10 formas de prevenir ataques en dispositivos médicos

Purview-Healthcare-extreme-networks-itusersPor: Bob Nilsson, Director de soluciones verticales de marketing en Extreme Networks.

Ciudad de México, 11 de agosto del 2015.— Un gran número de departamentos de TI de hospitales, centros de salud, ingeniería clínica y fabricantes de dispositivos médicos, ha llamado poderosamente su atención el tema de la seguridad. Están reconociendo la importancia de proporcionar conectividad inalámbrica a un número cada vez mayor de dispositivos médicos no sólo para el monitoreo remoto del expediente clínico electrónico, sino sistemas con un alto grado de complejidad y sensibilidad como lo pueden ser dispensadores electrónicos de medicamento o monitores de signos vitales.

Teniendo en cuenta el crecimiento exponencial del número de dispositivos que se conectan a la red (Wi-Fi de alto rendimiento o redes locales) y la explosión de dispositivos médicos inalámbricos, los hospitales deben reevaluar cual es la visión y el apoyo de las redes en ambientes de misión crítica.

En el reporte Seguridad Cibernética e Infraestructura Crítica de las Américas realizado por la Organización de los Estados Americanos (OEA), se indica que en Latinoamérica el número de ciberataques está aumentando, tanto en número como en su nivel de sofisticación, dado que quien está detrás de este tipo de amenazas, podrían estar apuntando a infraestructuras de misión crítica que ponen en riesgo mucho más que simples datos y procesos de negocio.

En 2014 el robo de información médica aumento en un 600%, esto de acuerdo a un reporte publicado por la empresa de seguridad Panda Security. Cabe señalar que en el mes de agosto de ese mismo año tuvo lugar en Estados Unidos uno de los robos de información médica más importante hasta hoy registrado. La información personal de más de cuatro millones de pacientes de la red de hospitales de Community Health Systems fue comprometida.

A través de una red inalámbrica, hackers informáticos técnicamente podrían abrirse paso en poco tiempo a sistemas con capacidades IoT (Internet de las Cosas) de los hospitales y modificar, si no se cuenta con medidas precautorias de alto nivel y soluciones de visibilidad de red de alto nivel, acceso al expediente clinico electrónico, monitores de salud y hasta dispensadores de medicamento conectados a la red. La urgencia con la cual los centros de salud deben reaccionar para atender proactivamente estas áreas de mejora críticas, debe ser atendida sin más excusas.

Extreme Networks en conjunto con la Asociación para el Avance de la Instrumentación Médica, AAMI (por sus siglas en inglés), propone a organizaciones de salud 10 recomendaciones clave para resguardar la integridad de redes hospitalarias.

10 maneras de minimizar el riesgo en redes de centros de salud y hospitales

  1. Contraseñas: No utilizar las contraseñas que vienen de default, cámbielas. Las contraseñas que vienen de  fábrica son las primeras que los hackers intentarán usar. Para que su contraseña sea segura puede utilizar contraseñas que contengan combinaciones de letras y números, frases o contraseñas encriptadas.
  2. No utilice WEP / PSK / TKIP: Los dispositivos comparten la misma clave y si una clave es comprometida, todos los dispositivos de la red con una clave son vulnerables a un ciber ataque.
  3. Hacer que los datos estén cifrados en reposo. Realiza una buena copia de seguridad de  la anterior versión del sistema operativo, configúralo para que no haya ningún cambio y asegúrate de que tu personal sepa como rescatar esa versión. Encripte las bases de datos que proporcionen datos personales de los pacientes con el fin de proteger su privacidad.
  4. Tener una instalación de gestión de parches. Las actualizaciones de software o los parches son comunes, pero a veces los parches arreglan un problema pero descomponen otro. Es conveniente tener un proceso o la facilidad de verificar el trabajo de los parches con el equipo HDO de despliegue full-scale, es una forma de minimizar el riesgo de que el parche interfiera en la comunicación de los dispositivos. Las actualizaciones del software incluye controladores, sistema operativo y cambios en aplicaciones. Notifica a todos los empleados como puede afectar esto.
  5. Emplear controles de acceso a la red basados ??en roles. Restringir el acceso a un hacker compromete al usuario y crear credenciales de dispositivos de seguridad es una necesidad. Una persona o dispositivo debe de tener acceso solo a la parte de la red que necesita para trabajar. Esto es llamado acceso basado en roles.
  6. Garantizar la redundancia. Identificar las fallas de una de sola-falla, en cada caso la probabilidad de ocurrencia del fracaso es asociado con la falla. Si un interruptor de núcleo único falla, grandes porciones de la red caerán, así que es común tener un switch tipo hot stanby (redundante) que tome control.
  7. Verificar el sistema periódicamente. Verifica que los dispositivos trabajen correctamente. Esto podría incluir artículos como: Itinerancia de dispositivos móviles, Área de cobertura de Access Points, Velocidades de datos soportadas, Comunicar lo necesario a los segmentos de la red, Configuración de canal y energía para los Access Points,, Pruebas del sistema IDS/IPS, Seguimiento de la ubicación correcta, Access Points / Contoladores / Servidores estén dentro de los limites propuestos.
  8. Ejecutar todos estos elementos en la mejor infraestructura.  Mientras  que los enlaces por cable son normalmente más confiables y soportan más ancho de banda que los enlaces Wi-Fi, checar los elementos de la lista anterior es necesario para ayudar a asegurarnos que red está en un inicio conocido y robusto.
  9. Pregunte por los resultados de pruebas de seguridad antes de la compra de dispositivos. Antes de que un nuevo dispositivo llegue al hospital, verifique que cumple con los requisitos de seguridad del hospital. No permita que este en red hasta que el dispositivo sea probado. Esto puede incluir: encriptación, autentificación, parches del sistema operativo y versión de protección contra virus.
  10. Realizar auditorías periódicas. En intervalos regulares, verifica que el sistema trabaja y esta configurado de la forma adecuada. Algunas de las áreas a verificar son: ¿Quién tiene acceso a cambios del sistema?. ¿El sistema corre de forma adecuada con la versión de software y sistema operativo?. ¿La configuración en ejecución coincide con la configuración de arranque y coincide con la copia de seguridad?. ¿Todos los cambios registrados coinciden con los registros de gestión de la  configuración de dispositivos?

Acerca de Extreme Networks

Extreme Networks, Inc. (EXTR) es una empresa de servicios y soluciones que provee soluciones avanzadas para redes de alto rendimiento y plataformas avanzadas. Extreme Networks ofrece un soporte a cliente galardonado, con uno de los niveles más altos en la calificación Net Promoter de la industria de tecnologías de la información. La sede de Extreme Networks se encuentra en San José California, la empresa tiene más de 14 mil clientes en más de 80 países. Para más información visite www.extremenetworks.com