• Nie Znaleziono Wyników

Jak Dräger pomaga w zachowaniu bezpieczeństwa szpitala

N/A
N/A
Protected

Academic year: 2022

Share "Jak Dräger pomaga w zachowaniu bezpieczeństwa szpitala"

Copied!
6
0
0

Pełen tekst

(1)

Sieciowe technologie informatyczne w szpitalach zapewniają szybką wymianę informacji i automatyzację procesów. Z drugiej strony zwiększają także ryzyko ataków przez cyberprzestępców. W firmie Dräger nieustannie wzorujemy się na najlepszych praktykach branży i uwzględniamy aspekty cyberbezpieczeństwa na każdym etapie cyklu rozwoju produktów.

Jak Dräger pomaga w zachowaniu

bezpieczeństwa szpitala

(2)

Aby ograniczyć zagrożenia cybernetyczne, producenci wyrobów medycznych muszą uwzględniać wymogi bezpieczeństwa na każdym etapie cyklu rozwoju produktów.

W maju 2017 roku głośno było o podjętych na globalną skalę cyberatakach, których ofiarą padły w szczególności szpitale w Wielkiej Brytanii (1). Praca szpitali należących do Narodowej Służby Zdrowia (NHS) m.in. w Londynie, Blackpool, Hertfordshire i Derbyshire praktycznie utknęła w martwym punkcie. Systemy teleinformatyczne zostały zainfekowane tzw. ransomware. Szkodliwe oprogramowanie, rozprzestrzenia- jące się w sieciach teleinformatycznych, doprowadziło do kompletnego zatrzymania normalnych operacji i zmusiło pracowników do pracy z użyciem kartek papieru i długopisów. Część pacjentów musiała zostać skierowana do placówek, które nie zostały zaatakowane. Wiele szpitali zostało przytłoczonych opóźnieniami.

Kluczowym czynnikiem jest bez wątpienia integracja koncepcji bezpieczeństwa już na początkowym etapie prac projektowych nad naszymi urządzeniami. Przynosi to naszym klientom wyraźne korzyści poza samym bezpieczeństwem w postaci udokumentowanej charakterystyki bezpieczeństwa urządzeń Dräger, zapewniającej wsparcie dla obowiązkowego zarządzania ryzykiem w zakresie bezpieczeństwa IT przewidywanego m.in. w niemieckiej ustawie o bezpieczeństwie teleinformatycznym . Molsen uważa ponadto, że nawet w wypadku nieprzewidywalnych ataków jak w maju 2017 roku, Dräger jest w stanie zapewnić klientom stosowne biuletyny bezpie- czeństwa zawierające wszystkie informacje wymagane do wdrożenia zabezpieczeń, zwykle w ciągu 48 godzin.

Trend cyfryzacji przyspieszony rozwojem systemów monitorowania

Poziom cyfryzacji nadal znacznie różni się w różnych krajach. USA przoduje w zakresie rozwoju, wiodącą pozycję zajmuje także Skandynawia. Molsen wyjaśnia, że państwa skandynawskie charakteryzują się zdecydowanie najwyższym poziomem

Produkty firmy Dräger wyszły z tego ataku bez szwanku i nie mam powodów do podejrzeń,

że będą z tym problemy w przyszłości

Ataki cybernetyczne: ryzyko dla placówek służby zdrowia Szpitale już wielokrotnie padały ofiarą przestępczości internetowej. Najczę- ściej są to próby szantażu z wykorzystaniem szkodliwego oprogramowania typu ransomware, szyfrującego ważne dane szpitala i żądaniami okupu w postaci dużej ilości kryptowalut, takich jak bitcoin, w zamian za uzyskanie klucza rozszyfrowującego. Istnieje jednak szereg innych typów ataków cybernetycznych na sieci szpitalne (patrz: niebieskie pole).

PRZYKŁADY CYBERATAKÓW NA SIECI TELEINFORMATYCZNE:

Wirusy, trojany, robaki, programy szpiegujące, spam, ransomware

APT (zaawansowane trwałe zagrożenia): złożone, celowe ataki na krytyczną infrastrukturę IT, np. sieci w placówkach medycznych. Atakujący, po początkowym spenetrowaniu komputera ofiary, przenikają dalej do lokalnej infrastruktury IT i chcą pozostać możliwie długo niewykryci, aby móc podglądać wrażliwe informacje lub powodować inne szkody w dłuższym przedziale czasu.

Botnety: atakujący umieszczają trojany na komputerach ofiar, przejmują kontrolę i łączą zainfekowane systemy w jedną sieć kontrolowaną następnie przez dostęp zdalny.

Ataki DDoS (rozproszona odmowa usługi): przeciążenie zasobów serwera dużą ilością jednoczesnych zapytań z wielu różnych lokalizacji w internecie, przeprowadzane w celu uniemożliwienia dostępu do serwera lub drastycznego spowolnienia.

Symulowane ataki wykazały także, że urządzenia medyczne są często niewystarczająco zabezpieczone przed nieuprawnioną manipulacją. Poza ryzykiem dla życia i zdrowia pacjentów, wiąże się to z brakiem dostępności do usług lub świadczeniem usług na niewystarczającym poziomie, stratami finansowymi, utratą danych wrażliwych i negatywnym wpływem na wizerunek lub reputację szpitala.

Hannes Molsen, Product Security Manager w firmie Dräger (2)

(3)

NA ŚWIECIE ODNOTOWYWANYCH JEST CORAZ WIĘCEJ ATAKÓW NA INFRASTRUKTURĘ TELEIN- FORMATYCZNĄ SZPITALI. OTO DWA PRZYKŁADY Z LUTEGO 2016 ROKU:

Hollywood Presbyterian Medical Center w Los Angeles stał się ofiarą ataku z użyciem złośliwego oprogramowania typu ransomware i był zmuszony do opłacenia okupu za swoje systemy IT. Według oświadczenia dyrektora szpitala, zapłacono 40 bitcoinów wartych wtedy ok. 15 tysięcy euro

(3)

. Zapłacenie okupu było najszybszym i najbardziej efektywnym sposobem przywrócenia sprawności systemu IT. Zainfekowane systemy funkcjonowały ponownie po tygodniu.

Zaatakowane szpitale w Niemczech zostały zmuszone do użycia zeszłowiecznych metod. Dane pacjentów zapisywano na papierze, dokumenty przesyłano faksem, zaś pacjenci musieli odbierać wyniki badań osobiście zamiast otrzymywać je e-mailem. Po opłaceniu okupu przez szpital wznowiono pracę systemów informatycznych.

Systemy bezpieczeństwa

to standardowy wymóg naszych urządzeń

Jeszcze kilka lat temu, zabezpieczanie urządzeń medycznych przed atakami cyberprzestępców miało miejsce w kontekście indywidualnych projektów.

Obecnie bezpieczeństwo systemów jest ujęte na naszej kompleksowej liście wymogów i głęboko zakorzenione w procesie rozwoju produktów. Bezpieczeństwo pacjentów zajmuje pierwszą pozycję agendy firmy Dräger i powinno zawsze posiadać najwyższy priorytet. W codziennej pracy szpitala nie ma znaczenia, czy dane urządzenie jest podłączone bezpośrednio do sieci WLAN, czy sieci innego typu Molsen przyznaje, że zmieniliśmy podejście i akceptujemy, że nasze urządzenia zostaną kiedyś zaatakowane. To, czy atak będzie zamierzony, czy też przypadkowy nie ma znaczenia, należy bezwarunkowo zapewnić bezpieczeństwo pacjentów . Każdy punkt umożliwiający wprowadzanie danych do urządzenia stanowi potencjalny wektor ataku. Należą do nich np. interfejsy umożliwiające manipulowanie urządzeniem interfejs użytkownika, sieciowy lub USB.

Nawet w krajach, gdzie cyfryzacja nie jest jeszcze tak zaawansowana, takich jak np.

Niemcy, pewne oddziały szpitalne są szczególnie wrażliwe. Dobrym przykładem jest diagnostyka obrazowa obrazowanie rentgenowskie i rezonans magnetyczny to dziś w większości techniki cyfrowe. W Niemczech, aktywne urządzenia medyczne, takie jak stanowiska do znieczulania ogólnego i respiratory są jak dotąd rzadko podłączone do sieci. Zmieni się to jednak w perspektywie średnioterminowej. Choć ogólnie rzecz biorąc, szpitale europejskie są w znacznie mniejszym stopniu zintegrowane z sieciami IT w porównaniu z amerykańskimi obiektami opieki zdrowotnej.

Monitorowanie kliniczne znacznie przyspieszyło trend cyfryzacji. Wrażliwe dane z oddziałów intensywnej terapii są wprowadzane do systemów zarządzania danymi pacjentów (PDMS), systemów zarządzania operacjami lub nawet systemów znieczulania. W USA elektroniczne przechwytywanie danych pacjentów jest obowiązkowe, co może stanowić poważne wyzwanie dla niewyspecjalizowanych dostawców oprogramowania, z uwagi na rosnącą liczbę pacjentów. Wątpię, aby w takiej sytuacji i przy takiej aktywności możliwe było poświęcenie wystarczającej uwagi bezpieczeństwu podkreśla Molsen w związku z odnotowanym trendem.

Dräger – kontynuuje – jest zaangażowany w kwestie cyberbezpieczeństwa od czasu, gdy połączono w sieć pierwsze urządzenia medyczne . To właśnie urządzenia monitorujące zostały jako pierwsze wyposażone w odpowiednie systemy bezpieczeństwa. Tymczasem cyberbezpieczeństwo w środowisku klinicznym jest jedną z kluczowych cech jakościowych oferty produktowej firmy Dräger.

(4)

PODSTAWĄ JEST STANDARDOWY WLAN

Połączenie bezpieczeństwa pacjentów i systemów w ramach sieci można łatwo wyjaśnić na przykładzie Szpitala Sunerby w Luleå w Szwecji, gdzie Dräger wdrożył szpitalny system monitorowania pacjentów. Uważne planowanie i nowoczesne technologie zagwarantowały poprawę jakości opieki nad pacjentami i osiągnięcie zoptymalizowanych przepływów pracy przez personel szpitala. Na wideo dostępnym pod adresem

https://www.youtube.com/watch?

v=XewTpHd9u2w

personel działu IT ze szpitala Sunderby wyjaśnia zalety i wyzwania integracji nowego systemu monitorowania pacjentów i telemetrii z istniejącą siecią LAN i WLAN.

Cykl rozwoju produktów Dräger, uwzgledniajacy bezpieczenstwo:

ochrona wielowarstwowa

Projektujemy nasze urządzenia w taki sposób, aby system posiadał bardzo ograniczoną powierzchnię ataku. Spójne wykluczanie zbędnych komponentów programowych oznacza redukcję liczby luk bezpieczeństwa wykorzystywanych przez cyberprzestępców. Pozwala to także ograniczyć liczbę koniecznych poprawek i tym samym koszty utrzymania urządzenia. Molsen wyjaśnia, że w wypadku niepodłączonych na stałe stanowisk do znieczulania ogólnego i respiratorów, w zupełności wystarcza aktualizacja coroczna.

Przykład dla respiratora: podczas wentylacji pacjenta, wyłączany jest automatycznie szereg funkcji serwisowych, które nie są następnie dostępne nawet za pośrednictwem sieci. Dostęp przez interfejs obsługowy i transfer parametrów do wewnętrznej sieci szpitalnej jest możliwy wyłącznie po zakończeniu wentylacji i aktywacji specjalnego trybu serwisowego. Dzięki temu można ograniczyć do absolutnego minimum potencjalne ryzyko dla pacjentów wynikające z manipulacji zewnętrznych.

Kolejnym zagrożeniem dla bezpieczeństwa urządzenia jest środowisko pracy. Jak dotąd jednak nie są znane przypadki ataków na aktywne urzadzenia medyczne i jest prawdopodobne, że ataki tego typu będą wyjątkiem także w przyszłości. Znacznie wyższe ryzyko powiązane jest ze stratami ubocznymi wskutek działania wirusów i złośliwego oprogramowania, choćby wspomnianego powyżej ransomware. Aby zapewnić ochronę w tym zakresie, systemy operacyjne urzadzeń medycznych są zwykle specjalnie umocnione : w ich skład wchodzą wyłącznie komponenty o obniżonym poziomie ryzyka, stanowiące znacznie trudniejszy cel dla wirusów.

Skuteczna obrona przed atakami hakerów

Co umożliwia ataki hakerów, skoro sieci kliniczne pełnią funkcję intranetu i nie posiadają dostępu do sieci publicznych? Molesen odpowiada na te pytanie podając przykłady potencjalnych przecieków :

Wiele szpitali wykorzystuje wewnętrzne sieci bezprzewodowe. Poziom bezpieczeństwa może się wtedy bardzo różnić. W najgorszym przypadku, atakujący za pomocą specjalnego sprzętu rejestruje, manipuluje lub przekazuje w nieuprawniony sposób dane wewnętrzne szpitala przebywając na zewnątrz budynku.

Także błędy konfiguracyjne lub zwykłe zaniedbania mogą prowadzić do zagrożenia dla bezpieczeństwa i umożliwić penetrację odizolowanych systemów.

Wewnątrz szpitali istnieje możliwość uzyskania niewykrytego dostępu do intranetu przez gniazdka sieciowe .

Dräger oferuje szeroką gamę zabezpieczeń przed szkodami wynikającymi z ataków przedstawionych powyżej typów. Celem jest odnalezienie najlepszego możliwego kompromisu między bezpieczeństwem i przyjaznością dla użytkowników (użytecznością). Jak jednak wyjaśnia Hannes Molsen, to właśnie takie kompromisy stwarzają szanse dla hakerów . Problematyczny jest także fakt, że działy IT i technika medyczna nadal działają od siebie stosunkowo niezależnie. Ponieważ w obliczu postępującej cyfryzacji następuje dalsze scalenie wymogów, konieczne jest znacznie rozszerzenie i optymalizacja ich współpracy.

(5)

Nowe podejście do cyberbezpieczeństwa

Współpraca w zakresie bezpieczeństwa między technologią medyczną i IT powinna być, w ciągu kolejnych kilku lat, coraz silniejsza. Wskazuje na to, między innymi, norma międzynarodowa IEC 80001-1 Zastosowanie zarządzania ryzykiem w sieciach IT zawierających wyroby medyczne dotycząca w szczególności operatorów oraz użytkowników i skupiająca się na współpracy z producentami opartej na partnerstwie. Kolejną oznakę rosnących wymogów bezpieczeństwa dostarcza amerykańska Agencja ds. Żywności i Leków (FDA) odnosząca się do wytycznych NIST (Narodowego Instytutu Standaryzacji i Technologii) nt. zabezpieczania infrastruktury krytycznej przed cyberatakami(4). FDA opublikowało najpierw w październiku 2014 roku Premarket Guidance z wymogami bezpieczeństwa IT w zakresie rozwoju i wprowadzania do obrotu wyrobów medycznych. Pod koniec 2016 roku opublikowano 30-stronicowe Postmarket Guidance zawierające wytyczne ws. zarządzania ryzykiem dla bezpieczeństwa IT sieciowych urządzeń medycznych po wprowadzeniu na rynek.

W Niemczech w 2013 roku, Urząd Federalny ds. Bezpieczeństwa Informacji (BSI) opublikował wytyczne Ochrona infrastruktury krytycznej: analiza ryzyka systemów IT w szpitalach (5).

Podsumowanie:skuteczną ochronę przed cyberprzestępcami można osiągnąć wyłącznie, jeśli wszystkie zaangażowane strony będą z sobą współpracować:

administratorzy systemów informatycznych, producenci oprogramowania, producenci wyrobów medycznych, użytkownicy i inspektorzy ochrony danych.

Czas na nowe podejście do cyberbezpieczeństwa.

Podczas dyskusji dotyczących cyberbezpieczeństwa, podejmujemy następujące działania:

Ocena ochrony danych i bezpieczeństwa danych naszych rozwiązań Dogłębne analizy zagrożeń i bezpieczeństwa

Testy penetracyjne przeprowadzane przez niezależnych ekspertów (tzw. white hats )

Kursy i szkolenia w zakresie bezpieczeństwa dla wszystkich pracowników zaangażowanych w cykl rozwoju produktów

Własny zespół ds. cyberbezpieczeństwa koordynujący działania na skalę globalną.

Kolejnym ważnym komponentem naszej strategii bezpieczeństwa jest Skoordynowana polityka ujawniania luk bezpieczeństwa stanowiąca bezpośrednią linię do naszych ekspertów bezpieczeństwa i umożliwiająca zgłaszanie wszelkich odkrytych i potencjalnych słabych punktów.

Uwaga: pod adresem

https://www.draeger.com/cybersecurity

znaleźć można dalsze informacje o cyberbezpieczeństwie w szpitalach. Na naszych stronach udostępniamy ponadto biuletyny z informacjami na temat aktualnych zagrożeń i luk bezpieczeństwa (https://static.draeger.com/security).

Znaczenie ustawicznych szkoleń

Wszyscy specjaliści pracujący w szpitalach powinni mieć świadomość potencjalnych luk bezpieczeństwa i związanych z nimi mechanizmów umożliwiających szkodliwe działania cyberprzestępców. Należy regularnie odświeżać swoją wiedzę między innymi na poniższe tematy:

Postępowanie z załącznikami poczty elektronicznej Postępowanie z hasłami

Zachowanie na publicznych forach internetowych Postępowanie z pamięciami USB

Cyberbezpieczeństwo opieki medycznej musi być przedmiotem ciągłych starań i regularne szkolenia powinny obejmować nawet informatyków i techników urżądzeń medycznych. W końcu najlepszym sposobem utrzymania bezpieczeństwa jest nieprzerwane kształcenie.

IMPRESSUM

NIEMCY

Drägerwerk AG & Co. KGaA Moislinger Allee 53 55 23542 Lubeka

www.draeger.com

(6)

(1) NHS cyber-attack: GPs and hospitals hit by ransomware pod adresem http://www.bbc.com/news/health-39899646 (data pobrania 26/07/2017).

(2) Expertengespräch Hannes Molsen, Product Security Manager, Drägerwerk AG & Co. KGaA, 19/05/2017

(3) http://hollywoodpresbyterian.com/default/assets/File/20160217%20Memo%20from%20the%20CEO%20v2.pdf (data pobrania 26/07/2017).

(4) FDA outlines cybersecurity recommendations for medical device manufacturers pod adresem www.fda.gov/NewsEvents/Newsroom/

PressAnnouncements/ucm481968.htm (data pobrania 26/07/2017)

(5) www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Kritis/RisikoanalyseKrankenhausIT_Leitfaden_pdf.pdf?_blob=publicationFile (data pobrania 26/07/2017)

BIBLIOGRAFIA:

Cytaty

Powiązane dokumenty

Oprócz iwconfig w pakiecie wireless-tools znajdują się programy: iwevent – wyświetlanie komunikatów generowanych przez sterownik (też do zmiany

Zanim COVID-19 się rozpędzi, padną wątłe zakaźne zespoły lekarsko-pie- lęgniarskie wykończone absurdalnymi skierowaniami ze szpitalnych oddziałów ratunkowych

Ze stwierdzeniem, że w szpitalu zarządzanym współpraca dyrektora naczelnego i NFZ jest efektyw- na i pozwala osiągać cele szpitala, zgadza się 27 proc.. badanych, a ponad połowa

Natural- na kolej rzeczy będzie taka, że gracze przystępujący do tego rynku będą poszukiwać efektu skali (efektywność biznesu, siła negocjacyjna, dostępność, standaryzacja),

Stefana Kardynała Wy- szyńskiego Samodzielny Publiczny Zakład Opieki Zdrowotnej w Lublinie (252 877 739 zł), a na trze- cim – Kliniczny Szpital Wojewódzki nr 2 im?. Biedny

Odpowiadaj na to, co jest na plakacie; wyrażaj swoje zdanie, zgodę lub niezgodę!. Tu nie ma

W momencie łączenia się z siecią tworzony jest profil połączenia, w którym można określić parametry połączenia.. Parametry te można też zmieniać na bieżąco, korzystając

– Nasza opinia jest jednoznaczna i wielo- krotnie powtarzana: homeopatia nie jest metodą naukową i lekarze nie powinni takich środków przepisywać. To narażanie pacjenta