Südamestimulaator on häkkijale üllatavalt kerge sihtmärk

 (7)

Südamestimulaator on häkkijale üllatavalt kerge sihtmärk
Röntgenipilt rinnakorvist ja südamestimulaatorist. (Foto: Wikimedia Commons / Th. Zimmermann, THWZ)

Sellest, kui lihtne on häkkeril kellegi rindu peidetud südamestimulaatori üle tegelikult kontrolli haarata, on kirjutatud ennegi. Nüüd aga on põhjust veelgi enam muret tunda.

Küberturvalisuse valdkonda uuriv firma WhiteScope kuulutab, et leidis nelja tootja seadmetest lausa 8000 programmiviga, mille abil häkker saab südamestimulaatorite programmeerijaid mõjutada.

Veelgi hullem, stimulaatoorid ei autendi programmeerijaid ehk vahendeid, mille abil nende tööd jälgida ja neid häälestada saab – teisisõnu, ühenduse loomise järel ei küsita sisselogimisandmeid.

Tootjad peaksid südamestimulaatoriprogrammeerijate levikut kontrollima, aga uuringu läbiviijad said neid veebi teel kerge vaevaga soetada. eBay pakkuvat lausa valikut hinnavahemikus 500-3000 USA dollarit.

Programmeerijatesse oli talletatud isegi patsientide krüpteerimata kujul andmeid, näiteks nimed, isikukoodid, telefoninumbrid ja meditsiinilise seisundi kirjeldus.

Uuring on saanud ka kriitikat. USA maineka teadusülikooli Johns Hopkinsi ülikooli juures töötav arvutiteaduse abiprofessor Matthew Green teatab, et arstid ei saaks lasta turvasüsteemidel patsiendi eest hoolitsemast takistada.

Paroolide lisamine paneks arste lihtsalt post-it-lehekesi seadme külge kleepima, et iga haiglatöötaja saaks sellele infole kohe vajadusel ligi.

Ponemoni instituut on varem eraldiseisvas uuringus sedastanud, et nende teada ainult 17% tootjatest ehk jämedalt iga viies püüab oma seadmeid vähegi küberturvata.

Jäta kommentaar
või kommenteeri anonüümselt
Postitades kommentaari nõustud reeglitega
Loe kommentaare Loe kommentaare

FORTE TOP

Viimased uudised