Unser IoT Security-Experte Reto Amstad stand den Netzmedien Rede und Antwort zum Thema sicher vernetzte Medizin- und Labortechnikprodukte. Er erläutert, welcher dringende Handlungsbedarf für Medtech-Hersteller besteht, damit sich die aktuell problematische IT-Sicherheitslage im Gesundheitswesen verbessert für eine smarte Healthcare.

Reto Amstad, wie wirkt sich die Coronakrise auf die IT-Sicherheitslage im Gesundheitswesen aus?

Innert kurzer Zeit wurden lokal begrenzte und individuelle Digitalisierungsmassnahmen umgesetzt, welche vor der Pandemie noch unmöglich schienen. Durch neue Home Office-Regelungen für beispielsweise nicht-medizinisches Personal in Spitalverwaltungen sind neue Remote-Zugriffe auf die Spitalinfrastrukturen etabliert und auf Papier bestehende Prozesse digitalisiert worden, um Teleworking überhaupt zu ermöglichen. Sicher hat die Coronakrise den Digitalisierungstrend im Gesundheitswesen beschleunigt, was ich als positiven ersten Schritt erachte. Vermutlich hat sich die IT-Sicherheitslage infolge des raschen Umsetzungsdrucks in diesem Umfeld durch die Pandemie insgesamt aber leider verschlechtert – in welchem Ausmass, wird eine Konsolidierung nach der Krise zeigen.

Wo siehst du die grössten Gefahren?

Die Vernetzung von Standard-IT-Infrastrukturen mit neuen netzwerkfähigen Medizintechnik- und Diagnoseprodukten erhöht die Schnittstellen und somit die Angriffsfläche: Die stark regulierten Medizintechnikprodukte stellen ohne adäquate Sicherheitsmassnahmen ein Einfallstor für Cyber-Kriminelle dar. Das zweite grosse Gefahrenpotenzial – in Bezug auf die Integrität und den Schutz der Patientendaten sowie die Datenhoheit – sehen wir im Einsatz von Public-Cloud- und / oder Hybrid-Cloud-Anbietern aufgrund der stetig wachsenden Datenvolumina vor allem in der bildbasierten Diagnose.

Wie lassen sich vernetzte medizinische Geräte wie etwa Herz-Lungen-Maschinen vor Cyber-Risiken schützen?

Die IT-Sicherheit und die Cyber-Produktsicherheit von vernetzten Medizintechnikprodukten müssen über den gesamten Produktlebenszyklus hinweg zwingend gegeben und aufeinander abgestimmt sein. Zentral ist der Einbezug von sicheren vernetzten Komponenten innerhalb dieses vernetzten IoT-Ökosystems. Neben der Kommunikationssicherheit liegt der Fokus dabei auf der Hardware- und Softwareintegrität, der Authentifizierung der Geräte, deren Dienste und Daten. Ermöglicht wird dies durch das «Security by Design»-Prinzip, welches schon bei der Entwicklung von Hard- und Software berücksichtigt wird. So weisen die Systeme von Anfang an eine hohe Cyber-Resilienz aus und lassen sich an die sich verändernden Cyber-Bedrohungen adaptieren. Ein solches Produkt bietet einen markanten Mehrwert gegenüber herkömmlichen Produkten.

Was rätst du dem CIO eines Spitals, der bestehende Infrastrukturen absichern muss und sich folglich nicht auf «Security by Design» verlassen kann?

Es ist klar, dass ein Spital nicht alle Medizin-, Diagnose- und Laborgeräte auf einmal erneuern kann. Vielmehr geht es darum, die existierenden Geräte sauber in die bestehende IT-Infrastruktur zu integrieren. Neben Netzwerksegmentierungen würden wir einem CIO deshalb Folgendes raten:

  1. Die Schnittstellen der vorhandenen Geräte überprüfen lassen, um die Angriffsfläche für potenzielle Cyber-Kriminelle zu eruieren
  2. Cyber-technische Infrastrukturüberwachung, welche neben der herkömmlichen Aggregation der Perimeterschutz-Logdaten auch über eine Live-Überwachung der Clients und Server und netzwerkforensische Sensoren verfügt
  3. Krisenorganisation für die Bewältigung eines Cyber-Vorfalls aufbauen und entsprechende Abläufe üben (Business Continuity Management)
  4. Darauf achten, dass künftig ausschliesslich auf dem «Security by Design»-Prinzip basierende Geräte innerhalb der Spitalinfrastruktur eingesetzt werden.

IoT Security-Kompetenz selber aufbauen oder projektspezifisch einkaufen? Der Erfolgsplan mit Checklisten der CyOne-Security unterstützt Sie in Ihrer Entscheidung!

Jetzt Entscheidungs-Checklisten herunterladen