Bağlantılı tıbbi cihazlar hasta bakımında ve deneyiminde devrim yarattı. Ancak bu cihazların klinik ve operasyonel görevleri yerine getirmek için kullanılması, onları değerli hasta verilerinden ve kesintiye uğrayan operasyonlardan kâr elde etmek isteyen saldırganların hedefi haline getirdi. Aslında Palo Alto Networks, hastanelerin ve diğer sağlık kuruluşlarının ağlarındaki 200.000’den fazla infüzyon pompasını taradığında şunları buldu: Bu infüzyon pompalarının %75’i en az bir güvenlik açığı veya güvenlik uyarısı vardı.

Bu bağlantılı cihazlar, korunmasının zor olmasının yanı sıra, Sağlık Sigortası Taşınabilirlik ve Sorumluluk Yasası (HIPAA) gibi yasaların güvenlik gerekliliklerine uyma konusunda da zorluklar ortaya çıkarıyor. Neyse ki hastanelerin savunmalarını güçlendirmek için kullanabileceği çeşitli stratejiler var. Hastanelerin tıbbi cihazların güvenliğini sağlamaya ve hayat kurtaran hasta bakımını kesintiye uğramadan sağlamaya yardımcı olabileceği beş uygulanabilir yolu burada bulabilirsiniz.

1. Dikkatli Görünürlüğün Korunması

Sıfır güven (ZT) güvenlik yaklaşımı geliştirmek, günümüzün karmaşık saldırılarına karşı savunma açısından kritik öneme sahiptir, ancak ilk adım ağdaki tüm varlıkların tam görünürlüğünü sağlamaktır. Hem InfoSec hem de Biomed ekipleri, bir hastane ağında kullanılan tüm varlıkların ve bunların kaçının birbirine bağlı tıbbi cihazlara ilişkin kapsamlı bir resmine ihtiyaç duyarak, bu varlıkların zayıf noktalarını net bir şekilde anlayabilir. Daha sonra ekiplerin, ZT yaklaşımını gerçek anlamda uygulamak için işletim sistemi altında çalışan ana uygulamaları ve temel bileşenleri belirleyerek cihaz düzeyinin ötesine geçmesi gerekiyor. Örneğin, elektronik sağlık kayıtları (EHR’ler), tıpta dijital görüntüleme ve iletişimi (DICOM) ve Hızlı Sağlık Hizmetleri Birlikte Çalışabilirlik Kaynakları (FHIR) verilerini işleyen resim arşivleme ve iletişim sistemleri (PACS) gibi çeşitli uygulamalara ve diğer işlere ilişkin içgörü sahibi olmak. kritik uygulamalar varlıkların genel görünürlük durumunu iyileştirebilir.

2. Cihaz Maruziyetlerini Belirleme

Birçok cihaz iki kategoriye giren farklı güvenlik açıklarıyla bağlantılıdır: statik ve dinamik maruz kalmalar. Örneğin, statik riskler genellikle bağımsız olarak ele alınabilecek Ortak Güvenlik Açıkları ve Etkilenmelerden (CVE’ler) oluşur. Buna karşılık, cihazların birbirleriyle nasıl iletişim kurduğu ve bilgileri nereye (hastane içinde veya üçüncü taraflara) gönderdiklerinde dinamik maruziyetler bulunabilir, bu da onları tanımlamayı ve ele almayı daha zor hale getirir. Neyse ki yapay zeka ve otomasyon, veriye dayalı içgörüler ve bunların nasıl daha verimli bir şekilde düzeltilebileceğine dair proaktif öneriler sunarak hastanelerin bu riskleri tespit etmelerine yardımcı olma konusunda giderek daha önemli bir rol oynayacak.

3. Sıfır Güven Yaklaşımını Uygulamak

Hastaneler varlıklarını ve risklerini net bir şekilde anladıktan sonra, savunmasız cihazlara ve uygulamalara erişimi sınırlandırarak ZT yaklaşımını benimseyebilirler. Yöneticiler, cihazları ve iş yüklerini mikro segmentlere ayırarak, en az ayrıcalıklı erişime dayalı olarak güvenlik politikalarını daha iyi yönetebilir. Bu, hastanelerin saldırı yüzeylerini azaltmalarına, ihlallerin kontrol altına alınmasını iyileştirmelerine ve cihazları farklı gereksinimlere ve güvenlik kontrollerine sahip çeşitli bölümlere yerleştirerek mevzuat uyumluluğunu güçlendirmelerine yardımcı olabilir. Örneğin, hastanede bir bilgisayar ele geçirilirse, mikro bölümleme, hasta bakımı için kritik olan tıbbi cihazları etkilemeden söz konusu cihaza verilen zararı sınırlayabilir.

4. Eski Sistemler için Sanal Yamanın Kullanıma Açılması

Tıbbi cihazlar genellikle hastanelerde on yılı aşkın bir süredir kullanılmaktadır ve bu nedenle sıklıkla eski yazılım ve sistemler üzerinde çalışmaktadır. Kullanım gereksinimleri nedeniyle hastaneler özel tıbbi sistemleri güncelleyemeyebilir veya yama uygulayamayabilir ve bu da çeşitli benzersiz güvenlik sorunlarına yol açabilir. Ek olarak hastaneler, hastanın bakımını kaybetme riski nedeniyle cihazları güncelleme veya yama yapmak için çevrimdışına almaya gücü yetmeyebilir. Hastaneler ZT yaklaşımını benimsedikçe tıbbi cihaz maruziyetini azaltmak için sanal yamalama gibi diğer koruma biçimlerine yatırım yapabilirler. Örneğin, yeni nesil güvenlik duvarları gibi araçlar, cihaza fiziksel olarak dokunmaya gerek kalmadan cihazın ağı ve uygulama katmanları etrafına savunma uygulayabiliyor.

5. Ekosistemde Şeffaflığın Sağlanması

İletişim ve şeffaflık, tehditleri en başından önlemek için kritik öneme sahiptir. Hastane STK’ları ve InfoSec ekipleri, cihazların yaşam döngüleri boyunca en iyi şekilde nasıl korunabileceğine dair kritik bir bakış açısı sundukları için cihaz satın alma sürecine dahil edilmelidir. Hastaneler, güvenlik ekipleri, satıcılar ve cihaz üreticileri, tıbbi cihazın savunmasında güvenliği ön planda tutan çözümler ve stratejiler oluşturmak için birlikte çalışmalıdır. Geçmişte hastaneler saldırıya uğradığında güvenlik ekipleri saldırganlara karşı savunma yapmak için birlikte çalışır. Ancak saldırı sonrasında bilgiler güvenlik ekipleri ve hastaneler arasında kalır ve cihaz üreticisini cihaz güvenliğini nasıl iyileştirebilecekleri konusunda bilgilendirmek için çok az bilgi (varsa) geri gönderilir. Hastanelerin, iyileştirmeye açık alanlara ilişkin cihaz üreticileriyle doğrudan geri bildirim paylaşma konusunda daha proaktif olmaları gerekiyor.

Sonuçta, tıbbi cihazlara yönelik siber güvenlik politikaları gelişmeye devam ettikçe, hem şimdi hem de gelecekte güvenlik sorunlarını çözmek için çözümler yaratabileceğimiz yollar var. Bilinmeyenlere bakılmaksızın, güvenliğe sola kayma yaklaşımını mümkün kıldığımızdan ve tıp camiası için siber dayanıklılık kültürünü desteklediğimizden emin olmak için daha proaktif bir çaba gösterebiliriz.



siber-1