ClickCease Mantenga la seguridad de sus dispositivos médicos en conformidad con Live Patching - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Cumplimiento de la seguridad de los dispositivos médicos con Live Patching

11 de diciembre de 2020 - Equipo de RRPP de TuxCare

Cumplimiento de la seguridad de los dispositivos médicos con Live PatchingHoy en día, la seguridad de los productos sanitarios está adquiriendo una importancia extrema para garantizar a los clientes y pacientes que interactúan con sus dispositivos que su información sanitaria y personal se toma en serio. En todo el mundo, los organismos reguladores exigen y verifican cada vez más que los dispositivos sean lo más seguros posible antes y después del lanzamiento del producto. Para abordar continuamente los riesgos de ciberseguridad con el fin de mantener a salvo a los pacientes y proteger mejor la salud pública, los fabricantes de dispositivos médicos deben cumplir la normativa federal. 

En Estados Unidos, la Food and Drug Administration (FDA) ha publicado directrices que esboza los requisitos para los productos sanitarios que obligan a una serie de facetas del desarrollo y mantenimiento de los dispositivos. Parte de esa normativa, denominada normativa sobre sistemas de calidad (QSR), exige que los fabricantes de productos sanitarios aborden todos los riesgos, incluido el riesgo de ciberseguridad. Los fabricantes de productos sanitarios siempre pueden actualizar un producto sanitario en materia de ciberseguridad. Pero se convierte en una tarea difícil cuando se trata de millones de dispositivos portátiles. Los dispositivos IoT que funcionan con el núcleo Linux necesitan que su seguridad sea estanca. Todos ellos deben poder actualizarse. Y lo que es igual de importante, las organizaciones deben ser capaces de parchearlos lo más rápido posible.

 

Contenido:

  1. El problema: parchear dispositivos médicos con Linux integrado
  2. Los hackeos del IoT en la sanidad amenazan la vida de los pacientes 
  3. Formas de proteger los dispositivos IoT
  4. Parches oportunos para cumplir la normativa
  5. Conclusión

 

 

El problema: parchear dispositivos médicos con Linux integrado

El problema: parchear dispositivos médicos con Linux integrado

IoT y otros sistemas Linux embebidos tienen sus propios retos de ciberseguridad. El dispositivo está "siempre conectado", pero no hay una interfaz de usuario que pida a los usuarios descargar e instalar actualizaciones de firmware y parches. A los fabricantes les resulta difícil seguir aplicando parches a sus productos después de su lanzamiento en fábrica, lo que deja a los dispositivos médicos expuestos a las vulnerabilidades más recientes. La FDA exige una garantía razonable de que los beneficios de los dispositivos médicos para los pacientes superan los riesgos, pero los dispositivos sin parches no cumplen la normativa y no ofrecen las protecciones necesarias para salvaguardar los datos de los pacientes.

Al igual que en los servidores Linux, el reinicio indiscriminado del sistema provoca tiempos de inactividad e interrupciones para el usuario. A diferencia de los servidores Linux, no se muestra al usuario ninguna interfaz ni indicaciones, por lo que la aplicación de parches debe ser automática y realizarse sin interrupciones. Los dispositivos médicos pueden recoger datos continuamente a lo largo del día, por lo que encontrar el momento adecuado también es esencial para los desarrolladores.

Las descargas inacabadas y las actualizaciones parciales también son un problema para los fabricantes de dispositivos. Cualquier problema con los parches puede inutilizar el dispositivo y obligar a restablecerlo de fábrica. Para los profesionales sanitarios y los pacientes, este problema puede poner en peligro la salud del usuario al perderse constantes vitales esenciales o corromperse los datos.

En general, la ciberseguridad de los dispositivos médicos es un proceso delicado que debe realizarse en un plazo razonable para cumplir la normativa, pero sin interrumpir el servicio del dispositivo. Los reinicios pueden causar numerosos problemas, como corrupción de datos, interrupción de la recopilación de datos y respuesta incorrecta de las constantes vitales. El aumento de los ataques a estos sistemas los convierte en objetivo de los ciberdelincuentes, por lo que la aplicación de parches es esencial para proteger a los pacientes.

 

 

Los hackeos del IoT en la sanidad amenazan la vida de los pacientes 

Los hackeos del IoT en la sanidad amenazan la vida de los pacientes

Incluso con los obstáculos del reinicio, sigue siendo imperativo que los desarrolladores parcheen el firmware de IoT. Los dispositivos médicos sin parchear pueden ser vulnerables a numerosos ataques, y el IoT en el ámbito médico tiene un impacto mucho mayor en la seguridad de los consumidores. Con el malware adecuado, un dispositivo puede funcionar mal y proporcionar información incorrecta poniendo en riesgo la vida de un paciente. Los datos de los pacientes pueden recopilarse y utilizarse en robos de identidad. 

Además de las amenazas para los pacientes, los sistemas Linux sin parches suponen una amenaza para Internet en general. Malware como Mirai permite a los ciberdelincuentes controlar el dispositivo y utilizarlo en una red de bots para lanzar ataques globales de denegación de servicio distribuido (DDoS). Uno de los mayores ataques DDoS que derribó la infraestructura DNS de Dyn utilizó dispositivos IoT pirateados para interrumpir el servicio.

La mayoría de los desarrolladores están familiarizados con el ransomware, pero el ransomware IoT conlleva su propio nivel de amenazas para los consumidores y la infraestructura. En lugar de pedir un rescate por los datos, el ransomware IoT da a los ciberdelincuentes el control sobre el dispositivo atacado. Los atacantes pueden apagar dispositivos, detener líneas de producción y manipular datos. En un entorno médico, esto podría significar la manipulación de la información del usuario y conducir a un diagnóstico erróneo y a una funcionalidad defectuosa. Una vez más, esto puede tener consecuencias potencialmente mortales para los pacientes. 

Las amenazas a los pacientes no son el único problema de la ciberseguridad del IoT. La TI en la sombra es un problema para los administradores que deben proteger la infraestructura de los atacantes. Los dispositivos IoT médicos se conectan a la nube, pero primero deben obtener una IP en la red y acceder a los recursos locales. Los atacantes que obtienen acceso al dispositivo pueden moverse lateralmente a través de la red y potencialmente escalar privilegios a otros recursos. En un ataque sofisticado, los ciberdelincuentes podrían obtener acceso root o administrativo a la red para comprometer infraestructuras adicionales.

 

 

Formas de proteger los dispositivos IoT

Formas de proteger los dispositivos IoT

El cumplimiento de la normativa exige que los fabricantes de productos sanitarios y los profesionales de la salud tomen precauciones razonables para proteger los datos de los pacientes. La protección razonable puede llevarse a cabo de varias maneras, pero a continuación se indican algunas formas prácticas de proteger los productos sanitarios:

 

  1. Control de acceso: Colocar controles en los dispositivos es responsabilidad de los desarrolladores, pero los profesionales sanitarios que los utilizan deben configurarlos correctamente. El dispositivo debe tomar medidas para exigir credenciales de acceso a los datos de los pacientes, sobre todo si se transfieren a la nube. Los administradores deben tomar precauciones para autorizar dispositivos específicos antes de que puedan conectarse a la red local, lo que bloquea los problemas de TI en la sombra que podrían afectar a la infraestructura.
  2. Cifrado: Inicialmente, el cifrado ni siquiera se utilizaba para IoT, y ha sido el centro de debate desde hace años. Por la naturaleza de su pequeña y ligera potencia de cálculo, cualquier sobrecarga de programación del dispositivo debe considerarse cuidadosamente debido a la limitación de recursos, pero el cifrado es necesario cuando se transfieren datos a la nube. En el caso de los datos extremadamente sensibles, el almacenamiento local también debería utilizar un cifrado criptográficamente seguro para protegerlos de las filtraciones de datos tras un robo físico.
  3. Asistencia para la seguridad del hardware: La mayoría de los usuarios no tienen la formación necesaria para configurar correctamente los controles de seguridad. La asistencia para la seguridad del hardware ayuda a los usuarios a configurar su dispositivo. Un programa de asistencia muestra a los usuarios cómo salvaguardar sus datos, aplicar los controles de acceso adecuados y determinar dónde almacenar los datos de forma segura.
  4. Seguridad física: Para los usuarios domésticos con dispositivos médicos, una estrategia es crear un segmento de red separado donde se conecten los dispositivos IoT. En un entorno sanitario, los administradores deben almacenar los datos confidenciales, como imágenes e información vital del paciente, en un segmento de red independiente. Si un atacante consigue acceder a un segmento de red, no podrá acceder a otros segmentos de la red, siempre que esté correctamente configurado.
  5. Parchee los dispositivos: Los parches son esenciales para proteger los dispositivos de las vulnerabilidades más recientes. A menudo, los administradores aplazan la aplicación de parches hasta una fecha programada, lo que deja el sistema vulnerable a los ataques y hace que los dispositivos no cumplan la normativa.

 

Parches oportunos para cumplir la normativa
Parches oportunos para cumplir la normativa

Sin una estrategia de aplicación de parches, los dispositivos no están debidamente protegidos y están abiertos a vulnerabilidades conocidas públicamente, sobre todo si la aplicación de parches se retrasa para una fecha programada. Para los administradores con cientos de dispositivos conectados a la red, la aplicación de parches debe ser automatizada y oportuna. La aplicación de parches en vivo sin reinicio mantiene la conformidad de la organización con la FDA al tiempo que mantiene el tiempo de actividad de los dispositivos médicos críticos.

Puede seguir todas las las mejores prácticas de seguridad IoTpero sigue necesitando una forma de parchear el sistema. Si los usuarios pueden llevarse el dispositivo a casa, la seguridad local no se aplicará una vez que el usuario lo conecte a su red doméstica. Los fabricantes pueden garantizar que los dispositivos estén protegidos implementando una solución de parcheado en vivo.

Por último, garantizar que los dispositivos IoT se mantienen parcheados con las últimas actualizaciones de seguridad no es sólo para cumplir con la FDA. Varias otras normas reguladoras exigen parchear los sistemas para mantener la conformidad, como HIPAA, PCI-DSS, SOX, SOC-2, FedRAMP y otras. 

 
Conclusión

Mantener la conformidad de los dispositivos IoT médicos requiere varias estrategias, pero la aplicación de parches en vivo con KernelCare elimina gran parte de la sobrecarga de otros sistemas de automatización de parches. Es compatible con varias distribuciones de Linux, incluidas Raspberry Pi, Yocto, Ubuntu y AWS y varias otrasy es compatible con los chipsets ARM Neoverse, ARM SecurCore, AWS Graviton2 y NXP. Aunque la aplicación de parches en vivo no es la única herramienta de seguridad que debe utilizarse para proteger los dispositivos médicos, puede detener los exploits y las vulnerabilidades que afectan a los sistemas Linux sin parches.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín