La vida de los pacientes, ¿en manos de los hackers?

12/04/2019

Mientras los titulares en distintos medios alertan sobre el riesgo inminente al que estarían expuestas las personas que son portadoras de dispositivos médicos, un especialista argentino, referente mundial en la temática, explica cuánto hay de cierto detrás de estas afirmaciones.

 

La posibilidad de dañar voluntariamente a una persona portadora de un dispositivo médico implantado en su cuerpo al alterar su funcionamiento o vulnerar la privacidad de los datos médicos de millones de pacientes suena a priori propio de una película de ciencia ficción. Sin embargo, junto con los avances tecnológicos que han dado lugar a nuevas formas de tratamiento, las cuestiones relativas a la ciberseguridad de esta clase de aparatos son una preocupación real, que ha generado desde titulares alarmistas en los medios hasta un plan de acción de seguridad elaborado por la Food and Drugs Administration (FDA) de Estados Unidos, en 2018.

 

En una entrevista con La Prensa, el doctor Adrian Baranchuk, profesor de Medicina de la Universidad de Queen's, en Canadá, presidente de la `International Society of Electrocardiology' y editor en jefe del `Journal of Electrocardiology' explicó cuánto hay de cierto detrás de los riesgos de 'hackeo', en particular, de marcapasos y desfibriladores implantables.

 

- ¿Cuándo comenzó a hablarse de "ciberseguridad" vinculada a los dispositivos médicos?

- Los problemas de ciberseguridad ya llevan más de una década e incluyen ataques a distintos tipos de equipamiento médico, desde bombas de infusión de insulina a computadoras con inmensas bases de datos de pacientes (con vulnerabilidad de las identidades y condiciones médicas). Sin embargo, la posibilidad de que dispositivos implantables, es decir, aquellos que el paciente lleva dentro de su cuerpo (por ejemplo, marcapasos cardiacos y desfibriladores implantables) surgió a principios de 2017 cuando una compañía de seguros denunció ante la FDA -que es el órgano que regula todo lo inherente a tratamientos médicos en los Estados Unidos- que mediante una "sencilla" operación, ellos podrían interferir el normal funcionamiento de estos equipos de la empresa Abbott. Esto generó una reacción de pánico en la comunidad, a pesar de que no existía al momento ningún ataque a ningún paciente.

 

- ¿Cuándo y por qué empezó usted a especializarse en esta temática?

- Mi especialidad es cardiología-electrofisiología, somos aquellos que nos dedicamos a investigar y reparar los problemas eléctricos del corazón. Así como hay especialistas en "destapar" arterias (cardiólogos intervencionistas -algo así como los "plomeros" del corazón-), estamos los electrofisiólogos, que somos los "electricistas del corazón". Formo parte del `Electrophysiology Leadership Section del American College of Cardiology (ACC)'. Cuando se produjo la denuncia ante la FDA (el caso se llamo `Muddy Waters'), se le pidió al ACC que se expidiera en este tema. Yo era nuevo en la posición y me ofrecí de voluntario para liderar ese proyecto. Así que empecé por leer el caso legal. Eso me llevó a la historia de la ciberseguridad, a analizar qué habían hecho otros investigadores, ver bases de datos de casos en el mundo de los dispositivos implantables (marcapasos y desfibriladores) y finalmente adelantar un manuscrito inicial que fue revisado por todo el grupo (unos 10 individuos) y publicado en el `Journal of the American College of Cardiology' (JACC), que es una revista de muy alto impacto en Cardiología, actualmente liderada por el famoso cardiólogo catalán, el profesor Valentín Fuster.

 

- ¿Es realmente posible 'hackear' esta clase de dispositivos?

- Empecemos hablando sobre qué quiere decir 'hackear'. El término se refiere a la habilidad de interferir, interrumpir o eliminar una porción, o la totalidad, de un software o un segmento de un software dado. En Medicina, esto puede llevar al mal funcionamiento o total cese de las funciones de un equipo médico. En el caso específico de un marcapasos, se podría interrumpir su función y, si el paciente fuera dependiente de la actividad de este dispositivo para vivir, podría morir a causa de esa interrupción. En el caso de un desfibrilador, potencialmente la interrupción del software podría generar una ráfaga de latidos cardiacos que podría conducir a la muerte del paciente. Sin embargo, la revisión sistemática que hemos hecho del caso 'Muddy Waters' lo único que los "falsos" hackers lograron hacer fue interrumpir la comunicación de las clínicas -desde donde estos dispositivos se controlan- con el equipo del paciente. Hay que entender que la tecnología actual nos permite saber cómo está el funcionamiento de un equipo a distancia (Control Remoto a Distancia). Ellos lograron interrumpir, solo transitoriamente, la comunicación con un equipo dado. Y, para eso, tenían que estar bien cerca del paciente, de lo contrario no se producía la alteración del software. No pudieron demostrar que fuera posible matar a un paciente mediante el "hackeo".

 

- ¿Cuántos casos de "hackeo" hubo hasta ahora y en qué circunstancias se dieron?

- En todo el mundo, hasta abril de 2019, no hubo ningún caso de "hackeo" que afecte a un paciente dado. Ninguno. Por lo tanto, uso este medio para transmitir tranquilidad a los pacientes que llevan consigo un marcapasos o desfibrilador, ya que no existen casos reales de "hackeo". Esto fue llevado a la TV de manera ficcional, pero nunca ocurrió en la vida real. Por otro lado, famosos colegas -relacionados con la firma que hizo la denuncia- salieron a decir que había que retirar a todos los pacientes del Control Remoto a Distancia. Esto me produce mucha tristeza ya que muchos pacientes se benefician muchísimo del control a distancia. En Canada, país donde vivo, es fundamental tener la mayor cantidad de pacientes seguidos de manera remota, ya que las distancias son prohibitivas para muchos que no pueden desplazarse desde donde viven al centro de salud. El pánico causado por esta denuncia hizo que muchos pacientes soliciten ser desconectados del sistema remoto, perdiendo la posibilidad de ser seguidos a distancia, e incrementando los costes personales y los del sistema de salud, ya que tuvimos que traerlos a las clínicas. En la Argentina se da un escenario parecido, dadas las largas distancias. Luego de la publicación inicial, nuestro grupo demostró que no hubo ataques a pacientes con marcapasos.

 

RIESGO POTENCIAL

- ¿Qué tipos de dispositivos son "hackeables"?

- En este caso hablamos de marcapasos, que son pequeñas baterías que se implantan en el pecho de los pacientes (debajo de la clavícula) y que tienen cables que van directo al corazón a través del sistema venoso. De esta manera, el corazón recibe estímulos externos que aseguran un mínimo de latidos cardiacos por minuto. Hay pacientes que usan el marcapasos el 100% del tiempo y otros solo cuando la electricidad cardiaca falla, entonces se activan y mantienen la vida. Los desfibriladores incluyen un marcapasos pero además tienen la posibilidad de terminar ritmos cardiacos muy rápidos, llamados taquicardias ventriculares y fibrilación ventricular, que de no estar presente, terminaría con la vida del enfermo. Como señalé anteriormente, la denuncia se basaba en la posibilidad de aniquilar la función del dispositivo, pero en realidad sólo demostraron la interrupción de la comunicación con el dispositivo. Lo cual no pudo ser reproducido en el laboratorio, pero el daño ya estaba hecho, ya que lo anunciaron en todos los medios, gráficos y TV y en las redes sociales. Es importante insistir que la reacción de los mercados depreció el valor de las acciones de esta compañía, lo cual permitió a quienes estaban involucrados en esta operación, adquirir "stock" a bajo precio.

 

- ¿De qué modo las compañías fabricantes de estos dispositivos han respondido a estas potenciales vulnerabilidades para aumentar la seguridad?

- La compañía desarrolló 'firmware upgrades', es decir, parches en el software para evitar toda forma de "hackeo". Esto nos llevó a traer de nuevo a la clínica a todos los pacientes con estos dispositivos para incorporar estos parches (de manera no invasiva) a los dispositivos que ya habían sido implantados. Esta experiencia la publicamos en la distinguida revista 'Circulation', demostrando que no hubo alteraciones de gravedad al reparar el software de estos equipos.

 

En la actualidad, estamos demostrando lo mismo en pacientes con desfibriladores (ya llevamos más de 200 reparaciones del software sin problemas) y lo publicaremos pronto. Como ves, estamos reparando algo por el riesgo "potencial" pero no por el riesgo real, ya que nunca hubo ataques reales. Los parches de seguridad llevan sólo tres minutos en ser incluidos en el software preexistente. Para hacer la reparación se requiere de personal entrenado y hacerlo en un espacio físico que permita recambiar el marcapasos en caso de fallo total del sistema durante la inclusión del parche de seguridad. Esto no ha sucedido y, como reportamos en nuestro artículo en Circulation, no hubo complicaciones severas con esta experiencia. Se han detectado ahora fallas de seguridad en otra compañía y estamos esperando saber si será necesario, o no, incluir un parche de seguridad. Como sucede en medicina, primero se observa un problema y, a medida que entendemos más, aparecen nuevos problemas que intentaremos ir solucionando. Al mismo tiempo, todos los nuevos dispositivos ya vienen con el sistema de seguridad incorporado.

 

- ¿Por qué es necesario hacer una distinción entre los riesgos y recaudos a tomar entre los dispositivos implantables y los no implantables?

- Todos los riesgos de ciberseguridad deben ser tomados en cuenta y deben ser seriamente investigados. Pero, claro, en aquellos dispositivos que están "dentro" del cuerpo del paciente es donde damos prioridad, ya que los riesgos -todos potenciales- serían mayores.

 

EL FIN

- ¿Cuáles son las motivaciones que pueden existir detrás de los ciberataques a dispositivos médicos? ¿Se trata de una 'guerra' entre compañías e intereses comerciales?

- Esta es una excelente pregunta que hemos cubierto en el paper original en JACC. Es muy importante preguntarse por qué y quién podría querer dañar a otro individuo, dado que para hacerlo se requerirá de infraestructura muy compleja y conocimientos muy avanzados. Uno de los errores -posiblemente malintencionados- del 'Muddy Waters case' es que planteaba que la interferencia se podía producir con un equipo que cuesta 35 dólares y se puede comprar online en tiendas de equipamiento usado. Eso no es cierto y los estudios que lo trataron de reproducir han fallado en producir cualquier tipo de mal funcionamiento en los dispositivos. Los motivos para realizar un ataque de esta envergadura incluyen cuestiones personales, políticas, religiosas, económicas y relacionados con la actividad propia de los 'hackers' denominada 'hacktivism'. Sin embargo, el nivel de tecnología y conocimiento necesario para interferir el dispositivo de un individuo en particular disuadiría a la mayoría de aquellos que insistieran en este propósito. La siguiente barrera es que la distancia entre quien quisiera perpetrar el ataque y la víctima debiera ser reducido a un radio de pocos metros; y finalmente la víctima debería permanecer quieta. Por esto, es ridículo recomendar que los pacientes no utilicen estos dispositivos o, si lo hacen, que no utilicen el control a distancia que ha probado ser altamente efectivo. Una excepción podría ser si el individuo es un posible `target' de individuos dedicados al terrorismo. Por ejemplo, un vicepresidente de los Estados Unidos era portador de un marcapasos y dependiente del mismo. En ese caso en particular uno quisiera reducir el riesgo de un ciberataque de motivación política y podría tomar la extrema medida de no recomendar seguimiento remoto. Pero, claro está, eso es la excepción. De nuevo, hasta el día de hoy no hubo ataques.

 

- ¿Existen interferencias "no intencionales" o naturales que pueden alterar el funcionamiento de estos dispositivos?

- Sí, las interferencias sobre los dispositivos son bien conocidas y cada paciente es instruido, al momento de discutir el implante, sobre qué actividades deben restringirse o tomarse con cuidado. Por ejemplo, la áreas densamente magnetizadas deben evitarse, como los detectores de metales de los aeropuertos. Para eso, les damos a las pacientes una tarjeta identificativa destacando el tipo de dispositivo que tienen y la inspección se hace de manera manual. En el pasado, los teléfonos celulares y hornos microondas estaban prohibidos. Hoy por hoy, la mejoría en el diseño de software permite a los pacientes operar un horno microondas o hablar por teléfono sin problemas. Algunas terapias físicas (muy específicas) están contraindicadas y la resonancia nuclear magnética, si no se trata de dispositivos adaptados para dicha terapia, también está contraindicada.

 

- ¿Qué rol deben adoptar los médicos y los pacientes, tanto aquellos que ya utilizan un dispositivo como los que evalúan contar con uno?

- Lo primero, y lo último, es comunicación. Hay que hablar. De todo y sobre todo. Preguntar, repreguntar y estar seguro que uno entendió. Al presente, no hay riesgo de ciberataques y toda medida preventiva es contra una situación probable, pero con poquísimas chances de suceder. Por eso, mejorar la comunicación con todos los prestadores de salud y entender los miedos y dudas del paciente es la llave para poder disfrutar de estas terapias, sin el aspecto negativo de vivir pensando que seremos atacados a cada minuto. Los médicos deben explicar las cosas de manera sencilla y efectiva. No hay riesgo y los pacientes se benefician de esta terapia y de su monitoreo a distancia.

 

- Por último, ¿de qué modo los dispositivos médicos han cambiado y mejorado las posibilidades de tratar o controlar ciertas enfermedades?

- Sin lugar a dudas, los últimos 50 años han sido de continuo desarrollo en la calidad de los dispositivos disponibles. Los marcapasos y desfibriladores cardiacos salvan vidas todos los días. Además, dan calidad de vida y ayudan a pacientes con trastornos del sistema eléctrico del corazón a retornar a sus vidas sin mayores inconvenientes. En los próximos años, los avances tecnológicos continuarán, para beneficio de nuestra población.

Compartir en Facebook
Compartir en Twitter
Please reload

© 2020 por "Aquí y Ahora Córdoba".