Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    10 години тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    14 години тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    7 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    mobile player
    3 способи виявити шкідливий додаток на вашому смартфоні
    2 місяці тому
    Як перевести телефон в режим моно (щоб можна було носити один навушник)
    Як перевести телефон в режим моно (щоб можна було носити один навушник)
    10 місяців тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    16 години тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    4 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Europol прогнозує хвилю роботизованої злочинності до 2035 року
    Europol прогнозує хвилю роботизованої злочинності до 2035 року
    1 місяць тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    4 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    5 днів тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    6 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Ризики зламу медичних імплантатів у нашому тілі зростатимуть
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Ризики зламу медичних імплантатів у нашому тілі зростатимуть

Ризики зламу медичних імплантатів у нашому тілі зростатимуть

Архів
7 років тому
Поширити
9 хв. читання

Широко застосовуючи електроніку – від кардіостимуляторів до розумних годинників, – ми все більше стаємо “кібернетичним” видом людини. Саме тому недавні заголовки про уразливі місця в імплантованих медичних пристроях можуть стати тривожними сигналами. Чи може кардіостимулятор Вашого діда дійсно бути зламаний хакерами чи програмою-шкідником, і якщо так, то який ризик зламу в реальності? Про це ми дізнаємося у статті технічного журналіста, автора багатьох книг про технології Дейва Джонсона на HowToGeek.

Сьогодні в медичній техніці імплантовані пристрої можуть “спілкуватися” бездротовим способом, а майбутній медичний Інтернет речей (IoT) приносить з собою різні пристрої, які можна носити, щоб тримати медичних працівників і пацієнтів на зв’язку між собою. Але виробник медичних пристроїв Medtronic, як виявилося, зробив головні лінійки пристроїв не з однією, а навіть з двома критичними уразливостями безпеки.

Уразливості показують, що ризик зламу є

У минулому березні Департамент внутрішньої безпеки США попередив, що хакери можуть отримувати бездротовий доступ до імплантованих кардіостимуляторів, виготовлених компанією Medtronic. Потім, всього через три місяці, Medtronic добровільно відкликав деякі моделі з своїх інсулінових помп з подібних причин.

- Advertisement -

З першого погляду, це страшно, але це може бути не так погано, як здається. Хакери не можуть отримати доступ до імплантованих кардіостимуляторів із віддалених терміналів за сотні кілометрів або провести масові атаки на десятки апаратів. Щоб мати доступ до хоча б одного з цих кардіостимуляторів, атака повинна проводитися в тісній фізичній близькості до жертви (в межах діапазону Bluetooth), і тільки тоді, коли пристрій підключається до Інтернету для відправлення та отримання даних.

Хоча ймовірно, ризик є реальним. Medtronic розробив протокол зв’язку пристрою так, що він не вимагає аутентифікації, і дані не шифруються взагалі. Отже, будь-хто, хто достатньо мотивований, може змінити дані в імплантаті, потенційно змінюючи свою поведінку з небезпечними або навіть фатальними наслідками.

Як і кардіостимулятори, згадані інсулінові помпи мають бездротове з’єднання для підключення до відповідного обладнання, наприклад, дозуючого пристрою, який визначає, скільки інсуліну накачується. Ця сім’я інсулінових помп також не має вбудованої системи безпеки, тому компанія замінює їх на більш прогресивну модель.

Поки індустрія грає в “біг наввипередки”

На перший погляд може здатися, що Medtronic є класичною ілюстрацією для безвідповідальних і небезпечних політик безпеки (компанія не відповідала на наше прохання про коментарі до цієї історії), але компанія не є винятком. Насправді така ситуація з кібербезпекою – по всій галузі.

“Стан кібербезпеки в медичних пристроях є низьким, в цілому”, – сказав Тед Шортер, головний технічний директор компанії IoT з безпеки Keyfactor.

Алаап Шах, адвокат, який спеціалізується на питаннях конфіденційності, кібербезпеки та регулювання у сфері охорони здоров’я в Epstein Becker Green, пояснює: “Виробники  не мають історично розвинених продуктів з урахуванням безпеки”.

Адже в минулому, щоб  якось втрутитися в роботу кардіостимулятора, Вам довелося б виконати операцію, вийнявши його з тіла пацієнта. Вся промисловість, що виробляє медичну електроніку, намагається наздогнати технологію та зрозуміти наслідки для безпеки. Екосистема, що швидко розвивається, як і раніше згаданий медичний Інтернет речей, ставить на нову галузь, яка ніколи не думала про це раніше.

“Ми потрапляємо в точку перегину в зростанні можливостей зв’язку і проблем безпеки”,-  сказав головний дослідник McAfee, Стів Повольний.

Хоча медична промисловість має уразливі місця в своїх продуктах, однак у реальній практиці медичні пристрої поки ніхто не “хакав”.

“Я не знаю про яку-небудь експлуатовану уразливість”, – сказав Шортер.

Але чому ситуація така, що ризики є, а реальних втручань немає?

“Злочинці просто не мають мотивації зламати кардіостимулятор”, – пояснив Повольний. “Існує більша рентабельність інвестицій після захоплення медичних серверів, де вони можуть утримувати файли картотеки пацієнтів в якості заручників. Тому вони йдуть у цей простір дій – низьку складність з високою віддачею”.

Справді, навіщо вкладатися в складні, високотехнологічні несанкціоновані втручання в роботу медичних пристроїв, коли ІТ-департаменти лікарні традиційно були так погано захищені і давали такий добрий викуп? Тільки в 2017 році 16 лікарень були атаковані заради вимагання грошей. А вимкнення сервера не несе звинувачення в вбивстві, якщо вас спіймають. Злам функціонуючого, імплантованого медичного пристрою, однак, є зовсім іншою справою.

- Advertisement -

Вбивства та “медичні хакери”

Незважаючи на це, колишній віце-президент Дік Чейні не мав жодних шансів у 2012 році. Коли лікарі замінили свою старшу модель кардіостимулятора на нову, бездротову, вони вимкнули бездротові функції, щоб запобігти будь-якому зламу.

Натхненний, частково, сюжетом із телевізійного шоу “Батьківщина”, лікар Чейні сказав: “Мені здалося, що віце-президент США мав погану ідею мати пристрій, який, можливо, хтось зможе… зламати”.

Епопея з кардіостимулятором Чейні натякає на страшне майбутнє, в якому окремі особи маніпульовані дистанційно через медичні прилади, що регулюють їхнє здоров’я. Але Повольний не думає, що ми збираємося жити в науково-фантастичному світі, в якому терористи “вимикають” людей, втручаючись у роботу імплантатів.

“Ми рідко бачимо зацікавленість у нападі на окремих людей”, – сказав Повольний, пославшись на  підвищену складність зламу.

Але це не означає, що це не може відбутися. Це, мабуть, лише питання часу, поки хтось не стане жертвою реального зла. Alpine Security розробила список з п’яти класів пристроїв, які є найбільш уразливими. На початку списку – топовий кардіостимулятор, не враховуючи тих, що відкликав Medtronic. Замість цього наводиться приклад відкликання 465.000 імплантованих кардіостимуляторів виробником Abbott. Компанії доводилося оновлювати прошивку цих пристроїв для виправлення дірок у безпеці, які можуть легко призвести до загибелі пацієнта.

Інші пристрої, які турбують фахівців Alpine, це імплантовані дефібрилятори-кардіовертери (подібні до кардіостимуляторів), автоматизовані системи для ін’єкцій і навіть апаратура МРТ-діагностики, яка не пов’язана прямо з операціями. Важливість повідомлення тут полягає в тому, що медична ІТ-індустрія має зробити величезну роботу  у своїй “зоні відповідальності”, щоб захистити всілякі пристрої, в тому числі великі застарілі апарати, які знаходяться в лікарнях.

На щастя, аналітики та експерти, здається, погоджуються, що кібербезпека у спільноті виробників медичних приладів постійно покращується протягом останніх кількох років. Це, зокрема, пов’язано з керівними принципами FDA, опублікованими в 2014 році, разом із міжвідомчими робочими групами, які охоплюють кілька секторів федерального уряду США.

На думку Анура Фернандо, головного інноваційного архітектора інтелектуальної безпеки та безпеки медичних систем, підвищення безпеки медичних пристроїв є пріоритетним напрямком уряду. «FDA готує нові та вдосконалені настанови. Координаційна рада сектору охорони здоров’я США нещодавно розробила план спільної безпеки. Розвиток стандартів Організації розвивають стандарти і створюють нові, коли це необхідно. DHS продовжує розширювати свої програми CERT та інші важливі плани захисту інфраструктури, а спільнота охорони здоров’я розширюється та залучає інших, щоб постійно вдосконалювати позицію кібербезпеки, щоб не відставати від мінливого ландшафту”.

Можливо, це заспокоює – те, що задіяно стільки державних та міжнародних структур. Але шлях до безпеки буде ще довгим.

“Хоча деякі лікарні мають дуже просунуту підготовку з кібербезпеки, ще багато хто з них намагається зрозуміти, як взагалі мати справу з базовою гігієною кібербезпеки”, – нарікав Фернандо.

Отже, чи можете Ви, Ваш дід або будь-який інший пацієнт з переносним або імплантованим медичним пристроєм, стати жертвою? Відповідь трохи засмучує.

- Advertisement -

“На жаль, на виробниках і медичному співтоваристві лежить великий тягар”, – сказав Повольний. “Нам потрібні більш безпечні пристрої та належне впровадження протоколів безпеки”.

Існує один виняток. Якщо Ви користуєтеся пристроєм споживчого класу, наприклад, “розумним годинником”,  Повольний рекомендує Вам практикувати кібергігієну самостійно.

“Змініть пароль за замовчуванням, застосуйте оновлення безпеки та переконайтеся, що він не підключений до Інтернету весь час, якщо він не повинен бути у такому стані”.

Також стало відомо, що  навіть правоохоронні органи втратять можливість прослуховувати мобільні пристрої злочинців із запуском технологій 5G через недостатню забезпеченість технічними засобами, вважає глава європейського поліцейського агентства Європол Катрін Де Болль.

А нещодавно Microsoft встановила, що за минулий рік  близько 10 тисяч користувачів були цілеспрямовано атаковані або скомпрометовані хакерами, що мають державну підтримку – головним чином з Ірану, Росії та КНДР.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:IoTінтернет речейВинаходи та інноваціїзламмедицина
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Зловмисник використовував викрадені дані для онлайн-розрахунків на іноземних сайтах
Наступна стаття placeholder Як дізнатися, чому Ваш смартфон заряджається повільно? Поради

В тренді

Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
16 години тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
10 години тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому

Рекомендуємо

Майбутнє гуманоїдних роботів у розумному домі виглядає невтішним
Статті

Майбутнє гуманоїдних роботів у розумному домі виглядає невтішним

1 тиждень тому
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Кібербезпека

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?

1 місяць тому
Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску
Кібербезпека

Популярні цифрові фоторамки на Android завантажують шкідливе ПЗ при запуску

2 місяці тому
Ілон Маск: власники Tesla незабаром зможуть писати смс за кермом
Техногіганти

Ілон Маск: власники Tesla незабаром зможуть писати смс за кермом

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?