La Internet de las Cosas Médicas (Internet of Medical Things, IoMT), las redes 5G y la computación en el borde tendrán un impacto cada vez mayor en la atención de la salud. Por supuesto, conforme más y más clínicas y hospitales adoptan el borde e integran dispositivos de la IoMT y conectividad 5G a sus infraestructuras, la ciberseguridad cobra mayor peso. El sector sanitario es uno de los blancos favoritos de los ciberdelincuentes. No se prevé que eso vaya a cambiar en el futuro.
Ahora bien, los dispositivos de la IoMT proliferarán en conjunto con el mercado en expansión de la computación en el borde. La firma Research and Markets calcula que el mercado mundial de esta última tecnología alcanzará 155,900 millones de dólares hacia 2030. Hoy vale 11,240 millones de dólares.
Un crecimiento tan acelerado entraña desafíos. Entre ellos, la tendencia a restar importancia a la seguridad en favor de la velocidad y la eficiencia de los dispositivos de la IoMT. De hecho, un informe de Trend Micro señala que el 48% de los operadores admiten que no tener suficientes conocimientos o herramientas para lidiar con las vulnerabilidades de seguridad planteadas.
Puntos de entrada de las amenazas
Un análisis publicado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de los Estados Unidos señala tres principales vectores de amenazas con respecto a los dispositivos de la IoMT que usan la 5G: políticas y estándares, cadena de suministro y arquitectura de sistemas.
●Políticas y estándares: Aunque las políticas y estándares se actualizan, persisten riesgos que pueden afectar a los usuarios finales. Particularmente, cuando los administradores de las redes deciden dejar de lado la implementación de controles de seguridad opcionales. Al tomar esta ruta, los usuarios pueden quedar expuestos a vulnerabilidades y ser objeto de ciberataques.
○Cadena de suministro: La cadena de suministro de dispositivos de la IoMT enfrenta riesgos de software y hardware. Puede tratarse de componentes falsificados o bien, de diseños, procesos de fabricación y procedimientos de mantenimiento deficientes. La exposición a estos riesgos se ve aumentada por la prisa para implementar las nuevas tecnologías en las redes hospitalarias.
●Arquitectura de sistemas: A medida que se desarrollen e implementen nuevos dispositivos de la IoMT, se descubrirán nuevas debilidades en la futura arquitectura de los sistemas. Las redes SD-WAN y 5G, la infraestructura nativa de la nube, la división de redes y la computación en el borde aumentan la superficie de ataque.
Dispositivos de la IoMT: datos por asegurar
●Muchos de los dispositivos de la IoMT, sobre todo los más viejos, no tienen incorporadas medidas de seguridad robustas. Además, un buen número de ellos se utilizan en la casa de los pacientes, lejos de los hospitales, lo cual aumenta su vulnerabilidad.
○Debido a lo anterior, los datos generados y procesados en los dispositivos remotos pueden ser presa más fácil de un ataque.
●Por otra parte, con el crecimiento de la IoMT, aumenta la superficie de ataque. Esto puede abrir oportunidades a los hackers para montar ataques de ransomware o de denegación de servicio (DDoS), por ejemplo.
○Otra complicación para la ciberseguridad de los dispositivos de la IoMT que usan 5G consiste en su ubicación tan variada. Los que no son propiedad de los hospitales, sino de pacientes, trabajadores y proveedores, presentan un desafío mayor. Dado que es imposible protegerlos físicamente y quedan fuera de la administración directa del personal de TIC de las instituciones, es necesario implementar políticas rigurosas con miras a asegurar su conexión a las redes hospitalarias.
●Además del establecimiento de medidas estrictas para la conexión a las redes de los hospitales, la ciberseguridad de los dispositivos de la IoMT requiere que el personal de TIC cuente con buenas herramientas de monitoreo para visualizar su actividad. En este aspecto, recurrir a soluciones automatizadas y con inteligencia artificial puede ser indispensable.
○El big data generado por los dispositivos de la IoMT requiere el despliegue de importantes recursos para almacenarlo, procesarlo y analizarlo, ya sea on premise o en la nube. Es decir, software y hardware para garantizar la seguridad de los datos. Entre otros, cortafuegos basados en redes, perfiles de conectividad limitados y monitoreo amplio. También es recomendable implementar soluciones de Zero Trust o Secure Access Service Edge (SASE).
Reducir los ataques
Los hackers pueden esquivar los cortafuegos hospitalarios con bastante facilidad si no se utilizan los protocolos de seguridad adecuados. Atacar los nodos perimetrales del ecosistema IoMT es una forma muy sencilla de extraer datos valiosos o robar activos. El malware que convierte a los dispositivos en parte de una botnet es otro factor preocupante.
Por otra parte, los dispositivos de la IoMT generalmente carecen de contraseñas seguras y controles de acceso a la red. Además, cuando no usan 5G, pueden ser propensos a depender de la transmisión de datos mediante Wi-Fi públicas.
En suma, es razonable suponer que la frecuencia de ataques contra dispositivos de la IoMT crecerá en los próximos años. Es imposible suprimirlos, aunque sí es factible reducir el número de los que resultan exitosos. Para ello, la ciberseguridad para esos dispositivos exige medidas de seguridad robustas, tanto para las redes hospitalarias como para los servicios y aplicaciones en la nube.