Insulina Pump Hacking Risk en Animas OneTouch Ping?

Insulina Pump Hacking Risk en Animas OneTouch Ping?
Insulina Pump Hacking Risk en Animas OneTouch Ping?

Ejercicio fisico-Cuidado del cuerpo

Ejercicio fisico-Cuidado del cuerpo

Tabla de contenido:

Anonim

Las noticias se arremolinan sobre nuevas revelaciones de que la bomba de insulina Animas OneTouch Ping está en riesgo de piratería, y el fabricante emite una carta tranquilizadora a los pacientes que incluye consejos para reducir el riesgo de ciberseguridad.

El martes 4 de octubre, Animas, propiedad de JnJ, emitió una alerta de ciberseguridad para los usuarios del OneTouch Ping, que ha estado disponible desde 2008 y se comunica con un medidor de glucosa para bolusing remoto.

JnJ dice que descubrió una falla potencial basada en un consejo del conocido experto en ciberseguridad Jay Radcliffe, que vive con T1D y se hizo un nombre al exponer los riesgos de piratería en las bombas Medtronic hace varios años. Se puso en contacto con la empresa en abril para decir que había descubierto una forma de que alguien potencialmente obtenga acceso no autorizado a la bomba a través de su sistema de comunicación por radiofrecuencia sin cifrar.

Han estado explorando colectivamente el problema desde entonces, han notificado a la FDA y al Departamento de Seguridad Nacional, y ahora, seis meses después, están listos para revelar públicamente el problema con detalles sobre cómo combatirlo.

Por supuesto, los medios de comunicación se dieron cuenta rápidamente de la historia, aunque no del nivel de frenesí que hemos visto en el pasado. El pirateo de dispositivos médicos siempre es una noticia jugosa, y ha sido una trama en programas de televisión populares como The Blacklist hace unos años.

En este caso, Animas dice que el riesgo es extremadamente bajo y que no hay evidencia de que alguien haya pirateado el dispositivo. En cambio, se trata de un evento de "día cero" en el que la empresa se ve obligada a exponer la vulnerabilidad para la transparencia en el riesgo potencial y ofrecer soluciones.

Para ser claros, nosotros en la mina no creemos que esto sea particularmente amenazante. Honestamente, es más probable que veamos explotar una batería del teléfono Samsung Note 7 cerca que ver a alguien piratear una bomba de insulina para causar daños.

Pero, no obstante, la seguridad de nuestros dispositivos debe tomarse en serio; es un tema importante sobre el cual la FDA está considerando la orientación final para los fabricantes, incluso mientras hablamos (siguiendo un período de comentarios públicos a principios de este año sobre la orientación preliminar).

Ahora, la bomba Animas se convierte en el dispositivo más reciente para alertar sobre los posibles peligros …

Animas explica el problema

A principios de esta semana, JnJ organizó una llamada de conferencia con un pequeño número de medios de comunicación sobre diabetes y abogó por discutir este tema. En esa llamada se encontraban el médico jefe de JnJ, el Dr. Brian Levy y la vicepresidenta de seguridad de la información, Marene Allison.

Explicaron que JnJ había creado un sitio web en abril para pacientes sobre posibles preocupaciones de seguridad cibernética, que estaba vinculado a la guía de la FDA y se produjo después de 18 meses de discusión entre el fabricante, la División de Ciberseguridad de la FDA y el Departamento.de Seguridad Nacional.

Poco después de configurar ese sitio, recibieron noticias de Radcliffe sobre este fallo de seguridad particular en Animas Ping, específicamente que la frecuencia de radio no encriptada utilizada para permitir la comunicación remota entre la bomba y el medidor podría potencialmente ser manipulado, permitiendo que alguien entregue insulina desde una distancia de hasta 25 pies (Radcliffe ha publicado los detalles técnicos en este sitio web de seguridad de información Rapid7).

J & J Animas enfatiza que nadie ha pirateado el OneTouch Ping. Por el contrario, Radcliffe hizo su prueba en un "entorno controlado" solo para demostrar que podría piratear el dispositivo y al hacerlo, expuso el riesgo potencial.

Los portavoces de la compañía explicaron que decidieron no emitir una actualización para el control remoto del medidor en gran parte debido al bajo riesgo y al hecho de que el riesgo puede mitigarse con algunos pasos sencillos. Un "arreglo de parche" aparentemente no es posible dada la frecuencia de radio utilizada, ya que haría inutilizables los sistemas actuales.

La carta que la empresa envió a 114,000 pacientes de Ping y sus médicos en los Estados Unidos y Canadá ofrecieron este consejo a los interesados:

Configurar alertas vibratorias: Activar la función de vibración para la bomba de insulina, que notificará a un usuario que el medidor remoto está iniciando una dosis en bolo. Esto le da al usuario la opción de cancelar cualquier bolo no deseado y, por supuesto, solo es posible cambiar los ajustes básicos de bolo y basal de la propia bomba.

Mire la historia de la insulina: Animas insta a los usuarios de Ping a mantener registros de la historia de insulina dentro de la bomba. Cada cantidad de insulina administrada, ya sea que se active con el medidor o la bomba, se registra en este historial y puede revisarse para cualquier inquietud.

Desactivar la función remota del medidor: Esto, por supuesto, detendrá la comunicación de radiofrecuencia entre el medidor de pulso One Touch y la bomba de insulina, lo que significa que los usuarios no podrán ver los resultados de azúcar en la sangre en su bomba o usar el medidor para controlar la dosificación en bolo. En cambio, los usuarios tendrían que introducir manualmente las BG en la bomba y el bolo de ese dispositivo.

Cantidades límite del bolo: Para aquellos que desean continuar usando el medidor para el bolusing remoto, puede usar la configuración de la bomba para limitar la cantidad máxima del bolo, la cantidad administrada dentro de las primeras dos horas y la dosis diaria total de insulina. Cualquier intento de exceder o anular esas configuraciones disparará una alarma de bomba y evitará la administración de insulina en bolo.

Apreciamos que Animas tome medidas para calmar los temores y ofrecer sugerencias sensatas para quienes estén preocupados. Aún así, es extraño que haya pasado cinco años para descubrir esta debilidad en el sistema Ping dado que un problema similar surgió en 2011 con una bomba rival.

Animas dice que esto no es un problema para su sistema Animas Vibe actual que se comunica con Dexcom CGM, porque eso no incluye la misma función habilitada para RF que permite que el medidor y la bomba hablen entre sí. Pero, por supuesto, la compañía dice que planea "construir ciberseguridad en futuros dispositivos" a medida que avanza con su cartera de productos.

Cybersecurity Hacker dice …

Para aquellos que no han escuchado el nombre de Jay Radcliffe antes, él ha sido prominente en el frente de ciberseguridad desde hace varios años. Diagnosticado con T1D a los 22 años, apareció por primera vez en los titulares en 2011 al piratear una bomba de Medtronic y divulgar sus hallazgos sobre defectos potenciales, que también involucraban la función remota de bolusing, en una importante conferencia de piratas informáticos.

Luego, en un giro interesante de los acontecimientos, se unió a la FDA para convertirse en un consultor en cuestiones de ciberseguridad médica. Y ahora ha estado trabajando para la firma de seguridad cibernética Rapid7 desde principios de 2014.

Le contactamos sobre este último descubrimiento de ciberseguridad de Animas.

Esta vez es diferente de la situación de Medtronic, nos dice Radcliffe, ya que tuvo la oportunidad de trabajar directamente con Animas antes de revelar el problema públicamente. Esta vez, el lanzamiento público fue sincronizado con el aviso de la compañía a los consumidores sobre cómo protegerse.

Dice que es significativo que esta sea la primera vez que un importante fabricante de dispositivos médicos ha emitido de forma proactiva una advertencia sobre posibles fallas de seguridad informática en un producto de consumo, incluso cuando ningún evento adverso relacionado ha sido informado por clientes.

Está contento con la respuesta de Animas, dice, y no está demasiado preocupado por cuán seguro y protegido es el OneTouch Ping para las personas con discapacidad.

"No es perfecto, pero nada lo es", escribió Radcliffe en un correo electrónico a DiabetesMine . "Si alguno de mis hijos se convirtió en diabético y el personal médico recomendó ponerlos en una bomba, no dudaría en ponerlos en un OneTouch Ping. "

Para el futuro, espera que su descubrimiento y el trabajo consecuente con el proveedor destaque por qué es importante que las PCD sean pacientes mientras que los fabricantes, reguladores e investigadores exploran a fondo estos dispositivos altamente complejos.

"Todos queremos la mejor tecnología de inmediato, pero hacerlo de una manera imprudente y desordenada nos devuelve todo el proceso a todos", nos dijo.

¿Fallout de código abierto?

Ha sido fascinante ver la conversación recurrir a los aspectos de código abierto de los dispositivos para la diabetes en lo que se refiere a este riesgo de ciberseguridad de Animas.

Algunos opinaron que este era un intento velado de Animas para desacreditar proyectos de código abierto como Nightscout y #OpenAPS como emprendimientos arriesgados basados ​​en comunicaciones no encriptadas. Otros se preguntaban si era más una estratagema de Animas levantar las manos aparentemente y decir: "¡Oigan, hackers D-device y creadores de OpenAPS: pueden usar nuestras bombas y no solo las de Medtronic!"

Todavía hay otras en el mundo de código abierto señaló que esta capacidad de utilizar la función remota de bolusing a través de la comunicación no encriptada es un problema bien conocido que expone poco peligro, pero de hecho abre todo tipo de posibilidades para las nuevas innovaciones D-tech.

"Los titulares sobre 'vulnerabilidades' pueden dar miedo, pero la realidad es que ser capaz de leer datos y controlar bombas ha fomentado un ecosistema increíble de innovación", dice D-Dad Howard Look, CEO de Tidepool sin fines de lucro. creando una plataforma abierta para datos y aplicaciones de diabetes.

"Deberíamos buscar formas de hacer más de esto. Y esta innovación ha hecho que la terapia sea más segura y efectiva. Los fabricantes de dispositivos pueden hacer que sus protocolos de control de datos estén disponibles de manera segura y segura. no sofocan la innovación. No son objetivos mutuamente excluyentes ".

Mira dice que no se trata de código abierto, sino de equilibrar el riesgo de los datos abiertos y los protocolos de control con el beneficio de permitir la innovación de la comunidad, o desde fuera de las paredes de los fabricantes de dispositivos específicos.

A algunos en la comunidad de pacientes y de código abierto les preocupa que estos titulares temibles podrían empujar a los fabricantes de dispositivos y reguladores a pensar que la única forma de proteger dispositivos es quitar los protocolos de control. Pero ese no debería ser el caso.

"Sí, asegúrelos en sus dispositivos futuros, pero incluso los protocolos de comunicación abiertos (que son muy difíciles de explotar, como estos) son mejores que ninguno", dice Look. "Permiten un ecosistema vibrante de innovación que debería catalizar y alentar. "

Evaluación de la seguridad cibernética de dispositivos médicos

Por supuesto, la seguridad cibernética en dispositivos médicos es un tema cada vez más caliente que muchos expertos y organizaciones están explorando.

En mayo de 2016, la Diabetes Technology Society de California anunció su DTSec (DTS Cybersecurity Standard para el proyecto Connected Diabetes Devices), creado con el apoyo de la FDA, los NIH, el Departamento de Seguridad Nacional, la NASA, la Fuerza Aérea de los EE. UU. Instituto Nacional de Estándares y Tecnología! Eso había estado en obras durante aproximadamente un año, y ahora está en marcha.

El líder de DTS, el Dr. David Klonoff, endocrinólogo de California y director médico del Instituto de Investigación de la Diabetes en las instalaciones de Mills-Peninsula Health Services, dice que la organización ahora está reclutando fabricantes de dispositivos para adoptar y evaluar sus productos utilizando el nuevo estándar DTSec . Él dice que el grupo está en conversaciones con "varios actores de la industria", y esperan ver a los fabricantes firmar pronto.

Hasta ahora, Animas no ha reconocido ningún interés en apoyar el nuevo estándar de ciberseguridad DTS. En cambio, la compañía ha optado por abordar su problema internamente junto con la FDA.

Pero con los reguladores de la FDA detrás del nuevo estándar, parece ser solo una cuestión de tiempo antes de que las compañías se vean obligadas a cumplir.

Klonoff cree que lo serán, basándose en tres factores clave:

  1. DTS trabajó con la FDA para crear el estándar DTSec, dándole una verdadera credibilidad regulatoria
  2. Las compañías sentirán que es una ventaja competitiva demostrar que tienen una buena ciberseguridad . Esto les permite documentar que …
  3. Las compañías que se mantienen podrían eventualmente ser responsables, ya sea por multas regulatorias o posibles litigios si alguna vez hay un caso de ciberseguridad en su contra; si no están siguiendo este estándar DTSec, podría ser más difícil hacer una afirmación de que no hicieron nada incorrecto.

"Espero que se conozca y, mientras hablamos con varios fabricantes de dispositivos de EE. UU., También estamos trabajando para que esto sea internacional", dice Klonoff.

En cuanto al problema específico de ciberseguridad de Animas, Klonoff dice que cree que es un caso de estudio sobre cómo estos problemas potenciales deberían manejarse desde todos los ángulos. Elogió a J & J por "manejar esto de manera responsable" al trabajar con la FDA y Radcliffe, y al ofrecer remedios que pueden resolver el problema.

"Así es como debe hacerse, en lugar de crear miedo sin soluciones para la comunidad de pacientes o soplarlo fuera de proporción", dijo Klonoff. "Así es como la FDA quiere que se manejen estos problemas de ciberseguridad". Todos hicieron los informes y análisis correctos aquí, y muestran que hay esperanza para la ciberseguridad. Esta es una historia de ciberseguridad que tiene un final bastante bueno. "

Esperamos que sí.

Descargo de responsabilidad : contenido creado por el equipo de Diabetes Mine. Para más detalles, haga clic aquí.

Descargo de responsabilidad

Este contenido está creado para Diabetes Mine, un blog de salud del consumidor enfocado en la comunidad de la diabetes. El contenido no se revisa médicamente y no cumple con las pautas editoriales de Healthline. Para obtener más información sobre la asociación de Healthline con Diabetes Mine, haga clic aquí.