Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Normatividad HIPAA Nist
Normatividad HIPAA Nist
com/zseha/awesome-medsec#papers
https://www.owasp.org/index.php/OWASP_Secure_Medical_Device_Deployment_Standard
Con el crecimiento de los sistemas de registros médicos electrónicos y el uso cada vez mayor de
dispositivos médicos habilitados para la red, los hospitales y otras instalaciones relacionadas con la
atención médica se están interconectando más que nunca. Si bien este nivel creciente de
interconexión a menudo resulta en mejoras tanto en la calidad como en la eficiencia de la atención
al paciente, no está exento de algunos posibles inconvenientes de seguridad. Muchos dispositivos
médicos son extremadamente costosos de actualizar o reemplazar y tales sistemas heredados
dentro de las instalaciones de atención médica a menudo son comunes. Además, muchos
dispositivos médicos fueron diseñados con la seguridad del paciente y salvando vidas como las
únicas funciones del dispositivo y tradicionalmente se prestó poca atención a la seguridad de estos
dispositivos. Estas tendencias se evidencian en las recientes recomendaciones de la FDA, así como
en numerosos estudios de seguridad que encuentran que muchos dispositivos médicos están
plagados de vulnerabilidades de seguridad. Además, tales dispositivos médicos habilitados en red
dentro de los hospitales a menudo no se implementan teniendo en cuenta la seguridad, lo que
puede aumentar aún más la facilidad del compromiso. Con la explosión de botnets y otros
programas maliciosos que ahora se dirigen a dispositivos IoT (de los cuales los dispositivos
médicos pueden considerarse un subtipo), la necesidad de implementaciones seguras de
dispositivos médicos ahora es más esencial que nunca. Esta guía está destinada a servir como una
guía integral para la implementación segura de dispositivos médicos dentro de un centro de salud.
La versión 2 del estándar se desarrolló en conjunto con Cloud Security Alliance. Descripción del
proyecto Una guía y una lista de verificación que las organizaciones pueden usar como base para
implementar de manera segura dispositivos médicos habilitados para la red. Licencias El OWASP
Secure Medical Device Deployment Standard es de uso gratuito. De hecho, se recomienda !!!
Además, también lo alentamos a que contribuya de nuevo al proyecto. El estándar de
implementación de dispositivos médicos seguros de OWASP está licenciado bajo la licencia
Creative Commons Attribution-ShareAlike 3.0, por lo que puede copiar, distribuir y transmitir el
trabajo, y puede adaptarlo y usarlo comercialmente, pero todo siempre que atribuya el trabajo y Si
altera, transforma o desarrolla este trabajo, puede distribuir el trabajo resultante solo bajo la
misma licencia o similar a esta.
información relacionada con la salud de un individuo que puede ser creado, recopilado,
atención médica", [ 1 ] tienen el potencial para proporcionar beneficios sustanciales a los médicos,
Una vez que los atacantes obtienen acceso a un dispositivo biomédico, podrían usar un ataque de
repetición de radio, interceptando las señales enviadas por el dispositivo, modificándolas y
enviándolas de regreso, dice Gupta. Por ejemplo, los atacantes podrían alterar una bomba de
insulina para aumentar el flujo de insulina al torrente sanguíneo de un paciente diabético.
"Digamos que se supone que el dispositivo administra 0.2 miligramos de insulina cada hora", dice.
"Un atacante podría cambiar eso a 20 mg cada 2 segundos", matando al paciente con bastante
rapidez.
Las vulnerabilidades de repetición de radio son la falla más común en los dispositivos médicos,
dice Gupta, porque la mayoría de los dispositivos transmiten sus datos sin cifrar.
Los atacantes también podrían "armar a los médicos" dándoles información falsa, dice Ted
Harrington, socio ejecutivo de los Evaluadores de Seguridad Independientes y organizador de la
Su uso principal es para rastrear pedidos de imágenes de radiología y Los informes de los
radiólogos. Los médicos de la red interna del hospital pueden interactuar con el RIS para ordenar
escaneos y recibir los informes resultantes, y para obtener los escaneos DICOM.
Modalidad Estación de trabajo.: Una PC (típicamente Windows) que se usa para controlar una
modalidad de imagen como una TC escáner. Durante una cita, el técnico asistente configura y
captura las imágenes a través de la estación de trabajo. La estación de trabajo envía todas las
imágenes en formato DICOM al Servidor PACS para almacenamiento.
PC del Asistente Administrativo: Esta estación de trabajo tiene ambos Acceso a Internet (por
ejemplo, para correos electrónicos) y acceso a la red PACS. El acceso al PACS está habilitado para
que el asistente pueda mantener los horarios de los dispositivos: cuando un paciente llega en la
modalidad de imagen, por razones de seguridad, el técnico confirma la identidad del paciente con
los detalles enviados a la estación de trabajo de la modalidad (ingresada por el asistente). Esto
asegura que los escaneos no se mezclan accidentalmente entre los pacientes.
Red de hospitales. Otros departamentos dentro del hospital. Generalmente tienen acceso a la red
PACS. Por ejemplo, Oncología, Cardiología, Patología y OR / Cirugía. En estos casos, pueden cargar
varias estaciones de trabajo alrededor del hospital Los archivos DICOM del servidor tienen las
credenciales correctas. Además, es común que un hospital implemente Wi-Fi o puntos de acceso,
que están conectados a la red interna,para acceso de empleados.
Escenario de ataque
El escenario de ataque es el siguiente: un atacante quiere lograr uno de los objetivos enumerados
en la Tabla 1 mediante la inyección / extracción de medicamentos evidencia. Para causar el efecto
objetivo, el atacante alterar el contenido de las tomografías computarizadas del objetivo antes de
que el radiólogo realice su diagnóstico. El atacante logrará esto apuntando a los datos en reposo o
datos en movimiento. Los datos en reposo se refieren a los archivos DICOM almacenados en
Servidor PACS o en la computadora personal del radiólogo (guardada para ver más tarde). En
algunos casos, los archivos DICOM se almacenan en DVD y luego transferidos al hospital por el
paciente o un médico externo. Aunque el DVD puede ser cambiado por el atacante, es más
probable que la interacción sea a través de la red. Los datos en movimiento se refieren a archivos
DICOM transferido a través de la red o cargado en memoria volátil por una aplicación (por
ejemplo, un visor DICOM).
Observamos que este escenario no se aplica al caso donde El objetivo es falsificar o sabotear la
investigación. Además, para fraude de seguro, un atacante tendrá un tiempo mucho más fácil
dirigido a una pequeña clínica médica. Por simplicidad, asumiremos que el PACS objetivo está en
un hospital.
Para capturar / modificar una exploración médica, un atacante debe comprometer al menos uno
de los activos numerados en la Fig. 3. Al comprometer uno de (1-4), el atacante obtiene acceso a
cada exploración. Por
Figura 3: Una descripción general de la red de un PACS en un hospital. 1-3: puntos donde un
atacante puede alterar todos los escaneos. 4-5: puntos donde un atacante puede alterar un
subconjunto de escaneos. Comprometiendo (5) o (6), el atacante solo obtiene acceso a un
subconjunto de escaneos. El RIS (3) puede dar al atacante control total sobre el servidor PACS (2),
pero solo si el atacante puede obtener el derecho credenciales o explotar el software RIS. El
cableado de red entre las modalidades y el servidor PACS (4) se puede utilizar para instalar un
dispositivo man-in-the-middle. Este dispositivo puede modificar los datos en movimiento si no
está encriptado (o si el protocolo tiene fallas).En todos los casos, es probable que el atacante
infecte el activo de destino con un malware personalizado, descrito en la Figura. Esto es porque
puede que no haya una ruta directa a los PACS a través de Internet o porque el diagnóstico puede
tener lugar de inmediato después de tomar el escaneo