Descargar Imprimir esta página

Fresenius Kabi Agilia SP MC Manual De Usuario página 154

Publicidad

Vulnerabilidad
Una red plana sin zonas (sin
segregación entre redes corporativas
y de dispositivos)
Autenticación inadecuada entre
clientes inalámbricos y puntos de
acceso
Firewall seleccionado y configurado
incorrectamente (reglas de firewall
débiles)
Protección contra malware no
instalada o no actualizada
Evaluación inadecuada de la
seguridad de OTS
Vulnerabilidades de la base de datos
Una autenticación, autorización,
políticas de control de acceso y de
detección de accidentes y plan o
procedimiento de respuesta
inexistentes o inadecuados.
Configuración de la red y comunicaciones
Acceso no autorizado a dispositivos médicos a través de
la red de TI del centro
Distribuir malware en las redes de TI del centro
Interceptar o manipular mensajes no cifrados (texto
simple)
Ataques de phishing
Inyección de tráfico (modificar potencialmente contenidos
o afectar a las comunicaciones)
Ataque de phishing (spear phishing, phishing a través del
móvil)
Suplantación de identidad
Firewall obviado
Ataques hombre en el medio
Diseminar virus o ransomware en las redes
Plantar programas espía (para supervisar e interceptar)
Manipulación o destrucción del registro de auditoría
Vulnerabilidades del software
Pueden identificarse una gran variedad de implicaciones
y vulnerabilidades de la seguridad con diversos sistemas
operativos OTS o con protocolos de control como OLE,
DCOM, RPC, OPC, etc.
Las bases de datos con interfaces web pueden ser
vulnerables a ataques web típicos como XSS o inyección
SQL. La información contenida en las bases de datos las
convierte en valiosos objetivos para cualquier atacante.
Políticas y procedimientos de seguridad
Las vulnerabilidades relativas a la autenticación, la
autorización, las políticas de control de accesos, la
detección de incidentes y el plan o procedimiento de
respuesta pueden dar lugar a múltiples eventos de
amenazas (ataques) o aumentar su probabilidad.
Por ejemplo, es necesario contar con detección de
incidentes (como el uso anormal de la CPU debido a
cryptojacking) y con planes, procedimientos y métodos
de respuesta para detectar rápidamente los incidentes,
reducir las pérdidas y la destrucción, conservar las
pruebas para el posterior examen forense, mitigar las
debilidades puestas en evidencia y restablecer los
servicios del sistema.
Contar con una red compartida de forma inadecuada
entre la red de dispositivos médicos y la red corporativa
(por ejemplo, sin una VLAN específica para dispositivos
médicos) facilitaría que un virus o un gusano se
diseminara por dispositivos médicos.
Eventos de amenaza típicos
154

Publicidad

loading

Este manual también es adecuado para:

Agilia sp mc wifi