The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Критические уязвимости в медицинских приборах для мониторинг..., opennews (??), 24-Янв-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


63. "Критические уязвимости в медицинских приборах для мониторинг..."  +1 +/
Сообщение от Александр (??), 24-Янв-20, 17:40 
Вообще-то это абсолютно обычное и широко распространённое явление для сетей промышленной автоматизации, обслуживаемой неспециалистами в IT. Или дешёвыми эникейщиками.

Тут одно из двух: или везде одинаковые пароли/ключи шифрования, или местные специалисты не могут подключить/обновить/установить продукт и от него отказываются.

Естественно, рынок при этом решает: покупают те устройства, производители которых категорически облегчили их развёртывание/установку/поддержку, наплевав на безопасность.

Ответить | Правка | Наверх | Cообщить модератору

92. "Критические уязвимости в медицинских приборах для мониторинг..."  +1 +/
Сообщение от пох. (?), 24-Янв-20, 20:20 
вообще-то развертыванием сложной медтехники - обычно занимаются представители поставщика.
Под тщательным присмотром местных, которым предстоит ее эксплуатировать. И обслуживает тоже не уборщица.

Так что тут херак-херак в продакшн, скорее всего, вызвано все же тем, что на инженере тут просто сэкономили, зато наняли лишнего кодошлепа.

Ответить | Правка | Наверх | Cообщить модератору

97. "Критические уязвимости в медицинских приборах для мониторинг..."  –2 +/
Сообщение от Аноним (97), 24-Янв-20, 20:39 
Поставщик-барыга поставил медтехнику и давай до свидания. Представители больнички сами обучают техперсонал.
Ответить | Правка | Наверх | Cообщить модератору

99. "Критические уязвимости в медицинских приборах для мониторинг..."  –2 +/
Сообщение от Аноним (97), 24-Янв-20, 20:41 
Нехватало еще поставщику-барыге платить за сопровождение. Наша организация автономное учреждение со своими спецами. Барыг-поставщиков не кормим.
Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

109. "Критические уязвимости в медицинских приборах для мониторинг..."  +/
Сообщение от пох. (?), 24-Янв-20, 21:25 
да-да, и "обученный" персонал, в ответ на огромный баннер "MALFUNCTION!!!" бодро нажимает "продолжить".
Ответить | Правка | Наверх | Cообщить модератору

110. "Критические уязвимости в медицинских приборах для мониторинг..."  +/
Сообщение от Аноним (-), 24-Янв-20, 21:28 
Ага "обученных" представителей барыг мы тоже видели. Спасибо не надо.
Ответить | Правка | Наверх | Cообщить модератору

113. "Критические уязвимости в медицинских приборах для мониторинг..."  +/
Сообщение от пох. (?), 24-Янв-20, 21:41 
да-да, а потом в том что пациент выхватил смертельную дозу облучения - виноват какой-то "барыга", а не экономы, сэкономившие в очередной раз (нет установки специалистами - нет техподдержки - некуда позвонить и спросить что это за ошибка12 и чем чревата, ну а "своим спецам" не пришло даже в голову стандартное решение "закроем-откроем-может поедет" - зачем, когда написано "press p for override"? Выжспециалисты, вы умеете прочитать и нажать что попало.)

Ответить | Правка | Наверх | Cообщить модератору

124. "Критические уязвимости в медицинских приборах для мониторинг..."  +1 +/
Сообщение от Аноним (124), 24-Янв-20, 23:30 
> Так что тут херак-херак в продакшн, скорее всего, вызвано все же тем, что на инженере тут просто сэкономили, зато наняли лишнего кодошлепа.

Сдается мне что сэкономили представители поставщика (хотя может и заказчика, х.з. какие опции там в контракте)

На моем ограниченном опыте, когда надо покупателю организовать доступ к оборудованию поставщика, просто организуется VPN от оборудования последнего к специальному сегменту сети первого.

Цена вопроса: покупателю  нужно приобрести домашний роутер, на который поставщик зальет свой типовой конфиг для IPSEC или чего-то подобного. Это 2-3 сотни у.е. т.к. поставщик не захочет связываться ни с чем кроме cisco.

Результат: Оборудование, включенное в этот роутер будет находится в сети поставщика а не покупателя, что и требуется. Сам роутер тоже будет сконфигурен поставщиком. Попытки покупателя химичить с маршрутами или конфигами сделают его ССЗБ. Обычно этого достаточно для приватности.

P.S. "Ограниченный опыт" - это участие в создании сети для сдачи банковской отчетности в ЦБРФ.

Ответить | Правка | К родителю #92 | Наверх | Cообщить модератору

127. "Критические уязвимости в медицинских приборах для мониторинг..."  +/
Сообщение от Аноним (125), 24-Янв-20, 23:57 
Когда я работал в телекоме, щупал мультиплексоры (кажется, Rad, но не уверен), в которых был  в каждом уникальный пароль на CLI, завязанный на мак-адрес. При этом стОили они в разы дешевле аналогов от более именитых брендов.
Самое приятное - при пролюбе пароля его оперативно и забесплатно можно было узнать у своего дилера, сбросив на емайл суппорта мак-адрес железки и отзвонившись своему манагеру.
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

128. "Критические уязвимости в медицинских приборах для мониторинг..."  +2 +/
Сообщение от Аноним (124), 25-Янв-20, 00:35 
> кажется, Rad, но не уверен

x-USSR оборудование всегда отличалось оригинальностью технических решений, даже если было произведено на земле обетованной.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру