1

La importancia de prevenir ataques cibernéticos en dispositivos médicos

La seguridad en el área de la medicina y la salud es crítica. Un gran número de departamentos de TI de hospitales, centros de salud, ingeniería clínica y fabricantes de dispositivos médicos, están conscientes de eso y buscan la manera de prevenir los ataques cibernéticos.

CIO América Latina/Mario Augusto Beroes Ríos.

Bob Nilson, director de Soluciones Verticales de Mercadeo en Extreme Networks es de los que reconoce la importancia de “proporcionar conectividad inalámbrica a un número cada vez mayor de dispositivos médicos, no sólo para el monitoreo remoto del expediente clínico electrónico, sino sistemas con un alto grado de complejidad y sensibilidad como lo pueden ser dispensadores electrónicos de medicamento o monitores de signos vitales”.

En su opinión, hay que tomar en cuenta el crecimiento exponencial del número de dispositivos que se conectan a la red (Wi-Fi de alto rendimiento o redes locales), y la explosión de dispositivos médicos inalámbricos, los hospitales deben reevaluar cual es la visión y el apoyo de las redes en ambientes de misión crítica.

Nilson acude al reporte “Seguridad cibernética e infraestructura crítica de las Américas, realizado por la Organización de los Estados Americanos (OEA), donde se indica que “en Latinoamérica el número de ciberataques está aumentando, tanto en número como en su nivel de sofisticación, dado que quien está detrás de este tipo de amenazas, podrían estar apuntando a infraestructuras de misión crítica que ponen en riesgo mucho más que simples datos y procesos de negocio”.

-Pero esto es grave, más en el área de la salud

Sí, además tengo que añadir que en el 2014 el robo de información médica aumento en un 600%, según cifras de Panda Security. Si a esas cifras agregamos casos como el que tuvo lugar en Estados Unidos, en agosto de ese mismo año, donde se sustrajo la información médica personal de más de cuatro millones de pacientes de la red de hospitales de Community Health Systems, nos debemos de dar cuenta de lo grave y peligrosos de la situación.

Explica el directivo de Extreme Networks, que a través de una red inalámbrica, hackers informáticos técnicamente podrían abrirse paso en poco tiempo a sistemas con capacidades IoT (Internet de las cosas) de los hospitales y modificar, “si no se cuenta con medidas precautorias de alto nivel y soluciones de visibilidad de red de alto nivel, acceso al expediente clinico electrónico, monitores de salud y hasta dispensadores de medicamento conectados a la red”.

Medical_graph

 

“La urgencia con la cual los centros de salud deben reaccionar para atender proactivamente estas áreas de mejora críticas, debe ser atendida sin más excusas, y por eso Extreme Networks en conjunto con la Asociación para el Avance de la Instrumentación Médica, AAMI, ha propuesto a organizaciones de salud 10 recomendaciones clave para resguardar la integridad de redes hospitalarias”.

10 consejos

Contraseñas: No utilizar las contraseñas que vienen de default, cámbielas. Las contraseñas que vienen de fábrica son las primeras que los hackers intentarán usar. Para que su contraseña sea segura puede utilizar contraseñas que contengan combinaciones de letras y números, frases o contraseñas encriptadas.

No utilice WEP / PSK / TKIP: Los dispositivos comparten la misma clave y si una clave es comprometida, todo los dispositivos de la red con una clave son vulnerables a un ciber ataque.

Hacer que los datos estén cifrados en reposo. Realiza una buena copia de seguridad de  la anterior versión del sistema operativo, configúralo para que no haya ningún cambio y asegúrate de que tu personal sepa como rescatar esa versión. Encripte las bases de datos que proporcionen datos personales de los pacientes con el fin de proteger su privacidad.

Tener una instalación de gestión de parches. Las actualizaciones de software o los parches son comunes, pero a veces los parches arreglan un problema pero descomponen otro. Es conveniente tener un proceso o la facilidad de verificar el trabajo de los parches con el equipo HDO de despliegue full-scale, es una forma de minimizar el riesgo de que el parche interfiera en la comunicación de los dispositivos. Las actualizaciones del software incluye controladores, sistema operativo y cambios en aplicaciones. Notifica a todos los empleados como puede afectar esto.

Emplear controles de acceso a la red basados ​​en roles. Restringir el acceso a un hacker compromete al usuario y crear credenciales de dispositivos de seguridad es una necesidad. Una persona o dispositivo debe de tener acceso solo a la parte de la red que necesita para trabajar. Esto es llamado acceso basado en roles.

Garantizar la redundancia. Identificar las fallas de una de sola-falla, en cada caso la probabilidad de ocurrencia del fracaso es asociado con la falla. Si un interruptor de núcleo único falla, grandes porciones de la red caerán, así que es común tener un switch tipo hot stanby (redundante) que tome control.

Verificar el sistema periódicamente. Verifica que los dispositivos trabajen correctamente. Esto podría incluir artículos como: Itinerancia de dispositivos móviles, area de cobertura de Access Point, velocidades de datos soportadas, comunicar lo necesario a los segmentos de la red, configuración de canal y energía para los Access Points, pruebas del sistema IDS / IPS, seguimiento de la ubicación correcta, Access Points / Contoladores / Servidores estén dentro de los limites propuestos

Ejecutar todos estos elementos en la mejor infraestructura. Mientras  que los enlaces por cable son normalmente más confiables y soportan más ancho de banda que los enlaces Wi-Fi, checar los elementos de la lista anterior es necesario para ayudar a asegurarnos que red está en un inicio conocido y robusto.

Pregunte por los resultados de pruebas de seguridad antes de la compra de dispositivos. Antes de que un nuevo dispositivo llegue al hospital, verifique que cumple con los requisitos de seguridad del hospital. No permita que este en red hasta que el dispositivo sea probado. Esto puede incluir: encriptación, autentificación, parches del sistema operativo y versión de protección contra virus.

Realizar auditorías periódicas. En intervalos regulares, verifica que el sistema trabaja y esta configurado de la forma adecuada. Algunas de las áreas a verificar son: ¿Quién tiene acceso a cambios del sistema? ¿El sistema corre de forma adecuada con la versión de software y sistema operativo? ¿La configuración en ejecución coincide con la configuración de arranque y coincide con la copia de seguridad? ¿Todos los cambios registrados coinciden con los registros de gestión de la configuración de dispositivos?

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.