jueves, 1 de febrero de 2018

Créditos de las imagenes: BGU courtesy..
Investigadores de Malware Lab de la Universidad Ben-Gurion del Negev (BGU) están advirtiendo a los fabricantes de dispositivos de imágenes médicas (MID, por sus siglas en inglés) y a los proveedores de servicios de salud que sean más diligentes para proteger los equipos de imágenes médicas de las amenazas cibernéticas.
En un nuevo documento, “Conoce a tu enemigo: características de los ciberataques en dispositivos de imágenes médicas”, los investigadores de Malware demuestran la relativa facilidad de explotar dispositivos médicos, como la tomografía computarizada (TC) y las máquinas de resonancia magnética (MRI).
En consecuencia, un atacante puede fácilmente comprometer la computadora que controla el dispositivo de TC, haciendo por ejemplo que el TC emita altas tasas de radiación, lo que puede dañar al paciente y causar un daño severo.
Los atacantes también pueden bloquear el acceso a los MID o deshabilitarlos por completo como parte de un ataque pidiendo dinero como rescate.

Este estudio es una nueva frontera en la investigación de seguridad cibernética.
Es parte de un proyecto de investigación a gran escala llamado Cyber-Med, iniciado por Nir Nissim, jefe del laboratorio de malware en el Centro de Investigación de Seguridad Cibernética de BGU (CSRC).
Cyber-Med tiene como objetivo desarrollar mecanismos de seguridad para la totalidad de los ecosistemas de dispositivos médicos, incluidos los marcapasos, los sistemas de cirujanos robóticos (por ejemplo, Da-Vinci), sistemas y protocolos de información médica, dispositivos médicos de la UCI y los MID.
En los últimos años, los MID están cada vez más conectados a redes hospitalarias, lo que los hace vulnerables a ciberataques que pueden atacar la infraestructura y los componentes de un dispositivo y poner en peligro la salud del paciente y las operaciones.

La investigación fue lanzada antes de la Conferencia de Cybertech de la que dábamos cuenta ayer.
Los expertos de Malware Lab predicen que los ataques a los MID aumentarán.
Ellos prevén que los atacantes desarrollen habilidades más sofisticadas dirigidas a este tipo de dispositivos, cuya mecánica y software a menudo se instalan en computadoras Microsoft desactualizadas.

“Los sistemas CT y MRI no están bien diseñados para frustrar los ataques”, dice Nissim, que simula ciberataques junto con su estudiante de maestría Tom Mahler.
Tom forma parte del equipo de investigación del Malware Lab, que incluye a 17 destacados estudiantes de investigación, y condujo la investigación bajo la supervisión de Nissim.
“El proceso de desarrollo MID, desde el concepto hasta el mercado, toma de tres a siete años.
Las amenazas cibernéticas pueden cambiar significativamente durante ese período, lo que deja a los dispositivos de imágenes médicas en situaciones muy vulnerables”.

El estudio, fue realizado en colaboración con Clalit Health Services, la mayor organización de salud de Israel, incluyó una encuesta integral de análisis de riesgos basada en el modelo de riesgo de “confidencialidad, integridad y disponibilidad”, que aborda la seguridad de la información dentro de una organización.

Los investigadores se enfocaron en una variedad de vulnerabilidades y ataques potenciales dirigidos a MID, sistemas de información médica y de imágenes y protocolos y estándares médicos.
Si bien descubrieron vulnerabilidades en muchos de los sistemas, descubrieron que los dispositivos de TC enfrentan el mayor riesgo de ataque cibernético debido a su papel fundamental en las imágenes de cuidados agudos.
Los ciberataques simulados revelaron cuatro resultados peligrosos:

1. Destrucción de archivos de configuración de exploración: al manipular estos archivos, un atacante puede instalar malware que controla toda la operación de CT y pone a un paciente en gran riesgo.

2. Interrupción mecánica del motor MID: los dispositivos de imágenes médicas tienen varios componentes con motores mecánicos, incluidos la cama, el escáner y los motores de rotación, que reciben instrucciones de una unidad de control, como la computadora host (PC). Si el malware infecta la computadora host, un ataque a los motores puede dañar el dispositivo y dañar al paciente.

3. Interrupción de los resultados de la imagen: debido a que un CT envía resultados escaneados conectados a la historia clínica de un paciente a través de una computadora host, un ataque en esa computadora podría interrumpir los resultados, requiriendo un segundo examen. Un ataque más sofisticado puede alterar los resultados o mezclar una transmisión y conectar imágenes al paciente equivocado.

4. Ransomware: este malware encripta los archivos de la víctima y exige un rescate para descifrarlos. El ataque WannaCry, que afectó a más de 200,000 dispositivos en más de 150 países en mayo de 2017, infectó directamente a decenas de miles de dispositivos hospitalarios de EE. UU. Y EE. UU., Incluidas resonancias magnéticas.

“En los casos en que incluso un pequeño retraso puede ser fatal, o cuando se elimina un tumor peligroso o se agrega erróneamente a una imagen, un ataque cibernético puede ser fatal”, dice Mahler. “Sin embargo, las estrictas regulaciones hacen que sea difícil realizar actualizaciones básicas en las PC médicas.

 

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.