Pesquisadores descobrem falhas que permitem falsificar sinais vitais de paciente

Time da McAfee descobriu uma fraqueza no protocolo RWHAT usado pelos dispositivos médicos; se um hacker explorar essa vulnerabilidade, ele poderá fornecer informações falsas à equipe médica em tempo real

Compartilhar:

A equipe de Pesquisa Avançada de Ameaças da McAfee apresentou novas descobertas,  revelando as reais ameaças de segurança cibernética aos dispositivos médicos e como os hackers podem falsificar os sinais médicos de um paciente em segundos.

 

Pesquisadores da McAfee descobriram uma fraqueza no protocolo RWHAT usado pelos dispositivos médicos da IoT para monitorar a condição e os sinais vitais de um paciente. Este protocolo é utilizado em alguns dos sistemas mais críticos em hospitais. Se um hacker explorar essa vulnerabilidade, ela poderá fornecer informações falsas à equipe médica em tempo real. A falta de autenticação também permite que dispositivos invasores sejam colocados na rede médica e imitem monitores de pacientes.

 

Para ajudar a selecionar um alvo apropriado para a pesquisa, a equipe da McAfee conversou com médicos que apontaram o quão importante é a precisão dos sinais vitais de um paciente para profissionais da área médica. Monitores de pacientes à beira do leito e sistemas relacionados são componentes-chave que fornecem aos profissionais os sinais vitais de que precisam para tomar decisões; esses sistemas foram o ponto focal da pesquisa.

 

A maioria dos sistemas de monitoramento de pacientes compreende pelo menos dois componentes básicos: um monitor de cabeceira e uma estação de monitoramento central. Esses dispositivos são conectados com ou sem fio via TCP / IP. A estação de monitoramento central coleta os sinais vitais de vários monitores de beira de leito para que um único profissional médico possa observar vários pacientes. Os dois dispositivos oferecem uma variedade de possíveis superfícies de ataque

 

A pesquisa mostra que é possível emular e modificar os sinais vitais do paciente em tempo real em uma rede médica usando um monitor de pacientes e uma central de monitoramento. Para que esse ataque seja viável, um invasor precisa estar na mesma rede que os dispositivos e ter conhecimento do protocolo de rede. Tal ataque poderia resultar em pacientes recebendo medicações erradas, testes adicionais e internações hospitalares prolongadas – qualquer uma delas poderia incorrer em despesas desnecessárias.

 

Tanto os fornecedores de produtos quanto as instalações médicas podem tomar medidas para reduzir drasticamente a ameaça desse tipo de ataque. Os fornecedores podem criptografar o tráfego de rede entre os dispositivos e adicionar autenticação. Essas duas etapas aumentariam drasticamente a dificuldade desse tipo de ataque. Também é recomendável que o equipamento médico seja executado em uma rede completamente isolada com controles de acesso à rede muito restritos. Se as instalações médicas seguirem essas recomendações, os invasores precisariam de acesso físico à rede, o que ajudaria muito a reduzir a superfície de ataque.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mais de 253 mil senhas foram disponibilizadas na deep e na dark web no primeiro trimestre

Estudo feito pelo SafeLabs para o Dia Mundial da Senha revela que os dados que deveriam ser sigilosos continuam à...
Security Report | Overview

Práticas de higiene digital das senhas precisam ser revistas, aponta laboratório de ameaças

Especialistas da Check Point Software defendem práticas de senhas fortes para proteger os usuários contra ameaças cibernéticas...
Security Report | Overview

Brasil sofreu 60 bilhões de tentativas de ataques cibernéticos em 2023

De acordo com os dados sintetizados pelo FortiGuard Lab, embora a taxa seja inferior ao registrado em 2022, a tendência...
Security Report | Overview

Itaú Unibanco combate golpe do 0800 com proteção dos usuários

Desenvolvida pela DialMyApp, a tecnologia identifica e exibe um aviso na tela do celular do usuário e interrompe imediatamente a...