O protocolo mais usado para transferir dados de dispositivos vestíveis usados para monitoramento remoto de pacientes continha 33 vulnerabilidades, incluindo 19″vulnerabilidades críticas”somente em 2021, de acordo com um relatório divulgado na segunda-feira.
Essas são vulnerabilidades 10 vezes mais críticas do que as encontradas em 2020, e muitas delas permanecem sem correção, revelou o relatório liderado pela empresa global de segurança cibernética Kaspersky.
Algumas dessas vulnerabilidades também oferecem aos invasores o potencial para interceptar dados enviados on-line a partir do dispositivo, segundo o relatório.
O protocolo mais comum para transmissão de dados de dispositivos vestíveis e sensores é o protocolo MQTT. É fácil, conveniente e é encontrado não apenas em dispositivos vestíveis, mas também em quase todos os gadgets inteligentes.
Mas a autenticação é totalmente opcional e raramente inclui criptografia.
Isso torna o MQTT altamente suscetível a ataques intermediários (quando os invasores podem se colocar entre”duas partes”enquanto se comunicam), o que significa que quaisquer dados transferidos pela Internet podem ser roubados.
Desde 2014, 90 vulnerabilidades no MQTT foram descobertos, incluindo os críticos, muitos dos quais permanecem sem correção, revelou o relatório.
“A pandemia levou a um forte crescimento no mercado de telessaúde, e isso não envolve apenas a comunicação com seu médico por meio de software de vídeo”, disse Maria Namestnikova, chefe da equipe russa de pesquisa e análise global (GReAT) da Kaspersky, em um comunicado.
“Estamos falando de toda uma gama de soluções complexas e rápidas tecnologias e produtos em evolução, incluindo aplicativos especializados, dispositivos vestíveis, dispositivos implantáveis nsrs e bancos de dados baseados em nuvem”, acrescentou.
A maioria dos dispositivos vestíveis rastreia dados de saúde, localização e movimentos, abrindo a possibilidade de não apenas roubar dados, mas também potencialmente perseguir, segundo o relatório.
Além disso, os pesquisadores da Kaspersky encontraram vulnerabilidades não apenas no protocolo MQTT, mas também em uma das plataformas mais populares para dispositivos vestíveis: a plataforma Qualcomm Snapdragon Wearable.
Houve mais de 400 vulnerabilidades encontrado desde o lançamento da plataforma; nem todos foram corrigidos, incluindo alguns a partir de 2020.
Namestnikova disse que muitos hospitais ainda estão usando serviços de terceiros não testados para armazenar dados de pacientes, e as vulnerabilidades em dispositivos vestíveis e sensores de saúde permanecem em aberto.
“Antes de implementar esses dispositivos, aprenda o máximo que puder sobre o nível de segurança deles para manter os dados de sua empresa e de seus pacientes seguros”, ela aconselhou.
Para manter os dados dos pacientes seguros, A Kaspersky recomenda que os provedores de serviços de saúde verifiquem a segurança do aplicativo ou dispositivo, minimizem os dados transferidos por aplicativos de telessaúde, se possível, não enviem a localização, alterem as senhas padrão e usem criptografia.
FacebookTwitterLinkedin