Der Countdown für die Keyfactor Tech Days läuft - sichern Sie sich noch heute Ihren Platz!

  • Startseite
  • Blog
  • Medizinische IoT Gerätesicherheit: Warum eindeutige Identitäten wichtig sind

Medizinische IoT Gerätesicherheit: Warum eindeutige Identitäten wichtig sind

Für viele von uns, die in der IT und Systemadministration tätig sind, ist der jüngste Fehltritt von GoDaddy, Google und Apple im Bereich der digitalen Sicherheit zweifelsohne ein Schlag ins Gesicht.

Jede Geschichte wie diese gibt uns mindestens eine Lektion, über die wir nachdenken sollten. In diesem Fall ist es die Erkenntnis, dass es bei der Durchführung eines digitalen Sicherheitsprogramms nicht nur darum geht, die Arbeit zu erledigen und ein Kästchen anzukreuzen.

Zu einer effektiven Strategie für digitale Zertifikate und Sicherheit gehören Voraussicht und Nachsicht. Es ist die Art von Anstrengung, die von Medizinprodukteherstellern (MDMs) und Gesundheitsdienstleistern (HDOs) gleichermaßen erfordert, groß und weit zu denken - einschließlich Planung, Investitionen und fortlaufender Governance auf Unternehmensebene.

Um das Internet der medizinischen Dinge (IoMT) zu sichern, muss man akzeptieren, dass jedes angeschlossene Gerät anfällig ist, bis es nicht mehr angreifbar ist.

Jedes Gerät, sagen Sie? Ja.

Medizinische Geräte sind und bleiben ein attraktives Ziel für Hacker, und der Schaden kann katastrophal sein. Geräteübernahmen sind so real geworden, dass die FDA ihre Bemühungen um die Sicherheit des medizinischen Internets der Dinge (IoT) intensiviert hat.

Egal, ob es sich um 100 oder 100 Millionen Geräte handelt, digitale Zertifikate dienen als natürliche Grundlage für die eindeutige Identifizierung und die Bereitstellung von IoT für die Sicherheit jedes angeschlossenen medizinischen Geräts im Feld.

Welchen Unterschied machen individuelle eindeutige Identitäten bei der Sicherheit von Medizinprodukten?

Die Verwendung eindeutiger digitaler Zertifikate für jedes Gerät bestätigt, dass ein Gerät authentisch ist, und versichert mit hoher Sicherheit, dass seine Nachrichten echt sind. Außerdem können IoMT-Plattformen und -Anwendungen die Integrität von Daten und Programmierungen, die an und von jedem Gerät gesendet werden, validieren.

Dadurch wird sichergestellt, dass wichtige Gesundheitsdaten nur an die vorgesehenen Empfänger gesendet und von diesen empfangen werden. Die potenziellen Auswirkungen eines kompromittierten Geräts werden minimiert, da es eine eindeutige Identität trägt, seine Daten verschlüsselt und mit einem dieser Identität zugeordneten kryptografischen Schlüssel programmiert ist.

Weniger sichere Alternativen sind statische Passwörter und gemeinsame Schlüssel, die beide nicht das erforderliche Maß an Sicherheit oder Kontrolle bieten. Die Kompromittierung eines statischen Kennworts ermöglicht den Zugriff auf jedes Gerät, das dieses Kennwort verwendet, oder die Übernahme eines solchen Geräts. Sollte das Passwort im Klartext gespeichert sein, kann die Übernahme eines Geräts sogar noch einfacher werden. Die Aktualisierung des kompromittierten Passworts auf allen eingesetzten Geräten ist schwierig und oft unmöglich, da es in den Code eingebettet ist.

Gemeinsame Schlüssel sind eine stärkere Methode als textbasierte Passwörter. Sie sind jedoch weder mit einer bestimmten Vertrauensbasis verbunden noch können sie aktualisiert werden. Dies ermöglicht keine absolute Unterscheidung zwischen Geräten im IoT Ökosystem. Wenn sich mehrere Geräte mit demselben Schlüsselpaar authentifizieren, können nachfolgende identifizierende Informationen nicht mit hoher Sicherheit validiert werden.

Die Sicherstellung, dass bestimmte Anweisungen nur ein bestimmtes Gerät erreichen, oder die Validierung, dass bestimmte Daten von einem bestimmten Gerät stammen, ist nicht möglich, wenn nicht jedes Gerät seine eigenen eindeutigen und starken Anmeldeinformationen besitzt.

Da die ständige Überwachung von Patienten über offene Netzwerke in zahlreichen Einrichtungen zur Standardpraxis geworden ist, war die Sicherheit medizinischer Geräte noch nie so wichtig wie heute. Das bedeutet, dass jedes Gerät erfasst, gewartet und auf Sicherheit überwacht werden muss.

Wenn Sie mehr über die Kernpunkte einer erfolgreichen IoMT-Sicherheitsstrategie erfahren möchten, lesen Sie unsere Fünf Leitprinzipien zur Optimierung der IoT Sicherheit oder kontaktieren Sie uns noch heute: