FDA Въпроси за предупреждение за лекарства Infusion Pump Hacking Alert

В предупреждението се посочва, че системата е уязвима към киберсигурността, която може да контролира дозата

 

FDA е издал сигнал, предупреждавайки за уязвимости в киберсигурността в Symbiq инфузионната помпа, която би могла да позволи на хакерите да преодолеят контрола върху доставянето на лекарствата на пациентите. Инфузионната система Hospira Symbiq е компютъризирана помпа, която осигурява непрекъсната доставка на обща инфузионна терапия за широка пациентска популация.

Алармата предупреждава здравните заведения, използващи тази система за потенциално неупълномощен достъп и контрол на тези системи, и включва препоръка, че потребителите преминават към алтернативни инфузионни системи и преустановяват използването на съответните помпи до по-нататъшно уведомление. Сигнализирането гласи отчасти "FDA, екипът на Cyber ​​Emergency Response Team (CS-CERT) на американската служба за вътрешна сигурност и Hospira са наясно с уязвимостите на киберсигурността, свързани с инфузионната система Symbiq. Хоспира и независим изследовател потвърдиха, че системата за инфузия Symbiq на Hospira може да бъде достъпна от разстояние чрез мрежата на болницата "действие, което потенциално би позволило на неоторизиран потребител да контролира устройството и да промени дозата, която помпата доставя, което може да доведе до прекомерно или под-инфузия на критични терапии за пациенти. "

Изследователят Били Риос откри недостатъците в редица инфузионни системи Hospira, включително Plum A +, Lifecare PCA и продукти на Symbiq, според Седмица на сигурността, Досега няма данни, че са настъпили подобни действия и няма данни за нежелани събития от страна на пациентите или неразрешен достъп.

Докато преминават към алтернативна инфузионна система, лечебните заведения следва да предприемат следните стъпки, за да намалят риска от неразрешен достъп до системата:

  • Изключете засегнатия продукт от мрежата. Имайте предвид, че изключването на засегнатия продукт от мрежата ще има оперативни въздействия и ще изисква ръчно да се актуализират библиотеките с лекарства. Ръчните актуализации на всяка помпа могат да бъдат трудоемки и склонни към грешка при влизане.
  • Уверете се, че неизползваните портове са затворени, включително Port 20 / FTP и Port 23 / TELNET.
  • Следете и регистрирайте всички мрежови трафик, опитващи се да достигнат до засегнатия продукт чрез Port 20 / FTP, Port 23 / TELNET и Port 8443. Свържете се с техническата поддръжка на Hospira, за да промените стандартната парола, използвана за достъп до порта 8443 или да я затворите.

Hospira е преустановила производството и разпространението на засегнатите инфузионни системи поради несвързани проблеми и понастоящем работи с клиентите си за преминаване към алтернативни системи и FDA силно насърчава тези преходи възможно най-скоро. Hospira също така осигури актуализация на софтуера за да се намалят уязвимостите по време на преминаването към еврото.

"Хоспира е част от текущите обсъждания с FDA и Министерството на вътрешната сигурност по отношение на последните събития около киберсигурността на устройствата", каза Хозяра SecurityWeek през май. "Също така си струва да се отбележи, че експлоатацията на уязвими места изисква проникване в няколко нива на мрежова сигурност, наложени от болничната информационна система, включително сигурни защитни стени. Тези мерки за мрежова сигурност служат като първа и най-силна линия на защита срещу подправяне, а помпите и софтуерът осигуряват допълнителен слой сигурност. "

Сред уязвимостите, открити в инфузионните системи на Hospira, са препълване на буфери, неправилно оторизиране, недостатъчна проверка на автентичността на данните, хардкодирани пароли, неправилно съхранение на чувствителна информация, неконтролируемо потребление на ресурси, проблеми с управлението на ключовете и сертификатите и използването на уязвими софтуерни програми от трети страни.

Може да харесате също и