Vijf manieren waarop ziekenhuizen hun IoT-beveiliging kunnen helpen verbeteren

Vijf manieren waarop ziekenhuizen hun IoT-beveiliging kunnen helpen verbeteren

5 manieren waarop ziekenhuizen hun IoT-beveiliging kunnen helpen verbeteren PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Verbonden medische apparaten hebben een revolutie teweeggebracht in de patiëntenzorg en -ervaring. Het gebruik van deze apparaten voor het uitvoeren van klinische en operationele taken heeft ze echter tot een doelwit gemaakt voor aanvallers die willen profiteren van waardevolle patiëntgegevens en verstoorde operaties. Toen Palo Alto Networks meer dan 200,000 infuuspompen in de netwerken van ziekenhuizen en andere gezondheidszorgorganisaties scande, bleek dat 75% van die infuuspompen ten minste één kwetsbaarheids- of beveiligingswaarschuwing heeft gehad.

Deze verbonden apparaten zijn niet alleen moeilijk te beschermen, maar vormen ook uitdagingen als het gaat om het voldoen aan de beveiligingsvereisten van wetten zoals de Health Insurance Portability and Accountability Act (HIPAA). Gelukkig zijn er verschillende strategieën die ziekenhuizen kunnen gebruiken om hun verdediging te versterken. Hier zijn vijf bruikbare manieren waarop ziekenhuizen kunnen helpen medische apparatuur te beveiligen en levensreddende patiëntenzorg te bieden zonder verstoring.

1. Waakzaam zicht behouden

Het ontwikkelen van een zero trust (ZT) beveiligingsaanpak is van cruciaal belang voor de verdediging tegen de hedendaagse geavanceerde aanvallen, maar de eerste stap is het creëren van volledige zichtbaarheid van alle middelen in het netwerk. Zowel het InfoSec- als het Biomed-team hebben een uitgebreid beeld nodig van alle middelen die op het netwerk van een ziekenhuis worden gebruikt en hoeveel daarvan verbonden medische apparaten zijn om een ​​duidelijk inzicht te krijgen in hun kwetsbare punten. Vervolgens moeten teams verder gaan dan het apparaatniveau door de belangrijkste applicaties en belangrijkste componenten te identificeren die onder het besturingssysteem draaien om een ​​ZT-aanpak echt af te dwingen. Bijvoorbeeld het hebben van inzicht in verschillende toepassingen zoals elektronische medische dossiers (EPD's), beeldarchiverings- en communicatiesystemen (PACS) die digitale beeldvorming en communicatie in de geneeskunde (DICOM) en Fast Healthcare Interoperability Resources (FHIR)-gegevens verwerken, en andere bedrijfskritische toepassingen kunnen de algehele zichtbaarheid van bedrijfsmiddelen verbeteren.

2. Identificeren van apparaatblootstellingen

Veel apparaten zijn gekoppeld aan verschillende kwetsbaarheden die in twee categorieën vallen: statische en dynamische blootstelling. Statische blootstellingen bestaan ​​bijvoorbeeld doorgaans uit algemene kwetsbaarheden en blootstellingen (CVE's) die onafhankelijk kunnen worden aangepakt. Daarentegen zijn dynamische blootstellingen te vinden in de manier waarop apparaten met elkaar communiceren en waar ze informatie naartoe sturen (binnen het ziekenhuis of naar derden), waardoor het moeilijker wordt om ze te identificeren en aan te pakken. Gelukkig zullen AI en automatisering een steeds belangrijkere rol spelen bij het helpen van ziekenhuizen bij het identificeren van deze risico’s door datagestuurde inzichten en proactieve aanbevelingen te bieden over hoe deze efficiënter kunnen worden verholpen.

3. Implementatie van een Zero Trust-aanpak

Zodra ziekenhuizen een duidelijk inzicht hebben in hun activa en risico's, kunnen ze een ZT-aanpak omarmen door de toegang tot kwetsbare apparaten en applicaties te beperken. Door apparaten en workloads te scheiden in microsegmentenkunnen beheerders het beveiligingsbeleid beter beheren op basis van toegang met minste bevoegdheden. Dit kan ziekenhuizen helpen hun aanvalsoppervlak te verkleinen, de beheersing van inbreuken te verbeteren en de naleving van de regelgeving te versterken door apparaten in verschillende segmenten met verschillende vereisten en beveiligingscontroles te plaatsen. Als er bijvoorbeeld in een ziekenhuis een computer wordt gehackt, kan microsegmentatie de schade aan dat specifieke apparaat beperken zonder gevolgen voor medische apparatuur die cruciaal is voor de patiëntenzorg.

4. Virtuele patches uitrollen voor oudere systemen

Medische apparaten worden doorgaans al meer dan tien jaar in ziekenhuizen gebruikt en draaien daarom vaak op oudere software en systemen. Vanwege hun gebruiksvereisten zijn ziekenhuizen mogelijk niet in staat het gespecialiseerde medische systeem te upgraden of te patchen, wat kan leiden tot een verscheidenheid aan unieke beveiligingsproblemen. Bovendien kunnen ziekenhuizen het zich mogelijk niet veroorloven om apparaten offline te zetten om te updaten of te patchen, vanwege het risico op verlies van zorg voor de patiënt. Naarmate ziekenhuizen een ZT-aanpak hanteren, kunnen ze investeren in andere vormen van bescherming, zoals virtuele patching om de blootstelling aan medische apparatuur te verminderen. Tools zoals firewalls van de volgende generatie kunnen bijvoorbeeld verdediging aanbrengen rond het netwerk en de applicatielagen van het apparaat zonder het apparaat fysiek aan te raken.

5. Het instellen van transparantie in het hele ecosysteem

Communicatie en transparantie zijn van cruciaal belang om bedreigingen vanaf het begin te voorkomen. CSO's van ziekenhuizen en InfoSec-teams moeten worden betrokken bij het aanschafproces van apparaten, omdat zij een kritisch perspectief bieden op de beste manier om apparaten gedurende hun hele levenscyclus te beschermen. Ziekenhuizen, beveiligingsteams, leveranciers en fabrikanten van apparaten moeten samenwerken om oplossingen en strategieën te creëren die de beveiliging voorop houden bij de verdediging van medische apparatuur. Historisch gezien werken beveiligingsteams samen als ziekenhuizen worden aangevallen om zich tegen aanvallers te verdedigen. Na de aanval blijft de informatie echter tussen de beveiligingsteams en ziekenhuizen, waarbij zeer weinig of geen informatie teruggaat om de fabrikant van het apparaat te informeren over hoe zij de beveiliging van hun apparaat kunnen verbeteren. Ziekenhuizen moeten proactiever zijn als het gaat om het delen van directe feedback met fabrikanten van apparatuur over verbeterpunten.

Naarmate het cyberbeveiligingsbeleid voor medische apparatuur zich blijft ontwikkelen, zijn er uiteindelijk manieren waarop we oplossingen kunnen creëren om beveiligingsuitdagingen op te lossen, zowel nu als in de toekomst. Ongeacht de onbekende factoren kunnen we een proactievere inspanning leveren om ervoor te zorgen dat we een links-verschuivingsbenadering van de veiligheid mogelijk maken en een cultuur van cyberweerbaarheid voor de medische gemeenschap bevorderen.

Tijdstempel:

Meer van Donkere lezing