5 modi in cui gli ospedali possono contribuire a migliorare la sicurezza IoT

5 modi in cui gli ospedali possono contribuire a migliorare la sicurezza IoT

5 modi in cui gli ospedali possono contribuire a migliorare la sicurezza IoT Data Intelligence PlatoBlockchain. Ricerca verticale. Ai.

I dispositivi medici connessi hanno rivoluzionato la cura e l’esperienza dei pazienti. Tuttavia, l’utilizzo di questi dispositivi per gestire attività cliniche e operative li ha resi un bersaglio per gli aggressori che cercano di trarre profitto dai preziosi dati dei pazienti e dalle interruzioni delle operazioni. Infatti, quando Palo Alto Networks ha scansionato più di 200,000 pompe per infusione nelle reti di ospedali e altre organizzazioni sanitarie, ha scoperto che Il 75% di quelle pompe per infusione presentava almeno una vulnerabilità o un avviso di sicurezza.

Oltre ad essere difficili da proteggere, questi dispositivi connessi presentano sfide quando si tratta di soddisfare i requisiti di sicurezza di leggi come l'Health Insurance Portability and Accountability Act (HIPAA). Fortunatamente, ci sono diverse strategie che gli ospedali possono sfruttare per rafforzare le proprie difese. Ecco cinque modi attuabili in cui gli ospedali possono contribuire a proteggere i dispositivi medici e fornire cure salvavita ai pazienti senza interruzioni.

1. Mantenere una visibilità vigile

Sviluppare un approccio alla sicurezza Zero Trust (ZT). è fondamentale per difendersi dagli attacchi sofisticati di oggi, ma il primo passo è stabilire una visibilità completa di tutte le risorse nella rete. Sia i team di InfoSec che quelli di Biomed necessitano di un quadro completo di tutte le risorse utilizzate nella rete di un ospedale e di quanti sono i dispositivi medici connessi per ottenere una chiara comprensione dei loro punti di vulnerabilità. Quindi, i team devono andare oltre il livello del dispositivo identificando le principali applicazioni e i componenti chiave in esecuzione sotto il sistema operativo per applicare realmente un approccio ZT. Ad esempio, avere approfondimenti su varie applicazioni come cartelle cliniche elettroniche (CSE), sistemi di archiviazione e comunicazione delle immagini (PACS) che elaborano dati DICOM (Digital Imaging and Communications in Medicine) e FHIR (Fast Healthcare Interoperability Resources) e altre applicazioni business-critical possono migliorare la visibilità complessiva delle risorse.

2. Identificazione delle esposizioni del dispositivo

Molti dispositivi sono collegati a diverse vulnerabilità che rientrano in due categorie: esposizioni statiche e dinamiche. Ad esempio, le esposizioni statiche consistono tipicamente in vulnerabilità ed esposizioni comuni (CVE) che possono essere affrontate in modo indipendente. Al contrario, è possibile riscontrare esposizioni dinamiche nel modo in cui i dispositivi comunicano tra loro e dove inviano informazioni (all’interno dell’ospedale o a terzi), rendendoli più difficili da identificare e affrontare. Fortunatamente, l’intelligenza artificiale e l’automazione svolgeranno un ruolo sempre più importante nell’aiutare gli ospedali a identificare queste esposizioni fornendo approfondimenti basati sui dati e raccomandazioni proattive su come porvi rimedio in modo più efficiente.

3. Attuazione di un approccio Zero Trust

Una volta che gli ospedali hanno una chiara conoscenza delle proprie risorse e delle proprie esposizioni, possono adottare un approccio ZT limitando l’accesso a dispositivi e applicazioni vulnerabili. Separando dispositivi e carichi di lavoro in microsegmenti, gli amministratori possono gestire meglio le politiche di sicurezza basate su accesso con privilegio minimo. Ciò può aiutare gli ospedali a ridurre la superficie di attacco, migliorare il contenimento delle violazioni e rafforzare la conformità normativa collocando i dispositivi in ​​vari segmenti con requisiti e controlli di sicurezza diversi. Ad esempio, se un computer viene compromesso all’interno dell’ospedale, la microsegmentazione può limitare il danno a quello specifico dispositivo senza incidere sui dispositivi medici fondamentali per la cura del paziente.

4. Implementazione di patch virtuali per sistemi legacy

I dispositivi medici sono generalmente in uso negli ospedali da oltre un decennio e, come tali, spesso funzionano su software e sistemi legacy. A causa delle loro esigenze di utilizzo, gli ospedali potrebbero non essere in grado di aggiornare o applicare patch al sistema medico specializzato, il che può portare a una serie di problemi di sicurezza unici. Inoltre, gli ospedali potrebbero non essere in grado di permettersi di mettere offline i dispositivi per aggiornarli o applicare patch a causa del rischio di perdita di cure per il paziente. Poiché gli ospedali adottano un approccio ZT, possono investire in altre forme di protezione, come ad esempio patch virtuale ridurre l’esposizione ai dispositivi medici. Ad esempio, strumenti come i firewall di prossima generazione possono applicare difese attorno alla rete del dispositivo e ai livelli applicativi senza dover toccare fisicamente il dispositivo.

5. Istituire la trasparenza in tutto l’ecosistema

La comunicazione e la trasparenza sono fondamentali per prevenire le minacce fin dall’inizio. I CSO ospedalieri e i team InfoSec devono essere inclusi nel processo di approvvigionamento dei dispositivi perché offrono una prospettiva critica su come proteggere al meglio i dispositivi durante tutto il loro ciclo di vita. Ospedali, team di sicurezza, fornitori e produttori di dispositivi devono collaborare per creare soluzioni e strategie che mantengano la sicurezza in prima linea nella difesa di un dispositivo medico. Storicamente, quando gli ospedali sono sotto attacco, i team di sicurezza lavorano insieme per difendersi dagli aggressori. Tuttavia, dopo l’attacco, le informazioni rimangono tra le squadre di sicurezza e gli ospedali, con pochissime informazioni (se non nessuna) che tornano indietro per informare il produttore del dispositivo su come può migliorare la sicurezza del proprio dispositivo. Gli ospedali devono essere più proattivi quando si tratta di condividere feedback diretto con i produttori di dispositivi sulle aree di miglioramento.

In definitiva, poiché le politiche di sicurezza informatica continuano ad evolversi per i dispositivi medici, ci sono modi in cui possiamo creare soluzioni per risolvere le sfide della sicurezza sia ora che in futuro. Indipendentemente dalle incognite, possiamo fare uno sforzo più proattivo per garantire un approccio di spostamento a sinistra alla sicurezza e promuovere una cultura di resilienza informatica per la comunità medica.

Timestamp:

Di più da Lettura oscura