Según los participantes en una comisión gubernamental, los equipos computerizados de los hospitales son cada vez más vulnerables a las infecciones con software malintencionado. Este tipo de infecciones pueden atascar los equipos de exploración de los pacientes e interferir con otros sistemas de software, llegando a hacer que los equipos queden temporalmente fuera de servicio.
Aunque no hay constancia de que se hayan producido lesiones, el problema del software malicioso en los hospitales aumenta claramente en todo el país, afirma Kevin Fu, uno de los principales expertos en seguridad de equipos médicos e investigador de la Universidad de Michigan (en Estados Unidos) y la Universidad de Massachusetts, Amherst (EE.UU.) y uno de los participantes en la comisión. En los últimos años, los equipos médicos controlados por software están cada vez más interconectados, y muchos sistemas funcionan con variantes de Windows, un objetivo común de los piratas. Los aparatos suelen estar conectados con una red interna que a su vez está conectada a Internet, y también son vulnerables a infecciones provenientes de portátiles u otros aparatos que se introducen en los hospitales. El problema se ve exacerbado por el hecho de que muchas veces los fabricantes no permiten que se modifiquen los equipos, ni siquiera para añadir funciones de seguridad.
Un ejemplo típico podría ser el Centro Médico Beth Israel Deaconess de Boston (EE.UU.), donde 664 aparatos médicos funcionan con sistemas operativos Windows antiguos que los fabricantes no modifican, ni permiten que lo haga el hospital -ni siquiera para añadir software antivirus- porque no existe un acuerdo sobre si las modificaciones supondrían violar las regulaciones de la Agencia Estadounidense del Medicamento (FDA, por sus siglas en inglés), explica Fu.
En consecuencia, estos ordenadores se ven infectados por software malicioso habitualmente, y uno o dos tienen que ser desconectados de la red cada semana para limpiarlos, afirma Mark Olson, director de seguridad de datos en el Beth Israel.
"A mí me deja anonadado", afirma Fu. "El software malicioso convencional corre libre por los hospitales porque los aparatos médicos usan sistemas operativos sin reforzar. Los hospitales tienen muy pocas opciones cuando un fabricante se niega a permitir actualizaciones del sistema operativo, o a colocar parches de seguridad", añade.
Las preocupaciones por las posibles consecuencias para los pacientes se describieron el jueves de la semana pasada en una reunión de una comisión de expertos en aparatos médicos del Consejo de Seguridad de Datos y Privacidad del Instituto Nacional de Estándares y Tecnología del cual Fu es miembro, en Washington D.C. (EE.UU.). En la reunión Olson describió cómo el software malicioso había llegado a ralentizar los monitores de seguimiento fetal usados para hacer reconocimiento de las mujeres con embarazos de alto riesgo que estaban en tratamiento en unidades de cuidados intensivos.
"Es común que esos aparatos, por razones que no comprendemos del todo, estén comprometidos hasta el punto de que no son capaces de registrar y seguir los datos", explicó Olson en la reunión, refiriéndose a los monitores de embarazos de alto riesgo. "Afortunadamente existe un refuerzo, porque son pacientes de alto riesgo. Están en una unidad de cuidados intensivos y siempre hay alguien vigilando. Pero si en ese momento están atendiendo a otro paciente, hay un lapso de tiempo en el que las cosas pueden salir mal", añade Olson.
Los sistemas informáticos que fallaban fueron repuestos hace varios meses por el fabricante, Philips. Los nuevos sistemas, basados en Windows XP, tienen mejores protecciones y el problema se ha resuelto, explicó Olson en una entrevista posterior.
En la reunión, Olson también detalló problemas parecidos que amenazan a toda una serie de aparatos, desde los que preparan las fórmulas magistrales y la alimentación intravenosa, hasta los sistemas de archivo de imágenes asociados con equipos de diagnóstico, incluyendo enormes aparatos de resonancia magnética valorados en 500.000 dólares (unos 380.000 euros).
Olson informó a la comisión de que muchas clases distintas de equipos se ven afectados por las infecciones, lo que hace temer que algún día algún paciente llegue a resultar herido. "También nos preocupan las situaciones en las que los analizadores de gases en la sangre, los preparadores de compuestos, el equipo de radiografías, los sistemas de entrega de medicina nuclear, puedan verse comprometidos hasta el punto en que no se puedan utilizar, o hasta el punto de que sus valores se ajusten sin que el software lo sepa", explicó. Afirmó que cuando una máquina se atasca por culpa del software malicioso, en teoría podría "saltarse un par de lecturas de un sensor e informar de un valor erróneo, lo que podría ser dañino".
Olson afirmó que, a menudo, el software malicioso está asociado con botnets, redes de robots que están siendo controlados, y cuando se instalan dentro de un ordenador intentan contactar con servidores de mando y control para recibir instrucciones. Los botnets suelen usarse para enviar correo basura, pero también pueden llevar a cabo ataques sobre otros sistemas de ordenadores o llevar a cabo otras tareas asignadas por las organizaciones que los controlan.
En septiembre de este año, la Oficina de Responsabilidad Gubernamental (GAO, por sus siglas en inglés) emitió un informe avisando de que los aparatos médicos computerizados podían ser vulnerables a ataques de piratas, lo que supone una amenaza de seguridad, y pidió a la FDA que se dedicara a resolver el tema. El informe de la GAO se centra sobre todo en la amenaza existente para dos tipos de aparatos inalámbricos: los desfibriladores y las bombas de insulina. La vulnerabilidad es estos aparatos ha recibido muchísima atención por parte de la prensa (ver "Seguridad personal" y "Manteniendo la seguridad de los marcapasos ante los hackers") pero no se sabe que se haya llevado a cabo ningún ataque sobre ellos.
Fu, que es uno de los principales investigadores de los riesgos que describe el informe de la GAO, afirma que esos dos tipos de aparatos son "una gota en un vaso de agua": miles de aparatos conectados con la red y usados para el tratamiento de pacientes también son vulnerables a las infecciones. "Estos son aparatos que salvan vidas. Los pacientes están muchísimo más seguros con ellos que sin ellos, pero empieza a haber grietas", afirmó. (Fu fue el Innovador del año de Technology Review en 2009).
Rara vez se informa de los problemas con el software malicioso en los aparatos hospitalarios a las autoridades estatales o nacionales, explicaron tanto Olson como Fu. Esto se debe en parte a que los hospitales creen que tienen pocas opciones. A pesar de unas recomendaciones enviadas en 2009 a hospitales y fabricantes por parte de la FDA, animándolos a trabajar juntos y haciendo hincapié en que para eliminar los riesgos de seguridad no siempre es necesario una revisión regulatoria, muchos fabricantes interpretan la letra pequeña de otra forma y no ofrecen actualizaciones, sostiene Fu. E informar de estos fallos no es necesario a menos que algún paciente haya sufrido lesiones. "Quizá ese sea un fallo por nuestra parte: no intentamos aumentar la visibilidad de la amenaza", afirmó Olson. "Pero creo que a todos nos parece que ésta es cada vez mayor".
En la reunión, Brian Fitzgerald, director adjunto de la FDA afirmó que en sus visitas a hospitales de todo el país ha comprobado que los problemas del Beth Israel son comunes a muchos de ellos. "Es un perfil muy habitual", afirmó. Ahora la FDA está revisando su postura respecto a la regulación del software, explicó Fitzgerald a la comisión. "Tendrá que ser un proceso gradual, porque implica cambiar la cultura y la tecnología, incorporar a nuevo personal y hacer un enfoque sistemático del asunto", afirmó.
En una entrevista hecha este lunes a Tam Woodrun, ejecutivo de software del fabricante de aparatos médicos GE Healthcare, afirmó que los fabricantes están en una situación complicada y los problemas se amplifican ahora que los hospitales aspiran a una mayor interconexión. Añadió que, a pesar de las recomendaciones de 2009 de la FDA, las regulaciones hacen que los cambios de sistema sean difíciles de lograr: "Volver y actualizar el sistema operativo, con software que funcione en la siguiente versión, es un costoso proceso regulador", indicó.
Olson dijo que, en su experiencia, GE Healthcare sí que ofrece parches de software y recomendaciones para mantener los equipos seguros, pero que no todos los fabricantes comparten la misma postura. Añadió que los aparatos menos protegidos están colocados detrás de cortafuegos. Pero hacer eso con todos los equipos controlados por software de un hospital requeriría más de 200 cortafuegos, una perspectiva inadmisible, afirmó.
John Halamka, director de comunicación en el Beth Israel y profesor de la facultad de medicina de la Universidad de Harvard (EE.UU.), explicó que empezó a pedir ayuda a los fabricantes para aislar sus aparatos de las redes después de unos problemas surgidos en 2009: el gusano Conficker causó problemas en una estación ginecológica de Philips, una estación radiológica de GE y en aplicaciones de medicina nuclear que "no se podían parchear debido a restricciones regulatorias". Y afirmó que "no hubo lesionados, pero tuvimos que cerrar los sistemas, limpiarlos y después aislarlos de Internet y de la red local".
Y añadió: "Muchos directores de tecnología no saben cómo proteger sus propios productos con cortafuegos restrictivos. Todos han dicho que están trabajando para mejorar la seguridad, pero aún no han producido las mejoras necesarias".
Fu sostiene que los equipos médicos tienen que dejar de usar sistemas operativos inseguros y sin soporte. "Más hospitales y fabricantes tienen que alzar la voz respecto a la importancia de la seguridad en los aparatos médicos", afirmó después de la reunión. "Los ejecutivos de algunos de los fabricantes principales están empezando a dedicar recursos de ingeniería para que la seguridad sea la adecuada, pero existen miles de aparatos médicos basados en software", concluye el experto.
FUENTE :http://www.laflecha.net/canales/seguridad/noticias/los-equipos-medicos-estan-invadidos-de-virus-informaticos