twente и носит название - «Exposure Assessment on Medical Devices in the Netherland».
На странице Github он поделился списком ключевых слов для поиска в Shodan, поставщиками оборудования и софтом, используемом в мед. учреждениях и многим другим.

4a51547622437158fe2d2.png


В процессе поиска материалов, я использовал понятия, вроде «Радиология», «Онкология», «Офтальмология», «Оториноларингология», «Неврология», «Ветеринария» и т.д.

DICOM и как он используется в медицине
DICOM (Digital Imaging and Communications in Medicine) - медицинский отраслевой стандарт создания, хранения, передачи и визуализации цифровых медицинских изображений и документов обследованных пациентов,
являющийся наиболее популярным в зарубежных клиниках. Если вы хотите узнать о последствиях его появления в сети, рекомендую прочитать отчет от Greenbone.

08f50498175dc0e116909.png


Я начал искать устройства, использующие DICOM, для сканирования их на наличие других открытых портов и просмотра работающих служб. Оказывается, все настолько плохо,
что в большинстве случаев были открыты дополнительные порты, включая 3389 (RDP), 80 (HTTP), 8080 (HTTP) и другие, полезные для дальнейших исследований.

Помимо этого, для поиска мед. клиник, мед. университетов и лабораторий, я начал составлять простенькие запросы в Shodan, например: «org: hospital», «org: medical» и различных их вариации, включая различные языки.
Например, на голландском языке это «org: Ziekenhuis» или на немецком - «org: Krankenhaus». Такой подход позволил провести обширную разведку, чтобы собрать как можно больше устройств,
подключенных к сети, в медицинских организациях.

Охота на вендоров
Последняя часть поисков состояла из сбора всевозможных поставщиков и производителей медицинских устройств.

Мне очень помог сайт https://www.medicalexpo.com/, на котором я перебрал всех продавцов и каждую модель их устройств, после чего перешел к шодану.
Зная, что некоторые панели входа в систему устройств имеют нижний колонтитул типа «Powered by <нужная мне компания_нейм>», я смог найти еще много устройств и проверить, какие дополнительные сервисы работают на машинах.

Помимо этого, я случайно обнаружил промышленные системы управления, но об этом в другой раз.

Таким образом, я представляю вам около 90 запросов для поиска различных медицинских устройств в Shodan - от микроскопов и дефибрилляторов до мониторов астмы.
C полным список можно ознакомиться тут.

Геолокация устройств
Некоторые устройства не имеют какого - либо потенциального индикатора для определения их точного местоположения.
Разберем несколько кейсов.

Кейс #1: Grover C. Dils Medical Center, Caliente, Nevada, United States
RIS/PACS, основанные на веб-технологиях Medweb, предлагает решения для управления документооборотом и планированием бюджета.

Запрос: html:"DBA Medweb. All rights reserved."

Название объекта отображается в заголовке и содержании HTML.

b45bb3784ef4ecbdab140.jpg


Стоит отметить, что SSL-сертификат выдан Medweb.

3ba57586ccfdd6d5936bf.jpg


Геолокация довольно проста - местоположение на основе IP указывает на ближайший город и при помощи ꓘamerka мы можем проложить маршрут до медицинского центра.


6d72e290bf9b0ee28ac6d.jpg

8d4e70bcd5ee93b96ebe7.jpg


Кейс #2: IRM CHARENTON ST MAURICE, 22 rue Victor HUGO 94220, CHARENTON LE PONT
Medecon Clipper - это веб-сервер, предназначенный для управления отчетами для врачей общей практики.

Запрос: http.favicon.hash:-897903496

Некоторые устройства и софт используются только в определенных странах (например, DLP-система Infowatch, в основном, только в России).
Medecom (http://www.medecom.fr/) - французская компания, большая часть которой расположена во Франции.

03bb1bff93040ea4a6cd4.jpg


Точное местоположение можно увидеть в HTML, при входе.

f73b5dec7f5f38d68ce8f.jpg


IP-адрес указывает на Montmorency, но фактически, клиника находится в пригороде Парижа.

14337e61956428e3a2f06.jpg

4d550f61168057a9ddd08.jpg


В дополнении стоит сказать, что владельцы давно не обновляли версию ПО. У них стоит Medecon Clipper версии 4.4,
хотя последняя, на момент написания статьи, - 4.10.

Кейс #3: Maternity Sainte-Elisabeth — Chu Uclouvain Namur, Place Louise Godin 15, 5000 Namur, Belgium
Brainlab развивает здравоохранение при помощи программных технологий. Для улучшения условий проведения операций, радиохирургических процедур и многого другого,
они создают программные и аппаратные решения.

Запрос: title:"Brainlab Origin Server"

Telemis
Telemis - быстроразвивающаяся компания, работающая в области медицинского оборудования и специализирующаяся на решениях PACS.

Запрос: http.favicon.hash:220883165

Это кейс - пример того, как другие службы, работающие на машине, помогают найти дополнительные цели.
Первоначально я искал хосты Brainlab, но на том же сервере работал веб-интерфейс Telemis.

Авторизация проходит на montgodinne.ad. Этот домен принадлежит клинике Mont-Godinne.

74fb22259df0652fee7c9.jpg


Telemis работает на той же машине, но на отдельном порту. Тем не менее, он подтверждает предположение о клинике, выводя название "CHU UCL Namur".

1ea338b877f552786c862.jpg


Теперь мы имеем полное название и её местоположение - CHU UCL Namur - Site Godinne. IP указывает на Waterloo, но расположение больницы отличается, примерно на 80 км.

5057ad5b65294363459bb.jpg

e40e12b60c4c9fc2a0533.jpg


Кейс #4: Leiden University Medical Center (LUMC), Albinusdreef 2, 2333 ZA Leiden, The Netherlands
BrainScope - это медицинская компания, специализирующаяся на медицинской нейротехнике, которая используется для проверки у человека черепно-мозговой травмы.
Инновационная система BrainScope One представляет собой простую в использовании платформу, которая позволяет врачам быстро проводить точные оценки травм головы прямо на месте оказания медицинской помощи.

Запрос: title:BrainScope

63fea0199aabeb503237a.jpg


Эта машина находится в сети «Leiden University Medical Centre».

eadfd622d42d950f06d5e.jpg


Которая очень близка к местоположению, полученному из базы данных геолокации, которую использует Shodan.

2b188ea923749babde8c3.jpg

d10d3f009a0ec7cfe39c0.jpg


Бонус
Почему больницы становятся жертвами вымогателей?

6bd7cf2b20c2fb1cc3dee.jpg


Скриншоты взяты из Shodan.

412d1995cff322f2a1869.jpg


Таким образом, вы видите уже, как минимум, один вектор атаки для получения необходимой информации о пациентах,
персонале или инфраструктуре больницы, лежащий на поверхности.

Брутфорс, Credential Stuffing или фишинг - это типичная точки входа для злоумышленника, для того, чтобы начать заражение или украсть медицинские данные.
Кроме того, система безопасности уязвима не только для уязвимостей нулевого дня, но и для уже известных эксплойтов.

Попробуйте составить список больниц или медицинских клиник в вашем городе, которые могут стать следующей целью атак злоумышленников из-за отсутствия основных мер безопасности.
Уверен, таковых найдется не мало.

Другие интересные находки
Мне пришлось исключить пару устройств из-за их относительной малочисленности или сложности выделить какой - то общий идентификатор для формирования подходящих запросов в Shodan.

Wall of Analytics
Это решение от General Electric, которое работает как командный центр для обработки данных в реальном времени,
в больнице, с использованием ИИ.

638c574bad38dc056eb86.jpg


Микроскопы
Я не вижу смысла подключать микроскопы к интернету, но, как вы видите, и такое тоже случается.

f23a078d2dd6f60f6938e.jpg


При помощи веб-консоли можно калибровать микроскоп и записывать видео.

Система обмена сообщениями для медсестры

Есть платформы, о которых я даже не подозревал. Одной из таких является служба обмена сообщениями для медсестер.
Опять же, на мой взгляд, подключение к интернету для такой системы ни к чему.


2b9585c8ba9420944caf7.jpg


Это решение позволяет контролировать каждую комнату, просматривать температуру и отслеживать вызовы.

Health of Future
Еще один продукт от General Electric Healthcare - Health of Future Perioperative. Он используется для управления операционными залами. О нем достаточно сложно найти какую - либо информацию,
я даже не смог определить актуальную версию или дефолтные пароли.

ed28a5410473499834700.jpg


Orthanc Explorer
Это еще одна программа для просмотра DICOM. Она позволяет просматривать рентгеновские снимки пациентов, а также другую медицинскую информацию.
Многие устройства Orthanc доступны без аутентификации.

a475ac7bfb040df885631.jpg


Это все весело до тех пор, пока специалисты не начнут искать в таких продуктах уязвимости.

e2916376463d8832ccbca.jpg


У них, кстати, есть демка, которую можно оценить по ссылке - https://demo.orthanc-server.com/app/explorer.html

Раскрытие информации

GlucoCare Glycemic Control System
Программное обеспечение для расчета дозы инсулина, разработанное и продаваемое Pronia Medical Systems.

На странице входа можно увидеть сервер-кей и информацию о лицензии.

9103984d2480e12c594fe.jpg


KbPort
Независимо от того, строите ли вы новый центр симуляции или расширяете существующий, вам на помощь придет KbPort Simplicity™.
Это комплексное решение, которое поможет вам спроектировать идеальную среду для любого предприятия.

Внутренняя инфраструктура доступна на страницу входа.

c5a5e91f778ef0e539ca5.jpg


Промышленные системы управления
На третьем этапе исследований (в процессе поиска вендоров), я обнаружил не только медицинские приборы, но и промышленные системы управления.
Некоторые производители не только оснащают больницы, но и производят и поддерживают различные отрасли промышленности.

2c2474ba6bd9789bd671f.jpg

5a422fe05fba1fddd0cd7.jpg

306d7bcb92902c753b6d3.jpg


Одним из примеров такого типа компаний является Bosch. С одной стороны, она предоставляет мониторы артериального давления и капсульные контрольные весы для здравоохранения.
С другой стороны, Bosch производит системы безопасности и многие другие продукты IoT и ICS, которые широко используются во всем мире. Пытаясь найти медицинские устройства,
я наткнулся на Bosch Security Systems DVR 630/650/670 Series с запросом: http.html: «Bosch Security».

https://www.exploit-db.com/exploits/34956

Около 600 таких устройств оказались доступны в интернете. В исходном коде HTML я нашел несколько CGI-путей, которыми можно злоупотребить.
Большое спасибо @ChristiaanBeek, который подтвердил наличие уязвимости и нашел эксплойт для этих устройств.
Он находится в публичном доступе с 2014 года и с его помощью можно получить полный доступ над устройством.

8427d8829cac639540db1.jpg


Как вы видите, мы без труда можем получить данные для входа в панель.

Заключение
Индустрия здравоохранения является одной из наиболее уязвимых отраслей, и, от того, требующая повышенной безопасности. Речь идет не только о личной информации, как в других отраслях,
но и о жизнях людей, которые подвергаются опасности в случае кибератак или несанкционированного доступа к больничным системам. Многие устройства открыты для доступа извне, что повышает шансы на их компрометацию.
Существует множество уязвимостей, которые не закрывают годами. Злоумышленники без труда могут получить доступ через открытый RDP и расширить свои привилегии для всей сети.
Вот почему так важно проводить тестирования на проникновения в медицинских клиниках и больницах.

От ТС
Перевод взят отсюда (Moody, cпециально для каналов @cybred и @in51d3)
Оригинал на en тут

У меня есть много инетерсных статей от Wojciech, не переведённых на русский.
В будующем могу взяться за их перевод.
 
Собственно вот так и выглядят вайтхЭты сейчас

СМАТРИТИ, ВОТ! НАШЕЛ ВХОД В АДМИНКУ!!!7!!9! ФСЁ, ЗНАЧИТ ИХ МОЖНО ВЗЛОМАТЬ

и так далее, и всё это гордо называется "разведка", хуле.
 
Что вас удивляет? Это жизнь. Работа медиков, копов и прочих коммунальщиков сильно далека от американской мечты. ))
Не нужна там ИБ, денег не дадут. В остальном, нет особой разницы. Небраска, Оклахома или какая-нибудь Кострома...
Валюты разные, соцпакет один и тот же....
Не судите строго этих охламонов ))
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх