Ciberameaças podem trazer consequências graves ao setor de Saúde

Mercado é um dos mais atrativos para os hackers e ataques podem comprometer seriamente os pacientes e processos cotidianos; qualquer endpoint exposto pode oferecer a oportunidade que os invasores precisam para interromper uma operação inteira

Compartilhar:

O setor de Saúde é um dos setores mais atrativos para os hackers. Um dos maiores ataques nessa vertical aconteceu ano passado, quando o ransomware WannaCry afetou organizações em mais de 100 países. De acordo com o estudo “Securing Connected Hospitals”, este ransomware infectou o National Health System (NHS) do Reino Unido, impedindo seus hospitais e outros departamentos de acessar dados de pacientes. Esta não é a primeira vez que o segmento da saúde é atingido por um ataque desta magnitude, e provavelmente não será a última.

 

“Conforme os hospitais e outras instituições de saúde adotam novas tecnologias, os pacientes recebem um tratamento melhor – mas a vulnerabilidade aos ataques aumenta”, aponta o relatório da Trend Micro. “Quanto mais conectado, mais atrativo é o alvo, pois ele tende a se tornar mais lucrativo para o invasor”.

 

Áreas de maior risco em cibersegurança

 

Um ataque baseado em infecção de sistemas pode ter um impacto significativo em uma instituição de saúde e, consequentemente, em seus pacientes. As três áreas de maior risco em termos de atividade digital maliciosa neste segmento incluem:

 

Atividades cotidianas em hospitais: escalonamento de pessoal, inventário, folha de pagamento e atividades administrativas podem ser gravemente ameaçadas em um ciberataque. Quanto mais automatizadas estas atividades, maior o risco;

 

Privacidade PII: um dos elementos mais atrativos no segmento para os hackers é a chamada Informação Pessoalmente Identificável (PII em inglês), que pode conter dados financeiros, informação médica e outros dados confidenciais;

 

Saúde do paciente: uma interrupção em atividades cotidianas ou o comprometimento de PII pode afetar a capacidade do hospital de oferecer cuidados à saúde do paciente e de garantir seu bem-estar.

 

Dispositivos conectados expostos

 

Como aponta o relatório, um dos problemas mais comuns são os dispositivos conectados, que podem servir como porta de entrada para hackers e programas maliciosos.

 

Instituições de saúde hoje têm mais sistemas de saúde conectados do que em qualquer outra época, incluindo recursos como:

 

– Recepção e postos de enfermagem: e-mail, relatório eletrônico de saúde (EHR em inglês) e outros sistemas administrativos;

 

– Pronto-socorro e centro cirúrgico: diagnóstico, cirurgia, monitoramento e diagnóstico por imagem;

 

– Salas de reunião: vídeo conferência, VoIP e outros recursos de comunicação.

 

No entanto, quando estas áreas ficam expostas e acessíveis via Internet, elas colocam o atendimento ao paciente em risco. Algumas das situações que podem levar a esta exposição incluem:

 

– Acesso direto a serviços e sistemas: configuração incorreta de estrutura de rede e sistemas, que podem incluir o uso de senhas fracas ou padrão, o que facilita o acesso indevido à rede e suas plataformas;

 

– Requisitos de conectividade: quase todos os aparelhos hoje em dia precisam de uma conexão para operar plenamente, mas isso acaba gerando mais vulnerabilidades;

 

– Acesso remoto: acesso de profissionais remotos ou equipes externas de suporte, outra brecha para invasões.

 

Como indicado pela pesquisa, não é porque um dispositivo está exposto que ele está comprometido. Um dispositivo exposto simplesmente implica que o endpoint está conectado à Internet e, portanto, pode ser acessado externamente por meio de uma conexão pública.

 

A ameaça Shodan

 

Um outro fator de risco relevante aqui é o Shodan. Ele é uma search engine que permite ao usuário descobrir dispositivos conectados, e serve como uma boa ferramenta para empesas identificarem vulnerabilidades desprotegidas e eventuais ativos guardados em seus sistemas

 

Por outro lado, o Shodan também traz vantagens para hackers, que podem usar de seus recursos para conseguir informações sobre os aparelhos conectados e seus sistemas e buscar oportunidades para atividades maliciosas.

 

O problema das portas expostas

 

Muito embora a conectividade seja essencial para as funções avançadas dos dispositivos e aplicativos atuais, ela é também fonte de risco para eles. Uma questão importante levantada pela estudo é o problema de portas expostas. Pesquisadores identificaram diversas portas expostas e visíveis nas empresas de saúde avaliadas, incluindo algumas que podem oferecer sérios riscos:

 

– Network Time Protocol (NTP): um dos protocolos mais antigos ainda em uso. Como as conexões NTP entre servidores e computadores raramente são criptografadas, os hackers podem usar protocolos NTP para ataques em intermediários que podem impedir a atualização de sistemas;

 

– Teletype Network (Telnet): outro tipo de conexão raramente criptografada, em que os dados são enviados em arquivos de texto, que permite interceptação;

 

– File Transfer Protocol (FTP): este protocolo popular é padrão em muitos servidores e permite que hackers o utilizem para explorar servidores comprometidos, os quais servem de ponto de acesso para arquivos e de entrada para programas maliciosos que ajudam a ampliar o alcance do ataque.

 

Outras áreas expostas a serem monitoradas

 

A combinação de áreas expostas e a habilidade dos hackers em explorar certos protocolos não são os únicos pontos de atenção – bases de dados expostas e controles industriais também podem ser ameaças.

 

“Bases de dados são fontes de dados críticos e sensíveis, o que as tornam alvos atraentes”, afirma o relatório. “Cenários apocalípticos, infelizmente, não são impossíveis, e é necessário tomar todo cuidado para garantir que os instrumentos de controle de uma instituição nunca estejam expostos na Internet pública”.

 

Protegendo dispositivos de saúde

 

Fica claro que qualquer endpoint exposto – do diagnóstico ao equipamento cirúrgico, passando pelos registros médicos e protocolos vulneráveis – pode oferecer a oportunidade que os invasores precisam para interromper uma operação inteira.

 

Por estes motivos, os administradores e o pessoal de TI precisam ter certeza de que equipamentos sensíveis e dispositivos em geral têm a proteção ideal, e que a conectividade de rede necessária não acaba expondo os dispositivos em ambientes públicos.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Diversidade é a chave para o GAP de talentos em Cibersegurança?

Levantamento realizado entre os executivos da Comunidade Security Leaders revela evolução na diversidade de equipes, mas ainda há muito trabalho...
Security Report | Destaques

Dia Mundial da Senha: Desigualdade Cibernética ameaça as PMEs com exposição de acessos

O Fórum Econômico Mundial ressaltou neste ano o risco cibernético relacionado a iniquidade cibernética que afeta especialmente as pequenas e...
Security Report | Destaques

Próximas ameaças à criptografia virão da computação quântica, alerta IBM

Durante o evento Quantum Summit América Latina, a empresa apresentou a sua visão estratégica a respeito da tecnologia emergente. De...
Security Report | Destaques

DarkGPTs: Cibercriminosos buscam IAs maliciosas para automatizar processos

De acordo com pesquisa da Zscaler, uso de Inteligência Artificial Generativa sem guard rails de Segurança tem aumentado entre os...