Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

IoMT 101: Leitfaden zur Sicherheit im Internet der medizinischen Dinge

/ / 8 Minuten lesen
IoMT 101: Leitfaden für das Internet der medizinischen Dinge

Überarbeitetes Datum: 9/17/24

Das Leben in einer Welt mit scheinbar endlosen Begriffen und Akronymen der Cybersicherheit kann entmutigend sein und sich manchmal als schwierig erweisen, sie zu definieren. Bei der weiteren Erforschung des breiten Spektrums des Internets der Dinge (IoT) müssen wir verstehen, dass das IoT in verschiedenen Branchen und Umgebungen unterschiedliche "Dinge" bedeuten kann. Das Internet der medizinischen Dinge (Internet of Medical Things, IoMT) zum Beispiel wird oft auch als IoT im Gesundheitswesen bezeichnet und steht für das Netzwerk verbundener medizinischer Geräte, Hardware-Infrastrukturen und Softwareanwendungen, die zur Verbindung der Informationstechnologie im Gesundheitswesen verwendet werden.

Was ist IoMT?

IoMT umfasst verschiedene tragbare Geräte wie Smartwatches, die Gesundheitsdaten erfassen können, Patientenfernüberwachung wie Blutzuckermessgeräte oder EKG-Geräte und medizinische Bildgebungssysteme wie MRT-Geräte oder CT-Scanner. Die von IoMT-Geräten gesammelten Daten können genutzt werden, um die Ergebnisse der Patienten zu verbessern, die Effizienz der Gesundheitsversorgung zu steigern und die Fernüberwachung von Patienten und telemedizinische Dienste zu ermöglichen.

IoMT-Geräte sind für Gesundheitsversorgungsunternehmen (HDOs) unverzichtbar, da sie verschiedene für die Patientenversorgung wichtige Funktionen ausführen und optimieren helfen, z. B. Blutdruckmessgeräte und Dialysegeräte, die Daten an Gesundheitsdienstleister aus der Ferne übertragen können, damit diese den Gesundheitszustand der Patienten in Echtzeit überwachen können. Die IoMT gestaltet unbestreitbar die Zukunft des Gesundheitswesens, indem sie die Qualität der Versorgung verbessert und die Belastung durch Kosten und Komplexität der Patientenversorgung verringert. Mit der Einführung dieser neuen Geräte in das IoMT wird jedoch nicht nur die Patientenversorgung revolutioniert, sondern es entstehen auch erhöhtes Cybersicherheitsrisiko aufgrund ihrer Interkonnektivität. 

Was ist der Unterschied zwischen IoT und IoMT?

Bevor wir uns mit den Risiken im Zusammenhang mit IoMT-Geräten befassen, müssen wir zunächst den Unterschied zwischen dem IoT und IoMT verstehen. Das Internet der Dinge (IoT) ist ein breiterer Begriff, der ein Netzwerk physischer Geräte mit Technologien beschreibt, die über das Internet mit anderen Geräten und/oder Systemen kommunizieren und Daten austauschen. Beispiele für IoT-Geräte reichen von "intelligenten" Versionen von Haushaltsgeräten wie Kühlschränken, Ventilatoren oder Beleuchtungssystemen bis hin zu hochentwickelten Industrieanlagen, die Automatisierung, Fernüberwachung oder Lieferkettenoptimierung unterstützen. 

Das IoMT hingegen ist spezifisch für das Gesundheitswesen und medizinische Anwendungen. Beispiele für IoMT-Geräte sind Geräte zur Fernüberwachung von Patienten, medizinische Bildgebungssysteme, Sensoren zur Verfolgung von Medikamentenbestellungen, Infusionspumpen zur Verabreichung von Medikamenten, Biosensoren, die in Wearables untergebracht sind oder in den menschlichen Körper implantiert werden und die Vitalparameter überwachen, und vieles mehr. Aufgrund der sensiblen Natur und der strengen Vorschriften die Daten und den Datenschutz im Gesundheitswesen betreffen - und, was noch wichtiger ist, die schädlichen Auswirkungen, die diese Geräte auf die Gesundheit und Sicherheit der Patienten haben können, wenn sie kompromittiert werden - erfordert IoMT eine umfassendere Sicherheitsstrategie als andere IoT-Systeme. 

Was bedeutet das für mein Sicherheitsteam? 

Cyber-physikalische Geräte - einschließlich IoMT - werden oft nicht unter dem Aspekt der Sicherheit entwickelt, was sie besonders anfällig für eine Gefährdung durch Cyber-Bedrohungen macht. Hinzu kommt, dass IoMT-Geräte schwerwiegendere Folgen haben als alle anderen cyber-physischen Systeme (CPS). Denn im Gegensatz zu anderen vernetzten Geräten sind IoMT-Geräte mit Patientenrisiken verbunden und können, wenn sie kompromittiert werden, die Patientensicherheit gefährden. Am IoMT-Ökosystem sind außerdem unzählige Interessengruppen beteiligt, was zu einzigartigen rechtlichen, regulatorischen, technischen und datenschutzrechtlichen Herausforderungen führt. Diese Herausforderungen erschweren es den Sicherheitsteams, einen vollständigen Überblick über die Bestände zu erhalten, was ihre Fähigkeit beeinträchtigt, Risiken zu verwalten, ihre wichtigsten IoMT-Geräte zu schützen und schnell auf Vorfälle zu reagieren. Viele HDOs werden mit einer Flut von IT-Management- und Sicherheitslösungen überschwemmt, die jedoch nicht ausreichen, um einen umfassenden Einblick in ihre IoMT-Geräte zu erhalten, geschweige denn diese zu schützen. 

Ohne die Integration eines geeigneten CPS-Sicherheit Lösung können ungeschützte medizinische Geräte die Abläufe im Gesundheitswesen und vor allem das Leben von Patienten gefährden. Mit Gerätetransparenz und -schutz kann Ihre Organisation Risiken und ausnutzbare Schwachstellen proaktiv mindern und Cyberkriminelle von einer Reihe bösartiger Aktionen abhalten - mit Folgen, die von der Erlangung von sensiblen Patientendaten (d. h. Gesundheits-, Personen- und Versicherungsdaten) bis hin zu Lösegeldangriffen, die bereits zum Verlust von Menschenleben geführt haben. Wie wir im Laufe dieser Serie erfahren haben, hat die Konvergenz von Cyber und Physik eine Vielzahl von Cyber-Risiken verursacht, aber das IoMT stellt wohl das persönlichste und schädlichste dieser Risiken dar, so dass Sicherheit und Schutz an erster Stelle stehen.

Wie man die IoMT-Sicherheit frontal angeht 

Wenn Ihr Unternehmen die dringende Notwendigkeit hat, IoMT-Sicherheitsherausforderungen zu bewältigen, haben wir Insiderinformationen darüber, wie man eine erfolgreiche IoMT-Sicherheitsstrategie implementiert:

Schritt 1: Erkennung von Geräten

Erstens müssen die HDOs den Umfang der angeschlossenen Geräte in ihrem XIoT Umgebung berücksichtigen. Ausführen von Geräteerkennung ermöglicht es Organisationen zu verstehen, wie und welche Geräte über das Netzwerk kommunizieren und bietet unternehmensweite Transparenz. Durch die Verfolgung aller physischen und virtuellen Dinge auf dem Weg zum Patienten in Echtzeit können Gesundheitsdienstleister damit beginnen, ihr Ökosystem vor Cyberangriffen und Ausfallzeiten zu schützen und eine optimale Patientenversorgung zu gewährleisten. Die Erkennung ist ein entscheidender erster Schritt zur Sicherung des IoMT-Ökosystems, da sie eine feinkörnige Kontrolle ermöglicht, die dann in den weiteren Schritten umgesetzt werden kann.

Schritt 2: Identifizierung von Schwachstellen

Sobald alle Geräte in einem zentralisierten Echtzeit-Inventar erfasst und katalogisiert sind, besteht der zweite Schritt bei der Einrichtung einer starken IoMT-Sicherheit darin, zu bewerten, welche Schwachstellen auf diesen Geräten und an anderen Stellen in Ihrer Umgebung vorhanden sind. Aufgrund der Vielzahl von Geräten und Systemtypen in Krankenhausnetzwerken kann es schwierig sein, Anlagen zu verfolgen und ihre Schwachstellen zu verwalten. Wenn Sie einen vollständigen und detaillierten Bericht über jedes Gerät und das damit verbundene Risiko erhalten, können Sie nachvollziehen, wie groß die Auswirkungen neu veröffentlichter Schwachstellen auf Ihre Umgebung sein könnten. 

Mit einer Lösung, die Geräte automatisch mit bekannten Schwachstellen korreliert, sobald diese aufgedeckt werden, können Sicherheitsteams einen weniger mühsamen und fehleranfälligen Weg zur Risikobeseitigung einschlagen. Dieser Grad an Automatisierung und Präzision bietet die granulare Transparenz, die Ihr Unternehmen benötigt, um Geräte schnell und effizient zu patchen oder zu segmentieren und zukünftige Risiken zu vermeiden.

Schritt 3: Geräteschutz

Der nächste Schritt zur Verbesserung der IoMT-Sicherheitslage ist der netzzentrierte Schutz. In dieser Phase werden in der Regel Segmentierungsinitiativen geplant und durchgeführt. Zunächst müssen HDOs jedoch sicherstellen, dass sie über die erforderliche Grundlage zur Bewertung der Gefährdung verfügen, die sie für den Beginn ihres Segmentierungsprojekts benötigen. Sobald Expositionsmanagement Sobald das Expositionsmanagement bewertet ist, können die Beziehungen zwischen den Geräten erfolgreich profiliert und abgebildet werden, so dass Unternehmen feststellen können, wie die Geräte innerhalb des Netzwerks unter normalen Umständen miteinander kommunizieren. Anhand dieser Informationen kann die Verhaltens-Baseline jedes Geräts festgelegt werden, auf deren Grundlage dann eine Reihe geeigneter Netzwerkrichtlinien erstellt, überwacht, verfeinert und getestet werden kann, um die Genauigkeit zu gewährleisten, und die über Netzwerkinfrastrukturkomponenten wie NAC-Lösungen (Network Access Control) oder Firewalls durchgesetzt werden können. 

Dieser Ansatz zur Netzwerk Segmentierung trägt dazu bei, die Cyberrisiken für die Gesundheitsversorgung zu minimieren, indem die Möglichkeiten eines böswilligen Akteurs, sich seitlich durch das Netzwerk zu bewegen, behindert werden.

Schritt 4: Überwachung

Das Ziel von Schritt vier ist es, sicherzustellen Security Operations Center (SOC) sicherzustellen, dass die Mitarbeiter des Security Operations Center (SOC) potenzielle Bedrohungen für IoMT-Geräte und die von ihnen unterstützten Versorgungsabläufe möglichst in Echtzeit erkennen, analysieren und darauf reagieren können. Obwohl die Erkennung, Bewertung und der Schutz von IoMT-Geräten für die Verhinderung von Cyberangriffen von entscheidender Bedeutung sind, ist ein Einbruch manchmal unvermeidlich, egal welche Maßnahmen Sie ergriffen haben. Aus diesem Grund spielt ein SOC eine Schlüsselrolle bei der kontinuierlichen Überwachung, um Angriffe von vornherein zu verhindern. Durch kontinuierliche Überwachung - und die Einrichtung einer Wissensdatenbank, die alle autorisierten internen und externen Verbindungen enthält - kann ein Analyst alarmiert werden, wenn ein nicht autorisiertes Verhalten festgestellt wird.

Die Effektivität dieses Schrittes erfordert die Fähigkeit, verdächtige Kommunikationen medizinischer Geräte genau zu erkennen und darauf zu reagieren. Deshalb ist es für Organisationen im Gesundheitswesen wichtig, mit dem richtigen CPS-Sicherheitsanbieter zusammenzuarbeiten, um ihre speziellen IoMT-Anforderungen zu erfüllen. 

Schritt 5: Optimierung

Jetzt, da die Anlagen entdeckt, auf Schwachstellen geprüft, durch Segmentierung geschützt und kontinuierlich überwacht werden, können sich die Gesundheitsdienstleister auf die Optimierung ihrer Abläufe konzentrieren. In Schritt fünf sollten sich Gesundheitsorganisationen auf die Erfassung und Anreicherung von Daten über die Nutzung und Effizienz von Anlagen konzentrieren. Diese Daten sind für die Entscheidungsfindung in Bezug auf den Kauf, die Wartung und die Zuteilung von Anlagen von entscheidender Bedeutung. Diese neue Dimension von Erkenntnissen wird dazu beitragen, die Bestandsverwaltung zu verbessern, um wartungsbasierte Betriebseffizienzen zu unterstützen und Erkenntnisse zu liefern, die eine intelligentere Auswahl von Lieferanten und Beschaffungen ermöglichen. Um die Verwaltung aller angeschlossenen Geräte in Ihrer IoMT-Umgebung zu vereinfachen, hat Claroty ein Modul für klinische Geräteeffizienz (CDE) Modul entwickelt.

Die Claroty Lösung für IoMT

Absicherung Ihres IoT im Gesundheitswesen oder IoMT erfordert eine neue Strategie und einen koordinierten Ansatz, da HDO-Systeme konvergieren und die Bedrohung durch verbundene Geräte zunimmt. IT-, Sicherheits- und BioMed-Teams benötigen Details über jedes medizinische Gerät in ihrer Umgebung und ein umfassendes Verständnis darüber, wie sie im Netzwerk arbeiten. Da ständig neue und kostspielige Geräte in die Umgebung eingeführt werden, benötigen Unternehmen eine Lösung, die das gesamte Risikospektrum abdeckt und gleichzeitig die ununterbrochene Nutzbarkeit dieser Geräte gewährleistet.

Claroty kombiniert das Verständnis proprietärer Protokolle, klinischer Arbeitsabläufe und umfangreiches Fachwissen im Bereich der Cybersicherheit, um eine genaue Identifizierung angeschlossener Geräte, ein individuelles Risikorahmenwerk, eine netzwerkzentrierte Durchsetzung von Richtlinien und betriebliche Effizienz zu gewährleisten. Immer mehr Organisationen streben danach, die Versorgung ihrer Patienten zu verbessern und zu verändern. Aus diesem Grund arbeitet Claroty mit HDOs zusammen, um sie dabei zu unterstützen, bessere Ergebnisse zu erzielen, die Effizienz zu verbessern und Patienten eine fortschrittliche Pflege zukommen zu lassen - und ihnen das Vertrauen zu geben, das sie brauchen, um ihre Geräte anzuschließen und ihre Echtzeit-Gesundheitsinitiativen sicher umzusetzen. 

Um mehr über Claroty xDome für das Gesundheitswesen zu erfahren, sprechen Sie mit einem unserer Experten.

Internet der medizinischen Dinge (IoMT)
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Verwandte Artikel

Getaggt mit Internet der medizinischen Dinge (IoMT)

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook