На сегодняшний день существуют множество скрытых угроз уровней доступа в различных IoT-устройствах – это широко обсуждается в последнее время.

Но мало кто представляет себе реальное состояние дел: все те небольшие устройства, имеющие реальную операционную систему, о которой обычный человек даже не догадывается, что она может тут находится – в автомобилях, самолётах, космических спутниках, а также в принтерах, картах сотовой связи, чипах банковских карт и, наконец, в кардиостимуляторах – могут быть подвержены взлому и получению несанкционированного доступа, и не только к ним, но и к тем системам, куда эти устройства имеют доступ по умолчанию. Это могут быть как и персональные компьютеры специалистов и серверы компаний, так и облачные сервисы.

То есть кардиостимуляторы, инсулиновые помпы для больных диабетом, слуховые аппараты с облачным доступом по распознаванию речи — и прочие медицинские системы – потенциально опасны в плане компьютерной безопасности.

Разумеется, проектировщики подобных устройств стремятся сделать их максимально компактными, энергоэффективными для большей автономности, и в то же время достаточно производительными для надёжного исполнения своих прямых функций. Впрочем, это касается и других систем, таких, например, широко обсуждаемых, как автономные камеры видеонаблюдения (автономность им необходима для записи событий в случае таких инцидентов, как, например, отключение электричества, сбой сотовой связи для передачи данных или, например, умышленное подавление сигнала сети с помощью специальных устройств – когда камера всё-таки запишет в собственную память и затем при восстановлении связи передаст записанные данные на сервер).

Подобные инциденты влияют на автономность устройства, его производительность и срок службы. То есть, если тот же кардиостимулятор должен постоянно отслеживать крайние критические параметры работы сердца, так называемые пиковые значения и записывать в память, а затем при посещении специалиста кардиотехнического центра передавать на компьютер специалиста – существует, в случае отсутствия элементарных мер безопасности, очень высокая вероятность получения несанкционированного доступа как и к самому кардиостимулятору, так и к инфраструктуре его подключения.

Рассматривать такие сценарии, как вирусное заражение кардиостимулятора – пока не имеет смысла, так как это в любом случае при наличии интереса произойдёт в любом случае.

Впервые на эту угрозу внимание общественности было привлечено в 2017 году, но практические выводы исследователей до сих пор не нашли отклика у производителей медицинского оборудования. С одной стороны, это понятно: никто не будет по таким причина извлекать устройства из организма человека. Если дополнительно учесть тот факт, что возраст пациентов клиник часто старше 60 лет, когда процессы регенерации основательно замедленны и иммунная система работает в сниженном режиме – риски замены кардиостимулятора высоки.

Поэтому, к чести медиков и техников, признавая проблему и необходимость повышения безопасности, медицинские центры пошли на обновление прошивок устройств. Были в добровольном порядке отозваны для прошивки около 446 000 кардиостимуляторов.

Вообще, подсчитано, что от 22% до 45% на данное время подвержены подобным угроза, и работа по достижению должного уровня безопасности разработчиками ведётся.

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

GPD ХОСТИНГ КОНТАКТЫ
GPD ХОСТИНГ СОЦ.СЕТИ
МЕТОДЫ ОПЛАТЫ