Crédito CC0:domínio público
Especialistas em informática dentro de hospitais trabalharam diligentemente na quarta-feira para resolver uma nova vulnerabilidade de segurança em versões mais antigas do sistema operacional Windows. que ainda é usado em muitos dispositivos de saúde, embora a Microsoft não dê suporte ativo ao software mais antigo há anos.
Julie Flaschenriem, diretor de informações da Hennepin Healthcare, disse que o sistema de saúde de Minneapolis ativou um centro de comando na noite de terça-feira, quando a notícia da vulnerabilidade foi divulgada. Na quarta-feira, a equipe estava trabalhando em sua lista priorizada de itens de ação para proteger quaisquer dispositivos mais antigos que precisassem de atenção.
"Nós sabemos - e o mundo inteiro sabe - que existem pessoas que estão tentando explorar este. E todas as organizações por aqui, seja cuidados de saúde ou qualquer outra coisa, está tentando evitá-lo, "disse Flaschenriem, que ocupou funções de tecnologia da informação em vários sistemas de saúde nas cidades gêmeas. "Todos nós temos certos riscos em torno disso que trabalhamos para mitigar. ... Porque isso já aconteceu o suficiente agora, temos planos que podemos montar e começar a trabalhar nisso no minuto em que algo assim acontecer. "
Na terça-feira, A Microsoft começou a instar os usuários de sistemas operacionais mais antigos a instalar imediatamente patches de segurança ou tomar outras medidas para se proteger de uma vulnerabilidade que poderia ser explorada e espalhar rapidamente o caos global, como aconteceu em 2017 com o chamado ataque de ransomware "WannaCry".
Nesse caso, o ataque provou ser destrutivo, embora o patch de segurança para corrigi-lo já estivesse disponível há meses. WannaCry afetou milhares de computadores não corrigidos em todo o mundo, derrubando redes de hospitais no Reino Unido e causando o cancelamento de 19, 000 consultas médicas há dois anos.
"Agora que tenho sua atenção, é importante que os sistemas afetados sejam corrigidos o mais rápido possível para evitar que tal cenário aconteça, "Simon Pope, diretor de resposta a incidentes no Microsoft Security Response Center, escreveu em um blog na terça-feira. "Estamos dando um passo incomum de fornecer uma atualização de segurança para todos os clientes para proteger as plataformas Windows, incluindo algumas versões do Windows sem suporte ".
Na terça-feira, A Microsoft revelou uma vulnerabilidade de "dia zero" em sistemas operacionais mais antigos que possuem um recurso chamado "protocolo de área de trabalho remota". RDP é o sistema que permite ao usuário controlar remotamente um computador, como quando o pessoal de help desk de uma empresa assume o controle de um computador remotamente enquanto soluciona um problema.
A vulnerabilidade é considerada "altamente provável" de ser incorporada a malware em um futuro próximo, a julgar pela pontuação de risco proprietária da Microsoft e a pontuação de risco base CVSS de 9,8. (CVSS é uma escala de 1-10, com números mais altos representando riscos de segurança mais graves.)
A vulnerabilidade, que ainda não foi explorado por hackers mal-intencionados, não requer interação do usuário e pode se espalhar facilmente entre computadores não corrigidos em uma rede, semelhante ao malware WannaCry.
"O que torna este tão perigoso é que você não precisa de nenhum acesso, "disse Jeremy Sneeden, gerente do departamento de gerenciamento de ameaças e vulnerabilidade da Allina Health, que possui e opera 13 hospitais em Minnesota e Wisconsin. "Muitas vulnerabilidades, você precisa de um nome de usuário e senha, ou algum tipo de acesso à máquina, para fazer a vulnerabilidade funcionar. Mas estes - eu acho que eles estão chamando de 'wormable' agora - eles não precisam de credenciais, e é por isso que eles se espalham tão rapidamente. "
Sneeden disse que Allina estava lidando com contramedidas de vulnerabilidade na quarta-feira como parte de seu trabalho normal de segurança de computador, que envolve a busca constante por vulnerabilidades e a priorização daquelas que precisam ser resolvidas primeiro. Embora Allina tenha mais de 35, 000 estações de trabalho e computadores desktop, a maioria deles já está sendo executada em versões mais recentes do Windows que não são afetadas.
A vulnerabilidade de segurança cibernética (que atende pelo nome técnico CVE-2019-0708) afeta os sistemas operacionais mais antigos que a Microsoft ainda oferece suporte ativo, incluindo o Windows 7, Windows Server 2008 R2, e Windows Server 2008 - bem como sistemas que não são mais ativamente suportados, incluindo Windows 2003 e Windows XP.
A Microsoft diz que o patch será instalado automaticamente nas máquinas compatíveis, se o usuário ou administrador de rede habilitou as atualizações automáticas. As atualizações para máquinas sem suporte estão disponíveis no suporte de segurança do Microsoft Windows - assim como os patches para a vulnerabilidade WannaCry estavam disponíveis antes do ataque em grande escala.
"WannaCry foi um alerta para todos na área da saúde; todas as pessoas com quem converso colocam dessa forma, "disse o especialista em segurança cibernética de tecnologia médica Ben Ransford, o CEO da Virta Labs em Seattle. "Mas já se passaram dois anos e muitas organizações de saúde ainda estão torcendo as mãos tentando descobrir o que devem fazer com os equipamentos não corrigidos. Eles tiveram muito tempo para colocar suas casas em ordem depois de conversas com WannaCry, e a maioria não, apesar dos melhores esforços de seus trabalhadores sobrecarregados, mesmo nos melhores hospitais. "
A vulnerabilidade não é voltada especificamente para organizações de saúde como hospitais.
Contudo, hospitais podem usar sistemas de software mais antigos porque pode ser caro e demorado fazer atualizações em máquinas que são móveis e amplamente distribuídas no campus de um hospital. Também, atualizar o software pode causar conflitos não intencionais e falhas em outras partes da infraestrutura de TI interconectada de um hospital, o que pode ser arriscado porque muitas máquinas críticas funcionam em uma rede hospitalar.
A equipe de tecnologia da informação da Hennepin Healthcare e da Allina tomaram medidas especiais anteriormente para proteger as máquinas biomédicas e de diagnóstico vulneráveis, isolando-as em redes de computadores para que só possam se comunicar com o número mínimo de sistemas para funcionar corretamente, entre outras precauções.
O software em máquinas de saúde de longa duração e dispositivos implantáveis costuma ser mais antigo do que os consumidores estão acostumados porque leva muito tempo para que novos dispositivos médicos sejam aprovados e instalados em um hospital. Por exemplo, pode levar anos para colocar um novo scanner de ressonância magnética no mercado e no hospital, o que significa que quando o sistema estiver pronto para ser instalado, o sistema operacional subjacente da Microsoft pode já ser antigo.
"Acho que toda organização de saúde tem esse problema, "Sneeden disse." O verdadeiro problema é que os fabricantes de dispositivos médicos demoram muito para aprovar os dispositivos, que no momento em que são aprovados, comprados e colocados, frequentemente, os sistemas operacionais são antigos. E os novos não são aprovados. Portanto, literalmente, não podemos fazer nada sobre isso. "
© 2019 Star Tribune (Minneapolis)
Distribuído pela Tribune Content Agency, LLC.