Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

PT ISIM обнаруживает злоумышленников в сетях медучреждений

05/07/22

PT-Jul-05-2022-11-55-11-34-AM

Система глубокого анализа технологического трафика PT Industrial Security Incident Manager (PT ISIM) поддерживает разбор и анализ сетевого протокола DICOM, который используется в современном медицинском оборудовании, включая томографы, рентгеновские аппараты, ультразвуковые сканеры для УЗИ. Теперь PT ISIM выявляет ошибки конфигурации оборудования и следы присутствия злоумышленников в сетях передачи данных медицинских учреждений.

Digital Imaging and Communication in Medicine (DICOM) — медицинский отраслевой стандарт создания, обработки, хранения, передачи и визуализации цифровых медицинских изображений и документов обследований пациентов. Его поддерживают крупнейшие мировые производители медицинского оборудования и техники, в том числе AcusonGeneral ElectricPhilipsSiemens и Toshiba. Сетевой протокол DICOM используется в коммуникационных сетях и помогает различным устройствам (включая терминалы и хранилища) взаимодействовать друг с другом. Помимо графических данных, DICOM-файлы содержат специальные атрибуты, позволяющие сопоставить данные конкретного пациента с изображением. Протокол, в свою очередь, облегчает поиск данных о пациентах в сети медучреждения или на конкретном диагностическом оборудовании.

По данным Positive Technologies, медицина уже более четырех лет входит в тройку приоритетных целей для злоумышленников. Например, в квартале 2022 года медучреждения заняли второе место в мире по количеству атак (11%), уступив лишь госорганам (16%). Главные киберугрозы для организаций из этой отрасли — кража конфиденциальной информации и шифрование файлов с последующей остановкой работы медицинских систем и оборудования. За первые три месяца этого года медицинские данные составили 15% от всей похищенной киберпреступниками информации.

«Отсутствие технических средств контроля и мониторинга сетевого обмена — основная причина успешности кибератак на медучреждения. В таких условиях злоумышленники могут свободно развивать атаку и оставаться незамеченными в инфраструктуре, — комментирует Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies. — На данный момент PT ISIM — единственное в России специализированное NTA-решение, учитывающее специфику медицинских информационных систем. Система глубокого анализа трафика Positive Technologies обнаруживает передачу подозрительных и вредоносных файлов, выявляет инциденты в сетях медучреждений, а также позволяет проводить ретроспективный анализ сетевых событий. Совместное использование PT ISIM с системами класса EDR (endpoint detection and response), SIEM (security information and event management) и Vulnerability Management позволит качественно повысить степень защищенности медицинских учреждений и сделать неприемлемые для них события невозможными».

 

Необходимость в продукте с техническими возможностями, позволяющими детектировать протокол DICOM, посредством которого передаются критически важные файлы пациентов и медицинские данные, подчеркивают в Национальном медицинском исследовательском центре сердечно-сосудистой хирургии имени А. Н. Бакулева — передовом учреждении России, которое одним из первых внедряет цифровые технологии для лечения пациентов.

«Быстро принимать решения и назначать необходимое лечение очень важно. Результаты диагностических исследований пациентов сейчас почти мгновенно доступны специалистам в любом медицинском учреждении страны, — говорит Дмитрий Юрьевич Юшков, начальник службы обеспечения информационной безопасности автоматизированных систем и контроля технологических процессов ФГБУ «НМИЦ ССХ им. А.Н. Бакулева» Минздрава России— Равно как и доступность медицинских данных, крайне важно обеспечивать надежную работу медицинского оборудования. Сети медучреждений постоянно усложняются, политики и конфигурационные настройки оборудования динамически меняются. Обеспечить необходимый уровень защищенности клиник без специализированных инструментов мониторинга безопасности сложно, а местами уже невозможно».

 

Темы:КиберзащитаПресс-релизPositive TechnologiesОтрасль
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...