• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Microsoft avvisa gli ospedali per risolvere i potenziali rischi per la sicurezza

    Credito:CC0 Dominio Pubblico

    Gli esperti informatici all'interno degli ospedali hanno lavorato diligentemente mercoledì per affrontare una nuova grave vulnerabilità di sicurezza nelle versioni precedenti del sistema operativo Windows, che è ancora utilizzato in molti dispositivi sanitari anche se Microsoft non supporta attivamente il software precedente da anni.

    Julie Flaschenriem, responsabile delle informazioni presso Hennepin Healthcare, ha detto che il sistema sanitario di Minneapolis ha attivato un centro di comando martedì sera quando è arrivata la notizia della vulnerabilità. Da mercoledì, il team stava elaborando il proprio elenco prioritario di azioni da intraprendere per proteggere i dispositivi meno recenti che richiedono attenzione.

    "Sappiamo, e lo sa tutto il mondo, che ci sono persone là fuori che stanno cercando di sfruttare questo. E ogni organizzazione qui intorno, che si tratti di assistenza sanitaria o di qualsiasi altra cosa, sta cercando di impedirlo, " disse Flaschenriem, che ha ricoperto ruoli informatici presso diversi sistemi sanitari nelle Twin Cities. "Abbiamo tutti certi rischi intorno a questo che lavoriamo per mitigare. ... Perché questo è successo abbastanza ora, abbiamo piani in atto che possiamo mettere insieme e iniziare a lavorarci nel momento in cui accade qualcosa del genere".

    Martedì, Microsoft ha iniziato a sollecitare gli utenti dei sistemi operativi precedenti a installare immediatamente patch di sicurezza o ad adottare altre misure per proteggersi da una vulnerabilità che potrebbe essere sfruttata e diffondere rapidamente il caos globale, come accaduto nel 2017 con il cosiddetto attacco ransomware "WannaCry".

    In quel caso, l'attacco si è rivelato distruttivo anche se la patch di sicurezza per ripararlo era disponibile da mesi. WannaCry ha colpito migliaia di computer senza patch in tutto il mondo, abbattendo le reti ospedaliere nel Regno Unito e provocando la cancellazione di 19, 000 visite mediche lì due anni fa.

    "Ora che ho la tua attenzione, è importante che i sistemi interessati vengano aggiornati il ​​più rapidamente possibile per evitare che si verifichi uno scenario del genere, "Simone Papa, direttore della risposta agli incidenti presso il Microsoft Security Response Center, ha scritto in un post sul blog martedì. "Stiamo facendo il passo insolito di fornire un aggiornamento di sicurezza a tutti i clienti per proteggere le piattaforme Windows, incluse alcune versioni di Windows non supportate."

    Martedì, Microsoft ha rivelato una vulnerabilità "zero day" nei sistemi operativi precedenti che hanno una funzionalità chiamata "protocollo desktop remoto". RDP è il sistema che consente a un utente di controllare in remoto un computer, come quando il personale dell'help desk di un'azienda prende il controllo di un computer in remoto durante la risoluzione di un problema.

    La vulnerabilità è considerata "altamente probabile" per essere incorporata nel malware nel prossimo futuro, a giudicare dal punteggio di rischio proprietario di Microsoft e dal punteggio di rischio di base CVSS di 9,8. (CVSS è una scala 1-10, con numeri più alti che rappresentano rischi per la sicurezza più gravi.)

    La vulnerabilità, che non è ancora stato sfruttato da hacker malintenzionati, non richiede interazione da parte dell'utente e può diffondersi facilmente tra computer senza patch su una rete, simile al malware WannaCry.

    "La cosa che rende questo così pericoloso è che non hai bisogno di alcun accesso, " ha detto Jeremy Sneeden, un manager nel dipartimento di gestione delle minacce e delle vulnerabilità presso Allina Health, che possiede e gestisce 13 ospedali in Minnesota e Wisconsin. "Un sacco di vulnerabilità hai bisogno di un nome utente e una password, o una sorta di accesso alla macchina, per far funzionare la vulnerabilità. Ma questi, immagino che ora li chiamino 'wormable', non hanno bisogno di credenziali, ed è per questo che si diffondono così rapidamente".

    Sneeden ha detto che Allina stava gestendo le contromisure per la vulnerabilità mercoledì come parte del suo normale lavoro di sicurezza informatica, che implica la ricerca costante delle vulnerabilità e la priorità di quelle che devono essere affrontate per prime. Sebbene Allina ne abbia più di 35, 000 postazioni di lavoro e computer desktop, la maggior parte di essi è già in esecuzione su versioni più recenti di Windows che non sono interessate.

    La vulnerabilità della sicurezza informatica (che va sotto il nome tecnico CVE-2019-0708) colpisce i sistemi operativi precedenti che Microsoft supporta ancora attivamente, inclusi Windows 7, Windows Server 2008 R2, e Windows Server 2008, così come i sistemi che non sono più attivamente supportati, inclusi Windows 2003 e Windows XP.

    Microsoft afferma che la patch verrà installata automaticamente sui computer supportati, se l'utente o l'amministratore di rete ha abilitato gli aggiornamenti automatici. Gli aggiornamenti per le macchine non supportate sono disponibili dal supporto Microsoft Windows Security, proprio come le patch per la vulnerabilità WannaCry erano disponibili prima dell'attacco su larga scala.

    "WannaCry è stato un campanello d'allarme per tutti gli operatori sanitari; tutti quelli con cui parlo la dicono così, ", ha affermato Ben Ransford, esperto di sicurezza informatica med-tech, il CEO di Virta Labs con sede a Seattle. "Ma sono passati due anni e molte organizzazioni sanitarie si stanno ancora torcendo le mani cercando di capire cosa dovrebbero fare con le apparecchiature prive di patch. Hanno avuto tutto il tempo per mettere in ordine le loro case dopo le chiamate ravvicinate con WannaCry, e la maggior parte no, nonostante i migliori sforzi dei loro lavoratori sovraccaricati, anche nei migliori ospedali".

    La vulnerabilità non è specificamente mirata alle organizzazioni sanitarie come gli ospedali.

    Però, gli ospedali possono utilizzare sistemi software meno recenti perché eseguire aggiornamenti su macchine mobili e ampiamente distribuite in un campus ospedaliero può essere costoso e dispendioso in termini di tempo. Anche, l'aggiornamento del software può causare conflitti e problemi non intenzionali in altre parti dell'infrastruttura IT interconnessa di un ospedale, che può essere rischioso perché così tante macchine critiche funzionano su una rete ospedaliera.

    Il personale informatico di Hennepin Healthcare e Allina hanno entrambi adottato misure speciali in precedenza per proteggere le macchine biomediche e diagnostiche vulnerabili isolandole nelle reti di computer in modo che possano comunicare solo con il numero minimo di sistemi per funzionare correttamente, tra le altre precauzioni.

    Il software nelle macchine sanitarie di lunga durata e nei dispositivi impiantabili è spesso più vecchio di quello a cui i consumatori sono abituati perché ci vuole così tanto tempo per ottenere l'approvazione e l'installazione di nuovi dispositivi medici in un ospedale. Per esempio, possono volerci anni per mettere sul mercato e in ospedale un nuovo scanner per risonanza magnetica, il che significa che quando il sistema è pronto per essere installato, il sistema operativo Microsoft sottostante potrebbe essere già vecchio.

    "Penso che ogni organizzazione sanitaria abbia questo problema, " Ha detto Sneeden. "Il vero problema è che i produttori di dispositivi medici impiegano così tanto tempo per ottenere l'approvazione dei dispositivi, che quando vengono approvati, acquistati e inseriti, spesso i sistemi operativi sono antichi. E i nuovi non sono approvati. Quindi non possiamo letteralmente fare nulla al riguardo".

    ©2019 Star Tribune (Minneapolis)
    Distribuito da Tribune Content Agency, LLC.




    © Scienza https://it.scienceaq.com