quarta-feira, janeiro 15, 2025
Home News Alerta na Saúde: como proteger hospitais contra ciberameaças na Internet das Coisas Médicas

Alerta na Saúde: como proteger hospitais contra ciberameaças na Internet das Coisas Médicas

por Redação
0 comentários

Atualmente, no setor da saúde há uma ampla integração de dispositivos da Internet das Coisas Médicas (IoMT), o que revolucionou o atendimento ao paciente. No entanto, esse avanço tecnológico também introduz riscos significativos de cibersegurança, segundo alertam os especialistas da Check Point Software.

Um desses riscos foi destacado pela Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA), que alertou sobre os dispositivos Contec CMS8000, amplamente utilizados para monitoramento de pacientes. Esses dispositivos possuem um backdoor que permite acesso não autorizado aos dados dos pacientes, enviando-os para um endereço IP remoto, além de possibilitar o download e a execução de arquivos no dispositivo. Essas vulnerabilidades podem resultar em violações de dados, manipulação indevida de informações e possíveis interrupções no atendimento aos pacientes.

Independentemente dos detalhes técnicos, a segurança humana deve sempre ser a prioridade. Corrigir esse tipo de vulnerabilidade garante que os profissionais de saúde tomem decisões baseadas em dados precisos, assegurando um atendimento adequado aos pacientes. Como observou a CISA: “Um monitor com mau funcionamento pode levar a respostas inadequadas aos sinais vitais exibidos pelo dispositivo”.

De acordo com o Relatório de Segurança Cibernética da Check Point Software 2025, a saúde foi o segundo setor mais visado globalmente e com aumento de ameaças cibernéticas no ano passado, com um aumento de 47% nos ataques em relação ao ano anterior. No Brasil, o relatório de Inteligência de Ameaças da Check Point Software aponta que o setor de saúde é o terceiro mais atacado no país nos últimos seis meses, sendo que uma organização do setor tem enfrentado 3.354 ataques por semana.

Além de relatar os ciberataques, o Relatório de Segurança Cibernética 2025 reforça a necessidade de medidas robustas de segurança para proteger dados sensíveis e garantir a integridade dos dispositivos médicos. Os principais destaques do relatório incluem:

  • Evolução do Ransomware: A exfiltração e extorsão de dados superaram os ataques baseados em criptografia como principais táticas, facilitando operações criminosas e aumentando os lucros dos atacantes.
  • Ataques à Cadeia de Suprimentos: Ataques contra a cadeia de suprimentos tecnológica aumentaram drasticamente, com um crescimento de 179% em hardware e semicondutores e 109% em software, elevando o risco de dispositivos IoMT serem comprometidos antes mesmo de chegarem ao hospital.

O desafio da segurança IoMT

A Internet das Coisas Médicas (IoMT) inclui uma ampla gama de dispositivos conectados que melhoram o atendimento ao paciente, mas também apresentam desafios críticos de segurança. Segundo os especialistas da Check Point Software, muitos dispositivos IoMT não possuem recursos de segurança embutidos, tornando-se alvos fáceis para ataques cibernéticos. Garantir a proteção desses dispositivos é essencial, pois falhas podem resultar em roubo de dados, riscos à segurança do paciente e interrupções operacionais.

Para enfrentar esses desafios, as organizações de saúde devem adotar uma abordagem de segurança em várias camadas, incluindo:

  • Visibilidade completa dos dispositivos: Monitoramento contínuo para identificar e mitigar vulnerabilidades.
  • Modelos de segurança Zero Trust: Controle rígido de acessos para evitar movimentações laterais de ameaças.
  • Inteligência proativa de ameaças: Uso de dados em tempo real para antecipar ameaças emergentes e aplicar correções virtuais.

Nesse sentido, a solução Check Point IoT Protect oferece uma abordagem completa para a segurança de dispositivos IoT em ambientes hospitalares, especialmente para lidar especificamente com a ameaça de backdoor no Contec CMS8000:

  • Avaliação de riscos no firmware: O software analisa o firmware do dispositivo para identificar vulnerabilidades e backdoors, como domínios e IPs suspeitos, além de dados expostos. Esse serviço pode ser usado para validar a cadeia de suprimentos antes da aquisição de novos dispositivos.
  • Descoberta e análise autônoma de dispositivos: A solução identifica automaticamente e mapeia todos os dispositivos IoT conectados à rede, incluindo monitores de pacientes como o Contec CMS8000. Essa visibilidade é essencial para detectar dispositivos não autorizados e avaliar seus riscos.
  • Segmentação baseada em Zero Trust: A solução aplica políticas de Zero Trust, impedindo acessos não autorizados e restringindo o tráfego entre dispositivos IoT. Assim, mesmo que um dispositivo seja comprometido, a ameaça não se espalha pela rede.
  • Inteligência de ameaças em tempo real e aplicação de patches virtuais: A solução utiliza inteligência de ameaças para bloquear ataques conhecidos e de dia zero. Sua capacidade de patching virtual protege os dispositivos contra vulnerabilidades sem necessidade de atualizações físicas – essencial para dispositivos como o Contec CMS8000, que podem conter backdoors embutidos.
  • Nano agente para fabricantes: A tecnologia da Check Point Software oferece um nano agente que pode ser incorporado diretamente nos dispositivos pelos fabricantes, proporcionando proteção ativa contra os ataques avançados e ajudando a cumprir exigências da Food and Drug Administration (FDA) dos Estados Unidos para dispositivos médicos conectados.

A integração de dispositivos IoMT na área da saúde traz inúmeros benefícios, mas também aumenta os riscos de cibersegurança. A ameaça da backdoor no Contec CMS8000 exemplifica as vulnerabilidades que podem comprometer dados dos pacientes e a integridade dos dispositivos.

Notícias relacionadas

Deixe um comentário

* Ao utilizar este formulário concorda com o armazenamento e tratamento dos seus dados por este website.

SAÚDE DIGITAL NEWS é um portal de conteúdo jornalísticos para quem quer saber mais sobre tendências, inovações e negócios do mundo da tecnologia aplicada à cadeia de saúde.

Artigos

Últimas notícias

© Copyright 2022 by TI Inside