Le compte à rebours est lancé pour Keyfactor Tech Days | Réservez votre place dès aujourd'hui !

Sécuriser vos dispositifs médicaux : Meilleures pratiques pour la nouvelle ère des dispositifs à grande échelle et à grand volume

Internet des objets (IoT)

La nécessité de sécurité des dispositifs médicaux est évidente : les conséquences d'une attaque contre un appareil tel qu'un stimulateur cardiaque pourraient être catastrophiques. Les enjeux sont d'autant plus importants que les informations médicales privées sont potentiellement très précieuses.

Bien entendu, cette réalité ne facilite pas le défi que représente la sécurisation de ces appareils si importants.

Que faut-il donc pour sécuriser correctement vos dispositifs médicaux ? C'était le sujet de discussion d'un récent webinaire auquel participaient Ellen Boehm, SVP of IoT Strategy and Operations at Keyfactor, et Spencer Frye, VP of Growth Strategy and Operations at nTropy. Ils ont notamment abordé les défis et les risques liés au paysage actuel de la sécurité des dispositifs médicaux, ainsi que les solutions et les meilleures pratiques pour améliorer la sécurité. Regardez l'intégralité du webinaire ici ou lisez la suite pour connaître les points forts de la conversation.

Risque n° 1 : impact humain

Le nombre de dispositifs médicaux connectés mis à notre disposition aujourd'hui pour faciliter notre quotidien est incroyable. Et ils présentent de nombreux avantages : Imaginez le parent dont l'enfant est diabétique et qui peut désormais surveiller son taux de sucre à tout moment, à distance, et intervenir pour l'aider si nécessaire. Ce niveau d'information peut faire toute la différence.

Mais malgré tous les avantages qu'offrent ces appareils - et ils sont nombreux - ils comportent aussi des risques. Chaque fois que vous introduisez un appareil connecté, vous ouvrez des risques de violation de la confidentialité des données. Mais les avantages sont trop importants pour ne pas tirer parti de ces appareils, de sorte que leur utilisation sécurisée revient à établir la confiance dans le fait que personne n'intercepte les données, que ce soit pour les lire ou les modifier de quelque manière que ce soit.

Ce type de confiance est également important lorsqu'il s'agit de protéger les dossiers financiers et les systèmes associés aux informations médicales. Prenons le cas d'une personne qui vient de subir une intervention chirurgicale importante dans un établissement régional et qui est maintenant transférée dans un hôpital local. Les équipes médicales des deux établissements ont besoin d'accéder aux dossiers des patients pour leur prodiguer les soins appropriés, mais ces dossiers contiennent des informations sensibles qui doivent être protégées.

Et le défi est réel. Non seulement les soins de santé représentent 79 % des violations signalées, mais les dispositifs médicaux connectés devraient connaître une croissance supplémentaire de 42 % d'ici à 2025, ce qui multiplie les possibilités d'attaques.

Pour l'aider, la FDA a publié il y a plusieurs années des lignes directrices sur la cybersécurité avant et après la mise sur le marché, qui donnent des indications sur les identités uniques, la signature des microprogrammes et d'autres moyens d'intégrer la sécurité dans les dispositifs médicaux. d'intégrer la sécurité dans les dispositifs médicaux. Ce guide fait l'objet de discussions constantes afin de continuer à améliorer les normes de sécurité.

Risque n° 2 : impact sur les affaires

De nombreux dispositifs médicaux portables, tels que les moniteurs cardiovasculaires, n'ont qu'une courte période de validité, par exemple deux semaines. Les organisations produisent des centaines de millions de ces dispositifs, ce qui pose un défi unique quant à la manière d'authentifier et de crypter les informations qu'ils contiennent.

D'un autre côté, de nombreux autres dispositifs peuvent vivre sur le terrain pendant 15 à 20 ans, ce qui pose une série de questions différentes sur la manière de continuer à mettre à jour la technologie qu'ils contiennent et de s'assurer qu'ils respectent les normes de sécurité à long terme.

Dans beaucoup de ces cas, les processus sont très manuels, avec des personnes qui se rendent sur place pour fournir du matériel de sécurité. Toutefois, cette intervention manuelle est sujette à des erreurs. Cela signifie également que les politiques sont sujettes à interprétation et peuvent différer selon les départements ou les lignes de produits. Tout cela est important car une seule erreur peut entraîner la non-viabilité de centaines de milliers d'appareils.

Cette situation fait de l'automatisation un élément essentiel de l'équation pour l'avenir. L'automatisation peut contribuer à résoudre ces problèmes non seulement en éliminant l'erreur humaine, mais aussi en introduisant un système global et normalisé pour tous les dispositifs. Cette normalisation est importante car les dispositifs médicaux n'existent pas en vase clos. Chaque dispositif a généralement plusieurs points de connexion, ce qui nécessite de penser à l'ensemble lorsqu'il s'agit de gérer les dispositifs et leur matériel clé de manière cohérente.

Là encore, la publication par la FDA de lignes directrices relatives aux algorithmes, aux protocoles et à la cryptographie joue un rôle. Les lignes directrices de la FDA relatives à la précommercialisation, en particulier, peuvent aider les organisations à sélectionner des algorithmes et des protocoles conformes aux normes de l'industrie, ainsi que des approches appropriées en matière de génération, de distribution, de gestion et de protection des clés.

Solutions et bonnes pratiques pour la sécurité des dispositifs médicaux

Bien que les orientations de la FDA soient utiles, elles restent assez générales, car elles fournissent le "quoi" mais ne sont pas prescriptives quant au "comment" de la mise en œuvre de certaines solutions.

De nombreuses organisations se posent encore des questions : Comment mettre en œuvre ces protocoles ? À quoi cela ressemble-t-il par rapport à notre écosystème actuel ? Et comment procéder aux modifications et aux ajustements nécessaires sans changer complètement notre infrastructure ?

Il y a trois étapes à suivre pour commencer :

1. Identifier vos besoins en matière de sécurité

C'est souvent plus difficile qu'il n'y paraît. Que vous soyez une startup ou une entreprise établie, il est important de comprendre l'objectif final de ce que vous créez, y compris ce à quoi il doit se connecter, ce en quoi il doit avoir confiance et ce qu'il doit ne confiance. Chaque appareil comporte des points d'extrémité qui prennent des décisions, et vous devez comprendre l'architecture de l'ensemble de l'appareil et ses limites. Le fait d'avoir au moins un plan approximatif de la façon dont vous voulez que cela fonctionne fournit un modèle que vous pouvez appliquer à différents produits, et le fait d'avoir ce plan sur papier permet de se rappeler facilement ce qui est le plus important.

2. Comprendre votre dispositif de sécurité existant

Si vous disposez d'une méthode existante PKI ou un autre moyen d'émettre des certificats, prenez le temps de comprendre de quoi il s'agit. Dans certains cas, les grandes entreprises exploitent le site PKI de leur équipe informatique, et s'il est bon d'utiliser une partie de cette réflexion, il est toujours préférable de séparer la sécurité des produits que vous vendez de la sécurité interne de votre entreprise. En effet, vous ne voudrez jamais que vos produits sur le marché soient compromis par quelque chose à l'intérieur de votre entreprise ou qu'ils servent de point d'accès à cette dernière.

3. Décrire l'impact sur l'entreprise

Définissez clairement l'impact commercial de ce que vous faites, y compris les conséquences possibles en cas de problème. Par exemple, la réputation de votre marque serait-elle entachée, ou un concurrent pourrait-il prendre l'avantage sur le marché en cas de violation ? Il s'agit là d'éléments que vous ne pouvez pas négliger, car ils ont une incidence réelle sur la réussite à long terme de votre entreprise.

Il est alors temps de passer à la mise en place de la sécurité proprement dite. Pour ce faire, vous devez

1. Définir et mettre en œuvre les procédures PKI

Tout d'abord, vous devez identifier les exigences réglementaires et définir vos politiques d'entreprise afin de garantir la normalisation de l'ensemble de l'écosystème, de la mise en œuvre à l'application. Cela devrait également vous aider à déterminer la manière dont vous souhaitez aborder PKI. 

À partir de là, vous pouvez superposer ces objectifs à votre fonctionnalité existante. En fin de compte, il n'est pas nécessaire de remanier complètement toute votre infrastructure interne ; il faut plutôt apporter de petites modifications qui peuvent finir par faire une grande différence. Ces modifications consistent notamment à s'assurer que vous disposez d'environnements sécurisés distincts pour l'entreprise et pour vos appareils, et à séparer vos clés en zones distinctes pour le développement, la mise à l'essai et la production. 

Il est également important de se rappeler que la sécurité des supports de clés est une voie à double sens : Il ne s'agit plus seulement de générer des certificats et de les envoyer à qui de droit. Vous devez également tenir compte de la manière dont les partenaires, les clients, les sites de fabrication, etc. utiliseront votre matériel de clé. Comprendre à quoi cela ressemble vous aidera à structurer la bonne mise en œuvre pour vos besoins. 

Enfin, assurez-vous que les pratiques de certification (CP) et les déclarations de politique de certification (CPS) sont clairement définies en termes de contenu, de mode d'application et d'utilisation, et qu'elles sont cohérentes dans l'ensemble de l'organisation.

2. Fournir les identités des appareils

Le provisionnement des identités des appareils nécessite la possibilité d'intégrer des certificats X.509 dans chaque appareil. Ce certificat doit être assez petit dans le cas d'un appareil portable comme un stimulateur cardiaque (par opposition à un appareil de grande taille comme un IRM).

La création et l'intégration du certificat nécessitent plusieurs étapes en fonction de l'objectif de chaque appareil. Cela nécessite de réfléchir au cycle de vie de l'appareil, car une fois qu'il est opérationnel sur le terrain, il ne peut pas rester dans cet état indéfiniment. Tout comme nous devons renouveler nos passeports, il est important de renouveler les identités de ces appareils pour valider l'autorité et effectuer d'autres mises à jour si nécessaire. Par conséquent, l'automatisation devient particulièrement importante ici pour garantir que les identités n'expirent pas de manière inattendue et pour assurer la cohérence dans la manière dont les certificats sont renouvelés.

Meilleures pratiques pour la gestion des matériaux clés à grande échelle

Lorsqu'il s'agit de sécuriser les dispositifs médicaux, il faut garder à l'esprit un grand nombre de nuances. La nouvelle ère des dispositifs médicaux se caractérise par une grande échelle et un volume élevé, ce qui s'accompagne de défis uniques. En raison de cette échelle et de ce volume, il est particulièrement important de tenir compte des limites des dispositifs et de la manière dont vous stockerez et protégerez le matériel essentiel. En cours de route, posez des questions telles que : Comment allons-nous émettre des certificats ? Pouvons-nous injecter le matériel clé en temps réel sur le site de fabrication ?

Une fois que ces certificats sont intégrés dans les appareils, il faut réfléchir à la manière dont ils seront utilisés, en gardant à l'esprit que les communications sont désormais à double sens : les clients, les partenaires, les fabricants, etc. envoient des communications à ces appareils.

À cette fin, l'une des approches utilisées récemment par Keyfactor et nTropy est un processus qui permet de générer par lots des centaines de millions de certificats et de les stocker sur un HSM qui se trouve sur le site de fabrication contractuelle. Ce processus repose sur l'idée qu'il existe plusieurs façons uniques de structurer le stockage et la gestion des éléments clés. 

En fin de compte, de nombreuses options sont désormais disponibles, et la pièce la plus importante du puzzle est de comprendre clairement ce que votre organisation essaie d'accomplir en fonction des exigences, puis d'élaborer une solution qui réponde à ces besoins conformément aux meilleures pratiques en matière de sécurité, telles que celles décrites ci-dessus.

Vous souhaitez en savoir plus ? Prenez contact avec - l'équipe Keyfactor est prête à vous aider.