«Лаборатория Касперского»: носимые медицинские устройства уязвимы для атаки DTP
«Лаборатория Касперского»: носимые медицинские устройства уязвимы для атаки DTP
Аналитики безопасности обнаружили 33 уязвимости в MMQT, часто используемом протоколе, который редко включает аутентификацию или шифрование.
Исследователи безопасности «Лаборатории Касперского» объявили, что общий протокол передачи данных, используемый медицинскими устройствами, пронизан уязвимостями безопасности. В 2021 году они выявили 33 уязвимости, что больше по сравнению с проблемами, обнаруженными в 2020 году.
Проверьте также:
«Лаборатория Касперского» также сообщила, что с 2014 года было выявлено 90 уязвимостей. В это число входят критические уязвимости, которые, согласно анализу, еще не закрыты. Похоже, производители и поставщики просто игнорируют его.
Исследователи также обнаружили недостатки в носимой платформе Qualcomm Snapdragon, которая используется во многих носимых устройствах.
Протокол MMQT часто используется в удаленных мониторах пациентов. Эти устройства непрерывно или с перерывами регистрируют сердечную деятельность и другие показатели здоровья. Проблема с MMQT заключается в том, что, по словам Касперского, аутентификация является «совершенно необязательной» и редко включает шифрование. Это делает протокол «очень уязвимым для атак типа «человек посередине»» и подвергает риску кражи медицинские данные человека, личные данные и потенциальное местоположение.
Услуги телемедицины выходят за рамки видеозвонков, говорит Мария Наместникова, глава группы исследований и анализа России в «Лаборатории Касперского». «Мы говорим о целом ряде сложных и быстро развивающихся технологий и продуктов, включая специализированные приложения, носимые устройства, имплантируемые датчики и облачные базы данных», — сказала она. «Однако многие больницы по-прежнему полагаются на непроверенные сторонние сервисы для хранения данных о пациентах, а уязвимости в медицинских носимых устройствах и датчиках остаются открытыми».
«Лаборатория Касперского» рекомендует поставщикам медицинских услуг предпринять следующие шаги для обеспечения безопасности данных пациентов:
- Проверьте безопасность приложения или устройства, предложенного больницей или медицинской организацией.
- Если возможно, ограничьте данные, отправляемые удаленными медицинскими приложениями (например, не разрешайте устройству отправлять данные о местоположении, если они не нужны).
- Измените свои пароли по умолчанию и используйте шифрование, если оно предусмотрено вашим устройством.
Дополнительные исследования из отчета Kaspersky Healthcare 2021 Report показывают, что врачи и медсестры обеспокоены безопасностью данных, потенциальными нарушениями HIPAA и даже неправильным диагнозом из-за плохого качества видео.
Отчет был посвящен телездравоохранению, но также поднял вопросы об общем влиянии технологии на здравоохранение. Около половины поставщиков телемедицинских услуг говорят, что у них есть пациенты, которые отказались присоединиться к видеопосещению из-за проблем с конфиденциальностью и безопасностью данных. Медицинские работники также обеспокоены: 81% опрошенных обеспокоены тем, как используются и передаются данные пациентов из сеансов телемедицины.
Провайдеры также обеспокоены тем, что могут возникнуть персональные санкции в результате утечки данных во время удаленной консультации. Кроме того, 34% поставщиков телемедицинских услуг заявили, что один или несколько врачей в их компании поставили неправильный диагноз из-за плохого качества видео или изображения.
Потеря данных — не единственная проблема кибербезопасности, с которой сталкиваются больницы. Исследование, проведенное охранной фирмой Armis, показало, что 85% медицинских компаний за последний год столкнулись с увеличением интернет-рисков. До 58% ИТ-специалистов в этом секторе говорят, что их организации пострадали от программ-вымогателей. Это исследование основано на опросе, проведенном Censuswide в октябре 2021 года среди 400 ИТ-специалистов, работающих в организациях здравоохранения в США, и 2030 респондентов общего профиля и пациентов.