Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

Das XIoT im Gesundheitswesen: Wichtige Konzepte zum Verstehen

/ / 6 Minuten lesen
Das XIoT im Gesundheitswesen: Wichtige Konzepte zum Verstehen

In der Vergangenheit waren medizinische Geräte, die an physischen Prozessen beteiligt waren, von IT-Netzwerken im Gesundheitswesen und dem Internet abgeschirmt. Doch mit der digitalen Transformation hat die zunehmende Vernetzung von cyber-physischen Systemen in verschiedenen Branchen, darunter auch im Gesundheitswesen, zum erweiterten Internet der Dinge (XIoT) geführt. XIoT setzt sich aus verschiedenen Formen der Betriebstechnologie (OT) zusammen, wie z. B. industrielle Kontrollsysteme (ICS), industrielle Internet-of-Things-Anlagen (IIoT) und Gebäudemanagementsysteme (BMS) sowie das Internet der medizinischen Dinge (IoMT) und andere Arten von verbundenen klinischen Geräten. Dieser ganzheitliche Überbegriff umfasst die oben genannten cyber-physischen Systeme (CPS) in Industrie-, Gesundheits- und Handelsumgebungen auf der ganzen Welt.

In Organisationen des Gesundheitswesens bietet das XIoT zahlreiche Möglichkeiten für Effizienz- und Leistungsvorteile, führt aber auch neue Arten von Cyberrisiken ein, die gemindert werden müssen. Um den Umfang dessen, was gesichert werden muss, besser zu verstehen, lassen Sie uns einen Blick auf einige Schlüsselkonzepte im Zusammenhang mit dem XIoT im Gesundheitswesen werfen.

Zentrale XIoT-Fähigkeiten im Gesundheitswesen

Wandler-, Schnittstellen- und Unterstützungsfunktionen sind ein wesentlicher Bestandteil des XIoT im Gesundheitswesen und ermöglichen produktive Verbindungen zwischen medizinischen Geräten, Gebäudemanagementsystemen (BMS), Betriebstechnik (OT), Informationstechnologie (IT) und anderen Geräten.

Messwandlerfähigkeiten

dienen als Brücke, die es Computergeräten ermöglicht, direkt mit der physischen Welt zu interagieren. Zu den Fähigkeiten der Wandler gehören:

  • Sensorfunktionen, die eine Beobachtung eines Aspekts der physischen Welt in Form von Messdaten liefern. Beispiele hierfür sind Blutdrucküberwachungssysteme und Röntgenaufnahmen.

  • Aktuatorische Fähigkeiten, die Prozesse umfassen, die physische Aktionen ausführen. Beispiele hierfür sind Infusionspumpen, Elektroschocks für das Herz, elektronische Türschlösser und Roboterarme.

Schnittstellenfähigkeiten

ermöglichen die Interaktion zwischen den Geräten, sowohl von Gerät zu Gerät als auch von Mensch zu Gerät. Dazu gehören:

  • Mensch-Nutzer-SchnittstelleDie Fähigkeit eines XIoT-Geräts, direkt mit Menschen zu kommunizieren. Beispiele sind Touchscreens, haptische Geräte, Mikrofone, Kameras und Lautsprecher.

  • NetzschnittstelleDie Fähigkeit, ein Kommunikationsnetzwerk zu nutzen, einschließlich Hardware und Software. Beispiele für Netzwerkschnittstellenfunktionen sind Ethernet, Wi-Fi, Bluetooth, LTE und ZigBee. Jedes XIoT-Gerät verfügt über mindestens eine aktivierte Netzwerkschnittstellenfunktion.

unterstützende Fähigkeiten

bieten Funktionen, die andere IoT-Funktionen ermöglichen. Beispiele hierfür sind Geräteverwaltung, Cybersicherheit und Datenschutz. 

Die Rolle des IoMT und OT

Das Internet der medizinischen Dinge (Internet of Medical Things, IoMT) bezieht sich auf vernetzte Geräte und Anwendungen, die in direktem Zusammenhang mit der Sicherheit und Pflege von Patienten stehen, wie z. B. MRT-Geräte, CT-Scanner und Vitalparameter-Monitore. Diese IoMT-Geräte sind mit anderen Arten von Anlagen innerhalb des umfassenderen XIoT im Gesundheitswesen verbunden.

Im Gegensatz zu herkömmlichen IT-Geräten interagieren viele IoMT-Geräte direkt mit der physischen Welt und können daher als cyber-physische Systeme betrachtet werden. Zwei Beispiele sind Infusionspumpen, die die Verabreichung von lebenserhaltenden Medikamenten regeln, und implantierte Kardioverter-Defibrillatoren, die Elektroschocks abgeben und das Herz wieder in den normalen Rhythmus bringen. Beide Geräte werden eingesetzt, um die Ergebnisse für die Patienten zu verbessern und die Effizienz der Gesundheitsversorgung zu steigern. 

Neben IoMT-Geräten werden auch andere Arten von OT zur Unterstützung kritischer Prozesse im Gesundheitswesen eingesetzt, darunter speicherprogrammierbare Steuerungen (SPS), Remote-Terminal-Einheiten (RTUs) und Gebäudemanagementsysteme (BMS), die Luftfilterung, Stromversorgung, Impfstoffkühlung und mehr steuern. Diese Formen von OT werden in der Regel von Gebäudetechnikern verwaltet und nutzen oft interne Verbindungen zu technischen Workstations, auf die zu Wartungszwecken aus der Ferne zugegriffen werden kann.

Der hohe Einsatz von störenden Angriffen

Wenn es um die Sicherung von Abläufen geht, steht im Gesundheitswesen besonders viel auf dem Spiel, da Ausfälle oder Unterbrechungen lebensbedrohliche Auswirkungen haben können. So sind beispielsweise Ärzte in der Notaufnahme auf die Verfügbarkeit und Integrität eines CT-Scanners angewiesen, um Schlaganfallpatienten schnell diagnostizieren zu können. Eine verzögerte oder falsche Diagnose aufgrund eines beeinträchtigten CT-Scanners könnte leicht zum Verlust der motorischen Funktionen eines Patienten, zu Hirnschäden oder sogar zum Tod führen.

Im September 2020 starb in der Universitätsklinik Düsseldorf der erste Patient, der auf einen Cyberangriff zurückzuführen war. Bei diesem Angriff wurde Ransomware, die auf IT-Systeme mit elektronischen Gesundheitsakten abzielte, versehentlich auf mit dem Netzwerk verbundene OT-Geräte übertragen. Infolgedessen wurden alle Herz- und Schlaganfallpatienten, die in die Notaufnahme kamen, umgeleitet. Die nächstgelegene Einrichtung war 32 Kilometer entfernt, was zu der Tragödie führte, dass ein Patient auf dem Transport starb. 

White-Hat-Hacker haben die Auswirkungen simuliert, die Schwachstellen in IoMT-Geräten haben könnten, indem sie die Dosis erhöhen oder Schocks manipulieren, die zum plötzlichen Tod führen. Glücklicherweise wurden solche Angriffe bisher noch nicht in der Realität durchgeführt. Die nachgewiesene Machbarkeit eines solchen Vorfalls zeigt jedoch, wie dringlich die Sicherung des XIoT im Gesundheitswesen ist.

Häufige Fehler und wichtige Überlegungen

Angesichts der zunehmenden Cyber-Bedrohungen für das Gesundheitswesen wurde The Joint Commission vom Center for Medicare and Medicaid Services (CMS) angewiesen, Prüfungen der Cybersicherheit für medizinische Geräte einzuleiten. Leider machen viele Organisationen im Gesundheitswesen immer noch einen der folgenden Fehler:

  1. Der Versuch, vorhandene IT-Sicherheitswerkzeuge zu nutzen. Dieser unzusammenhängende Ansatz wird unweigerlich scheitern, da die IT-Sicherheitstools grundsätzlich nicht mit den Protokollen und Arbeitsabläufen kompatibel sind, die von cyber-physischen Systemen verwendet werden. In vielen Fällen sind die IT-Lösungen nicht in der Lage, Anlagen und Geräte zu identifizieren, geschweige denn, sie zu schützen.

  2. Verwendung unterschiedlicher, spezialisierter Tools zur Verwaltung und Sicherung cyber-physischer Systeme getrennt von IT-Systemen. Dieser schwerfällige, ineffiziente Ansatz führt unweigerlich zu kostspieligem Verwaltungsaufwand und Lücken in der Transparenz.

Um diese Fehler zu vermeiden, ist es hilfreich, die folgenden drei Punkte zu beachten:

  1. Im Gegensatz zur IT interagieren XIoT-Geräte mit der physischen Welt. Dies erhöht die potenziellen Risiken, insbesondere im Gesundheitswesen, wo das Leben von Patienten von einer zuverlässigen Geräteleistung abhängen kann.

  2. Konventionelle Weisheiten zur IT-Sicherheit gelten nicht für das XIoT. Selbst die erfahrensten IT-Sicherheitsveteranen sollten das XIoT mit der Einstellung eines Anfängers angehen.

  3. Herkömmliche IT-Cybersicherheitstools sind mit dem XIoT nicht kompatibel, und der Versuch, sie zu verwenden, wird wahrscheinlich mehr schaden als nutzen. Um ihr XIoT richtig zu schützen, benötigen Gesundheitsorganisationen eine speziell entwickelte cyber-physische Sicherheitstechnologie.

Der Wert eines einheitlichen Ansatzes

Diese Bedingungen machen überdeutlich, dass Unternehmen einen neuen Ansatz für die Sicherung des sich ständig erweiternden XIoT-Universums benötigen. Die ideale Lösung ist ein einheitlicher Ansatz, der die Vorteile nutzt:

  • Umfassendes Fachwissen über die Systeme und Arbeitsabläufe, die den einzelnen vertikalen Bereichen und Umgebungen im Netzwerk Ihres Unternehmens zugrunde liegen.

  • Umfassende Funktionen, einschließlich Transparenz des gesamten Spektrums, Risiko- und Schwachstellenmanagement, Erkennung von Bedrohungen und sichere Fernzugriffskontrollen - all dies sollte sich nahtlos in das bestehende Technologiepaket eines Unternehmens integrieren lassen.

Es gibt noch keine einfache Lösung für die Gewährleistung einer zuverlässigen Patientenversorgung inmitten von Sicherheitsherausforderungen, die durch die digitale Transformation und sich entwickelnde Cyberbedrohungen entstehen. Aber solange die Cybersicherheitsteams im Gesundheitswesen verstehen, dass externes Fachwissen und spezialisierte Tools erforderlich sind, um das XIoT ordnungsgemäß zu schützen, können sie mit den kritischen Prozessen beginnen, dies zu tun.

Absicherung des XIoT im Gesundheitswesen mit Claroty 

Wie wir gelernt haben, erfordert eine erfolgreiche XIoT-Cybersicherheitsstrategie im Gesundheitswesen eine Anpassung an die sich schnell entwickelnde Umgebung, in der Bedrohungsakteure XIoT zunehmend als Waffe einsetzen. Um eine Strategie zu entwickeln, die sowohl die Widerstandsfähigkeit als auch das Unternehmenswachstum unterstützt, sollten Organisationen einen einheitlichen Ansatz ähnlich dem oben beschriebenen umsetzen. Die HDOs, die das Leben der Patienten unterstützen, sind in hohem Maße auf die Konnektivität zwischen der Cyber- und der physischen Welt angewiesen, was die Sicherheit ihrer Geräte zu einem zentralen Thema macht. Die Gewährleistung dieser Sicherheit beginnt mit einer starken CPS-Sicherheitsstrategie und einer robusten Schutzplattform, die dabei helfen kann.

Erweitertes Internet der Dinge (XIoT)
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Verwandte Artikel

Getaggt mit Erweitertes Internet der Dinge (XIoT)

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook