Dispositivos médicos com sistemas operacionais desatualizados são facilmente hackeados

Os dispositivos Medical IoT (IoMT) são, em muitos casos, expostos a ataques por causa de sistemas operacionais desatualizados ou antigos que, em muitos casos, são muito fáceis de invadir e expor uma variedade de dados confidenciais de pacientes, muito procurado no mercado negro.

Em um exemplo, os pesquisadores da Check Point Research conseguiram encontrar uma máquina de ultra-som executando um sistema operacional Windows 2000 que não recebe mais patches de segurança, deixando a máquina vulnerável a uma infinidade de ataques.

Os pesquisadores demonstraram que, depois de se infiltrarem no dispositivo de ultra-som explorando uma das vulnerabilidades que o afetaram, os invasores em potencial poderiam baixar os registros dos pacientes armazenados, editar e substituir dados na máquina, além de infectá-los com ransomware, permitindo que eles solicitassem resgate a ser pago para restaurar os dados médicos.

Embora este seja apenas um exemplo do que as ameaças podem fazer se obtiverem acesso a dispositivos IoMT que usam sistemas operacionais antigos com inúmeras e fáceis vulnerabilidades, isso definitivamente mostra os danos significativos que os ataques direcionados a dados relacionados à saúde podem causar.

No ano passado, o Departamento de Saúde e Assistência Social do Reino Unido anunciou que todos os sistemas de computadores do Serviço Nacional de Saúde (NHS) serão transferidos para o Windows 10,após mais de um terço dos fundos do NHS serem atingidos pela WannaCry, com os ataques que levaram ao cancelamento. de aproximadamente 7.000 consultas médicas em todo o Reino Unido – incluindo operações críticas.

Os dados médicos também foram alvo de agentes de ameaças que conseguiram violar os sistemas de TI do Ministério da Saúde de Cingapura (MS) e roubar os dados de aproximadamente 1,5 milhão de cidadãos.

Conforme explicado pela Check Point, “esses ataques podem levar à perda e ao compartilhamento de dados pessoais, alterando as informações médicas de um paciente em relação a remédios, dosagens, etc. e invasão de aparelhos de ressonância magnética, ultrassonografia e raio-x em hospitais”.

Segmentação de rede como uma camada extra de segurança

Infelizmente, embora a correção seja uma maneira simples de reduzir esses riscos, os dispositivos médicos que vêm com sistemas operacionais que não recebem mais atualizações de segurança e o tempo de inatividade que acompanha o processo de atualização significam que, na maioria dos casos, esses dispositivos médicos permanecerão vulneráveis ataques.

Além disso, conforme detalhado no relatório da Check Point, “Do ponto de vista regulamentar, as vulnerabilidades inerentes que acompanham os dispositivos operacionais de saúde, como a falta de criptografia de dados confidenciais, bem como credenciais de logon padrão ou codificadas, impedem que os profissionais de TI até mesmo da implementação de patches de segurança, se tais correções existirem. “

Os pesquisadores recomendam a segmentação aplicada à rede de organizações de saúde e à sua equipe como a melhor medida que pode ser tomada para detectar e prevenir violações e roubo de dados.

A Check Point conclui argumentando que “as organizações de saúde devem estar cientes das vulnerabilidades que vêm com esses dispositivos que aumentam suas chances de violação de dados. A segmentação de rede é uma prática recomendada que permite aos profissionais de TI do setor de saúde a confiança para abraçar novos recursos médicos digitais. oferecendo, ao mesmo tempo, outra camada de segurança à rede e à proteção de dados, sem comprometer o desempenho ou a confiabilidade “.

Dispositivos de IoT cada vez mais em risco

O crescente número de vulnerabilidades não corrigidas que afetam as IoTMs também afeta os dispositivos de IoT como um todo, conforme confirmado por vários relatórios que aumentaram a conscientização sobre o problema somente em 2019.

Na semana passada, descobriu-se que os dispositivos do Windows 10 IoT Core estavam expostos a ataques de execução de comandos remotos que permitiam que os agentes mal-intencionados executassem código arbitrário com privilégios SYSTEM e sem a necessidade de autenticação.

O pesquisador que descobriu a vulnerabilidade também criou uma ferramenta RAT de código aberto apelidada de SirepRAT que poderia ser usada para explorar o serviço de teste Sirep embutido “em qualquer dispositivo conectado por cabo executando o Windows IoT Core com uma imagem oficial da Microsoft”.

Dois dias depois, a Trend Micro mostrou em um relatório que software desatualizado em dispositivos habilitados para UPnP possibilita que invasores explorem uma ampla gama de vulnerabilidades em bibliotecas UPnP usadas por vários daemons e servidores acessíveis pela Internet.

Durante o mês de fevereiro, a Avast revelou em seu 2019 Smart Home Security Report que 40,8% de todas as residências inteligentes vêm com pelo menos um dispositivo vulnerável a ataques remotos, enquanto cerca de um terço deles vem de software desatualizado com problemas de segurança não corrigidos. exposto por credenciais fracas ou padrão.

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.