Как защитить сетевые медицинские устройства от кибератак

25 июня 2020

Интернет настолько прочно вошёл в жизнь современного человека, что теперь он включен, помимо прочего, и систему оказания медицинской помощи.

Подключение медицинских устройств к Сети дает целый ряд преимуществ, значительно улучшающих и упрощающих уход за пациентами. Эти устройства, от инсулиновых насосов до пульсометров, стали важнейшими элементами в непрерывном процессе оказания медицинской помощи.

 Но все плюсы рискуют обернуться против врачей и пациентов, если их безопасность окажется хотя бы под сомнением.
   
Защита любой подключенной системы, использующейся в здравоохранении – неважно, проводным способом или с использованием Bluetooth от угроз постороннего вмешательства и смягчение их с помощью сквозной, многоуровневой безопасности – первостепенная задача.

Понимание угрозы

Многие из современных дефибрилляторов сердца, инсулиновых насосов, глюкометров и других устройств могут быть взломаны и перепрограммированы по беспроводной сети.

 Управление по санитарному надзору за качеством пищевых продуктов и медикаментов выпустило предупреждение о безопасности по этому поводу еще в мае 2019 года, когда пациент с диабетом 1 типа попал в больницу после использования подключенного к интерьеру прибора для оценки состава продуктов, который, как выяснилось потом, оказался перепрограммирован и перестал отвечать требованию качества медуслуги.
  
И это не единичный случай «удачной» атаки хакера.

Что уж говорить о последствиях, если хакеры получат доступ к кардиостимулятору и нарушат сердечный ритм пациента. Или, если они перехватили телеметрические данные устройства во время передачи, чтобы получить конфиденциальную информацию о состоянии пациента.

Эти и другие угрозы вполне возможны, если только при развертывании подключенного решения не будут соблюдены надлежащие процедуры безопасности.

Как обезопасить медицинский прибор, подключенный к Интернету


Новейшие решения помогают нивелировать эту проблему, предоставляя «строительные блоки» для реализации многоуровневой сквозной безопасности.

Три ключевых уровня безопасности

  • Надежная стратегия безопасности начинается с канала связи между приложением для смартфона, медицинским устройством и облаком.

 Этот уровень приложений дополняет существующие механизмы безопасности, которые уже встроены в операционные системы, такие как Android и iOS, и преодолевает уязвимости безопасности Bluetooth, NFC, LTE, Ethernet и других протоколов. Хотя эти протоколы действительно смягчают некоторые нарушения, другие угрозы гораздо менее сдерживаются.
Защищенный канал обеспечивает большую устойчивость решений connected-health к различным вредоносным программам и атакам кибербезопасности беспроводных каналов.

  • Второй уровень безопасности гарантирует, что только авторизованные и надежные источники отправляют информацию и выдают команды.

Этот уровень облегчает аутентификацию приложения для смартфона, облака и любых связанных устройств, подключенных к системе связи:
Всем элементам системы присваивается уникальный цифровой криптографический идентификатор, и каждый элемент может подтвердить полномочия и привилегии других элементов. Это так называемая аттестация.
Она создает "корень доверия" внутри и между всеми компонентами системы, защищая ее от риска атаки через подключение к ее облачным сервисам, приложениям для смартфонов и другим устройствам Интернета.
Платформа проверяет целостность телефона и приложения, гарантируя, что хакеры не смогут получить "корневой доступ", который позволит им изменять программный код устройства или устанавливать другое программное обеспечение.
Уровень аутентификации наиболее эффективен, когда аппаратный модуль безопасности (HSM) предоставляется на заводе каждому медицинскому устройству для хранения и управления криптографическими ключами и цифровыми сертификатами. Доверенная облачная инфраструктура использует HSM для проверки целостности и подлинности всех приложений для смартфонов и медицинских устройств, выдает цифровые сертификаты по воздуху, которые идентифицируют их как доверенные, и обрабатывает все связанные с ними процессы управления жизненным циклом идентификации.

  • Третий уровень безопасности обеспечивает высокий уровень "всегда на" доступности данных и управления устройствами, который необходим для критически важных приложений безопасности.

Используется комбинация шлюзов, включая традиционные фиксированные шлюзы, а также наличие самого смартфона в качестве мягкого шлюза.
Это гарантирует, что система всегда может получать самые последние данные, необходимые для немедленного изменения работы устройства в зависимости от требований пациента.

Упрощение безопасности

В то время как всегда лучше встроить безопасность в систему подключенного здравоохранения с нуля, сегодняшние блочные решения являются гибкими и достаточно простыми для того, чтобы надежные меры были эффективно встроены в существующие проекты и инфраструктуры.

 Эти решения также способствуют постоянному совершенствованию, что является краеугольным камнем надлежащей практики обеспечения безопасности. Например, если производители не используют HSM для защиты ключей сейчас, они могут включить использование его позже.

 А еще они создают возможность для поставщиков осмысленно дифференцировать свои подключенные медицинские продукты на основе максимально возможного уровня безопасности при низких дополнительных затратах. Осуществление этих инвестиций также позволяет поставщикам медицинских услуг свести к минимуму существенные расходы на устранение нарушений и, самое главное, вероятность получения травм или смерти, связанных с нарушением.

Элемент не найден