sliderTecnología

Alerta de expertos: los implantes cerebrales que se usan para tratar el Párkinson se pueden “hackear”

Hackear un corazón humano es posible. Para quien no se lo crear, recordaremos el caso de Dick Cheney, exvicepresidente de EE.UU., quien confesó en 2013 que los médicos decidieron deshabilitarle la comunicación inalámbrica de su marcapasos en 2007 por si alguien intentaba atentar con su vida mediante un ataque remoto. En 2012, el famoso “hacker” Barnaby Jack demostró cómo manipular remotamente un marcapasos para que emitiese un shock eléctrico potencialmente mortal.

Suena a ciencia ficción pero, por desgracia, no lo es. Y ahora, una nueva investigación de Kaspersky Lab y el Grupo de neurocirugía funcional de la Universidad de Oxford lanzan una nueva alerta: los implantes cerebrales que se usan para tratar la enfermedad de Parkinson se pueden “hackear” y usar para controlar a las personas.

Ambas entidades han llevado a cabo un estudio en el que realizan una revisión de amenazas práctica y teórica de los neuroestimuladores existentes y su infraestructura para comprender mejor el panorama de posibles amenazas futuras a los que se enfrentarán los implantes de memoria. Y es que la clave de la ciberseguridad es prevenir todo lo que se pueda y estar preparados para las amenazas del futuro.

La estimulación cerebral profunda es un procedimiento neuroquirúrgico que consiste en implantar un dispositivo médico, llamado neuroestimulador o generador de pulso implantable, en el cuerpo humano para enviar impulsos eléctricos, a través de electrodos implantados, a objetivos específicos en el cerebro para el tratamiento del movimiento y trastornos neuropsiquiátricos.

Kaspersky Lab reseña en la investigación que “debido a que gran parte del trabajo que involucra a los neuroestimuladores actualmente se realiza en laboratorios de investigación médica, no es fácil probar prácticamente la tecnología y el software asociado para detectar vulnerabilidades”. Así, los investigadores han encontrado una serie de posibles escenarios de riesgo potenciales que podrían ser explotados por cibercriminales. Estos son:

– Infraestructura conectada expuesta: los investigadores han dado con una vulnerabilidad grave y varias configuraciones erróneas en las plataformas que gestionan online los equipos quirúrgicos. Y es que precisamente la sanidad, en líneas generales, cuenta con sistemas de seguridad informática obsoletos. Si a ello le sumamos que los datos sanitarios de los pacientes son más caros que los bancarios en el mercado, no es de extrañar que los ciberdelincuentes los tengan como objetivo.

– La transferencia de datos del implante no va cifrada, y este trabaja con un software que evidentemente se conecta a una Red. Este agujero de seguridad podría permitir la manipulación maliciosa del implante de un paciente o incluso de grupos enteros de implantes (y pacientes) conectados a una misma infraestructura. “La manipulación podría provocar cambios en la configuración que causen dolor, parálisis o el robo de datos privados y confidenciales”, advierten los expertos.

– La ciberseguridad queda relegada con respecto a la seguridad sanitaria del paciente: es decir, si los médicos tienen que intervenir en cualquier momento, incluso en una emergencia, el implante no puede estar controlado por una contraseña que sólo el paciente conozca, por ejemplo. De hecho, la clave de seguridad tendría que ser ampliamente. Y, de forma predeterminada, el software de dichos implantes tendrían que estar equipados con una “puerta trasera”.

– Comportamiento inseguro por parte del personal médico: los profesionales de la sanidad trabajan con contraseñas predeterminadas o aplicaciones propias del sistema sanitario que, precisamente, no es uno de los más seguros.

Unir fuerzas de cara al futuro

Los expertos vaticinan que, dentro de cinco años, los científicos podrían registrar electrónicamente las señales cerebrales que crean recuerdos y luego mejorarlas o incluso reescribirlas antes de volver a “colocarlas” en el cerebro. Dentro de una década, los primeros implantes comerciales que mejoran la memoria podrían aparecer en el mercado y, dentro de unos 20 años, la tecnología podría ser lo suficientemente avanzada como para permitir un control de las memorias.

Nadie duda de estos beneficios sanitarios. Sin embargo, al mismo tiempo que todo eso se desarrolle, una vez que la tecnología exista, también será vulnerable a la comercialización, la explotación y el abuso.

“Las nuevas amenazas resultantes podrían incluir la manipulación masiva de grupos a través de memorias implantadas o borradas (por ejemplo, sobre cualquier conflictos políticos), mientras que las amenazas cibernéticas podrían apuntar nuevas oportunidades para el ciberespionaje o el robo, incluso la eliminación o el ‘bloqueo’ de las memorias (por ejemplo, a cambio de un rescate)”, explica Kaspersky Lab.

Hay que recordar que las vulnerabilidades actuales son importantes porque la tecnología que existe hoy en día es la base de lo que existirá en el futuro. “Aunque no se han observado ataques dirigidos contra los neuroestimuladores”, reconocen los expertos, sí es verdad que “existen varios puntos débiles que no serían difíciles de explotar en un futuro”.

Por todo ello, es fundamental que ahora, empresas especializadas en ciberespionaje , fabricantes y compañías sanitarias unan sus fuerzas para desarrollar nuevas tecnologías para detener las próximas amenazas.

Fuente: abc.es