O protocolo mais usado para transferir dados de dispositivos vestíveis usados ​​para monitoramento remoto de pacientes continha 33 vulnerabilidades, incluindo 19″vulnerabilidades críticas”somente em 2021, de acordo com um relatório divulgado na segunda-feira.

Essas são vulnerabilidades 10 vezes mais críticas do que as encontradas em 2020, e muitas delas permanecem sem correção, revelou o relatório liderado pela empresa global de segurança cibernética Kaspersky.

Algumas dessas vulnerabilidades também oferecem aos invasores o potencial para interceptar dados enviados on-line a partir do dispositivo, segundo o relatório.

O protocolo mais comum para transmissão de dados de dispositivos vestíveis e sensores é o protocolo MQTT. É fácil, conveniente e é encontrado não apenas em dispositivos vestíveis, mas também em quase todos os gadgets inteligentes.

Mas a autenticação é totalmente opcional e raramente inclui criptografia.

Isso torna o MQTT altamente suscetível a ataques intermediários (quando os invasores podem se colocar entre”duas partes”enquanto se comunicam), o que significa que quaisquer dados transferidos pela Internet podem ser roubados.

Desde 2014, 90 vulnerabilidades no MQTT foram descobertos, incluindo os críticos, muitos dos quais permanecem sem correção, revelou o relatório.

“A pandemia levou a um forte crescimento no mercado de telessaúde, e isso não envolve apenas a comunicação com seu médico por meio de software de vídeo”, disse Maria Namestnikova, chefe da equipe russa de pesquisa e análise global (GReAT) da Kaspersky, em um comunicado.

“Estamos falando de toda uma gama de soluções complexas e rápidas tecnologias e produtos em evolução, incluindo aplicativos especializados, dispositivos vestíveis, dispositivos implantáveis nsrs e bancos de dados baseados em nuvem”, acrescentou.

A maioria dos dispositivos vestíveis rastreia dados de saúde, localização e movimentos, abrindo a possibilidade de não apenas roubar dados, mas também potencialmente perseguir, segundo o relatório.

Além disso, os pesquisadores da Kaspersky encontraram vulnerabilidades não apenas no protocolo MQTT, mas também em uma das plataformas mais populares para dispositivos vestíveis: a plataforma Qualcomm Snapdragon Wearable.

Houve mais de 400 vulnerabilidades encontrado desde o lançamento da plataforma; nem todos foram corrigidos, incluindo alguns a partir de 2020.

Namestnikova disse que muitos hospitais ainda estão usando serviços de terceiros não testados para armazenar dados de pacientes, e as vulnerabilidades em dispositivos vestíveis e sensores de saúde permanecem em aberto.

“Antes de implementar esses dispositivos, aprenda o máximo que puder sobre o nível de segurança deles para manter os dados de sua empresa e de seus pacientes seguros”, ela aconselhou.

Para manter os dados dos pacientes seguros, A Kaspersky recomenda que os provedores de serviços de saúde verifiquem a segurança do aplicativo ou dispositivo, minimizem os dados transferidos por aplicativos de telessaúde, se possível, não enviem a localização, alterem as senhas padrão e usem criptografia.

FacebookTwitterLinkedin

Categories: IT Info