Un spital modern este un sistem complicat. Dispune de dispozitive medicale ce includ computere complet funcționale, cu un sistem de operare avansat și aplicații instalate pe ele. Medicii se bazează pe computere – sistemele de control al aerului și al temperaturii spitalului, ascensoare și echipamente de diagnostic foarte costisitoare, greu de reparat și de înlocuit sunt conectate la Internet și controlate de la distanță. Iar spitalele stochează informații personale despre pacienții lor într-un format digital.
[related]
Specialiștii în securitate IT din industria medicală se confruntă în fiecare zi cu misiunea aparent imposibilă de a bifa două obiective aflate la poli opuși: să permită conectivitatea și transparența care stau la baza asistenței medicale digitale, protejând, în același timp, datele, dispozitivele și rețelele împotriva breșelor de date și a amenințărilor cibernetice.
Această provocare este îngreunată și mai mult de faptul că asistența medicală digitală permite din ce în ce mai mult personalului medical care nu este instruit în domeniul securității să acceseze și să transmită date confidențiale ale pacienților. Noi vulnerabilități de securitate apar la tot pasul și, dacă sistemele sunt lăsate neprotejate, vor fi rapid confiscate de atacatorii cibernetici.
Așadar, nu este deloc surprinzător că, atât dispozitivele medicale, cât și infrastructura IT a spitalului sunt ținte foarte atractive pentru infractorii cibernetici: o mulțime de date, inclusiv informațiile personale ale pacienților, precum și numeroase dispozitive conectate la Internet, inclusiv echipamente medicale specializate, nu doar PC-urile și dispozitivele personalului și ale pacienților.
Un atac ransomware este doar una dintre modalitățile prin care infractorii ar putea exploata infrastructura IT a unui spital modern. Un atac poate bloca un spital întreg până la plata răscumpărării. Recent, atacuri de tip ransomware s-a produs în 4 spitale din România – în luna iunie. Acesta a venit după cazuri similare produse în țări precum SUA, Germania sau Australia.
Ne amintim și acum de o serie de „epidemii” globale de atacuri de criptare a datelor, cum ar fi WannaCry și ExPetr, care au afectat inclusiv un număr mare de instituții medicale.
Celebrul WannaCry, lansat în luna mai 2017, a avut ca victime 200.000 de computere, multe dintre ele fiind organizații din cadrul Serviciului Național de Sănătate Britanic (NHS), atât din Anglia, cât și din Scoția. Unele dintre ele și-au oprit serviciile de e-mail pentru a preveni răspândirea malware-ului în rețelele locale. Multe clinici au fost nevoite chiar să le recomande clienților să apeleze la serviciile altor spitale dacă nu au necesitat tratament medical de urgență.
ExPetr s-a răspândit prin intermediul serverelor unui software de raportare fiscală din Ucraina. Prin urmare, companiile care depuneau documentele fiscale, printre care și companiile medicale, erau expuse riscului. Nu doar companiile ucrainene au avut de suferit: o mare companie medicală rusă privată, INVITRO, specializată în analize de laborator, s-a numărat și ea printre victimele atacului. Calculatoarele companiei nu au fost funcționale timp de aproximativ cinci zile.
Ambele epidemii au criptat datele de pe computere și, în ambele cazuri, decriptarea datelor nu a fost posibilă, nici măcar pentru companiile care au plătit răscumpărarea cerută. Dar ce trebuie subliniat aici este că WannaCry și ExPetr nu ar fi fost amenințări atât de grave dacă respectivele companii afectate ar fi avut o strategie de securitate cibernetică implementată.
Atacurile ransomware nu sunt singura amenințare la adresa instituțiilor medicale. Infractorii pot să urmărească, de asemenea, utilizarea frauduloasă a datelor personale ale pacienților: să vândă informațiile acestora către terți sau să ceară clinicii să plătească o răscumpărare pentru a recupera informațiile sensibile despre pacienți.
De asemenea, pot fi interesați de falsificarea intenționată a rezultatelor sau a diagnosticelor pacientului. La începutul lunii aprilie a acestui an, cercetătorii din Israel au anunțat că au creat un virus capabil să adauge tumori în scanările de computer tomograf și RMN – un malware conceput pentru a determina medicii să pună un diagnostic greșit pacienților care sunt persoane publice.
Infractorii cibernetici pot avea, de asemenea, motive relativ benigne, cum ar fi folosirea dispozitivelor de monitorizare sau de dozare de medicamente pentru a obține criptomonede. Totuși, nici în acest caz consecințele nu sunt lipsite de importanță: orice interferență sau defecțiuni produse unui echipament medical pot provoca atât daune fizice pacienților, cât și pierderi financiare uriașe unei clinici, fără a mai vorbi de impactul negativ asupra reputației sale.
Colegul meu, Sergey Lozhkin, Senior Security Researcher în echipa globală de cercetare și analiză (GReAT) de la Kaspersky, a făcut un studiu care demonstrează că atacatorii pot obține acces deplin la întreaga infrastructură medicală. El a arătat cât de ușor a fost să găsească un spital, să obțină acces la rețelele sale interne și controlul asupra unui dispozitiv RMN – localizarea datelor cu caracter personal despre pacienți și procedurile de tratament al acestora și apoi accesul la sistemul de fișiere al dispozitivului RMN.
„Problema nu este doar slaba protecție a echipamentelor medicale, ci faptul că întreaga infrastructură IT a spitalelor moderne nu este organizată și protejată corespunzător, iar problema persistă la nivel mondial”, spune Sergey.
Motivul este unul destul de cunoscut: deși industria IoT este în creștere, securitatea cibernetică nu este încă percepută ca un avantaj competitiv pentru producători.
Dispozitivele medicale moderne sunt, în realitate, computere complet funcționale, cu sisteme de operare și aplicații instalate pe ele. Aceste dispozitive și software-ul lor sunt scrise având în minte scopul principal (evident, tratamentul medical), iar aspectele de securitate cibernetică sunt adesea trecute cu vederea. Situația se întâlnește frecvent în întreaga industrie IoT: același lucru este valabil în cazul mașinilor și al sistemelor de info-tainment. Cu echipamentul medical, totuși, pericolul este chiar mai mare decât în cazul mașinilor, deoarece nu e prea greu să fie atacat.
Sergey a folosit motorul de căutare Shodan (care permite utilizatorului să găsească diferite tipuri de computere precum camere web, routere, servere conectate la Internet, folosind anumite filtre), care a afișat sute de dispozitive. De la scanere RMN, la echipamente de cardiologie, echipamente medicale radioactive și alte dispozitive conexe, toate sunt înregistrate acolo.
„[…] un hacker ar putea descoperi scanere RMN, echipamente de cardiologie, echipamente medicale radioactive și alte echipamente conectate la Internet. Multe dintre aceste dispozitive funcționează în continuare cu Windows XP și au zeci de vulnerabilități vechi, fără patch, care ar putea duce la compromiterea totală a unui sistem, de la distanță.
Mai mult, în unele cazuri, aceste dispozitive au parole din fabricație neschimbate, care pot fi găsite cu ușurință în manualele de instrucțiuni, disponibile pe Internet”, mai spune Sergey.
Da, parolele din fabricație erau acolo. La echipamentele de salvare a vieții. Pentru că, ghidați de logica periculoasă a „cine ar vrea vreodată să pirateze dispozitivul RMN?”, aceste dispozitive au fost lăsate fără apărare în fața infractorilor informatici.
De asemenea, aceste dispozitive nu sunt protejate împotriva accesării din rețele locale și au unele vulnerabilități și în software. Sunt frecvente situațiile în care niciun antivirus nu rulează pe toate sistemele din rețea sau sistemele de operare sunt depășite, parolele utilizate de administrator și de utilizatori sunt slabe, iar utilizatorii deschid fișierele anexate la e-mail fără a verifica sursa lor. Dacă nu se corectează aceste puncte, înseamnă că atacurile viitoare vor cauza o groază de probleme.
Spitalele nu mai înseamnă doar prezența medicilor și a echipamentelor medicale, ci și servicii IT. Lucrările serviciilor de securitate internă ale unui spital afectează siguranța datelor pacientului și funcționalitatea dispozitivelor sale. Inginerii de software și echipamente medicale depun mult efort în crearea unui dispozitiv medical util care să salveze și să protejeze viața umană, dar uneori uită complet să-l protejeze de accesul extern neautorizat.
Când vine vorba de noile tehnologii, problemele de siguranță ar trebui abordate în prima etapă a procesului de cercetare și dezvoltare.
Neglijarea inclusiv a măsurilor de securitate elementare – fie de către dezvoltatorii de echipamente, fie de către utilizatori sau chiar de ambele categorii – ar putea deveni o problemă de proporții dramatice dacă cel mai pesimist scenariu se adeverește. Chiar dacă sănătatea pacienților nu este afectată, din perspectiva unei companii, ușurința cu care pot fi atacate echipamentele medicale și infrastructura spitalicească este un risc imens la adresa reputației organizației.
[related]
Furnizorii de servicii medicale și echipele de securitate IT trebuie să înțeleagă și să rezolve cerințele care îi afectează. Nu doar de dragul bifării unor „căsuțe” sau pentru a evita o amendă și momentele jenante când își văd reputația afectată, ci pentru că, în acest fel, se vor asigura că ei și pacienții lor pot beneficia de asistență medicală digitală avansată, încrezători că datele lor, dispozitivele și rețelele sunt în siguranță.
Conținutul articolelor din secțiunea Opinii reprezintă strict opiniile autorilor textelor și nu reprezintă neapărat poziția oficială a PLAYTECH.ro.