FDA väljastab häire ravimi infusioonipumba häkkimise hoiatuse

Hoiatuses öeldakse, et süsteem on haavatav küberohutuse tagamiseks, mis suudavad annuseid kontrollida

 

FDA on välja andnud hoiatuse, hoiatus Symbiku infusioonipumba küberjulgeoleku nõrkadest kohtadest, mis võimaldavad häkkeritel ületada patsiendi ravimi manustamise juhtimine. Hospira Symbiq infusioonisüsteem on arvutipõhine pump, mis tagab üldise infusioonravi pideva tarvitamise laialdase patsiendi populatsiooni jaoks.

Hoiatus hoiatab tervishoiuasutusi, kasutades kõnealuste süsteemide potentsiaalset volitamata juurdepääsu ja kontrolli, ning sisaldab soovitust, et kasutajad peaksid üle minema alternatiivsetele infusioonisüsteemidele ja katkestama mõjutatud pumpade kasutamise edaspidiseks teavitamiseks. Teates on osaliselt öeldud, et FDA, USA sisejulgeolekuministeeriumi tööstusjuhtimissüsteemide Cyber ​​Emergency Response Team (CS-CERT) ja Hospira on teadlikud Symbiqi infusioonisüsteemiga seotud küberjulgeoleku nõrkadest külgedest. Hospira ja sõltumatu teadlane kinnitasid, et Hospira Symbiqi infusioonisüsteemi juurde pääseb läbi haigla võrgu kaugjuhtimisega, "tegevus, mis võib potentsiaalselt lubada volitamata kasutajal seadme juhtimist ja pumba annuse muutmist, mis võib viia üle või kriitilise patsiendite ravi alarütmia. "

Uurija Billy Rios avastas puudused paljudes Hospira infusioonisüsteemides, sealhulgas Plum A +, Lifecare PCA ja Symbiqi toodetes vastavalt Turvalisuse nädal. Praeguseks ei ole viiteid sellele, et sellised toimingud on toimunud, ega tõendeid patsiendi kõrvaltoimete või volitamata juurdepääsu kohta.

Alternatiivsele infusioonisüsteemile üleminekul peaksid tervishoiuasutused võtma järgmised meetmed, et vähendada lubamatu juurdepääsu süsteemile juurdepääsu ohtu:

  • Ühendage mõjutatud toode võrgust lahti. Pidage meeles, et mõjutatud toote võrgust lahtiühendamisel on operatiivne mõju ja see eeldab, et ravimi raamatukogusid uuendatakse käsitsi. Iga pumba käsitsi värskendamine võib olla töömahukas ja kalduvus sisenemisveale.
  • Veenduge, et kasutamata sadamad on suletud, sealhulgas Port 20 / FTP ja Port 23 / TELNET.
  • Jälgige ja salvestage kogu võrguliiklus, mis üritab tabatud toodet jõuda Port 20 / FTP, Port 23 / TELNET ja Port 8443 kaudu. Võta ühendust Hospira tehnilise toega, et muuta Port 8443-i jaoks kasutatavat vaikimisi kasutatavat parooli või selle sulgeda.

Hospira lõpetas mõjutatud infusioonisüsteemide tootmise ja levitamise mitteseotud probleemide tõttu ja praegu töötab oma klientidega üleminekuks alternatiivsetesse süsteemidesse ning FDA innustab tungivalt niipea kui võimalik neid üleminekuid. Hospira on samuti pakkunud a tarkvaravärskendus ülemineku ajal turvaaukude minimeerimiseks.

"Hospira on olnud osa FDA ja Sisejulgeolekuministeeriumi käimasolevatest aruteludest seoses hiljutiste seadmete küberjulgeoleku arengutega," ütles Hospira. SecurityWeek maikuus. "Samuti väärib märkimist, et haavatavuste ärakasutamine nõuab tungimist mitmetesse võrguturbe kihtidesse, mida jõustab haigla infosüsteem, sealhulgas turvalised tulemüürid. Need võrgu turvameetmed on esimese ja tugevaim kaitseliin võltsimise eest ning pumbad ja tarkvara pakuvad täiendavat turvalisuse taset. "

Hospira infusioonisüsteemides leitud haavatavuste hulgas on puhverliikumine, vale autoriseerimine, andmete autentsuse ebapiisav kontrollimine, kõvakodeeritud paroolid, tundliku teabe mittekohane säilitamine, kontrollimatu ressursside tarbimine, võtmete ja sertifikaatide haldamise probleemid ning tundliku kolmanda osapoole tarkvara kasutamine.

Teid võib huvitada ka