Er is meer aandacht nodig voor het beveiligen van het Internet of Medical Things

18 januari 2022

Het Internet of Things (IoT) groeit enorm snel. Het IoT wordt gevormd door alle mogelijke apparaten met een inter­net­ver­bin­ding, die niet behoren tot de tradi­ti­o­nele compu­ter­ap­pa­ra­tuur zoals laptops, telefoons, tablets, enz. Een enorme verschei­den­heid aan systemen, van smart-tv’s en koel­kasten tot zonne­pa­neel­sys­temen en indu­striële contro­le­sys­temen voor de verwer­kende industrie, kritieke infra­struc­tuur en het beheer van nuts­voor­zie­ningen, maakt deel uit van het IoT.

Het bevei­ligen van IoT-apparaten is net zo belang­rijk als het bevei­ligen van het bedrijfs­net­werk en de laptops en smartphones van mede­wer­kers. Sterker nog, in veel gevallen is het zelfs veel belang­rijker om IoT-systemen goed te bevei­ligen, omdat een hack of overname van deze apparaten kan resul­teren in fysiek letsel voor patiënten, met alle gevolgen van dien. Vooral voor medische IoT-apparaten is dit een belang­rijk risico. Afgelopen november meldde Z‑CERT, het exper­ti­se­cen­trum voor cyber­be­vei­li­ging in de zorg in Nederland, nog dat er kwets­baar­heden waren ontdekt in duizenden medische apparaten, zoals beade­mings­ap­pa­raten, bloe­druk­me­ters en infuus­pompen. Al eerder was ontdekt dat anes­thesie- en beade­mings­ap­pa­ra­tuur van GE gevoelig was voor hackaanvallen.

Het IoT in de zorg

Het Internet of Medical Things (IoMT), ook bekend als Heal­th­care IoT (HIoT) en Medical IoT (MIoT), is een subca­te­gorie van het IoT. Het gaat daarbij om apparaten en toepas­singen om efficiënt en nauw­keurig allerlei medische data te verza­melen, verwerken en analy­seren. Met IoMT-apparaten kunnen artsen makkelijk in real-time pati­ënt­ge­ge­vens bekijken en delen. Internet-apparaten voor gezond­heids­mo­ni­to­ring – zoals wearables, implan­taten en apparaten voor thuis­mo­ni­to­ring – kunnen direct een waar­schu­wing sturen wanneer bepaalde meet­ge­ge­vens een drem­pel­waarde over­schrijden en medisch ingrijpen dringend nodig is. Het poten­tieel van het IoMT om levens te redden kan niet worden overschat en de verwach­ting is dat dit in de toekomst enorme verbe­te­ringen in de gezond­heids­zorg zal opleveren. Daarbij heeft de coron­a­pan­demie de afgelopen twee jaar ervoor gezorgd dat de ontwik­ke­ling en de inzet van het IoMT sterk is versneld, aangezien toepas­singen voor ‘tele­me­di­cine’ en moni­to­ring op afstand natuur­lijk veiliger zijn dan fysieke bezoeken en metingen door artsen en zorgpersoneel.

Uitdagingen rond security

Het IoMT biedt dus duide­lijke voordelen, die de komende jaren alleen nog maar groter zullen worden. Maar er zijn ook bijzon­dere security-uitda­gingen die absoluut aangepakt moeten worden om risico’s te voorkomen, variërend van boetes voor het niet naleven van regel­ge­ving rond gege­vens­be­scher­ming, tot fysiek letsel of mogelijk zelfs het over­lijden van patiënten. Dit zijn enkele belang­rijke risico’s:

  • Oudere apparaten zijn niet ontworpen met het oog op security – op dit moment worden er nog veel medische apparaten gebruikt die inmiddels al meer dan tien jaar geleden zijn ontworpen. En dat is een poten­tieel risico, omdat veel van deze oudere apparaten niet zijn ontworpen met de secu­ri­ty­stan­daarden en ‑maat­re­gelen die inmiddels nodig zijn. En zelfs apparaten die veilig waren toen ze voor het eerst in gebruik werden genomen, zijn mogelijk niet bestand tegen recente drei­gingen en bevatten misschien kwetsbaarheden.
  • Identieke confi­gu­ra­ties in dezelfde units – een belang­rijk probleem is dat in alle gepro­du­ceerde units van een apparaat vaak precies dezelfde confi­gu­ratie is toegepast. PC’s en andere endpoints gebruiken een enorme verschei­den­heid aan confi­gu­ra­ties en software, maar medische apparaten worden gepro­du­ceerd in miljoenen units met exact dezelfde confi­gu­ra­ties. Dit betekent dat een succes­volle aanval op één apparaat ook met succes kan uitge­voerd op alle andere apparaten van hetzelfde type.
  • Patchen en upgraden is moeilijk – het patchen en updaten kan van dit soort apparaten is vaak lastig. Oudere medische apparaten beschikken vaak over vaste, bedrijfs­eigen software die niet ontworpen is om te worden bijge­werkt of gepatcht om secu­ri­ty­pro­blemen aan te pakken. En als het al mogelijk is om dit soort updates uit te voeren, kan dit moeilijk en tijd­ro­vend zijn. Daar komt bij dat er uitge­breide certi­fi­ce­rings­pro­ce­dures en ‑tests door de fabrikant vereist zijn om te contro­leren of alle medische functies van het apparaat nog correct werken, om de veilig­heid van patiënten en de gege­vens­be­scher­ming te kunnen garan­deren. Sommige fabri­kanten zijn misschien terug­hou­dend of zelfs niet in staat om de nodige middelen en mankracht hiervoor vrij te maken. Dus gebeurt er niets.
  • Onvol­doende moge­lijk­heden voor toegangs­con­trole – een van de grootste risico’s is dat medische apparaten vaak zo zijn ontworpen dat ze makkelijk toegan­ke­lijk zijn voor een breed scala aan medisch en admi­ni­stra­tief personeel. Dit betekent dat ook kwaad­wil­lende insiders gemak­ke­lijk toegang hebben tot gevoelige gegevens. Als een aanvaller de login­ge­ge­vens van een gebruiker heeft weten buit te maken – via phishing, malware, enz. – kan dit resul­teren in diefstal van gevoelige medische gegevens of kan een aanvaller zelfs de controle over een apparaat overnemen, met mogelijk ramp­za­lige gevolgen voor patiënten.
  • Tradi­ti­o­nele netwerk­be­vei­li­gings­maat­re­gelen zijn niet altijd mogelijk voor externe apparaten – wanneer medische apparaten buiten een zorg­in­stel­ling worden gebruikt, bijvoor­beeld bij patiënten thuis, zijn oudere netwerk­fire­walls vaak niet in staat om de nodige security uit te breiden tot buiten randen van het zieken­huis­net­werk. Dit betekent dat cyber­cri­mi­nelen zich mogelijk toegang kunnen verschaffen tot deze apparaten.

Hoe kunnen we de IoMT-risico’s beperken?

De adoptie van IoMT door zorgor­ga­ni­sa­ties neemt toe. Maar zorgen over de bevei­li­ging en een tekort aan de daarvoor benodigde IT-expertise en mankracht, vertragen het tempo van deze adoptie. Toch zijn de tech­no­lo­gieën en stra­te­gieën die nodig zijn om de securityrisico’s te mini­ma­li­seren al beschik­baar. Daarbij gaat het onder andere om:

  • Geavan­ceerde netwerk­fire­walls in de cloud – met de moderne netwerk­fire­walls van nu is het mogelijk om bevei­li­ging zowel binnen als buiten het zieken­huis­net­werk toe te passen, inclusief het scannen van al het inkomende, uitgaande en intra-netwerk­ver­keer. Bovendien is het hiermee mogelijk om het netwerk te segmen­teren, om zo moni­to­ring­ap­pa­ra­tuur te isoleren van bijvoor­beeld opslag­sys­temen met gevoelige pati­ën­ten­ge­ge­vens. Zelfs als crimi­nelen erin slagen om toegang te krijgen tot een apparaat, kunnen ze dan nog altijd niet bij de waar­de­volle gegevens die ze willen stelen.
  • Zero Trust Network Access (ZTNA) – geavan­ceerde Zero Trust Network Access-oplos­singen bewaken continu meerdere belang­rijke kenmerken van een verbonden apparaat, zoals de geogra­fi­sche locatie en het ID. Zo kan onge­oor­loofde toegang worden voorkomen en is het mogelijk om gede­tail­leerde, op func­tie­rollen geba­seerde bevei­li­gings­re­gels toe te passen, zelfs wanneer gebruik wordt gemaakt van gestolen logingegevens.
  • Geavan­ceerde appli­ca­tie­be­vei­li­ging – met moderne Web Appli­ca­tion Firewall (WAF)-oplossingen kunnen makkelijk effec­tieve bevei­li­gings­me­thoden ingezet en beheerd worden die tradi­ti­o­neel vaak complex en moeilijk te imple­men­teren en confi­gu­reren waren. Dit betekent dat met vertrouwen nieuwe toepas­singen uitgerold kunnen worden die commu­ni­ceren met IoMT-apparaten.
  • IoT-secu­ri­ty­ap­pa­raten – gespe­ci­a­li­seerde secu­ri­ty­ap­pa­raten die specifiek zijn ontworpen om te worden gebruikt in combi­natie met IoMT-appa­ra­tuur bieden geavan­ceerde bevei­li­gings­mo­ge­lijk­heden. Daarbij zijn tijde­lijke VPN-verbin­dingen mogelijk voor onderhoud en updates door derden. Hiermee kan ook de security van oudere, niet bevei­ligde medische apparaten sterk worden verbeterd.

Gezien de enorme voordelen voor patiënten, zorg­ver­le­ners en orga­ni­sa­ties, zal het IoMT zeker blijven groeien en bijdragen aan verdere innovatie in de gezond­heids­zorg. Maar daarbij moet de nodige aandacht zijn voor de bevei­li­ging. Om ervoor te zorgen dat ze blijven voldoen aan wet- en regel­ge­ving op het gebied van medische data en om de gezond­heid van patiënten te garan­deren, moeten IT-afde­lingen en profes­si­o­nals in de gezond­heids­zorg zich sterk maken voor een grondige audit van hun IoMT-apparaten en de mogelijke secu­ri­ty­pro­blemen die ze hebben. Op basis daarvan kan vervol­gens een ​​strategie gefor­mu­leerd worden die mogelijke bevei­li­gings­gaten of zwakheden wegneemt en zo snelle imple­men­tatie van nieuwe tech­no­logie-enabled services mogelijk maakt.

Pin It on Pinterest

Share This