La tecnología actualmente es una pieza fundamental en nuestra salud. Por eso la digitalización y la conectividad están tan presentes, que los informes médicos usan este formato, de manera que puedes pedir una cita online, incluso hay aplicaciones simplemente destinadas a vigilar nuestra salud. Estas aplicaciones, por ejemplo, pueden ayudar al usuario a controlar su ritmo cardíaco.
Por lo tanto, al sector sanitario, también le afecta la ciberseguridad, y brechas de seguridad en estos sistemas pueden provocar indeseados resultados. Podemos recordar el caso de Dick Cheney, exvicepresidente de EE.UU., quien confesó en 2013 la vulnerabilidad de su marcapasos, por la que los médicos decidieron deshabilitarle la comunicación inalámbrica del dispositivo que cuidaba de su corazón por si alguien intentaba atentar con su vida mediante un ataque remoto. En 2012 un famoso hacker llamado Barnaby Jack demostró como podía manipular un marcapasos remotamente, de manera que podía suministrar un shock eléctrico potencialmente mortal.
Una vez más se demuestra la fuerza de la ciberdelincuencia, por lo que una compañía llamada G.DATA, especializada en soluciones de seguridad, está al tanto de la necesidad de incorporar en los dispositivos sanitarios «security by design» (seguridad por diseño).
Esta situación es el resultado del Internet de las Cosas (IoT). Todo está conectado y la salud también, haciendo que los pacientes sena incluso más vulnerables que antes. Por tanto, el hecho de que un marcapasos o una bomba de medicación conectada puedan ser interceptadas por un ciberdelincuente que pretende matar a una persona, exige que sean diseñados pensando en los patrones de seguridad necearios para evitar este tipo de ataques. De hehco, millones de datos de pacientes están en riesgo por los agujeros de seguridad informática en el sector sanitario.
G Data recuerda cómo en agosto de 2016 un equipo de investigadores de seguridad descubrió una vulnerabilidad en un marcapasos fabricado por Abbott Laboratories, uno de los principales proveedores del mundo de desfibriladores, marcapasos y otros equipos médicos. La vulnerabilidad estaba en los transmisores del dispositivo de tal manera que un «hacker» podía chequear el estado del marcapasos y su configuración de forma remota siempre que el paciente se encontrara físicamente en el radio de acción de dicho transmisor. Si quería, el atacante podía por ejemplo, administrando descargas innecesaria o hacer que el dispositivo falle en el momento en que más se necesita.
El fabricante lanzó un nueva actualización del «software» del dispositivo para solucionar dicho «bug» y la FDA informó a los usuarios sobre como actualizarla.
En 2015, también, G Data recuerda otro caso de un investigador alemán que logró desactivar la función de ventilación de un dispositivo de anestesia conectado. Poco después se supo que parte del hardware funcionaba con un estandar de seguridad de 1990. Y es que uno de los graves fallos del sector sanitario es que cuenta con un sistema de seguridad obsoleto: bombas de insulina, máquinas de rayos X o escáneres, y marcapasos, entre otros, que son muy fáciles de «hackear». En la actualidad, los hospitales, por ejemplo, trabajan con ecógrafos que funcionan con Windows 95.
Aunque «no se han reportado casos en los que los dispositivos afectados fueran sometidos a ataques reales, este incidente deja claro que la seguridad informática tiene que desempeñar un papel importante en el diseño de productos y dispositivos sanitarios», recuerda G Data.
Los dispositivos del sector sanitario deben cumplir con el requisito de «security by design», lo que implica un hardware o software riguroso y certificado antes de ser comercializado. «Este proceso de certificación puede llevar años y ser muy costoso para los fabricantes -explica G Data-. Hardware y software médico tienen además opciones muy limitadas cuando hablamos actualizaciones. A menudo estas actualizaciones y parches de seguridad para los dispositivos médicos son escasos y poco regulares, en el supuesto de que los haya».
Por otro lado, con la llegada del «ransomware» surge una importante posibilidad a tener en cuenta: la amenaza real de alguien capaz de extorsionar a los pacientes y centros de salud podiendo dehabilitar los sistemas vitales para enfermos. Para la compañía especializada en soluciones de seguridad, fabricantes e investigadores deben colaborar y actuar de forma muy responsable.
FUENTE: ABC
Por lo tanto, al sector sanitario, también le afecta la ciberseguridad, y brechas de seguridad en estos sistemas pueden provocar indeseados resultados. Podemos recordar el caso de Dick Cheney, exvicepresidente de EE.UU., quien confesó en 2013 la vulnerabilidad de su marcapasos, por la que los médicos decidieron deshabilitarle la comunicación inalámbrica del dispositivo que cuidaba de su corazón por si alguien intentaba atentar con su vida mediante un ataque remoto. En 2012 un famoso hacker llamado Barnaby Jack demostró como podía manipular un marcapasos remotamente, de manera que podía suministrar un shock eléctrico potencialmente mortal.
Una vez más se demuestra la fuerza de la ciberdelincuencia, por lo que una compañía llamada G.DATA, especializada en soluciones de seguridad, está al tanto de la necesidad de incorporar en los dispositivos sanitarios «security by design» (seguridad por diseño).
Esta situación es el resultado del Internet de las Cosas (IoT). Todo está conectado y la salud también, haciendo que los pacientes sena incluso más vulnerables que antes. Por tanto, el hecho de que un marcapasos o una bomba de medicación conectada puedan ser interceptadas por un ciberdelincuente que pretende matar a una persona, exige que sean diseñados pensando en los patrones de seguridad necearios para evitar este tipo de ataques. De hehco, millones de datos de pacientes están en riesgo por los agujeros de seguridad informática en el sector sanitario.
G Data recuerda cómo en agosto de 2016 un equipo de investigadores de seguridad descubrió una vulnerabilidad en un marcapasos fabricado por Abbott Laboratories, uno de los principales proveedores del mundo de desfibriladores, marcapasos y otros equipos médicos. La vulnerabilidad estaba en los transmisores del dispositivo de tal manera que un «hacker» podía chequear el estado del marcapasos y su configuración de forma remota siempre que el paciente se encontrara físicamente en el radio de acción de dicho transmisor. Si quería, el atacante podía por ejemplo, administrando descargas innecesaria o hacer que el dispositivo falle en el momento en que más se necesita.
El fabricante lanzó un nueva actualización del «software» del dispositivo para solucionar dicho «bug» y la FDA informó a los usuarios sobre como actualizarla.
En 2015, también, G Data recuerda otro caso de un investigador alemán que logró desactivar la función de ventilación de un dispositivo de anestesia conectado. Poco después se supo que parte del hardware funcionaba con un estandar de seguridad de 1990. Y es que uno de los graves fallos del sector sanitario es que cuenta con un sistema de seguridad obsoleto: bombas de insulina, máquinas de rayos X o escáneres, y marcapasos, entre otros, que son muy fáciles de «hackear». En la actualidad, los hospitales, por ejemplo, trabajan con ecógrafos que funcionan con Windows 95.
Aunque «no se han reportado casos en los que los dispositivos afectados fueran sometidos a ataques reales, este incidente deja claro que la seguridad informática tiene que desempeñar un papel importante en el diseño de productos y dispositivos sanitarios», recuerda G Data.
Los dispositivos del sector sanitario deben cumplir con el requisito de «security by design», lo que implica un hardware o software riguroso y certificado antes de ser comercializado. «Este proceso de certificación puede llevar años y ser muy costoso para los fabricantes -explica G Data-. Hardware y software médico tienen además opciones muy limitadas cuando hablamos actualizaciones. A menudo estas actualizaciones y parches de seguridad para los dispositivos médicos son escasos y poco regulares, en el supuesto de que los haya».
Por otro lado, con la llegada del «ransomware» surge una importante posibilidad a tener en cuenta: la amenaza real de alguien capaz de extorsionar a los pacientes y centros de salud podiendo dehabilitar los sistemas vitales para enfermos. Para la compañía especializada en soluciones de seguridad, fabricantes e investigadores deben colaborar y actuar de forma muy responsable.
FUENTE: ABC
Comentarios
Publicar un comentario
Gracias por comentar. Te rogamos que seas preciso y educado en tus comentarios.