Está en la página 1de 14

https://github.

com/zseha/awesome-medsec#papers

https://www.owasp.org/index.php/OWASP_Secure_Medical_Device_Deployment_Standard

Con el crecimiento de los sistemas de registros médicos electrónicos y el uso cada vez mayor de
dispositivos médicos habilitados para la red, los hospitales y otras instalaciones relacionadas con la
atención médica se están interconectando más que nunca. Si bien este nivel creciente de
interconexión a menudo resulta en mejoras tanto en la calidad como en la eficiencia de la atención
al paciente, no está exento de algunos posibles inconvenientes de seguridad. Muchos dispositivos
médicos son extremadamente costosos de actualizar o reemplazar y tales sistemas heredados
dentro de las instalaciones de atención médica a menudo son comunes. Además, muchos
dispositivos médicos fueron diseñados con la seguridad del paciente y salvando vidas como las
únicas funciones del dispositivo y tradicionalmente se prestó poca atención a la seguridad de estos
dispositivos. Estas tendencias se evidencian en las recientes recomendaciones de la FDA, así como
en numerosos estudios de seguridad que encuentran que muchos dispositivos médicos están
plagados de vulnerabilidades de seguridad. Además, tales dispositivos médicos habilitados en red
dentro de los hospitales a menudo no se implementan teniendo en cuenta la seguridad, lo que
puede aumentar aún más la facilidad del compromiso. Con la explosión de botnets y otros
programas maliciosos que ahora se dirigen a dispositivos IoT (de los cuales los dispositivos
médicos pueden considerarse un subtipo), la necesidad de implementaciones seguras de
dispositivos médicos ahora es más esencial que nunca. Esta guía está destinada a servir como una
guía integral para la implementación segura de dispositivos médicos dentro de un centro de salud.
La versión 2 del estándar se desarrolló en conjunto con Cloud Security Alliance. Descripción del
proyecto Una guía y una lista de verificación que las organizaciones pueden usar como base para
implementar de manera segura dispositivos médicos habilitados para la red. Licencias El OWASP
Secure Medical Device Deployment Standard es de uso gratuito. De hecho, se recomienda !!!
Además, también lo alentamos a que contribuya de nuevo al proyecto. El estándar de
implementación de dispositivos médicos seguros de OWASP está licenciado bajo la licencia
Creative Commons Attribution-ShareAlike 3.0, por lo que puede copiar, distribuir y transmitir el
trabajo, y puede adaptarlo y usarlo comercialmente, pero todo siempre que atribuya el trabajo y Si
altera, transforma o desarrolla este trabajo, puede distribuir el trabajo resultante solo bajo la
misma licencia o similar a esta.

REALIZAR EVALUACIÓN ESTÁNDAR HIPAA 4.8


• Determinar, de antemano, qué departamentos y / o personal para participar en
la evaluación
• Soporte de gestión segura para el proceso de evaluación para Asegurar la
participación.
• Recopilar y documentar toda la información necesaria. Colección los métodos
pueden incluir el uso de entrevistas, encuestas y salidas de herramientas
automatizadas, como la auditoría de control de acceso herramientas, registros del
sistema y resultados de pruebas de penetración.
• Realizar pruebas de penetración (donde intentan personas de confianza)
• Si está disponible, tenga miembros del personal con conocimiento de TI
seguridad consultada e incluida en la evaluación ¿equipo?
• Si se ha determinado que las pruebas de penetración son razonables y
apropiado, ha sido específicamente redactado, aprobación por escrito de la alta
gerencia recibida por cualquier planificado ¿pruebas de penetración?
• ¿Se ha comunicado formalmente el proceso a quienes han sido asignados roles
y responsabilidades en el
Nota: Consulte también la Sección 4.10, Estándar HIPAA: Controles de acceso a
las instalaciones y la Sección 4.14, Estándar HIPAA: Controles de acceso.

Las organizaciones pueden desear revisar y emplear, cuando sea razonable y


apropiado, los procedimientos de evaluación de control de seguridad que se
encuentran en NIST SP 800-53A, Guía para evaluar el Controles de seguridad en
sistemas de información federales. Una guía de recursos introductoria para
implementar la regla de seguridad de la Ley de Portabilidad y Responsabilidad
de Seguros de Salud (HIPAA)
Actividades clave Descripción Ejemplos de preguntas comprometer la seguridad
del sistema con el único propósito de probar la efectividad de los controles de
seguridad), si es razonable y apropiado
¿proceso de evaluación?
• ¿Ha explorado la organización el uso de herramientas automatizadas para
apoyar el proceso de evaluación?
• ¿La organización ha empleado
Los sistemas de registros médicos electrónicos (EMR), definidos como "un registro electrónico de

información relacionada con la salud de un individuo que puede ser creado, recopilado,

administrado y consultado por médicos y personal autorizado dentro de una organización de

atención médica", [ 1 ] tienen el potencial para proporcionar beneficios sustanciales a los médicos,

clínicas y organizaciones de atención médica. Estos sistemas pueden facilitar el flujo de trabajo y

mejorar la calidad de la atención al paciente y la seguridad del paciente.

Un informe reciente  indica que los dispositivos médicos utilizados en hospitales


y clínicas pueden presentar el punto más débil en los sistemas de defensa de la
salud. Los comentaristas señalan que estos nuevos objetivos pueden no limitarse
solo a información médica , sino que también pueden incluir equipos de
diagnóstico (escáneres PET, escáneres CT, máquinas de resonancia magnética,
etc.), equipos terapéuticos (bombas de infusión, láseres médicos y máquinas
quirúrgicas LASIK) y vida equipo de soporte (máquinas de corazón y pulmón,
ventiladores médicos, máquinas de oxigenación con membrana extracorpórea y
máquinas de diálisis).
El informe proporciona detalles sobre los siguientes tres "ataques a hospitales
dirigidos en el mundo real":
 Ataque del analizador de gases en sangre del laboratorio del hospital : los
analizadores de gases en sangre son dispositivos utilizados durante la
cirugía. El informe encontró que los atacantes "se movían lateralmente a
través de las redes debido a tres analizadores de gases en sangre infectados
con malware que habían 'habilitado puertas traseras en las redes del hospital'"
y pudieron obtener datos sin cifrar y enviarlos a fuentes en Europa.
 Radiología hospitalaria : en el segundo ejemplo, el Informe analiza una
intrusión a través del equipo en el departamento de radiología de un
hospital. La fuente de la intrusión fue la estación de trabajo de una enfermera
que se había utilizado en Internet.
 Sistemas de rayos X : El Informe también encontró un ejemplo de
malware en el sistema de un hospital que se instaló a través de una puerta
trasera en el equipo de rayos X del hospital.

Una vez que los atacantes obtienen acceso a un dispositivo biomédico, podrían usar un ataque de
repetición de radio, interceptando las señales enviadas por el dispositivo, modificándolas y
enviándolas de regreso, dice Gupta. Por ejemplo, los atacantes podrían alterar una bomba de
insulina para aumentar el flujo de insulina al torrente sanguíneo de un paciente diabético.

"Digamos que se supone que el dispositivo administra 0.2 miligramos de insulina cada hora", dice.
"Un atacante podría cambiar eso a 20 mg cada 2 segundos", matando al paciente con bastante
rapidez.

Las vulnerabilidades de repetición de radio son la falla más común en los dispositivos médicos,
dice Gupta, porque la mayoría de los dispositivos transmiten sus datos sin cifrar.

Los atacantes también podrían "armar a los médicos" dándoles información falsa, dice Ted
Harrington, socio ejecutivo de los Evaluadores de Seguridad Independientes y organizador de la

Este malware APT también investiga la fortaleza de las víctimas si el


sistema utilizado por una persona experta o si la víctima es un objetivo de
alto valor.

Los ciberdelincuentes que utilizan los diversos comandos en la red de la


víctima para recopilar el gran volumen de información confidencial de la
información del adaptador de red, los recursos compartidos de red
disponibles, las unidades mapeadas y los archivos presentes en la
computadora comprometida.
NIST ha emitido una guía ( NIST 800-66 ) para HIPAA que establece: "Realizar
pruebas de penetración (donde personas de confianza confían en comprometer la
seguridad del sistema con el único propósito de probar la efectividad de los controles
de seguridad), si es razonable y apropiado".
Kwampirs utiliza técnicas sofisticadas para propagarse una vez dentro de la
red de una víctima, copiándose a sí mismo en redes compartidas.

Estableció conexiones en una gran cantidad de servidores de comando y


control, pero no todos los servidores C2 están activos, pero se mantiene en
comunicación con él hasta que se realiza una conexión exitosa.

En imágenes médicas, PACS es el acrónimo de Picture Archiving and


Communication System. PACS Se desarrollaron soluciones de atención
médica para facilitar el flujo de trabajo de diagnóstico por imágenes
electrónicas y proporcionar almacenamiento económico (y archivo),
recuperación rápida de imágenes, acceso a imágenes adquiridas con
múltiples modalidades y acceso simultáneo desde múltiples sitios. En
términos simples, PACS es el software y hardware responsable de mostrar,
transportar, almacenar, recuperar y archivar su radiografía, MR (resonancia
magnética) y otras imágenes médicas cuando visita el consultorio o la
clínica de un médico. PACS usa unformato estándar para almacenamiento y
transferencia de imágenes llamado DICOM (Digital Imaging and
Communications inMedicina), pero también puede encapsular datos que no
son de imagen, como PDF y JPG en formato DICOM.Los archivos neutrales
también están facilitando la distribución, visualización y archivo eficiente de
los estudios DICOM y no DICOM.

Componentes y características de PACS y RIS

Una solución PACS consta de cuatro componentes principales:

1. Modalidades de imagen como CT, mamografía, MRI y rayos X. (Estos son


instrumentos y varios tipos de equipos que producen imágenes del cuerpo
mediante rayos X, ultrasonido, resonancia magnética.Otros métodos de
registro, como gastrointestinal y oftalmología.

2. Red segura para la transmisión de información del paciente.

3. Almacenamiento y archivo de estudios e informes de imágenes.

4. Estaciones de trabajo utilizadas para recuperar, interpretar y revisar


imágenes.

Flujos de trabajo básicos de PACS y RIS

El flujo de trabajo básico de PACS consiste en obtener imágenes de un


paciente, enviar los estudios a PACS en un estado no leído, y hacer que los
radiólogos interpreten el estudio y luego lo cambien a un estado de lectura.
En la estación de trabajo nivel, esto generalmente significa que el radiólogo
comienza la interpretación de un estudio en particular al lanzar el

Cliente / espectador de PACS y selección de un estudio de una "lista de


trabajo". Una lista de trabajo contiene una lista de todos los
pacientes.programado para un examen durante un período específico de
tiempo, generalmente un día. Después de completar la interpretación según
el estudio, el radiólogo cambiará el estado de no leído a leído o dictado,
dependiendo del

Sistema PACS utilizado. El PACS luego comunica este cambio de estado al


RIS a través de la comunicación HL7 en el backend Los cambios en el
estudio y su estado se realizan desde el cliente PACS.
Servidor PACS. El corazón del sistema PACS. Es responsable para almacenar, organizar y recuperar
imágenes DICOM e informa comúnmente a través de SQL. Aunque la mayoría de las instalaciones
usan servidores locales, algunos hospitales han pasado a la nube almacenamiento

Servidor RIS. El sistema de información radiológica (RIS) es responsable de la formación de


imágenes médicas y datos asociados.

Su uso principal es para rastrear pedidos de imágenes de radiología y Los informes de los
radiólogos. Los médicos de la red interna del hospital pueden interactuar con el RIS para ordenar
escaneos y recibir los informes resultantes, y para obtener los escaneos DICOM.

Modalidad Estación de trabajo.: Una PC (típicamente Windows) que se usa para controlar una
modalidad de imagen como una TC escáner. Durante una cita, el técnico asistente configura y
captura las imágenes a través de la estación de trabajo. La estación de trabajo envía todas las
imágenes en formato DICOM al Servidor PACS para almacenamiento.

Estación de trabajo de radiólogo: Un radiólogo puede recuperar y ver escaneos almacenados en el


servidor PACS desde varias ubicaciones. La ubicación más común es una estación de trabajo de
visualización dentro del Departamento. Otros lugares incluyen el radiólogo PC personal (local o
remota a través de VPN), y a veces un dispositivo móvil (a través de Internet o dentro de la red
local).
Servidor web: Una característica opcional que permite a los radiólogos.para ver los escaneos
DICOM (en el servidor PACS) sobre el Internet. El contenido puede verse a través de un navegador
web (p. ej., medDream y Orthanc ), una aplicación en un dispositivo móvil dispositivo (p. ej.,
Movilidad de sinapsis de FujiFilm) o acceso a través de una API web (por ejemplo, Dicoogle).

PC del Asistente Administrativo: Esta estación de trabajo tiene ambos Acceso a Internet (por
ejemplo, para correos electrónicos) y acceso a la red PACS. El acceso al PACS está habilitado para
que el asistente pueda mantener los horarios de los dispositivos: cuando un paciente llega en la
modalidad de imagen, por razones de seguridad, el técnico confirma la identidad del paciente con
los detalles enviados a la estación de trabajo de la modalidad (ingresada por el asistente). Esto
asegura que los escaneos no se mezclan accidentalmente entre los pacientes.

Red de hospitales. Otros departamentos dentro del hospital. Generalmente tienen acceso a la red
PACS. Por ejemplo, Oncología, Cardiología, Patología y OR / Cirugía. En estos casos, pueden cargar
varias estaciones de trabajo alrededor del hospital Los archivos DICOM del servidor tienen las
credenciales correctas. Además, es común que un hospital implemente Wi-Fi o puntos de acceso,
que están conectados a la red interna,para acceso de empleados.

Escenario de ataque

El escenario de ataque es el siguiente: un atacante quiere lograr uno de los objetivos enumerados
en la Tabla 1 mediante la inyección / extracción de medicamentos evidencia. Para causar el efecto
objetivo, el atacante alterar el contenido de las tomografías computarizadas del objetivo antes de
que el radiólogo realice su diagnóstico. El atacante logrará esto apuntando a los datos en reposo o
datos en movimiento. Los datos en reposo se refieren a los archivos DICOM almacenados en
Servidor PACS o en la computadora personal del radiólogo (guardada para ver más tarde). En
algunos casos, los archivos DICOM se almacenan en DVD y luego transferidos al hospital por el
paciente o un médico externo. Aunque el DVD puede ser cambiado por el atacante, es más
probable que la interacción sea a través de la red. Los datos en movimiento se refieren a archivos
DICOM transferido a través de la red o cargado en memoria volátil por una aplicación (por
ejemplo, un visor DICOM).

Observamos que este escenario no se aplica al caso donde El objetivo es falsificar o sabotear la
investigación. Además, para fraude de seguro, un atacante tendrá un tiempo mucho más fácil
dirigido a una pequeña clínica médica. Por simplicidad, asumiremos que el PACS objetivo está en
un hospital.
Para capturar / modificar una exploración médica, un atacante debe comprometer al menos uno
de los activos numerados en la Fig. 3. Al comprometer uno de (1-4), el atacante obtiene acceso a
cada exploración. Por

Figura 3: Una descripción general de la red de un PACS en un hospital. 1-3: puntos donde un
atacante puede alterar todos los escaneos. 4-5: puntos donde un atacante puede alterar un
subconjunto de escaneos. Comprometiendo (5) o (6), el atacante solo obtiene acceso a un
subconjunto de escaneos. El RIS (3) puede dar al atacante control total sobre el servidor PACS (2),
pero solo si el atacante puede obtener el derecho credenciales o explotar el software RIS. El
cableado de red entre las modalidades y el servidor PACS (4) se puede utilizar para instalar un
dispositivo man-in-the-middle. Este dispositivo puede modificar los datos en movimiento si no
está encriptado (o si el protocolo tiene fallas).En todos los casos, es probable que el atacante
infecte el activo de destino con un malware personalizado, descrito en la Figura. Esto es porque
puede que no haya una ruta directa a los PACS a través de Internet o porque el diagnóstico puede
tener lugar de inmediato después de tomar el escaneo

También podría gustarte