Start Empfohlen Warum mobile Gesundheits-Apps gefährdet sind

Warum mobile Gesundheits-Apps gefährdet sind [Q&A]

43
0


Gesundheits-Apps

Cyberangriffe stellen eine echte Bedrohung für ungeschützte mobile Apps des Gesundheitswesens dar. Die allgemeine Betriebsintegrität dieser Apps ist gefährdet, aber es besteht auch ein erhebliches Risiko böswilliger Angriffe auf die medizinischen Geräte selbst, persönliche Gesundheitsdaten und geistiges Eigentum.

Wir sprachen mit Rusty Carter, VP of Product Management at Arxan um mehr über die Risiken zu erfahren und wie man ihnen begegnet.

BN: Nehmen Angriffe auf Medizinprodukte zu?

RC: Die meisten dieser Geräte verbinden sich über Mobiltelefone, also Ihr Telefon und jetzt häufiger Ihre Uhr, da die Technologien weiterentwickelt wurden. Mobile Angriffe sind wirklich der Weg, um in diese Geräte einzudringen. Und Angreifer greifen die Infrastruktur seit Jahren an. Aber auch im Bereich Medizintechnik sehen wir Angriffe auf die APIs.

Anbieter von Medizinprodukten haben viele Dienste, die auf Intelligenz basieren, sowohl aus Sicht klinischer Studien und Forschung als auch bei der Analyse von Daten und der Bereitstellung der richtigen Informationen. Die Integrität oder Legitimität der Daten ist wirklich entscheidend, und es gibt noch viel mehr Sensibilität um.

BN: Geht es hier nur darum, Daten zu stehlen, um Geld zu verdienen?

RC: Aufgrund der Forschungsaspekte und der Datenwissenschaft ist die Fähigkeit, durch das Senden gefälschter Daten Schaden zuzufügen, ein wichtiges Anliegen. Wenn ich also viele Daten quantifizieren würde, die sich als verschiedene Benutzer ausgeben und sagen, dass ihr Blutzucker auf einem bestimmten Niveau liegt, würde dies sowohl die Forschungsbemühungen verzerren als auch möglicherweise zu falschen Analysen durch die Anbieter führen.

Beim Abruf aus der API und aus den Backend-Diensten ist die Legitimität der Anwendung entscheidend. Bei Angriffen gegen Datendienst-Hacker, insbesondere wenn sie bei diesen großen Sicherheitsverletzungen, die wir beobachten, in die hintere Infrastruktur eindringen, verbringen sie viel Zeit damit, den Rand des Netzwerks zu untersuchen, nach Schwachstellen zu suchen und ihre APIs zu testen, um zu sehen, ob sie authentifiziert sind , kann ich mich als jemanden ausgeben? Diese Angriffe, die zu Datenschutzverletzungen und der Offenlegung von Verbraucher- oder Patientendaten führen, sind mit viel Aufklärung verbunden.

BN: Wie können Unternehmen ihre Verteidigung verbessern?

RC: Eine Möglichkeit, Angriffe zu stoppen, besteht darin, den APIs nicht zu erlauben, Daten bereitzustellen, es sei denn, Sie können die Authentizität der Anwendung überprüfen, die sie angefordert hat. Dies ist eine ganz neue Sichtweise auf den Schutz von Daten- und Dokumenteninfrastruktur, und so sehen wir es auch. Denn wenn die Infrastruktur nur auf Anwendungen mit legitimer Integrität reagiert, die von einem echten Benutzer und nicht von einem Bot oder einem Angriffstool betrieben werden, können Sie den Großteil der Angreiferaufklärung eliminieren und verhindern, dass sie Systeme kompromittieren.

BN: Ist dieser Teil ein größeres Problem mit dem Internet der Dinge?

RC: Ich glaube, es ist, und vielleicht sogar noch ein bisschen breiter, dass die Technologiebranche als Ganzes auf verschiedene Weise wächst und verschiedene Segmente expandieren, und sie scheinen das Problem zu vervielfachen.

Der Wettlauf in Richtung CI/CD und schnelle Bereitstellungen verschärft oder beschleunigt die Entwicklung hin zu Mikrodiensten. Dienste, die in einigen Fällen auf Token-Authentifizierung angewiesen sind oder monolithische Token bis auf ein Gerät erweitern, die gegen all diese anderen Mikrodienste verwendet werden könnten. Die Explosion und das Volumen von APIs in Kombination mit dieser schnellen Bereitstellung tragen ebenfalls zu diesem Erfolg bei, der zu einer Zunahme von Angriffen führt.

Da die Angreifer die Daten monetarisieren können, wissen Sie, dass dieses Unternehmen bereits weit fortgeschritten ist. Die Technologie verschlimmert das Problem in einigen Fällen sogar noch, wenn keine Sicherheit vorhanden ist, um dieses Risiko zu verringern.

BN: Liegt das zum Teil daran, dass die Apps für den Zugriff auf diese Geräte zum Beispiel über den Play Store verfügbar sind und leicht zurückentwickelt werden können?

RC: Ja, der Zugang ist sicherlich ein großer Bestandteil davon. Der erste Schritt bei der Aufklärung besteht darin, das Ziel zu identifizieren. Sie können die Anwendung herunterladen und sie zurückentwickeln oder minimal bearbeiten und die APIs sehen, zu denen die Anwendung geleitet wird. Dann können Sie diese APIs sowie die Anwendung auf der Suche nach residenten Schlüsseln oder interessanten Daten überprüfen um den Angriff zu erhalten und voranzutreiben. Es beginnt in vielen Fällen, nur weil das Ökosystem die Verteilung von Software ermöglicht. Was definitiv nicht heißt, dass dies negativ ist, sondern sicherlich positiv, aber es erhöht die Angriffsfläche, die ausgenutzt wird.

Dies kann auch aus Hardware-Sicht passieren, ein Gerät mit Jailbreak oder sogar Emulatoren ohne Schutz der Anwendungen, weil sie für eine Funktion ohne Sicherheit gebaut wurden. Ihr Hauptzweck besteht darin, Daten an einen Cloud-Dienst zu senden und zu empfangen. Diese Daten sind letztendlich für einen Angreifer wertvoll, und es geht nur darum, wo Sie das System kompromittieren?

Die Anwendung ist wirklich alles zwischen den Fingerspitzen des Benutzers und der Back-End-Datenbank. Die Anwendung beinhaltet also den Server, beinhaltet die API, beinhaltet die über das Netzwerk übertragenen Daten bis hinunter zum Gerät und in die Anwendung des Benutzers. Wenn Sie das als Kontinuum betrachten, besteht die Aufgabe des Angreifers nur darin, die Schwachstelle zu finden, die er untersuchen und dann kompromittieren oder angreifen kann.

BN: Wie können Unternehmen und Entwickler diese Risiken angehen?

RC: Es gibt mehrere Ansätze und alle sind meiner Meinung nach komplementär, und letztendlich gibt es keine Sicherheit ohne einige oder alle dieser Kategorien aus dem Quellcode der Anwendungen, sowohl im Server als auch am Endpunkt, Quellcode Analyse und Tests zur statischen Schwachstellenanalyse.

Codierungspraktiken sind definitiv ein Ort, an dem viele Leute beginnen, oder umgekehrt das andere Ende des Spektrums, das sich innerhalb des Anwendungsservers befindet. Vieles hängt davon ab, den Angriff so früh wie möglich zu erkennen. Statische und dynamische Analysen, all diese Dinge helfen, das Risiko zu reduzieren.

Aber letztendlich wissen Sie nicht, ob eine Anwendung angegriffen wird oder nicht, weil sie nicht instrumentiert ist. Die Instrumentierung und Rückführung dieser Transparenz in ein Betriebs- oder Informationssystem, um Angriffe oder Kompromittierungen frühzeitig zu erkennen, trägt also zur Minderung von Verlusten bei.

Und dann ist da noch die Authentizität des gesamten Systems, die all diese Punkte miteinander verbindet, was die nächste Phase der Sicherheit ist. Wir haben die Quellcode-Analyse für eine lange Zeit und die Netzwerk-Erkennungsstücke. Anwendungsschutz wird immer bekannter, und da dies zu einer Sache wird, suchen Angreifer nach den Grenzen zwischen diesen Schutzmaßnahmen. Und hier ist die Verbindung der Infrastruktur mit der Anwendung der nächste Sicherheitshorizont für Daten für medizinische Geräte.

Die andere Sache ist, dass die Hardware statisch ist, die Software jedoch häufig aktualisiert wird und Änderungen in ihrem Verhalten beeinträchtigt werden können.

Bildnachweis: alexmillos/Shutterstock



Vorheriger ArtikelDie besten Windows 10-Apps dieser Woche
Nächster ArtikelGoogle Maps erhält eine Reihe von Sprachbefehlen für die freihändige Navigation

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein