Trong cuộc tranh cử tổng thống năm 2016, Hillary Clinton đã phải đối mặt với những chỉ trích rằng bà có thể không đủ sức để đảm nhiệm vị trí tổng thống Hoa Kỳ. Để dập tắt những tin đồn về tình trạng sức khỏe của bà, bác sĩ của bà tiết lộ rằng chụp CT phổi cho thấy bà vừa bị viêm phổi. Nhưng điều gì sẽ xảy ra nếu quá trình quét đã cho thấy các nốt ung thư giả, được phần mềm độc hại trong các thiết bị quét CT và MRI thêm vào? Các nhà nghiên cứu ở Israel cho biết, họ đã phát triển phần mềm độc hại như vậy để nhắm đến các điểm yếu bảo mật trong các thiết bị y tế quan trọng được sử dụng để chẩn đoán và hệ thống mạng truyền các hình ảnh đó; các lỗ hổng này có thể gây hậu quả lớn. Phần mềm độc hại mà họ tạo ra cho phép những kẻ tấn công tự động thêm các hình ảnh giống như các khối u ác tính vào hình ảnh quét CT hoặc MRI trước khi các bác sĩ xem xét chúng. Hoặc nó có thể loại bỏ các hình ảnh về nốt hoặc tổn thương ung thư thực sự, dẫn đến việc chẩn đoán sai và không điều trị cho những bệnh nhân cần được điều trị kịp thời.
Yisroel Mirsky, Yuval Elovici và hai người khác tại Trung tâm nghiên cứu an ninh mạng của Đại học Ben-Gurion ở Israel, những người đã tạo ra phần mềm độc hại, nói rằng, những kẻ tấn công có thể nhắm vào một ứng cử viên tổng thống hoặc các chính trị gia để lừa họ tin rằng họ mắc bệnh nghiêm trọng và khiến họ rút tiền từ một cuộc tranh cử để tìm cách điều trị.
Nghiên cứu đó không chỉ là lý thuyết. Trong một nghiên cứu “mù”, các nhà nghiên cứu đã thực hiện với các bức ảnh quét phổi CT thực, 70 trong số đó bị thay đổi bởi phần mềm độc hại, họ có thể khiến ba bác sĩ X quang lành nghề chẩn đoán sai các trường hợp. Trong trường hợp quét với các nốt ung thư giả, các bác sĩ X-quang chẩn đoán ung thư trong 99% các ca bệnh. Khi phần mềm độc hại loại bỏ các nốt ung thư thực sự khỏi ảnh quét, các bác sĩ X-quang cho biết, những bệnh nhân đó khỏe mạnh trong 94% các ca bệnh.
Ngay cả sau khi các bác sĩ X-quang được thông báo rằng các bản quét đã bị thay đổi bởi phần mềm độc hại và được cung cấp một bộ 20 ảnh quét khác, một nửa trong số đó đã được sửa đổi, họ vẫn bị lừa tin rằng các bản quét với các nốt giả là thực trong 60% các ca bệnh, khiến họ chẩn đoán sai cho những bệnh nhân đó. Trong trường hợp quét mà phần mềm độc hại đã loại bỏ các nốt ung thư, các bác sĩ đã không phát hiện ra 87% số ca, kết luận rằng những bệnh nhân bị bệnh vẫn khỏe mạnh.
Các nhà nghiên cứu đã tiến hành thử nghiệm chống lại một công cụ phần mềm sàng lọc ung thư phổi mà các bác sĩ X-quang thường sử dụng để xác nhận chẩn đoán của họ và có thể khiến nó chẩn đoán nhầm tất cả các lần.
Bon Boniel, một bác sĩ X-quang ở Canada đã tham gia nghiên cứu, nói rằng “Tôi đã rất sốc”. Nghiên cứu chỉ tập trung vào việc quét ung thư phổi. Nhưng kiểu tấn công này sẽ có tác dụng đối với các khối u não, bệnh tim, cục máu đông, chấn thương cột sống, gãy xương, chấn thương dây chằng và viêm khớp, Mirsky nói.
Những kẻ tấn công có thể chọn sửa đổi các lần quét ngẫu nhiên để tạo ra sự hỗn loạn và mất lòng tin vào thiết bị của bệnh viện hoặc họ có thể nhắm vào các bệnh nhân cụ thể, tìm kiếm các bản quét được gắn với tên hoặc mã số bệnh nhân cụ thể. Khi làm điều này, họ có thể ngăn những bệnh nhân mắc bệnh được điều trị hoặc khiến những người không mắc bệnh phải sinh thiết, xét nghiệm và điều trị. Những kẻ tấn công thậm chí có thể thay đổi kết quả những lần quét tiếp theo sau khi điều trị để cho thấy khối u lan rộng hoặc co lại. Hoặc họ có thể thay đổi bản quét cho những bệnh nhân trong các thử nghiệm nghiên cứu y học để phá hoại kết quả nghiên cứu.
Các lỗ hổng sẽ cho phép thay đổi các bản quét nằm trong thiết bị và mạng mà bệnh viện sử dụng để truyền và lưu trữ hình ảnh CT và MRI. Những hình ảnh này được gửi đến các máy trạm X-quang và cơ sở dữ liệu thông qua hệ thống lưu trữ và truyền thông hình ảnh (PACS). Mirsky nói rằng, cuộc tấn công thành công vì các bệnh viện không có ký số các bản quét để ngăn chúng bị thay đổi mà không bị phát hiện và không mã hóa trong mạng PACS của họ, cho phép kẻ xâm nhập vào mạng để xem các bản quét và sửa chúng.
Mirsky nói: “Họ đã rất cẩn thận về quyền riêng tư, nếu dữ liệu được chia sẻ với các bệnh viện khác hoặc các bác sĩ khác vì có những quy định rất nghiêm ngặt về quyền riêng tư và hồ sơ bệnh án. Nhưng [về] những gì xảy ra trong chính hệ thống [bệnh viện], mà không một người bình thường nào nên có quyền truy cập nói chung, họ có xu hướng khá khoan dung. Không phải là ... họ không quan tâm. Chỉ có điều sự ưu tiên của họ được đặt ở nơi khác”.
Tuy một mạng bệnh viện mà họ kiểm tra ở Israel đã cố gắng sử dụng mã hóa trên mạng PACS của mình, bệnh viện đã cấu hình mã hóa sai và kết quả là hình ảnh vẫn không được mã hóa.
Fotios Chantzis, một kỹ sư bảo mật thông tin chính của Phòng khám Mayo ở Minnesota, người không tham gia vào nghiên cứu nhưng xác nhận rằng cuộc tấn công có thể thành công, nói rằng các mạng PACS thường không được mã hóa. Một phần vì nhiều bệnh viện vẫn hoạt động với giả định rằng những gì trên mạng nội bộ của họ không thể truy cập được từ bên ngoài - mặc dù thời kỳ mà mạng lưới bệnh viện địa phương là một khu vườn có tường bao quanh đã mất đi, ông nói.
Mặc dù hiện tại tính năng mã hóa đã có sẵn cho một số phần mềm PACS, nhưng nói chung, tính năng này vẫn không được sử dụng vì lý do tương thích. Chúng phải giao tiếp với các hệ thống cũ hơn, không có khả năng giải mã hoặc mã hóa lại hình ảnh.
Để phát triển phần mềm độc hại, các nhà nghiên cứu của Israel đã sử dụng phương pháp học máy để đào tạo mã độc của họ nhanh chóng đánh giá các lần quét qua mạng PACS và điều chỉnh hình ảnh, kích thước các khối u giả phù hợp với giải phẫu của từng bệnh nhân để làm cho chúng thực tế hơn. Toàn bộ cuộc tấn công có thể diễn ra hoàn toàn tự động để một khi phần mềm độc hại được cài đặt trong mạng PACS của bệnh viện, nó sẽ hoạt động độc lập với các nhà nghiên cứu để tìm và thay đổi các bản quét, thậm chí tìm kiếm một tên bệnh nhân cụ thể.
Để đưa phần mềm độc hại vào mạng PACS, kẻ tấn công sẽ cần truy cập vật lý vào mạng hoặc chúng có thể lây nhiễm phần mềm độc hại từ Internet. Các nhà nghiên cứu phát hiện ra rằng, nhiều mạng PACS được kết nối trực tiếp với Internet hoặc có thể truy cập thông qua các máy móc của bệnh viện được kết nối với Internet.
Để xem việc cài đặt phần mềm độc hại trên mạng PACS dễ dàng như thế nào, Mirsky tiến hành thử nghiệm tại một bệnh viện ở Israel, nơi các nhà nghiên cứu đã quay video. Ông đã có thể vào khoa X-quang sau vài giờ và kết nối thiết bị độc hại của mình với mạng chỉ sau 30 giây mà không có ai nghi ngờ về sự hiện diện của mình. Mặc dù bệnh viện đã cho phép thử nghiệm, nhưng các nhân viên đã không biết làm thế nào hoặc khi nào Mirsky sẽ “đột nhập”.
Để ngăn người khác thay đổi quét CT và MRI, Mirsky nói, cách tốt nhất là các bệnh viện mã hóa từ đầu tới cuối trên mạng PACS của họ và ký điện tử tất cả các hình ảnh đồng thời đảm bảo rằng các máy trạm X-quang và bác sĩ sẽ xác minh các chữ ký và phát hiện bất kỳ hình ảnh nào không được ký chính xác.
Suzanne Schwartz, một bác sĩ y khoa và là phó giám đốc Hiệp hội Quản lý Thực phẩm và Thực phẩm và Quản lý dược phẩm (FDA), người đã phụ trách mảng việc của FDA về bảo đảm an toàn các thiết bị và thiết bị y tế, bày tỏ sự lo ngại về những phát hiện của các nhà nghiên cứu Israel. Nhưng bà cho biết, nhiều bệnh viện không có tiền để đầu tư vào các thiết bị an toàn hơn hoặc họ có cơ sở hạ tầng 20 năm tuổi nên không hỗ trợ các công nghệ mới.
Christian Dameff, một bác sĩ phòng cấp cứu tại Trường Y khoa San Diego thuộc Đại học California và là một nhà nghiên cứu bảo mật đã phát hiện ra các lỗ hổng của hệ thống gọi khẩn cấp 911, lưu ý rằng trong trường hợp chẩn đoán ung thư, những biện pháp kiểm tra sẽ ngăn ngừa khả năng bệnh nhân không được điều trị vì chỉ dựa vào ảnh chụp CT bị mã độc sửa đổi. Nhưng điều đó không có nghĩa là cuộc tấn công là vô hại.
Nguyễn Anh Tuấn
theo Washington Post
14:00 | 21/09/2023
15:00 | 27/12/2024
Mới đây, Fortinet đã đưa ra dự báo về các mối đe dọa mạng năm 2025, đánh giá toàn diện về sự phát triển của các phương pháp tấn công truyền thống, các xu hướng mới nổi định hình tương lai của tội phạm mạng và đưa ra khuyến nghị hành động cho các tổ chức nhằm tăng cường khả năng bảo vệ và phục hồi.
16:00 | 25/11/2024
Sáng ngày 25/11/2024, tại Hà Nội, Báo điện tử Đảng Cộng sản Việt Nam phối hợp với Tổng cục Quản lý thị trường, Tổng cục Hải quan, Hiệp hội Chống hàng giả và bảo vệ thương hiệu Việt Nam, Cục Sở hữu trí tuệ, Công ty cổ phần VNET và các cơ quan, đơn vị liên quan tổ chức lễ phát động Cuộc thi "Chống hàng giả và lừa đảo trực tuyến" và Chương trình trao thưởng “Cào tem chống giả - Nhận ngay may mắn”.
17:00 | 22/11/2024
Trong thời đại công nghệ số và trí tuệ nhân tạo ngày càng đi sâu vào hoạt động kinh doanh, các doanh nghiệp Việt Nam đứng trước cả thách thức lẫn cơ hội trong việc quản lý rủi ro và bảo đảm an toàn công nghệ.
16:00 | 30/10/2024
Trong hai ngày 28 - 29/10, tại tỉnh Vĩnh Phúc, Cục Cơ yếu Đảng - Chính quyền/Ban Cơ yếu Chính phủ đã tổ chức thành công Hội thi Kỹ thuật nghiệp vụ mật mã Hệ Cơ yếu Đảng - Chính quyền lần thứ VI. Tới tham dự và chỉ đạo Hội thi có Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ; đại diện lãnh đạo các Hệ Cơ yếu và các cơ quan, đơn vị thuộc Ban; Lãnh đạo Văn phòng các tỉnh, thành ủy, bộ, ngành có đoàn tham gia, cùng toàn thể các thí sinh tham gia Hội thi.
Sáng ngày 06/01, Đảng ủy Ban Cơ yếu Chính phủ tổ chức Hội nghị ra nghị quyết lãnh đạo thực hiện nhiệm vụ năm 2025. Đại tướng Nguyễn Tân Cương, Ủy viên Trung ương Đảng, Ủy viên Thường vụ Quân ủy Trung ương, Tổng Tham mưu trưởng Quân đội nhân dân Việt Nam, Thứ trưởng Bộ Quốc phòng dự và chỉ đạo Hội nghị. Thiếu tướng Nguyễn Đăng Lực, Bí thư Đảng ủy, Phó Trưởng ban Cơ yếu Chính phủ chủ trì Hội nghị.
13:00 | 06/01/2025
Ngày 07/01, tại Hà Nội, Cục Viễn thông và Cơ yếu Bộ Công an tổ chức Hội nghị tổng kết công tác năm 2025 và triển khai chương trình công tác viễn thông, cơ yếu năm 2025. Trung tướng Lê Văn Tuyến, Thứ trưởng Bộ Công an và Thiếu tướng Nguyễn Hữu Hùng, Phó Trưởng ban Ban Cơ yếu Chính phủ dự và chỉ đạo Hội nghị.
09:00 | 08/01/2025
Chỉ trong thời gian ngắn, Trung Quốc đã đạt được cột mốc ấn tượng với 1 tỷ thuê bao di động 5G, khẳng định tốc độ triển khai hạ tầng 5G hàng đầu thế giới.
10:00 | 31/12/2024