News

Hospitales protegen sus equipos con herramientas que miden el consumo de energía para detectar malware

Hospitales estadounidenses están comenzando a implementar una tecnología que monitoriza el consumo de corriente alterna en los dispositivos médicos para detectar infecciones de malware.

La herramienta WattsUpDoc, desarrollada por Denis Kuen y Benjamin Ransford de la Universidad de Michigan, permite detectar infecciones de malware sin necesidad de ingresar al software de los equipos para instalar un programa antivirus tradicional.

Las regulaciones de calidad impiden que se modifiquen los códigos de los dispositivos médicos para evitar que se altere por error su funcionamiento. Aunque esta medida pretende garantizar la eficacia de los equipos que cumplen un rol vital en los hospitales, también dificulta la detección de amenazas informáticas en equipos anticuados y vulnerables. El novedoso método de WattsUpDoc ofrece una alternativa para abordar el problema de seguridad informática que generan estas restricciones.

“Estamos pensando en esos equipos que son muy difíciles de parchar, muy difíciles de actualizar y muy difíciles de modificar”, explicaron los desarrolladores.

“Nuestro sistema de monitorización WattsUpDoc utiliza un canal auxiliar de consumo de energía que suele ser indeseado para activar la detección de malware en tiempo de ejecución”, explicó Shane Clark, que participó en el estudio. “La herramienta depende del sistema auxiliar de consumo de energía del sistema, que filtra información sobre la actividad informática del sistema sin necesidad de realizar ninguna modificación al hardware o software original”, afirmó.

Se calcula que la herramienta tiene una eficacia del 94% con amenazas que se encuentran en su base de datos y de entre el 84% y el 81% con amenazas desconocidas.

La herramienta se presentó en 2013 con la publicación del documento “WhattsUpDoc: canales auxiliares para descubrir sin intrusiones programas maliciosos de distribución generalizada en dispositivos médicos” (PDF).

Los tres hospitales estadounidenses, que no se han identificado, son los primeros en adoptar la herramienta en Estados Unidos.

Fuentes
US hospitals to treat medical device malware with AC power probes The Register
Hospitals testing AC monitoring platform to spot malware in medical devices SC Magazine US
Electric Therapy for Medical-Device Malware MIT Technology Review

Hospitales protegen sus equipos con herramientas que miden el consumo de energía para detectar malware

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada