FDA Masalah Waspada Obat Infus Pump Peretasan Peringatan

Peringatan menyatakan bahwa sistem rentan terhadap peretasan cybersecurity yang dapat mengontrol dosis

 

FDA telah mengeluarkan peringatan, peringatan kerentanan cybersecurity di pompa Infus Symbiq yang dapat memungkinkan hacker untuk mengesampingkan kontrol pengiriman obat pasien. The Hospira Symbiq Infusion System adalah pompa komputer yang menyediakan pengiriman terapi infus umum secara terus menerus untuk populasi pasien yang luas.

Peringatan memperingatkan fasilitas perawatan kesehatan dengan menggunakan sistem potensi akses dan kontrol yang tidak sah dari sistem ini, dan termasuk rekomendasi bahwa pengguna beralih ke sistem infus alternatif dan menghentikan penggunaan pompa yang terpengaruh hingga pemberitahuan lebih lanjut. Peringatan itu berbunyi, sebagian, "FDA, Departemen Pengendalian Tanggap Darurat Sistem Pengendalian Internal Departemen Keamanan Dalam Negeri AS (CS-CERT), dan Hospira sadar akan kerentanan keamanan siber yang terkait dengan Symbiq Infusion System. Hospira dan peneliti independen menegaskan bahwa Hospira's Symbiq Infusion System dapat diakses dari jarak jauh melalui jaringan rumah sakit, "tindakan yang berpotensi" memungkinkan pengguna yang tidak sah untuk mengontrol perangkat dan mengubah dosis yang diberikan pompa, yang dapat menyebabkan over- atau kurangnya terapi pasien yang kritis. ”

Peneliti Billy Rios menemukan kekurangan dalam sejumlah sistem infus Hospira, termasuk Plum A +, Lifecare PCA dan, produk Symbiq, menurut Minggu Keamanan. Sampai saat ini, tidak ada indikasi bahwa tindakan tersebut telah terjadi dan tidak ada bukti kejadian buruk pasien atau akses yang tidak sah.

Saat beralih ke sistem infus alternatif, fasilitas kesehatan harus mengambil langkah-langkah berikut untuk mengurangi risiko akses sistem yang tidak sah:

  • Putuskan hubungan produk yang terpengaruh dari jaringan. Ketahuilah bahwa memutuskan produk yang terkena dampak dari jaringan akan memiliki dampak operasional, dan akan mengharuskan perpustakaan untuk diperbarui secara manual. Pembaruan manual untuk setiap pompa dapat menjadi padat karya dan rentan terhadap kesalahan masuk.
  • Pastikan port yang tidak digunakan ditutup, termasuk Port 20 / FTP dan Port 23 / TELNET.
  • Pantau dan catat semua lalu lintas jaringan yang mencoba menjangkau produk yang terpengaruh melalui Port 20 / FTP, Port 23 / TELNET, dan Port 8443. Hubungi dukungan teknis Hospira untuk mengubah kata sandi default yang digunakan untuk mengakses Port 8443 atau menutupnya.

Hospira telah menghentikan pembuatan dan distribusi sistem infus yang terkena dampak, karena masalah yang tidak terkait, dan saat ini bekerja dengan pelanggannya untuk transisi ke sistem alternatif, dan FDA sangat mendorong transisi ini sesegera mungkin. Hospira juga menyediakan sebuah pembaruan perangkat lunak untuk meminimalkan kerentanan selama pergantian.

"Hospira telah menjadi bagian dari diskusi yang sedang berlangsung dengan FDA dan Department of Homeland Security mengenai perkembangan terbaru seputar cybersecurity perangkat," kata Hospira. SecurityWeek di bulan Mei. “Ini juga perlu dicatat bahwa mengeksploitasi kerentanan membutuhkan penetrasi beberapa lapisan keamanan jaringan yang ditegakkan oleh sistem informasi rumah sakit, termasuk firewall yang aman. Tindakan keamanan jaringan ini berfungsi sebagai garis pertahanan pertama dan terkuat terhadap gangguan dan pompa dan perangkat lunak memberikan lapisan keamanan tambahan. ”

Di antara kerentanan yang ditemukan dalam sistem infus Hospira adalah buffer overflow, otorisasi yang tidak tepat, verifikasi keaslian data yang tidak memadai, hardcoded password, penyimpanan informasi sensitif yang tidak benar, konsumsi sumber daya yang tidak terkendali, masalah manajemen sertifikat dan kunci, dan penggunaan perangkat lunak pihak ketiga yang rentan.

Anda mungkin juga menyukai