Consequências de ciberameaças ao sistema Healthcare

De acordo com a Trend Micro, empresa especializada na defesa de ameaças digitais e segurança na era da nuvem, o mercado de saúde é um dos setores mais atrativos para os hackers. Um dos maiores ataques aconteceu ano passado, quando o ransomware WannaCry afetou organizações em mais de 100 países.

De acordo com o Trend Micro’s Securing Connected Hospitals Report, este ransomware infectou o National Health System do Reino Unido, impedindo seus hospitais e outros departamentos de acessar dados de pacientes. Esta não é a primeira vez que o segmento da saúde é atingido por um ataque desta magnitude, e provavelmente não será a última.

“Conforme os hospitais e outras instituições de saúde adotam novas tecnologias, os pacientes recebem um tratamento melhor – mas a vulnerabilidade aos ataques aumenta”, aponta o relatório da Trend Micro. “Quanto mais conectado, mais atrativo é o alvo, pois ele tende a se tornar mais lucrativo para o invasor”.

Áreas de maior risco em cibersegurança

Um ataque baseado em infecção de sistemas pode ter um impacto significativo em uma instituição de saúde e, consequentemente, em seus pacientes. As três áreas de maior risco em termos de atividade digital maliciosa neste segmento incluem:

Atividades cotidianas em hospitais – Escalonamento de pessoal, inventário, folha de pagamento e atividades administrativas podem ser gravemente ameaçadas em um ciberataque. Quanto mais automatizadas estas atividades, maior o risco;

Privacidade PII – Um dos elementos mais atrativos no segmento para os hackers é a chamada Informação Pessoalmente Identificável (PII em inglês), que pode conter dados financeiros, informação médica e outros dados confidenciais;

Saúde do paciente – Uma interrupção em atividades cotidianas ou o comprometimento de PII pode afetar a capacidade do hospital de oferecer cuidados à saúde do paciente e de garantir seu bem-estar.

Dispositivos conectados expostos 

Como aponta o relatório, um dos problemas mais comuns são os dispositivos conectados, que podem servir como porta de entrada para hackers e programas maliciosos.

Instituições de saúde hoje têm mais sistemas de saúde conectados do que em qualquer outra época, incluindo recursos como:

Recepção e postos de enfermagem – e-mail, relatório eletrônico de saúde (EHR em inglês) e outros sistemas administrativos;
 
Pronto-socorro e centro cirúrgico – Diagnóstico, cirurgia, monitoramento e diagnóstico por imagem;
 
Salas de reunião – Vídeo conferência, VoIP e outros recursos de comunicação.

No entanto, quando estas áreas ficam expostas e acessíveis via Internet, elas colocam o atendimento ao paciente em risco. Algumas das situações que podem levar a esta exposição incluem:

Acesso direto a serviços e sistemas – Configuração incorreta de estrutura de rede e sistemas, que podem incluir o uso de senhas fracas ou padrão, o que facilita o acesso indevido à rede e suas plataformas;
 
Requisitos de conectividade – Quase todos os aparelhos hoje em dia precisam de uma conexão para operar plenamente, mas isso acaba gerando mais vulnerabilidades;
 
Acesso remoto – Acesso de profissionais remotos ou equipes externas de suporte, outra brecha para invasões.

Como indicado pela pesquisa da Trend Micro, não é porque um dispositivo está exposto que ele está comprometido. Um dispositivo exposto simplesmente implica que o endpoint está conectado à Internet e, portanto, pode ser acessado externamente por meio de uma conexão pública.

A ameaça Shodan

Um outro fator de risco relevante aqui é o Shodan. Ele é uma search engine que permite ao usuário descobrir dispositivos conectados, e serve como uma boa ferramenta para empesas identificarem vulnerabilidades desprotegidas e eventuais ativos guardados em seus sistemas.

Por outro lado, o Shodan também traz vantagens para hackers, que podem usar de seus recursos para conseguir informações sobre os aparelhos conectados e seus sistemas e buscar oportunidades para atividades maliciosas.

“É por isso que o Shodan é considerado o Search Engine mais perigoso do mundo”, como destacado nas notas do estudo da Trend Micro.

O problema das portas expostas

Muito embora a conectividade seja essencial para as funções avançadas dos dispositivos e aplicativos atuais, ela é também fonte de risco para eles.

Uma questão importante levantada pela Trend Micro é o problema de portas expostas. Pesquisadores identificaram diversas portas expostas e visíveis nas empresas de saúde avaliadas, incluindo algumas que podem oferecer sérios riscos:

Network Time Protocol (NTP) – Um dos protocolos mais antigos ainda em uso. Como as conexões NTP entre servidores e computadores raramente são criptografadas, os hackers podem usar protocolos NTP para ataques em intermediários que podem impedir a atualização de sistemas;

Teletype Network (Telnet) – Outro tipo de conexão raramente criptografada, em que os dados são enviados em arquivos de texto, que permite interceptação;

File Transfer Protocol (FTP) – Este protocolo popular é padrão em muitos servidores e permite que hackers o utilizem para explorar servidores comprometidos, os quais servem de ponto de acesso para arquivos e de entrada para programas maliciosos que ajudam a ampliar o alcance do ataque.

Outras áreas expostas a serem monitoradas

A combinação de áreas expostas e a habilidade dos hackers em explorar certos protocolos não são os únicos pontos de atenção – bases de dados expostas e controles industriais também podem ser ameaças.

“Bases de dados são fontes de dados críticos e sensíveis, o que as tornam alvos atraentes”, afirma o relatório. “Cenários apocalípticos, infelizmente, não são impossíveis, e é necessário tomar todo cuidado para garantir que os instrumentos de controle de uma instituição nunca estejam expostos na Internet pública”.

Protegendo dispositivos de saúde

Fica claro na pesquisa da Trend Micro que qualquer endpoint exposto – do diagnóstico ao equipamento cirúrgico, passando pelos registros médicos e protocolos vulneráveis – pode oferecer a oportunidade que os invasores precisam para interromper uma operação inteira.

Por estes motivos, os administradores e o pessoal de TI precisam ter certeza de que equipamentos sensíveis e dispositivos em geral têm a proteção ideal, e que a conectividade de rede necessária não acaba expondo os dispositivos em ambientes públicos.

Redação

Redação

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.