Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Dispositivos médicos, en riesgo por ciberataques

No se trata sólo de ciertos dispositivos médicos conectados que ponen en peligro los datos de los pacientes y la seguridad física, sino de sus capacidades y sistemas específicos dentro de los cuales operan, lo que los convierte en una superficie de ataque amplia y vulnerable.

De hecho, el argumento de los expertos de seguridad durante la gran parte de la década pasada fue que mientras la seguridad física de la mayoría es excelente y los dispositivos funcionan sin problemas, cuando se trata de seguridad de ataques maliciosos en línea, estos dispositivos son aterradoramente inseguros.

La web está repleta de informes recientes que confirman esto. 

Un estudio de WhiteScope IO publicado en mayo pasado advirtió que hay más de 8,000 vulnerabilidades en el código que se ejecutan en siete marcapasos de cuatro fabricantes. Un informe publicado en diciembre de 2016 sobre una investigación sobre nuevos desfibriladores cardíacos implantables (ICD) encontró defectos de seguridad en los protocolos de comunicación propietarios de 10 de ellos.

Por su parte, Trend Micro informó en mayo que más de 36,000 dispositivos relacionados con la salud en Estados Unidos se pueden encontrar en Shodan, el motor de búsqueda de dispositivos conectados.

Asimismo, Ponemon, en una encuesta auspiciada por Synopsys, informó en mayo que “alrededor de un tercio de los fabricantes de dispositivos y HDO (organizaciones de salud) son conscientes de los posibles efectos adversos a los pacientes debido a un dispositivo médico inseguro y el 15% de los HDO están tomando medidas importantes para prevenir tales ataques “.

Confianza en lo inexistente

El problema –que ha existido desde que los HDO comenzaron a conectar estos dispositivos a Internet– es que se confía en que estos pueden hacer algo para lo que no fueron diseñados: proteger los datos de los pacientes y a los propios pacientes de los ataques cibernéticos.

El debate continúa sobre lo inminente que es el riesgo del daño físico. Jay Radcliffe, un experto en seguridad de dispositivos médicos y diabético tipo Uno, afirmó que era más probable que “un atacante se escondiera detrás de mí y me golpeara la cabeza con una pelota de beisbol”, que ser dañado por un ataque cibernético. 

Camejo aseveró que, independientemente de la clase de dispositivo, o si se encuentra dentro o fuera del ámbito hospitalario, “los riesgos son esencialmente los mismos: la vida de los pacientes a menudo depende de estos dispositivos, que desempeñan sus funciones con precisión. De modo que si un atacante controla uno de estos dispositivos, puede alterar esas funciones hasta provocar un posible detrimento del paciente o provocarle la muerte”.

¿Deberían prohibirse ciertos dispositivos? 

Algunos expertos afirman que no, porque es difícil decir qué dispositivo o clase de dispositivos es más vulnerable que otros. Señalan que el problema reside más en las capacidades específicas o en las características que pueden hacer los objetivos mucho más atractivos y / o sus usuarios más vulnerables a los daños.

Sólo un 10% de los dispositivos médicos caen en lo que la Administración de Alimentos y Medicamentos (FDA) llama Clase III, lo cual significa que están diseñados para sostener o soportar vida (por ejemplo, marcapasos y medidores de glucosa). Si estos dispositivos fueron hackeados, un atacante podría poner en peligro la vida o la salud de los pacientes.

Chris Clark, principal ingeniero de seguridad de Synopsys, dijo que los dispositivos que dependen de la nube para el rendimiento son “similares a la telemedicina y puede incluir dispositivos como bombas de infusión y monitores de pacientes que utilizan la nube para realizar sus servicios”. 

La mayoría de las personas ni siquiera saben si tienen Wi-Fi o Bluetooth. Simplemente asumen que el fabricante ha proporcionado su seguridad. Pero una vez que hemos habilitado ese tipo de tecnología, es más sabroso para un atacante”.

WannaCry, por ejemplo

Stephanie Domas, investigadora y académica de la Universidad de Ohio, señaló que WannaCry (uno de los ransomwares de alto perfil más recientes), “no estaba dirigido a dispositivos médicos. Nada de eso estaba dirigido a los hospitales, pero afectó a muchos de ellos una vez que fue capaz de entrar. Estos ataques buscan cualquier cosa que sea vulnerable. Vieron algunos dispositivos que lo eran, y los atacaron”.

E incluso si el ransomware no hubiera atacado dispositivos específicos, la encriptación “de todo” en un sistema hospitalario podría significar el cierre de todos los dispositivos que sirven a los pacientes.

Además, esos sistemas pueden ser obsoletos. La encuesta de Trend Micro encontró que más del 3% de los dispositivos expuestos todavía utilizan Windows XP, el sistema operativo de Microsoft que ya no recibe actualizaciones de seguridad por parte de esta compañía. 

De acuerdo con Domas, no todos los dispositivos contienen datos de los pacientes, pero los que sí los tienen son vulnerables y pueden comprometer estos datos, ya que generalmente se comunican directamente con el sistema de registros electrónicos de salud, el área de rayos X y PACS (Sistema de Archivado y Comunicación de Imágenes), algunos de los cuales contendrán un registro completo del paciente. Los dispositivos están diseñados para hablar con sus registros, así que cualquier cosa que los comprometa tendrá una conexión con el resto de los datos sobre un paciente.

Los expertos advirtieron que los marcapasos, las bombas de insulina, los escáneres de tomografía computarizada, las máquinas de resonancia magnética y los registros digitales de salud corren el mayor riesgo, dada su interconectividad con diversas plataformas médicas dentro del hospital. “Hay muchas maneras en que estos dispositivos podrían ser hackeados y se podría hacer daño a los pacientes”, concluyó Domas. 

Taylor Armerding, CIO EEUU

 

Lo Más Reciente

Cuatro consejos para retener el talento en su área de TI

Para tener un equipo de TI productivo y feliz...

Empresas: cómo enfrentar la caída del peso post electoral

Luego de las elecciones, el peso mexicano, que hasta...

Transformación digital en el Retail: el poder de la arquitectura

En México el comercio electrónico tiene un desempeño por...

IA Generativa y el futuro del trabajo

La inteligencia artificial generativa (IA gen) está acaparando titulares...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Cuatro consejos para retener el talento en su área de TI

Para tener un equipo de TI productivo y feliz en el trabajo, se necesita apostar por acciones que fomenten el orgullo por estar en...

Empresas: cómo enfrentar la caída del peso post electoral

Luego de las elecciones, el peso mexicano, que hasta hace un tiempo se mantenía fuerte, tuvo una fluctuación: primero perdió valor frente al dólar...

Transformación digital en el Retail: el poder de la arquitectura

En México el comercio electrónico tiene un desempeño por encima de la media de países de Latinoamérica. Según previsiones de Statista, en 2027 el...