Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Novedades de la industria
{{{sourceTextContent.title}}}
Aparatos médicos útiles dañinos a la aislamiento
{{{sourceTextContent.subTitle}}}
Mientras que el equipo de la proyección de imagen y otros aparatos médicos pueden parecer como las herramientas útiles ayudar a diagnosticar y a tratar a pacientes, son también oportunidades para los atacantes, como la seguridad de TrapX indicó en una anatomía del informe del ataque sobre el secuestro del aparato médico.
{{{sourceTextContent.description}}}
Hasta ahora, estos piratas informáticos no han tenido acceso al dispositivo para comprometer o para alterar sus funciones, pero eso es posible también. El CEO Greg Enriquez de la seguridad de TrapX indicó. “No es algo que hemos atestiguado,” él dijo. “Es algo que hemos probado en un laboratorio somos posibles.”
En lugar, los atacantes están después de información. “Personalmente la información y los informes médicos identificables han tenido valor hasta 10 veces más que datos de la tarjeta de crédito, y ése es porque usted puede reconstruir la identidad de una persona con la información del hospital o de informe médico,” él dijo. Estos datos se pueden utilizar para archivar las declaraciones de impuestos falso, demandas falsas y más, él explicó.
Una vez que un pirata informático gana presencia en un dispositivo, son duros de encontrar y se retrasarán normalmente para una media de más de 200 días, Enriquez dijo. “Pienso que es una preocupación que los aparatos médicos pueden ser un lugar para que los piratas informáticos oculten hacia fuera y giren en la organización para ir después del sistema administrativo o de la otra información apuntada,” él añadió. Como consecuencia, él sugiere fuertemente el tener de un cortafuego entre los dispositivos como la esta y red de la instalación de atención sanitaria de la base donde se almacena una información más paciente.
Mientras que suceden más ataques, con tres unos importantes en los años pasados de los pares, Enríquez piensa que los pacientes – que son los clientes del mercado de la atención sanitaria – comenzarán a exigir más seguridad. Los “consumidores son más conscientes de los riesgos asociados a su información personal digital que es recogida por varias fuentes, si es su minorista, su proveedor del seguro o su proveedor de asistencia sanitaria,” él elaboraron. “Cuando se almacena su información personal, usted debe ser confiado por el proveedor que ha protegido y seguro.”
Actualmente, los proveedores del aparato médico no incluyen un sistema informático de la seguridad en sus aparatos médicos, Enriquez dijo. “Pienso la conciencia a la vulnerabilidad potencial de aparatos médicos hará a fabricantes asegurarse de que tienen los últimos sistemas operativos, que los remiendan y pueden asegurar proveedores que tienen un proceso de la seguridad para mantener un sistema seguro para los hospitales y otros proveedores de asistencia sanitaria,” él continuaron.
Pues los proveedores comienzan a poner una pared a los piratas informáticos, encontrarán maneras alrededor de ella, Enríquez predijeron. “En contraste con redes corporativas regulares de las TIC, la presencia de aparatos médicos en redes de la atención sanitaria puede hacerlas más vulnerables para atacar. Los datos almacenados dentro de redes de la atención sanitaria siguen siendo un objetivo principal para los atacantes sobre una base global. Por todas estas razones esperamos que los ataques apuntados en hospitales aumenten en 2015 y 2016,” el informe indicó.
“Pienso que es el lado positivo, vemos cuanto más estas clases de ataques, los resultados del ataque no son catastróficos,” él dijo. Desarrollando planes de las fuertes medidas de seguridad, las instalaciones pueden hacer su mejor para prevenir esos casos, él dijo.
Soluciones del sistema
¿Tan porqué no apenas transferir un cierto software de la seguridad? El problema es los aparatos médicos es FDA despejado, y no tiene software de la seguridad incluido inicialmente en el diseño, él explicó. Puesto que son FDA regulado, el software de la seguridad también no se puede instalar después de compra, porque comprometería su liquidación, Enríquez añadió. Algunas compañías de seguridad, como la seguridad de TrapX, protección de la oferta manteniendo la presencia no-intrusa donde pueden observar y supervisar para la nueva actividad. Puesto que el sistema no se transfiere ni está instalado en el dispositivo, es aceptable utilizar.
¿No pueden personal de seguridad de la instalación monitor los dispositivos? Los aparatos médicos están a menudo en una red cerrada, requiriendo el permiso del proveedor para tenerle acceso. Esto es posible con necesidades de comunicación, pero no puede ser hecha a menudo bastante para coger un atacante el momento que cortan en un dispositivo, él dijo.