Pacemakers (e outros dispositivos médicos) podem realmente ser hackeados?

Jul 18, 2025
Privacidade e segurança
Fotografia Swapan / Shooterstock

De marca-passos a smartwatches, estamos cada vez mais nos tornando uma espécie cibernética. É por isso que manchetes recentes sobre vulnerabilidades em dispositivos médicos implantados podem disparar sinais de alarme. O marca-passo do seu avô pode realmente ser hackeado e, em caso afirmativo, qual é o risco no mundo real?

É uma pergunta oportuna. Sim, há mudanças significativas na tecnologia médica em andamento - os dispositivos implantáveis ​​agora podem se comunicar sem fio, e a vindoura Internet das Coisas (IoT) médica está trazendo vários dispositivos vestíveis para manter os profissionais de saúde e os pacientes mais conectados. Mas um grande fabricante de dispositivos médicos ganhou as manchetes não com uma, mas com duas vulnerabilidades de segurança críticas.

Vulnerabilidades destacam riscos de hacking

Em março passado, o Departamento de Segurança Interna alertou que hackers podem acessar sem fio marcapassos implantados feitos pela Medtronic . Então, apenas três meses depois, A Medtronic fez um recall voluntário de algumas de suas bombas de insulina por razões semelhantes.

Superficialmente, isso é assustador, mas pode não ser tão ruim quanto parece. Os hackers não podem acessar marcapassos implantados de algum terminal remoto a centenas de quilômetros de distância ou realizar ataques em larga escala. Para hackear um desses marcapassos, o ataque deve ser conduzido próximo à vítima (dentro do alcance do Bluetooth) e apenas quando o dispositivo se conecta à Internet para enviar e receber dados.

Embora improvável, o risco é real. A Medtronic projetou o protocolo de comunicação do dispositivo de modo que não exija qualquer autenticação, nem os dados são criptografados. Assim, qualquer pessoa suficientemente motivada poderia alterar os dados do implante, potencialmente modificando seu comportamento de forma perigosa ou até fatal.

Como os marcapassos, as bombas de insulina em recall são habilitadas sem fio para se conectar a equipamentos relacionados, como um dispositivo de medição, que determina a quantidade de insulina bombeada. Esta família de bombas de insulina também não tem segurança embutida, então a empresa está substituindo-as por um modelo mais cibernético.

A indústria está se recuperando

ChooChin / Shutterstock

À primeira vista, pode parecer que a Medtronic é a garota-propaganda da segurança perigosa e sem noção (a empresa não respondeu ao nosso pedido de comentário sobre esta história), mas está longe de ser a única.

“O estado da segurança cibernética em dispositivos médicos é ruim, no geral”, disse Ted Shorter, diretor de tecnologia da empresa de segurança IoT Keyfactor.

Alaap Shah, um advogado especializado em privacidade, segurança cibernética e regulamentação em saúde na Epstein Becker Green, explica: “Os fabricantes não desenvolveram produtos historicamente com a segurança em mente”.

Afinal, no passado, para adulterar um marca-passo, era preciso fazer uma cirurgia. Toda a indústria está tentando atualizar-se com a tecnologia e compreender as implicações de segurança. Um ecossistema em rápida evolução - como a IoT médica mencionada anteriormente - está colocando novas tensões de segurança em um setor que nunca teve que pensar nisso antes.

“Estamos atingindo um ponto de inflexão no crescimento das preocupações com conectividade e segurança”, disse o pesquisador-chefe de ameaças da McAfee, Steve Povolny.

Embora a indústria médica tenha vulnerabilidades, nunca houve um dispositivo médico hackeado.

“Não conheço nenhuma vulnerabilidade explorada”, disse Shorter.

Por que não?

“Os criminosos simplesmente não têm motivação para hackear um marca-passo”, explicou Povolny. “Há um maior ROI indo atrás dos servidores médicos, onde eles podem manter os registros dos pacientes reféns com ransomware. É por isso que eles buscam esse espaço - baixa complexidade, alta taxa de retorno. ”

Na verdade, por que investir em adulteração de dispositivos médicos complexos e altamente técnicos, quando os departamentos de TI dos hospitais são tradicionalmente tão mal protegidos e pagam tão bem? Só em 2017, 16 hospitais foram paralisados ​​por ataques de ransomware . E desativar um servidor não acarreta a acusação de homicídio se você for pego. Hackear um dispositivo médico implantado em funcionamento, entretanto, é uma questão muito diferente.

Assassinatos e invasão de dispositivos médicos

Mesmo assim, o ex-vice-presidente Dick Cheney não se arriscou em 2012. Quando os médicos substituíram seu marcapasso antigo por um novo modelo sem fio, eles desativaram os recursos sem fio para evitar qualquer invasão. Inspirado em parte por um enredo do programa de TV, "Homeland", O médico de Cheney disse , “Pareceu-me uma má ideia o vice-presidente dos Estados Unidos ter um dispositivo que talvez alguém pudesse ... hackear.”

A saga de Cheney sugere um futuro assustador no qual os indivíduos são visados ​​remotamente por meio de dispositivos médicos que regulam sua saúde. Mas Povolny não acha que estamos prestes a viver em um mundo de ficção científica no qual terroristas matam pessoas remotamente adulterando implantes.

“Raramente vemos interesse em atacar indivíduos”, disse Povolny, citando a complexidade assustadora do hack.

Mas isso não significa que não possa acontecer. Provavelmente é apenas uma questão de tempo até que alguém se torne vítima de um hack do mundo real no estilo Missão Impossível. A Alpine Security desenvolveu uma lista de cinco classes de dispositivos mais vulneráveis. No topo da lista está o venerável marca-passo, que fez o corte sem o recente recall da Medtronic, em vez de citar o 2017 recall de 465.000 marcapassos implantados pelo fabricante Abbott . A empresa teve que atualizar o firmware desses dispositivos para corrigir falhas de segurança que poderiam facilmente resultar na morte do paciente.

Outros dispositivos com os quais Alpine está preocupada incluem desfibriladores cardioversores implantáveis ​​(que são semelhantes aos marcapassos), bombas de infusão de drogas e até sistemas de ressonância magnética, que não são nem sangrentos nem implantáveis. A mensagem aqui é que o setor de TI médica tem muito trabalho pela frente para proteger todos os tipos de dispositivos, incluindo grandes hardwares legados que ficam expostos em hospitais.

Quão seguros somos nós?

Clique e foto / Shutterstock

Felizmente, analistas e especialistas parecem concordar que a postura de segurança cibernética da comunidade de fabricantes de dispositivos médicos tem melhorado continuamente nos últimos anos. Isso é, em parte, devido ao diretrizes que o FDA publicou em 2014 , junto com forças-tarefa interagências que abrangem vários setores do governo federal.

Povolny, por exemplo, é encorajado pelo FDA a trabalhar com os fabricantes para otimizar os cronogramas de teste para atualizações de dispositivos. “É necessário equilibrar os dispositivos de teste o suficiente para que não machuquemos ninguém, mas não demore tanto a ponto de dar aos invasores um longo caminho para pesquisar e implementar ataques a vulnerabilidades conhecidas.”

De acordo com Anura Fernando, arquiteto-chefe de inovação de interoperabilidade e segurança de sistemas médicos da UL, melhorar a segurança de dispositivos médicos é uma prioridade agora no governo. “O FDA está preparando orientações novas e aprimoradas. O Conselho de Coordenação do Setor de Saúde recentemente divulgou o Plano Conjunto de Segurança. As Organizações de Desenvolvimento de Padrões estão desenvolvendo padrões e criando novos onde necessário. O DHS continua a expandir seus programas CERT e outros planos de proteção de infraestrutura crítica, e a comunidade de saúde está se expandindo e se envolvendo com outros para melhorar continuamente a postura de segurança cibernética para acompanhar o cenário de ameaças em constante mudança. ”

Talvez seja reconfortante que tantos acrônimos estejam envolvidos, mas há um longo caminho a percorrer.

“Embora alguns hospitais tenham uma postura de segurança cibernética muito madura, ainda há muitos que lutam para entender como lidar até com a higiene básica da segurança cibernética”, lamentou Fernando.

Então, há algo que você, seu avô ou qualquer paciente com um dispositivo médico vestível ou implantado podem fazer? A resposta é um pouco desanimadora.

“Infelizmente, a responsabilidade recai sobre os fabricantes e a comunidade médica”, disse Povolny. “Precisamos de dispositivos mais seguros e implementação adequada de protocolos de segurança.”

Porém, há uma exceção. Se você estiver usando um dispositivo de consumo, como um smartwatch, por exemplo, Povolny recomenda que você pratique uma boa higiene de segurança. “Altere a senha padrão, aplique atualizações de segurança e certifique-se de que não esteja conectado à Internet o tempo todo, se não for necessário.”

Can Pacemakers (and Other Medical Devices) Really Be Hacked?

Can Pacemakers And Medical Devices Be Hacked?

Pacemakers And Other Medical Devices Can Be Hacked

Can Pacemakers Be Hacked?

How Medical Devices Like Pacemakers, Insulin Pumps Can Be Hacked

What Really Happens When Hackers Attack Medical Devices

Hacked Medical Devices: The Most Dangerous Examples

Can Your Pacemaker Be Hacked?

All Your Devices Can Be Hacked - Avi Rubin

Why Patients With Medical Devices Should Be Concerned With Hacking

Avi Rubin: All Your Devices Can Be Hacked

Hacking Medical Devices To Make Them Secure

Medical Device Hacking And The Vulnerability Of Connected Medical Devices

Hacking, Cyber-attacks Raise Issues For Medical Devices

TEDxMidAtlantic 2011 - Avi Rubin - All Your Devices Can Be Hacked

Half A Million Pacemakers Could Be Hacked - Threat Wire


Privacidade e segurança - Artigos mais populares

Cuidado: Os pop-ups de suporte técnico que quebram o navegador estão de volta

Privacidade e segurança Jul 4, 2025

CONTEÚDO NÃO CHEGADO Aqueles pop-ups que deixam os PCs mais lentos e dizem para você ligar para a “Microsoft” em um número 1-800 incompleto estão de volta, graças a um b..


Como definir uma conexão Ethernet como medida no Windows 8 e 10

Privacidade e segurança Jul 5, 2025

CONTEÚDO NÃO CHEGADO O Windows 8 e o 10 permitem que você defina certos tipos de conexões como medido para que você possa limitar a quantidade de dado..


Por que um túnel de rede é chamado de “túnel”?

Privacidade e segurança Mar 21, 2025

A terminologia encontrada ao entrar no mundo da computação pode parecer estranha ou deixá-lo confuso às vezes, imaginando como e por que esses termos estão em uso. Com isso em ..


Por que você não deve desativar o controle de conta de usuário (UAC) no Windows

Privacidade e segurança Sep 26, 2025

O Controle de Conta de Usuário é um recurso de segurança importante nas versões mais recentes do Windows. Enquanto nós explicamos como desabilitar o UAC no passa..


HTG analisa o Netgear Nighthawk X6: um roteador tri-band robusto para uma casa moderna movimentada

Privacidade e segurança Mar 16, 2025

CONTEÚDO NÃO CHEGADO Se você está procurando por um upgrade de roteador (estamos olhando para aqueles que ainda usam o roteador que seu ISP forneceu anos atrás), o Nighthawk ..


Você não pode usá-los: 8 recursos disponíveis apenas no Windows 8 Enterprise

Privacidade e segurança Aug 30, 2025

Você pode atualização para a edição profissional do Windows 8 para obter recursos avançados como Criptografia BitLocker , mas outros recursos nã..


Terceiros podem ler o URL completo ao navegar via HTTPS?

Privacidade e segurança Mar 21, 2025

CONTEÚDO NÃO CHEGADO Quando você está visitando um site com segurança via https: //, os dados enviados entre o servidor e seu navegador são criptografados, mas e os URLs que v..


Como bloquear ou limpar remotamente seu dispositivo iOS 5

Privacidade e segurança Oct 18, 2025

CONTEÚDO NÃO CHEGADO O Find My iPhone / iPad não só permite que você rastreie seu dispositivo iOS perdido ou roubado, mas também permite remover remotamente todos o..


Categorias