Lo standard internazionale di comunicazione DICOM potrebbe diventare un pericoloso veicolo di diffusione di malware

Lo scenario medico sanitario sta diventando sempre più attraente per hacker e cybercriminali data la sua portata. Pochi giorni fa il DHS’s National Cybersecurity and Communications Integration Center (NCCIC) sul sito dell’ICS-CERT ha pubblicato un importante articolo che evidenzia un trend preoccupante mettendo in guardia tutto il settore sanitario.

Sulla base di un importante studio condotto da Cylera, una società che fornisce soluzioni di cybersecurity e intelligence per le organizzazioni sanitarie, l’NCCIC ha sottolineato come il settore sanitario sta scalando rapidamente posizioni tra gli scenari di attacco preferiti dagli hacker.

Lo studio condotto ha interessato in particolare lo standard DICOM anche chiamato Digital Imaging and COmmunications in Medicine, immagini e comunicazione digitali in medicina) è uno standard che definisce i criteri per la comunicazione, la visualizzazione, l’archiviazione e la stampa di informazioni di tipo biomedico quali ad esempio immagini radiologiche.
Lo standard DICOM è pubblico, nel senso che la sua definizione è accessibile a tutti. La sua diffusione si rivela estremamente vantaggiosa perché consente di avere una solida base di interscambio di informazioni tra apparecchiature di diversi produttori, server e PC, specifica per l’ambito biomedico. (Wikipedia) . 

Proprio questo standard potrebbe infatti essere oggetto di attacchi da parte di cybercriminali. Si pensi ad una immagine radiologica che al proprio interno contenga un malware.

Ortiz, ricercatore della società Cylera ha scoperto che i file DICOM contengono una sezione di 128 byte nella quale potrebbero essere inseriti codici malevoli.

Cylera ha quindi deciso di pubblicare i dettagli tecnici e la PoC per questa vulnerabilità, a cui è stato assegnato l’identificatore  CVE-2019-11687. La scoperta tuttavia è stata immediatamente pubblicata senza che la società preventivamente contattasse le agenzie governative. DICOM ha quindi deciso di rilasciare un comunicato stampa con il quale sottolinea la presenza di questa importante vulnerabilità che affligge lo standard e contestualmente ha rilasciato una FAQ dedicata.

“The DICOM security workgroup welcomes efforts to strengthen systems against cybersecurity attacks, to raise awareness of potential attack vectors, and to help users and developers understand how to guard against them.”

I consigli per mitigare il rischio includono ovviamente la scansione di file DICOM con software antimalware e la consueta prudenza con i file provenienti da fonti non attendibili.

Fonte: Securityweek

Twitter
Visit Us
LinkedIn
Share
YOUTUBE