אבטחת מכשור רפואי –
מבט של מקצוען
טיפים להתייחסות לסיכונים.
מאת: Freisal Nanji. תאריך: 5 אוגוסט 2013
קישור: http://www.healthcareinfosecurity.com/blogs/medical-device-security-2-key-steps-p-1528/op-1Feisal Nanji הנו מנכ"ל חברת Techumen, חברת אבטחת מידע המתמחה באבטחת מידע רפואי.
מכשור ביו-רפואי (Biomedical
devices) משולב כיום בבתי חלים ובסביבות טיפול
רפואיות אחרות. מכשור זה חיוני על מנת לספק טיפול רפואי ברמה גבוהה.
תוך כדי ביצועו של סקר הערכת
סיכונים בבית חולים בן 400 מיטות, נמצאו כ-5,000 מכשירים רפואיים, רבים מהם חייבו
קישור לרשת על מנת לדווח ליישום אחר המצוי בשלב שונה בתהליך העבודה (תיק רפואי
לדוגמא) או לגישה מרוחקת של ניהול טכנולוגיית המידע.כמו כן, נמצא מגוון גדול מאד של סוגי מכשירים, החל מציטומטרים ומשאבות הזנה למוניטורים לקצב לב ומנשימים.
עבור העוסקים באבטחת מידע מכשירים אלו הנם בהרבה מקרים אויב.
מסיבות שונות, כולל רגולציה לא ברורה, מכשירים ביו-רפואיים רבים משתמשים במערכות הפעלה שכבר אינן נתמכות ועל כן אמורות לצאת משימוש, והיישומים המורצים בהם אינם כוללים כל מרכיב של אבטחת מידע בתוכנה. כתוצאה מכך, מכשירים אלו "בשלים" למתקפות של קוד זדוני.
ומה שמטריד עוד יותר, רוב המכשירים מקושרים בבתי חולים לרשת התקשורת המרכזית של בית החולים. מצאנו כי ברוב בתי החולים נדיר למצוא שמכשירים אלו מופרדים
ב-VLANs המהווים אמצעי נוסף להגברת האבטחה. מסיבה זו, ברוב בתי החולים, וירוס אשר יחדור באמצעות למשל, משאבת הזנה ישנה שבה מורצת גרסה לא מוטלאת (Unpatched) של מערכת ההפעלה חלונות 2000 יוכל להתפשט כמו אש בשדה קוצים, ולגרום בכך להאטה עד להשבתה של רשת התקשורת המרכזית של בית החולים.
דוגמה נוספת לכשל אבטחה הנו שימוש בקישורי אלחוט שאינם מאובטחים כלל או מאובטחים באופן רשלני הניתן לשימוש לרעה בקלות ע"י פצחן (Hacker) בעל ציוד בסיסי לפריצת רשתות אלחוט.
ברור שההשלכות לבית חולים (או מוסד רפואי אחר), הנן בעלות משמעות. מידע הוא סם החיים של בית חולים מודרני, אשר איננו יכול לפעול ללא אספקה סדירה של טכנולוגיית מידע אמינה.
צעדים הכרחיים
מכשור רפואי מציב אם כך
סיכונים מהותיים. מה מומלץ שיינקט ע"י העוסקים באבטחה?כותב המאמר ממליץ על שני צעדים:
1. צור צוות בין תחומי של מהנדסי מכשור ביו-רפואי
ומומחי טכנולוגיית מידע על מנת לנהל את כל המכשירים.
היסטורית, מחלקות ההנדסה
הקליניות היו אחראיות לניהול המכשור הביו-רפואי. שכיח שהן מופרדות ממומחי
טכנולוגיית המידע האחראים לכל בית החולים. כתוצאה מכך, שיתוף המידע בין הקבוצות
כמעט איננו קיים, ושתי הקבוצות בנו לעצמן "איי ידע ומומחיות" נפרדים.
תאום בין שתי קבוצות נפרדות אלו יאפשר תכנון נכון של רשתות, שילוב דרישות לבידול (segregation) ניהול האלחוט וכד'.
הרבה יותר קשה לתקן כשלים טכנולוגיים
כאשר המערכת פועלת בייצור שוטף מאשר לתקן את הכשל בשלב התכנון. על שתי קבוצות אלו
להיפגש לעתים קרובות על מנת לדון בפתרונות לבעיותיהם. לדוגמה, מומחי ה-IT
עשויים להמליץ שכל המכשור הביו-רפואי ייכלל במסגרת VLAN's על מנת שלא לשתף אותם באותה רשת מרכזית.
2. להכין ולתחזק רשימת מצאי מלאה של המכשור
הרפואי. על רשימה זו לכלול את הנתונים הבאים עבור כל מכשיר:
2.1.
מערכת ההפעלה שבה נעשה שימוש,
2.2.
שימוש
באלחוט (פרטי השימוש),
2.3.
יישום/יישומים
המורץ/מורצים במכשיר,
2.4.
למי
(מערכת) מועברים הנתונים מהמכשיר (ממשקים)
2.5.
אמצעי
האבטחה שבשימוש במכשיר ובממשקים.
שני צעדים אלו הנם הכרחיים על
מנת לשפר את רמת האבטחה במכשירים הביו-רפואיים שחובה לקשרם לרשת. באמצעות שני
תהליכים פורמליים אלו, כל תחומי הבעיות (כלומר, הזדמנויות לשיפור), יצופו, וניתן יהי
לפתור את הבעיות באמצעות תהליך מיון ראשוני – צמצום קודם כל של הבעיות המסוכנות
ביותר והיקרות ביותר לתיקון.
גישת ניהול סיכונים
אנו ממליצים שבתי חולים ישלבו
את גישת ה-American National Standards Institute's המתוארת ב:
ANSI: Application of risk
management for IT networks incorporating medical devices, Part 1: Roles,
responsibilities and activities.
מסמך זה מספק תבנית בהירה
תמציתית וברורה שרוב בתי החולים יכולים להשתמש בה.מכשור ביו-רפואי, במיוחד זה המקושר לרשתות טכנולוגיית המידע, לא ייעלם. אנו חיים בעולם מקושר אשר בו יישומים או מכשירים נדרשים לתקשר עם מכשירים ויישומים רבים "במעלה או במורד" הדרך במטרה לספק טיפול בטוח. חובה עלינו להתייחס למכשור הביו-רפואי כחלק אינטגראלי של תשתיות המידע ולטפל באבטחתם. לעשות זאת בצורה מסודרת, ברורה ובשלבים הינה התחלה נכונה.
איננו יכולים להמשיך ולהתעלם מהאיום לביטחונם של מטופלים.
אין תגובות:
הוסף רשומת תגובה