Diariodeciencias.com.ar
  • Tapa
  • Entre Laboratorios y Gabinetes
  • El Redactor Agroindustrial
  • Alimentos y Procesos
  • Energias Nuevas
  • Ingeniería Mundial
  • Recomendados
    • Huerta Urbana
    • La Revista del Riego
    • Medio Ambiente
    • Nano World
    • Electromóviles
    • Noticias
    • Forestal Mundial
    • Parques Industriales
    • Salud y Control
  • .

Otro Peligro Latente: Hackeo a Equipos Médicos Sensibles. Transferencia de Imágenes y Ciberseguridad

2, Salud y Control | 15 diciembre, 2018 17:40

También los equipos médicos mas sensibles están bajo la mira de los hackers. – A medida que la conectividad a Internet de los equipos de imágenes médicas en los hospitales aumenta, lo mismo sucede con el potencial de ataques cibernéticos maliciosos.

El investigador israelí Tom Mahler, presenta datos que su equipo, utilizando inteligencia artificial, recomienda empezar a considerar.

La RSNA es una asociación de más de 54,000 radiólogos, oncólogos de radiación, físicos médicos y científicos que promueve la excelencia en la atención al paciente. Se busca la prestación de atención médica a través de la educación, la investigación y la innovación tecnológica.

Internet ha sido beneficioso para la atención médica, incluida la radiología, mejorando el acceso en áreas remotas, permitiendo diagnósticos más rápidos y mejores. Se han mejorando enormemente la gestión y transferencia de registros médicos e imágenes como nunca antes.

Los dispositivos de imágenes médicas, como los rayos X, las mamografías, las máquinas de resonancia magnética y tomografía computarizada (TC)juegan un papel crucial en el diagnóstico y el tratamiento.

Ciber seguridad en equipos médicos.
Pero como estos dispositivos suelen estar conectados a redes de hospitales, pueden ser potencialmente susceptibles a ataques cibernéticos. Esto incluye ataques de ransomware, que como ya vimos que pueden deshabilitar las máquinas.

En una presentación titulada “CTrl-Alt-Radiate”, Tom Mahler demostró cómo un pirata informático podría pasar por alto los mecanismos de seguridad de una máquina de CT para manipular su comportamiento.

Debido a que la TC usa radiación ionizante, los cambios en la dosis podrían afectar negativamente la calidad de la imagen o, en casos extremos, suponer un daño para el paciente.

Hackear un sistema es el primer paso para determinar las vulnerabilidades y crear soluciones.

“En la fase actual de nuestra investigación, nos centramos en el desarrollo de un sistema de detección de anomalías mediante el uso de A.I. El sistema monitorea los protocolos de exploración para detectar si los comandos salientes son maliciosos antes de que se ejecuten y alertará o detiene la maquina si detecta un problema”, dijo Mahler.

Si bien otras soluciones se han centrado en proteger toda la red del hospital, esta solución está orientada a dispositivos.

 

Un equipo creado en Israel,  intenta es ser la última línea de defensa para los dispositivos de imágenes médicas y evitar tantos ataques como sea posible.

El enfoque para detectar anomalías incluye el desarrollo de un sistema utilizando A.I. para entrenar datos que consisten en comandos reales grabados desde dispositivos reales.

El modelo aprende a reconocer los protocolos típicos de escaneo de imágenes y a predecir si un comando “nuevo” (no visible) es legítimo o no. Si un atacante envía un comando malicioso al dispositivo, el sistema lo detectará y alertará al operador antes de que se ejecute el comando.

El sistema aún no está completo, pero los resultados son un hito importante para abrir camino y asegurar los dispositivos de imágenes médicas.
 
“El proceso de desarrollo de dispositivos de información médica, desde el concepto hasta el mercado, lleva de tres a siete años. Las amenazas cibernéticas pueden cambiar significativamente durante ese período, lo que hace que los dispositivos de imágenes médicas sean altamente vulnerables”, dice Mahler. “Si los fabricantes de atención médica y los hospitales adoptan un enfoque pro-activo, podemos evitar que tales ataques”.

El siguiente paso en este proceso es recopilar más escaneos de diferentes dispositivos para crear un modelo más preciso.

  • Tweet This!Tweet This
  • Share on FacebookShare on Facebook
  • Digg it!Digg This
  • Add to Delicious!Save to delicious
  • Stumble itStumble it
  • Subscribe by RSSRSS Feed

Escriba un comentario

Haz clic aquí para cancelar la respuesta.

    H20 en leche - CRIOSCOPO 4250 ADVANCED

    H20 en leche - CRIOSCOPO 4250 ADVANCED

    DETERMINACIÓN DE AGUA EN LECHE El ADVANCED® 4250 en 2' determina la variación del punto de c
    Equipos Heidolph

    Equipos Heidolph

    Características renovadas en los Equipos Heidolph Presenta la línea Hei-Vap de Evaporadores Rotativ
    Nuevo BagMixer SW

    Nuevo BagMixer SW

    Intersience lanza su nuevo homogeneizador supersilencioso BagMixer ® 400 SW es la nueva generación
Copyright © 2003 -2021 — Diariodeciencias.com.ar. All Rights Reserved.
Laprida 1253 - 1045 Buenos Aires Argentina - DCA Editores