5 sposobów, w jakie szpitale mogą pomóc poprawić bezpieczeństwo IoT

5 sposobów, w jakie szpitale mogą pomóc poprawić bezpieczeństwo IoT

5 sposobów, w jakie szpitale mogą pomóc w poprawie bezpieczeństwa Internetu Rzeczy PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Połączone urządzenia medyczne zrewolucjonizowały opiekę i doświadczenia pacjentów. Jednakże wykorzystanie tych urządzeń do wykonywania zadań klinicznych i operacyjnych uczyniło je celem dla atakujących chcących czerpać korzyści z cennych danych pacjentów i zakłócać operacje. W rzeczywistości, gdy firma Palo Alto Networks przeskanowała ponad 200,000 XNUMX pomp infuzyjnych w sieciach szpitali i innych organizacji opieki zdrowotnej, odkryła, że 75% tych pomp infuzyjnych miał co najmniej jedną lukę w zabezpieczeniach lub alert bezpieczeństwa.

Oprócz tego, że są trudne do ochrony, te połączone urządzenia stwarzają wyzwania, jeśli chodzi o przestrzeganie wymogów bezpieczeństwa określonych w przepisach, takich jak ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA). Na szczęście istnieje kilka strategii, które szpitale mogą wykorzystać, aby wzmocnić swoje mechanizmy obronne. Oto pięć praktycznych sposobów, w jakie szpitale mogą pomóc w zabezpieczeniu wyrobów medycznych i zapewnić pacjentom ratującą życie opiekę bez zakłóceń.

1. Utrzymywanie czujnej widoczności

Opracowanie podejście do bezpieczeństwa zerowego zaufania (ZT). ma kluczowe znaczenie dla obrony przed współczesnymi wyrafinowanymi atakami, ale pierwszym krokiem jest zapewnienie pełnej widoczności wszystkich zasobów w sieci. Zarówno zespoły InfoSec, jak i Biomed potrzebują kompleksowego obrazu wszystkich zasobów wykorzystywanych w sieci szpitalnej oraz liczby podłączonych urządzeń medycznych, aby uzyskać jasny obraz ich słabych punktów. Następnie zespoły muszą wyjść poza poziom urządzenia, identyfikując główne aplikacje i kluczowe komponenty działające pod systemem operacyjnym, aby naprawdę wdrożyć podejście ZT. Na przykład mając wgląd w różne aplikacje, takie jak elektroniczna dokumentacja medyczna (EHR), systemy archiwizacji i komunikacji obrazu (PACS) przetwarzające dane z zakresu obrazowania cyfrowego i komunikacji w medycynie (DICOM) oraz zasoby interoperacyjności Fast Healthcare (FHIR), a także inne aplikacje o znaczeniu krytycznym dla biznesu, mogą poprawić ogólną widoczność zasobów.

2. Identyfikacja narażenia urządzenia

Wiele urządzeń jest powiązanych z różnymi lukami, które można podzielić na dwie kategorie: narażenia statyczne i dynamiczne. Na przykład ekspozycje statyczne zazwyczaj składają się z typowych luk w zabezpieczeniach i ekspozycji (CVE), którymi można niezależnie zająć się. Natomiast narażenie dynamiczne można zaobserwować w sposobie, w jaki urządzenia komunikują się ze sobą i gdzie wysyłają informacje (w szpitalu lub do osób trzecich), co utrudnia ich identyfikację i adresowanie. Na szczęście sztuczna inteligencja i automatyzacja będą odgrywać coraz ważniejszą rolę w pomaganiu szpitalom w identyfikowaniu tych narażeń, dostarczając spostrzeżeń opartych na danych i proaktywnych zaleceń dotyczących skuteczniejszego eliminowania tych zagrożeń.

3. Wdrażanie podejścia zerowego zaufania

Gdy szpitale będą miały pełną wiedzę o swoich aktywach i narażeniu, będą mogły zastosować podejście ZT, ograniczając dostęp do wrażliwych urządzeń i aplikacji. Dzieląc urządzenia i obciążenia na mikrosegmenty, administratorzy mogą lepiej zarządzać politykami bezpieczeństwa w oparciu o dostęp z najmniejszymi uprawnieniami. Może to pomóc szpitalom zmniejszyć powierzchnię ataku, skuteczniej powstrzymywać naruszenia i wzmacniać zgodność z przepisami poprzez umieszczanie urządzeń w różnych segmentach o różnych wymaganiach i środkach kontroli bezpieczeństwa. Na przykład, jeśli komputer w szpitalu zostanie naruszony, mikrosegmentacja może ograniczyć uszkodzenia tego konkretnego urządzenia bez wpływu na urządzenia medyczne krytyczne dla opieki nad pacjentem.

4. Wdrażanie wirtualnych poprawek dla starszych systemów

Urządzenia medyczne są zwykle używane w szpitalach od ponad dziesięciu lat i dlatego często działają w oparciu o starsze oprogramowanie i systemy. Ze względu na wymagania dotyczące użytkowania szpitale mogą nie być w stanie unowocześnić lub załatać specjalistycznego systemu medycznego, co może prowadzić do szeregu unikalnych problemów związanych z bezpieczeństwem. Ponadto szpitali może nie być stać na przełączenie urządzeń w tryb offline w celu aktualizacji lub wprowadzenia poprawek ze względu na ryzyko utraty opieki nad pacjentem. Gdy szpitale przyjmą podejście ZT, będą mogły inwestować w inne formy ochrony, takie jak wirtualne łatanie w celu ograniczenia narażenia na urządzenia medyczne. Na przykład narzędzia takie jak zapory sieciowe nowej generacji mogą stosować zabezpieczenia w sieci urządzenia i warstwach aplikacji bez konieczności fizycznego dotykania urządzenia.

5. Wprowadzanie przejrzystości w całym ekosystemie

Komunikacja i przejrzystość mają kluczowe znaczenie dla zapobiegania zagrożeniom od samego początku. CSO szpitali i zespoły InfoSec muszą być włączone w proces zakupu urządzeń, ponieważ oferują krytyczne spojrzenie na to, jak najlepiej chronić urządzenia przez cały ich cykl życia. Szpitale, zespoły ds. bezpieczeństwa, dostawcy i producenci urządzeń muszą współpracować, aby stworzyć rozwiązania i strategie, które sprawią, że bezpieczeństwo stanie się najważniejszym elementem obrony wyrobów medycznych. Historycznie rzecz biorąc, gdy szpitale były atakowane, zespoły bezpieczeństwa współpracowały, aby obronić się przed napastnikami. Jednak po ataku informacje pozostają pomiędzy zespołami ds. bezpieczeństwa a szpitalami, a bardzo niewiele informacji (jeśli w ogóle w ogóle) wraca do producenta urządzenia, w jaki sposób może poprawić bezpieczeństwo swojego urządzenia. Szpitale muszą wykazywać się większą aktywnością, jeśli chodzi o dzielenie się bezpośrednimi opiniami z producentami urządzeń na temat obszarów wymagających ulepszeń.

Ostatecznie, w miarę ewolucji polityk cyberbezpieczeństwa w odniesieniu do wyrobów medycznych, istnieją sposoby na tworzenie rozwiązań pozwalających stawić czoła wyzwaniom związanym z bezpieczeństwem zarówno teraz, jak i w przyszłości. Niezależnie od niewiadomych możemy podjąć bardziej proaktywne wysiłki, aby umożliwić przejście na lewą stronę podejścia do bezpieczeństwa i wspieranie kultury odporności cybernetycznej w środowisku medycznym.

Znak czasu:

Więcej z Mroczne czytanie