¿Quieres recibir una notificación por email cada vez que Thetechguy escriba una noticia?
Se examinaron los dispositivos y sistemas relacionados con Internet relacionados con la Internet, como bases de datos, consolas de administración hospitalaria y dispositivos médicos
En investigaciones anteriores, los analistas de seguridad de la información examinaron los dispositivos y sistemas relacionados con Internet relacionados con la Internet, como bases de datos, consolas de administración hospitalaria y dispositivos médicos. Los profesionales también analizaron la cadena de suministro, que ha sido un vector de ataque que a menudo se pasa por alto.
Con base en la investigación de las amenazas cibernéticas contra los hospitales, han identificado tres amplias áreas de interés que están en alto riesgo de ser blanco de los ciberdelincuentes.
Las instituciones de salud en el Reino Unido no cumplieron con los estándares de ciberseguridad cuando los fideicomisos del Servicio Nacional de Salud (NHS) se vieron afectados por el ransomware WannaCry en mayo de 2017. Según el informe de la Oficina Nacional de Auditoría sobre el incidente, el ataque logró comprometer un total de 37 confía, interrumpe indirectamente 44 fideicomisos más e infecta 603 centros de atención primaria y otras organizaciones del NHS, lo que hace que todo el sistema de salud del Reino Unido se desorganice durante un par de días. Por lo tanto, puede ser valioso examinar por qué los hospitales tendrían poca ciberseguridad. Algunas de las posibles razones presentadas incluyen lo siguiente:
Estas observaciones son evidentes en los principales hallazgos. Para la investigación, los profesionales de seguridad de la información buscaron dispositivos expuestos en hospitales y clínicas utilizando Shodan, un motor de búsqueda de dispositivos conectados a Internet. Los analistas descubrieron que los sistemas de Imagenología Digital y Comunicaciones en Medicina (DICOM®) están expuestos a Internet, incluidos los que pertenecen a 21 universidades. Estos sistemas pueden exponer imágenes para procedimientos como CT (tomografía computarizada), MRI (resonancia magnética) y PET (tomografía por emisión de positrones), ultrasonido, rayos X, fluoroscopia, angiografía, mamografía y endoscopia.
Los sistemas médicos expuestos pueden poner en peligro los datos críticos, como la PII de los pacientes y los registros médicos
Los sistemas médicos expuestos pueden poner en peligro los datos críticos, como la PII de los pacientes y los registros médicos. Los Estados Unidos tienen los servidores DICOM más expuestos según nuestros hallazgos en Shodan. Si bien un dispositivo o sistema expuesto no significa necesariamente que sea vulnerable, no debe poder verse públicamente.
Los investigadores también encontraron registros médicos electrónicos expuestos (EMR). Pero lo que fue más fascinante es qué tan común fue encontrar interfaces de software de administración de farmacias. Este software especializado es utilizado por las farmacias para varias funciones de administración integradas tales como inventario de medicamentos, pedidos de medicamentos, administración de OTC, rastreo de narcóticos, datos de pacientes, historial de prescripción de pacientes, transacciones en puntos de venta (PoS), reclamos de seguro de medicamentos, recetas y recargas y la impresión de etiquetas. Además, los expertos en seguridad de la información encontraron un sistema de citas o citas de pacientes que contenía la información de diagnóstico de los pacientes.
Otro aspecto de las redes de atención médica que los consultores de seguridad de la información exploraron fueron las amenazas a la cadena de suministro del hospital. Las amenazas de la cadena de suministro son riesgos potenciales asociados con proveedores de bienes y servicios a organizaciones sanitarias donde un perpetrador puede filtrar información confidencial o sensible, introducir una función o diseño no deseado, interrumpir operaciones diarias, manipular datos, instalar software malicioso, introducir dispositivos falsificados y afectar continuidad del negocio.
Los proveedores de terceros tienen credenciales que incluyen inicios de sesión, contraseñas y acceso a insignias que pueden verse comprometidas. Estos proveedores también pueden almacenar registros físicos, dispositivos médicos y equipos de oficina. Los hospitales deben ser abastecidos por una sólida cadena de suministro para garantizar un servicio ininterrumpido a los pacientes y, por lo tanto, proteger la cadena de suministro del hospital contra los ataques cibernéticos se convierte en una necesidad crítica.