"Die Verbreitung vernetzter medizinischer Geräte im Gesundheitswesen bringt eine Fülle von Vorteilen mit sich, aber diese Geräte sind oft nicht gut geschützt. Laut Unit 42 wiesen beispielsweise alarmierende 75 Prozent der untersuchten intelligenten Infusionspumpen in den Netzwerken von Krankenhäusern und Gesundheitsorganisationen bekannte Sicherheitslücken auf", so Anand Oswal, Senior Vice President of Products, Network Security bei Palo Alto Networks [1]. "Das macht die Sicherheitsgeräte zu einem attraktiven Ziel für Cyberangreifer, die möglicherweise Patientendaten preisgeben und damit die Patienten gefährden."
Unterstützung durch Machine Learning
Durch automatisierte Geräteerkennung, kontextbezogene Segmentierung, Empfehlungen für die am wenigsten privilegierten Richtlinien und die Durchsetzung von Richtlinien mit nur einem Klick soll Palo Alto Networks Medical IoT Security einen Zero-Trust-Ansatz auf nahtlose, vereinfachte Weise liefern. Medical IoT Security verspricht außerdem einen zuverlässigen Schutz vor Bedrohungen durch die Integration mit den in der Cloud bereitgestellten Sicherheitsdiensten von Palo Alto Networks, wie etwa Advanced Threat Prevention und Advanced URL Filtering.
Palo Alto Networks Medical IoT Security nutzt dabei maschinelles Lernen (ML), um Einrichtungen im Gesundheitswesen Folgendes zu ermöglichen:
- Erstellen von Geräteregeln mit automatisierten Sicherheitsreaktionen: Durch das Erstellen von Regeln lassen sich die Geräte auf Verhaltensanomalien überwachen und automatisch entsprechende Reaktionen auslösen. Wenn zum Beispiel ein medizinisches Gerät, das normalerweise nur kleine Datenmengen sendet, unerwartet anfängt, viel Bandbreite zu verbrauchen, kann das Gerät vom Internet abgeschnitten und die Sicherheitsteams können alarmiert werden.
- Automatisierung von Empfehlungen für Zero-Trust-Richtlinien und deren Durchsetzung: Die empfohlenen Richtlinien für den am wenigsten privilegierten Zugriff für medizinische Geräte sind mit einem Klick durchsetzbar mittels der Palo Alto Networks Next-Generation Firewalls oder unterstützter Network-Enforcement-Technologien. Damit soll die fehleranfällige und zeitaufwendige manuelle Erstellung von Richtlinien entfallen, und diese ließen sich problemlos auf eine Reihe von Geräten mit demselben Profil übertragen.
- Überblick über die Schwachstellen und die Risikolage von Geräten: Benutzer können auf die Software Bill of Materials (SBOM) der einzelnen medizinischen Geräte zugreifen und diese den Common Vulnerability Exposures (CVEs) zuordnen. Diese Zuordnung helfe bei der Identifizierung der auf medizinischen Geräten verwendeten Softwarebibliotheken und der damit verbundenen Schwachstellen. Benutzer sollen sofortige Einblicke in die Risikolage jedes Geräts erhalten, einschließlich des End-of-Life-Status, der Rückrufbenachrichtigung, der Warnung vor Standardpasswörtern und der nicht autorisierten Kommunikation mit externen Websites.
- Verbesserung der Compliance: Ebenso sei es möglich, sich einen Überblick über die Schwachstellen medizinischer Geräte, den Patch-Status und die Sicherheitseinstellungen zu verschaffen. Benutzer erhielten Empfehlungen, um die Geräte in Übereinstimmung mit Regeln und Richtlinien wie dem Health Insurance Portability Accountability Act (HIPAA), der DSGVO und ähnlichen Gesetzen und Vorschriften zu bringen.
- Überprüfung der Netzwerksegmentierung: Die gesamte Karte der angeschlossenen Geräte ließen sich visualisieren und so sicherstellen, dass jedes Gerät in dem ihm zugewiesenen Netzwerksegment platziert sei. Eine ordnungsgemäße Netzwerksegmentierung soll gewährleisten, dass ein Gerät nur mit autorisierten Systemen kommuniziert.
- Vereinfachung des Betriebs: Zwei verschiedene Dashboards ermöglichen es IT- und Biomedizintechnik-Teams, jeweils die für ihre Aufgaben wichtigen Informationen zu sehen. Die Integration in bestehende Informationsmanagementsysteme für das Gesundheitswesen, wie AIMS und Epic Systems, trägt zur Automatisierung von Workflows bei.