- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Testování bezpečnosti zdravotnických přístrojů a systémů
V nedávné minulosti jsme tak byli svědky útoků na informační infrastrukturu českých nemocnic, které měly za následek nedostupnost zdravotních slueb, aplikování kodlivého kódu (ransomware) či únik dat. I kdy analýza těchto útoků není předmětem tohoto textu, je vhodné poukázat na dalí prostředky, které kyberzločinci mohou v budoucnu pouít, aby způsobili kodu. Konkrétně se mluví o bezpečnosti zdravotnických přístrojů a systémů, které se pouívají k provádění zdravotních úkonů.

Tyto přístroje a zařízení (například: dialyzační přístroje, přístroje na analýzu sloení těla či rozvod vody a dalích látek, apod.) kladou vysoké poadavky na spolehlivý provoz, monitorování své činnosti a zdraví pacientů. Jsou vyvíjena s pouitím postupů a technologií prověřených časem, ale zároveň nejsou odolná vůči dnením hrozbám v informačním světě. Jeliko tato zařízení mohou být připojena do informační sítě nemocnice, lze jich zneuít útočníkem k napadení sítě nebo ohroení zdraví.
Bezpečnost zdravotních přístrojů jaký je současný stav?
Výrobci zdravotnických přístrojů si jsou obecně vědomi moných nedostatků v oblasti (informační) bezpečnosti svých produktů a věnují značné úsilí k jejich nápravě. To vak do jisté míry komplikuje situace s nedostatkem odborníků na trhu práce, kteří by rozuměli specifikům návrhu ve zdravotním sektoru a zároveň byli odborníky na informační bezpečnost. Mezi hlavní problémy se řadí fakt, e implementace informační bezpečnosti není přímo součástí vývojového procesu (tzv. security-by-design) a je často přidávána po skončení vývoje nebo a v produkčním prostředí. Dalím souvisejícím problémem je, e tradiční zdravotnická zařízení byla navrena na fyzickou obsluhu a vzdálenou správu v době vývoje nikdo nezvaoval. Vzdálené případy uití (například distribuce aktualizací, vzdálená správa) tak byly následně přidávány často a v rámci produkčního ivotního cyklu.
Aby byl zařízením umoněn přístup do sítě, je často zapotřebí pouít síové prvky třetích stran, které nemusí být plně kompatibilní se zdravotnickým HW, a to např. z důvodu konfigurace zabezpečené komunikace. Tento příklad ukazuje jednu ze situací, která přináí komplikace pro výrobce a zároveň můe představovat monost přístupu pro útočníka.
Spolupráce s výrobci zdravotnického HW
Autoři tohoto textu mají zkuenosti s bezpečnostním testováním zařízení ze zdravotnického sektoru, a to jak síových prvků (síové brány, routery, komunikační moduly třetích stran), tak i specifických zařízení zmíněných v úvodu. V rámci této činnosti dochází k simulování aktivit útočníka s fyzickým nebo vzdáleným přístupem k zařízení. Výstupem je pak zpráva se seznamem identifikovaných bezpečnostních zranitelností, jejich popisem a ohodnocením podle závanosti. Součástí jsou také technické podklady popisující jak byly zranitelnosti odhaleny a jak je lze zneuít. Tento výstup je následně pouit pro tvorbu záplat nebo změn v konfiguraci zařízení.
Během bezpečnostního testování se definují moné cíle kodlivé činnosti. V oblasti síových prvků se cílí na přístup ke komunikaci tedy na odposlouchávání nebo manipulaci s komunikačním provozem. Dále tu je snaha proniknout do (vnitřní) sítě s cílem získat jinak nedostupná data, spustit kodlivý kód, nebo ovládnout specifické zařízení, případně celou sí. V podstatě se jedná o ohodnocení činnosti slučitelné s kriminálním chováním útočníka.

Základní charakteristika útočníka a jeho cílů
Pokud se mluví o zdravotních zařízeních vykonávajících zdravotní úkony, mohou se cíle útočníka liit. Je potřeba si uvědomit, e tato zařízení vyadují vysokou přesnost měření, a jak bylo zmíněno, je zde kladen vysoký důraz na spolehlivý provoz tedy je potřeba zachovat striktní integritu programového vybavení a zpracovávaných dat. Z toho důvodu můe být jeden z cílů útočníků vyvolání patného nastavení léčby, a u přímo anebo nepřímo. Přímo znamená, e útočník provede změny nastavení daného úkonu pro specifického pacienta pomocí získaného přístupu k datům anebo přístroji. Naproti tomu nepřímo znamená, e změny v nastavení úkonu/přístroje provede obsluha na základě pozměněných dat, která jí byla podsunuta útočníkem. Asi není třeba zdůrazňovat, e tato činnost můe mít za následek neúčinnost léčby, trvalé zdravotní následky nebo smrt pacienta. Útok můe mít i dalí negativní dopad, a to na důvěryhodnost zdravotní instituce poskytující zdravotní úkon, co následně vede ke sníení ochoty pacientů takový úkon podstupovat. Jeliko se během vývoje léčiv, zdravotních postupů a přístrojů pouívají data naměřená v praxi, je moné, e jejich nepřesnost v důsledku útoků můe proces vývoje negativně ovlivnit.
V neposlední řadě můe být útočníkovým úmyslem pokození dobrého jména výrobce/provozovatele vedoucí k vyvolání paniky mezi irokou veřejností, co můe vést ke ztrátě důvěry v instituci. Přirozeně zde můe existovat více příkladů závisejících na individuální motivaci útočníka.
Hlavní bezpečnostní problémy
Zkuenosti autorů s bezpečnostním testováním konkrétních produktů hovoří, e v důsledku různých skutečností souvisejících s vývojem nejsou dodrována obecně platná pravidla z oblastí bezpečných (informačních) systémů. Konkrétní situace týkající se síových prvků zahrnují:
- Nedodrování principu nejniích privilegií, kdy měla zařízení sputěna vechny své sluby s administrátorskými oprávněními, a tedy vechny poadavky (oprávněné i neoprávněné) byly také vykonány s administrátorskými právy.
- Nedostatečná kontrola vstupů nedodrení tzv. Zero Trust principu. Kromě tradičních forem úpravy parametrů s cílem vyvolání nedostupnosti sluby (DoS / Denial-of-Service) se jedná o útoky typu SQL-Inject nebo v tomto případě přístup pomocí reverse shell.
- Ponechání továrního nastavení a patná správa přístupů, kdy jsou v nastavení zařízení provedeny pouze minimální změny. Kdokoliv pak můe vyuít (veřejně) dostupné informace a pokusit se o neoprávněný přístup k zařízení. Zároveň autoři často pozorovali, e nastavení zařízení je totoné pro více prvků / lokací, tedy pokud dojde k bezpečnostnímu incidentu na jednom místě, je moné ho aplikovat bez větího úsilí na místě druhém. Zároveň je nutné si uvědomit, e přístupové údaje nemusí zařízení ukládat v bezpečném formátu (příklad: výstup jednosměrné funkce / kryptograficky bezpečný hash) a v tom případě je moné údaje jednodue získat.
Samotná zařízení, která vykonávají zdravotní úkon, nemusí být řízena operačním systémem, ale aplikačně-specifickým kódem. Jeliko tato zařízení nejsou připojena přímo do veřejné sítě, objevuje se zde jiná mnoina informačně-bezpečnostních problémů. Například:
- Kontrola integrity programového vybavení / kódu. Zdravotní zařízení často implementují prostředky pro detekci / opravu chyb v komunikaci či základní kontrolu integrity kódu. Tyto mechanismy jsou účinné, paklie odhalují poruchy provozně-fyzikálního charakteru. Cílené změny útočníka jsou prováděny tak, aby je tradiční kontrola integrity neodhalila.
- Otevřená programovací a informační rozhraní mohou být pouita pro extrakci programového kódu, přepsání kódu či jeho krokování (JTAG). Zároveň informační / ladící rozhraní mohou bez jakékoliv předchozí autorizace poskytovat informace o vnitřním stavu zařízení, a tím pádem i informaci pro útočníka, kterou můe pouít pro plánování či sputění útoku.
- Nedostatek kryptografických prostředků souvisí s neoprávněným vyčítáním programového kódu či odposloucháváním zpracovávaných dat. Pokud bude programový kód nebo zpracovávaná data ifrovány, je zde samozřejmě mení riziko, e útočník úspěně data získá (pozn.: týká se převáně operačního systému či technických prostředků/ HW, které ifrování programového kódu umoňují). Zároveň vak platí, e vlastnoruční (in-house) implementace kryptografických algoritmů lze poměrně jednodue prolomit a doporučuje se tedy pouít dedikovaný kryptografický hardware, který je prověřen bezpečnostní komunitou.
Výe zmíněné body neobsahují vyčerpávající výčet vech moných bezpečnostních neduhů, které se mohou objevit, ale popisují jedny z těch nejzávanějích, které lze poměrně jednodue opravit. Podle autorů není podstata problému v tom, e by zařízení byla zranitelná, ale e informační bezpečnost není součástí vývojového procesu zdravotních zařízení a bezpečnostní testování je zařazeno a ke konci vývoje, kdy se následně jakákoliv náprava velmi prodrauje.
Bude se situace zlepovat?
Aby bylo moné popsané problémy adresovat, je potřeba, dle názoru autorů, vyřeit:
- Implementaci kryptografického HW a garanci důvěryhodnosti pouívaného HW (tzv. HW root-of-trust).
- Implementaci SW procesů zaměřených na správné pouívání kryptografických schémat.
- Revizi vývojových a výrobních procesů a řízení ivotního cyklu s důrazem na informační bezpečnost.
- Problém připojení zdravotnických zařízení k privátní / veřejné síti, distribuci aktualizací, vzdálenou správu a monitorování.
I kdy se můe jevit stávající úroveň bezpečnosti zdravotních zařízení jako méně ideální, je třeba říci, e klíčoví hráči na trhu vynakládají nemalé úsilí na její zlepení. Tato činnost není triviální a vyaduje spolupráci s odborníky napříč obory. V tomto článku byla zmíněna převáně témata technického charakteru, ale mělo by se také dodat, e jakékoliv technické řeení v oblasti nemůe dostatečně fungovat v případě, kdy nejsou nastaveny podpůrné procesy a kdy není dostatečně prokolen personál. Jinými slovy se nesmí zapomínat na lidský faktor a na primární funkci přístrojů, kde informační bezpečnost má za úkol chránit jejich provoz, zároveň vak nesmí omezovat funkčnost.
![]() |
Filip těpánek Autor článku působí ve společnosti Accenture na pozici Security Architect. |
![]() |
Jiří Dostál Autor článku působí ve společnosti Accenture na pozici Security Manager. |






















