Выбрать главу

Соединённые Штаты занимают половину мирового рынка медицинского железа, так что, естественно, FDA не раскрывает ни имён «провинившихся» вендоров, ни названий устройств с выявленными уязвимостями, ни тем более деталей относительно того, как эти уязвимости можно использовать. Нынче обнародовать такие вещи не принято, дабы не искушать желающих поэкспериментировать (так же и с автомобилями, так же и с банкоматами, и вообще). Вопрос решается в частном порядке: регулятор или эксперты сообщают подробности каждому производителю лично. Для обывателя рисуют только общую картину: вирусы и вредоносный софт уже заражают медицинское оборудование, проникая на него из интернета и с персоналок, и каждый год теперь регистрируются сотни таких инцидентов. К счастью, пока обходилось без смертей и вообще без ущерба здоровью, но, вероятно, только потому, что публика в целом и чёрные хакеры в частности понятия не имеют, что за пределами вселенной PC существует параллельная вселенная цифровых медицинских устройств со слабой или отсутствующей защитой.

Пока медицинский сектор остаётся вне поля зрения взломщиков, случайные заражения вирусами и малварью приводят максимум ко временному выходу оборудования из строя или утечкам персональных данных. Но расслабляться не стоит: как только цифровую заразу станут писать специально «для медицины», будут и смерти, тем более что возможностей причинить человеку вред чрезмерной терапией предостаточно.

Неосведомлённость кракеров объясняется просто: медицинские устройства дороги да и продаются не всем. Это ограничивает круг покупателей профессионалами от медицины, но одновременно и расслабляет разработчиков, позволяя им применять дикие по меркам массового ИТ-рынка решения (вроде дефолтовых паролей, самописных криптоалгоритмов, абсолютно не защищённых от атак коммуникационных модулей и т.п.). Головной болью стало и оборудование, оставшееся со времён, когда Сеть была ещё в диковинку.

Заражения — пока случайные — рентгеновских установок и комплексов радиотерапии компьютерными вирусами уже исчисляются десятками. Известны и — опять же случайные — истории с выходом такого оборудования из строя, в результате чего пациентам причинялся — случайный, да — вред. Представьте теперь, что место случайности займёт чёрный хакер…

Американский минздрав отныне просит производителей, подающих заявки на сертификацию новых устройств, а) иметь в документации пунктик, посвящённый описанию функций защиты от взлома, б) подумать о реализации в новом цифровом оборудовании аналога компьютерного «safe mode», то есть режима работы, гарантирующего минимально необходимую функциональность в любых обстоятельствах, в) предусмотреть штатную процедуру «дезинфекции» цифрового устройства, и г) заменить пароли на что-нибудь более надёжное, вроде биометрии или смарт-карт.

К сожалению, есть ещё как минимум два фактора, обещающих американцам осложнения в борьбе за безопасную «цифровую медицину». Во-первых, правительством выделены огромные деньги на модернизацию медоборудования и оно сейчас активно переводится на цифровые рельсы. Осваивая свалившиеся с неба средства, никто, естественно, о защите не задумывается. Однако и массовая паника среди пользователей и врачей нежелательна: если каждый второй врач и пациент будут пытаться самостоятельно защитить своё железо (например, устанавливая на него антивирусы, прецеденты уже были), это само по себе приведёт к апокалипсису.

Держать пациентов в неведении — тоже не лучшая идея. Поскольку производители и больницы вряд ли среагируют оперативно, эксперты рекомендуют пользователям персональных медицинских устройств самим следить за тем, чтобы те, по крайней мере, не попали в чужие руки. А производителям стоит готовиться к худшему: ожидается, что тема защиты медицинского железа от цифровых угроз в обозримом будущем потребует беспрецедентных временных и денежных затрат. Увы, за сложность приходится платить.

В статье использованы иллюстрации Tom Page, Alden Chadwick.

К оглавлению

Новые технологии интерактивной рекламы Microsoft для встраивания в приложения