Vďaka svojim inováciám majú lekárske prístroje pripojené k internetu veľký potenciál. Prinášajú zlepšenie starostlivosti o pacientov a znižujú potrebné finančné náklady na vyšetrenie a liečbu. Na druhú stranu, väčšina z týchto prístrojov je pomerne ľahko hacknuteľná. Preto predstavujú riziko pre kybernetickú bezpečnosť. Pokiaľ by sa ich podarilo zneužiť, mohlo by to mať negatívny vplyv na starostlivosť o pacientov a ich celkový prínos zdravotnej starostlivosti.
Typická nemocnica má dnes k internetu pripojených stovky špecializovaných zdravotníckych zariadení ako sú röntgeny, počítačové tomografy, infúzne a inzulínové pumpy a mnoho ďalších. Zbierajú sa z nich nielen rôzne dáta, ale sú na diaľku ovládané, servisované a aktualizované.
„Tieto špecializované zariadenia sú navrhnuté predovšetkým pre využitie v medicíne. Väčšine z nich však chýba základné IT zabezpečenie, a tak môžu slúžiť ako vstupný bod pre prístup do siete nemocnice,“ odhaľuje Martin Lohnert, špecialista pre oblasť kyberbezpečnosti v technologickej spoločnosti Soitron.
A pretože tieto medicínske prístroje používajú vlastné špecifické komunikačné protokoly, sú v prípade pripojenia k internetu pomerne dobre vypátrateľné. Dokonca existujú aj ich verejné zoznamy.
Týmto spôsobom má útočník výrazne zjednodušenú prácu. Najprv sa zoznámi s problematikou. Následne si z registra potenciálne komunikujúcich lekárskych prístrojov na internete stačí jeden vybrať. Ak chce, môže si overiť, či všetko sedí – prostredníctvom Google máp zistí, či sa na konkrétnom mieste nachádza nemocnica alebo iné zdravotnícke zariadenie využívajúce lokalizovaný medicínsky prístroj. Ak použije webové stránky zariadenia a funkciu Street View, môže sa dokonca ubezpečiť prostredníctvom fotiek, či to tak skutočne je. Pomocou dnes bežne dostupných hackerských nástrojov identifikuje, aké systémy má podnik prístupné z internetu. „V tomto momente útočník disponuje všetkým potrebným ku zahájeniu útoku,“ poukazuje Martin Lohnert. Má konkrétny cieľ a vie, ako sa do prístroja nabúrať.
Pre komunikáciu so zariadením stačí, aby útočník poznal programovací kód, ktorý môže mať napríklad iba tridsať riadkov. Ten si upraví pre svoje potreby a adekvátne použije. Hneď sa ocitne v zariadení, a to bez toho, aby narazil alebo dokonca musel obchádzať nejaké bezpečnostné prvky. Dokonca sa zaobíde bez akéhokoľvek logovania do zariadenia. „Medicínske prístroje často nedisponujú zabezpečením na úrovni oprávňujúcej vstup do komunikačného rozhrania, napríklad prostredníctvom prihlasovacieho mena a hesla,“ vysvetľuje Martin Lohnert. Preto by sa na to malo myslieť a použiť adekvátne zabezpečenie – prístroje by ideálne mali komunikovať iba so serverom vnútri organizácie.
Ak sa pozrieme na to, koľko je v Českej republike aktuálne pripojených zdravotníckych prístrojov k internetu, a teda potenciálne „pripravených“ k zneužitiu, potom zistíme, že ich je aktuálne 96. Z toho viac ako 80 v Prahe. Alarmujúci je nielen počet týchto pripojených zdravotníckych zariadení, ale tiež to, že trend má vzostupnú tendenciu. Namiesto toho, aby z pohľadu zabezpečenia prebiehala dôkladná inštalácia, sa na internete objavujú stále nové zariadenia. A ako je známe, je ich možné pomerne ľahko nájsť a následne napríklad zneužiť.
Přitom není žádným tajemstvím, že nemocnice jsou oblíbeným cílem ransomwarových útoků. Infiltrace do Pritom nie je žiadnym tajomstvom, že nemocnice sú obľúbeným cieľom ransomwarových útokov. Infiltrácia do nemocničnej siete alebo zdravotníckej databázy by kyberzločincom poskytla prístup k tisíckam osobných lekárskych záznamov. Z veľkej časti je to spôsobené nedostatočnou bezpečnostnou ochranou a stále rastúcim počtom nezabezpečených pripojených zariadení. Hoci doteraz neexistujú žiadne zdokumentované dôkazy o tom, že by hackeri ublížili pacientom prostredníctvom zdravotníckeho prístroja, odborníci v oblasti kybernetickej bezpečnosti poukazujú na to, že každé zdravotnícke zariadenie je hacknuteľné.
Ako z toho von? „Budovaním povedomia o kybernetickej bezpečnosti. Zavedením podnikovej bezpečnostnej stratégii do praxe. Proaktívnym monitoringom vlastného ICT prostredia, rizík a nových hrozieb. A v neposlednom rade sa pripraviť na kritické situácie a vedieť na ne správne reagovať,“ zakončuje Martin Lohnert.
We are in the process of finalizing. If you want to be redirected to our old version of web site, please click here.