Input:

Mobilní telefony a (ne)bezpečnost jejich užívání ve zdravotnictví

5.3.2020, , Zdroj: Verlag Dashöfer

6.5.15
Mobilní telefony a (ne)bezpečnost jejich užívání ve zdravotnictví

RNDr. Dagmar Brechlerová, Ph.D., České vysoké učení technické, Fakulta biomedicínského inženýrství, Kladno

Mobilní telefony i další mobilní zařízení se v posledních letech staly běžným standardem pro uživatele všech profesí a každého věku. Telefon se používá nejen k telefonování, ale i k fotografování, připojování k internetu a k dalším činnostem. Tyto možnosti jsou na jednu stranu pohodlné a někteří uživatelé si již život bez nich nedovedou představit, ale na druhou stranu přinášejí také řadu nových nebezpečí. To je důležité zejména pro ty uživatele, kteří mobil užívají v souvislosti s citlivými daty, jako jsou třeba data pacientů či bankovní údaje. Tento článek se blíže zabývá bezpečností mobilních zařízení, konkrétně mobilních telefonů, s ohledem na specifika zdravotnických profesí. Některé informace byly získány přímo od zdravotníků nebo IT pracovníků ve zdravotnictví, tyto organizace nejsou z pochopitelných důvodů jmenovány.

Pokud pracovník v jakékoliv profesi přichází do kontaktu s osobními údaji, musí se řídit řadou předpisů. Pokud se jedná o citlivé údaje, je namístě krajní opatrnost. Na toto téma byla publikována již řada článků, proto zde připomeneme pouze § 180 zákona č. 40/2009 Sb., trestní zákoník, ve znění pozdějších předpisů, a směrnici GDPR.

§ 180

Neoprávněné nakládání s osobními údaji

(1) Kdo, byť i z nedbalosti, neoprávněně zveřejní, sdělí, zpřístupní, jinak zpracovává nebo si přisvojí osobní údaje, které byly o jiném shromážděné v souvislosti s výkonem veřejné moci, a způsobí tím vážnou újmu na právech nebo oprávněných zájmech osoby, jíž se osobní údaje týkají, bude potrestán odnětím svobody až na tři léta nebo zákazem činnosti.

(2) Stejně bude potrestán, kdo, byť i z nedbalosti, poruší státem uloženou nebo uznanou povinnost mlčenlivosti tím, že neoprávněně zveřejní, sdělí nebo zpřístupní třetí osobě osobní údaje získané v souvislosti s výkonem svého povolání, zaměstnání nebo funkce, a způsobí tím vážnou újmu na právech nebo oprávněných zájmech osoby, jíž se osobní údaje týkají.

(3) Odnětím svobody na jeden rok až pět let, peněžitým trestem nebo zákazem činnosti bude pachatel potrestán,

a) spáchá-li čin uvedený v odstavci 1 nebo 2 jako člen organizované skupiny,

b) spáchá-li takový čin tiskem, filmem, rozhlasem, televizí, veřejně přístupnou počítačovou sítí nebo jiným obdobně účinným způsobem,

c) způsobí-li takovým činem značnou škodu, nebo

d) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného značný prospěch.

(4) Odnětím svobody na tři léta až osm let bude pachatel potrestán,

a) způsobí-li činem uvedeným v odstavci 1 nebo 2 škodu velkého rozsahu, nebo

b) spáchá-li takový čin v úmyslu získat pro sebe nebo pro jiného prospěch velkého rozsahu.

Při používání mobilních zařízení je třeba čím dál více brát v potaz několik oblastí IT bezpečnosti. Díky jejich znalostem a alespoň základnímu dodržování pravidel bude pak uživatel schopen chránit svoje data i sám sebe před většinou bezpečnostních rizik, kterým je vystaven při každodenním užívání mobilního telefonu.

Tento článek se bude věnovat především mobilnímu internetu. Uživatelé, kteří nepoužívají mobilní internet (wifi či mobilní data), nemohou být samozřejmě útočníky v rámci internetu napadeni, hrozí jim však zase jiná rizika (např. ztráta mobilu). Ta však budeme podrobněji popisovat dále v textu.

V některých zdravotnických zařízeních platí zákaz používání chytrých telefonů, tzn. že se nepoužívají např. mobily s operačním systémem Android. Používají se pouze mobily bez operačního systému (např. některé Nokie nemají operační systém). Toto opatření bývá uvedeno i ve vnitřních směrnicích. Chytrý mobil jako služební telefon mohou používat pouze vybraní pracovníci IT oddělení, a to z pracovních důvodů. V organizaci se v žádném místě nepodaří žádný osobní chytrý mobil připojit, ani nabíjet připojením do USB v počítači, ani jakkoliv propojit s vlastním PC. Mobily se zde tedy jasně dělí na služební („hloupé”) a osobní (třeba chytré), ty však zůstávají zcela mimo IT zdravotnické zařízení. Toto opatření lze vřele doporučit, přestože se u personálu nemusí setkat s pochopením. Na druhou stranu má určitou výhodu v tom, že například pacienti nevolají večer lékařům na jejich soukromý telefon.

Podle operačního systému se dnes chytré telefony dělí na dvě skupiny: Google Android (zabírá přibližně tři čtvrtiny trhu) a iOS, operační systém telefonů od firmy Apple (jedna čtvrtina celkového počtu zařízení). Existují ještě telefony s jinými typy operačních systémů, ale ty jsou vzhledem k rozšíření těchto dvou zmíněných typů zanedbatelné.

Android se pak dále dělí ještě podle výrobců, kteří často tento operační systém upravují podle svých zařízení. Například oblíbená značka Xiaomi má své specifické rozhraní MiUI, vzniklé na bázi Androidu, které ale využívá i některé funkce, které standardní Android neobsahuje.

V oblasti bezpečnosti jednotlivých operačních systémů byl dříve Android považován za daleko méně bezpečný než iOS. Zatímco Android byl totiž otevřeným řešením (open source) a prakticky kdokoliv pro něj mohl vytvářet aplikace, iOS je uzavřený systém. Bez přímé kontroly Apple a distribuce prostřednictvím jejich obchodu App Store nebylo možné aplikace vůbec nainstalovat. Tento stav se však postupně změnil, respektive i Google nyní klade daleko větší důraz na kontrolu aplikací a důslednou distribuci prostřednictvím vlastního obchodu Google Play, přes který Google distribuuje své aplikace, mimo jiné i pro operační systém Android. Riziko samozřejmě stále představují aplikace distribuované neoficiální cestou, nicméně těch je v porovnání s předchozími lety zlomek. Naopak v posledním roce došlo ke zvýšení počtu hrozeb pro iOS.

Další hrozbou jsou aplikace, u kterých útočník již při jejich vývoji ví, že dříve nebo později dojde k jejich zablokování, ale stihne je rozdistribuovat přes obchod a poté provést útok během několika hodin. Sice pak dojde k odstranění z obchodu, ale škoda mezitím již mohla vzniknout. Tento typ útoku je typický například pro krypto-peněženky a bude popsán dále v textu.

Daleko rizikovější je pak metoda, kdy se z původně bezproblémové aplikace stane pomocí aktualizace nebezpečná aplikace. Příkladem může být aplikace QRecorder, která se používala k nahrávání hovorů. Původní aplikace sloužila bezproblémově svému účelu a v určitý moment (aplikaci mohl například převzít někdo jiný a použít ji pro nelegální účely) došlo k vývoji podloudné aktualizace, která v ní vytvořila například zadní vrátka (zjednodušeně vstup do zařízení, jehož pomocí by pak útočník mohl zařízení ovládnout a dostat se k informacím v něm obsaženým). Tato metoda je rizikovější hlavně z toho důvodu, že se může vyskytnout také u ověřené aplikace distribuované prostřednictvím oficiálního obchodu (například zmíněný QRecorder byl normálně distribuován přes Google Play). Uživatel si tak v dobré víře stáhne aktualizaci, může mít nastaveny i automatické aktualizace, a dojde k infikování jeho zařízení.

Fotografování pacientů pomocí mobilu

Mobilní telefon již dávno neslouží pouze k telefonování, ale stále častěji také k jiným činnostem. Mezi ně patří fotografování a případné odesílání fotografií nebo jejich ukládání do mobilu. Bohužel často této možnosti využívá právě zdravotnický personál, který si pacienty fotografuje a tyto fotografie používá třeba při konzultaci s kolegy. Autorka článku osobně poznala případy, kdy si lékaři posílali fotografie pacientů (i v dobrém úmyslu) mailem nebo je sdíleli pomocí aplikace WhatsApp Messenger, nebo je dokonce umísťovali na svůj profil na Facebooku. Taková činnost je velmi nebezpečná. Ponecháme-li stranou samotné fotografování pacientů, které by mělo proběhnout pouze s jejich souhlasem, pokud vůbec, může při ztrátě nebo odcizení mobilu dojít k zneužití takové fotografie. Stejně tak může být fotografie odchycena v poště, pokud pošta není šifrovaná. Samozřejmě je rozdíl mezi fotografií zobrazující obličej a fotografií nohy apod. Navíc pokud z fotografie neodstraníme metadata, tato metadata obsahují informace o tom, kdy a kde byla fotografie pořízena. Právě z těchto důvodů opět některá zdravotnická zařízení striktně zakazují ve svých předpisech možnost fotografovat si pacienty, pořizovat fotodokumentaci či fotit obrazovku na počítači a toto dokonce kamkoliv posílat mimo zdravotnické zařízení. To znamená, že žádné fotografie, žádná obrazová dokumentace, žádná fotodokumentace se nesmí ani pořídit. Jiná je situace, kdy pacient sám vyfotografuje některou část svého těla a tuto fotografii pošle lékaři. I pak by si však pacient měl uvědomit, co a kam posílá.

Útoky na mobily

Útočníci cílí většinou na několik hlavních oblastí, ať už se jedná o Android či o iOS:

A. Ransomware: útočníci se snaží zamknout zařízení pomocí zašifrování obsahu a následně vymáhat „výkupné” prostřednictvím platby ve formě kryptoměny (bitcoin), zaslané na anonymní účet. Na oplátku slibují zaslání hesla, které obsah rozšifruje. K zaslání hesla však ani po zaplacení výkupného zpravidla nedojde. Tlak na uživatele je vyvíjen prostřednictvím lhůty k zaplacení, po jejímž vypršení jsou data navždy ztracena, případně hrozbou zveřejnění obsahu zařízení, pokud opět nedojde k zaplacení. Doporučuje se však nic neplatit a vyhledat odbornou pomoc.

Metody infikování přístroje jsou různé: může se jednat o podloudnou aktualizaci zastaralých programů – proto se důrazně doporučuje nepoužívat zastaralé aplikace a stahovat aktualizace hned, jakmile jsou k dispozici. Další metodou zavirování je otevírání příloh mailů, přičemž se může jednat i o formáty souborů, např. GIF, u nichž laik neví, že by jejich otevřením mohl něco způsobit. Zde je nutno upozornit, že odesílatele u mailu lze podvrhnout. Specifičtějším případem jsou pak cílené útoky na konkrétní uživatele prostřednictvím sociálního inženýrství, například vydávání se za instituci, jejíž služby cílená oběť využívá. Tento cílený útok obvykle použije informace, které o sobě oběť zanechává na sociálních sítích, webech konkrétních institucí a dalších místech, například na diskusních fórech. Je zcela neuvěřitelné, jaké informace o sobě někteří lidé veřejně zanechávají a vůbec je nenapadne, jak jsou zneužitelné.

B. MiTM (Man-in-the-middle): tento typ hrozby je velmi jednoduchý a také častý způsob snadného odchytávání dat uživatelů – v rámci veřejné wifi se odchytávají data, která uživatel přes tuto síť odesílá. Prevencí je buď používat data, a ne veřejné sítě, anebo používat VPN (virtual private network) software – jedná se zjednodušeně o datový tunel, který šifruje veškeré informace, a uživatel přistupuje k požadovaným webům vzdáleně přes servery VPN poskytovatele. Další možností je používat hotspot – jednoduše použít přístroj s mobilními daty jako přístupový bod, tedy například aktivovat mobilní data na telefonu a jeho pomocí umožnit jiným přístrojům připojit se k internetu.

Pravidla pro bezpečný pohyb na síti:

  • Ideální je používat mobilní data, tedy data poskytovaná mobilním operátorem. Toto připojení se totiž, na rozdíl od wifi, připojuje přímo přes přístupové body vlastněné operátory, a tak prakticky nehrozí podloudné odchytávání dat například přes napadený modem, jako je tomu v případě použití wifi.

  • Pokud možno se nepřipojovat na neověřené wifi adresy, tzn. na žádné adresy, které jsou mimo domov a práci (restaurace, info centra, letiště, vlaky atd.). Pokud uživateli nic jiného nezbývá, je vhodné minimálně mít anti-malware program, vhodnější VPN aplikaci, která bude šifrovat přenášená data. I tak je však riskantní přistupovat na těchto místech k jakýmkoliv citlivým oblastem (bankovnictví, pracovní mail, sociální sítě, data pacientů, informační systém zdravotnického zařízení), neboť může dojít k odchycení citlivých informací.

C. Cílení na samotné zařízení, miner trojany: vzhledem k rostoucímu výkonu mobilních zařízení začala být tato zařízení terčem útočníků, kteří je chtějí zneužít k výpočetním operacím – typickým příkladem je těžba kryptoměn. Vzhledem k hodnotě bitcoinu (v prosinci 2019 zhruba 150 000 Kč) se jejich těžba stále vyplatí, nicméně je k tomu potřeba značný výpočetní výkon. Ten útočníci získají tím, že infikují přístroje, zapojí je do jedné velké sítě a v pozadí na nich spouštějí těžící aplikace. Tak je možné snadno zapojit i několik tisíc zařízení, jejichž uživatelé nemají nejmenší tušení, že prostřednictvím svých přístrojů pomáhají útočníkovi vydělávat. Typickým jevem tohoto typu útoku je značně snížený výkon přístroje. Jako u všech jiných útoků i zde platí typická doporučení – nestahovat neověřené aplikace, podivné přílohy mailů, aktualizovat pravidelně aplikace a používat aktualizovanou antivir/anti-malware aplikaci.

Pokud uživatel používá kryptoměny, může uživatel cílit i na jeho peněženku (trezor) – často ve formě mobilní aplikace, k níž může zařízení stále přistupovat. Buď může dojít ke stáhnutí podvodné aplikace – peněženky, která vysaje její účet, nebo může útočník cílit na přístupové údaje k účtu a jeho obsah po prolomení pak převést jinam.

U stahování těchto aplikací (ale prakticky u každé aplikace) se obecně vyplatí stahovat pouze ty nejpoužívanější a s nejvyšším hodnocením. Je zde samozřejmě riziko, že rovněž u takovéto aplikace dojde k nějakému problému, nicméně je obvykle daleko menší než u neověřených, nikým nehodnocených aplikací, které nemají žádnou uživatelskou historii. Může tedy dojít k tomu, že mobil je infikován ze zcela jiného důvodu, ale pak se může jeho užívání stát nebezpečné třeba právě v oblasti zdravotnictví.

Dalším cílem útočníka může být ovládnutí kamery, geopozicování a audio vybavení telefonu, poté může například naslouchat hovorům, lokalizovat vlastníka či snímat pomocí kamery prostředí (třeba ordinaci). Může to samozřejmě trochu připomínat špionážní filmy, nicméně v listopadu 2019 samotný Google přiznal, že existuje pro útočníka způsob, jakým by se vybavení chytrých telefonů dalo ovládnout. Pokud by pak útočník cílil například na osobu, která disponuje nějakými cennými informacemi, nebo na zaměstnance konkrétní instituce (nemocnice apod.), mohl by se pomocí jeho telefonu k těmto informacím dostat, například je odposlechnout. Prevence proti tomuto typu útoku je ovšem dosti složitá. V případě napadení přístroje tímto způsobem pravděpodobně půjde o velmi sofistikovaný a předem připravený útok podle scénáře cílícího na konkrétní osobu a využívajícího prvky sociálního inženýrství spíše než o plošný sběr z mnoha zařízení.

Nicméně pro jistotu se doporučuje dodržovat několik základních bezpečnostních pravidel:

  • nestahovat aplikace z neoficiálních zdrojů,

  • nestahovat zcela nové, neověřené nebo špatně hodnocené aplikace,

  • odstraňovat aplikace, které uživatel nepoužívá,

  • používat anti-malware program (například ESET Mobile Security, Kaspersky Mobile, AVG Antivirus, Avast antivirus nebo jiné ověřené značky), udržovat jej aktuální a pravidelně skenovat zařízení pro přítomnost hrozeb. Placené verze těchto programů obvykle obsahují i kontrolu v reálném čase, například při detekci potenciální hrozby na pozadí procesů spustí kompletní kontrolu a informují uživatele nebo se spustí při instalaci nové aplikace.

Problémem jsou rovněž jiné aplikace v mobilu – při jejich instalaci a používání mohou tyto aplikace požadovat různá oprávnění a většina uživatelů bezmyšlenkovitě povolí přístup aplikace k jakýmkoliv oblastem, které daná aplikace