Después de las computadoras y los electrodomésticos inteligentes, el sistema de tubos neumáticos de los hospitales utilizados para transportar muestras de sangre y medicamentos es vulnerable a ataques cibernéticos críticos. El conjunto completo de nueve vulnerabilidades se conoce como PwnedPiper y puede incluso ser responsable de una toma completa del sistema hospitalario.
Esta debilidad fue revelada por Armis, la firma estadounidense de ciberseguridad que afirmó que los sistemas Translogic PTS instalados por Swisslog Healthcare eran vulnerables a los ataques. Este sistema, que se encuentra entre los mejores del mundo, está instalado en aproximadamente el 80% de los principales hospitales de EE. UU. y alrededor de 3.000 hospitales en todo el mundo.
¿Qué tan graves son estas vulnerabilidades?
Imagen: El equipo de investigación de GoogleArmis incluye a los expertos Ben Seri y Barak Hadad, quienes afirman que un actor de amenazas puede piratear las estaciones Translogic PTS y hacerse cargo de toda la red PTS del hospital objetivo. Además, el atacante puede filtrar datos del hospital o iniciar el proceso de un ataque de ransomware.
Como todos saben, los PTS se diseñaron como sistemas de transporte y logística interna que se utilizaban para transferir sangre, tejidos y otros materiales de laboratorio. muestras a los laboratorios de diagnóstico. Si este sistema se explotara con éxito, entonces se podrían filtrar datos importantes, se podría manipular la información, se podría implementar ransomware y llevar a cabo un ataque MitM (hombre en el medio) que podría cerrar las operaciones de un hospital.
Para para ver un informe completo sobre PwnedPiper, haga clic aquí
Imagen: Armis¿Cómo respondió Swisslog Healthcare?
Swisslog Healthcare respondió afirmando que las estaciones de tubos neumáticos solo pueden verse comprometidas si el actor malicioso ha acceso a la red de tecnología de la información del hospital. El firmware se implementa en los nodos PTS, y esto significa que el pirata informático puede causar daños adicionales sólo si puede aprovechar estos exploits.
También ha recomendado a todos sus clientes actualizar al último firmware que es la versión 7.2.5.7 del Nexus Control Panel. Esto evitará cualquier riesgo potencial que pueda ocurrir debido a deficiencias en el escenario del mundo real.
¿Cómo trabajaron juntos Armis y Swisslog en este asunto?
Armis se puso en contacto con Swisslog a través de el 1 de mayo de 2021 y presentó su informe. Han estado trabajando juntos desde entonces para desarrollar parches que pudieran proteger el PTS en todo el mundo simplemente actualizando el firmware. Los equipos han trabajado día y noche para solucionar esta vulnerabilidad y garantizar que los sistemas sean seguros. d de los atacantes.
Otro descubrimiento interesante arrojó luz sobre el hecho de que las vulnerabilidades se limitaban a
La placa de circuito HMI-3 se colocó dentro de los paneles NexusTM para conectarse a Ethernet. Este tipo de máquinas se implementan principalmente en hospitales ubicados en la región de América del Norte.
La directora de privacidad de Swisslog Healthcare es Jennie McQuade, quien ha identificado el hecho de que estas vulnerabilidades surgen cuando existe una determinada combinación. de variables únicamente y no ocurre en todos los dispositivos. También afirmó que las estaciones de tubos neumáticos donde puede ocurrir un riesgo potencial solo serán ciertas si el actor malicioso puede acceder fácilmente a la red de TI del hospital, lo cual es una falla por parte de la instalación.
La compañía ha “investigado, revisó y confirmó posibles vulnerabilidades que podrían afectar a las instalaciones sanitarias que actualmente utilizan hardware que contiene el panel HMI3 cuando se conecta a través de Ethernet”, afirma. “Swisslog Healthcare se compromete a monitorear continuamente nuestros programas de seguridad y las tendencias de la industria para ofrecer protección proactiva a nuestros clientes”. ella afirma. "Estamos agradecidos de ser un proveedor confiable de instituciones de atención médica en todo el mundo".
Las vulnerabilidades se eliminaron mediante el lanzamiento de software que actualizaría el firmware. Las mitigaciones para la vulnerabilidad restante se realizaron documentando los detalles en la Guía de implementación y comunicaciones de red de la empresa, que está disponible para los clientes.
El equipo de atención al cliente de Swisslog está disponible para los clientes actuales las 24 horas, los 7 días de la semana, para responder cualquier pregunta llamando al 800-396-9666.
La última palabra sobre los hospitales ahora se enfrentan a la seguridad Amenazas sobre estaciones PTSLos hospitales siempre se han centrado en la atención al paciente con la mejor tecnología y medicamentos. Sin embargo, también deben centrarse en las operaciones y la infraestructura, ya que ayudarían a proteger los entornos sanitarios. Junto con el paciente, cualquier dato relativo al paciente también es responsabilidad del hospital, y para mantener esta privacidad y secreto, el hospital debe mantener su sistema actualizado en todo momento. Síguenos en las redes sociales – .
Leer: 0