Urządzenia medyczne sterowane komputerowo i przemysł opieki zdrowotnej staje się celem cyberataków

Przemysł opieki zdrowotnej staje się celem cyberataków. Według KPMG, międzynarodowej sieci firm audytorsko-doradczych, 67% menedżerów opieki zdrowotnej uznaje zarażenia systemu złośliwym oprogramowaniem, jako ich największy problem bezpieczeństwa. Kolejne 32% martwi się o bezpieczeństwo urządzeń medycznych.

Według Privacy Analytics, firmy zajmującej się analizą służb zdrowia, od 2009 roku zgłoszono 1286 przypadków, a dotkniętych zostało ponad 153 milionów ludzi. Koszt naruszeń szacuje się na około 31 miliardów dolarów.

 Podczas gdy 65% ankietowanych uważa, że niektóre z największych luk w bezpieczeństwie danych pochodzą z ataków z zewnątrz, 35% twierdzi, że komunikacja bezprzewodowa otwiera drzwi dla naruszeń bezpieczeństwa. Około 44% respondentów odpowiedziało, że wyśledziło od 1 do 50 prób naruszeń w ciągu ostatnich 12 miesięcy, a jeden z uczestników badania twierdził, że widział wzrost o 1000 procent w ilości incydentów po wdrożeniu Operacyjnego Centrum Bezpieczeństwa, według tego samego raportu KPMG. Operacyjne Centrum Bezpieczeństwa to centralna jednostka, która zajmuje się kwestiami bezpieczeństwa na poziomie organizacyjnym i technicznym. OPB nadzorowane jest przez pracowników, z wykorzystaniem technologii przetwarzania danych. Zazwyczaj SOC jest wyposażony monitoringu dostępu i kontroli oświetlenia, alarmów i barier pojazdów. Nie trzeba dodawać co może się stać w wypadku przejęcia tego systemu przez złośliwe oprogramowanie.

Implantowane wyroby medyczne (IMD) i inne urządzenia medyczne, zostały również uznane za podatne na ataki hakerów, FDA (Agencja Żywności i Leków) niedawno wydała zawiadomienie dotyczące bezpieczeństwa pomp infuzyjnych stosowanych w szpitalach. Biorąc pod uwagę wartość rynku Stanów Zjednoczonych, który szacuje się na około 110 miliardów dolarów i oczekuje się, że w 2016 roku osiągnie 133 miliardy dolarów, ilość podłączonych do Internetu IMD i urządzeń medycznych będzie się zwiększać i otwierać drzwi dla nowych prób włamań, które mogą zagrażać ludzkiemu życiu.

"Posiadanie urządzeń medycznych podtrzymujących życie, podłączonych do niezabezpieczonej sieci, która jest podatna na ataki hakerów jest porównywalna do wyjścia z domu bez jego zamykania, w niebezpiecznej okolicy, na całe wakacje i mając nadzieję, że nie będzie się okradzionym do momentu powrotu do domu", powiedział Catalin Cosoi, Główny Strateg Bezpieczeństwa Bitdefender. "Nie możemy chować głowy w piasek, gdy mówimy o urządzeniach, które ostatecznie są odpowiedzialne za utrzymanie nas przy życiu."

Aktualne zalecenia wydane przez FDA i US Department of Industrial Control Systems Cyber Emergency Response Team Homeland Security (ICS-CERT) dla wrażliwego sprzętu medycznego obejmują odłączenie urządzenia ze skażonej sieci - nawet, jeśli może to wpłynąć na pracę - i zamykanie portów FTP i Telnet.

"Odłącz zainfekowany produkt z sieci. Upewnij się, że nieużywane porty są zamknięte, w tym port 20/FTP i port 23/TELNET, " brzmi ostrzeżenie FDA. "Monitoruj i zaloguj cały ruch sieciowy próbujący dotrzeć do uszkodzonego produktu poprzez port 20/FTP, port 23/TELNET i Port 8443. Skontaktuj się ze wsparciem technicznym Hospira, aby zmienić domyślnie używane hasło używane do dostępu do Portu 8443 lub zamknij go."

Już ponad 2,5 mln osób polega na Implantowanych wyrobach medycznych, aby kontrolować różne choroby, ale brak bezpieczeństwa sprzętu medycznego i procedur aktualizacji oprogramowania OTS (Off‑the‑shelf) może mieć poważne konsekwencje.

Reklama społeczna wydana przez Federalne Biura Śledcze mówi, że wszyscy pacjenci powinni być poinformowani o możliwościach wszystkich urządzeń medycznych przewidzianych do użytku domowego.

"Pacjenci powinni być poinformowani o możliwościach jakichkolwiek urządzeń medycznych przeznaczonych do użytku domowego", mówi reklama społeczna. "Jeśli urządzeniem można zdalnie sterować i dokonywać transmisji danych, to może być celem złośliwego oprogramowania.”

Ryzyko związane z cyberbezpieczeństwem w urządzeniach medycznych i IMDS podłączonych do sieci powinno być zminimalizowane poprzez wdrożenie standardów branżowych, zarówno dla całych szpitali, jak i producentów takich urządzeń.

źródło: Bitdefender



Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej