A possibilidade de invasões em aparelhos que monitoram a saúde de pacientes preocupa especialistas em segurança. O uso de wearables - dispositivos tecnológicos usados como acessórios – e de sensores para captar parâmetros relacionados à saúde e bem-estar crescem progressivamente em sofisticação e diversificação. Esses dispositivos permitem a aquisição em tempo real de sinais vitais e variáveis que auxiliam no diagnóstico de doenças e no monitoramento médico. Apesar do ganho qualitativo na prevenção, diagnóstico e acompanhamento de pacientes, a possibilidade de invasão e ataques cibernéticos existe, o que pode trazer grandes prejuízos à vida dos pacientes.
“Há ameaças concretas de intrusão e uso indevido dos dados coletados por esses dispositivos e aplicativos e, em certos casos, até mesmo danos à saúde e à vida dos afetados”, alerta Raul Colcher, membro do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE), maior organização técnico-profissional do mundo dedicada ao avanço da tecnologia em benefício da humanidade e sócio da Questera Consulting.
Até mesmo um aparelho de marca-passo, que monitora e corrige a frequência cardíaca de um indivíduo, pode sofrer com as ameaças. Ligado a um computador, o dispositivo é graduado pelo médico para as necessidades do paciente. Se o sistema de controle for invadido, pode ser alterada a configuração do aparelho, o que poderia levar o paciente a óbito.
Prevenção
As medidas de prevenção e mitigação dessas ameaças incluem, entre outros, o aumento da segurança incorporada aos dispositivos e sensores, a melhoria das arquiteturas de segurança incorporadas às aplicações de saúde e o aumento dos esforços e investimentos em educação e conscientização de profissionais e executivos, para prevenir ou minimizar ataques baseados em engenharia social.
Segundo o especialista do IEEE, é importante também que se implemente medidas para reforçar o marco legal para a proteção de dados pessoais, que já estão em vigor em muitos países, e para melhorar a legislação penal pertinente, a fim de punir e desencorajar severamente crimes de invasão de sistemas ou apropriação indevida de dados. “No entanto, não existe segurança perfeita e nem ataques que não podem ser bloqueados, já que a tecnologia é a mesma para os dois flancos”, afirma.
Serviço
www.ieee.org
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo