Перейти к основному разделу

Он наиболее часто используется для передачи данных с устройств для удалённого мониторинга пациентов. В 2021 году было обнаружено 33 бреши, 18 из них критические. Это на 10 критических уязвимостей больше, чем в 2020 году, и для многих из них по-прежнему нет патчей. Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.

MQTT — самый распространённый протокол для передачи данных с носимых устройств и датчиков. Он используется не только в медицинских, но и почти во всех умных гаджетах. Аутентификация в MQTT не обязательна и редко включает шифрование, поэтому протокол подвержен атакам типа «Человек посередине». Их суть в том, что злоумышленник «пропускает» веб-трафик жертвы «через себя», посредством специального промежуточного узла, о котором жертва и не подозревает. Так могут быть перехвачены любые данные, передаваемые через интернет, в том числе строго конфиденциальные медицинские, личные и даже информация о передвижениях человека.

«Пандемия привела к резкому росту рынка услуг телемедицины. Речь идёт не только о возможности получить консультацию врача по видеосвязи, а о целом спектре сложных, быстро развивающихся технологий и продуктов, включая специализированные приложения, носимые устройства и облачные базы данных. Однако многие больницы всё ещё используют для хранения данных пациентов недостаточно хорошо протестированные сервисы. Кроме того, остаются незакрытыми многие уязвимости в медицинских носимых устройствах и датчиках. Мы напоминаем, что, прежде чем начинать применение таких гаджетов, стоит узнать как можно больше об их уровне безопасности, чтобы не допустить кражи или утечки данных компании и пациентов», — комментирует Мария Наместникова, руководитель Глобального центра исследований и анализа угроз в России.

Всего с 2014 года в MQTT -протоколе было обнаружено 90 уязвимостей, включая критические. Для многих из них до сих пор нет патчей.

Чтобы сохранить данные пациентов в безопасности, «Лаборатория Касперского» рекомендует поставщикам услуг телемедицины:

  • проверять уровень безопасности приложения или устройства, предлагаемого медицинским учреждением;
  • по возможности минимизировать объём данных, передаваемый приложениями для телемедицины;
  • менять пароли, установленные по умолчанию, и использовать шифрование, если это возможно.

Более подробно о проблемах безопасности, связанных с использованием сервисов телемедицины, можно прочитать по ссылке: https://securelist.ru/telehealth-report-2020-2021/104372/.



Тонометры, кардиомониторы и другие датчики: «Лаборатория Касперского» рассказывает, что не так с безопасностью медицинских носимых устройств

Эксперты «Лаборатории Касперского» проанализировали уязвимости в протоколе MQTT
Kaspersky Logo