mayo 14, 2021

Mejorar las respuestas a las vulnerabilidades de los dispositivos médicos.

De alguna manera, puede violar su computadora personal, pero hackear su dispositivo médico es mucho peor. Estos dispositivos son responsables de tantas vidas y los fabricantes no deben pasar por alto las vulnerabilidades a cualquier costo. Aquí está mejorando las respuestas a las vulnerabilidades de los dispositivos médicos.

La preocupación por la ciberseguridad de los dispositivos médicos surgió hace diez años.

Las vulnerabilidades surgieron en los dispositivos médicos solo después de que los dispositivos médicos habilitados para IoT se volvieron importantes. Los hackers éticos han demostrado repetidamente las brechas en las bombas IV modernas, bombas de insulina, marcapasos y otros dispositivos médicos.

Hace una década, rara vez había un productor que admitiera lo fácilmente explotable.

Estos fabricantes cuestionarían la intención de los piratas informáticos: «¿por qué alguien piratearía un marcapasos?» Hay muchas otras vulnerabilidades en los dispositivos médicos que alguien podría explotar accidentalmente.

¿Qué tan significativo es el riesgo de seguridad médica del dispositivo médico?

Cuando los dispositivos médicos se alinean con una red integrada, las soluciones de software y los sistemas operativos abandonan sus puntos de aislamiento e ingresan al dominio de la seguridad de la información. Los dispositivos se vuelven complejos y su gestión se convierte en una comisión más exigente.

En los últimos años, la ciencia médica ha pasado por una miríada de innovaciones para transformar el MO de la prestación de asistencia sanitaria. Hemos mejorado nuestras habilidades en la atención al paciente con dispositivos médicos interconectados, que es una pequeña parte de un sistema clínico más complejo.

Donde hay interconectividad, hay lagunas que invitan a violaciones; exactamente de la misma manera que los hackers ingresan a los sistemas informáticos, servidores, bases de datos y otros dispositivos interconectados.

A diferencia de las redes informáticas tradicionales, los dispositivos médicos interconectados representan las condiciones de vida y muerte: una violación en el mismo significa un impacto directo en la atención clínica general y la atención al paciente.

Considerando la confidencialidad de los datos del paciente y del paciente, los explotadores pueden explotar los dispositivos médicos por varias razones.

Existe una gran necesidad de seguridad con nuestros dispositivos médicos.

La vida útil de un dispositivo médico típico puede variar entre 15-20 años. Durante este tiempo, es posible que un paciente no pueda mantener el dispositivo actualizado con los últimos parches y estándares.

Dichos dispositivos a menudo se convierten en los objetivos más fáciles para los piratas informáticos. Una vez que un pirata informático ingresa a un dispositivo débil, puede encontrar numerosas formas de ingresar al mainframe y otros dispositivos en la misma red desde allí.

Los hackers no necesitan nada muy sofisticado para penetrar incluso los mejores sistemas clínicos.

Un pirata informático puede simplemente usar uno de los dispositivos él mismo y realizar un seguimiento de las brechas de producción y los mensajes de error. Una vez que un hacker encuentra suficientes debilidades, vulnerabilidades de software, información confidencial de hardware, puede lanzar ataques intensivos en puntos vulnerables.

Un hacker que ingresa al sistema central tiene intenciones mucho más grandes.

¿Por qué los dispositivos médicos necesitan seguridad informática?

Hemos visto que los piratas informáticos pueden aprovechar dispositivos individuales para acceder a redes más grandes que los sistemas clínicos. Curiosamente, ha habido numerosos casos de ataques al sector de la salud. Según el Instituto Ponemon, los piratas informáticos han explotado con éxito al menos el 94% de las organizaciones médicas en los últimos años a través de ataques cibernéticos.

Desafortunadamente, las prácticas de seguridad y las medidas de ciberseguridad utilizadas en la atención médica no son suficientes para mantenerse al día con los crecientes riesgos. La encuesta de seguridad de SANS Endpoint en 2014 declaró que los atacantes ni siquiera están utilizando técnicas de sigilo. No es necesario: un truco puede eludir fácilmente las protecciones perimetrales débiles de los sistemas clínicos.

Después de ingresar al perímetro a través de nodos débiles, los atacantes pueden lanzar rápidamente ataques de phishing y DDoS.

  • Los atacantes apuntan al sector de la salud en general.

Los dispositivos individuales son solo puntos de entrada. Los atacantes usan datos confidenciales disponibles para estos dispositivos para apuntar a todas las actividades de atención médica. Los dispositivos de fácil acceso, como las correas de rastreador de ejercicios, también se pueden usar para apuntar a sistemas médicos o de seguros.

Los piratas informáticos pueden manipular, por ejemplo, datos, por fraude con compañías de seguros. Los piratas informáticos pueden utilizar un enfoque similar para lanzar ataques contra cualquier empresa de atención médica integrada en esas redes.

  • El riesgo de muerte para usuarios y pacientes.

Muchos dispositivos cardíacos dependen del sistema inalámbrico para funcionar. Una violación del sistema podría dar a los piratas informáticos acceso no autorizado a estos dispositivos. Los hackers ahora pueden manipular dispositivos y romper su configuración para matar intencionalmente a un paciente.

Un pirata informático puede manipular la batería de un dispositivo o cambiar su ritmo cardíaco para causar daño al paciente.

¿Cómo mejorar las respuestas a los riesgos de los dispositivos médicos?

No solo los hospitales sino también varias entidades trabajan juntas para administrar un dispositivo conectado. Un hospital puede tener cientos y miles de dispositivos activos. Cada dispositivo es una puerta de entrada a la red y, por lo tanto, un objetivo potencial para explotadores y piratas informáticos. Cada dispositivo en una red es único y no podemos mitigar cada amenaza usando la misma táctica. Necesitamos soluciones de seguridad flexibles.

  • Trabajando juntos en los procesos de seguridad de la información.

Dado que hay varios fabricantes en el mercado, es una tarea compleja implementar procesos de seguridad consistentes en todos los fabricantes. Todos tienen diferentes procesos clínicos, equipos, estándares y flujo de trabajo lógico cuando se trata de producción. Aunque los fabricantes pueden lograr algún tipo de consistencia en los dispositivos a través de prácticas estándar, esto no significa que también haya consistencia en las medidas de seguridad. Los fabricantes deben implementar una configuración segura de una red común con la coordinación posterior para administrar las soluciones de software que se ejecutan en sus dispositivos.

  • Canales sin fisuras entre usuarios-sanitarios-productores.

Debe haber una retroalimentación perfecta y un sistema de seguimiento en tiempo real entre los proveedores de atención médica y los fabricantes. Con los informes en tiempo real, los fabricantes tendrían tiempo suficiente para mitigar posibles amenazas o incluso problemas operativos.

Aunque tales sistemas de seguimiento y notificaciones en tiempo real ya existen en la red, se han centrado más en los informes operativos de los dispositivos; no amenazas a la seguridad cibernética.

No importa si lo administran internamente o si consultan a las compañías de soluciones de seguridad de IoMT que se especializan en rastrear y mitigar estas amenazas, los fabricantes y los hospitales necesitan implementar un nivel adicional de seguridad.

  • Gestión de riesgos y regulación de regulaciones.

Una vez que los servicios de salud son consistentes y diferentes fabricantes de dispositivos, se hace más fácil administrar los riesgos. Con un proceso de producción estándar, un gobierno sólido y un monitoreo de amenazas en tiempo real, es más fácil identificar riesgos y responder rápidamente a ellos.

Las siguientes prácticas podrían ser útiles en esta dirección:

  • Agregar cumplimiento normativo para los fabricantes.
  • Documentación estándar obligatoria de flujos de datos.
  • Capacitación para técnicos biomédicos en prácticas cruciales de TI.
  • Resistencia avanzada y medidas de protección para mitigar las pérdidas.

Resumir

Proteger dispositivos médicos en una red compleja es, de hecho, una misión exigente. Con tantas compañías en el mercado, existe una diferencia significativa en la pila de tecnología, sistemas operativos, entorno de desarrollo, arquitecturas de software, códigos internos e integraciones esenciales de terceros.

Mientras no exista una coherencia significativa en el mercado, las empresas deben implementar soluciones especializadas creadas para necesidades reales en su extremo. La vida humana está en juego con los dispositivos médicos; No hay lugar para el error. La seguridad cibernética de un dispositivo médico es una inversión no negociable para todas las partes involucradas.

Jessica Bruce

Soy un blogger profesional, escritor invitado, influencer y experto en comercio electrónico. Actualmente asociado con ShopyGen como estratega de marketing de contenidos. También informo sobre los últimos eventos y tendencias asociados con el sector de comercio electrónico.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *