Ao utilizar este site, concorda com a Política de Privacidade e com os Política de Cookies.
Aceitar
Nomada.ptNomada.ptNomada.pt
  • Análises e testes
  • Automóveis e tecnologias
  • Casa inteligente e IoT
  • Gadgets e dispositivos
  • Guias e dicas úteis
  • IA e o futuro da tecnologia
  • Jogos e entretenimento
  • Notícias
  • Programas e serviços
  • Redes sociais e conteúdo
Nomada.ptNomada.pt
  • Análises e testes
  • Automóveis e tecnologias
  • Casa inteligente e IoT
  • Gadgets e dispositivos
  • Guias e dicas úteis
  • IA e o futuro da tecnologia
  • Jogos e entretenimento
  • Notícias
  • Programas e serviços
  • Redes sociais e conteúdo
© 2025 nomada.pt
Nomada.pt > Notícias – Últimas atualizações de tecnologia > Programas e serviços > Cibersegurança e VPN > Vazamento de Dados Médicos de Mais de 1 Milhão de Dispositivos IoT na Saúde: Um Alerta Global
Cibersegurança e VPN

Vazamento de Dados Médicos de Mais de 1 Milhão de Dispositivos IoT na Saúde: Um Alerta Global

Última atualização: 11.09.2025 18:34
Catarina Lopes
Partilhar
Vazamento de Dados Médicos de Mais de 1 Milhão de Dispositivos IoT na Saúde: Um Alerta Global

Imagina ires a um hospital para um exame confidencial, como um raio-X ou uma ressonância magnética, e descobrires que os teus resultados – incluindo o teu nome, histórico médico e imagens sensíveis – estão ao alcance de qualquer um na internet. Um pesadelo? Pois é a dura realidade para milhões de pacientes, segundo uma investigação chocante da Modat, uma empresa europeia de cibersegurança. Mais de 1,2 milhões de dispositivos IoT de saúde e sistemas médicos conectados estão expostos online, vazando dados privados devido a falhas básicas de segurança. Num mundo onde a tecnologia salva vidas, estas brechas ameaçam não só a privacidade, mas a própria confiança no sistema de saúde. Queres saber o que está em jogo e como evitar o pior?

Conteúdo
  • A Escala do Problema: Dispositivos Expostos e Dados ao Ar Livre
  • As Falhas Básicas que Deixam Tudo Vulnerável
  • Países Mais Afetados: Um Mapa de Vulnerabilidades
  • O Caminho para a Proteção: Medidas Simples que Salvam Vidas

A Escala do Problema: Dispositivos Expostos e Dados ao Ar Livre

A Modat usou a sua plataforma de escaneamento, Modat Magnify, para mapear o “DNA” de dispositivos conectados à internet, identificando mais de 1,2 milhões de equipamentos de saúde vulneráveis. Estamos a falar de máquinas de ressonância magnética (MRI), raio-X, exames oculares, análises de sangue e até bombas de infusão – tudo ligado à rede sem necessidade real, deixando portas escancaradas para vazamentos.

Um exemplo arrepiante: um scan cerebral de um paciente, com nome e histórico médico ao lado, acessível a estranhos. Estes ficheiros incluem PHI (informação de saúde protegida) e PII (informação pessoal identificável), violando leis como o GDPR na Europa ou HIPAA nos EUA. O impacto? De chantagem por condições de saúde a fraudes médicas, passando por manipulação de registos que pode alterar dosagens de medicamentos e colocar vidas em risco. Vazamento de Dados Médicos de Mais de 1 Milhão de Dispositivos IoT na Saúde: Um Alerta Global

Geograficamente, o mapa é alarmante. Os EUA lideram com mais de 174 mil dispositivos expostos, seguidos de perto pela África do Sul (172 mil) e Austrália (111 mil). Outros países na lista incluem Brasil (82 mil), Alemanha (81 mil), Irlanda (81 mil), Grã-Bretanha (77 mil), França (75 mil), Suécia (74 mil) e Japão (48 mil). Em Marrocos, por exemplo, mais de 500 sistemas públicos e privados estão ao léu, expondo dados de pacientes locais. É um problema global, mas com hotspots que mostram como a conectividade rápida supera a segurança.

As Falhas Básicas que Deixam Tudo Vulnerável

Não é preciso um hacker genial para explorar estas fraquezas – basta um mínimo de esforço. Muitos dispositivos vêm de fábrica com conectividade à internet ativada por defeito, mesmo quando só precisam de redes locais seguras. Soufian El Yadmani, CEO da Modat, questiona: “Por que há scanners MRI conectados à internet sem medidas adequadas de segurança? O risco principal é a exposição desnecessária à rede.”

Adiciona a isso passwords fáceis como ‘admin’, ‘demo’, ‘secret’ ou ‘123456’, que os equipas de TI dos hospitais raramente mudam. Muitos sistemas usam protocolos antigos como DICOM para imagens médicas, sem encriptação moderna, tornando-os alvos fáceis. E o pior: atualizações de segurança ignoradas, porque desligar um equipamento crítico num hospital agitado parece impossível. Sistemas legados sem suporte viram ímanes para ransomware, que pode paralisar um hospital inteiro a partir de um só dispositivo exposto.

O resultado? Não só roubo de dados, mas manipulação: imagina alguém alterar um registo para aumentar uma dose de medicamento, sem que ninguém note. É um risco à segurança do paciente, como alertam especialistas – não é só TI, é vida ou morte.

Países Mais Afetados: Um Mapa de Vulnerabilidades

Para dar uma ideia clara do alcance, aqui vai uma tabela com os top 10 países onde a Modat encontrou mais dispositivos IoT de saúde expostos, com estimativas de números e exemplos de riscos comuns:

PaísDispositivos ExpostosRiscos Destacados
EUA174.000+Roubo de identidade, fraudes médicas
África do Sul172.000+Vazamentos de scans oncológicos
Austrália111.000+Exposição de exames oculares
Brasil82.000+Manipulação de análises de sangue
Alemanha81.000+Brechas em bombas de infusão
Irlanda81.000+Registos dentários acessíveis
Grã-Bretanha77.000+Ransomware em redes hospitalares
França75.000+Dados de MRI cerebrais vazados
Suécia74.000+Falhas em protocolos DICOM
Japão48.000+Exposição desnecessária à internet

Estes números, baseados em scans globais, mostram como a Europa e as Américas dominam, mas o problema é universal. Em 2025, com mais de 31 milhões de americanos afetados por breaches no primeiro semestre, o volume de dados expostos só aumenta, apesar de menos incidentes. Vazamento de Dados Médicos de Mais de 1 Milhão de Dispositivos IoT na Saúde: Um Alerta Global

O Caminho para a Proteção: Medidas Simples que Salvam Vidas

A boa notícia? Estas brechas são evitáveis com ações proativas. A Modat já iniciou um processo de divulgação responsável, contactando parceiros como Health-ISAC e o Dutch CERT Z-CERT para ajudar as organizações afetadas a corrigir as falhas. Hospitais devem adotar uma cultura de segurança: monitorizar redes constantemente, manter inventários detalhados de todos os dispositivos conectados e fazer auditorias regulares.

Outras ideias práticas incluem implementar deteção de anomalias com IA, testes de penetração frequentes e parcerias com firmas como as do Black Hat USA 2025 para padrões melhores. Desligar a conectividade desnecessária, mudar passwords de fábrica e atualizar sistemas – mesmo que signifique planeamento cuidadoso – são passos essenciais. Proteger dados médicos é como manter um bloco operatório estéril: fundamental para a saúde moderna.

Numa era de telemedicina em boom, projetada para valer 3,52 mil milhões de dólares até 2034, ignorar estas vulnerabilidades é um erro caro. A Modat chama-lhe um “desafio significativo com implicações globais”, mas com ação coletiva, podemos transformar esta ameaça numa lição que fortalece o sistema de saúde para todos.

Apple vs. Espionagem: a proteção de memória revolucionária do iPhone 17
EUA assumem a liderança no financiamento de spyware: uma mudança sorrateira na tecnologia global
Senha: Como os golpistas descobrem variações das suas credenciais de login – Não deixe os hackers entrarem!
85% das empresas do Reino Unido foram vítimas de phishing – a sua caixa de entrada será o próximo alvo?
Pesquisa da Schneider Electric soa o alarme sobre segurança OT – A sua infraestrutura está preparada?
Partilhe este artigo
Facebook Copiar link
PorCatarina Lopes
Seguir:
Redatora e criadora de conteúdo em gadgets e cultura digital Formada em Comunicação Social pela Universidade do Porto, Catarina combina linguagem acessível com análise técnica em seus artigos. Adora testar novos dispositivos e explorar apps inovadoras, trazendo insights práticos para os leitores.
Artigo anterior AIoT 2.0 da Tencent Cloud: Dispositivos Conectados que Ouvem e Veem como Nunca AIoT 2.0 da Tencent Cloud: Dispositivos Conectados que Ouvem e Veem como Nunca
Próximo artigo Newcastle e Purple Lançam Rede Wi-Fi City-Wide: Conexão Gratuita que Une a Cidade Newcastle e Purple Lançam Rede Wi-Fi City-Wide: Conexão Gratuita que Une a Cidade
Deixe um comentário

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Últimas notícias

Seedream 4.0 da ByteDance: Criadores do TikTok lançam uma IA que supera o Gemini
Seedream 4.0 da ByteDance: Criadores do TikTok lançam uma IA que supera o Gemini
Notícias
Avanço do YouTube na barreira linguística: dublagem automática agora disponível para todos os criadores
Avanço do YouTube na barreira linguística: dublagem automática agora disponível para todos os criadores
TikTok Instagram YouTube
A grande mudança do Spotify: utilizadores gratuitos agora podem reproduzir qualquer música sob demanda
A grande mudança do Spotify: utilizadores gratuitos agora podem reproduzir qualquer música sob demanda
Streaming e cinema
Aprenda idiomas brincando: experiências com tecnologia Gemini do Google Labs
Aprenda idiomas brincando: experiências com tecnologia Gemini do Google Labs
Notícias sobre tecnologia
Crítica de El Cautivo: A abordagem ousada, mas imperfeita, de Amenábar sobre a juventude de Cervantes gera controvérsia
Crítica de El Cautivo: A abordagem ousada, mas imperfeita, de Amenábar sobre a juventude de Cervantes gera controvérsia
Streaming e cinema
Três razões para assistir a The Long Walk: a melhor adaptação de Stephen King
Três razões para assistir a The Long Walk: a melhor adaptação de Stephen King
Streaming e cinema

Sempre atualizados

A nossa equipa publica diariamente as notícias mais recentes do mundo da tecnologia, acompanha as principais tendências digitais e traz análises rápidas e confiáveis para mantê-lo sempre informado.

Mariana Silva — jornalista especializada em tecnologia e inovações digitais.
João Pereira — editor focado em startups, gadgets e mercado tech.
Ana Costa — repórter sobre redes sociais e cultura digital.
Pedro Rocha — analista de segurança cibernética e IA.

Equipa Editorial

Também pode gostar

Ciberataque no Vietname: Hackers Invadem Base de Dados de Crédito e Ameaçam Milhões
Cibersegurança e VPN

Ciberataque no Vietname: Hackers Invadem Base de Dados de Crédito e Ameaçam Milhões

João Pereira
12.09.2025
6 Leitura mínima
Ler mais
Exabeam Expande Detecção de Ameaças Internas para Agentes de IA com Google Cloud
Cibersegurança e VPN

Exabeam Expande Detecção de Ameaças Internas para Agentes de IA com Google Cloud

Catarina Lopes
11.09.2025
6 Leitura mínima
Ler mais
Segurança de Dados no WhatsApp: Ex-Executivo Acusa Meta de Falhas Graves
Cibersegurança e VPN

Segurança de Dados no WhatsApp: Ex-Executivo Acusa Meta de Falhas Graves

Catarina Lopes
10.09.2025
4 Leitura mínima
Ler mais
//

No Nomada.pt, exploramos o universo da tecnologia todos os dias, trazendo notícias dinâmicas, análises inteligentes e inspirações digitais para quem quer estar sempre à frente.

  • Análises e testes
  • Automóveis e tecnologias
  • Casa inteligente e IoT
  • Gadgets e dispositivos
  • Guias e dicas úteis
  • IA e o futuro da tecnologia
  • Jogos e entretenimento
  • Notícias
  • Programas e serviços
  • Redes sociais e conteúdo
  • Notícias
  • Sobre nós
  • Equipa Editorial
  • Contacto
  • Os meus favoritos
© 2025 nomada.pt
  • Aviso Legal
  • Impressum
  • Política de Cookies
  • Política de Privacidade
  • Mapa do site
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}