IT-Lücken in medizinischen Geräten finden Die Suche nach „Patient Schwachstelle“

Autor / Redakteur: Alexander Bünning* / Susanne Ehneß

Im Gesundheitswesen und vor allem in Krankenhäusern beeinflusst die Anfälligkeit eines medizinischen Geräts nicht nur das Sicherheitsrisiko, sondern kann sich auch auf die Kontinuität der Abläufe, die klinische Entscheidungsunterstützung und letztlich die Pflege auswirken.

Die eingesetzte Technik geht weit über integrierte medizinische Geräte hinaus
Die eingesetzte Technik geht weit über integrierte medizinische Geräte hinaus
(© zapp2photo - stock.adobe.com)

Das Ökosystem, das zur Unterstützung der Pflege einer Person eingesetzt wird, geht weit über die integrierten medizinischen Geräte hinaus. Kameras mit Wärmebild-IKUs, Mikrofone für die automatische Sprachtranskription in die elektronischen Gesundheitsakten, Roboter für Umgebungsdienste und die Essensausgabe sind inzwischen in Kliniken im Einsatz. Seit den Anfängen der Informations­sicherheit stand die Bedeutung von Asset Management und Geräte­identifikation stets im Fokus. Schwachstellenmanagement wurde seitdem als Methode zur Abbildung des Outputs der IT verwendet, um die Risikoprioritäten für Organisationen zu definieren.

Risiko-Frameworks, Elastic Computing, softwaredefinierte Innovationen in der Unternehmens-IT und integrierte Verbrauchertechnologie bewirken heute einen Umbruch auf die Weise, auf die wir ursprünglich zum Umgang mit diesem Thema gehofft haben.

Herkömmliche Ansätze reichen nicht mehr aus

Mit dem Aufkommen von medizinischem IoT muss Schwachstellenmanagement über die traditionellen IT-Workflows hinausgehen und Daten einbeziehen, die für Betriebsteams wie Biomed/Clinical Engineering, klinische Informatik, Facility Management usw. hilfreich sein können.

Herkömmliche Ansätze zur Identifizierung von Schwachstellen wie aktives Scannen, Betriebssystem-Fingerprinting und Anwendungs-Payloads reichen nicht mehr aus, da sie größtenteils auf Standard-IT-Architekturen von Unternehmen ausgerichtet sind. Die Gerätelandschaft geht inzwischen weit darüber hinaus und stellt die folgenden Herausforderungen, die bisher nicht adressiert werden und unterschiedlich stark in IT-Anwendungen im Gesundheitsbereich „integriert“ sind:

  • unterschiedliche Betriebssysteme­ & Software-Überarbeitungen,
  • angepasste Kommunikationsprotokolle,
  • nicht standardisierte Hardware-Architektur.

Um vom alten Ansatz zu einer Methodik des Schwachstellenmanagements im Stil der kontinuierlichen Überwachung überzugehen, ist es wichtig zu verstehen, wie die Vorteile der Funktionen genutzt werden können, die in den alten Plattformen vorhanden sind, wie beispielsweise:

  • Geräteidentifikation,
  • Betriebssystem- und Software-Profilierung,
  • Daten zu Bedrohungen und Schwachstellen.

Zusammen mit Innovationen mit neuen Ansätzen, die folgendes berücksichtigen:

  • Netzwerkverhalten,
  • Kommunikationsmethodik (Peer-to-Peer/Luftraum, beispielsweise z-wave),
  • passive ereignisbasierte gegenüber zeitgesteuerter Überprüfung in Echtzeit,
  • Auslastungsdaten,
  • Baseline-Geräte-Verhaltenstelemetrie.

Die Verwendung dieser Ansätze ermöglicht die Erstellung einer IT-Architektur, die nicht nur den technologischen Fußabdruck, sondern auch die Auswirkungen auf den Arbeitsablauf in einer betrieblichen Umgebung berücksichtigt. Das ist in der Gesundheitsbranche von entscheidender Bedeutung, da Betriebsumgebungen wie Biomedizin/klinische Technik oft aus Geräten bestehen, die von 30 Jahre alten Laborüberwachungsgeräten bis hin zu den neuesten Bildgebungsmodalitäten reichen.

Umfassend absichern

Wenn man als nächsten Schritt die Rolle berücksichtigt, die Gebäudemanagementsysteme in einer Umgebung des Gesundheitswesens spielen (z. B. Wassermanagementsysteme), wird deutlich, dass Schwachstellenmanagement nicht mehr nur ein Sicherheits-Toolkit ist, sondern eine wesentliche Komponente der Betriebskontinuität.

Fortschritte in der Sicherheitstechnologie bieten nun die Möglichkeit, nicht nur das Bedrohungsprofil für ein bestimmtes, in der Umgebung vorhandenes Gerät zu artikulieren, sondern auch:

  • Einblick in vor- und nachgelagerte Datenflüsse,
  • Kontext für transiente Geräte, die sich nicht mit dem Unternehmensnetzwerk verbinden,
  • Gerätetelemetrie bei Verwendung von Luftraumtechnologien,
  • Einblick in kundenspezifische Datenprotokolle als Teil des Behavioral Mapping.

Diese Punkte sind wichtig, da sie oft wichtige Arbeitsabläufe und den klinischen Kontext widerspiegeln, die bei der Priorisierung von Vorfällen benötigt werden. Sie helfen bei der Artikulation des Risikos für die Patientensicherheit, die Geräteverfügbarkeit und der Fähigkeit, die richtige Pflege zur richtigen Zeit zu liefern.

Alexander Bünning
Alexander Bünning
(© Armis)

Einen weiteren greifbaren Effekt hat dieser Ansatz auf die betriebliche Effizienz und die Kosten. Da die Daten, die in die Risikopriorisierung einfließen, bereits mit der entsprechenden Relevanz in Bezug auf die organisatorischen Nuancen kontextualisiert wurden (sowohl aus der Technologie- als auch aus der Workflow-Perspektive), ist das Vertrauen in die identifizierten Prioritäten hoch, was zu einer signifikanten Verringerung der Reaktionszeiten auf Vorfälle und zu Effizienzsteigerungen im Kostenmanagement in Bezug auf Geräte- und Anlagenbestände führt.

Risikomanagement ist ein komplexes Thema. Um eine bessere Kohäsion zwischen Informationssicherheitsrisiko und klinischem Risiko zu erreichen, sollten die hier skizzierten Empfehlungen und Praktiken übernommen werden, um letztlich die Auswirkungen eines Sicherheitsvorfalls zu reduzieren und die IT-Sicherheit im Gesundheitswesen zu verbessern.

*Der Autor: Alexander Bünning, Regional Director DACH bei Armis

(ID:47650051)