5 måter sykehus kan bidra til å forbedre sin IoT-sikkerhet

5 måter sykehus kan bidra til å forbedre sin IoT-sikkerhet

5 måter sykehus kan bidra til å forbedre sin IoT-sikkerhet PlatoBlockchain-dataintelligens. Vertikalt søk. Ai.

Tilkoblet medisinsk utstyr har revolusjonert pasientbehandling og erfaring. Bruken av disse enhetene til å håndtere kliniske og operasjonelle oppgaver har imidlertid gjort dem til et mål for angripere som ønsker å tjene på verdifulle pasientdata og forstyrrede operasjoner. Faktisk, da Palo Alto Networks skannet mer enn 200,000 XNUMX infusjonspumper på nettverkene til sykehus og andre helseorganisasjoner, fant den at 75 % av disse infusjonspumpene hadde minst ett sårbarhets- eller sikkerhetsvarsel.

Foruten å være vanskelig å beskytte, byr disse tilkoblede enhetene på utfordringer når det gjelder å overholde sikkerhetskravene i lover som Health Insurance Portability and Accountability Act (HIPAA). Heldigvis er det flere strategier sykehus kan utnytte for å styrke forsvaret sitt. Her er fem handlingsrettede måter sykehus kan bidra til å sikre medisinsk utstyr og gi livreddende pasientbehandling uten avbrudd.

1. Opprettholde årvåken synlighet

Utvikle en null tillit (ZT) sikkerhetstilnærming er avgjørende for å forsvare seg mot dagens sofistikerte angrep, men det første trinnet er å etablere fullstendig synlighet av alle eiendeler på tvers av nettverket. Både InfoSec- og Biomed-teamene trenger et omfattende bilde av alle eiendelene som brukes på sykehusets nettverk og hvor mange som er tilkoblet medisinsk utstyr for å få en klar forståelse av deres sårbarhetspunkter. Deretter må team gå utover enhetsnivået ved å identifisere hovedapplikasjonene og nøkkelkomponentene som kjører under operativsystemet for å virkelig håndheve en ZT-tilnærming. For eksempel å ha innsikt i ulike applikasjoner som f.eks elektroniske helsejournaler (EPJer), bildearkiverings- og kommunikasjonssystemer (PACS) som behandler digital bildebehandling og kommunikasjon i medisin (DICOM) og Fast Healthcare Interoperability Resources (FHIR) data, og andre forretningskritiske applikasjoner kan forbedre den generelle synligheten til eiendeler.

2. Identifisering av enhetseksponeringer

Mange enheter er knyttet til ulike sårbarheter som faller inn under to kategorier: statiske og dynamiske eksponeringer. For eksempel består statiske eksponeringer typisk av Common Vulnerabilities and Exposures (CVE) som kan adresseres uavhengig. Derimot kan dynamiske eksponeringer finnes i hvordan enheter kommuniserer med hverandre og hvor de sender informasjon (innenfor sykehuset eller til tredjeparter), noe som gjør dem mer utfordrende å identifisere og adressere. Heldigvis vil AI og automatisering spille en stadig viktigere rolle for å hjelpe sykehus med å identifisere disse eksponeringene ved å gi datadrevet innsikt og proaktive anbefalinger om hvordan de kan utbedres mer effektivt.

3. Implementering av en null tillitsmetode

Når sykehus har en klar forståelse av sine eiendeler og eksponeringer, kan de omfavne en ZT-tilnærming ved å begrense tilgangen til sårbare enheter og applikasjoner. Ved å skille enheter og arbeidsbelastninger inn i mikrosegmenter, kan administratorer bedre administrere sikkerhetspolicyer basert på minst privilegert tilgang. Dette kan hjelpe sykehus med å redusere angrepsoverflaten deres, forbedre bruddbegrensningen og styrke regeloverholdelse ved å plassere enheter i ulike segmenter med ulike krav og sikkerhetskontroller. For eksempel, hvis en datamaskin er kompromittert på sykehuset, kan mikrosegmentering begrense skaden på den spesifikke enheten uten å påvirke medisinsk utstyr som er kritisk for pasientbehandling.

4. Utrulling av virtuell oppdatering for eldre systemer

Medisinsk utstyr er vanligvis i bruk på sykehus i over et tiår, og kjører som sådan ofte på eldre programvare og systemer. På grunn av deres brukskrav kan det hende at sykehus ikke kan oppgradere eller lappe det spesialiserte medisinske systemet, noe som kan føre til en rekke unike sikkerhetsproblemer. I tillegg kan det hende at sykehus ikke har råd til å ta enheter offline for å oppdatere eller lappe på grunn av risikoen for tap av omsorg for pasienten. Ettersom sykehus inntar en ZT-tilnærming, kan de investere i andre former for beskyttelse, som f.eks virtuell patching for å redusere eksponeringen for medisinsk utstyr. For eksempel kan verktøy som neste generasjons brannmurer bruke forsvar rundt enhetens nettverk og applikasjonslag uten å måtte berøre enheten fysisk.

5. Innføre åpenhet på tvers av økosystemet

Kommunikasjon og åpenhet er avgjørende for å forhindre trusler fra starten. Sykehus-CSOer og InfoSec-team må inkluderes i anskaffelsesprosessen for enheter fordi de tilbyr et kritisk perspektiv på hvordan man best kan beskytte enheter gjennom hele livssyklusen. Sykehus, sikkerhetsteam, leverandører og enhetsprodusenter må samarbeide for å skape løsninger og strategier som holder sikkerheten i forkant av forsvaret til medisinsk utstyr. Historisk sett, når sykehus er under angrep, jobber sikkerhetsteam sammen for å forsvare seg mot angripere. Imidlertid forblir informasjonen etter angrepet mellom sikkerhetsteamene og sykehusene, med svært lite informasjon (hvis noen) som går tilbake for å informere enhetsprodusenten om hvordan de kan forbedre enhetens sikkerhet. Sykehus må være mer proaktive når det gjelder å dele direkte tilbakemeldinger med enhetsprodusenter om forbedringsområder.

Til syvende og sist, ettersom retningslinjer for nettsikkerhet fortsetter å utvikle seg for medisinsk utstyr, er det måter vi kan skape løsninger for å løse sikkerhetsutfordringer både nå og i fremtiden. Uavhengig av det ukjente, kan vi gjøre en mer proaktiv innsats for å sikre at vi muliggjør en skift-venstre-tilnærming til sikkerhet og fremmer en kultur med cyberresiliens for det medisinske samfunnet.

Tidstempel:

Mer fra Mørk lesning