Vulnerabilidades críticas descubiertas en robots hospitalarios

El proveedor Aethon ha reparado cinco vulnerabilidades críticas en los robots de hospitales que se utilizan para entregar suministros médicos. El mundo de los problemas de ciberseguridad relacionados con la salud aún está relativamente intacto. En los últimos años, hemos visto el impacto de los brotes de ransomware en los hospitales; vulnerabilidades de software, incluidas aquellas que, en teoría, podrían impedir el funcionamiento de un marcapasos e innumerables filtraciones de datos de pacientes en proveedores de todo el mundo.
Sin embargo, a menos que haya un beneficio financiero claro, muchos atacantes cibernéticos ignorarán los dispositivos médicos y atacarán a las empresas que probablemente les proporcionen ingresos ilícitos. Esto no significa que los proveedores o defensores deban ignorar las vulnerabilidades y los problemas de seguridad relacionados con la medicina, especialmente a medida que continúan desarrollándose la salud digital, la medicina personalizada y la atención remota. Los dispositivos médicos pueden no cumplir con las medidas de seguridad adecuadas, como se reveló recientemente en la divulgación pública de Jekyllbot:5 (.
PDF) de Cynerio, cinco vulnerabilidades críticas en los robots Aethon TUG. Siga leyendo: Black Hat: cómo su marcapasos podría convertirse en una amenaza interna para la seguridad nacional Los robots móviles de Aethon son dispositivos autónomos utilizados por cientos de hospitales para realizar tareas básicas y repetitivas para aumentar la fuerza laboral existente. Los TUG realizan diligencias que incluyen la entrega de medicamentos, la limpieza y la entrega de ropa de cama y otros suministros a los profesionales de la salud.
Stanford es un proveedor de atención médica que usa los robots en las entregas de medicamentos, que pueden moverse a 2 mph por rutas predeterminadas. Según Cynerio, las cinco vulnerabilidades permiten a los atacantes controlar las actividades de un robot, incluida la toma de fotografías; husmear en el hospital en tiempo real a través de cámaras, acceder a los registros de los pacientes; interrumpir o bloquear la administración de medicamentos, todo lo cual podría afectar la atención del paciente. Además, el equipo dice que los errores podrían usarse para secuestrar las sesiones de los usuarios o "tomar el control del movimiento del robot y estrellarlos contra personas u objetos, o usarlos para acosar a los pacientes y al personal".
" Las vulnerabilidades, ahora asignadas CVE, están a continuación: Los defectos críticos se encontraron durante una auditoría en nombre de un proveedor de atención médica cliente. Si bien el cliente de Cynerio no había conectado sus robots a Internet y, por lo tanto, estaban a salvo de una explotación activa, la empresa de ciberseguridad dijo que "varios" hospitales tenían robots conectados a Internet que podían controlarse de forma remota en el laboratorio de investigación de Cynerio Live. El proveedor fue notificado de las vulnerabilidades a través de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA).
Cynerio trabajó con Aethon para desarrollar parches adecuados y la última versión del firmware TUG contiene correcciones. Además, Aethon desarrolló actualizaciones de firewall en los hospitales de los clientes para restringir el acceso público. ¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o en Keybase: charlie0.
Yorumlar
Yorum Gönder