Black Hat Europe 2023: El pasado podría volver a perseguirte

Black Hat Europe 2023: El pasado podría volver a perseguirte

Infraestructura crítica

Los protocolos heredados en la industria de la salud presentan peligros que pueden hacer que los hospitales sean extremadamente vulnerables a los ciberataques.

Black Hat Europe 2023: El pasado podría volver a perseguirte

Estoy seguro de que el sector sanitario seguirá siendo un objetivo significativo para los ciberdelincuentes debido al enorme potencial que les brinda para monetizar sus esfuerzos mediante demandas de ransomware o abusando de los datos exfiltrados de los pacientes. Las interrupciones operativas y los datos confidenciales, como los registros médicos, combinados con datos financieros y de seguros ofrecen un potencial de pago que simplemente no existe en muchos otros entornos.

En Black Hat Europe 2023, un equipo de Aplite GmbH. La cuestión de los protocolos heredados no es nada nuevo; Ha habido numerosos casos en los que los equipos o sistemas permanecen en uso debido al costo significativo asociado con el reemplazo a pesar de que utilizan protocolos que no son adecuados para el entorno conectado actual. Por ejemplo, reemplazar un escáner de resonancia magnética puede costar hasta 500,000 dólares y si la necesidad de reemplazar el dispositivo se debe a un aviso de fin de vida útil en el software que lo opera, entonces el riesgo puede parecer aceptable considerando los requisitos presupuestarios.

Los problemas con DICOM

El equipo de Aplite destacó problemas con el DICOM (Imágenes digitales y comunicaciones en medicina), que se utiliza para la gestión y transmisión de imágenes médicas y datos relacionados.

El protocolo se ha utilizado ampliamente en el sector de las imágenes médicas durante más de 30 años y ha estado sujeto a muchas revisiones y actualizaciones. Cuando se realiza una exploración de imágenes médicas, normalmente contiene varias imágenes; las imágenes se agrupan como una serie y los datos asociados del paciente se almacenan con la imagen, junto con las notas del equipo médico del paciente, incluidos los diagnósticos. Luego se puede acceder a los datos mediante el protocolo DICOM a través de soluciones de software que permiten el acceso, la adición y la modificación.

Las versiones heredadas de DICOM no obligaban al uso de autorización para acceder a los datos, lo que permitía a cualquier persona que pudiera establecer una conexión con el servidor DICOM acceder o modificar los datos. La presentación de Aplite detalló que 3,806 servidores que ejecutan DICOM son de acceso público a través de Internet y contienen datos relacionados con 59 millones de pacientes, de los cuales poco más de 16 millones incluyen información identificable como nombre, fecha de nacimiento, dirección o número de seguro social.

El estudio encontró que sólo el 1% de los servidores accesibles a través de Internet habían implementado los mecanismos de autorización y autenticación disponibles en las versiones actuales del protocolo. Es importante tener en cuenta que las organizaciones que comprenden el riesgo asociado y han tomado medidas previas pueden haber eliminado los servidores del acceso público mediante la segmentación en redes que cuentan con las medidas de autenticación y seguridad adecuadas para proteger los datos médicos y del paciente.

La atención médica es un sector que tiene leyes y regulaciones estrictas, como HIPPA (EE. UU.), GDPR (UE), PIPEDA (Canadá), etc. Esto hace que resulte sorprendente que 18.2 millones de registros accesibles en estos servidores públicos se encuentren ubicados. en los EE.UU.

Lectura relacionada: 5 razones por las que el RGPD marcó un hito en la protección de datos

Protección de sistemas críticos

La mal uso de los datos accesible desde estos servidores accesibles ofrece a los ciberdelincuentes una gran oportunidad. Extorsionar a los pacientes debido a la amenaza de revelar públicamente sus diagnósticos, modificar datos para crear diagnósticos falsos, pedir rescate a los hospitales responsables u otros proveedores de atención médica por los datos que se habían cambiado, abusar de los números de seguro social y la información personal de los pacientes, o usar esa La información en campañas de phishing son solo algunas de las posibles formas en que dichos datos podrían usarse para monetizar el delito cibernético.  

Problemas de asegurar sistemas heredados, que han conocido posibles problemas de seguridad, como DICOM, deberían estar en el radar de los reguladores y legisladores. Si los organismos reguladores que tienen el poder de imponer sanciones financieras o de otro tipo solicitan específicamente a las organizaciones confirmación de que estos sistemas vulnerables cuentan con las medidas de seguridad adecuadas para proteger los datos médicos y personales, sería el motivador para quienes están a cargo de dichos sistemas protegerlos. a ellos.

Muchas industrias sufren la carga del costoso reemplazo de sistemas heredados, incluidos los de servicios públicos, médicos y marítimos, por nombrar solo algunos. Es importante que estos sistemas sean reemplazados, o en situaciones donde puede ser demasiado complejo o financieramente difícil reemplazar los sistemas, entonces se toman las medidas apropiadas. debe Se deben tomar medidas para evitar que estos protocolos pasados ​​lo atormenten.

Antes de que te vayas: RSA: la atención médica digital se encuentra con la seguridad, pero ¿realmente quiere hacerlo?

Sello de tiempo:

Mas de Vivimos la seguridad