„NVIDIA DGX“ sistemos yra galingi įrankiai, naudojami sveikatos priežiūros srityje, siekiant pažangių AI ir analizės, tačiau jos taip pat kelia keletą kibernetinio saugumo rizikos, į kurią reikia atsižvelgti į sveikatos priežiūros organizacijas:
1. Legacinės infrastruktūros pažeidžiamumas: Sveikatos priežiūros pramonė dažnai remiasi pasenusiomis senosiomis sistemomis, kurios gali būti labiau pažeidžiamos kibernetinės grėsmės. NVIDIA DGX sistemų integravimui į tokią aplinką gali reikėti reikšmingų atnaujinimų, kad būtų užtikrintas suderinamumas ir saugumas [1].
2. „AMI BMC“ programinės įrangos pažeidžiamumai: „NVIDIA DGX“ serveriai susidūrė su pažeidžiamumais savo AMI grindų valdymo valdiklio (BMC) programinės įrangos programoje, įskaitant kietas kodus. Šie pažeidžiamumai gali leisti užpuolikams gauti neteisėtą prieigą ar kontrolę sistemoms, o tai gali pakenkti neskelbtiniems duomenims ir sutrikdyti operacijas [2] [5]. Nors pataisos buvo išleistos, užtikrinti, kad laiku atnaujinimai būtų labai svarbūs.
3. Nuotolinės prieigos rizika: Jei reikalinga nuotolinė prieiga prie BMC, ji turi būti apsaugota naudojant tokius metodus kaip VPN, kad būtų išvengta neteisėtos prieigos. To nepadarius, sistema gali parodyti nuotolines atakas [3].
4. AI-AITINĖS KITINIAI GREPSIONĖS: Sveikatos priežiūros sektorių vis labiau nukreipia į AI-pagalbines kenkėjiškas programas ir „Deepfake Technologies“. Šios grėsmės gali manipuliuoti medicininiais įrašais, diagnostiniais vaizdais ir netgi sukurti sudėtingas sukčiavimo išpuolius. Nors „NVIDIA DGX“ sistemos nėra tiesiogiai atsakingos už šias grėsmes, jos gali būti tokių išpuolių skirtų infrastruktūros dalis [4].
5. Tiekimo grandinės rizika: Sveikatos priežiūros organizacijos dažnai remiasi trečiųjų šalių pardavėjais įvairioms paslaugoms. Tiekimo grandinės atakos gali įvesti pažeidžiamumą tinkle, darant įtaką tokių sistemų kaip „Nvidia DGX“ saugumui [4].
6. Duomenų pažeidimai ir išpirkos programinė įranga: Sveikatos priežiūros duomenys yra labai vertingi, todėl tai yra pagrindinis duomenų pažeidimų ir išpirkos programų atakų tikslas. Norint išvengti tokių incidentų, būtina užtikrinti, kad tokios sistemos kaip „Nvidia DGX“ būtų tinkamai pritvirtintos ir integruotos į tvirtas kibernetinio saugumo sistemas [6].
Siekdamos sušvelninti šią riziką, sveikatos priežiūros organizacijos turėtų įgyvendinti patikimas saugumo priemones, įskaitant reguliarius atnaujinimus, saugias tinklo konfigūracijas ir aktyvią stebėjimą. Valdomos aptikimo ir reagavimo (MDR) paslaugos taip pat gali padėti nustatyti ir reaguoti į grėsmes prieš jos eskalavus [4].
Citatos:
[1] https://www.wwt.com/nvidia-dgx-systems
[2] https://threatpost.com/nvidia-ritical-bug-hpc/160762/
[3] https://docs.nvidia.com/dgx/dgxh100-user-guide/security.html
[4] https://www.cybermaxxx.com/resources/5-ai-aseD-assisted-cybersecurity---und-tyrs-facing-the-healthcare-dustry-and-the-role-fry-services/
[5] https://www.securityweek.com/nvidia-patches-ami-bmc-vulnerability- impacting-severy-major-vendors/
[6] https://sepiocyber.com/resources/whitepapers/managing-hard-ward-related-risks-in-healthcare/
[7] https://www.nvidia.com/en-us/solutions/ai/cyberSecurity/
[8] https://www.nvidia.com/en-us/product-security/
[9] https://nvidia.custhelp.com/app/answers/detail/a_id/5520/~/security-bulletin:-nvidia-gpu-display-driver---124
[10] https://nvidia.custhelp.com/app/answers/detail/a_id/5599/~/security-bulletin:-nvidia-container-toolkit-- 2012-13-13-13-January-2025