La FDA emite una alerta de alerta de pirateo de bombas de infusión de medicamentos

La advertencia indica que el sistema es vulnerable a los ataques de ciberseguridad que pueden controlar la dosificación.

 

La FDA ha emitido una alerta, advertencia de vulnerabilidades de ciberseguridad en la bomba de infusión Symbiq que podrían permitir a los piratas informáticos anular el control de la administración de medicamentos al paciente. El sistema de infusión Symbiq de Hospira es una bomba computarizada que proporciona la administración continua de terapia de infusión general para una amplia población de pacientes.

La alerta advierte a las instalaciones de atención médica que usan este sistema sobre el acceso y control no autorizados potenciales de estos sistemas, e incluye una recomendación de que los usuarios hagan la transición a sistemas de infusión alternativos y descontinúen el uso de las bombas afectadas hasta nuevo aviso. La alerta dice, en parte, "La FDA, el Equipo de Respuesta a Emergencias Cibernéticas de los Sistemas de Control Industrial del Departamento de Seguridad Nacional de EE. UU. (CS-CERT) y Hospira conocen las vulnerabilidades de ciberseguridad asociadas con el Sistema de Infusión Symbiq. Hospira y un investigador independiente confirmaron que se podía acceder de forma remota al sistema de infusión Symbiq de Hospira a través de la red de un hospital ", una acción que podría" permitir que un usuario no autorizado controle el dispositivo y cambie la dosis que administra la bomba, lo que podría ocasionar infusión insuficiente de terapias críticas para el paciente ".

El investigador Billy Rios descubrió las fallas en varios sistemas de infusión de Hospira, incluidos Plum A +, Lifecare PCA y productos Symbiq, según Semana de seguridad. Hasta la fecha, no hay indicios de que tales acciones hayan ocurrido y no hay evidencia de eventos adversos del paciente o acceso no autorizado.

Durante la transición a un sistema de infusión alternativo, los centros de salud deben seguir los siguientes pasos para reducir el riesgo de acceso no autorizado al sistema:

  • Desconecte el producto afectado de la red. Tenga en cuenta que desconectar el producto afectado de la red tendrá impactos operativos y requerirá que las bibliotecas de medicamentos se actualicen manualmente. Las actualizaciones manuales de cada bomba pueden ser laboriosas y propensas a errores de entrada.
  • Asegúrese de que los puertos no utilizados estén cerrados, incluidos Port 20 / FTP y Port 23 / TELNET.
  • Supervise y registre todo el tráfico de red que intenta llegar al producto afectado a través del puerto 20 / FTP, el puerto 23 / TELNET y el puerto 8443. Póngase en contacto con el soporte técnico de Hospira para cambiar la contraseña predeterminada utilizada para acceder a Port 8443 o cerrarla.

Hospira ha descontinuado la fabricación y distribución de los sistemas de infusión afectados, debido a problemas no relacionados, y actualmente está trabajando con sus clientes para hacer la transición a sistemas alternativos, y la FDA recomienda encarecidamente estas transiciones lo antes posible. Hospira también ha proporcionado un actualización de software para minimizar las vulnerabilidades durante el cambio.

"Hospira ha sido parte de las discusiones en curso con la FDA y el Departamento de Seguridad Nacional con respecto a los desarrollos recientes en materia de ciberseguridad de dispositivos", dijo Hospira SecurityWeek En Mayo. “También vale la pena señalar que la explotación de vulnerabilidades requiere penetrar en varias capas de seguridad de red aplicadas por el sistema de información del hospital, incluidos los firewalls seguros. Estas medidas de seguridad de la red sirven como la primera y más sólida línea de defensa contra la manipulación y las bombas y el software proporcionan una capa adicional de seguridad ".

Entre las vulnerabilidades descubiertas en los sistemas de infusión de Hospira se encuentran el desbordamiento del búfer, la autorización incorrecta, la verificación insuficiente de la autenticidad de los datos, las contraseñas codificadas, el almacenamiento inadecuado de información confidencial, el consumo no controlado de recursos, los problemas de administración de claves y certificados y el uso de software vulnerable de terceros.

Los comentarios están cerrados.