Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Понеділок, 14 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    4 дні тому
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    2 тижні тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    2 тижні тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    2 тижні тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Найкращі блокувальники реклами для Android у 2024 році
    Найкращі блокувальники реклами для Android у 2024 році
    3 місяці тому
    Як знайти свій номер телефону
    Як зменшити витрати мобільного трафіку на iPhone?
    3 місяці тому
    Останні новини
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    4 дні тому
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    5 днів тому
    Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
    5 днів тому
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    Jigsaw від Google: Боротьба з глобальними загрозами за допомогою технологій
    3 місяці тому
    IA digital large
    Штучний інтелект: де використовують сьогодні та коли він замінить людину
    3 місяці тому
    IP-адреса: Статична vs. Динамічна
    IP-адреса: Статична vs. Динамічна – Що вибрати та чому?
    3 місяці тому
    Останні новини
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    20 години тому
    Що таке теорія мертвого інтернету?
    3 дні тому
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    7 днів тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    3 дні тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    4 дні тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    6 днів тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    1 тиждень тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Ризики зламу медичних імплантатів у нашому тілі зростатимуть
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Ризики зламу медичних імплантатів у нашому тілі зростатимуть

Ризики зламу медичних імплантатів у нашому тілі зростатимуть

Побокін Максим
6 років тому
Поширити
9 хв. читання

Широко застосовуючи електроніку – від кардіостимуляторів до розумних годинників, – ми все більше стаємо “кібернетичним” видом людини. Саме тому недавні заголовки про уразливі місця в імплантованих медичних пристроях можуть стати тривожними сигналами. Чи може кардіостимулятор Вашого діда дійсно бути зламаний хакерами чи програмою-шкідником, і якщо так, то який ризик зламу в реальності? Про це ми дізнаємося у статті технічного журналіста, автора багатьох книг про технології Дейва Джонсона на HowToGeek.

Сьогодні в медичній техніці імплантовані пристрої можуть “спілкуватися” бездротовим способом, а майбутній медичний Інтернет речей (IoT) приносить з собою різні пристрої, які можна носити, щоб тримати медичних працівників і пацієнтів на зв’язку між собою. Але виробник медичних пристроїв Medtronic, як виявилося, зробив головні лінійки пристроїв не з однією, а навіть з двома критичними уразливостями безпеки.

Уразливості показують, що ризик зламу є

У минулому березні Департамент внутрішньої безпеки США попередив, що хакери можуть отримувати бездротовий доступ до імплантованих кардіостимуляторів, виготовлених компанією Medtronic. Потім, всього через три місяці, Medtronic добровільно відкликав деякі моделі з своїх інсулінових помп з подібних причин.

- Advertisement -

З першого погляду, це страшно, але це може бути не так погано, як здається. Хакери не можуть отримати доступ до імплантованих кардіостимуляторів із віддалених терміналів за сотні кілометрів або провести масові атаки на десятки апаратів. Щоб мати доступ до хоча б одного з цих кардіостимуляторів, атака повинна проводитися в тісній фізичній близькості до жертви (в межах діапазону Bluetooth), і тільки тоді, коли пристрій підключається до Інтернету для відправлення та отримання даних.

Хоча ймовірно, ризик є реальним. Medtronic розробив протокол зв’язку пристрою так, що він не вимагає аутентифікації, і дані не шифруються взагалі. Отже, будь-хто, хто достатньо мотивований, може змінити дані в імплантаті, потенційно змінюючи свою поведінку з небезпечними або навіть фатальними наслідками.

Як і кардіостимулятори, згадані інсулінові помпи мають бездротове з’єднання для підключення до відповідного обладнання, наприклад, дозуючого пристрою, який визначає, скільки інсуліну накачується. Ця сім’я інсулінових помп також не має вбудованої системи безпеки, тому компанія замінює їх на більш прогресивну модель.

Поки індустрія грає в “біг наввипередки”

На перший погляд може здатися, що Medtronic є класичною ілюстрацією для безвідповідальних і небезпечних політик безпеки (компанія не відповідала на наше прохання про коментарі до цієї історії), але компанія не є винятком. Насправді така ситуація з кібербезпекою – по всій галузі.

“Стан кібербезпеки в медичних пристроях є низьким, в цілому”, – сказав Тед Шортер, головний технічний директор компанії IoT з безпеки Keyfactor.

Алаап Шах, адвокат, який спеціалізується на питаннях конфіденційності, кібербезпеки та регулювання у сфері охорони здоров’я в Epstein Becker Green, пояснює: “Виробники  не мають історично розвинених продуктів з урахуванням безпеки”.

Адже в минулому, щоб  якось втрутитися в роботу кардіостимулятора, Вам довелося б виконати операцію, вийнявши його з тіла пацієнта. Вся промисловість, що виробляє медичну електроніку, намагається наздогнати технологію та зрозуміти наслідки для безпеки. Екосистема, що швидко розвивається, як і раніше згаданий медичний Інтернет речей, ставить на нову галузь, яка ніколи не думала про це раніше.

“Ми потрапляємо в точку перегину в зростанні можливостей зв’язку і проблем безпеки”,-  сказав головний дослідник McAfee, Стів Повольний.

Хоча медична промисловість має уразливі місця в своїх продуктах, однак у реальній практиці медичні пристрої поки ніхто не “хакав”.

- Advertisement -

“Я не знаю про яку-небудь експлуатовану уразливість”, – сказав Шортер.

Але чому ситуація така, що ризики є, а реальних втручань немає?

“Злочинці просто не мають мотивації зламати кардіостимулятор”, – пояснив Повольний. “Існує більша рентабельність інвестицій після захоплення медичних серверів, де вони можуть утримувати файли картотеки пацієнтів в якості заручників. Тому вони йдуть у цей простір дій – низьку складність з високою віддачею”.

Справді, навіщо вкладатися в складні, високотехнологічні несанкціоновані втручання в роботу медичних пристроїв, коли ІТ-департаменти лікарні традиційно були так погано захищені і давали такий добрий викуп? Тільки в 2017 році 16 лікарень були атаковані заради вимагання грошей. А вимкнення сервера не несе звинувачення в вбивстві, якщо вас спіймають. Злам функціонуючого, імплантованого медичного пристрою, однак, є зовсім іншою справою.

Вбивства та “медичні хакери”

Незважаючи на це, колишній віце-президент Дік Чейні не мав жодних шансів у 2012 році. Коли лікарі замінили свою старшу модель кардіостимулятора на нову, бездротову, вони вимкнули бездротові функції, щоб запобігти будь-якому зламу.

Натхненний, частково, сюжетом із телевізійного шоу “Батьківщина”, лікар Чейні сказав: “Мені здалося, що віце-президент США мав погану ідею мати пристрій, який, можливо, хтось зможе… зламати”.

Епопея з кардіостимулятором Чейні натякає на страшне майбутнє, в якому окремі особи маніпульовані дистанційно через медичні прилади, що регулюють їхнє здоров’я. Але Повольний не думає, що ми збираємося жити в науково-фантастичному світі, в якому терористи “вимикають” людей, втручаючись у роботу імплантатів.

“Ми рідко бачимо зацікавленість у нападі на окремих людей”, – сказав Повольний, пославшись на  підвищену складність зламу.

Але це не означає, що це не може відбутися. Це, мабуть, лише питання часу, поки хтось не стане жертвою реального зла. Alpine Security розробила список з п’яти класів пристроїв, які є найбільш уразливими. На початку списку – топовий кардіостимулятор, не враховуючи тих, що відкликав Medtronic. Замість цього наводиться приклад відкликання 465.000 імплантованих кардіостимуляторів виробником Abbott. Компанії доводилося оновлювати прошивку цих пристроїв для виправлення дірок у безпеці, які можуть легко призвести до загибелі пацієнта.

Інші пристрої, які турбують фахівців Alpine, це імплантовані дефібрилятори-кардіовертери (подібні до кардіостимуляторів), автоматизовані системи для ін’єкцій і навіть апаратура МРТ-діагностики, яка не пов’язана прямо з операціями. Важливість повідомлення тут полягає в тому, що медична ІТ-індустрія має зробити величезну роботу  у своїй “зоні відповідальності”, щоб захистити всілякі пристрої, в тому числі великі застарілі апарати, які знаходяться в лікарнях.

- Advertisement -

На щастя, аналітики та експерти, здається, погоджуються, що кібербезпека у спільноті виробників медичних приладів постійно покращується протягом останніх кількох років. Це, зокрема, пов’язано з керівними принципами FDA, опублікованими в 2014 році, разом із міжвідомчими робочими групами, які охоплюють кілька секторів федерального уряду США.

На думку Анура Фернандо, головного інноваційного архітектора інтелектуальної безпеки та безпеки медичних систем, підвищення безпеки медичних пристроїв є пріоритетним напрямком уряду. «FDA готує нові та вдосконалені настанови. Координаційна рада сектору охорони здоров’я США нещодавно розробила план спільної безпеки. Розвиток стандартів Організації розвивають стандарти і створюють нові, коли це необхідно. DHS продовжує розширювати свої програми CERT та інші важливі плани захисту інфраструктури, а спільнота охорони здоров’я розширюється та залучає інших, щоб постійно вдосконалювати позицію кібербезпеки, щоб не відставати від мінливого ландшафту”.

Можливо, це заспокоює – те, що задіяно стільки державних та міжнародних структур. Але шлях до безпеки буде ще довгим.

“Хоча деякі лікарні мають дуже просунуту підготовку з кібербезпеки, ще багато хто з них намагається зрозуміти, як взагалі мати справу з базовою гігієною кібербезпеки”, – нарікав Фернандо.

Отже, чи можете Ви, Ваш дід або будь-який інший пацієнт з переносним або імплантованим медичним пристроєм, стати жертвою? Відповідь трохи засмучує.

“На жаль, на виробниках і медичному співтоваристві лежить великий тягар”, – сказав Повольний. “Нам потрібні більш безпечні пристрої та належне впровадження протоколів безпеки”.

Існує один виняток. Якщо Ви користуєтеся пристроєм споживчого класу, наприклад, “розумним годинником”,  Повольний рекомендує Вам практикувати кібергігієну самостійно.

“Змініть пароль за замовчуванням, застосуйте оновлення безпеки та переконайтеся, що він не підключений до Інтернету весь час, якщо він не повинен бути у такому стані”.

Також стало відомо, що  навіть правоохоронні органи втратять можливість прослуховувати мобільні пристрої злочинців із запуском технологій 5G через недостатню забезпеченість технічними засобами, вважає глава європейського поліцейського агентства Європол Катрін Де Болль.

- Advertisement -

А нещодавно Microsoft встановила, що за минулий рік  близько 10 тисяч користувачів були цілеспрямовано атаковані або скомпрометовані хакерами, що мають державну підтримку – головним чином з Ірану, Росії та КНДР.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:IoTінтернет речейВинаходи та інноваціїзламмедицина
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Зловмисник використовував викрадені дані для онлайн-розрахунків на іноземних сайтах
Наступна стаття placeholder Google заплатить штраф за збір інформації про користувачів через Wi-Fi

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
6 днів тому
reading offline
5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
5 днів тому
Що таке теорія мертвого інтернету
Що таке теорія мертвого інтернету?
3 дні тому
Приватність у соцмережах: 5 небезпек надмірної відвертості
Приватність у соцмережах: 5 небезпек надмірної відвертості
4 дні тому
Як вимкнути персональні результати в Пошуку Google
Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
5 днів тому

Рекомендуємо

Ефект моторошної долини: Чому "майже людина" нас лякає?
Статті

Ефект моторошної долини: Чому “майже люди” нас лякають?

3 місяці тому
Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
КібербезпекаСтатті

Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?

5 місяців тому
Високотехнологічні новинки, які спростять вам життя
Статті

Високотехнологічні новинки, які спростять вам життя

6 місяців тому
Європа будує IRIS² - власну альтернативу Starlink
Новини

Європа будує IRIS² – власну альтернативу Starlink

7 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Вітаємо!
Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

Ми не розсилаємо спам! Відписатися можна будь-коли.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?