Zephyrnet Logo

A segurança de hardware em dispositivos médicos não tem sido uma prioridade - mas deveria ser

Data:

segurança de hardware
Imagem de monitores médicos dentro da UTI

Os rápidos avanços na tecnologia médica prolongam a vida dos pacientes e proporcionam a eles um padrão de vida mais elevado do que no passado. Mas a maior interconectividade desses dispositivos e sua dependência de redes com e sem fio os deixam suscetíveis a ataques cibernéticos que podem ter consequências graves.

Seja um desfibrilador implantável que transmite dados para um cardiologista, uma bomba de infusão que permite que uma enfermeira monitore os sinais vitais de um paciente ou até mesmo um smartwatch que registra rotinas de bem-estar, esses instrumentos ampliam a superfície de ataque que os malfeitores podem explorar.

Em 2017, hospitais de todo o mundo foram vítimas do ataque em larga escala do ransomware WannaCry. O Serviço Nacional de Saúde avaliado que na Inglaterra e na Escócia, 19,500 consultas foram canceladas, 600 computadores foram congelados e cinco hospitais tiveram que desviar ambulâncias. Em agosto de 2022, um hospital francês foi sujeito a um ataque de ransomware em seus sistemas de imagens médicas e admissão de pacientes, e uma manobra semelhante atacou outro hospital próximo alguns meses mais tarde. Jornal HIPAA, citando dados da Check Point Research, relatou em novembro que uma média de 1,426 ataques cibernéticos no setor de saúde ocorreu a cada mês em 2022 - um aumento de 60% ano a ano.

Os próprios dispositivos médicos raramente são de interesse para criminosos cibernéticos, que os usam como uma forma de acessar a infraestrutura de rede e instalar malware ou obter dados. Eles também reconheceram que o software não é a única maneira de entrar: o hardware que alimenta todos os dispositivos, os chips semicondutores, está atraindo cada vez mais atenção devido às vulnerabilidades de segurança que podem ser acessadas e exploradas remotamente. Vulnerabilidades no software podem ser corrigidas, mas é mais complexo e caro corrigir problemas de hardware.

A supervisão limitada da cibersegurança de dispositivos médicos criou um ambiente propício à exploração. Devemos começar a fazer perguntas que levem a abordar proativamente essas vulnerabilidades de hardware e desenvolver maneiras de superar as complicações associadas à proteção de uma vasta gama de instrumentos antes que algo dramático aconteça.

Variedade de dispositivos, redes compartilhadas entre questões de segurança

A Food and Drug Administration (FDA) divulgou periodicamente relatórios sobre a importância de proteger dispositivos médicos - inclusive em março de 2020, quando foi consciência aumentada de uma vulnerabilidade descoberta em chips semicondutores que transmitem dados via Bluetooth Low Energy. Mas o ambiente moderno de atendimento ao paciente depende tanto da interconectividade que minimizar os riscos de segurança cibernética pode ser uma tarefa monumental.

Em seu alerta, o FDA instou as sete empresas que fabricaram os chips a conversar com fornecedores e pacientes sobre como podem diminuir os riscos associados a essa vulnerabilidade. Ele também reconheceu que qualquer reparo não seria simples porque os chips afetados aparecem em marcapassos, monitores de glicose no sangue, bombas de insulina, eletrocardiogramas e aparelhos de ultrassom.

De acordo com o um relatório emitido pelo departamento de pesquisa de ameaças cibernéticas da Unidade 42 da Palo Alto Networks, instrumentos médicos e dispositivos de TI compartilham 72% das redes de assistência médica, o que significa que o malware pode se espalhar entre computadores e máquinas de imagem - ou qualquer combinação de eletrônicos - sem problemas.

Os longos ciclos de vida dos dispositivos médicos também podem tornar a sua proteção um desafio. Embora ainda possam funcionar conforme o esperado, eles podem ser executados em um sistema operacional (SO) desatualizado cuja atualização pode ser dispendiosa. Scanners como máquinas de ressonância magnética e tomografia computadorizada são visados ​​por causa de seu sistema operacional desatualizado; de acordo com o relatório da Unidade 42, apenas 16% dos dispositivos médicos conectados às redes eram sistemas de imagem, mas eles foram a porta de entrada para 51% dos ataques. O vírus Conficker, detectado pela primeira vez em 2008, infectado máquinas de mamografia em um hospital em 2020 porque esses dispositivos estavam rodando no Windows XP – um sistema operacional que não recebia mais suporte convencional da Microsoft a partir de 2014.

E, por causa de suas funções aparentemente de nicho, muitos dispositivos médicos não foram construídos com a segurança cibernética em mente. Existem poucas ferramentas de varredura de segurança para instrumentos executados em um sistema operacional proprietário, tornando-os propícios a ataques. Em setembro, o FBI emitiu um aviso aos estabelecimentos de saúde sobre os perigos associados ao uso de dispositivos médicos desatualizados. Ele destacou pesquisas de empresas de segurança cibernética que mostraram que 53% dos dispositivos médicos conectados têm deficiências críticas conhecidas decorrentes do design de hardware e gerenciamento de software. Cada instrumento suscetível tem uma média de 6.2 vulnerabilidades.

Quando consideramos o número de dispositivos em uso em todo o mundo, a maneira como são usados ​​e as diversas plataformas em que operam, fica claro que uma superfície de ataque tão ampla representa uma ameaça significativa.

A documentação de vulnerabilidades oferece um caminho a seguir

Corrigir falhas de hardware é complicado. A substituição dos chips semicondutores afetados, se possível devido à idade e funcionalidade do dispositivo, exige recursos consideráveis ​​e pode levar à interrupção do tratamento.

Hospitais e outros centros de atendimento ao paciente geralmente não estão preparados para defender a ampla superfície de ataque criada pelo uso de centenas de dispositivos médicos. Orientação de organizações como a FDA — o mais recente dos quais foi lançado em abril, dois meses antes de um projeto de lei bipartidário que exigia que a organização atualizasse suas recomendações com mais frequência foi apresentado no Senado - só vai até certo ponto. Os fabricantes devem priorizar a segurança dos chips semicondutores usados ​​em dispositivos médicos, e os consumidores em toda a cadeia de suprimentos devem fazer perguntas sobre vulnerabilidades para garantir que maior consideração seja dada ao design dos chips e à produção em larga escala.

A lista de materiais de hardware (HBOM), que registra e rastreia as vulnerabilidades de segurança de chips semicondutores desde o desenvolvimento até a circulação, é uma solução emergente. Isso pode ajudar a garantir que chips defeituosos ou comprometidos não sejam usados ​​- e se forem, no caso dos mais novos chips M1 da Apple, que notaram falhas de design, permitiria que as deficiências e repercussões fossem minuciosamente documentadas. Além disso, mesmo que uma vulnerabilidade seja identificada no futuro, os fabricantes podem realizar uma análise forense do projeto do chip semicondutor para determinar quais dispositivos são suscetíveis a determinados ataques.

Ao conhecer os pontos fracos específicos do hardware, você pode impedir que ele seja explorado por criminosos cibernéticos e cause devastação em instalações médicas.

Riscos, resultados mostram um alto nível de urgência

A tecnologia emergente já atrapalhou a operação segura de dispositivos médicos. Em 1998, a instalação de transmissores de televisão digital interferência causada com dispositivos médicos em um hospital próximo porque as frequências que eles usaram se sobrepunham. O que é diferente hoje, no entanto, é que atores externos podem direcionar o poder que exercem sobre esses instrumentos – mas é evitável.

O potencial crescente de ataques a chips semicondutores em dispositivos médicos em rede demonstra como os criminosos cibernéticos estão se tornando mais experientes. Embora os avanços na tecnologia tenham tornado esses dispositivos uma parte rotineira dos cuidados em todo o mundo, eles também estão introduzindo vulnerabilidades de segurança devido à sua natureza interconectada. Os pacientes podem estar expostos a sérios riscos de segurança e segurança cibernética, e devemos agir agora para proteger essas vulnerabilidades antes que algo catastrófico ocorra.

Leia também:

Certificação ASIL B em um IP raiz de confiança de classe industrial

Validando a segurança NoC. Inovação em Verificação

NIST padroniza algoritmos PQShield para criptografia pós-quântica internacional

Compartilhe esta postagem via:

local_img

Inteligência mais recente

local_img