{"id":11254,"date":"2019-01-17T12:12:11","date_gmt":"2019-01-17T15:12:11","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11254"},"modified":"2019-11-22T07:10:57","modified_gmt":"2019-11-22T10:10:57","slug":"dispositivos-saude-risco-seguranca-cibernetica","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dispositivos-saude-risco-seguranca-cibernetica\/11254\/","title":{"rendered":"Dispositivos de sa\u00fade trazem riscos para a seguran\u00e7a digital"},"content":{"rendered":"<p>Durante a Consumer Electronics Show (CES) deste ano, mais de 500 empresas apresentaram solu\u00e7\u00f5es inovadoras para diagnosticar, monitorar e tratar doen\u00e7as, bem como avan\u00e7os nos cuidados m\u00e9dicos e gadgets que permitem o monitoramento da sa\u00fade em tempo real. No entanto, alguns ainda deixam as informa\u00e7\u00f5es m\u00e9dicas e de pacientes dispon\u00edveis online e sem prote\u00e7\u00e3o adequada, permitindo que sejam acessados por qualquer pessoa, inclusive um cibercriminoso.<br>\nO uso de tecnologia em sa\u00fade est\u00e1 aumentando e muitas empresas desenvolveram dispositivos inteligentes, desde produtos de monitoramento remoto at\u00e9 solu\u00e7\u00f5es de diagn\u00f3stico e tecnologia avan\u00e7adas, cujo objetivo \u00e9 promover o bem-estar dos usu\u00e1rios. No entanto, as ciberamea\u00e7as tamb\u00e9m aumentaram \u00e0 medida que os fabricantes desenvolveram dispositivos mais conectados e aplicativos vulner\u00e1veis.<\/p>\n<p>As principais amea\u00e7as cibern\u00e9ticas que atingem os dispositivos de sa\u00fade podem ser divididas em tr\u00eas tipos: as que violam a privacidade dos dados, as que comprometem a integridade destes e as que atacam sua disponibilidade. Os pesquisadores da Kaspersky Lab descobriram alguns ataques contra dispositivos m\u00e9dicos chamados de <em>man-in-the-middle<\/em>, que permite ao cibercriminoso ter um canal entre o sensor e o servi\u00e7o que re\u00fane os dados; acesso local ou remoto ao armazenamento de informa\u00e7\u00f5es; substitui\u00e7\u00e3o de dados j\u00e1 \u00a0armazenados ou transmitidos, roubar a identidade da v\u00edtima ou realizar um ataque de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ransomware-quiz\/7206\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>.<\/p>\n<p>A necessidade de obter efici\u00eancia nos custos e recursos m\u00e9dicos tem incentivado os desenvolvedores e as institui\u00e7\u00f5es m\u00e9dicas a usar os sistemas de informa\u00e7\u00e3o para processar dados, o que levou ao surgimento de novos tipos de equipamentos tecnol\u00f3gicos e dispositivos pessoais que podem ser usados para interagir com sistemas e redes tradicionais que, se n\u00e3o tiverem as medidas de seguran\u00e7a necess\u00e1rias, estar\u00e3o vulner\u00e1veis aos cibercriminosos.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><br>\n\u201cAs pessoas podem achar que esses desenvolvimentos trazem in\u00fameros benef\u00edcios, como preven\u00e7\u00e3o de doen\u00e7as, melhoria no estilo de vida, economia em visitas ao m\u00e9dico, entre outros, mas raramente param para pensar onde est\u00e3o enviando seus dados, quem os armazena e que uso \u00e9 dado\u201d, alerta Dmitry Bestuzhev, diretor da equipe de pesquisa e an\u00e1lise para a Am\u00e9rica Latina da Kaspersky Lab. \u201cAl\u00e9m disso, temos que pensar tamb\u00e9m o qu\u00e3o vulner\u00e1veis n\u00e3o s\u00f3 as informa\u00e7\u00f5es de pacientes, mas tamb\u00e9m os dados t\u00e9cnicos da equipe m\u00e9dica podem estar no momento em que uma pessoa est\u00e1 recebendo tratamento, uma vez que os centros de sa\u00fade tamb\u00e9m est\u00e3o conectados \u00e0 internet.\u201d<\/p>\n<p><strong>Recomenda\u00e7\u00f5es<\/strong><\/p>\n<ul>\n<li>Avalie se realmente \u00e9 necess\u00e1rio determinado equipamento e se ele oferece um benef\u00edcio real para sua sa\u00fade;<\/li>\n<li>Verifique a reputa\u00e7\u00e3o do fabricante antes de comprar o dispositivo;<\/li>\n<li>Altere a senha de f\u00e1brica imediatamente e modifique-a periodicamente;<\/li>\n<li>Use uma solu\u00e7\u00e3o que permita procurar vulnerabilidades em dispositivos inteligentes conectados \u00e0 rede, como o <a href=\"https:\/\/www.kaspersky.com.br\/plus?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Smart Home e IoT Scanner<\/a>\u00a0para Android, que analisa a rede dom\u00e9stica, lista os dispositivos conectados e aponta as vulnerabilidades comuns de cada um deles;<\/li>\n<li>N\u00e3o vincule o dispositivo com suas redes sociais. Caso estas sejam violadas, elas podem deixar o dispositivo vulner\u00e1vel;<\/li>\n<li>Leia as condi\u00e7\u00f5es de uso e ter conhecimento de onde seus dados est\u00e3o armazenados.<\/li>\n<\/ul>\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Principais amea\u00e7as cibern\u00e9ticas que atingem os dispositivos de sa\u00fade s\u00e3o viola\u00e7\u00e3o da privacidade dos dados, comprometimento da integridade destes e interrup\u00e7\u00e3o do funcionamento<\/p>\n","protected":false},"author":61,"featured_media":9714,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,572,373,83,469],"class_list":{"0":"post-11254","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-iot","11":"tag-pesquisa","12":"tag-ransomware","13":"tag-saude"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dispositivos-saude-risco-seguranca-cibernetica\/11254\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11254"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11254\/revisions"}],"predecessor-version":[{"id":12810,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11254\/revisions\/12810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9714"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}