Três quartos das bombas de infusão vulneráveis a ataques cibernéticos

Views: 445
0 0
Read Time:3 Minute, 51 Second

Três quartos das bombas de infusão têm falhas de segurança que as tornam mais vulneráveis a ataques cibernéticos. Além disso, 52% são suscetíveis a dois riscos divulgados em 2019, sendo um classificado como grave e outro como grave.

Foi o que a Unidade 42 da Palo Alto Networks, uma equipe de analistas de segurança que pesquisa ameaças cibernéticas, encontrou ao analisar mais de 200 mil bombas nas redes de hospitais e outras organizações de saúde que utilizam a IoT Security for Healthcare da empresa. Uma ou mais das cerca de 40 vulnerabilidades conhecidas de cibersegurança e 70 outros tipos de deficiências de segurança estavam em 75%.

Como dispositivos conectados à rede, as bombas de infusão atuam como um caminho para os invasores em redes hospitalares, o que pode colocar a vida dos pacientes em risco e expor dados confidenciais. “Nossa descoberta de falhas de segurança em três das quatro bombas de infusão que revisamos destaca a necessidade de a indústria de saúde redobrar os esforços para proteger contra vulnerabilidades conhecidas, enquanto segue diligentemente as melhores práticas para bombas de infusão e redes hospitalares”, disse a Unidade 42 em um post no blog.

Entre as vulnerabilidades descobertas estavam vazamento de informações confidenciais, controle de controle de fluxo ou acesso incorreto e falhas de segurança em dispositivos IoMT (e IoT) e seus sistemas operacionais que usam bibliotecas multiplataformas de terceiros, como pilhas de rede.

Apesar dos esforços de fabricantes, pesquisadores e do governo, várias questões tornam as bombas de infusão alvos fáceis para os atacantes. Muitos provedores confiam em modelos antigos e legados que não possuem medidas de segurança adequadas e usam insuficientemente a segmentação de rede e as melhores práticas para se protegerem contra ataques. O treinamento de segurança para os profissionais de saúde também não está à altura.

Mesmo atualizando bombas com atualizações e recursos de segurança é uma luta, pois a tarefa exige localizar todas as unidades de uma frota e implementar manualmente a mudança. Atualmente, a maioria das bombas não suporta atualizações de software e firmware sem fio, de acordo com Juuso Leinonen, engenheiro sênior de projetos da ECRI. “Isso pode ser particularmente desafiador com atualizações de segurança que podem merecer uma implementação rápida”, disse ele ao HCB News em um artigo no ano passado.

Além disso, grandes hospitais ou clínicas podem abrigar milhares de bombas de infusão. Esse grande número de dispositivos faz recalls longos e ansiosos para gerentes da cadeia de suprimentos, engenheiros clínicos e equipes de segurança de TI. Os pesquisadores dizem que eles exigem mais do que apenas alertas, mas estratégias e tecnologia com proteção incorporada que podem ajudar a proteger esses dispositivos.

Aqui estão alguns que eles sugerem:

  • Descoberta e inventário precisos – protocolos simples e organizados para identificação, localização e avaliação do uso de bombas, incluindo equipamentos móveis e de aluguel. Isso garante um inventário preciso que pode ser compartilhado com soluções do sistema de gerenciamento de ativos ou de gerenciamento de manutenção computadorizada (CMMS) e ajuda no planejamento de compras e elimina a subutilização dispendida de equipamentos de aluguel. Um recurso de localização também é útil para manutenção preventiva e fixação manual de um problema.
  • Avaliação holística de risco para identificar proativamente falhas e lacunas de conformidade – os sistemas coletam insights de avaliações de risco profundo baseadas em IA, incluindo indicadores de ameaças (ou seja, conexões anormais de dispositivos); monitorar CVEs e considerar recalls, dados MDS2, informações do EPHI e patches de fornecedores; e ter uma estratégia de avaliação de risco em vigor, inclusive para integrar sistemas de gerenciamento de vulnerabilidades de terceiros.
  • Aplicar políticas de redução de risco – o monitoramento, o emissão de relatórios e alertas em tempo real podem reduzir proativamente o risco de IoMT. Isso pode incluir um perfil consistente da atividade do dispositivo para formar recomendações de política de confiança zero para bombas de infusão de acesso confiáveis e segmentação de outros dispositivos IoT para reduzir o raio de ataque (ou seja, os dispositivos devem ter VLANS isolados)
  • Evite ameaças – Os recursos de prevenção incorporados bloqueiam malware, spyware e explorações de IoT direcionados conhecidos. Isso impede o uso de DNS para C2, interrompe o acesso a URLs ruins e sites maliciosos que leva à perda de dados confidenciais do paciente e permite respostas rápidas a ameaças.

“Para implementar com sucesso o gerenciamento seguro do fluxo de trabalho clínico e de dispositivos escalável, mas prático de manter e aplicar, a metodologia também deve aliviar as cargas operacionais crescentes de proteção e gerenciamento de dispositivos médicos tanto para as equipes de segurança da rede quanto para as equipes de suporte clínico”, disse a Unidade 42.

FONTE: DOTMED

POSTS RELACIONADOS