هوسپيرا

هوسپيرا
النوععامة
رمز التداولNYSEHSP
S&P 500 Component
تأسستليك فورست، إلينوي (3 مايو 2004)
المقر الرئيسيليك فورستي، إلينوي، الولايات المتحدة
الأشخاص الرئيسيون
ف. مايكل (مايك) بول، المدير التنفيذي؛ جون سي ستيلي، رئيس مجلس الادارة
المنتجاتGeneric acute-care and oncology injectables, integrated infusion therapy, medication management systems
الدخل4.1 بليون دولار (2011)
الموقع الإلكترونيwww.hospira.com

هوسپيرا Hospira، هي شركة أدوية وأجهزة طبية عالمية مقرها الرئيسي في ليك فورست، إلينوي، الولايات المتحدة. ولديها 15.000 موظف.[1] تعتبر هوسپيرا أكبر منتج في العالم للأدوية عن طريق الحقن المكافئ،[2] تصنيع حقن الرعاية الوجيزة والأورام، بالإضافة إلى أنظمة الادارة الطبية والعلاج بالمحاليل. تستخدم منتجات هوسپيرا من قبل المسشفيات وموفري المواقع البديلة، مثل العيادات، موفري الرعاية الصحية المنزلية ومرافق الرعاية طويلة المدى.[3] كانت في السابق قسم منتجات مستشفيات في معامل أبوت.

بلغة المبيعات العالمية للشركة في 2011 ما يقارب 4.1 بليون دولار.[4]

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

التاريخ

مقر هوسپيرا في ليسك فورست، إلينوي.

في 2015 وقعت فايزر اتفاقية للاستحواذ على هوسپيرا.[5]


المنتجات

من المنتجات الرئيسية لهوسپيرا:

الأدوية

الأجهزة الطبية

  • GemStar SP
  • Hospira MedNet software
  • LifeCare PCA
  • LifeShield
  • Plum A+
  • Symbiq
  • TheraDoc

أنظمة التوصيل

  • ADD-Vantage System
  • Carpuject Syringe System
  • iSecure Syringes


إنتاج ثيوپنتال الصوديوم

التشريع والتقاضي

المنافسون

الكشف عن ضعف البرنامج الثابت لنظام مضخة المحاليل

في 2014-2015 حدد [أمن تكنولوجيا المعلومات|باحثان أمنيان]] بشكل مستلق ما وصف على أنه قصور حاد في البرنامج الثابت لنظام مضخة المحاليل من إنتاج هوسپيرا، برنامج يتحكم في مختلف أجهزة ضخ الأدوية من إنتاج الشركة (CVE-2015-3459[6] and further advisory ICSA-15-125-01B[7]). عُثر على عدد من ثغرات الإكسپوليت التي يمكن التحكم بها عن بعد، فيما يعتقد أنها أول استشارة أمنية من نوعها لادارة الغذاء والدواء.[8] أعقب هذا في يوليو 2015 توصية ثانية من ادارة الغذاء والدواء بأن تتوقف المستشفيات عن استخدام المضخات المتضررة تماماً.[9] الأجهزة، مدى ما تحتويه من عيوب، المضاعفات، تم مناقشتها على نطاق واسع.[10][11][12]

تم الافصاح علنياً عن هذه القضايا لأول مرة بواسطة اوكس‌تك ("هكس‌تك") للأمن في 28 أبريل 2015، عندما وصف الاخصائي الأمني جرمي ريتشاردز مضخة دواء PCA3 ، المستخدمة طبياً في نظم life-critical،[13] على أنها "literally the least secure IP enabled device I’ve ever touched in my life"، و"ليس فقط عرضة للهجوم، ولكنها it is so poorly programmed it can be rendered a useless brick with a single typo (thankfully I have two, making recovery possible)".[13] مشكلات البرنامج الثابت، التي أثرت على مجموعة المضخات، وصفت علنياً من قبل إثنين من المحللين، من بينهم ريتشاردز، في 2015 على أنها يمكن التحكم فيها بشكل غير مصرح به ويمكن تعديل جرعتها بشكل قاتل، عن بعد،[14] forged drug library updates to the infusion pump, unauthenticated remote shell access for the root (superuser) access, use of identical and easily decrypted[13] hard-wired user passwords, wireless and FTP credentials[13] and identical private encryption keys and certificates across different device lines, as well as "a slew of outdated software (>100 different vulnerabilities)".[8] A public communication was released by the FDA on 13 May 2015.[14] Some of these were later described in detail in an advisory dated 10 June 2015 by the DHS's Cyber Emergency Response Team, whose assessment stated that all but one of the known issues could be exploited remotely, only a low skill level was needed to exploit all but two of the issues, and exploits to achieve some of the issues are publicly available; however no instance of an actual exploit was known.[7] Richards stated that "The only thing I needed to get in was an interest in the pump".[10]

On 8 June 2015 a second security researcher, Billy Rios, broke silence to state that he had non-publicly reported such vulnerabilities in their pumps (which he needed medically) to the manufacturer and FDA almost a year prior to Richards' public post, in May 2014, and drawn Hospira's attention to the further risk that other pumps might have identical issues. He stated that around November 2014 he "received notification that Hospira was 'not interested in verifying that other pumps are vulnerable'." Hospira's "lack of transparency" and failure to release a patch for "even one vulnerability" after many months, resulted in Rios independently purchasing various other Hospira pump models, and a finding that the vulnerabilities existing on the PCA3 and PCA5 models confirmed by the FDA had also existed on the Plum A+, PCA Lifecare, the older Symbiq model which might still be in use, as well as suspected but not yet verified to exist on the Plum A+3, Plum 360, Sapphire and Sapphire Plus pump models. As all devices use the same software and hard-wired security, any person who gained physical access to a vulnerable model could acquire unauthorized access to, and modify the functioning of, any other such model they are near. The FDA's advice (prior to recommending discontinuation) was that hospitals scrutinize the files in the pumps to confirm no tampering had occurred, and undertake a risk assessment to decide whether to continue wireless use, switch to wired-only use, or disable and remove networked access to the pumps entirely.[14] Rios stated that given widespread coverage and identical software on these pumps, it was "impossible to believe that Hospira was unaware that the PCA3 issues also affected other pumps in their product lines".[8] By June 10 2015, the Lifecare PCA system had been updated (named version 7) to mitigate the known issues and the updated version was being reviewed by the FDA prior to release.[7]

المصادر

  1. ^ "Hospira - Investor Relations - Shareholder FAQ".
  2. ^ "US-based Hospira to buy Orchid Chemicals' injectables biz for $400 mn". The Economic Times. 16 December 2009.
  3. ^ "About Hospira".
  4. ^ "HSP Key Statistics". Yahoo.com.
  5. ^ http://www.cnbc.com/id/102376540. {{cite news}}: Missing or empty |title= (help)
  6. ^ https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3459
  7. ^ أ ب ت https://ics-cert.us-cert.gov/advisories/ICSA-15-125-01B
  8. ^ أ ب ت http://xs-sniper.com/blog/2015/06/08/hospira-plum-a-infusion-pump-vulnerabilities/
  9. ^ http://www.fda.gov/Safety/MedWatch/SafetyInformation/SafetyAlertsforHumanMedicalProducts/ucm456832.htm
  10. ^ أ ب https://securityledger.com/2015/05/researcher-drug-pump-the-least-secure-ip-device-ive-ever-seen/
  11. ^ http://www.securityweek.com/serious-security-flaws-found-hospira-lifecare-drug-pumps
  12. ^ https://www.washingtonpost.com/news/the-switch/wp/2015/08/03/connected-medical-devices-the-internet-of-things-that-could-kill-you/
  13. ^ أ ب ت ث http://hextechsecurity.com/?p=123
  14. ^ أ ب ت http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm446809.htm

وصلات خارجية

الكلمات الدالة: