Как тонометры и кардиомониторы "сдают" конфиденциальные данные хозяина
Тонометры, и другие датчики могут передавать строго конфиденциальные медицинские личные данные и даже информацию о вашем передвижении.
Тонометры, кардиомониторы и другие датчики: «Лаборатория Касперского» рассказывает, что не так с безопасностью медицинских носимых устройств, передает Cronos.Asia.
Эксперты «Лаборатории Касперского» проанализировали уязвимости в протоколе MQTT. Он наиболее часто используется для передачи данных с устройств для удалённого мониторинга пациентов.
В 2021 году было обнаружено 33 бреши, 18 из них критические. Это на 10 критических уязвимостей больше, чем в 2020 году, и для многих из них по-прежнему нет патчей. Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.
MQTT — самый распространённый протокол для передачи данных с носимых устройств и датчиков. Он используется не только в медицинских, но и почти во всех умных гаджетах. Аутентификация в MQTT не обязательна и редко включает шифрование, поэтому протокол подвержен атакам типа «Человек посередине». Их суть в том, что злоумышленник «пропускает» веб-трафик жертвы «через себя», посредством специального промежуточного узла, о котором жертва и не подозревает. Так могут быть перехвачены любые данные, передаваемые через интернет, в том числе строго конфиденциальные медицинские, личные и даже информация о передвижениях человека.
«Пандемия отчасти стала катализатором рынка телемедицины по всему миру, поскольку в условиях ограничений люди искали возможность получить медицинскую помощь хотя бы удалённо. Но телемедицина — это не только дистанционные консультации врачей, но и такие элементы, как носимые устройства и датчики для контроля состояния. Эти технологии, безусловно, являются прогрессивными, но их применение сопряжено с рисками информационной безопасности. Прежде чем применять такие гаджеты, стоит узнать как можно больше об их уровне безопасности, чтобы не допустить кражи или утечки данных компании и пациентов», — комментирует Валерий Зубанов, коммерческий директор «Лаборатории Касперского» в Центральной Азии.
Всего с 2014 года в MQTT-протоколе было обнаружено 90 уязвимостей, включая критические. Для многих из них до сих пор нет патчей.
Чтобы сохранить данные пациентов в безопасности, «Лаборатория Касперского» рекомендует поставщикам услуг телемедицины:
- проверять уровень безопасности приложения или устройства, предлагаемого медицинским учреждением;
- по возможности минимизировать объём данных, передаваемый приложениями для телемедицины;
- менять пароли, установленные по умолчанию, и использовать шифрование, если это возможно.
Любое использование материалов допускается только при наличии гиперссылки на cronos.asia.
Подписывайтесь на Telegram-канал Central Asia Cronos и первыми получайте актуальную информацию!
Любое использование материалов допускается только при наличии гиперссылки на cronos.asia.
Подписывайтесь на Telegram-канал Central Asia Cronos и первыми получайте актуальную информацию!