Únase a Keyfactor en la RSA Conference™ 2024 | del 6 al 9 de mayo | Más información

  • Inicio
  • Blog
  • Cómo la firma de código protege todo el ecosistema sanitario

Cómo la firma de código protege todo el ecosistema sanitario

La innovación en la comunidad médica es constante. Los nuevos dispositivos y tecnologías emergentes avanzan a través del complejo proceso de desarrollo y aprobación con las nuevas generaciones como prioridad.

Ya se trate de wearables, dispositivos implantados o sistemas de historia clínica electrónica (HCE), los usuarios están entusiasmados con la forma en que los dispositivos y los datos pueden mejorar la calidad y la prestación de la asistencia. También cuentan con que cada dispositivo sea seguro para su uso, no solo desde el principio, sino durante todo su ciclo de vida.

En un momento en el que abundan las violaciones de la seguridad sanitaria y en el que la adquisición de dispositivos médicos está cada vez más cerca, es fundamental que los fabricantes de dispositivos médicos (MDM) hagan todo lo posible por incorporar capas de seguridad digital a los dispositivos que fabrican.

Un tema que está surgiendo de los clientes es la importancia de asegurar el código firmado - una práctica estándar que protege software y hardware contra el compromiso malicioso. Aquí ofreceremos una visión general de:

  1. Qué es y cómo funciona la firma de código
  2. Cómo la firma de código protege el ecosistema sanitario
  3. Los riesgos de aplicar la firma de código sin los controles adecuados

¿Qué es la firma de código?

Los MDM producen todo tipo de código: aplicaciones software para su uso en hospitales e instalaciones, scripts o applets, o código que se ejecuta dentro de dispositivos médicos como chipsets (lo que se conoce como "firmware"). Cuando el código está listo para su publicación, uno de los pasos finales del proceso es firmarlo.

En un nivel básico, la firma de código es la aplicación de una firma digital a un fragmento de código que lo valida como una versión legítima y proporciona autenticidad de su fuente. Para ello se necesita un tipo específico de certificado x.509. Dependiendo del código que se firme, el certificado puede ser de una autoridad de certificación (CA) pública o privada.

  1. La clave privada del certificado digital se utiliza para firmar un hash criptográfico del paquete software .
  2. El destinatario verificará la firma realizando su propio cálculo del hash criptográfico y comparando ese hash con la versión firmada recibida por el firmante.
  3. El destinatario desempaquetará el software y comprobará que el hash criptográfico es legítimo para el contenido. De este modo se afirma que el software no ha sufrido ningún cambio desde el momento en que se firmó originalmente.

La comprobación del hash valida la autenticidad del paquete software , y que el software fue firmado con un certificado perteneciente a la organización que produjo el software.

Cómo la firma de códigos protege la seguridad del paciente

La firma de código es el equivalente moderno de las etiquetas holográficas en los bienes de consumo. Ofrece al usuario final la seguridad de que está utilizando un producto legítimo respaldado por el vendedor.

Si los fabricantes de productos sanitarios publican código sin firmar, corren el riesgo de que alguien modifique el contenido del código o, peor aún, sustituya el código legítimo por código cargado de malware.

Aunque la firma de código no es una aplicación nueva, últimamente ha cobrado mayor importancia. Organismos reguladores como el Instituto Nacional de Normas y Tecnología(NIST) y la Administración de Alimentos y Medicamentos de Estados Unidos(FDA) han subrayado la importancia de salvaguardar las versiones seguras de software . Ambos están trabajando en la actualización de las mejores prácticas y orientaciones para tomar medidas proactivas contra futuras amenazas.

Suena ideal, ¿verdad?

No tan rápido. La misma tecnología que protege los dispositivos también puede convertirse en un lastre si se implanta sin los controles adecuados.

Por qué son importantes los certificados seguros de firma de código

Los dispositivos deben implementarse de forma que sólo instalen firmware debidamente verificado. Por ello, todas las aplicaciones y versiones de firmware, todas las secuencias de comandos y todos los productos deben estar firmados.

Pero este proceso no es sólo una casilla que se marca.

Los certificados de firma de código son unos de los más valiosos para los ciberdelincuentes. Alguien que posea un certificado de firma puede utilizarlo para firmar malware y distribuirlo fácilmente en grandes redes hospitalarias. Es esencial que los MDM gestionen de forma segura estos certificados de firma.

¿Cuál es el riesgo si se ponen en peligro los certificados de firma de código?

Estos certificados representan su marca y la autenticidad de sus productos o software. Como tales, deben ser custodiados y protegidos de la misma manera que muchas empresas protegen otros activos empresariales críticos.

En un mundo perfecto, todas las organizaciones guardarían los certificados de firma de código bajo llave -o, en el mundo informático, en un módulo de seguridad hardware (HSM)- y aplicarían políticas y procedimientos para garantizar que sólo las personas o procesos autorizados tienen acceso a ellos.

Sin embargo, lo más probable es que ya haya certificados de firma de código en uso en toda su organización que se almacenan de la manera más conveniente, no siempre la más segura.

Para que la firma de código cumpla su función, necesitará políticas y procedimientos que mantengan las claves a salvo y garanticen la protección de su marca. Cuando se implementa correctamente, la firma de código se convierte en una parte integral del desarrollo que proporciona confianza tanto a sus clientes como a las partes interesadas internas a la hora de utilizar los productos de su empresa. Si desea más información sobre la importancia de la firma de código en la sanidad, descargue nuestro último libro blanco, Secure IoMT: Enabling the Safe Delivery of Virtual Healthcare.