Newsletter:
Medtronic, l'une des plus grandes entreprises de technologie médicale au monde, s'est associée à Sternum pour prévenir les cyberattaques. Fondée en 2018, la startup israélienne est spécialisée dans la sécurité informatique IoT. Selon Medtronic, il s'agit d'une solution à long terme qui devrait mettre fin aux failles de sécurité des stimulateurs cardiaques Medtronic.
Les stimulateurs cardiaques Medtronic eux-mêmes ne sont pas attaqués. Les vulnérabilités se trouvent dans les périphériques externes qui installent les mises à jour et les correctifs. Ils se révèlent très vulnérables aux cyberattaques. Medtronic a tenté d'empêcher cela en bloquant l'interconnexion de ces appareils, mais cela les a laissés sans protection avec les dernières mises à jour de sécurité.
Sternum utilise un logiciel de sécurité qui fonctionne indépendamment au sein de l'appareil. Les dispositifs médicaux sont désormais protégés contre les attaques en temps réel. Environ 100 000 appareils Medtronic ont maintenant été sécurisés par la startup israélienne.
Surveillance en temps réel des patients cardiaques
La technologie actuelle permet de développer des stimulateurs cardiaques à une échelle de plus en plus réduite et de les mettre en contact permanent avec un appareil externe. L'avantage est que les patients cardiaques sont mieux surveillés et que les paramètres du stimulateur cardiaque peuvent être ajustés à distance. Plusieurs modèles de stimulateurs cardiaques Medtronic sont liés à des systèmes externes. Par exemple, le stimulateur cardiaque Azure, qui est utilisé pour la bradycardie (rythme cardiaque trop lent) et le stimulateur cardiaque Serena Cardiac Resynchronization Therapy, qui est implanté dans l'insuffisance cardiaque. Ces modèles sont connectés à une application en temps réel. Cela permet au patient et au médecin de vérifier l'état du stimulateur cardiaque à tout moment et d'accéder à des données et mesures détaillées. De plus, Medtronic utilise le moniteur patient MyCareLink. Il s'agit d'un périphérique externe contenant un lecteur. Celui-ci est maintenu contre la poitrine, de sorte qu'un contact est établi avec le dispositif cardio implanté chez le patient cardiaque. Le lecteur peut ensuite envoyer les données du stimulateur cardiaque à un médecin, afin que des mesures puissent être prises en temps opportun en cas de complications.
Attaque de piratage dans le secteur de la santé
C'est un défi majeur pour les soins de santé mondiaux de sécuriser correctement les systèmes internes, les dispositifs médicaux, les applications et les informations sensibles. Au cours des 10 premiers mois de 2020, il s'est avéré que de toutes les violations de données mondiales, près de 80% se sont produites dans le secteur médical. Au dernier trimestre de l'année dernière, le nombre de cyberattaques dans le secteur de la santé a augmenté de pas moins de 45%. Les attaques des cybercriminels vont du phishing aux ransomwares. Ce dernier est un outil de chantage dans lequel les ordinateurs et les fichiers sont retenus en otage par les pirates. Ce n'est qu'après avoir payé une rançon importante que l'accès est peut-être à nouveau libéré.
Stimulateur cardiaque et ICD Medtronic vulnérables
Medtronic a régulièrement traité des vulnérabilités des machines cardio ces dernières années. Par exemple, il a été montré dans le passé que les mises à jour du stimulateur cardiaque Medronic n'étaient pas transmises via une connexion HTTPS cryptée. Le micrologiciel n'était pas non plus signé numériquement et les serveurs qui livraient le logiciel se sont avérés trop vulnérables. Cela a permis d'installer des logiciels malveillants invisibles. La fonction du stimulateur cardiaque pourrait être ajustée en théorie. Par exemple, en augmentant le nombre de chocs sur le patient cardiaque. Avec toutes ses conséquences.
Il y a deux ans, des chercheurs néerlandais et britanniques ont découvert des vulnérabilités dans les défibrillateurs implantables (ICD) de Medtronic. Ces appareils fonctionnent avec le système de communication Conexus, qui communique à distance avec les défibrillateurs sur la base d'ondes radio. Cependant, le protocole de télémétrie Conexus n'a pas vérifié que les informations reçues et envoyées provenaient d'une source fiable. Avec le bon équipement et le bon logiciel, un pirate pourrait alors avoir accès à des données sensibles et également contrôler l'ICD à distance. Incidemment, il ne semblait y avoir aucun piratage malveillant et les chances que cela se produise réellement étaient minces. L'appareil utilise uniquement un mode qui permet d'envoyer et de recevoir des données pendant une courte période. Le pirate doit également être proche d'un patient cardiaque avec un défibrillateur implanté. Les bogues du système ont été corrigés avec des correctifs au début de l'année dernière.
Laisser un commentaire
Rejoindre la discussion?N’hésitez pas à contribuer !