{"id":10950,"date":"2023-05-16T14:34:57","date_gmt":"2023-05-16T14:34:57","guid":{"rendered":"https:\/\/network-king.net\/principales-retos-de-seguridad-de-los-dispositivos-iomt\/"},"modified":"2023-05-16T14:35:47","modified_gmt":"2023-05-16T14:35:47","slug":"principales-retos-de-seguridad-de-los-dispositivos-iomt","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/principales-retos-de-seguridad-de-los-dispositivos-iomt\/","title":{"rendered":"Principales retos de seguridad de los dispositivos IoMT"},"content":{"rendered":"\n<p>Los entornos hospitalarios y cl\u00ednicos, en general, han sido figuras frecuentes en las listas de intrusiones cibern\u00e9ticas en los \u00faltimos a\u00f1os. Una nueva investigaci\u00f3n de la empresa de visibilidad y seguridad de activos <a href=\"https:\/\/www.armis.com\/cybersecurity\/healthcare\/\" target=\"_blank\" rel=\"noreferrer noopener\">Armis<\/a> ha revelado cu\u00e1les son los principales dispositivos m\u00e9dicos y dispositivos IoT conectados m\u00e1s expuestos a actividades maliciosas.<\/p>\n\n\n\n<p>Los datos analizados, que rastrearon m\u00e1s de tres mil millones de activos, revelaron que los sistemas de llamada a enfermeras son los dispositivos IoMT (Internet de las Cosas M\u00e9dicas) que corren mayor riesgo, seguidos de las bombas de infusi\u00f3n y los sistemas de administraci\u00f3n de medicaci\u00f3n. Si consideramos los dispositivos IoT en general, los que encabezan la lista son las c\u00e1maras IP, las impresoras y los dispositivos de voz sobre protocolo de Internet (VoIP).<\/p>\n\n\n\n<p>Seg\u00fan la investigaci\u00f3n, se espera que los hospitales inteligentes desplieguen m\u00e1s de 7 millones de <a href=\"https:\/\/www.armis.com\/blog\/chapter-1-how-to-innovate-in-healthcare-with-iomt-devices-without-exposing-the-expanding-cyber-attack-surface\/\" target=\"_blank\" rel=\"noreferrer noopener\">dispositivos IoMT<\/a> para 2026, duplicando el n\u00famero registrado en 2021. Los dispositivos m\u00e9dicos y no m\u00e9dicos est\u00e1n cada vez m\u00e1s conectados, aliment\u00e1ndose autom\u00e1ticamente de datos de pacientes procedentes de dispositivos de monitorizaci\u00f3n y registrados en historias cl\u00ednicas electr\u00f3nicas. Estas conexiones y comunicaciones dentro de los entornos m\u00e9dicos ayudan a mejorar la atenci\u00f3n al paciente, pero tambi\u00e9n hacen que las instalaciones m\u00e9dicas sean cada vez m\u00e1s vulnerables a los ciberataques, lo que podr\u00eda interrumpir la atenci\u00f3n.<\/p>\n\n\n\n<p>El an\u00e1lisis detallado de Armis de los datos de dispositivos m\u00e9dicos conectados y IoT revel\u00f3 la siguiente informaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los sistemas de llamada a enfermera son los dispositivos m\u00e9dicos conectados de mayor riesgo, con un 39% de vulnerabilidades y puntos de exposici\u00f3n comunes (CVE) de gravedad cr\u00edtica y sin corregir y casi la mitad (48%) con CVE sin corregir.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Las bombas de infusi\u00f3n ocupan el segundo lugar, con un 27% de CVE de gravedad cr\u00edtica y sin correcci\u00f3n y un 30% de CVE sin correcci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los sistemas de administraci\u00f3n de f\u00e1rmacos ocupan el tercer lugar, con un 4% de CVE cr\u00edticos sin parchear, pero un 86% con CVE sin parchear. Adem\u00e1s, el 32% ejecuta versiones no compatibles de Windows.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Casi uno de cada cinco (19%) dispositivos m\u00e9dicos conectados utiliza versiones de sistemas operativos no compatibles.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>M\u00e1s de la mitad de las c\u00e1maras IP en entornos cl\u00ednicos tienen CVEs de gravedad cr\u00edtica sin parchear (56%) y CVEs sin parchear (59%), lo que convierte a las c\u00e1maras en el tipo de dispositivos IoT bajo mayor riesgo.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Las impresoras son el segundo dispositivo IoT de mayor riesgo dentro de los entornos cl\u00ednicos, con un 37% de CVEs sin parchear y un 30% de CVEs de gravedad cr\u00edtica sin parchear.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los dispositivos VoIP ocupan el tercer lugar. Mientras que el 53% de ellos tiene CVE sin parchear, solo el 2% tiene CVE de criticidad sin parchear.<\/li>\n<\/ul>\n\n\n\n<p>\u00abEstas cifras son claros indicadores de los retos a los que se enfrentan las organizaciones sanitarias en todo el mundo. Los avances tecnol\u00f3gicos son esenciales para mejorar la rapidez y la calidad de los tratamientos, ya que el sector se enfrenta a una gran escasez de profesionales sanitarios. Sin embargo, con unos entornos cl\u00ednicos cada vez m\u00e1s conectados, la superficie de ataque tambi\u00e9n crece. Proteger todo tipo de dispositivos conectados, m\u00e9dicos, IoT e incluso sistemas de gesti\u00f3n de edificios, con visibilidad total y monitorizaci\u00f3n contextualizada continua, es esencial para garantizar la seguridad de los pacientes\u00bb, explica Mohammad Waqas, arquitecto principal de soluciones sanitarias de Armis.<\/p>\n\n\n\n<p>Uno de los hospitales atendidos por Armis, por ejemplo, obtuvo m\u00e1s visibilidad sobre qu\u00e9 dispositivos est\u00e1n conectados a la red y c\u00f3mo interact\u00faan entre s\u00ed, bas\u00e1ndose en alertas basadas en comportamientos observados y reglas de cortafuegos.<\/p>\n\n\n\n<p>Seg\u00fan Armis, una gran proporci\u00f3n de los dispositivos m\u00e9dicos conectados no est\u00e1n gestionados, lo que significa que no est\u00e1n protegidos o que no pueden utilizar las herramientas de supervisi\u00f3n tradicionales, como agentes de seguridad y esc\u00e1neres. No es dif\u00edcil deducir, por tanto, que los riesgos de ciberseguridad no har\u00e1n sino aumentar, y con ellos, los riesgos para la continuidad de los tratamientos de los pacientes.<\/p>\n\n\n\n<p>Adem\u00e1s del control limitado de los dispositivos m\u00e9dicos conectados, existen otros riesgos de ciberseguridad para los hospitales. Para Armis, las 10 principales amenazas para la seguridad del Internet de las Cosas m\u00e9dico son:<\/p>\n\n\n\n<p>1. En el primer semestre de 2022, al igual que en los tres a\u00f1os anteriores, la sanidad fue el principal objetivo en t\u00e9rminos de filtraci\u00f3n de datos, seg\u00fan el &nbsp;<a href=\"https:\/\/www.idtheftcenter.org\/publication\/h1-2022-data-breach-analysis\/\" target=\"_blank\" rel=\"noreferrer noopener\">Identity Theft Resource Center (ITRC)<\/a>. La preocupaci\u00f3n no solo se centra en los datos m\u00e9dicos confidenciales, sino tambi\u00e9n en el tiempo de inactividad en la atenci\u00f3n al paciente.<\/p>\n\n\n\n<p>2. La coexistencia de entornos OT, IT, IoT y dispositivos m\u00e9dicos conectados ampl\u00eda las superficies de ataque: hackear un televisor inteligente en la sala de espera de un hospital, por ejemplo, puede abrir la puerta a amenazas que se mueven lateralmente a trav\u00e9s de redes hospitalarias a menudo mal segmentadas e infra protegidas.<\/p>\n\n\n\n<p>3. Complejidad de los entornos sanitarios &#8211; La diversidad de dispositivos y tipos de sistemas dificulta el seguimiento de activos y la gesti\u00f3n de vulnerabilidades. Adem\u00e1s, muchos de los dispositivos son port\u00e1tiles y est\u00e1n conectados a redes.<\/p>\n\n\n\n<p>4. Los dispositivos m\u00e9dicos no admiten agentes: dado que los dispositivos m\u00e9dicos y cl\u00ednicos se fabrican intencionadamente como hardware integrado, por lo general no admiten software externo y, en consecuencia, no pueden protegerse con agentes de seguridad ni actualizarse o parchearse f\u00e1cilmente. La falta de gesti\u00f3n de parches es una debilidad com\u00fanmente explotada como m\u00e9todo de ataque, seg\u00fan el <a href=\"https:\/\/query.prod.cms.rt.microsoft.com\/cms\/api\/am\/binary\/RWMFIi\" target=\"_blank\" rel=\"noopener\">Informe de Defensa Digital 2021 de Microsoft<\/a>.<\/p>\n\n\n\n<p>5. Los dispositivos m\u00e9dicos no incorporan controles de seguridad estrictos porque su dise\u00f1o se basa en los resultados deseados y los requisitos normativos.<\/p>\n\n\n\n<p>6. Tecnolog\u00eda heredada con riesgos de ciberseguridad: los dispositivos m\u00e9dicos suelen tener un ciclo de vida m\u00e1s largo que la tecnolog\u00eda de consumo. Debido a las restricciones de certificaci\u00f3n de la agencia sanitaria estadounidense (FDA), los sistemas operativos y el software que se ejecutan en los dispositivos m\u00e9dicos pueden permanecer intactos y sin parches por temor a que queden inoperativos o afecten a la atenci\u00f3n al paciente.<\/p>\n\n\n\n<p>7. Los servidores gestionados por los proveedores impiden la visibilidad de los activos m\u00e9dicos &#8211; Los fabricantes de dispositivos m\u00e9dicos est\u00e1n adoptando nuevos enfoques mediante la creaci\u00f3n de sus propias redes gestionadas, es decir, una parte aislada de las redes hospitalarias. Por ejemplo, un proveedor puede tener 30 monitores de pacientes detr\u00e1s de una pasarela propia, creando diferentes capas de visibilidad.<\/p>\n\n\n\n<p>8. Los escaneos y NAC no entienden el contexto &#8211; Los sistemas de escaneo de vulnerabilidades no proporcionan un monitoreo continuo y en tiempo real. Adem\u00e1s, se basan en sistemas comunes de puntuaci\u00f3n de vulnerabilidades (CVSS) y no pueden comprender el contexto. Otros m\u00e9todos, como el control de acceso a la red (NAC), tampoco examinan el comportamiento de los dispositivos.<\/p>\n\n\n\n<p>9. Los escaneos pueden interrumpir la atenci\u00f3n &#8211; Los dispositivos m\u00e9dicos tienen diferentes niveles de sensibilidad, por lo que no se sabe c\u00f3mo responder\u00e1 un sistema espec\u00edfico a los sistemas de escaneo de vulnerabilidades.<\/p>\n\n\n\n<p>10. Segmentaci\u00f3n d\u00e9bil entre redes cl\u00ednicas e inform\u00e1ticas &#8211; Una red hospitalaria t\u00edpica est\u00e1 dividida entre los equipos de seguridad biom\u00e9dica e inform\u00e1tica, lo que crea silos. Las redes virtuales suelen mantener separadas ambas partes, pero no est\u00e1n dise\u00f1adas para garantizar la seguridad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los entornos hospitalarios y cl\u00ednicos, en general, han sido figuras frecuentes en las listas de intrusiones cibern\u00e9ticas en los \u00faltimos a\u00f1os. Una nueva investigaci\u00f3n de la empresa de visibilidad y seguridad de activos Armis ha revelado cu\u00e1les son los principales dispositivos m\u00e9dicos y dispositivos IoT conectados m\u00e1s expuestos a actividades maliciosas. Los datos analizados, que&#8230;<\/p>\n","protected":false},"featured_media":10921,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[253],"tags":[],"company":[],"topic":[],"class_list":["post-10950","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-ti-salud"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/10950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=10950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/10921"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=10950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=10950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=10950"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=10950"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=10950"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=10950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}