Urządzenia medyczne sterowane komputerowo i przemysł opieki zdrowotnej staje się celem cyberataków

1 października, 2015

Przemysł opieki zdrowotnej staje się celem cyberataków. Według KPMG, międzynarodowej sieci firm audytorsko-doradczych, 67% menedżerów opieki zdrowotnej uznaje zarażenia systemu złośliwym oprogramowaniem, jako ich największy problem bezpieczeństwa. Kolejne 32% martwi się o bezpieczeństwo urządzeń medycznych.

Według Privacy Analytics, firmy zajmującej się analizą służb zdrowia, od 2009 roku zgłoszono 1286 przypadków, a dotkniętych zostało ponad 153 milionów ludzi. Koszt naruszeń szacuje się na około 31 miliardów dolarów.

 Podczas gdy 65% ankietowanych uważa, że niektóre z największych luk w bezpieczeństwie danych pochodzą z ataków z zewnątrz, 35% twierdzi, że komunikacja bezprzewodowa otwiera drzwi dla naruszeń bezpieczeństwa. Około 44% respondentów odpowiedziało, że wyśledziło od 1 do 50 prób naruszeń w ciągu ostatnich 12 miesięcy, a jeden z uczestników badania twierdził, że widział wzrost o 1000 procent w ilości incydentów po wdrożeniu Operacyjnego Centrum Bezpieczeństwa, według tego samego raportu KPMG. Operacyjne Centrum Bezpieczeństwa to centralna jednostka, która zajmuje się kwestiami bezpieczeństwa na poziomie organizacyjnym i technicznym. OPB nadzorowane jest przez pracowników, z wykorzystaniem technologii przetwarzania danych. Zazwyczaj SOC jest wyposażony monitoringu dostępu i kontroli oświetlenia, alarmów i barier pojazdów. Nie trzeba dodawać co może się stać w wypadku przejęcia tego systemu przez złośliwe oprogramowanie.

Implantowane wyroby medyczne (IMD) i inne urządzenia medyczne, zostały również uznane za podatne na ataki hakerów, FDA (Agencja Żywności i Leków) niedawno wydała zawiadomienie dotyczące bezpieczeństwa pomp infuzyjnych stosowanych w szpitalach. Biorąc pod uwagę wartość rynku Stanów Zjednoczonych, który szacuje się na około 110 miliardów dolarów i oczekuje się, że w 2016 roku osiągnie 133 miliardy dolarów, ilość podłączonych do Internetu IMD i urządzeń medycznych będzie się zwiększać i otwierać drzwi dla nowych prób włamań, które mogą zagrażać ludzkiemu życiu.
1

„Posiadanie urządzeń medycznych podtrzymujących życie, podłączonych do niezabezpieczonej sieci, która jest podatna na ataki hakerów jest porównywalna do wyjścia z domu bez jego zamykania, w niebezpiecznej okolicy, na całe wakacje i mając nadzieję, że nie będzie się okradzionym do momentu powrotu do domu”, powiedział Catalin Cosoi, Główny Strateg Bezpieczeństwa Bitdefender. „Nie możemy chować głowy w piasek, gdy mówimy o urządzeniach, które ostatecznie są odpowiedzialne za utrzymanie nas przy życiu.”

Aktualne zalecenia wydane przez FDA i US Department of Industrial Control Systems Cyber Emergency Response Team Homeland Security (ICS-CERT) dla wrażliwego sprzętu medycznego obejmują odłączenie urządzenia ze skażonej sieci – nawet, jeśli może to wpłynąć na pracę – i zamykanie portów FTP i Telnet.

„Odłącz zainfekowany produkt z sieci. Upewnij się, że nieużywane porty są zamknięte, w tym port 20/FTP i port 23/TELNET, ” brzmi ostrzeżenie FDA. „Monitoruj i zaloguj cały ruch sieciowy próbujący dotrzeć do uszkodzonego produktu poprzez port 20/FTP, port 23/TELNET i Port 8443. Skontaktuj się ze wsparciem technicznym Hospira, aby zmienić domyślnie używane hasło używane do dostępu do Portu 8443 lub zamknij go.”

Już ponad 2,5 mln osób polega na Implantowanych wyrobach medycznych, aby kontrolować różne choroby, ale brak bezpieczeństwa sprzętu medycznego i procedur aktualizacji oprogramowania OTS (Off‑the‑shelf) może mieć poważne konsekwencje.

Reklama społeczna wydana przez Federalne Biura Śledcze mówi, że wszyscy pacjenci powinni być poinformowani o możliwościach wszystkich urządzeń medycznych przewidzianych do użytku domowego.

„Pacjenci powinni być poinformowani o możliwościach jakichkolwiek urządzeń medycznych przeznaczonych do użytku domowego”, mówi reklama społeczna. „Jeśli urządzeniem można zdalnie sterować i dokonywać transmisji danych, to może być celem złośliwego oprogramowania.”

Ryzyko związane z cyberbezpieczeństwem w urządzeniach medycznych i IMDS podłączonych do sieci powinno być zminimalizowane poprzez wdrożenie standardów branżowych, zarówno dla całych szpitali, jak i producentów takich urządzeń.

źródło: Bitdefender

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]