Особенно стоит выделить атаки на медицинские устройства[1108]
. Их взлом интересует хакеров прежде всего ради доступа к сети медицинского учреждения и хищения сведений о пациентах с целью дальнейшей перепродажи и вымогательства[1109]. К примеру, в 2016 г. в даркнете в продаже появилась база данных с примерно 655 000 медицинских записей, украденных из различных медицинских учреждений США[1110]. Также атаки могут совершаться в ходе террористических актов с целью выведения медицинского оборудования из строя[1111]. Количество преступлений, цель которых – взлом сетей и устройств медицинских учреждений, год от года растет, в частности потому, что оборудование в таких организациях рассчитано на длительную эксплуатацию и нередко преждевременно лишается поддержки вендора. Из-за прекращения поддержки компанией Microsoft операционной системы Windows 7 количество уязвимых устройств в 2020 г. существенно выросло и достигло 83 %[1112]. Также, согласно результатам того же отчета[1113] Palo Alto Networks, 98 % трафика IoT-устройств передается в незашифрованном виде. Это может привести к утечке персональных и конфиденциальных данных и предоставляет злоумышленникам возможность перехватывать незашифрованный сетевой трафик, а затем использовать полученные данные для продажи в даркнете. Кроме того, во многих медицинских сетях (72 % от общего количества) IoT-устройства и компьютерная аппаратура не изолированы, поэтому вредоносные программы могут распространяться с пользовательских терминалов на уязвимые IoT-устройства в той же сети.КЕЙС
В мае 2015 г. была совершена medjack[1114] -атака на сеть медицинской лаборатории. Сначала злоумышленники получили доступ к одной из рабочих станций в ИТ-отделе этой медицинской организации – вероятно, через java-апплет. Затем они обнаружили газоанализаторы крови, работающие под управлением операционной системы Windows 2000, и эксплуатировали критическую уязвимость CVE-2008-4250[1115], допускающую удаленное выполнение кода[1116]. В скомпрометированные среды были загружены и запущены бэкдоры, обеспечивающие обратное соединение с серверами злоумышленников и автоматическое исполнение кода при включении оборудования. Хакеры получили полный доступ к базе данных, в которой хранились все результаты газоанализа. В числе прочего доступ к базе данных осуществлялся через учетную запись администратора с дефолтными логином и паролем. Злоумышленники могли не только изменить или удалить медицинские записи, но и вызвать неполадки в работе оборудования[1117].Системы распознавания контента