Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Sichern Sie Ihre medizinischen Geräte: Bewährte Praktiken für das neue Zeitalter der großvolumigen Geräte

Internet der Dinge (IoT)

Der Bedarf an Sicherheit für medizinische Geräte ist offensichtlich: Die Folgen eines Angriffs auf ein Gerät wie einen Herzschrittmacher könnten katastrophal sein. Und es steht besonders viel auf dem Spiel, da private medizinische Informationen potenziell sehr wertvoll sind.

Diese Tatsache macht die Herausforderung, diese wichtigen Geräte zu sichern, natürlich nicht einfacher.

Was ist also nötig, um Ihre medizinischen Geräte richtig zu sichern? Dies war das Thema eines kürzlich durchgeführten Webinars mit Ellen Boehm, SVP of IoT Strategy and Operations bei Keyfactor, und Spencer Frye, VP of Growth Strategy and Operations bei nTropy. Sie sprachen insbesondere über die Herausforderungen und Risiken der aktuellen Sicherheitslandschaft für medizinische Geräte sowie über Lösungen und bewährte Verfahren zur Verbesserung der Sicherheit. Sehen Sie sich das vollständige Webinar hier an oder lesen Sie weiter, um die Highlights des Gesprächs zu erfahren.

Risiko Nr. 1: Menschliche Auswirkungen

Die Anzahl der vernetzten medizinischen Geräte, die uns heute zur Verfügung stehen, um unseren Alltag zu erleichtern, ist unglaublich. Und sie bringen so viele Vorteile mit sich: Stellen Sie sich vor, ein Elternteil, dessen Kind an Diabetes leidet, kann nun jederzeit und aus der Ferne den Blutzuckerspiegel überwachen und bei Bedarf eingreifen. Dieses Maß an Informationen kann den Unterschied ausmachen.

Doch bei allen Vorteilen, die diese Geräte bieten - und davon gibt es viele - sind sie auch mit Risiken verbunden. Jedes vernetzte Gerät birgt das Risiko von Datenschutzverletzungen. Die Vorteile sind jedoch zu groß, um diese Geräte nicht zu nutzen. Bei ihrer sicheren Verwendung geht es also darum, Vertrauen zu schaffen, dass niemand Daten abfängt, sei es, um sie zu lesen oder in irgendeiner Weise zu verändern.

Diese Art von Vertrauen ist auch wichtig, wenn es um den Schutz von Finanzunterlagen und Systemen in Verbindung mit medizinischen Informationen geht. Nehmen wir den Fall einer Person, die gerade in einer regionalen Einrichtung eine größere Operation hatte und nun in ein örtliches Krankenhaus verlegt wird. Die medizinischen Teams an beiden Standorten benötigen Zugang zu den Patientendaten, um die richtige Behandlung zu gewährleisten, aber diese Daten enthalten sensible Informationen, die geschützt werden müssen.

Und das ist eine echte Herausforderung. Das Gesundheitswesen ist nicht nur für 79 % der gemeldeten Sicherheitsverletzungen verantwortlich, sondern es wird erwartet, dass die Zahl der vernetzten medizinischen Geräte bis 2025 um weitere 42 % steigen wird, wodurch sich noch mehr Möglichkeiten für Angriffe ergeben.

Zu diesem Zweck hat die FDA vor einigen Jahren einen Leitfaden zur Cybersicherheit vor und nach der Markteinführung herausgegeben, der einen Einblick in eindeutige Identitäten, Firmware-Signierung und andere Möglichkeiten zur Sicherheit in medizinische Geräte einzubetten. Diese Leitlinien werden auch weiterhin ständig diskutiert, um die Sicherheitsstandards zu verbessern.

Risiko Nr. 2: Auswirkungen auf das Geschäft

Viele tragbare medizinische Geräte, wie z. B. Herz-Kreislauf-Überwachungsgeräte, haben nur eine kurze Gültigkeitsdauer, etwa zwei Wochen. Außerdem produzieren Unternehmen Hunderte von Millionen dieser Geräte, was die Authentifizierung und Verschlüsselung der darin enthaltenen Informationen zu einer einzigartigen Herausforderung macht.

Auf der anderen Seite können viele andere Geräte 15 bis 20 Jahre lang im Einsatz sein, so dass sich die Frage stellt, wie die Technologie auf dem neuesten Stand gehalten werden kann und wie sichergestellt werden kann, dass die Sicherheitsstandards langfristig eingehalten werden.

In vielen dieser Fälle sind die Prozesse sehr manuell, und die Personen gehen hinein, um Sicherheitsmaterial bereitzustellen. Dieser manuelle Eingriff ist jedoch fehleranfällig. Das bedeutet auch, dass die Richtlinien interpretierbar sind und je nach Abteilung oder Produktlinie unterschiedlich ausfallen können. All dies ist von Bedeutung, da ein einziger Fehler dazu führen kann, dass Hunderttausende von Geräten nicht lebensfähig sind.

Diese Situation macht die Automatisierung zu einem wesentlichen Bestandteil der Gleichung für die Zukunft. Die Automatisierung kann zur Lösung dieser Probleme beitragen, indem sie nicht nur menschliche Fehler ausschließt, sondern auch ein globales, standardisiertes System für alle Geräte einführt. Diese Standardisierung ist wichtig, weil medizinische Geräte nicht in einem Silo existieren. Jedes Gerät hat in der Regel mehrere Verbindungspunkte, was ein ganzheitliches Denken erfordert, wenn es darum geht, Geräte und deren Schlüsselmaterial konsistent zu verwalten.

Auch hier spielt die Veröffentlichung von Richtlinien der FDA zu Algorithmen, Protokollen und Kryptografie eine Rolle. Insbesondere die FDA-Leitlinien für die Markteinführung können Unternehmen bei der Auswahl branchenüblicher Algorithmen und Protokolle sowie geeigneter Ansätze für die Schlüsselerzeugung, -verteilung, -verwaltung und -sicherung helfen.

Lösungen und bewährte Verfahren für die Sicherheit von Medizinprodukten

Der Leitfaden der FDA ist zwar hilfreich, aber immer noch recht allgemein gehalten, da er zwar das "Was", nicht aber das "Wie" für die Umsetzung bestimmter Lösungen vorgibt.

Viele Organisationen haben noch Fragen wie: Wie implementieren wir diese Protokolle? Wie sieht das im Vergleich zu unserem derzeitigen Ökosystem aus? Und wie nehmen wir die notwendigen Änderungen und Anpassungen vor, ohne unsere gesamte Infrastruktur komplett zu verändern?

Es gibt drei Schritte für den Einstieg:

1. Identifizieren Sie Ihre Sicherheitsanforderungen

Das ist oft schwieriger, als es klingt. Unabhängig davon, ob es sich um ein Start-up oder ein etabliertes Unternehmen handelt, ist es wichtig, das Endziel der von Ihnen geschaffenen Produkte zu verstehen, einschließlich der Frage, woran sie anknüpfen sollen, worauf sie vertrauen sollen und was sie nicht zu vertrauen. Jedes Gerät hat Endpunkte, die Entscheidungen treffen, und Sie müssen die Architektur des gesamten Geräts und seine Grenzen verstehen. Wenn man zumindest einen groben Plan hat, wie das Ganze funktionieren soll, hat man eine Vorlage, die man auf verschiedene Produkte anwenden kann, und wenn man diesen Plan auf Papier festhält, kann man sich leicht daran erinnern, was am wichtigsten ist.

2. Verstehen Sie Ihre bestehende Sicherheitseinrichtung

Wenn Sie eine bestehende PKI oder eine andere Möglichkeit zur Ausstellung von Zertifikaten haben, sollten Sie sich die Zeit nehmen, um zu verstehen, was das ist. In einigen Fällen greifen größere Unternehmen auf die bestehende Unternehmens-PKI ihres IT-Teams zurück. Es ist zwar in Ordnung, diese Denkweise teilweise zu nutzen, aber es ist immer am besten, die Sicherheit der Produkte, die Sie verkaufen, von der internen Unternehmenssicherheit zu trennen. Denn Sie wollen nicht, dass Ihre Produkte auf dem Markt durch etwas innerhalb Ihres Unternehmens kompromittiert werden oder einen Zugangspunkt zu etwas darstellen.

3. Skizzieren Sie die Auswirkungen auf das Geschäft

Definieren Sie klar die geschäftlichen Auswirkungen Ihrer Maßnahmen, einschließlich der möglichen Folgen, wenn etwas schief geht. Würde beispielsweise der Ruf Ihrer Marke geschädigt, oder könnte ein Konkurrent einen Marktvorteil erlangen, wenn Sie eine Sicherheitslücke haben? Dies sind alles Dinge, die Sie nicht übersehen dürfen, weil sie sich wirklich auf Ihren langfristigen Geschäftserfolg auswirken.

Danach ist es an der Zeit, sich mit der eigentlichen Sicherheitseinrichtung zu befassen. Dazu müssen Sie Folgendes tun:

1. Definition und Umsetzung von PKI-Verfahren

Zunächst müssen Sie die rechtlichen Anforderungen ermitteln und Ihre Unternehmensrichtlinien festlegen, um eine Standardisierung im gesamten Ökosystem von der Implementierung bis zur Durchsetzung zu gewährleisten. Dies sollte Ihnen auch bei der Entscheidung helfen, wie Sie PKI angehen wollen. 

Von dort aus können Sie diese Ziele mit Ihren bestehenden Funktionen überlagern. Letztendlich müssen Sie Ihre interne Infrastruktur nicht komplett umgestalten, sondern es können kleine Änderungen erforderlich sein, die am Ende einen großen Unterschied machen. Zu diesen Modifikationen gehört, dass Sie getrennte, sichere Umgebungen für das Unternehmen und Ihre Geräte einrichten und Ihre Schlüssel in verschiedene Bereiche für Entwicklung, Staging und Produktion aufteilen. 

Es ist auch wichtig, daran zu denken, dass die Sicherheit von Schlüsselmaterial in beide Richtungen geht: Es geht nicht mehr nur darum, Zertifikate zu generieren und sie an beliebige Personen zu senden. Sie müssen auch berücksichtigen, wie Partner, Kunden, Produktionsstätten usw. Ihr Schlüsselmaterial nutzen werden. Wenn Sie verstehen, wie das aussieht, können Sie die richtige Implementierung für Ihre Bedürfnisse strukturieren. 

Stellen Sie schließlich sicher, dass Ihre Certificate Practice (CP)/Certificate Policy Statements (CPS) klar definiert sind, was sie sind, wie sie angewendet werden und wo sie zum Einsatz kommen - und dass dies alles im gesamten Unternehmen einheitlich ist.

2. Bereitstellung von Geräteidentitäten

Die Bereitstellung von Geräteidentitäten erfordert die Fähigkeit zur Einbettung von X.509-Zertifikate in jedes Gerät einzubetten. Dieses Zertifikat muss im Falle eines tragbaren Geräts wie eines Herzschrittmachers recht klein sein (im Gegensatz zu einem großen Gerät wie einem MRT).

Die Erstellung und Einbettung des Zertifikats erfordert je nach Verwendungszweck des jeweiligen Geräts mehrere Schritte. Dabei muss der Lebenszyklus des Geräts durchdacht werden, denn wenn es einmal im Einsatz ist, kann es nicht ewig in diesem Zustand bleiben. Genau wie wir unsere Pässe erneuern müssen, ist es wichtig, diese Geräteidentitäten zu erneuern, um die Berechtigung zu validieren und bei Bedarf andere Aktualisierungen vorzunehmen. Daher ist die Automatisierung in diesem Bereich besonders wichtig, um sicherzustellen, dass die Identitäten nicht unerwartet ablaufen und dass die Erneuerung der Zertifikate einheitlich erfolgt.

Bewährte Verfahren für die Verwaltung von Schlüsselmaterial in großem Maßstab

Bei der Sicherung von Medizinprodukten gibt es so viele verschiedene Nuancen zu beachten. Das neue Zeitalter der medizinischen Geräte ist geprägt von großem Umfang und hohen Stückzahlen, und das bringt einzigartige Herausforderungen mit sich. Aufgrund dieser Größenordnung und des Volumens ist es besonders wichtig, dass Sie die Grenzen der Geräte beachten und wissen, wie Sie wichtiges Material lagern und schützen. Stellen Sie sich dabei Fragen wie: Wie werden wir Zertifikate ausstellen? Können wir Schlüsselmaterial in Echtzeit am Herstellungsort einspeisen?

Sobald diese Zertifikate in den Geräten verfügbar sind, müssen Sie sich überlegen, wie sie genutzt werden sollen. Dabei sollten Sie bedenken, dass die Kommunikation jetzt in beide Richtungen geht: Kunden, Partner, Hersteller und andere senden Mitteilungen an diese Geräte.

Zu diesem Zweck haben Keyfactor und nTropy vor kurzem ein Verfahren entwickelt, mit dem Hunderte von Millionen von Zertifikaten in Stapeln generiert und auf einem HSM gespeichert werden können, das sich vor Ort am Standort des Auftragsherstellers befindet, so dass keine Latenzprobleme auftreten und das Schlüsselmaterial in Echtzeit eingespeist werden kann. Dieser Prozess basiert auf der Erkenntnis, dass es mehrere einzigartige Möglichkeiten gibt, die Speicherung und Verwaltung von Schlüsselmaterial zu strukturieren. 

Letztendlich gibt es jetzt viele Optionen, und das wichtigste Teil des Puzzles ist es, genau zu verstehen, was Ihr Unternehmen auf der Grundlage der Anforderungen zu erreichen versucht, und dann eine Lösung zu entwickeln, die diese Anforderungen gemäß den oben beschriebenen bewährten Sicherheitsverfahren erfüllt.

Sind Sie bereit, mehr zu erfahren? Nehmen Sie Kontakt auf - Das Team von Keyfactor ist bereit, Ihnen zu helfen.