{"id":6377,"date":"2016-06-30T02:31:56","date_gmt":"2016-06-29T23:31:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6377"},"modified":"2019-11-22T07:33:03","modified_gmt":"2019-11-22T10:33:03","slug":"vulnerable-medical-equipment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-medical-equipment\/6377\/","title":{"rendered":"T\u00e3o ruim quanto ficar doente: equipamento hospitalar vulner\u00e1vel a hackers"},"content":{"rendered":"<p><strong>Quase todo cibercriminoso tem o mesmo objetivo: roubar dinheiro<\/strong>. No entanto, com a dissemina\u00e7\u00e3o e maior acesso aos equipamentos conectados, um dispositivo com bugs pode levar a consequ\u00eancias mais s\u00e9rias do que perda de dinheiro. Prejudicando a sa\u00fade e colocando em risco a vida humana\u2026.<\/p>\n<p>Pense nos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/conferencia-black-hat-hackeando-carros-a-distancia\/3677\/\" target=\"_blank\" rel=\"noopener\">carros conectados<\/a>, um exemplo perfeito de como um dispositivo pode representar uma amea\u00e7a \u00e0 vida. Um agente malicioso que toma o controle de um carro com piloto autom\u00e1tico pode facilmente ser conduzido a um acidente. Equipamentos m\u00e9dicos inteligentes tamb\u00e9m est\u00e3o em risco. Dispositivos projetados para cuidar da nossa sa\u00fade podem ser instru\u00eddos a fazer o contr\u00e1rio.<\/p>\n<p>Para deixar claro, n\u00e3o temos conhecimento de nenhum caso de equipamento m\u00e9dico comprometido afetando a sa\u00fade de pacientes diretamente. No entanto, especialistas encontraram vulnerabilidades nos dispositivos hospitalares que podem ser potencialmente perigosos.<\/p>\n<p>Considerando o fato de que roubar dinheiro e machucar algu\u00e9m fisicamente s\u00e3o a\u00e7\u00f5es desesperadas, esperamos que os hackers n\u00e3o cruzem essa linha por raz\u00f5es \u00e9ticas. Infelizmente, \u00e9 mais prov\u00e1vel que os criminosos n\u00e3o tenham praticado esses ataques porque n\u00e3o descobriram como lucrar.<\/p>\n<p>Na verdade, cibercriminosos atacaram hospitais repetidamente com Trojan e malwares de presen\u00e7a em larga escala. Por exemplo, no come\u00e7o desse ano, diversos ransomwares atingiram centros m\u00e9dicos nos Estados Unidos, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/locky-ransomware\/6121\/\" target=\"_blank\" rel=\"noopener\">incluindo<\/a> o Hospital Presbiteriano de Hollywood em Los Angeles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Hospitais aprendem por que n\u00e3o se deve pagar resgate | <a href=\"https:\/\/t.co\/VcMadCLfpX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VcMadCLfpX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/n5kXELgka4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/n5kXELgka4<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/743455673401360384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>O hospital de Los Angeles teve de desembolsar 17.000 d\u00f3lares para recuperar seus arquivos. No entanto, quando o Hospital do Cora\u00e7\u00e3o do Kansas seguiu o exemplo, os bandidos decidiram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/why-you-dont-pay-ransomware\/6352\/\" target=\"_blank\" rel=\"noopener\">pedir por mais dinheiro<\/a>. Como voc\u00ea pode ver, n\u00e3o podemos contar com \u00e9tica na luta contra cibercriminosos. Sempre existir\u00e3o aqueles que ficaram felizes em atacar um hospital por dinheiro.<\/p>\n<p>Equipamentos hospitalares passam por inspe\u00e7\u00f5es e certifica\u00e7\u00f5es \u2013 mas apenas no que diz respeito a sua fun\u00e7\u00e3o m\u00e9dica, n\u00e3o como uma tecnologia computacional conectada. Preencher requisitos de ciberseguran\u00e7a \u00e9 recomend\u00e1vel, claro, mas isso permanece a crit\u00e9rio do fabricante. Como resultado, muitos equipamentos dos hospitais sofrem de falhas \u00f3bvias, facilmente identificadas pelos especialistas de TI.<\/p>\n<p>A administra\u00e7\u00e3o de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Food_and_Drug_Administration\" target=\"_blank\" rel=\"noopener nofollow\">drogas e alimentos dos EUA<\/a> regula a venda de dispositivos m\u00e9dicos e sua certifica\u00e7\u00e3o. Tentando se adaptar ao ambiente conectado em evolu\u00e7\u00e3o, a FDA liberou <a href=\"http:\/\/www.reuters.com\/article\/us-cybersecurity-medicaldevices-insight-idUSKCN0IB0DQ20141022\" target=\"_blank\" rel=\"noopener nofollow\">orienta\u00e7\u00f5es<\/a> para fabricantes para melhorarem a seguran\u00e7a de equipamentos m\u00e9dicos. No come\u00e7o de 2016, um rascunho do documento foi publicado. Contudo, todas as medidas s\u00e3o <a href=\"http:\/\/www.fda.gov\/medicaldevices\/digitalhealth\/ucm373213.htm\" target=\"_blank\" rel=\"noopener nofollow\">consultivas.<\/a> Ent\u00e3o, n\u00e3o \u00e9 uma obriga\u00e7\u00e3o, proteger equipamentos cujo objetivo s\u00f3 salvar vidas humanas.<\/p>\n<p><strong>Neglig\u00eancia fatal<br>\n<\/strong>Fabricantes de equipamento podem pedir ajuda aos especialistas em ciberseguran\u00e7a, mas na verdade eles fazem o oposto, se negando at\u00e9 mesmo a fornecer seus equipamentos para testes. Os experts em seguran\u00e7a precisam comprar equipamentos de segunda m\u00e3o para testar sua prote\u00e7\u00e3o. Por exemplo, <a href=\"https:\/\/twitter.com\/XSSniper\" target=\"_blank\" rel=\"noopener nofollow\">Billy Rios<\/a>, que conhece <a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-internet-das-coisas-ruins\/4852\/\" target=\"_blank\" rel=\"noopener\">dispositivos conectados<\/a> de uma ponta a outra, examina com certa frequ\u00eancia equipamentos m\u00e9dicos.<\/p>\n<p>H\u00e1 dois anos, Rios testou bombas de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Bomba_de_infus%C3%A3o\" target=\"_blank\" rel=\"noopener nofollow\">infus\u00e3o hospitalar<\/a>, disponibilizadas a centenas de milhares de hospitais ao redor do mundo. Os resultados eram alarmantes: a bomba de inje\u00e7\u00e3o de drogas o permitiu que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilidades-criticas-de-seguranca-nas-bombas-de-injecao-de-medicamentos\/5265\/\" target=\"_blank\" rel=\"noopener\">ele mudasse as dosagens<\/a> dos medicamentos no aparelho. Consequentemente, malfeitores poderiam fazer com que pacientes recebessem doses mais altas ou baixas de medicamentos<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Ransomware<\/a>: Como at\u00e9 um malware ing\u00eanuo pode ter sucesso | <a href=\"https:\/\/t.co\/gCalCFZ2Ze\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/gCalCFZ2Ze<\/a> <a href=\"https:\/\/t.co\/q2sDiW1re9\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q2sDiW1re9<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/738022694856368129?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Outro dispositivo vulner\u00e1vel encontrado por Rios foi a Pyxis Supply Station, produzido pela CareFusion. Esses dispositivos dispensam suprimentos m\u00e9dicos e facilitam a manuten\u00e7\u00e3o de contatos. Em 2014, Rios encontrou vulnerabilidades que permitiam qualquer um acessar o sistema.<\/p>\n<p>Em 2016, Rios analisou novamente a Pyxis Supply Station, dessa vez com Mike Ahmadk, tamb\u00e9m especialista em ciberseguran\u00e7a. A dupla descobriu <a href=\"https:\/\/threatpost.com\/1400-vulnerabilities-to-remain-unpatched-in-medical-supply-system\/117089\/\" target=\"_blank\" rel=\"noopener nofollow\">mais de 1400 vulnerabilidades<\/a>, das quais metade \u00e9 considerada muito perigosa. Por mais que desenvolvedores terceiros fossem culpados pela maior parte dos problemas, e especialistas analisaram apenas um modelo da Pyxis SuppkyStation, essas vulnerabilidades continuam sendo problem\u00e1ticas.<\/p>\n<p>A quest\u00e3o \u00e9 a seguinte, essas solu\u00e7\u00f5es apareceram apenas no final do ciclo de vida do produto, e por mais que ele fosse extremamente comum os desenvolvedores n\u00e3o desenvolveram nenhuma patch para corrigir bugs. A CareFusion recomendou que os clientes atualizassem o equipamento para a vers\u00e3o mais recente, e para os que n\u00e3o quiseram comprar o novo, uma cartilha para minimizar os riscos de comprometimento do sistema foi disponibilizada.<\/p>\n<p>\u00c9 dif\u00edcil \u2013 e caro \u2013 atualizar equipamentos antigos. Mas por exemplo, a Microsoft j\u00e1 havia abandonado a vers\u00e3o do sistema que era usada no equipamento. O Pyxis SupplyStation mais recente opera em Windows 7 e n\u00e3o \u00e9 vulner\u00e1vel a bugs.<\/p>\n<p>A Kaspersky Lab tamb\u00e9m <a href=\"https:\/\/www.kaspersky.com\/blog\/hacked-hospital\/11296\/\" target=\"_blank\" rel=\"noopener nofollow\">forneceu<\/a> testes estruturais cibern\u00e9ticos para hospitais: nosso especialista Sergey Lozhkin foi convidado a participar na experi\u00eancia e hackear equipamentos m\u00e9dicos, incluindo um aparelho de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Tomografia\" target=\"_blank\" rel=\"noopener nofollow\">tomografia<\/a>.<\/p>\n<p>Claro que o caso acima ocorreu durante um experimento \u2013 para mostrar o quanto seria f\u00e1cil para um criminoso repetir a invas\u00e3o se quisesse \u2013 n\u00e3o para causar danos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Equipamentos m\u00e9dicos podem\u00a0ser hackeados #IoT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuV9t&amp;text=Equipamentos+m%C3%A9dicos+podem%C2%A0ser+hackeados+%23IoT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>De quem \u00e9 a responsabilidade e o que devemos fazer?<br>\n<\/strong>A vida \u00fatil de um dispositivo m\u00e9dico \u00e9 bem mais longa do que a do seu smartphone. Dezenas de anos para um equipamento t\u00e3o caro n\u00e3o \u00e9 nada. Al\u00e9m do mais, por mais que os \u00faltimos equipamentos sejam menos vulner\u00e1veis que os antigos, com o tempo e sem suporte apropriado eles se tornaram t\u00e3o cheio de erros quanto seus parentes mais antigos.<\/p>\n<p>Como disse Mike Ahmadi \u201cacredito ser razo\u00e1vel que equipamentos m\u00e9dicos tenham vida \u00fatil programada, bem como uma vida \u00fatil para sua ciberseguran\u00e7a delimitada.\u201d<\/p>\n<p>O hack da Pyxis SupplyStation tamb\u00e9m possui um lado positivo. \u00c9 verdade que os desenvolvedores ignoraram os primeiros bugs descobertos por Rios, mas posteriormente, a gigante Becton Dickinson comprou a empresa, e sua nova administra\u00e7\u00e3o tem uma vis\u00e3o diferente de ciberseguran\u00e7a. Talvez, no futuro, as empresas prestar\u00e3o mais aten\u00e7\u00e3o na ideia de tornar seus dispositivos \u00e0 prova de bugs. E talvez, eles at\u00e9 conduzam grandes testes de novos dispositivos antes os lan\u00e7arem no mercado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quase todo cibercriminoso tem o mesmo objetivo: roubar dinheiro. No entanto, com a dissemina\u00e7\u00e3o e maior acesso aos equipamentos conectados, um dispositivo com bugs pode levar a consequ\u00eancias mais s\u00e9rias<\/p>\n","protected":false},"author":522,"featured_media":6378,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[332,917,572,83],"class_list":{"0":"post-6377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hacking","10":"tag-hospital","11":"tag-iot","12":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerable-medical-equipment\/6377\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-medical-equipment\/5489\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vulnerable-medical-equipment\/3857\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-medical-equipment\/7314\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-medical-equipment\/7342\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-medical-equipment\/7291\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-medical-equipment\/8507\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-medical-equipment\/8404\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerable-medical-equipment\/2208\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerable-medical-equipment\/5770\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerable-medical-equipment\/7961\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-medical-equipment\/11781\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerable-medical-equipment\/12252\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-medical-equipment\/12385\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-medical-equipment\/12385\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hacking\/","name":"hacking"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6377"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6377\/revisions"}],"predecessor-version":[{"id":13177,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6377\/revisions\/13177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6378"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}