Тонометры, кардиомониторы и другие датчики: «Лаборатория Касперского» рассказывает, что не так с безопасностью медицинских носимых устройств

0
70

Эксперты «Лаборатории Касперского» проанализировали уязвимости в протоколе MQTT. Он наиболее часто используется для передачи данных с устройств для удалённого мониторинга пациентов. В 2021 году было обнаружено 33 бреши, 18 из них критические. Это на 10 критических уязвимостей больше, чем в 2020 году, и для многих из них по-прежнему нет патчей. Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.

MQTT — самый распространённый протокол для передачи данных с носимых устройств и датчиков. Он используется не только в медицинских, но и почти во всех умных гаджетах. Аутентификация в MQTT не обязательна и редко включает шифрование, поэтому протокол подвержен атакам типа «Человек посередине». Их суть в том, что злоумышленник «пропускает» веб-трафик жертвы «через себя», посредством специального промежуточного узла, о котором жертва и не подозревает. Так могут быть перехвачены любые данные, передаваемые через интернет, в том числе строго конфиденциальные медицинские, личные и даже информация о передвижениях человека.

«Пандемия отчасти стала катализатором рынка телемедицины по всему миру, поскольку в условиях ограничений люди искали возможность получить медицинскую помощь хотя бы удалённо. Но телемедицина — это не только дистанционные консультации врачей, но и такие элементы, как носимые устройства и датчики для контроля состояния. Эти технологии, безусловно, являются прогрессивными, но их применение сопряжено с рисками информационной безопасности. Прежде чем применять такие гаджеты, стоит узнать как можно больше об их уровне безопасности, чтобы не допустить кражи или утечки данных компании и пациентов», — комментирует Валерий Зубанов, коммерческий директор «Лаборатории Касперского» в Центральной Азии.

Всего с 2014 года в MQTT-протоколе было обнаружено 90 уязвимостей, включая критические. Для многих из них до сих пор нет патчей.

Чтобы сохранить данные пациентов в безопасности, «Лаборатория Касперского» рекомендует поставщикам услуг телемедицины:

  • проверять уровень безопасности приложения или устройства, предлагаемого медицинским учреждением;
  • по возможности минимизировать объём данных, передаваемый приложениями для телемедицины;
  • менять пароли, установленные по умолчанию, и использовать шифрование, если это возможно.

Более подробно о проблемах безопасности, связанных с использованием сервисов телемедицины, можно прочитать по ссылке: https://securelist.ru/telehealth-report-2020-2021/104372/.