Artigo – Como manter a segurança da Internet das Coisas Médicas?

É sabido que, assim como os dispositivos IoT, a Internet of Medical Things (IoMT) para o setor de saúde representa riscos à segurança. Geralmente com vulnerabilidades, muitos dispositivos IoMT são executados em sistemas operacionais legados, os patches são difíceis de aplicar a criptografia necessária na comunicação. Além disso, as soluções de segurança IoT e IoMT existentes carecem de qualquer prevenção ou aplicação embutida, empregam métodos desatualizados de descoberta baseados em assinatura para visibilidade e possuem implementações complexas e lentas que dependem de integrações para fornecer qualquer forma de segurança.

O monitoramento remoto e outros dispositivos conectados possibilitaram ao setor de Saúde expandir suas capacidades, especialmente na pandemia Covid-19, à medida que o resto do mundo percebeu o papel crucial que desempenham em ajudar a equipe de resposta, permitindo o monitoramento “inteligente”, atendimento no tempo certo e a salvar vidas. Isso continuará após a pandemia para organizações que dependem de dispositivos IoMT para gerenciamento de dispositivos e monitoramento remoto de pacientes.

Segurança é o habilitador fundamental da IoMT

Com tudo isso dito, uma das principais desvantagens da IoT na área de saúde é a falta de segurança no design, deixando a responsabilidade de proteger os dispositivos médicos nas mãos das equipes de segurança. Ameaças cibernéticas, como a campanha de ransomware TrickBot, identificaram a saúde como um alvo principal, levantando preocupações em torno da IoMT.

Em 2020, nossa equipe de inteligência de ameaças da Unidade 42 analisou 1,2 milhão de dispositivos IoT localizados em empresas e organizações de saúde e descobriu o seguinte:

  • 72% das VLANs de saúde combinam dispositivos de TI e IoT
    • Combinar dispositivos de TI e IoT na mesma rede permite que o malware se espalhe dos computadores dos usuários para dispositivos IoT vulneráveis ou vice-versa, tornando mais fácil para os invasores se moverem lateralmente na rede.
    • Uma prática recomendada para segmentar a rede é basear-se no tipo de dispositivo médico, níveis de ameaça, padrões de uso e outras características de perfil de dispositivo usando configurações de VLAN ou políticas de firewall e prestando atenção extra às comunicações norte-sul (redes internas e externas) .
  • 41% dos ataques exploram vulnerabilidades em dispositivos IoT
    • Ataques sofisticados de TI procuram dispositivos médicos para explorar pontos fracos conhecidos e obter acesso a identidades de pacientes não criptografadas em IoMT ou outros dados corporativos e, às vezes, para lucro monetário via ransomware.
    • A lacuna entre as melhores práticas de segurança de IoMT, OT e TI permite ataques aos quais a TI estaria imune. Paralelamente, com a microssegmentação básica, as equipes de rede podem segmentar ainda mais os dispositivos IoT por nível de segurança – por exemplo, separando aqueles em execução em um sistema operacional em fim de vida daqueles com patches de segurança atualizados.
  • 57% dos dispositivos IoT são vulneráveis a ataques de média ou alta gravidade
    • Devido ao nível de patch geralmente baixo dos ativos IoMT, os ataques mais frequentes são explorações por meio de vulnerabilidades conhecidas e ataques de senha usando senhas de dispositivo padrão.
    • Uma prática recomendada para reduzir alertas é definir uma linha de base para comportamentos normais de dispositivos confiáveis e monitorá-los de perto para quaisquer comportamentos anômalos. Além disso, a implementação de processos para modificar as credenciais do fornecedor padrão na implantação do dispositivo e monitoramento para rede fora de banda, IP ou varreduras de porta, também pode ajudar na redução da superfície de ataque.
  • 83% dos dispositivos de imagem com sistema operacional antigo sem suporte, um salto de 56% em relação a 2018
    • Dispositivos IoMT com vulnerabilidades não corrigidas colocam a segurança e privacidade de todo o setor em alto risco.
    • Com tantos dispositivos IoMT em execução em sistemas operacionais de fim de vida, as organizações de saúde podem identificar vulnerabilidades por meio de um sistema de prevenção de intrusão (IPS) com assinatura personalizada, regras para detecção de ameaças ou uso de tecnologia de análise comportamental para identificar atividades incomuns.

Por mais prejudiciais que possam ser essas atividades cibernéticas, elas são a ponta do iceberg. Os incidentes de segurança cibernética tendem a aumentar e se tornar mais sofisticados à medida que o mundo continua lutando contra a crise do Covid-19 e suas consequências. As organizações de saúde precisam abordar de forma proativa os desafios de segurança da IoMT.

A etapa mais básica para proteger a IoMT começa com a obtenção de visibilidade confiável e classificação de todos os dispositivos IoMT em redes hospitalares, data centers, terminais, clínicas remotas e ativos móveis. Ao fazer isso, as equipes de TI da área de saúde terão o poder de adotar uma abordagem proativa de “prevenção em primeiro lugar”, em vez de uma abordagem reativa de “somente alerta” para manter os dispositivos médicos protegidos de ameaças potenciais

 

 

 

 

Marcos Oliveira é diretor geral da Palo Alto Networks do Brasil

 

Referências:

Palo Alto Networks Enables Comprehensive IoT Security for Healthcare Delivery Organizations

Post-COVID Healthcare Reform Hinges Upon Robust IoMT Security (paloaltonetworks.com)

Redação

Redação

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.