logo

Dane kontaktowe

ul. M.Boruty-Spiechowicza 24
43-300 Bielsko-Biała

Email: biuro@plikcenter.pl

Szybki kontakt tel: 692443715
Tel: (0 33) 444 61 43

Hackerzy największym zagrożeniem dla szpitali

Hackerzy największym zagrożeniem dla szpitali

Pobyt w szpitalu jest groźny nie tylko z powodu choroby, dzięki której się tam znalazłeś. Tampony i endoskopy też mogą być groźne, a tzw. hackerzy mogą wykorzystać fakt, że systemy medyczne mają swoje słabości. Jakie? O tym można przeczytać w nieco przerażającym raporcie ECRI.

Problemem jak zwykle są… ludzie

Instytut ECRI  to niezależna organizacja non-profit, która prowadzi badania mające na celu zwiększenie jakości usług medycznych świadczonych na rzecz pacjentów. Niedawno opublikowała ona swój coroczny raport dotyczący największych zagrożeń technologicznych dla życia i zdrowia podopiecznych placówek medycznych w 2019 roku.

Ranking zagrożeń przedstawia się następująco:

  1. “Hackerzy”, którzy mogą uzyskać dostęp do zdalnych systemów (to naprawdę jest na pierwszym miejscu w rankingu).
  2. Płyny ustrojowe innych pacjentów, które wsiąkają w materace i pokrywy materaców (fuj!).
  3. Tampony pozostawione w ciele pacjenta.
  4. Niewłaściwie ustawione alarmy przy urządzeniach wentylujących pacjentów, co może prowadzić do niedotlenienia mózgu.
  5. Infekcje spowodowane nieodpowiednio oczyszczonymi endoskopami.
  6. Złe ustawienia pomp infuzyjnych.
  7. Niewłaściwe ustawienia alarmów urządzeń monitorujących funkcje fizjologiczne.
  8. Uszkodzenia uchwytów instalowanych nad łóżkami, aby pacjenci mogli się podnieść(!).
  9. Zalanie elektrycznego urządzenia medycznego płynem do czyszczenia.
  10. Niewłaściwie naładowane baterie.

Jak widzicie, są to naprawdę problemy technologiczne, ale szczególnego rodzaju. Choć w dzisiejszych wiele rzeczy robią doskonałe maszyny, to nadal ludzie obsługują te maszyny.

Nawet to nieszczęsne zaszywanie tamponów jest problemem, który da się rozwiązać technologicznie. W raporcie ECRI czytamy, że istnieją technologie wspierające proces liczenia po zabiegu, ale nadal nie są to technologie stosowane wszędzie.

Są potrzeby… biznesowe

Nas naturalnie najbardziej interesują hackerzy. W ciągu ostatnich 18 miesięcy, sam instytut ECRI opublikował blisko 50 alarmów oraz raportów odnoszących się do ryzyka związanego z bezpieczeństwem systemów informatycznych. Stanowi to znaczny wzrost w stosunku do okresu poprzedzającego wspomniany przedział czasowy.

Systemy zdalnego dostępu są powszechnym celem atakujących, ponieważ są z natury dostępne publicznie. Jest to uzasadniane intencją spełnienia potrzeb biznesowych, takich jak umożliwienie pełnienia obowiązków służbowych przez lekarzy poza miejscem pracy poprzez zapewnienie im dostępu do danych medycznych pacjentów, czy też diagnozowanie i rozwiązywanie problemów związanych z oprogramowaniem wykorzystywanym w szpitalach przez zespoły wsparcia.

W raporcie przygotowanym przez ECRI możemy wyczytać także, że atakujący po uzyskaniu dostępu do zasobów placówek medycznych najczęściej posuwają się do czynności takich jak:

  • instalacja szkodliwego oprogramowania typu ransomware, takiego jak WannaCry, o którym wspominaliśmy na łamach Niebezpiecznika już wielokrotnie,
  • instalacji koparek kryptowalut (por. Po co handlarzom narkotyków koparki kryptowalut?),
  • po prostu kradzież danych pacjentów, które w odróżnieniu od pewnego opisywanego przez nas przypadku, nie zawsze zostały udostępnione publicznie w skutek błędu.

Konsekwencje ataków hakerskich mogą być rozległe i drastyczne, co sprawia, że ochrona przed nimi powinna stać się priorytetem dla wszystkich organizacji opieki zdrowotnej – twierdzi David Jamison, Dyrektor Wykonawczy programu ECRI Healt Devices, dodając, że przecież “w krytycznych sytuacjach może dojść do uszczerbku na zdrowiu pacjenta, a nawet jego śmierci”.

Inne badania

Osobnym problemem (choć wcale nie akcentowanym mocno w raporcie ECRI) jest niedostateczne zabezpieczanie samego sprzętu. W roku 2017 dr. Jonathan Butts oraz Billy Rios z firmy Whitescope opublikowali ostatnio dość obszerny raport na temat rozruszników serca. Okazało się, że szczególnie ciekawym obiektem były programatory, czyli urządzenia służące do programowania rozrusznika u lekarza. Po zbadaniu urządzeń ustalono m.in., że w 4 programatorach od 4 różnych dostawców było aż 8 tysięcy znanych luk wynikających ze stosowania przestarzałych bibliotek w oprogramowaniu.

Co więcej, badane urządzenia włączały oprogramowanie programujące nie wymagając żadnego loginu i hasła. Okazało się też, że dowolny programator może programować dowolny rozrusznik danego dostawcy. Dlaczego producent nie zadbał o zabezpieczenia? No cóż… przecież kto by hackował rozrusznik serca? Nikt, prawda? Więc po co zabezpieczać?

Co robić by pacjent przeżył?

Wróćmy do raportu ECRI. Zgodnie z informacjami zawartymi w raporcie, organizacjom służby zdrowia zaleca się podjęcie czynności takich jak identyfikacja, ochrona oraz monitorowanie wszystkich systemów zdalnego dostępu oraz ich punktów wejścia, a także przyjęcie najlepszych praktyk związanych z bezpieczeństwem systemów informatycznych, takich jak stosowanie polityki silnych haseł, czy też bieżące aktualizowanie systemów operacyjnych oraz oprogramowania.

Dodajmy jeszcze, że badania przeprowadzone przez firmę Rapid7 potwierdzają, że wektorem ataku najczęściej wykorzystywanym w kampaniach skierowanych przeciwko instytucjom medycznym jest wspomniana w artykule możliwość zdalnego dostępu do systemu, a konkretniej próby logowania z wyłączonych/zablokowanych kont, ataki typu brute-force, czy też phishing i wyłudzanie informacji.

 

 

 

 

 

źródło: niebezpiecznik.pl