Introducing the 2024 PKI & Digital Trust Report     | Download the Report

Proteja sus productos sanitarios: Prácticas recomendadas para la nueva era de los productos sanitarios a gran escala y gran volumen

Internet de los objetos (IoT)

La necesidad de seguridad de los dispositivos médicos es obvia: las consecuencias de un ataque a un dispositivo como un marcapasos podrían ser catastróficas. Y lo que está en juego es especialmente importante, ya que la información médica privada es potencialmente muy valiosa.

Por supuesto, esta realidad no facilita el reto de proteger estos dispositivos tan importantes.

¿Qué hace falta para proteger correctamente los productos sanitarios? Este fue el tema de debate en un reciente seminario web en el que participaron Ellen Boehm, Vicepresidenta Sénior de Estrategia y Operaciones de IoT en Keyfactor, y Spencer Frye, Vicepresidente de Estrategia de Crecimiento y Operaciones de nTropy. En concreto, abordaron los retos y riesgos del panorama actual de la seguridad de los dispositivos médicos, así como las soluciones y mejores prácticas para mejorar la seguridad. Vea el seminario web completo aquí o siga leyendo para ver lo más destacado de la conversación.

Riesgo nº 1: Impacto humano

La cantidad de dispositivos médicos conectados de que disponemos hoy en día para facilitarnos la vida cotidiana es increíble. Y tienen muchísimas ventajas: Imagínese a los padres de un niño diabético que ahora pueden controlar sus niveles de azúcar en cualquier momento, a distancia, y acudir en su ayuda cuando sea necesario. Ese nivel de información puede marcar la diferencia.

Pero a pesar de todas las ventajas que ofrecen estos dispositivos -y son muchas-, también conllevan riesgos. Cada vez que se introduce un dispositivo conectado, se abren riesgos en torno a la violación de la privacidad de los datos. Pero los beneficios son demasiado elevados como para no aprovecharlos, por lo que su uso seguro se reduce a establecer la confianza de que nadie está interceptando los datos, ya sea para leerlos o modificarlos de algún modo.

Este tipo de confianza también es importante cuando se trata de proteger registros financieros y sistemas asociados a información médica. Pensemos en el caso de alguien que acaba de someterse a una intervención quirúrgica importante en un centro regional y ahora está siendo trasladado a un hospital local. Los equipos médicos de ambos lugares necesitan acceder a los historiales de los pacientes para proporcionarles la atención adecuada, pero esos historiales contienen información sensible que requiere protección.

Y el reto es real. La atención sanitaria no solo representa el 79 % de las infracciones notificadas, sino que se espera que los dispositivos médicos conectados crezcan un 42 % más de aquí a 2025, lo que aumentará aún más las oportunidades de ataque.

Para ayudar, la FDA publicó hace varios años una guía de ciberseguridad previa y posterior a la comercialización que proporciona información sobre identidades únicas, firma de firmware y otras formas de integrar la seguridad en los dispositivos médicos. integrar la seguridad en los productos sanitarios. En particular, sigue habiendo debates constantes en torno a estas directrices para seguir mejorando las normas de seguridad.

Riesgo nº 2: Impacto en la empresa

Muchos dispositivos médicos portátiles, como los monitores cardiovasculares, sólo tienen un breve periodo de validez en el que alguien los lleva puestos, digamos dos semanas. Y las organizaciones producen cientos de millones de estos dispositivos, lo que plantea un reto único en torno a cómo autenticar y cifrar la información que contienen.

Por otro lado, muchos otros dispositivos pueden estar en funcionamiento entre 15 y 20 años, lo que exige plantearse una serie de cuestiones distintas sobre cómo seguir actualizando la tecnología que contienen y garantizar que cumplen las normas de seguridad a largo plazo.

En muchos de estos casos, los procesos son muy manuales, con personas que acuden a proporcionar material de seguridad. Sin embargo, esta intervención manual es propensa a errores. También significa que las políticas están sujetas a interpretación y pueden diferir según el departamento o la línea de productos. Todo esto es importante porque un solo error puede hacer que cientos de miles de dispositivos no sean viables.

Esta situación hace que la automatización sea una pieza esencial de la ecuación de cara al futuro. La automatización puede ayudar a resolver estos problemas no sólo eliminando el error humano, sino también introduciendo un sistema global y estandarizado para todos los dispositivos. Esta estandarización es importante porque los dispositivos médicos no existen en un silo. Cada dispositivo suele tener varios puntos de conexión, y esto requiere pensar en el panorama general cuando se trata de gestionar dispositivos y su material clave de forma coherente.

Una vez más, aquí es donde juega un papel importante la publicación por parte de la FDA de directrices sobre algoritmos, protocolos y criptografía. Las directrices de precomercialización de la FDA, en particular, pueden ayudar a las organizaciones a seleccionar algoritmos y protocolos estándar del sector, así como enfoques adecuados de generación, distribución, gestión y protección de claves.

Soluciones y mejores prácticas para la seguridad de los productos sanitarios

Aunque las orientaciones de la FDA son útiles, siguen siendo bastante generales, ya que proporcionan el "qué" pero no son preceptivas en cuanto al "cómo" aplicar determinadas soluciones.

Muchas organizaciones siguen planteándose preguntas como ¿Cómo implantamos estos protocolos? ¿Qué aspecto tienen en comparación con nuestro ecosistema actual? ¿Y cómo hacemos las modificaciones y ajustes necesarios sin cambiar por completo toda nuestra infraestructura?

Hay tres pasos para empezar:

1. Identifique sus requisitos de seguridad

Esto suele ser más difícil de lo que parece. Tanto si se trata de una startup como de una empresa consolidada, es importante entender el objetivo final de lo que se está creando, incluyendo con qué necesita conectar, en qué necesita confiar y qué necesita no confiar. Cada dispositivo tiene puntos finales que toman decisiones, y es necesario comprender la arquitectura de todo el dispositivo y cuáles son sus límites. Tener al menos un plan aproximado de cómo quieres que funcione proporciona una plantilla que puedes aplicar a diferentes productos, y tener ese plan escrito en papel facilita recordar qué es lo más importante.

2. Comprender la configuración de seguridad existente

Si ya dispone de una PKI u otra forma de emitir certificados, tómese su tiempo para entender de qué se trata. En algunos casos, las empresas más grandes recurren a la PKI de su equipo informático y, aunque está bien utilizar parte de ese pensamiento, siempre es mejor mantener la seguridad de los productos que vendes separada de la seguridad interna de tu empresa. Esto se debe a que nunca querrá que sus productos en el mercado se vean comprometidos o sean un punto de acceso a algo dentro de su empresa.

3. Resumir el impacto empresarial

Defina claramente el impacto empresarial de lo que está haciendo, incluido lo que podría verse afectado si algo sale mal. Por ejemplo, ¿se vería dañada la reputación de su marca o podría un competidor tomar ventaja en el mercado si se produce un fallo? Todas estas son cosas que no puede pasar por alto porque realmente afectan al éxito de su negocio a largo plazo.

A partir de ahí, es hora de profundizar en la configuración de seguridad real. Para ello, es necesario:

1. Definir y aplicar procedimientos PKI

En primer lugar, debe identificar los requisitos normativos y definir sus políticas corporativas para garantizar la estandarización en todo el ecosistema, desde la implementación hasta la aplicación. Esto también debería ayudarle a determinar cómo quiere enfocar la PKI. 

A partir de ahí, puede superponer esos objetivos a la funcionalidad existente. En última instancia, no es necesario renovar por completo toda la infraestructura interna, sino más bien introducir pequeñas modificaciones que pueden suponer una gran diferencia. Estas modificaciones incluyen asegurarse de que dispone de entornos separados y seguros para la empresa frente a sus dispositivos y separar sus claves en áreas distintas para el desarrollo, la puesta en marcha y la producción. 

También es importante recordar que la seguridad con material clave es una calle de doble sentido: Ya no se trata sólo de generar certificados y enviarlos a quien sea. También hay que tener en cuenta cómo van a consumir el material de claves los socios, los clientes, los centros de fabricación y otros. Entender qué aspecto tiene esto le ayudará a estructurar la implementación adecuada a sus necesidades. 

Por último, asegúrese de que sus Declaraciones de Prácticas de Certificación (CP)/Políticas de Certificación (CPS) están claramente definidas en términos de qué son, cómo se aplican y dónde se utilizan, y que todo ello es coherente en toda la organización.

2. Aprovisionar identidades de dispositivos

El aprovisionamiento de identidades de dispositivos requiere la capacidad de incrustar certificados X.509 en cada dispositivo. Este certificado tiene que ser bastante pequeño en el caso de un dispositivo portátil como un marcapasos (frente a un dispositivo grande como una resonancia magnética).

La creación e incrustación del certificado requiere varios pasos en función de la finalidad de cada dispositivo. Para ello, hay que pensar en el ciclo de vida del dispositivo, ya que una vez que está operativo sobre el terreno, no puede permanecer en ese estado para siempre. Al igual que tenemos que renovar nuestros pasaportes, es importante renovar las identidades de estos dispositivos para validar la autoridad y realizar otras actualizaciones según sea necesario. Como resultado, la automatización es especialmente importante en este caso para garantizar que las identidades no caducan de forma inesperada y asegurar la coherencia en la forma en que se renuevan los certificados.

Buenas prácticas para la gestión de material clave a gran escala

Cuando se trata de proteger los productos sanitarios, hay que tener en cuenta muchos matices. La nueva era de los dispositivos médicos es de gran escala y volumen, y eso conlleva retos únicos. Esta escala y volumen hacen que sea especialmente importante tener en cuenta las limitaciones de los dispositivos y cómo almacenar y proteger el material clave. A lo largo del proceso, pregúntese cosas como ¿Cómo emitiremos los certificados? ¿Podemos inyectar material clave en tiempo real en el lugar de fabricación?

Y una vez que esos certificados estén activos en los dispositivos, hay que tener en cuenta cómo se consumirán, recordando que las comunicaciones son ahora una vía de doble sentido, con clientes, socios, fabricantes y otros enviando comunicaciones a estos dispositivos.

Para ello, uno de los enfoques que Keyfactor y nTropy han utilizado recientemente es un proceso que permite generar por lotes cientos de millones de certificados y almacenarlos en un HSM que se encuentra in situ en el lugar de fabricación por contrato. De esta forma, nunca se tienen problemas de latencia y se puede inyectar material clave en tiempo real. Este proceso se basa en el entendimiento de que existen varias formas únicas de estructurar el almacenamiento y la gestión de los materiales clave. 

En última instancia, ahora hay muchas opciones disponibles, y la pieza más importante del rompecabezas es entender claramente lo que su organización está tratando de lograr sobre la base de los requisitos y luego construir una solución que satisfaga esas necesidades de acuerdo con las mejores prácticas de seguridad como las descritas anteriormente.

¿Desea obtener más información? Póngase en contacto - el equipo de Keyfactor está listo para ayudarle.