Problemy z FDA Alert Alert Infusion Pump Husioning Pump

Ostrzeżenie ostrzega, że ​​system jest podatny na ataki cyberbezpieczeństwa, które mogą kontrolować dawkowanie

 

FDA wydała ostrzeżenie, ostrzegając przed lukami w cyberbezpieczeństwie w pompie infuzyjnej Symbiq, które mogą pozwolić hakerom na pominięcie kontroli nad dostarczaniem leków pacjentom. System infuzyjny Hospira Symbiq to skomputeryzowana pompa zapewniająca ciągłą dostawę ogólnej terapii infuzyjnej dla szerokiej populacji pacjentów.

Ostrzeganie ostrzega placówki służby zdrowia za pomocą tego systemu potencjalnego nieuprawnionego dostępu i kontroli tych systemów i zawiera zalecenie, aby użytkownicy przechodzili do alternatywnych systemów infuzyjnych i zaprzestali korzystania z wadliwych pomp do odwołania. Ostrzeżenia te brzmią częściowo: "FDA, zespół ds. Bezpieczeństwa przemysłowego Departamentu Bezpieczeństwa Wewnętrznego Departamentu Bezpieczeństwa Krajowego (CS-CERT) i Hospira są świadomi luk w zabezpieczeniach cybernetycznych związanych z systemem Symbiq Infusion. Hospira i niezależny badacz potwierdzili, że system infuzyjny Symbiq firmy Hospira może być dostępny zdalnie przez sieć szpitalną, "działanie, które potencjalnie" może pozwolić nieuprawnionemu użytkownikowi na kontrolowanie urządzenia i zmianę dawki dostarczanej przez pompę, co może prowadzić do nadmiernego lub niedostateczna infuzja krytycznych terapii pacjenta. "

Badacz Billy Rios odkrył wady wielu systemów infuzyjnych Hospira, w tym Plum A +, Lifecare PCA i produktów Symbiq, zgodnie z Tydzień bezpieczeństwa. Do chwili obecnej nic nie wskazuje na to, że takie działania miały miejsce i nie ma dowodów na niepożądane zdarzenia u pacjenta lub nieautoryzowany dostęp.

Przechodząc do alternatywnego systemu infuzyjnego, placówki opieki zdrowotnej powinny podjąć następujące kroki, aby zmniejszyć ryzyko nieautoryzowanego dostępu do systemu:

  • Odłącz zainfekowany produkt od sieci. Należy pamiętać, że odłączenie dotkniętego problemem produktu od sieci będzie miało skutki operacyjne i będzie wymagało ręcznej aktualizacji bibliotek leków. Ręczne aktualizacje każdej pompy mogą być pracochłonne i podatne na błędy podczas wprowadzania.
  • Upewnij się, że nieużywane porty są zamknięte, w tym Port 20 / FTP i Port 23 / TELNET.
  • Monitoruj i rejestruj cały ruch sieciowy, próbując dotrzeć do zagrożonego produktu przez port 20 / FTP, port 23 / TELNET i port 8443. Skontaktuj się z pomocą techniczną Hospira, aby zmienić domyślne hasło używane do uzyskania dostępu do Port 8443 lub zamknąć go.

Firma Hospira zaprzestała produkcji i dystrybucji systemów infuzji z powodu niezwiązanych z tym problemów i obecnie pracuje z klientami nad przejściem na alternatywne systemy, a FDA zdecydowanie zachęca do tych zmian tak szybko, jak to możliwe. Hospira dostarczył również aktualizacja oprogramowania w celu zminimalizowania podatności na ataki podczas zmiany.

"Hospira była częścią toczących się dyskusji z FDA i Departamentem Bezpieczeństwa Wewnętrznego na temat ostatnich wydarzeń związanych z cyberbezpieczeństwem urządzeń" - powiedział Hospira SecurityWeek w maju. "Warto również zauważyć, że wykorzystanie luk w zabezpieczeniach wymaga penetracji kilku warstw sieci bezpieczeństwa wymuszonych przez system informacji szpitalnej, w tym bezpieczne zapory ogniowe. Te środki bezpieczeństwa sieci stanowią pierwszą i najsilniejszą linię obrony przed manipulacją, a pompy i oprogramowanie zapewniają dodatkową warstwę bezpieczeństwa. "

Do luk wykrytych w systemach infuzyjnych Hospira należą: przepełnienie bufora, niewłaściwa autoryzacja, niewystarczająca weryfikacja autentyczności danych, zakodowane hasła, niewłaściwe przechowywanie poufnych informacji, niekontrolowane zużycie zasobów, problemy z zarządzaniem kluczami i certyfikatami oraz korzystanie z wrażliwego oprogramowania stron trzecich.

Może Ci się spodobać