Тип анестезиологический аппарат, который был использован в больницах НСЗ может быть взломан и контролируется из далека, если оставил доступна в компьютерной сети больницы, кибер-безопасности, говорится в сообщении компании.
Успешный злоумышленник сможет изменить количество анестетика доставлен пациент, сказал CyberMDX.
Сигнализация предназначена для оповещения анестезиологов к любой опасности также может быть отключен.
ДжиИ Хэлскеа, который делает машины, сказал, что нет никакой «прямой риск для пациента».
Но исследования CyberMDX это предложил Aespire 7100 7900 и Aestiva и устройств могут быть мишенью для хакеров, если оставить открытым на больничный компьютерные сети.
И анализ на Би-би-си нашел несколько ссылок в интернете на Aespire и машины Aestiva используется в больницах НСЗ.
Это включало документ из проекционные ТВ от июля 2018 года, который сказал анестезии машины «общего пользования» в доверие входит в Гэ и Гэ Aestiva Aestiva 7100 7900.
НГС цифровой заявила, что не может подтвердить, насколько эти машины были все еще в использовании по ГСЗ.
«Сейчас мы оцениваем объем этих машины анестезии, используемые в Англии, и мы будем делиться любой последующий совет надеется в ближайшие дни», — сказал пресс-секретарь.
- Предупреждение безопасности в больнице насосы шприцевые
- Компьютерный вирус изменяет рака сканирования изображений
Элад Луз, руководитель отдела исследований CyberMDX, сказал, что знает о больницах в США и Азии, которые также используются в устройствах.
ДжиИ Хэлскеа сказал, что это устраивают кибер-атаку «не представить клиническую опасность или риск для пациента».
Он сказал, что это потому, что техники были анестезии «присутствовал» анестезиологов и будет контролироваться на наличие ошибок.
В компании рассказали Би-би-си Новости не планируют выпускать какие-либо обновления для безопасности машины анестезии, но больницы должны использовать защищенные сетевые протоколы, чтобы защитить их от горе-хакеров.
Эксперт по кибер-безопасности Кен Мунро согласился, что медицинские приборы должны быть изолированы в компьютерные сети, но добавил: «Это не так, честно говоря, во многих больница сети».
Он И сказал, что Гэ здравоохранения должно нести какую-то ответственность за эту проблему.
«Гэ абсолютно должны играть свою роль в этом и они, безусловно, должны быть строительной техники с высоким уровнем безопасности,» Мистер Манро добавил.
Злоумышленник может попытаться получить доступ к сети больницы, найдите на одной из машин, а затем скорректировать его параметры, сказал профессор Гарольд Thimbleby, эксперт в области медицинского кибер-безопасности устройства, в Университете Суонси.
И он привел пример WannaCry, вымогателей вспышки, которые распространяются через компьютерные сети НСЗ в 2017 году, чтобы проиллюстрировать, как нападение может произойти.
«Как с WannaCry, фишинг-атаки может получить доступ, а затем злоумышленник может делать то, что им нравится», — сказал он Би-би-си.
«Учитывая всемирно профиль WannaCry, это удивительно, как эта уязвимость все еще вокруг.»
Представительница Великобритании лекарственных средств и медицинских изделий Агентство по регулированию сказал, что сообщения о кибер-безопасности уязвимость теперь были частью «постоянно ведется расследование».
«Безопасность пациентов является нашей приоритетной задачей, и в случае необходимости будем принимать меры по защите здоровья населения», — добавила она.
США Департамента внутренней безопасности промышленных систем управления кибер группы реагирования (Икс-Серт) опубликовала информационное сообщение о проблеме безопасности.