Categories: Segurança

Bombas de insulina vulneráveis e pacemakers que se podem hackear

A empresa de segurança G Data adverte para as implicações que a digitalização no setor da saúde pode acarretar. É que além de oferecer, obviamente, claras vantagens, há que ter em mente que “alguns dos sistemas usados nas tarefas” médicas “podem não ser suficientemente seguros“.

A G Data dá o exemplo de há um par de anos quando um investigador desativou a ventilação de um dispositivo de anestesia que se encontrava ligado à rede devido ao facto de este estar suportado num standard de segurança antigo.

A empresa de segurança fala ainda em terem sido descobertas bombas de insulina vulneráveis à administração remota de doses incorretas, inclusivamente letais. Ou ao mais recente problema com os transmissores dos pacemaker “que permitiam verificar o status” do aparelho “e a sua configuração de forma remota, com a única exigência de que o paciente estivesse fisicamente nas proximidades de ação do transmissor”.

O que significa que um  dispositivo fundamental para a vida como um pacemaker poderia acabar pirateado. Alguém com más intenções pode reconfigurar e alterar o seu funcionamento, mesmo causando falhas.

Por isso, os especialistas alertam que a segurança informática é um elemento essencial para o desenho de dispositivos médicos. “Está muita coisa em em jogo: a reputação do fabricante pode sofrer danos importantes se ocorrerem falhas de segurança nos seus produtos”, disse a G Data. “Mas muito mais importante é a vida dos pacientes que confiam nesses dispositivos para sobreviver, no sentido literal da palavra”.

Outra ameaça é a utilização do ransomware nos hospitais, com potencial para chantagear e desativar certos sistemas fundamentais para a sobrevivência dos pacientes caso o resgate não seja pago.

A solução? Fomentar a colaboração entre a indústria de segurança e os fabricantes de aparelhos de saúde. “É de vital importância para a segurança do paciente que esses dispositivos médicos visem a segurança by design. Ou seja, que essa segurança faça parte da essência do dispositivo e esteja presente desde o momento em que este é apenas um conceito, tão importante como a própria função que realiza e para a qual foi projetada”, defende a G Data.

Esta empresa de segurança também aposta em métodos de avaliação rigorosos e processos de certificação mais velozes do que os atuais, já que às vezes demoram anos a ocorrer.

Susana Marvão

Jornalista especializada em TIC desde 2000, é fã incondicional de todo o tipo de super-heróis e da saga Star Wars. É apaixonada pelo impacto que as tecnologias têm nas empresas.

Recent Posts

Kaspersky KATA 7.0 para proteção contra ataques direcionados

Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…

4 dias ago

Acer lança nova dupla de monitores de gaming Predator QD-OLED

Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…

5 dias ago

Adolfo Martinho é o novo diretor-geral da DXC Technology em Portugal

Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…

6 dias ago

Atenção ao malware oculto no GitHub

A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…

1 semana ago

Microsoft lança Researcher e Analyst para Microsoft 365 Copilot

O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…

1 semana ago

Ricardo Morais entra na EY para reforçar área SAP

Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…

2 semanas ago