Zephyrnet-logo

Hardwarebeveiliging in medische apparaten is geen prioriteit geweest, maar zou dat wel moeten zijn

Datum:

hardware beveiliging
Afbeelding van medische monitoren op de ICU

Snelle vooruitgang in de medische technologie verlengt het leven van patiënten en biedt hen een hogere levensstandaard dan de afgelopen jaren. Maar door de toegenomen onderlinge verbondenheid van die apparaten en hun afhankelijkheid van bekabelde en draadloze netwerken zijn ze vatbaar voor cyberaanvallen die ernstige gevolgen kunnen hebben.

Of het nu gaat om een ​​implanteerbare defibrillator die gegevens naar een cardioloog verzendt, een infuuspomp waarmee een verpleegster de vitale functies van een patiënt kan bewaken, of zelfs een smartwatch die gezondheidsroutines registreert, deze instrumenten vergroten het aanvalsoppervlak dat kwaadwillenden kunnen benutten.

In 2017 werden ziekenhuizen over de hele wereld het slachtoffer van de grootschalige WannaCry-ransomware-aanval. De Nationale Gezondheidsdienst geëvalueerd dat in heel Engeland en Schotland 19,500 afspraken werden geannuleerd, 600 computers werden bevroren en vijf ziekenhuizen ambulances moesten omleiden. In augustus 2022 werd een Frans ziekenhuis onderworpen aan een ransomware-aanval op zijn medische beeldvormings- en patiëntopnamesystemen, en een soortgelijke truc gericht op een ander nabijgelegen ziekenhuis een paar maanden later. HIPAA Journaal, verwijzend naar gegevens van Check Point Research, meldde in november dat er in 1,426 gemiddeld 2022 cyberaanvallen op de gezondheidszorgsector plaatsvonden - een stijging van 60% op jaarbasis.

De medische apparaten zelf zijn zelden interessant voor cybercriminelen, die ze gebruiken om toegang te krijgen tot de netwerkinfrastructuur en malware te installeren of gegevens te verkrijgen. Ze hebben ook ingezien dat software niet de enige manier is om binnen te komen: de hardware die alle apparaten aandrijft, halfgeleiderchips, trekt steeds meer aandacht vanwege beveiligingsproblemen die op afstand kunnen worden benaderd en misbruikt. Kwetsbaarheden in software kunnen worden gepatcht, maar het is complexer en kostbaarder om hardwareproblemen op te lossen.

Beperkt toezicht op de cyberbeveiliging van medische apparaten heeft een omgeving gecreëerd die rijp is voor uitbuiting. We moeten beginnen met het stellen van vragen die leiden tot het proactief aanpakken van deze hardwarekwetsbaarheden en manieren ontwikkelen om de complicaties te overwinnen die gepaard gaan met het beveiligen van een breed scala aan instrumenten voordat er iets dramatisch gebeurt.

Bereik van apparaten, gedeelde netwerken en beveiligingsproblemen

De Food and Drug Administration (FDA) heeft periodiek rapporten uitgebracht over het belang van het beveiligen van medische hulpmiddelen, ook in maart 2020, toen het bewust gemaakt van een kwetsbaarheid ontdekt in halfgeleiderchips die gegevens verzenden via Bluetooth Low Energy. Maar de moderne omgeving voor patiëntenzorg is zo sterk afhankelijk van onderlinge verbindingen dat het minimaliseren van cyberbeveiligingsrisico's een monumentale taak kan zijn.

In haar waarschuwing drong de FDA er bij de zeven bedrijven die de chips hebben vervaardigd op aan om met aanbieders en patiënten te praten over hoe ze de risico's van die kwetsbaarheid kunnen verminderen. Het erkende ook dat eventuele reparaties niet eenvoudig zouden zijn omdat de aangetaste chips verschijnen in pacemakers, bloedglucosemeters, insulinepompen, elektrocardiogrammen en ultrasone apparaten.

Think een rapport uitgegeven door Palo Alto Networks' Unit 42 cyberdreigingsonderzoeksafdeling, delen medische instrumenten en IT-apparaten 72% van de gezondheidszorgnetwerken, wat betekent dat malware zich vrij naadloos kan verspreiden tussen computers en beeldvormingsmachines - of een combinatie van elektronica.

De lange levenscyclus van medische apparaten kan de beveiliging ervan ook een uitdaging maken. Hoewel ze nog steeds kunnen functioneren zoals bedoeld, kunnen ze draaien op een verouderd besturingssysteem (OS) dat kostbaar kan zijn om te upgraden. Scanners zoals MRI- en CT-machines zijn doelwit vanwege hun verouderde besturingssysteem; volgens het rapport van Unit 42, was slechts 16% van de medische apparaten die op netwerken waren aangesloten beeldvormingssystemen, maar ze waren de toegangspoort voor 51% van de aanvallen. Het Conficker-virus, voor het eerst ontdekt in 2008, besmet mammografiemachines in een ziekenhuis in 2020 omdat die apparaten op Windows XP draaiden - een besturingssysteem dat vanaf 2014 geen reguliere ondersteuning meer kreeg van Microsoft.

En vanwege hun ogenschijnlijk nichefuncties zijn veel medische apparaten niet gebouwd met het oog op cyberbeveiliging. Er zijn maar weinig beveiligingsscantools voor instrumenten die op een eigen besturingssysteem draaien, waardoor ze rijp zijn voor aanvallen. In september, de FBI gaf een waarschuwing aan zorginstellingen over de gevaren die gepaard gaan met het gebruik van verouderde medische hulpmiddelen. Het benadrukte onderzoek van cyberbeveiligingsbedrijven waaruit bleek dat 53% van de verbonden medische apparaten kritieke zwakheden vertoonde die voortkwamen uit hardwareontwerp en softwarebeheer. Elk vatbaar instrument heeft gemiddeld 6.2 kwetsbaarheden.

Als we kijken naar het aantal apparaten dat over de hele wereld in gebruik is, de manier waarop ze worden gebruikt en de verschillende platforms waarop ze werken, is het duidelijk dat zo'n breed aanvalsoppervlak een aanzienlijke bedreiging vormt.

Het documenteren van kwetsbaarheden biedt een weg vooruit

Het oplossen van hardwarefouten is ingewikkeld. Het vervangen van aangetaste halfgeleiderchips, indien zelfs mogelijk gezien de leeftijd en functionaliteit van het apparaat, vergt aanzienlijke middelen en kan leiden tot een verstoring van de behandeling.

Ziekenhuizen en andere patiëntenzorgcentra zijn vaak niet voorbereid om het brede aanvalsoppervlak te verdedigen dat wordt gecreëerd door het gebruik van honderden medische apparaten. Begeleiding van organisaties zoals de FDA - de waarvan de laatste werd uitgebracht in april, twee maanden voor een tweeledig wetsvoorstel dat de organisatie verplichtte haar aanbevelingen vaker bij te werken werd geïntroduceerd in de Senaat - gaat alleen zo ver. Fabrikanten moeten prioriteit geven aan de veiligheid van de halfgeleiderchips die in medische apparaten worden gebruikt, en consumenten in de hele toeleveringsketen moeten vragen stellen over kwetsbaarheden om ervoor te zorgen dat er meer aandacht wordt besteed aan het ontwerp van de chips en grootschalige productie.

A hardware stuklijst (HBOM), dat de beveiligingskwetsbaarheden van halfgeleiderchips van ontwikkeling tot circulatie registreert en volgt, is een opkomende oplossing. Het kan ervoor zorgen dat defecte of gecompromitteerde chips niet worden gebruikt - en als ze dat wel zijn, in het geval van de nieuwste M1-chips van Apple, die ontwerpfouten hebben opgemerkt, zou het mogelijk maken de zwakke punten en gevolgen grondig te documenteren. Bovendien kunnen fabrikanten, zelfs als er in de toekomst een kwetsbaarheid wordt geïdentificeerd, een forensische beoordeling van het ontwerp van de halfgeleiderchip uitvoeren om te bepalen welke apparaten vatbaar zijn voor bepaalde aanvallen.

Door de specifieke zwakke punten in de hardware te kennen, kunt u voorkomen dat deze wordt uitgebuit door cybercriminelen en verwoesting aanricht in medische faciliteiten.

Risico's, uitkomsten vertonen een hoge mate van urgentie

Opkomende technologie heeft de veilige werking van medische apparaten eerder in de weg gestaan. In 1998 de installatie van digitale televisiezenders interferentie veroorzaakt met medische apparaten in een nabijgelegen ziekenhuis omdat de frequenties die ze gebruikten elkaar overlapten. Wat vandaag echter anders is, is dat externe actoren zich kunnen richten op de macht die ze over deze instrumenten uitoefenen - maar het is te voorkomen.

Het toenemende potentieel van aanvallen op halfgeleiderchips in medische netwerkapparaten toont aan hoe gewiekst cybercriminelen aan het worden zijn. Hoewel de technologische vooruitgang ervoor heeft gezorgd dat deze apparaten een vast onderdeel van de zorg over de hele wereld zijn geworden, brengen ze ook veiligheidsrisico's met zich mee, gezien hun onderling verbonden aard. Patiënten kunnen worden blootgesteld aan ernstige veiligheids- en cyberbeveiligingsrisico's, en we moeten nu actie ondernemen om die kwetsbaarheden te versterken voordat er iets catastrofaals gebeurt.

Lees ook:

ASIL B-certificering op een brancheklasse Root of Trust IP

NoC-beveiliging valideren. Innovatie in verificatie

NIST standaardiseert PQShield-algoritmen voor internationale post-kwantumcryptografie

Deel dit bericht via:

spot_img

Laatste intelligentie

spot_img