Proteger dispositivos médicos: um hacker pode parar seu coração?

Views: 171
0 0
Read Time:4 Minute, 10 Second

Por que os dispositivos médicos conectados são vulneráveis a ataques e qual a probabilidade de serem hackeados? Aqui estão cinco falhas digitais na armadura.

Não há praticamente nenhum reino na saúde hoje que não esteja adotando mais tecnologia. Desde o acesso sem fio em tempo real aos seus próprios parâmetros de saúde, passando por relógios inteligentes e wearables até dispositivos implantados dentro do seu corpo, a tecnologia está chegando. Mas podemos garantir tudo?

Há alguns anos, na Black Hat, vimos uma bomba de insulina sendo cortada. E se a maior parte do software naquele dispositivo estava fora da prateleira, os reguladores dizem que o integrador é responsável pela segurança para cima e para baixo na pilha, incluindo o sistema operacional subjacente (OS), mesmo que o SO tenha um bom histórico de segurança. Em outras palavras: os fabricantes de dispositivos carregam a responsabilidade, não importa a tecnologia que eles usam.

Embora isso lance o ônus da segurança sobre o fabricante, também aumenta o custo e a complexidade de trazer um dispositivo ao mercado. Como resultado, enquanto as pressões do mercado dependem das empresas para produzir dispositivos rapidamente, o caminho à frente parece rochoso e caro. Além disso, pode, sem saber, colocar pacientes na defesa.

E quanto aos patches, quem é o responsável por isso? De acordo com a FDA, o fabricante faz isso também. Com alguns dispositivos médicos esperados para estar por perto por muitos anos, isso é um longo tempo para pagar para apoiar equipamentos no campo.

O que torna os dispositivos vulneráveis e qual a probabilidade de serem hackeados? Como o tema desta semana do Mês de Conscientização da Segurança Cibernética se concentra na segurança de dispositivos conectados à internet em saúde, aqui estão cinco falhas digitais na armadura:

Bluetooth

Muitos dispositivos médicos integram monitoramento e interação via Bluetooth, que tem um longo histórico de vulnerabilidades. E embora possa haver patches, é difícil determinar a taxa real de adoção e a linha do tempo no campo. Enquanto isso, se sua medição de açúcar no sangue for falsificada, você pode estar em perigo físico real se tentar ajustar os níveis de glicose no sangue com base em leituras falsas.

Windows

Muitos hospitais têm computadores de gerenciamento para seus equipamentos médicos que funcionam em versões mais antigas e sem suporte do Windows devido a atualizações atrasadas do fabricante que fez a integração. Um fabricante não pode simplesmente empurrar o patch windows mais recente antes de testes extensivos em suas unidades para ver problemas de integração, então a verificação de patches pode ser complicada. Um invasor tem a vantagem aqui, já que eles podem implantar explorações bem conhecidas assim que vierem à tona, e muito antes que o fabricante possa reagir.

Nuvem

Muitos dispositivos implantados “ligam para casa” para médicos através da conectividade em nuvem para facilitar atualizações de status de saúde e desencadear eventos onde os pacientes podem precisar procurar atenção. Como vimos este ano na Black Hat e NA DEF CON, a segurança na nuvem pode ser menor que estelar. É improvável que o paciente tenha uma maneira de saber sobre potenciais vulnerabilidades, mas os atacantes são rápidos em aproveitar as façanhas conhecidas, bombeando-os através de suas estruturas de ataque muito rapidamente. Em alguns casos, os pacientes optaram por não fazer comunicação externa com seus marca-passos citando medos de hacking,mas a adoção em nuvem para dispositivos implantados tem fortes ventos traseiros empurrando a adoção.

Ethernet

Muitos dispositivos médicos se conectam às redes médicas TCP/IP via Ethernet, mas seria muito difícil para muitos médicos e pacientes notar uma torneira de rede colocada em linha com as conexões existentes. Ao exfiltrar dados através de links sem fio incorporados em tal torneira, os atacantes poderiam bisbilhotar o tráfego e explorar as naves. Dessa forma, os atacantes só precisam de acesso físico único, e não necessariamente precisam voltar para recuperar o dispositivo se for considerado perigoso, devido ao seu baixo custo.

Teclados sem fio

Os keyloggers têm sido tarifa padrão para registrar teclas de teclados sem fio há algum tempo, posando como carregadores USB falsos conectados em tomadas, enquanto simultaneamente bisbilhotam sinais e exfiltram-nos em cartões sem fio 4G industriais. Isso permite a captura de dados confidenciais, como senhas digitares, mas também pode permitir que os invasores tentem baixar e instalar explorações remotas de backdoor, ignorando as solicitações de aviso de produtos de segurança.

No fechamento

A área médica está em seus calcanhares – segurança sábia – há anos. E embora possa estar fazendo avanços importantes, muitos dispositivos médicos têm se saído bem todos esses anos, diminuindo a necessidade percebida de agir. Será um desafio “modernizar a frota” por alguns anos. Mesmo assim, os médicos começaram a se inclinar para o processo e obter as costeletas técnicas na equipe para começar a mover a agulha. Enquanto isso, pode ser sábio conhecer quaisquer vulnerabilidades que possam afetar seus dispositivos médicos, especialmente se eles estão criticamente envolvidos em seus cuidados de saúde, como muitos estão.

FONTE: WE LIVE SECURITY

Previous post Boyne Resorts ski e operador de resort de golfe atingido com ransomware WastedLocker
Next post Barra de endereço baseada em JavaScript falsificando abutres corrigidos em Safari, Yandex, Opera

Deixe um comentário