Perangkat perawatan kesehatan IoT yang ketinggalan zaman menimbulkan ancaman keamanan utama

Lebih dari setengah (53%) perangkat IoT (internet of things) dan internet of medical things (IoMT) yang digunakan dalam perawatan kesehatan mengandung risiko keamanan siber yang kritis, menurut laporan The State of IoMT Device Security oleh Cynerio, yang menganalisis perangkat dari lebih dari 300 rumah sakit di AS.

Cynerio membuat IoT dan sistem keamanan untuk penyedia layanan kesehatan. Untuk laporan tersebut, lebih dari 10 juta perangkat IoT dan IoMT dipindai. Cynerio menggunakan konektor yang, ketika terhubung ke port SPAN (switched port analyzer) pada sakelar inti jaringan, mengumpulkan informasi lalu lintas perangkat untuk setiap perangkat yang terhubung ke jaringan. Informasi ini kemudian dianalisis oleh algoritme AI internal untuk membantu mengidentifikasi kerentanan dan ancaman.

Laporan tersebut menemukan bahwa pompa IV (intravena) membentuk 38% dari jejak IoT perawatan kesehatan khas rumah sakit, dan 73% dari pompa ini memiliki setidaknya satu kerentanan yang dapat membahayakan keselamatan pasien, kerahasiaan data, atau ketersediaan layanan jika diidentifikasi oleh pelaku yang jahat.

“Sistem perawatan kesehatan memiliki banyak permukaan serangan mulai dari infrastruktur di dalam rumah sakit hingga peningkatan (jika tidak total) digitalisasi catatan medis,” kata analis Constellation Research Liz Miller. “Pandemi global mempermanis peluang bagi penyerang, dan dengan cepat menjadi musim terbuka di jaringan, sistem, dan perangkat.”

Laporan tersebut menemukan bahwa 79% perangkat IoT digunakan setidaknya sebulan sekali, sementara 21% mungkin tidak digunakan selama empat minggu.

Perangkat yang belum ditambal membuka risiko besar

“Setelah perangkat medis digunakan untuk pasien, itu bisa digunakan selama berhari-hari atau berminggu-minggu,” kata Daniel Brodie, CTO Cynerio. “Banyak perangkat memiliki persyaratan operasional 24 jam sehari, 7 hari seminggu, dan gangguan, bahkan untuk penambalan, dapat memiliki konsekuensi serius bagi alur kerja medis, keselamatan pasien, dan operasi rumah sakit.”

Faktor lain yang berkontribusi pada perangkat yang kehilangan pemutakhiran tepat waktu adalah bahwa jaringan rumah sakit biasa dapat menampung kombinasi perangkat dari vendor yang berbeda dan merampingkan proses penambalan dan peningkatan menjadi terlalu rumit untuk dicapai dalam jendela waktu henti masing-masing, menurut Brodie.

Hampir setengah (48%) perangkat IoT yang dipindai dalam penelitian menggunakan Linux sebagai sistem operasi mereka yang, menurut laporan tersebut, menimbulkan kekhawatiran yang berkembang karena Linux adalah platform open-source yang telah mendapatkan banyak popularitas dalam komunitas pelaku kejahatan. karena mendukung hampir 70% server web di seluruh dunia.

“Kami melihat peningkatan penargetan perangkat Linux oleh kelompok ransomware di lingkungan IoT,” tambah Brodie. “Pelanggar memahami dan menargetkan serangan mereka, hampir dengan cara yang disesuaikan, ke pengaturan unik rumah sakit. Dibutuhkan lebih lama daripada jenis serangan ‘semprot dan berdoa’, tetapi potensi imbalannya jauh lebih tinggi. ”

Temuan penting lainnya dari laporan tersebut adalah bahwa meskipun hanya sejumlah kecil perangkat IoT dalam pengaturan perawatan kesehatan yang berjalan di Windows, sektor perawatan kritis secara keseluruhan didominasi oleh perangkat yang menjalankan versi Windows lama, biasanya lebih tua dari Windows 10. Ini termasuk perangkat yang digunakan oleh departemen rumah sakit biasanya bertanggung jawab untuk perawatan langsung pasien seperti farmakologi, onkologi, dan laboratorium.

Ransomware memimpin serangan IoT

Dari banyak serangan siber yang menargetkan ruang perawatan kesehatan, ransomware telah muncul sebagai yang paling bermasalah belakangan ini. Laporan Cynerio menunjukkan bahwa pada tahun 2021 serangan ransomware di rumah sakit meningkat 123% dari tahun ke tahun, dengan total biaya $21 miliar dari lebih dari 500 serangan. Biaya rata-rata per serangan ransomware telah ditemukan menjadi $8 juta dan setiap serangan diperkirakan membutuhkan waktu sekitar 287 hari bagi organisasi untuk pulih sepenuhnya.

Serangan Ransomware telah menjadi lebih umum dalam dua tahun terakhir, menurut analis Forrester Allie Mellen. Karena sifat dari peralatan kesehatan, mungkin ada banyak tantangan untuk meningkatkan sistem lama, mengingat beragamnya perangkat.

Serangan malware atau DDoS (distributed denial of service) adalah yang paling sering dan cenderung berubah menjadi tuntutan ransomware. Dalam serangan tipikal, perangkat yang diturunkan adalah yang melacak tanda-tanda vital pasien bersama dengan sistem yang mengkompilasi riwayat medis dan dokumentasi setiap pasien, menurut Brodie. Ini segera diikuti oleh penutupan sistem komunikasi termasuk email dan telepon VOIP, sehingga sulit untuk menyampaikan informasi penting. Sistem lain yang kehilangan fungsionalitas selama serangan ini termasuk radiologi, pencitraan, mesin dan pemindai PACS (sistem pengarsipan dan komunikasi gambar), pompa IV dan insulin, printer, dan peralatan jaringan lainnya.

Segmentasi jaringan dapat menghilangkan kerentanan utama

Laporan tersebut menyimpulkan bahwa meskipun URGENT/11 dan Ripple20 telah menjadi berita utama terbaru sebagai kerentanan utama dalam perangkat IoT perawatan kesehatan, mereka hanya menghasilkan sekitar 10% dari ancaman nyata. URGENT/11 dan Ripple20 merujuk pada kelompok kerentanan yang memungkinkan penyerang untuk menghindari firewall dan mengambil kendali perangkat dari jarak jauh melalui tumpukan TCP/IP tanpa interaksi pengguna.

Kerentanan teratas, menurut laporan itu, adalah Cisco IP Phone CVE (kerentanan dan eksposur umum), yang terdiri dari 31% kerentanan yang terdeteksi; kredensial HTTP yang lemah, dengan 21% kerentanan yang terdeteksi; dan buka port HTTP, dengan 20%.

Laporan tersebut merekomendasikan karantina dan segmentasi jaringan sebagai teknik paling efektif untuk memulihkan kerentanan, karena patching adalah perbaikan yang sulit untuk perangkat IoT yang berasal dari vendor yang berbeda. Ini juga menekankan bahwa keseimbangan yang tepat dari koneksi jaringan, dengan campuran bentuk segmentasi timur-barat (perangkat ke perangkat) dan utara-selatan (server ke perangkat), sangat penting untuk memastikan keamanan tanpa mengganggu konektivitas.

“Konteks itu penting, khususnya dalam lingkungan perawatan kesehatan, Anda tidak boleh memiliki segmentasi yang mengganggu alur kerja klinis atau mengganggu perawatan pasien, jadi pasti ada keseimbangan yang perlu dicapai antara koneksi dan pemutusan hubungan kerja,” kata Brodie. Dia menjelaskan bahwa, misalnya, pompa IV hanya dapat dihubungkan ke server di pusat data dan tidak ke server atau perangkat lain (dalam manuver segmentasi utara-selatan) yang mungkin lebih mudah diakses.

Hak Cipta © 2022 IDG Communications, Inc.

Leave a Comment