Può Pacemaker (e Altri Dispositivi Medici) Davvero Essere Violato?

0
275
Swapan Fotografia/Shutterstock

Da pacemaker per smartwatches, stiamo diventando sempre di più un cibernetico specie. Ecco perché i titoli più recenti sulle vulnerabilità dei dispositivi medici impiantati potrebbe scattare campanelli d’allarme. Può tuo nonno pacemaker davvero essere violato e, in caso affermativo, che cosa è il mondo reale rischio?

E ‘ una tempestiva domanda. Sì, ci sono cambiamenti significativi nella tecnologia medica a piedi—dispositivi impiantabili possono ora comunicare in modalità wireless, e la venuta medica di Internet delle Cose (IoT), porta con sé vari dispositivi indossabili per mantenere operatori sanitari e i pazienti più connesso. Ma un importante produttore del dispositivo medico ha fatto scalpore con non uno, ma due critiche vulnerabilità di sicurezza.

Vulnerabilità Evidenziare Rischi Di Hacking

Lo scorso Marzo, il Dipartimento di Homeland Security ha avvertito che un hacker potrebbe accedere in modalità wireless impiantato un pacemaker realizzato da Medtronic. Poi, appena tre mesi dopo, Medtronic ha ricordato volontariamente alcune delle sue pompe per insulina per motivi simili.

Sulla superficie, questo è terrificante, ma potrebbe non essere abbastanza male come sembra. Gli hacker possono accedere al pacemaker impiantato da qualche terminale remoto centinaia di chilometri di distanza o di condurre attacchi su vasta scala. Hack uno di questi pacemaker, l’attacco deve essere condotta in stretta vicinanza fisica alla vittima (in un raggio di Bluetooth della gamma), e solo quando il dispositivo si connette a Internet per inviare e ricevere dati.

Mentre improbabile, il rischio è reale. Medtronic ha progettato il dispositivo del protocollo di comunicazione, in modo che esso non richiede alcuna autenticazione, né i dati crittografati. Così, chiunque sufficientemente motivato, può modificare i dati di un impianto, potenzialmente modificare il suo comportamento in un pericoloso o addirittura mortale modo.

Come i pacemaker, richiamati, pompe per insulina sono in modalità wireless abilitato per la connessione di apparecchiature collegate, come un dispositivo di misurazione, che determina la quantità di insulina viene pompato. Questa famiglia di pompe per insulina, inoltre, non hanno built-in di sicurezza, in modo che la società è la loro sostituzione con una più cyber-conoscenza del modello.

L’Industria Sta Giocando Catch-Up

ChooChin/Shutterstock

A prima vista, potrebbe sembrare Medtronic è il bambino del manifesto per incapaci e pericolosi di sicurezza (l’azienda non ha risposto alla nostra richiesta di commenti su questa storia), ma è lontano da solo.

“Lo stato della sicurezza informatica dei dispositivi medici è scarsa, nel complesso,” ha detto Ted Breve, Chief Technology Officer presso IoT ditta di sicurezza Keyfactor.

Alaap Shah, un avvocato che si specializza in termini di privacy, sicurezza informatica, e del regolamento in materia di salute cura al virus di Epstein Becker Verde, spiega: “i Produttori non hanno storicamente sviluppato prodotti con la sicurezza in mente.”

Dopo tutto, in passato, di manomettere un pacemaker, si doveva eseguire un intervento chirurgico. L’intero settore sta cercando di recuperare il ritardo con la tecnologia e comprendere le implicazioni di sicurezza. Una rapida evoluzione dell’ecosistema—come il medico IoT detto in precedenza—è messa di sicurezza sottolinea in un settore che non ha mai avuto a pensare che prima.

“Stiamo colpendo un punto di svolta nella crescita di connettività e sicurezza,” ha detto McAfee testa di minaccia ricercatore, Steve Povolny.

Anche se l’industria medica ha vulnerabilità, però, non c’è mai stato un dispositivo medico violato in natura.

“Non so di qualsiasi sfruttando le vulnerabilità,” più Breve, ha detto.

Perché no?

“I criminali non hanno la motivazione per l’hack di un pacemaker,” Povolny spiegato. “C’è un maggiore ROI andare dopo medical server, dove si possono tenere i record del paziente in ostaggio con ransomware. Perché andare dopo che lo spazio—bassa complessità, alto tasso di ritorno.”

Infatti, perché investire nel complesso, altamente tecnici dispositivo medico manomissione, quando l’ospedale reparti sono stati tradizionalmente così scarsamente protetti e pagare così bene? Nel 2017, da sola, 16 ospedali sono stati paralizzati da attacchi ransomware. E disattivazione di un server non è portatore di un omicidio se si è presi. Hacking di un funzionamento, apparecchiatura medica impiantata, però, è molto diverso.

Omicidi e di Dispositivo Medico di Hacking

Anche così, l’ex Vice Presidente Dick Cheney non ha preso alcuna possibilità nel 2012. Quando i medici hanno sostituito i suoi vecchi pacemaker con un nuovo modello wireless, hanno disattivato le funzioni wireless per evitare qualsiasi violazione al sistema. Ispirato in parte dalla trama della serie TV, “Patria” Cheney medico ha detto, “mi sembrava di essere una cattiva idea per il vice presidente degli Stati Uniti di avere un dispositivo che forse qualcuno potrebbe essere in grado di…piratare.”

Cheney saga suggerisce un spaventoso, un futuro in cui gli individui sono mirati a distanza tramite dispositivi medici che regolano la loro salute. Ma Povolny di non pensare che stiamo per vivere in un mondo di sci-fi in cui i terroristi zap persone a distanza mediante la manomissione degli impianti.

“Raramente vediamo di interesse nell’attaccare gli individui,” Povolny detto, citando l’enorme complessità del trucco.

Ma questo non significa che non possa succedere. Probabilmente è solo una questione di tempo fino a quando qualcuno diventa la vittima di un vero e proprio mondo, una Missione Impossibile in stile hack. Alpini di Sicurezza messo a punto un elenco di cinque classi di dispositivi che sono più vulnerabili. In cima alla lista è il venerabile pacemaker, che ha fatto il taglio senza le recenti Medtronic ricordare, invece citando il 2017 richiamo di 465,000 impiantato pacemaker dal produttore Abbott. L’azienda ha dovuto aggiornare il firmware di questi dispositivi per correggere falle di sicurezza che potrebbero facilmente causare la morte del paziente.

Altri dispositivi Alpino è preoccupato per includere defibrillatori cardioverter impiantabili (che sono simili a pacemaker), pompe per l’infusione di farmaci, e anche sistemi di risonanza magnetica, che non sono né bleeding-edge, né impiantabili. Il messaggio qui è che il medico CHE l’industria ha un sacco di lavoro sul loro piatto di sicuro ogni sorta di dispositivi, tra cui grandi hardware legacy che è seduta esposti negli ospedali.

Quanto Sono Sicuri Che Abbiamo?

Fare clic e Foto/Shutterstock

Per fortuna, gli analisti e gli esperti sembrano concordare sul fatto che la sicurezza informatica postura del produttore del dispositivo medico di comunità è migliorata costantemente negli ultimi anni. Questo è, in parte, a causa di orientamenti, la FDA ha pubblicato nel 2014, insieme con interagency task force che si estendono su più settori del governo Federale.

Povolny, per esempio, è incoraggiato dal fatto che la FDA sta lavorando con i produttori per semplificare il testing delle tempistiche per aggiornamenti del dispositivo. “C’è bisogno di equilibrio dispositivi per il test basta che non facciamo male a nessuno, ma non così tanto tempo che diamo attaccanti molto lunga pista di ricerca e di implementare gli attacchi sulla vulnerabilità note.”

Secondo Anura Fernando, UL Capo per l’Innovazione Architetto di Sistemi Medicali l’Interoperabilità e la Sicurezza, migliorare la sicurezza dei dispositivi medici è una priorità del governo. “La FDA sta preparando un nuovo e migliorato di orientamento. Il Settore della Sanità del Consiglio di Coordinamento, di recente messo comuni di Piano di Sicurezza. Norme per lo Sviluppo Organizzazioni sono standard in evoluzione e la creazione di nuovi dove necessario. Il DHS è in continua espansione su di loro CERT programmi e altre infrastrutture critiche piani di protezione, e la comunità sanitaria è in espansione e coinvolgente con gli altri per migliorare continuamente sulla cybersecurity la postura per stare al passo con l’evoluzione delle minacce.”

Forse è rassicurante il fatto che così tanti acronimi sono coinvolti, ma c’è una lunga strada da percorrere.

“Mentre alcuni ospedali hanno un maturo molto cybersecurity postura, ci sono ancora molti che stanno lottando per capire come affrontare, anche di base di sicurezza informatica igiene” si lamentò Fernando.

Così, c’è qualcosa di te, tuo nonno, o qualsiasi paziente con un indossabili o dispositivo medico impiantato può fare? La risposta è un po ‘ sconfortante.

“Purtroppo, l’onere di produttori e la comunità medica,” Povolny detto. “Abbiamo bisogno di più protezione dei dispositivi e la corretta attuazione dei protocolli di sicurezza.”

C’è una sola eccezione, però. Se si utilizza un consumatore-tipo di dispositivo—come un smartwatch, per esempio—Povolny consiglia di praticare una buona sicurezza di igiene. “Cambiare la password di default, applicare gli aggiornamenti di sicurezza, e assicurarsi che non è connesso a internet tutto il tempo, se esso non deve essere.”

CONTINUA A LEGGERE

  • “Come in Remoto, Aprire un’Applicazione GUI Con PuTTY
  • “Che cosa È allentato, e Perché la Gente ama?
  • “Come Vendere il Tuo Vecchio iPhone per il Dollaro Superiore
  • “Come Annullare Amazon Prime
  • “Come Risolvere un Surgelati PC Windows