Home Artigos Como manter a segurança da Internet das Coisas Médicas?

Como manter a segurança da Internet das Coisas Médicas?

por Colaboradores
0 comentário

É sabido que, assim como os dispositivos IoT, a Internet of Medical Things (IoMT) para o setor de saúde representa riscos à segurança. Geralmente com vulnerabilidades, muitos dispositivos IoMT são executados em sistemas operacionais legados, os patches são difíceis de aplicar a criptografia necessária na comunicação. Além disso, as soluções de segurança IoT e IoMT existentes carecem de qualquer prevenção ou aplicação embutida, empregam métodos desatualizados de descoberta baseados em assinatura para visibilidade e possuem implementações complexas e lentas que dependem de integrações para fornecer qualquer forma de segurança.

O monitoramento remoto e outros dispositivos conectados possibilitaram ao setor de Saúde expandir suas capacidades, especialmente na pandemia COVID-19, à medida que o resto do mundo percebeu o papel crucial que desempenham em ajudar a equipe de resposta, permitindo o monitoramento “inteligente”, atendimento no tempo certo e a salvar vidas. Isso continuará após a pandemia para organizações que dependem de dispositivos IoMT para gerenciamento de dispositivos e monitoramento remoto de pacientes.

Segurança é o habilitador fundamental da IoMT

Com tudo isso dito, uma das principais desvantagens da IoT na área de saúde é a falta de segurança no design, deixando a responsabilidade de proteger os dispositivos médicos nas mãos das equipes de segurança. Ameaças cibernéticas, como a campanha de ransomware TrickBot, identificaram a saúde como um alvo principal, levantando preocupações em torno da IoMT.

Em 2020, nossa equipe de inteligência de ameaças da Unidade 42 analisou 1,2 milhão de dispositivos IoT localizados em empresas e organizações de saúde e descobriu o seguinte:

72% das VLANs de saúde combinam dispositivos de TI e IoT

Combinar dispositivos de TI e IoT na mesma rede permite que o malware se espalhe dos computadores dos usuários para dispositivos IoT vulneráveis ou vice-versa, tornando mais fácil para os invasores se moverem lateralmente na rede.

Uma prática recomendada para segmentar a rede é basear-se no tipo de dispositivo médico, níveis de ameaça, padrões de uso e outras características de perfil de dispositivo usando configurações de VLAN ou políticas de firewall e prestando atenção extra às comunicações norte-sul (redes internas e externas).

41% dos ataques exploram vulnerabilidades em dispositivos IoT

Ataques sofisticados de TI procuram dispositivos médicos para explorar pontos fracos conhecidos e obter acesso a identidades de pacientes não criptografadas em IoMT ou outros dados corporativos e, às vezes, para lucro monetário via ransomware.

A lacuna entre as melhores práticas de segurança de IoMT, OT e TI permite ataques aos quais a TI estaria imune. Paralelamente, com a microssegmentação básica, as equipes de rede podem segmentar ainda mais os dispositivos IoT por nível de segurança – por exemplo, separando aqueles em execução em um sistema operacional em fim de vida daqueles com patches de segurança atualizados.

57% dos dispositivos IoT são vulneráveis a ataques de média ou alta gravidade

Devido ao nível de patch geralmente baixo dos ativos IoMT, os ataques mais frequentes são explorações por meio de vulnerabilidades conhecidas e ataques de senha usando senhas de dispositivo padrão.

Uma prática recomendada para reduzir alertas é definir uma linha de base para comportamentos normais de dispositivos confiáveis e monitorá-los de perto para quaisquer comportamentos anômalos. Além disso, a implementação de processos para modificar as credenciais do fornecedor padrão na implantação do dispositivo e monitoramento para rede fora de banda, IP ou varreduras de porta, também pode ajudar na redução da superfície de ataque.

83% dos dispositivos de imagem com sistema operacional antigo sem suporte, um salto de 56% em relação a 2018

Dispositivos IoMT com vulnerabilidades não corrigidas colocam a segurança e privacidade de todo o setor em alto risco.

Com tantos dispositivos IoMT em execução em sistemas operacionais de fim de vida, as organizações de saúde podem identificar vulnerabilidades por meio de um sistema de prevenção de intrusão (IPS) com assinatura personalizada, regras para detecção de ameaças ou uso de tecnologia de análise comportamental para identificar atividades incomuns.

Por mais prejudiciais que possam ser essas atividades cibernéticas, elas são a ponta do iceberg. Os incidentes de segurança cibernética tendem a aumentar e se tornar mais sofisticados à medida que o mundo continua lutando contra a crise do COVID-19 e suas consequências. As organizações de saúde precisam abordar de forma proativa os desafios de segurança da IoMT.

A etapa mais básica para proteger a IoMT começa com a obtenção de visibilidade confiável e classificação de todos os dispositivos IoMT em redes hospitalares, data centers, terminais, clínicas remotas e ativos móveis. Ao fazer isso, as equipes de TI da área de saúde terão o poder de adotar uma abordagem proativa de “prevenção em primeiro lugar”, em vez de uma abordagem reativa de “somente alerta” para manter os dispositivos médicos protegidos de ameaças potenciais.

Marcos Oliveira, diretor geral da Palo Alto Networks do Brasil.

Notícias relacionadas

Deixe um comentário

* Ao utilizar este formulário concorda com o armazenamento e tratamento dos seus dados por este website.

SAÚDE DIGITAL NEWS é um portal de conteúdo jornalísticos para quem quer saber mais sobre tendências, inovações e negócios do mundo da tecnologia aplicada à cadeia de saúde.

Artigos

Últimas notícias

© Copyright 2022 by TI Inside