Seguridad IoT: El punto sensible en el hospital

Seguridad IoT: El punto sensible en el hospital

Compartir publicación

Los atacantes están interesados ​​en dispositivos IoT en hospitales. Independientemente de la industria, los expertos han estado advirtiendo sobre las correspondientes vulnerabilidades de IoT durante años. Un análisis de Marc Laliberte, Technical Security Operations Manager de WatchGuard.

Desde enero de 2021, el gobierno federal alemán ha estado proporcionando tres mil millones de euros para la digitalización de hospitales como parte de la Ley del Futuro Hospitalario. Otros 1,3 millones provienen de los estados federales. El objetivo: un programa integral de inversión para capacidades modernas de emergencia, digitalización y, por último, pero no menos importante, medidas para aumentar la seguridad de TI. En el último punto en particular, la urgencia de actuar es obvia, porque las clínicas son cada vez más el objetivo de los piratas informáticos, sin importar el país.

IoT en hospitales son objetivos

En este contexto, los atacantes están cada vez más interesados ​​en los dispositivos IoT. El motivo: El Internet de las Cosas tiene un problema de seguridad que prácticamente fue heredado. Independientemente de la industria, los expertos han estado advirtiendo sobre las vulnerabilidades correspondientes durante años. Ahora hay muchos ejemplos de este tipo de escenarios de ataque: desde la red de bots Mirai, que hizo que gigantes de Internet como Netflix, Twitter y Reddit tropezaran en 2016, hasta el compromiso de las cámaras de seguridad de Verkada, que se utilizan en hospitales y otros lugares, al descubierto. en la primavera de 2021.

Cada vez más amenazados: dispositivos IoT en el cuidado de la salud

Se puede suponer firmemente que los ataques correspondientes a las aplicaciones de IoT en el cuidado de la salud seguirán aumentando en el futuro. Después de todo, el enorme beneficio de los sensores en red para el intercambio de datos de diagnóstico es indiscutible. Los observadores del mercado predicen que la adopción de IoT en el cuidado de la salud alcanzará una tasa de crecimiento anual compuesto (CAGR) del 2028 por ciento hasta 25,9. Sin embargo, esto aumenta automáticamente la superficie de ataque.

Alta vulnerabilidad de los dispositivos médicos

Debido a que los problemas técnicos en la tecnología médica pueden conducir a situaciones que amenazan la vida, los proveedores de atención médica, como hospitales y clínicas, a menudo dependen de aplicaciones y dispositivos costosos y altamente personalizados. Sin embargo, estos suelen ser reacios a recibir actualizaciones y parches, por temor a que esto pueda limitar la funcionalidad de los componentes utilizados. Hay paralelismos aquí con el tradicional Internet de las Cosas. Si bien el software personalizado generalmente se ejecuta en una variante de Linux que tiene varios años, los dispositivos médicos de IoT a menudo usan versiones obsoletas de Microsoft Windows y Windows Server. Por ejemplo, el año pasado los investigadores descubrieron que el 45 por ciento de los dispositivos médicos eran vulnerables a la vulnerabilidad crítica de Windows BlueKeep. Microsoft consideró que esto era tan grave que incluso lanzó parches heredados para versiones de su sistema operativo que en realidad no habían sido compatibles durante años.

Básicamente, todos los problemas de seguridad de IoT se remontan a tres omisiones:

  • falta de consideraciones de seguridad durante el desarrollo
  • brechas de conocimiento y falta de transparencia entre aquellos que adoptan IoT, así como
  • falta de gestión de actualizaciones de dispositivos después de la implementación

 

IoT: ¿barato y seguro al mismo tiempo?

El primer problema, la consideración secundaria de la seguridad de TI durante el desarrollo, puede explicarse en gran medida por el hecho de que la mayoría de los usuarios de IoT se guían por el precio. Sin embargo, si la atención se centra únicamente en si una solución cumple los requisitos técnicos básicos y, al mismo tiempo, es económica de adquirir, los fabricantes carecen del incentivo para invertir recursos adicionales en la mejora de la seguridad de sus productos. Como resultado, los dispositivos se envían con contraseñas débiles y codificadas, con software y sistemas operativos obsoletos que carecen incluso de protecciones básicas. Esto literalmente invita a los ciberdelincuentes a explotar las brechas de seguridad del tamaño de una puerta de granero. Por ejemplo, la botnet Mirai de 2016 no prosperó al explotar una vulnerabilidad sofisticada de día cero en las cámaras IoT. Más bien, fue suficiente probar una lista de 61 nombres de usuario y contraseñas comunes en una interfaz de administración que no estaba protegida por el fabricante del dispositivo; aquí no puede haber dudas sobre el esfuerzo.

Extienda el enfoque de confianza cero a IoT

Antes de utilizar IoT, las empresas deben pensar detenidamente cómo y en qué medida quieren utilizar esta tecnología. Aquí puede ser útil seguir el enfoque Zero Trust: Esencialmente, este concepto de seguridad se trata de no confiar en ningún dispositivo en la red y verificar cada uno de ellos nuevamente. Cualquiera que se abstenga de considerar automáticamente la red interna como un "refugio seguro" ya está en el camino correcto. Con eso en mente, considere qué precauciones de seguridad se necesitan para administrar el riesgo que representa un usuario malintencionado o un punto final que ya está en la red.

Use segmentos de red específicamente para IoT

Para Internet de las cosas, esto significa que los dispositivos correspondientes se utilizan en segmentos de red que están encapsulados en gran medida de otros sistemas y, en particular, de los recursos más importantes. Si existen razones técnicas para mantener un sistema potencialmente inseguro y sin parches, es importante protegerlo a nivel de red restringiendo el acceso a puertos y protocolos específicos que son absolutamente necesarios para su funcionamiento. Dichas conexiones también deben verificarse constantemente en busca de posibles anomalías para poder detectar ataques de red y malware en una etapa temprana. Al mismo tiempo, es importante establecer exploraciones periódicas de vulnerabilidades y evaluaciones de seguridad para todos los dispositivos IoT en la red. Solo entonces las empresas saben de qué deben protegerse y no se sorprenden por algo que ha estado latente e inadvertido hasta ahora.

Más en WatchGuard.com

 


Acerca de WatchGuard

WatchGuard Technologies es uno de los proveedores líderes en el campo de la seguridad de TI. La amplia cartera de productos abarca desde UTM (Gestión Unificada de Amenazas) altamente desarrollada y plataformas de cortafuegos de última generación hasta tecnologías y autenticación multifactor para una protección integral de WLAN y protección de puntos finales, así como otros productos específicos y servicios inteligentes relacionados con la seguridad de TI. Más de 250.000 clientes en todo el mundo confían en los sofisticados mecanismos de protección a nivel empresarial,


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más