O mundo testemunhou vários casos em que os países lutam entre si por poder, território, recursos e muito mais. Porém, enquanto os países estão prontos para enfrentar ataques na forma de armamentos, sua prontidão para lidar com uma guerra tecnológica precisa ser examinada. Não é nem necessário que um Estado-nação comece uma guerra tecnológica – mesmo um especialista em tecnologia frustrado pode lançar um ataque cibernético massivo e interromper a normalidade em um país.

Comparado a outros setores, um ataque cibernético no setor de saúde é mais impactante. Isso ocorre porque os alvos geralmente são dispositivos médicos críticos.

Como dispositivos salva-vidas podem se transformar em super vilões  

A tecnologia da informação tem sido amplamente utilizada nas áreas médicas, desde a manutenção de registros digitais de pacientes até o suporte a dispositivos essenciais, como marca-passos. Dispositivos dependentes de TI têm várias vantagens sobre produtos manuais e não técnicos, mas a possibilidade de um dispositivo de salvamento de vida de TI avançado se transformar em um serial killer não pode ser negligenciada.

Por exemplo, suponha que uma organização produz cardiodesfibriladores implantáveis (CDIs). Esses dispositivos vêm com um chip de computador que possui uma memória RAM, um software programável, um capacitor, etc. O fabricante configura o software para obter resultados precisos e em tempo real.

A função primária dos CDIs é usar choques elétricos para fornecer terapia quando a frequência cardíaca excede uma frequência predeterminada. Se um hacker obtiver acesso ao dispositivo e aumentar a intensidade do choque aplicado pelo dispositivo, a possibilidade de o paciente sofrer um ataque cardíaco maciço não pode ser ignorada.

Agora, imagine se o hacker se infiltrar no banco de dados de todos os pacientes com um CDI implantado neles. Será como usar uma venda nos olhos ao jogar boliche. Você não saberia necessariamente onde está seu alvo.

O setor de saúde utiliza recursos que vão desde a nuvem até tecnologias avançadas como robótica e inteligência artificial para diversos fins. Dispositivos, como desfibriladores e marca-passos, funcionam em software configurável. Esses dispositivos, se mal utilizados, podem causar grandes problemas de saúde.

Tecnologias usadas na área da saúde  

Essas tecnologias têm beneficiado em grande medida a saúde. No entanto, a possibilidade de um invasor comprometer ou explorar vulnerabilidades neles não pode ser ignorada.

Nuvem: A nuvem é amplamente usada na área da saúde para armazenar informações confidenciais e desenvolver aplicativos personalizados que rastreiam a jornada médica de um paciente e sugerem os tratamentos necessários usando fluxos de trabalho.

Inteligência artificial: a IA é usada para vários fins, como detectar câncer, analisar imagens para identificar a natureza da doença e identificar indicadores de diabetes.

Robótica: A robótica é usada para ajudar os cirurgiões a realizar cirurgias precisas e construir partes do corpo, como membros, que podem responder a sinais do cérebro.

Blockchain: Isso pode ser usado para armazenar informações do paciente com segurança. Quaisquer modificações feitas serão registradas para garantir a segurança dos dados.

Realidade virtual: a realidade virtual está sendo usada para acalmar os pacientes submetidos à cirurgia, ajudando-os a visitar um local diferente enquanto a cirurgia prossegue. Também é usado para treinar cirurgiões para realizar cirurgias sem usar um corpo real.

 Como os invasores capitalizam os dados de saúde 

É essencial garantir a segurança dos dados de saúde porque os ciberataques estão cada vez mais recorrendo a meios desonestos para lucrar.

  • Vendendo informações na dark web: se um invasor conseguir invadir um sistema e coletar informações confidenciais, ele poderá vender essas informações na dark web por um bom preço.

  • Vendendo a ideia: se um invasor desenvolver uma ideia sobre como desencadear um ataque, semelhante ao caso de uso que discutimos acima, ele poderá vender essa ideia para uma organização ou estado mal-intencionado para obter dinheiro.
  • Parceria com empresas de medicamentos: supondo que um invasor consiga manipular os resultados dos testes de um paciente, eles podem fazer parceria com uma empresa que vende medicamentos para a doença específica e lucra de forma desonesta por cada resultado manipulado.

Reiterando a necessidade de determinar uma pontuação de risco cibernético  

Em um blog anterior, discutimos como uma pontuação de risco cibernético ajuda as organizações a quantificar a resiliência cibernética. Da mesma forma, é essencial atribuir uma pontuação de risco a todos os dispositivos usados no setor de saúde.

Por exemplo, um scanner de ressonância magnética adquirido pode ter uma pontuação de risco menor, o que significa mais seguro, em comparação com um desfibrilador ou um rim artificial implantado dentro do corpo humano. Além disso, também deve haver um processo para monitorar esses dispositivos e identificar se algum deles foi comprometido.

Embora ter um sistema de gerenciamento de incidentes para esses dispositivos seja improvável atualmente, considerando o uso extensivo e crescente da tecnologia na área da saúde, pode se tornar essencial em breve.

Com tecnologia de ponta, como inteligência artificial e aprendizado de máquina, agora é possível fazer muitas coisas que se deseja fazer neste mundo. Embora essas tecnologias tenham sido inventadas para beneficiar vidas humanas, elas podem se tornar a causa subjacente do caos social em um futuro próximo.

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de  Raghav Iyer.