Como manter a segurança da Internet das Coisas Médicas?

Por Marcos Oliveira

É sabido que, assim como os dispositivos IoT, a Internet of Medical Things (IoMT) para o setor de saúde representa riscos à segurança. Geralmente com vulnerabilidades, muitos dispositivos IoMT são executados em sistemas operacionais legados, os patches são difíceis de aplicar a criptografia necessária na comunicação. Além disso, as soluções de segurança IoT e IoMT existentes carecem de qualquer prevenção ou aplicação embutida, empregam métodos desatualizados de descoberta baseados em assinatura para visibilidade e possuem implementações complexas e lentas que dependem de integrações para fornecer qualquer forma de segurança.

O monitoramento remoto e outros dispositivos conectados possibilitaram ao setor de Saúde expandir suas capacidades, especialmente na pandemia de Covid-19, à medida que o resto do mundo percebeu o papel crucial que desempenham em ajudar a equipe de resposta, permitindo o monitoramento “inteligente”, atendimento no tempo certo e a salvar vidas. Isso continuará após a pandemia para organizações que dependem de dispositivos IoMT para gerenciamento de dispositivos e monitoramento remoto de pacientes.

Segurança é o habilitador fundamental da IoMT

Com tudo isso dito, uma das principais desvantagens da IoT na área de saúde é a falta de segurança no design, deixando a responsabilidade de proteger os dispositivos médicos nas mãos das equipes de segurança. Ameaças cibernéticas, como a campanha de ransomware TrickBot, identificaram a saúde como um alvo principal, levantando preocupações em torno da IoMT.

Em 2020, nossa equipe de inteligência de ameaças da Unidade 42 analisou 1,2 milhão de dispositivos IoT localizados em empresas e organizações de saúde e descobriu o seguinte:

  • 72% das VLANs de saúde combinam dispositivos de TI e IoT
    • Combinar dispositivos de TI e IoT na mesma rede permite que o malware se espalhe dos computadores dos usuários para dispositivos IoT vulneráveis ou vice-versa, tornando mais fácil para os invasores se moverem lateralmente na rede.
    • Uma prática recomendada para segmentar a rede é basear-se no tipo de dispositivo médico, níveis de ameaça, padrões de uso e outras características de perfil de dispositivo usando configurações de VLAN ou políticas de firewall e prestando atenção extra às comunicações norte-sul (redes internas e externas).
  • 41% dos ataques exploram vulnerabilidades em dispositivos IoT
    • Ataques sofisticados de TI procuram dispositivos médicos para explorar pontos fracos conhecidos e obter acesso a identidades de pacientes não criptografadas em IoMT ou outros dados corporativos e, às vezes, para lucro monetário via ransomware.
    • A lacuna entre as melhores práticas de segurança de IoMT, OT e TI permite ataques aos quais a TI estaria imune. Paralelamente, com a microssegmentação básica, as equipes de rede podem segmentar ainda mais os dispositivos IoT por nível de segurança – por exemplo, separando aqueles em execução em um sistema operacional em fim de vida daqueles com patches de segurança atualizados.
  • 57% dos dispositivos IoT são vulneráveis a ataques de média ou alta gravidade
    • Devido ao nível de patch geralmente baixo dos ativos IoMT, os ataques mais frequentes são explorações por meio de vulnerabilidades conhecidas e ataques de senha usando senhas de dispositivo padrão.
    • Uma prática recomendada para reduzir alertas é definir uma linha de base para comportamentos normais de dispositivos confiáveis e monitorá-los de perto para quaisquer comportamentos anômalos. Além disso, a implementação de processos para modificar as credenciais do fornecedor padrão na implantação do dispositivo e monitoramento para rede fora de banda, IP ou varreduras de porta, também pode ajudar na redução da superfície de ataque.
  • 83% dos dispositivos de imagem com sistema operacional antigo sem suporte, um salto de 56% em relação a 2018
    • Dispositivos IoMT com vulnerabilidades não corrigidas colocam a segurança e privacidade de todo o setor em alto risco.
    • Com tantos dispositivos IoMT em execução em sistemas operacionais de fim de vida, as organizações de saúde podem identificar vulnerabilidades por meio de um sistema de prevenção de intrusão (IPS) com assinatura personalizada, regras para detecção de ameaças ou uso de tecnologia de análise comportamental para identificar atividades incomuns.

Por mais prejudiciais que possam ser essas atividades cibernéticas, elas são a ponta do iceberg. Os incidentes de segurança cibernética tendem a aumentar e se tornar mais sofisticados à medida que o mundo continua lutando contra a crise de Covid-19 e suas consequências. As organizações de saúde precisam abordar de forma proativa os desafios de segurança da IoMT.

A etapa mais básica para proteger a IoMT começa com a obtenção de visibilidade confiável e classificação de todos os dispositivos IoMT em redes hospitalares, data centers, terminais, clínicas remotas e ativos móveis. Ao fazer isso, as equipes de TI da área de saúde terão o poder de adotar uma abordagem proativa de “prevenção em primeiro lugar”, em vez de uma abordagem reativa de “somente alerta” para manter os dispositivos médicos protegidos de ameaças potenciais.


*Marcos Oliveira é diretor geral da Palo Alto Networks do Brasil.

Damos valor à sua privacidade

Nós e os nossos parceiros armazenamos ou acedemos a informações dos dispositivos, tais como cookies, e processamos dados pessoais, tais como identificadores exclusivos e informações padrão enviadas pelos dispositivos, para as finalidades descritas abaixo. Poderá clicar para consentir o processamento por nossa parte e pela parte dos nossos parceiros para tais finalidades. Em alternativa, poderá clicar para recusar o consentimento, ou aceder a informações mais pormenorizadas e alterar as suas preferências antes de dar consentimento. As suas preferências serão aplicadas apenas a este website.

Cookies estritamente necessários

Estes cookies são necessários para que o website funcione e não podem ser desligados nos nossos sistemas. Normalmente, eles só são configurados em resposta a ações levadas a cabo por si e que correspondem a uma solicitação de serviços, tais como definir as suas preferências de privacidade, iniciar sessão ou preencher formulários. Pode configurar o seu navegador para bloquear ou alertá-lo(a) sobre esses cookies, mas algumas partes do website não funcionarão. Estes cookies não armazenam qualquer informação pessoal identificável.

Cookies de desempenho

Estes cookies permitem-nos contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles ajudam-nos a saber quais são as páginas mais e menos populares e a ver como os visitantes se movimentam pelo website. Todas as informações recolhidas por estes cookies são agregadas e, por conseguinte, anónimas. Se não permitir estes cookies, não saberemos quando visitou o nosso site.

Cookies de funcionalidade

Estes cookies permitem que o site forneça uma funcionalidade e personalização melhoradas. Podem ser estabelecidos por nós ou por fornecedores externos cujos serviços adicionámos às nossas páginas. Se não permitir estes cookies algumas destas funcionalidades, ou mesmo todas, podem não atuar corretamente.

Cookies de publicidade

Estes cookies podem ser estabelecidos através do nosso site pelos nossos parceiros de publicidade. Podem ser usados por essas empresas para construir um perfil sobre os seus interesses e mostrar-lhe anúncios relevantes em outros websites. Eles não armazenam diretamente informações pessoais, mas são baseados na identificação exclusiva do seu navegador e dispositivo de internet. Se não permitir estes cookies, terá menos publicidade direcionada.

Visite as nossas páginas de Políticas de privacidade e Termos e condições.

Importante: A Medicina S/A usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Veja nossa Política de Privacidade.