A Hospital’s Cybersecurity:10 Steps to Help Ensure Patient Safety and Continuous Operations

A Hospital’s Cybersecurity:10 Steps to Help Ensure Patient Safety and Continuous Operations


En el terreny digital d’un sistema sanitari, els actius més vulnerables són els dispositius mèdics connectats. Si aquests dispositius es comprometen, la infiltració podria afectar la privadesa, la salut i la seguretat del pacient. A més, podria tancar la prestació d’atenció durant dies, setmanes o més, amb impactes financers i reputacionals duradors.

Segons Deloitte, s’estima que el 70% dels dispositius mèdics estaran connectats l’any 2023. Aquest augment dels actius IoMT està creant noves oportunitats perquè els actors de les amenaces les explotin. Tot i que un món interconnectat impulsa l’eficiència, també amplia la superfície d’atac i crea més oportunitats per als reptes operatius en cas que aquests actius s’infringeixin o s’hagin de treure fora de línia.

Ciberseguretat en directe - Boston

La seguretat dels dispositius mèdics és una gran preocupació. Molts dispositius mèdics connectats i IoMT funcionen amb sistemes obsolets, i els hospitals tenen una visibilitat i un control limitats sobre ells, cosa que dificulta els esforços per identificar esdeveniments crítics, concentrar-se en l’origen del problema i respondre eficaçment. Mentrestant, hi ha una escassetat important de personal de ciberseguretat. Els equips s’estan reduint de mida, les especialitats estan separades i el triatge manual dels esdeveniments de seguretat està provocant fatiga d’alerta.

Per automatitzar la seguretat, les organitzacions necessiten una arquitectura de defensa ben pensada que sigui fàcil d’utilitzar i fàcil d’escalar. Malauradament, no hi ha cap bala de plata. Quan es desenvolupa un programa integral de ciberseguretat que se centra en els dispositius mèdics i els actius clínics com els punts de fallada més explotables, hi ha 10 passos essencials a executar.

1. Obteniu un inventari complet de tots els actius connectats

El primer pas és inventariar tots els actius connectats que abasten tota la xarxa hospitalària, no només els dispositius IoT i IoMT. Fes també un balanç de les tecnologies de suport, com ara càmeres o impressores en xarxa, que existeixen al teu ecosistema informàtic més ampli.

Si utilitzeu un CMMS o un sistema de gestió d’inventaris, pot servir com a referència per avaluar el vostre progrés a mesura que trobeu i mapeu actius no registrats anteriorment. En cas contrari, considereu una solució de ciberseguretat sòlida que identifiqui i mapeï automàticament els dispositius mitjançant la seva presència a la xarxa. Sense un sistema com aquest, s’enfronta a riscos potencials associats a dispositius mèdics ocults o oblidats que mai no sabràs.

2. Implementar una solució de monitoratge

La implementació d’una solució de monitorització us permet entendre els patrons de flux de trànsit de la xarxa. Atès que les xarxes hospitalàries es componen de molts dispositius que utilitzen una combinació de protocols generals, de tota la indústria i específics del proveïdor per comunicar-se, els patrons d’ús normals poden semblar diferents per a cada tipus i model de dispositiu.

S’haurà d’instal·lar un port SPAN o TAP als commutadors de xarxa adequats per supervisar de manera passiva les sol·licituds de trànsit i comunicació que s’executen a través de la infraestructura de xarxa. Tanmateix, un SPAN o un TAP mai proporcionaran una imatge completa perquè és difícil de posar a tot arreu. Necessiteu un seguiment que cobreixi moltes més tècniques per descobrir, classificar i avaluar tots els actius de la xarxa. Comunicar-se i integrar-se amb la infraestructura de xarxa mitjançant Netflow, sFlow o IPFIX, per exemple, és una altra manera de reunir fluxos de trànsit i protocols que poden ser més fàcils d’implementar.
Donar sentit als patrons de flux de trànsit és l’arrel d’una bona ciberseguretat sanitària. A efectes pràctics, els dispositius que compleixen funcions similars o s’utilitzen de manera similar s’han d’identificar i classificar junts sota els mateixos grups i controls de política de seguretat.

3. Punts finals de referència creuada amb dispositius i protocols de comunicació coneguts

La llista d’inventari mestra resultant dels vostres registres i supervisió existents s’ha de creuar amb una base de dades d’identificadors únics de dispositiu (UDI) coneguts i protocols de comunicació associats. La visibilitat sola no és suficient. Per als punts finals dels dispositius a la xarxa, cal entendre’ls i el seu paper a l’ecosistema clínic. Sense aquesta comprensió, serà gairebé impossible reconèixer si les interaccions de xarxa que s’executen a través d’aquests punts finals són legítimes.

Si hi ha dispositius a la llista que no apareixen a la base de dades, haureu d’omplir aquest buit. Normalment, això requereix un investigador humà o un equip d’investigadors dedicats a la tasca: detallar els protocols associats del dispositiu extreu documentació del proveïdor, extreure de fonts disponibles públicament i enginyeria inversa dels buits restants basant-se en l’experiència, les habilitats de codificació en brut i l’experimentació. Això no sempre és possible per als hospitals, donades les limitacions de recursos, que és una altra raó per implementar una solució que ho faci automàticament.

4. Avaluar les vulnerabilitats

S’han de revisar tots els dispositius inventariats per detectar programes i sistemes operatius obsolets o vulnerables, contrasenyes predeterminades o vulnerabilitats conegudes que no s’han corregit correctament. Alguns dispositius mèdics ja contenen vulnerabilitats revelades quan es van llançar. Tot i que pot ser temptador saltar-se aquest pas si tot el maquinari i el programari són relativament nous, encara hauríeu de fer una avaluació per assegurar-vos que no hi hagi vulnerabilitats addicionals. També pot haver-hi vulnerabilitats SBOM (llista de materials del programari), les que no penseu buscar perquè el programari està profundament incrustat als dispositius.

5. Establir línies de base

Supervisant les interaccions de la xarxa, les metadades i els protocols, podeu identificar tots els dispositius connectats a la xarxa. A més, enregistrar el tipus de dispositiu, proveïdor, model, versió i ID de maquinari (MAC i número de sèrie) crearà un mapa granular de l’ecosistema d’actius de l’hospital.

Amb aquesta informació, podeu establir paràmetres per descriure el comportament de xarxa esperat per a cada grup de dispositius. En dibuixar els límits dels intervals interquartils i les desviacions estàndard dins d’aquests patrons de comportament esperats, podeu crear llindars d’alerta, una pràctica coneguda com a base. En identificar desviacions anòmales de la línia de base establerta, els analistes de seguretat poden detectar i atendre ràpidament les amenaces.

Com més detallada sigui la informació de cada dispositiu, més fàcil serà controlar les vulnerabilitats i trobar quan es requereixen canvis com ara pegats de programari o segmentació.

6. Vegeu més amb l’aprenentatge automàtic

Més enllà de la visibilitat, entendre què passa entre els dispositius és el repte més gran. Aquí és on entra en joc l’aprenentatge automàtic. Una solució de ciberseguretat automatitzada hauria d’aprofitar les tecnologies d’aprenentatge automàtic per supervisar les comunicacions i extreure característiques de xarxa importants per a l’anàlisi, la qual cosa implica mapejar semblances i diferències entre dispositius mèdics i utilitzar aquest mapa per crear grups d’iguals de dispositius. Aquestes agrupacions ajuden a identificar anomalies de manera ràpida i precisa comparant els comportaments actuals i històrics dels dispositius amb els del grup d’iguals.

7. Auditeu les configuracions de la vostra xarxa

El següent pas és auditar l’estructura de la xarxa de l’hospital i recomanar millores a la segmentació. Descuidar la segmentació adequada permet que un pirata informàtic que ha obtingut un accés no autoritzat es desplaci lateralment a altres components de la xarxa o dispositius connectats sense cap obstrucció.

Per evitar-ho, utilitzeu una segmentació que dibuixi perímetres interns concèntrics al voltant de dispositius estratègics a diferents nivells de la xarxa. En un entorn mèdic, utilitzeu aquesta configuració per a cada tipus d’actiu. Aquests perímetres limiten l’accés a cada servei dins de cada actiu, restringint l’accés només a les parts legítimes i reduint la superfície d’atac.

8. Integrar el seguiment i la gestió en un únic punt de vista

Totes les dades de la vostra xarxa i dispositiu s’han d’integrar a la interfície preferida de l’equip de seguretat, ja sigui SIEM, NAC o sistema de seguretat de xarxa, per oferir una visió millorada de la xarxa a tota l’organització. Aquesta visió hauria de reflectir la integració real entre les vostres eines de seguretat i com funcionen juntes per prendre l’acció correctiva adequada, de manera immediata i automàtica. Els resultats d’aquests sistemes també s’han d’agregar dins de taulers i informes per augmentar la consciència i la confiança de la direcció superior en les vostres operacions cibernètiques.

9. Busca nous vectors d’atac

La investigació de la vulnerabilitat no és una tasca única. Ha de ser permanent per a tots els dispositius desplegats. En un entorn de laboratori (desconnectat de l’ecosistema informàtic operatiu d’un hospital), reproduïu totes les configuracions de portabilitat del dispositiu i estudieu-les per possibles portes posteriors. Realitzeu proves de penetració, analitzeu les capacitats de control remot i investigueu les ordres de reversión de la versió del protocol per a possibles implicacions de seguretat.

Les puntuacions de risc s’han d’assignar a nivell de dispositiu individual, així com per a l’organització en conjunt. Tradueix tota la informació de vulnerabilitat en instruccions de correcció i accions que s’han de prendre en conseqüència.

10. Perfeccioneu i automatitzeu els vostres processos per mantenir-vos davant l’amenaça

El seguiment continu de la xarxa per als nous dispositius garanteix que la segmentació i el govern de la xarxa no es degraden amb el temps. Els dispositius descoberts recentment s’han d’assignar automàticament a l’agrupació de tipus de dispositiu adequat i assignar-los als segments de xarxa ben definits . Si es detecten patrons de trànsit que infringeixen els estàndards de referència per a un dispositiu determinat, el node s’hauria de posar en quarantena automàticament a nivell de xarxa; no confieu en controls basats en l’amfitrió. Si el trànsit en qüestió és més ambigu, s’hauria de marcar perquè un analista la revisi.

Pensaments finals

Els 10 passos que es descriuen aquí representen un enfocament en capes de la ciberseguretat dels dispositius mèdics que us ajuda a reforçar les vostres defenses mitjançant la creació de capes intel·ligents de ciberseguretat de la xarxa clínica, que inclouen:

Descobriment continu i en temps real i mapes de visibilitat en profunditat de tots els actius connectats, inclosos dispositius mèdics, dispositius informàtics, infraestructura, IoT, IoMT, VPN, contractistes, sistemes d’edificis i molt més.
Avaluació continuada del risc de cada dispositiu tenint en compte les vulnerabilitats conegudes, el potencial d’atac i la criticitat operativa del dispositiu
Polítiques d’accés de seguretat personalitzades per a cada dispositiu en funció del tipus de dispositiu, la comprensió de la xarxa clínica i la jerarquia organitzativa
Supervisió proactiva i correcció de les condicions d’atac, recolzant-se en la inspecció profunda de paquets (DPI) millorada amb IA i en la detecció d’anomalies de protocol mèdic

En abordar el mateix repte des de múltiples direccions, aquest enfocament us ajuda a crear redundàncies de manera que quan una capa es vegi compromesa, les altres encara proporcionin la protecció necessària. Les amenaces cibernètiques no es poden eliminar completament, però un atac al vostre terreny digital es pot fer tan difícil de dur a terme que no valdria la pena l’esforç de l’atacant.

Obteniu més informació sobre com la seguretat IoT i IoMT basada en núvol pot protegir els pacients, les dades, les finances i la reputació del vostre sistema de salut.

Mireu el webinar

Sobre l’autor

A Tamer Baker li agrada ajudar els clients a crear estratègies i polítiques de compliment normatiu, millorar la postura de la ciberseguretat i posicionar les seves organitzacions com el millor proveïdor basat en NIST, CIS, confiança zero i altres marcs. S’ha especialitzat en estratègies d’automatització de compliance en CDM, C2C, sanitat, finances/bancària i més.

La publicació La ciberseguretat d’un hospital:
10 passos per ajudar a garantir la seguretat dels pacients i les operacions contínues va aparèixer primer a Forescout.

*** Aquest és un bloc sindicat de Security Bloggers Network de Forescout escrit per Tamer Baker. Llegiu la publicació original a: https://www.forescout.com/blog/a-hospitals-cybersecurity10-steps-to-help-ensure-patient-safety-and-continuous-operations/



Source link

Related post

EDUCAUSE 2022: How Data Collection Can Improve Student and Faculty IT Support

EDUCAUSE 2022: How Data Collection Can Improve Student and…

At Indiana University, Gladdin said, to make life easier for students and faculty, they implemented a course template for the Canvas…
UGC, AICTE warn students against online PhD programmes offered by EdTech platforms | Latest News India

UGC, AICTE warn students against online PhD programmes offered…

The University Grants Commission (UGC) and the All India Council for Technical Education (AICTE) on Friday issued a joint advisory against…
UGC, AICTE warn students against online PhD programmes offered by EdTech platforms | Latest News India

UGC, AICTE warn students against online PhD programmes offered…

The University Grants Commission (UGC) and the All India Council for Technical Education (AICTE) on Friday issued a joint advisory against…

Leave a Reply

Your email address will not be published.