Знаете, что самое приятное в регулярных теоретических разговорах о надвигающемся киберапокалипсисе (а-ля «цифровое 11 сентября»)? Растревоженные возможными последствиями, рано или поздно власти, производители и граждане начинают шевелиться и прикрывать опасные места в гражданской ИТ-инфраструктуре. В начале лета этим занималось американское здравоохранение: минздрав Соединённых Штатов (он же Управление по контролю за пищевыми продуктами и медикаментами, он же FDA) официально рекомендовал производителям медицинских устройств и медучреждениям привести защитные механизмы цифрового оборудования в соответствие с реалиями дня. Это пока не требование, только рекомендация, но в интересах всех участников рынка здравоохранения — принять данный совет к сведению. Потому что FDA зашевелилось не просто так, а опираясь на факты, предоставленные министерством внутренней безопасности и специалистами по ИТ-безопасности из частного сектора, нашедшими множество уязвимостей в широком спектре медицинских устройств.
Цифры впечатляют: эксперты говорят об уязвимостях в сотнях устройств от десятков производителей. Это и не имеющие «прямого доступа к телу» информационно-справочные системы для больниц и лабораторные комплексы для проведения анализов, и непосредственно контактирующие с человеком мониторы жизнедеятельности, устройства для анестезии, хирургических операций, управляемые капельницы, вентиляторы лёгких, внешние дефибрилляторы. И даже вживляемые или носимые приборы вроде инсулиновых помп, кардиостимуляторов и пр. В общем и целом в развитых странах в среднем каждая вторая железка на рынке медоборудования сегодня является цифровой, то есть по сути компьютером (сказывается и тенденция BYOD: врачи тянут на рабочее место планшетки и смартфоны из дома, да и вендоры всё чаще используют их в качестве основы). И, в отличие от PC, этот рынок не болеет: на следующие пять лет аналитики обещают ему 7 процентов ежегодного роста.
Соединённые Штаты занимают половину мирового рынка медицинского железа, так что, естественно, FDA не раскрывает ни имён «провинившихся» вендоров, ни названий устройств с выявленными уязвимостями, ни тем более деталей относительно того, как эти уязвимости можно использовать. Нынче обнародовать такие вещи не принято, дабы не искушать желающих поэкспериментировать (так же и с автомобилями, так же и с банкоматами, и вообще). Вопрос решается в частном порядке: регулятор или эксперты сообщают подробности каждому производителю лично. Для обывателя рисуют только общую картину: вирусы и вредоносный софт уже заражают медицинское оборудование, проникая на него из интернета и с персоналок, и каждый год теперь регистрируются сотни таких инцидентов. К счастью, пока обходилось без смертей и вообще без ущерба здоровью, но, вероятно, только потому, что публика в целом и чёрные хакеры в частности понятия не имеют, что за пределами вселенной PC существует параллельная вселенная цифровых медицинских устройств со слабой или отсутствующей защитой.
Пока медицинский сектор остаётся вне поля зрения взломщиков, случайные заражения вирусами и малварью приводят максимум ко временному выходу оборудования из строя или утечкам персональных данных. Но расслабляться не стоит: как только цифровую заразу станут писать специально «для медицины», будут и смерти, тем более что возможностей причинить человеку вред чрезмерной терапией предостаточно.
Неосведомлённость кракеров объясняется просто: медицинские устройства д