Ripple20 amenaza a los médicos cada vez más conectados …


Una serie de vulnerabilidades de IoT podría poner en riesgo las redes hospitalarias, los datos médicos y la seguridad del paciente.

A principios de este mes, los investigadores de seguridad de JSOF revelaron las vulnerabilidades «Ripple20», una serie de fallas que afectan los dispositivos conectados en las industrias empresariales, industriales y de atención médica. Los expertos se preocupan por las implicaciones para los dispositivos médicos conectados, que podrían proporcionar a los atacantes una puerta de entrada a una red hospitalaria o permitirles afectar la atención del paciente.

Ripple20 existe en una biblioteca de software TCP / IP de bajo nivel construida por la compañía de computer software Treck. Muchos fabricantes de dispositivos IoT construyen la biblioteca directamente en sus dispositivos o la integran a través de componentes integrados de terceros. Como resultado, las organizaciones pueden no saber que están expuestas.

Estas vulnerabilidades varían en gravedad, desde pequeños errores con efectos sutiles hasta fallas importantes que podrían permitir la denegación de servicio o la divulgación de información. Dos de ellos podrían conducir a la ejecución remota de código y permitir que un atacante exitoso asuma el regulate sobre un dispositivo objetivo. Si bien un atacante necesitaría estar en la crimson para explotar la mayoría de las vulnerabilidades de Ripple20, esto generalmente no es difícil porque muchos dispositivos conectados a menudo están conectados a Net por error.

La atención médica es «particularmente prone» a Ripple20, informan investigadores con CyberMDX que ayudaron a JSOF en la investigación al ayudar a perfilar dispositivos e identificar la exposición. Entre los dispositivos confirmados como vulnerables se encuentran las bombas de infusión Baxter de la serie Sigma, algunas bombas de infusión B. Braun, una variedad de productos Carestream, algunos dispositivos UPS Schneider / APC algunas herramientas de pink Digi, algunas impresoras HP y algunas impresoras Ricoh, todo lo cual puede poner en riesgo a los hospitales.

«Dentro de los hospitales vimos todo tipo de dispositivos afectados», dice Elad Luz, jefe de investigación de CyberMDX. Los dispositivos no médicos, como los conmutadores de red y las impresoras, aunque no están directamente conectados a la salud del paciente, siguen siendo críticos para el flujo de trabajo de la atención médica.

«El potencial de vulnerabilidades de Ripple20 para manipular el application del dispositivo en el que se ejecutan», explica Luz. La mayoría de los hospitales tienen «una flota» de bombas de infusión conectadas, por ejemplo, todas las cuales tienen una interfaz de usuario que permite a los proveedores de atención configurar cuándo comienza y se detiene la funcionalidad. En el peor de los casos, un atacante podría interferir con las capacidades de la bomba e interrumpir la atención del paciente Sin embargo, Luz señala que la mayoría de los ataques no están destinados a causar daño físico.

Las personas que atacan dispositivos médicos, como la mayoría de los ciberdelincuentes, generalmente están motivadas por el dinero. Es más possible que planeen lanzar un ataque de ransomware o encontrar registros médicos para vender en el mercado negro. Allí, los datos de salud pueden alcanzar un precio más alto que los números de tarjetas de crédito porque no se pueden cambiar, continúa Luz. Los atacantes también pueden tratar de provocar la manipulación del mercado al atacar a una importante organización de atención médica con un ciberataque, agrega.

Vulnerabilidades Plaga Dispositivos médicos
La seguridad de los dispositivos médicos conectados es una preocupación creciente a medida que más de estos productos se conectan. Los proveedores de atención médica están motivados por la necesidad de tratar a una población de pacientes en crecimiento, proporcionar más telemedicina e intentar frenar el aumento de los costos de atención médica. La tecnología puede ayudarlos a hacer esto sin embargo, la integración de dispositivos conectados también puede poner en riesgo a pacientes y datos.

«La realidad que enfrentamos es que los dispositivos médicos pueden estar en un clinic durante 15 a 20 años, pero cada día surgen nuevas amenazas de ciberseguridad», dijo Rob Suárez, CISO de la firma de tecnología médica Becton, Dickinson and Business, en un panel celebrado hoy. en salud conectada segura. A medida que los ataques cibernéticos continúan aumentando, muchos hospitales aún carecen de un experto en seguridad dedicado, dijo.

Luz explica que los dispositivos médicos son especialmente vulnerables en comparación con otros dispositivos IoT, Pc y teléfonos inteligentes. La mayoría de los productos médicos conectados que su equipo ve tienen un estándar de ciberseguridad de hace 10 a 20 años, y generalmente tienen diferentes tipos de vulnerabilidades. Muchos de estos son defectos de diseño, agrega. Los dispositivos médicos pueden tener medios de autenticación deficientes, conexiones para recibir telemetría o administrar y configurar el dispositivo.

Las fallas de Ripple20 son errores de codificación y apuntan a un problema en la cadena de suministro de software package. En muchos casos, tanto dentro como fuera del campo de la salud, las empresas reciben una pieza de software pero no saben mucho al respecto. «Si no sabes de qué está hecho el producto, cuando esos componentes terminan teniendo vulnerabilidades, no sabes dónde buscar», dijo Suárez.

¿Qué pueden hacer los hospitales?
Treck lanzó una nueva versión de su biblioteca de software package (6..1.67) para abordar los defectos de Ripple20 sin embargo, la compañía no puede actualizar dispositivos directamente. La compañía ofrece a los proveedores un package de desarrollo para cuando empaquetan pilas de pink para sus productos. Hasta que lo usen para desarrollar actualizaciones de firmware del producto, los dispositivos no pueden actualizarse.

«Para los hospitales, la parte difícil es encontrar los dispositivos afectados», dice Luz. Si usted es responsable de la seguridad en un clinic con 10,000 productos conectados de diferentes modelos y proveedores, será difícil ubicar a los vulnerables.

Algunos dispositivos médicos requieren actualizaciones en persona, lo que significa que el hospital necesitaría un contrato con el proveedor para traer a alguien al sitio para aplicar las actualizaciones. Esto podría resultar complicado, señala, ya que los dispositivos médicos son críticos y pueden no estar disponibles para actualizaciones en ningún momento. Algunos proveedores tienen una conexión con el hospital y pueden actualizar automáticamente las máquinas afectadas de forma remota. Algunos pueden requerir que un usuario instale una actualización.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse para este evento bajo demanda.

Kelly Sheridan es la editora de private de Darkish Looking through, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance & Know-how, donde cubrió asuntos financieros … Ver biografía completa

Lectura recomendada:

Más concepts





Enlace a la noticia original