Cómo mitigar los ciberriesgos de los dispositivos de IoT médicos

  • Vulnerabilidades

Para mantenerse al día con la innovación, los proveedores sanitarios deben adaptarse a las tendencias centradas en el paciente, como los dispositivos médicos conectados. Sin embargo, también deben ser conscientes de que las vulnerabilidades que vienen con estos dispositivos aumentan sus posibilidades de sufrir una brecha de datos.

Los recientes avances técnicos han tenido efectos dramáticos en el sector de la salud y la atención general del paciente. La nube, las aplicaciones sanitarias, los registros electrónicos de salud y los dispositivos médicos conectados, han simplificado la comunicación entre pacientes y médicos, proporcionando informes médicos en tiempo real y alentando a los pacientes a tomar un papel más activo en su cuidado. Pero, aunque el uso de estos dispositivos ofrece muchos beneficios para los profesionales médicos y los pacientes, también ha ampliado la superficie de ataque.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

El sector de la salud es un objetivo de alto valor para los ciberdelincuentes que buscan obtener acceso a informes sanitarios personales e información financiera del paciente, con el 95% de las instituciones sanitarias afirmando haber sido objetivo de algún tipo de ciberataque. Para mitigar los ciberriesgos asociados con dispositivos de IoT médicos (IoMT) que se conectan a redes de atención médica, se deben establecer controles de seguridad para garantizar que un dispositivo médico comprometido no lleve al compromiso de toda la red y a la pérdida de datos de los pacientes, señala Fortinet.

Mientras que los equipos de TI de atención médica a menudo despliegan firewalls a lo largo de los perímetros de la red, una vez que una amenaza está dentro, generalmente hay pocas medidas de seguridad para detectarla o ralentizarla. Esta es una de las razones por las que los dispositivos de IoT médicos conectados son vectores de ataque populares para los ciberdelincuentes. Estos endpoints internos han sido autorizados para acceder a la red como un usuario aceptado. Una vez que atraviesan las defensas perimetrales, los dispositivos IoMT tienen acceso a gran parte de los datos almacenados en la red, lo que los convierte en un objetivo ideal para los ciberdelincuentes. De hecho, los estudios muestran que hay una media de 164 ciberamenazas detectadas por cada 1.000 dispositivos conectados.

Además de su acceso a la red, muchos dispositivos IoMT tampoco están diseñados con la seguridad como foco principal, y son difíciles de parchear y mantener debido a sus usos críticos. Si un dispositivo médico está realizando una función crítica a vida o muerte, no puede haber tiempo de inactividad para que los equipos de TI actualicen el firmware o implementen parches de seguridad. Esto significa que los dispositivos IoMT a menudo permanecen en uso y continúan accediendo a la red incluso con vulnerabilidades conocidas que pueden ser atacadas por los ciberdelincuentes.

La sofisticación y frecuencia de los ciberataques dirigidos a las instituciones sanitarias a través de dispositivos IoMT significa que una brecha es más inevitable que nunca, lo que significa que los proveedores de servicios sanitarios deben enfocarse en la detección, además de la prevención de amenazas. Es por eso que es cada vez más importante que las redes sanitarias empleen soluciones SIEM como parte de su estrategia de seguridad de red. Las soluciones SIEM brindan protección en tiempo real recopilando datos y análisis de cada solución implementada para proteger la red.

Cuando SIEM detecta un incidente de seguridad, es importante que los equipos de TI tengan un plan de mitigación para minimizar el tiempo de permanencia y evitar que el dispositivo IoMT malintencionado acceda y ponga en peligro las áreas de la red donde se almacenan los datos. La implementación de la segmentación interna junto con SIEM garantiza que una vez que se detecte una amenaza dentro de la red, se aislará en una única ubicación, lo que garantiza que toda la red no se vea comprometida por un dispositivo comprometido.