Eski Siber Güvenlik COO’su Hastaneleri Hacklemekten Suçunu İtiraf Etti


Atlanta merkezli siber güvenlik şirketi Securolytics’in eski COO’su Vikas Singla, Lawrenceville ve Duluth, Georgia’da lokasyonları bulunan kar amacı gütmeyen sağlık kuruluşu Gwinnett Medical Center’a (GMC) bir dizi siber saldırı başlattı.

GMC, davalının GMC ASCOM telefon sistemini, yazıcılarını ve Sayısallaştırıcısını etkileyen bilgisayar izinsiz girişlerinin yanı sıra davalının davranış tarzını etkilemesi sonucunda 817.804,12 $’lık mali kayba uğradı.

Belge

Ücretsiz Web Semineri

Yaklaşan web seminerinde CTO Karthik Krishnamoorthy ve Indusface Ürün Başkan Yardımcısı Vivek Gopalan, API’lerin nasıl saldırıya uğrayabileceğini gösteriyor. Oturumda şunlar ele alınacak: OWASP API’nin en iyi 10 güvenlik açığından yararlanma, API’ye kaba kuvvetle hesap ele geçirme (ATO) saldırısı, API’ye DDoS saldırısı, WAAP’ın API ağ geçidi üzerinden güvenliği nasıl artırabileceği

Hack’in özellikleri

Savunma anlaşmasında, davalının 27 Eylül 2018’de kasıtlı olarak Duluth, Georgia’daki GMC hastane kampüsü için ASCOM telefon sistemi yapılandırma şablonunda yasa dışı bir değişikliğe neden olan bir komut gönderdiği belirtiliyor.

Ayrıca ASCOM telefon sisteminin yapılandırma dosyalarında yapmayı planladığı değişiklikleri yapma yetkisine sahip olmadığını da biliyordu.

Sonuç olarak, sanığın iletimi üzerine GMC Duluth’taki telefon sistemine bağlı tüm ASCOM telefonları kullanılamaz hale geldi. İki yüzden fazla ASCOM ahize cihazında kesinti yaşandı.

Hastane personelinin kullandığı ASCOM telefonları sayesinde, “Mavi Kod” acil durumlarında bile hemşireler ve doktorlar arasındaki iç iletişim mümkün kılındı. ASCOM telefonlarını kullanarak hastane dışından da arama yapmak mümkün oldu.

Sanık, Lawrenceville’deki GMC hastanesindeki bir mamografi makinesine bağlı Hologic R2 Sayısallaştırıcıdan izinsiz olarak 300’den fazla hastanın ismine, doğum tarihine ve cinsiyetine erişim sağladı.

Digitizer’ın ona erişmek için bir şifreye ihtiyacı vardı ve bu, GMC’nin VPN’si üzerinden mevcuttu. Sayısallaştırıcının bilgilerine erişimine izin verilmedi.

Singla kasıtlı olarak Baidu.txt adlı bir dosyanın yazdırılmasına yol açan bir komut gönderdi; bu, Gwinnett’in Duluth ve Lawrenceville’deki hastane kampüslerindeki 200’den fazla yazıcının, hastanın izni olmadan alınan ad, doğum tarihi ve cinsiyet gibi hasta bilgilerini yazdırmasına neden oldu. sayısallaştırıcı ve serpiştirilmiş “SENİN SAHİBİZ” ifadesi.

“Yazıcılar hasta bakımıyla bağlantılı olarak kullanıldı ve bilgisayarda basılan mesajların sağlık personeli arasında korku yaratma ve hastane hizmetlerinin sağlanmasına zarar verme potansiyeli vardı.”

2 Ekim 2018’de Singla’nın @baidu325017231 Twitter hesabında Gwinnett’in ele geçirildiğini iddia eden 43 mesajın yayınlanmasına “neden olduğu” iddia edildi.

Savcılar, savunma anlaşmasında Singla’nın her hastanın adını, doğum tarihini ve cinsiyetini, 43 mesajın her birinde yer alan, hacklenen sayısallaştırıcıdan aldığını iddia ediyor.

Savunma anlaşmasının bir parçası olarak, kendisi şimdi Sigorta Şirketi’ne ve Lawrenceville’deki Northside Hastanesi Gwinnett’e geri ödeme artı faiz olarak 817.000 dolardan fazla ödeme yapmayı kabul etti.

Singla’nın ciddi bir damar hastalığına ve nadir görülen tedavi edilemez bir kanser türüne sahip olduğu göz önüne alındığında, savunma anlaşmasında hapis cezasına alternatif olarak evde gözaltı öneriliyor.

14 günlük ücretsiz deneme sürümünü deneyerek StorageGuard’ın depolama sistemlerinizdeki güvenlik kör noktalarını nasıl ortadan kaldırdığını deneyimleyin.



Source link