Ciência e Tecnologia

Internet das Coisas Médicas (IoMT): da revolução ao desafio contra o cibercrime

Segundo especialista, as maiores vulnerabilidades estão na exclusão ou substituição de dados médicos de maneira remota

Por Assessoria 31/05/2022 16h36
Internet das Coisas Médicas (IoMT): da revolução ao desafio contra o cibercrime
De acordo com Helder, os dispositivos IoT dependem de redes e infraestrutura tecnológica - Foto: Reprodução/Internet

Um dos desdobramentos da pandemia foi a aceleração do uso de soluções de IoT na área da saúde, o que acarretou no aumento de ataques cibernéticos às instalações de saúde. Nesses casos, o cibercrime tem aproveitado a relevância e o crescimento da Internet das Coisas Médicas ou IoMT, a fim de comprometer dados e informações dos pacientes.

Segundo estudo da consultoria Mckinsey & Company, o valor econômico potencial que a Internet das Coisas poderá gerar até 2030 está entre 5,5 e 12,6 bilhões de dólares em todo o mundo; o setor de saúde, por sua vez, responderia por cerca de 10 a 14% desse valor. No Brasil, algumas redes de saúde, hospitais e consultórios já estão utilizando a IoMT em alguns processos e digitalizando parte das suas rotinas.

Helder Ferrão, Gerente de Marketing Latam da Akamai Technologies afirma que, segundo estudos da Akamai, os ataques cibernéticos no setor de saúde aumentaram 150%, principalmente devido ao extensivo uso dos serviços de saúde ultimamente. “Infelizmente, ao envolver o fator humano nas negociações, os lucros são melhores, criando vantagem para os hackers”, diz o porta-voz da empresa líder em tecnologia de cibersegurança.

Alguns exemplos de dispositivos IoMT são marca-passos, monitores de glicose, sensores de qualidade do ar ambiente e até mesmo sensores de monitoramento ingeríveis, entre muitos outros. A empresa de pesquisa Statista estimou que o número de dispositivos IoT na América Latina pode chegar a 995,6 milhões de unidades somente até 2023. Além disso, a previsão é que até 2025, as conexões IoT atingirão cerca de 1,2 bilhão em território latino-americano.

De acordo com Helder, os dispositivos IoT dependem de redes e infraestrutura tecnológica que nem sempre possuem o planejamento e a segurança adequados para deter e eliminar as ameaças de forma contundente, razão pela qual devem ser tomadas medidas como o isolamento dos dispositivos IoT e obtenção da visibilidade e do controle de onde e como eles se comunicam. “Proteger esses dispositivos à medida que seu uso aumenta, se tornará um objetivo cada vez mais comum para mitigar violações potencialmente catastróficas.”, completa Helder.


Como funcionam os ciberataques no setor da saúde


Os dispositivos IoMT estão expostos a diferentes ataques como: exclusão ou representação de dados de forma remota, instalação de software malicioso (ransomware), adulteração ou cancelamento de funções principais ao intervir em suas comunicações. "O ransomware tornou-se o ataque cibernético mais comum, pela inoperabilidade e pelos danos que causa, sem falar do benefício econômico que gera para quem o pratica” declarou o especialista da Akamai.

Helder ainda explica que um dos maiores desafios de segurança associados aos sensores IoT é o fato de que eles nem sempre são visíveis para o administrador da rede: “A visibilidade é essencial para entender todos os fluxos de comunicação na rede e minimizar sua possível superfície de ataque”. Essa visibilidade é normalmente obtida com um agente baseado em host. No entanto, os dispositivos IoT e, especificamente, a IoMT, têm características e comportamentos exclusivos que não podem ser protegidos adequadamente com um agente de endpoint típico. Como esses dispositivos geralmente executam sistemas operacionais únicos, eles exigem que um agente especializado seja executado no dispositivo ou podem não oferecer suporte a um agente de segurança.

Como clínicas e hospitais podem se proteger


Segundo Ferrão, para resolver esses desafios de segurança e visibilidade de IoT e IoMT, é extremamente importante considerar os três aspectos a seguir:

- Mapeamento em tempo real de dispositivos IoT para gerenciamento preciso de inventário.
- Conhecimento do contexto clínico para compreender as características únicas de um ativo.
- Priorização de resposta de segurança com base em fluxos de trabalho específicos do ambiente.

Por fim, Ferrão também aponta que uma das formas mais eficazes de proteger os dispositivos IoT é segmentar e microssegmentar as comunicações e as pessoas que acessam esses dispositivos. "Ter visibilidade de como e com quem eles se comunicam é essencial para entender claramente o que devemos proteger. Sabe-se que não podemos proteger o que não sabemos que existe. Com uma ferramenta de visibilidade e microssegmentação podemos limitar o acesso de pessoas ao processo ou aplicativos que se comunicam com nossos dispositivos IoT", finalizou o especialista.

Sobre a Akamai


A Akamai potencializa e protege a vida online. As empresas mais inovadoras do mundo escolhem a Akamai para proteger e entregar suas experiências digitais, ajudando bilhões de pessoas a viver, trabalhar e jogar todos os dias. Com a maior e mais confiável plataforma de edge do mundo, a Akamai mantém os apps, os códigos e as experiências mais perto dos usuários, e as ameaças ainda mais distantes. Saiba mais sobre os produtos e serviços de segurança, entrega de conteúdo e edge computing da Akamai em www.akamai.com/pt, akamai.com/blog/pt ou siga a Akamai Technologies no Twitter e LinkedIn.