Dopo i computer e gli elettrodomestici intelligenti, anche i sistemi di tubi pneumatici utilizzati negli ospedali per trasportare campioni di sangue e medicinali sono vulnerabili ad attacchi informatici critici. L'insieme completo di nove vulnerabilità è noto come PwnedPiper e potrebbe essere addirittura responsabile della completa acquisizione del sistema ospedaliero.
Questa debolezza è stata rivelata da Armis, la società americana di sicurezza informatica che ha affermato che i sistemi Translogic PTS installati di Swisslog Healthcare erano vulnerabili agli attacchi. Questo sistema, tra i migliori al mondo, è installato in circa l'80% dei principali ospedali degli Stati Uniti e in circa 3000 ospedali in tutto il mondo.
Quanto sono gravi queste vulnerabilità?
Immagine: Il team di ricerca di GoogleArmis comprende gli esperti Ben Seri e Barak Hadad che sostengono che un autore di minacce può hackerare le stazioni PTS di Translogic e assumere il controllo dell'intera rete PTS dell'ospedale preso di mira. Inoltre, l'aggressore può divulgare dati ospedalieri o avviare il processo per un attacco ransomware.
Come tutti sapete, i PTS sono stati progettati come sistemi logistici e di trasporto interni utilizzati per trasferire sangue, tessuti e altri materiali di laboratorio. campioni ai laboratori diagnostici. Se questo sistema venisse sfruttato con successo, dati importanti potrebbero essere trapelati, le informazioni potrebbero essere manipolate, il Ransomware potrebbe essere distribuito ed effettuato un attacco MitM (man in the middle) che potrebbe bloccare le operazioni di un ospedale.
Per un rapporto completo su PwnedPiper, fare clic qui
Immagine: ArmisCome ha risposto Swisslog Healthcare?
Swisslog Healthcare ha risposto affermando che le stazioni della metropolitana pneumatica possono essere compromesse solo se l'autore malintenzionato ha accesso alla rete informatica dell'ospedale. Il firmware viene distribuito nei nodi PTS e ciò significa che l'hacker può causare ulteriori danni solo se riesce a sfruttare questi exploit.
Ha inoltre consigliato a tutti i suoi clienti di aggiornare all'ultimo firmware che è il pannello di controllo Nexus versione 7.2.5.7. Ciò scongiurerà qualsiasi rischio potenziale che potrebbe verificarsi a causa di carenze nello scenario del mondo reale.
In che modo Armis e Swisslog hanno collaborato su questa questione?
Armis ha contattato Swisslog su il 1° maggio 2021 e ha presentato la propria relazione. Da allora hanno lavorato insieme per sviluppare patch che potessero proteggere il PTS in tutto il mondo semplicemente aggiornando il firmware. I team hanno lavorato giorno e notte per risolvere questa vulnerabilità e garantire che i sistemi siano sicuri d dagli aggressori.
Un'altra scoperta interessante ha fatto luce sul fatto che le vulnerabilità erano limitate al
Il circuito stampato HMI-3 è stato posizionato all'interno dei pannelli NexusTM per connettersi a Ethernet. Questi tipi di macchine vengono utilizzate principalmente negli ospedali situati nella regione del Nord America.
Il Chief Privacy Officer di Swisslog Healthcare è Jennie McQuade che ha identificato il fatto che queste vulnerabilità si creano quando esiste una determinata combinazione solo di variabili e non si verifica in tutti i dispositivi. Ha inoltre affermato che le stazioni della metropolitana pneumatica in cui può verificarsi un potenziale compromesso saranno vere solo se l'autore malintenzionato potrà accedere facilmente alla rete IT dell'ospedale, il che costituisce un guasto da parte della struttura.
L'azienda ha "indagato, esaminato e confermato potenziali vulnerabilità che potrebbero avere un impatto sulle strutture sanitarie che attualmente utilizzano hardware contenente il pannello HMI3 quando connesso tramite Ethernet", afferma. "Swisslog Healthcare si impegna a monitorare continuamente i nostri programmi di sicurezza e le tendenze del settore per offrire protezione proattiva ai nostri clienti", afferma. “Siamo grati di essere un fornitore affidabile di istituzioni sanitarie in tutto il mondo”.
Le vulnerabilità sono state rimosse rilasciando software che aggiornerebbe il firmware. Le attenuazioni per la vulnerabilità rimanente sono state apportate documentando i dettagli nella Guida alle comunicazioni di rete e alla distribuzione dell'azienda, immediatamente disponibile per i clienti.
Il team dell'assistenza clienti Swisslog è a disposizione dei clienti attuali 24 ore su 24, 7 giorni su 7, per rispondere a qualsiasi domanda chiamando il numero 800-396-9666.
L'ultima parola sugli ospedali ora deve affrontare la sicurezza Minacce sulle stazioni PTSGli ospedali si sono sempre concentrati sulla cura dei pazienti con la migliore tecnologia e i migliori farmaci. Tuttavia, devono concentrarsi anche sulle operazioni e sulle infrastrutture poiché ciò contribuirebbe a proteggere gli ambienti sanitari. Insieme al paziente, anche tutti i dati che lo riguardano sono responsabilità dell'ospedale e, per mantenere questa privacy e segretezza, l'ospedale deve mantenere il proprio sistema costantemente aggiornato. Seguici sui social media – .
leggi: 0