Os Hackers não Têm Coração: O Seu Novo Marca-passo pode ser uma Bomba-Relógio

Por mais chocante que possa parecer, os dispositivos de saúde também são atacados e eles podem ameaçar a sua segurança pessoal. Infelizmente, nos últimos anos, os hospitais se tornaram um dos maiores alvos dos cibercriminosos, pois as estatísticas revelaram que essas instituições sofreram 88 % de todos os ataques de ransomware em 2016. Ao contrário de outras instituições, os hospitais são mais vulneráveis, pois no caso de um ataque, a organização pode não apenas ter a sua reputação manchada ou experimentar perdas financeiras, mas também colocar em risco a vida dos seus pacientes. Como você pode ver, o aplicativo de ransomware pode criptografar vários dados encontrados nos sistemas afetados, e se o alvo for um hospital, ele poderá perder o acesso a todos os registros de pacientes e outras informações vitais. No entanto, o que tem preocupado os especialistas em segurança cibernética recentemente é que os hackers podem atacar dispositivos de saúde  como marca-passos ou bombas de insulina, pois tais incidentes podem ameaçar a segurança pessoal de um paciente. Além disso, qualquer pessoa com intenções maliciosas pode assumir o controle de vários dispositivos de saúde, pois os hackers descobriram métodos para hackeá-los.

O que torna possível para os hackers hackearem os dispositivos de saúde

Vamos começar com a maneira pela qual os criminosos cibernéticos podem aprender sobre o equipamento que eles poderiam hackear. Segundo os pesquisadores da Trend Microa Internet das Coisas, ou, em resumo, IoT (uma rede que permite a conectividade entre vários dispositivos), pode ser a culpada. Embora ela possa fornecer conectividade sem fio e monitoramento remoto que podem ajudar a ajustar e controlar os dispositivos de saúde implantados sem procedimentos invasivos, também permite detectar esses dispositivos. O mecanismo de pesquisa chamado Shodan pode localizar os dispositivos conectados à Internet. Na verdade, o mecanismo de pesquisa pode até mostrar qual sistema operacional está sendo usado, endereços de IP, nomes do host e assim por diante. Como o artigo mencionado declara, isso não significa que todos os dispositivos descobertos podem ser hackeados já que, para que isso seja possível, a máquina alvo precisa ter uma vulnerabilidade explorável, mas o aplicativo de pesquisa pode facilitar a detecção desses equipamentos. Alguns dispositivos ainda são vulneráveis ​​ao Heartbleed. A vulnerabilidade descoberta em 2014 foi a causa de muitas violações de dados, incluindo o ataque ao hospital Community Health Systems, do qual hackers conseguiram roubar aproximadamente 4.5 milhōes  de registros de pacientes.

Outro problema mencionado na pesquisa foi que ainda existem hospitais que usam um dos principais sistemas operacionais mais vulneráveis, como o Windows XP, que não é mais suportado. Os sistemas operacionais antigos têm vulnerabilidades conhecidas que podem ser usadas para se invadir os computadores e possivelmente os dispositivos conectados a eles. Além disso, muitos dispositivos médicos usam credenciais padrão de login emitidas pelos fabricantes, o que também facilita a invasão. Aparentemente, ao usar sites como o Datarecovery.com ou o Defaultpasswords.com, os cibercriminosos poderiam saber se as credenciais de login do dispositivo visado são padrão ou se foram alteradas.

Por que os marca-passos podem ser o próximo alvo

Um marcapasso é um dispositivo médico usado para criar impulsos elétricos para regular o sistema de condução elétrica do coração. Como você pode perceber, parar a máquina ou mudar a forma como ela funciona pode ameaçar a segurança pessoal do paciente. Achamos que esses dispositivos seriam necessários, assim como os especialistas em segurança cibernética Billy Rios (Whitescope) and Jonathan Butts (QED Secure Solutions) que pesquisaram os marca-passos e outros dispositivos relevantes criados pela Medtronic. Eles concluíram que alguns dos equipamentos podem ter vulnerabilidades potencialmente fatais. O problema é que parece haver bugs específicos na rede de distribuição do software da Medtronic. Ele não se comunica diretamente com os marca-passos, mas é usado para trazer atualizações para os programadores de tais equipamentos e pode ser explorado para hackear os dispositivos em questão. O software não tem uma assinatura de código digital que impeça os invasores de instalar atualizações maliciosas e, em seguida, espalhá-las em marca-passos implantados. Houve também uma vulnerabilidade na nuvem que poderia ter permitido que criminosos cibernéticos atacassem os marca-passos remotamente, mas parece que a Medtronic conseguiu remove-la. No entanto, os especialistas estão decepcionados com a demora da empresa em corrigir o problema e não se esforçarem para remover todas as vulnerabilidades identificadas.

O que poderia acontecer se alguém invadisse o seu marca-passo?

Billy Rios e Jonathan Butts não só acreditam que os hackers poderiam assumir o controle dos dispositivos médicos como os marca-passos ou bombas de insulina, como também demonstraram tais ataques na conferência do Black Hat. Aparentemente, os especialistas alertaram que qualquer um que estivesse assistisse à demonstração com portando uma bomba de insulina deveriam sair da sala. Depois disso, eles hackearam o dispositivo de teste e desativaram o comando que fornece a dose necessária de insulina ao paciente. Em seguida, eles invadiram o sistema que os médicos usam para programar um marcapasso. Eles não fizeram o dispositivo parar de enviar o choque necessário ou emitir um impulso elétrico adicional, mas reescreveram o sistema da máquina e substituíram a sua imagem de fundo, o que foi suficiente para provar que os hackeamentos dos marca-passos são possíveis e as suas vulnerabilidades podem ser uma ameaça à segurança pessoal do paciente.

Quais poderiam ser outras consequências do hackeamento dos dispositivos de saúde?

Assumindo o controle sobre os dispositivos de saúde pode impedir que os funcionários do hospital atacado usem vários equipamentos e, como conseqüência, coloquem em risco a vida dos seus pacientes. Além de colocar em risco a segurança pessoal do paciente, os cibercriminosos podem invadir a sua privacidade, roubar a sua identidade, cometer fraudes fiscais ou obter medicamentos prescritos para o paciente, e assim por diante. As instituições de saúde não só mantêm registros médicos, mas também várias outras informações confidenciais sobre os seus pacientes que poderiam cair nas mãos do hacker durante uma violação de dados. Assim, os equipamentos inseguros usados ​​nos hospitais podem levar a muitas informações confidenciais sendo comprometidas.

Para concluir, durante muito tempo os cibercriminosos concentraram-se nos computadores, telefones celulares e outros dispositivos, mas hoje em dia eles têm como alvo quase tudo que pode ser hackeado, por exemplo, as smart TVs. Infelizmente, uma vez que muitos dispositivos de saúde são inseguros e podem fornecer acesso a muitas informações valiosas, eles também são visados. A única esperança é que os fabricantes dos equipamentos médicos reconheçam o problema e tomem medidas sérias para garantir a segurança dos dispositivos de saúde criados. Naturalmente, muito depende do esforço dos próprios hospitais, pois eles precisam precisam aprender a evitar que os cibercriminosos assumam o controle dos seus sistemas e equipamentos.

November 28, 2018
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.