Segurança da IoT: o ponto sensível no hospital

Segurança da IoT: o ponto sensível no hospital

Compartilhar postagem

Os invasores estão interessados ​​em dispositivos IoT em hospitais. Independentemente do setor, os especialistas alertam sobre as vulnerabilidades correspondentes da IoT há anos. Uma análise de Marc Laliberte, gerente técnico de operações de segurança da WatchGuard.

Desde janeiro de 2021, o governo federal alemão fornece três bilhões de euros para a digitalização de hospitais como parte do Hospital Future Act. Outros 1,3 bilhão vêm dos estados federais. O objetivo: um programa de investimento abrangente para capacidades modernas de emergência, digitalização e, por último, mas não menos importante, medidas para aumentar a segurança de TI. Neste último ponto em particular, a urgência em agir é óbvia, porque as clínicas são cada vez mais alvo de hackers – não importa o país.

IoT em hospitais são metas

Nesse contexto, os invasores estão cada vez mais interessados ​​em dispositivos IoT. O motivo: a Internet das Coisas tem um problema de segurança que foi praticamente herdado. Independentemente do setor, os especialistas alertam sobre as fraquezas correspondentes há anos. Agora existem muitos exemplos de tais cenários de ataque: desde o botnet Mirai, que fez com que gigantes da Internet como Netflix, Twitter e Reddit tropeçassem em 2016, até o comprometimento de câmeras de segurança Verkada, que são usadas em hospitais e outros lugares, descobertos na primavera de 2021.

Cada vez mais ameaçados: dispositivos IoT na área da saúde

Pode-se supor que tais ataques a aplicativos IoT na área da saúde continuarão a aumentar no futuro. Afinal, o enorme benefício dos sensores em rede para troca de dados de diagnóstico é indiscutível. Os observadores do mercado preveem que a adoção da IoT na área da saúde atingirá uma taxa de crescimento anual composta (CAGR) de 2028% até 25,9. No entanto, isso aumenta automaticamente a superfície de ataque.

Alta vulnerabilidade de dispositivos médicos

Como os problemas técnicos na tecnologia médica podem levar a situações de risco de vida, os provedores de assistência médica, como hospitais e clínicas, geralmente dependem de aplicativos e dispositivos caros e altamente personalizados. No entanto, eles geralmente relutam em receber atualizações e patches - por medo de que isso possa limitar a funcionalidade dos componentes usados. Existem paralelos aqui com a Internet das Coisas tradicional. Embora o software personalizado geralmente seja executado em uma variante do Linux com vários anos, os dispositivos médicos de IoT geralmente usam versões desatualizadas do Microsoft Windows e do Windows Server. Por exemplo, no ano passado, pesquisadores descobriram que 45% dos dispositivos médicos eram vulneráveis ​​à vulnerabilidade crítica do BlueKeep Windows. A Microsoft considerou isso tão sério que até lançou patches legados para versões de seu sistema operacional que na verdade não eram suportadas há anos.

Basicamente, todos os problemas de segurança da IoT podem ser rastreados até três omissões:

  • falta de considerações de segurança durante o desenvolvimento
  • lacunas de conhecimento e falta de transparência entre aqueles que adotam IoT, bem como
  • falta de gerenciamento de atualizações de dispositivos após a implantação

 

IoT: barato e seguro ao mesmo tempo?

O primeiro problema, a consideração secundária da segurança de TI durante o desenvolvimento, pode ser amplamente explicado pelo fato de que a maioria dos usuários de IoT é guiada pelo preço. No entanto, se o foco for apenas se uma solução atende aos requisitos técnicos básicos e é barata para adquirir, os fabricantes não têm incentivo para investir recursos adicionais na melhoria da segurança de seus produtos. Como resultado, os dispositivos são enviados com senhas fracas e codificadas, executando softwares desatualizados e sistemas operacionais que carecem até mesmo de proteções básicas. Isso literalmente convida os cibercriminosos a explorar as brechas de segurança do tamanho de uma porta de celeiro. Por exemplo, o botnet Mirai de 2016 não prosperou ao explorar uma sofisticada vulnerabilidade de dia zero em câmeras IoT. Em vez disso, foi suficiente experimentar uma lista de 61 nomes de usuário e senhas comuns em uma interface de administração que não era protegida pelo fabricante do dispositivo - não há dúvida de esforço aqui.

Estenda a abordagem de confiança zero para IoT

Antes de usar a IoT, as empresas devem pensar cuidadosamente sobre como e até que ponto desejam usar essa tecnologia. Aqui pode ser útil seguir a abordagem Zero Trust: Essencialmente, esse conceito de segurança é não confiar em nenhum dispositivo na rede e verificar cada um deles novamente. Quem se abstém de considerar automaticamente a rede interna como um “porto seguro” já está no caminho certo. Com isso em mente, considere quais precauções de segurança são necessárias para gerenciar o risco representado por um usuário mal-intencionado ou endpoint já na rede.

Use segmentos de rede especificamente para IoT

Para a Internet das Coisas, isso significa que os dispositivos correspondentes são usados ​​em segmentos de rede amplamente encapsulados de outros sistemas e, em particular, dos recursos mais importantes. Se houver razões técnicas para manter um sistema potencialmente inseguro e sem patches, é importante protegê-lo no nível da rede, restringindo o acesso a portas e protocolos específicos que são absolutamente necessários para o seu funcionamento. Essas conexões também devem ser verificadas de forma consistente quanto a possíveis anomalias, a fim de detectar ataques de rede e malware em um estágio inicial. Ao mesmo tempo, é importante estabelecer varreduras regulares de vulnerabilidade e avaliações de segurança para todos os dispositivos IoT na rede. Só assim as empresas saberão do que precisam se proteger e não serão surpreendidas por algo que até agora estava adormecido e despercebido.

Mais em WatchGuard.com

 


Sobre a WatchGuard

A WatchGuard Technologies é um dos fornecedores líderes na área de segurança de TI. O extenso portfólio de produtos varia de UTM (Unified Threat Management) altamente desenvolvido e plataformas de firewall de última geração a autenticação multifator e tecnologias para proteção abrangente de WLAN e proteção de endpoint, bem como outros produtos específicos e serviços inteligentes relacionados à segurança de TI. Mais de 250.000 clientes em todo o mundo confiam nos sofisticados mecanismos de proteção em nível empresarial,


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais