Предупреждение о взломе

Предупреждение гласит, что система уязвима для кибербезопасности, которая может контролировать дозировку

 

FDA выпустило предупреждение, предупреждая уязвимости кибербезопасности в насосе Symbiq Infusion, который может позволить хакерам переопределить контроль доставки лекарств пациента. Infusion System Hospira Symbiq представляет собой компьютеризированный насос, который обеспечивает непрерывную доставку общей инфузионной терапии для широкой популяции пациентов.

Предупреждение предупреждает медицинские учреждения, используя эту систему потенциального несанкционированного доступа и контроля этих систем, и включает рекомендацию о том, что пользователи переходят на альтернативные системы инфузии и прекращают использование пострадавших насосов до дальнейшего уведомления. В предупреждении, в частности, говорится: «FDA, группа по борьбе с чрезвычайными ситуациями (CS-CERT) Министерства национальной безопасности США (CS-CERT) и Hospira знают об уязвимостях кибербезопасности, связанных с системой Infibus Symbiq. Hospira и независимый исследователь подтвердили, что система Influq System Symbiq от Hospira может быть доступна удаленно через сеть больницы, «это может потенциально« позволить »неавторизованному пользователю управлять устройством и изменять дозировку насоса, что может привести к чрезмерному или недостаточная инфузия критических методов лечения пациентов ».

Исследователь Билли Риос обнаружил недостатки в ряде инфузионных систем Hospira, включая Plum A +, Lifecare PCA и продукты Symbiq, согласно Неделя безопасности, На сегодняшний день нет никаких указаний на то, что такие действия произошли, и не было доказательств неблагоприятных событий пациента или несанкционированного доступа.

При переходе на альтернативную систему вливания медицинские учреждения должны предпринять следующие шаги для снижения риска несанкционированного доступа к системе:

  • Отключите поврежденный продукт от сети. Имейте в виду, что отсоединение затронутого продукта от сети будет иметь оперативное воздействие и потребует обновления библиотек лекарств вручную. Ручные обновления для каждого насоса могут быть трудоемкими и подвержены ошибкам ввода.
  • Убедитесь, что неиспользуемые порты закрыты, включая порт 20 / FTP и порт 23 / TELNET.
  • Контролируйте и регистрируйте весь сетевой трафик, пытающийся достичь затронутого продукта через порт 20 / FTP, порт 23 / TELNET и порт 8443. Обратитесь в службу технической поддержки Hospira, чтобы изменить пароль по умолчанию, используемый для доступа к порту 8443 или закрыть его.

Hospira прекратила производство и распространение пораженных инфузионных систем из-за несвязанных проблем и в настоящее время работает со своими клиентами для перехода на альтернативные системы, и FDA настоятельно рекомендует эти переходы как можно скорее. Hospira также предоставила обновление программного обеспечения для минимизации уязвимостей во время перехода.

«Hospira участвует в текущих дискуссиях с FDA и Департаментом внутренней безопасности в отношении последних событий вокруг кибербезопасности устройств», - сказал Hospira SecurityWeek в мае. «Также стоит отметить, что использование уязвимостей требует проникновения на несколько уровней сетевой безопасности, обеспечиваемых информационной системой больницы, включая безопасные брандмауэры. Эти меры безопасности сети служат первой и самой сильной линией защиты от несанкционированного доступа, а насосы и программное обеспечение обеспечивают дополнительный уровень безопасности ».

Среди уязвимостей, обнаруженных в системах инфузии Hospira, есть переполнение буфера, неправильная авторизация, недостаточная проверка подлинности данных, жестко закодированные пароли, неправильное хранение конфиденциальной информации, неконтролируемое потребление ресурсов, проблемы с управлением ключами и сертификатами и использование уязвимого стороннего программного обеспечения.

Вас также может заинтересовать