Każdy element systemu zwiększa powierzchnię ataku
Systemy ochrony zdrowia coraz częściej oferują kompleksową obsługę danych medycznych – od ich samodzielnego gromadzenia przez pacjenta, przez prezentację danych na urządzeniu mobilnym lub w przeglądarce, kończąc na możliwości zdalnej oceny danych przez lekarza oraz umożliwieniu teleporady. Każdy z tych opisanych powyżej kroków może stać się punktem wejścia do systemu, a ich wzajemne powiązania znacząco zwiększają powierzchnię ataku. Ryzyko polega na tym, że podatność w jednym komponencie – nawet pozornie mało istotnym – może prowadzić do naruszenia integralności danych medycznych lub funkcjonowania całego systemu.
Typowy błąd w podejściu do bezpieczeństwa
Typowym błędem jest postrzeganie bezpieczeństwa urządzenia medycznego w oderwaniu od aplikacji, która nim zarządza, oraz od infrastruktury przechowującej dane. W praktyce to właśnie aplikacja i mechanizmy komunikacji często stają się najsłabszym ogniwem.
Dla kogo ten obszar ma kluczowe znaczenie?
Znaczenie bezpieczeństwa technologii medycznych i systemów przetwarzających dane zdrowotne jest szczególnie ważne dla organizacji, które działają na styku IT, medycyny i regulacji. W praktyce obejmuje to:
- zespoły IT oraz działy cyberbezpieczeństwa w sektorze ochrony zdrowia, które odpowiadają za ciągłość działania infrastruktury klinicznej, ochronę danych pacjentów i odporność systemów na incydenty;
- producentów urządzeń medycznych (MedTech), dla których bezpieczeństwo oprogramowania i łączności staje się integralną częścią zgodności regulacyjnej i przewagi konkurencyjnej;
- firmy tworzące aplikacje diagnostyczne, terapeutyczne lub wspierające proces leczenia, gdzie każdy błąd czy luka może wpływać na zdrowie pacjentów i wiarygodność produktu;
- zespoły compliance oraz osoby decyzyjne odpowiedzialne za zgodność i bezpieczeństwo systemów przetwarzających dane medyczne, które muszą łączyć wymagania prawne, standardy branżowe i realia technologiczne;
- organizacje integrujące się z rozwiązaniami medycznymi, w tym dostawców oprogramowania, integratorów systemów i partnerów technologicznych, którzy muszą zapewnić bezpieczną wymianę danych i kompatybilność z ekosystemem healthcare.
Urządzenie, aplikacja i dane – jeden ekosystem ryzyka
W środowiskach medycznych urządzenie, aplikacja i backend tworzą wspólny ekosystem. Urządzenie zbiera dane medyczne, korzystając z odpowiednich sensorów, aplikacja je przetwarza lub wizualizuje, a dane często trafiają do centralnego repozytorium. Każde z tych połączeń zwiększa liczbę potencjalnych punktów ataku, zwłaszcza jeśli poszczególne elementy były projektowane i wdrażane niezależnie.
Analiza powierzchni ataku pokazuje, że aplikacja mobilna pełni rolę pośrednika pomiędzy użytkownikiem, urządzeniem i systemami backendowymi. To sprawia, że jej bezpieczeństwo ma bezpośredni wpływ nie tylko na dane, ale również na sposób działania urządzenia.
Odrębnym problemem jest odpowiednia kontrola dostępu do danych znajdujących się w centralnym repozytorium. Zazwyczaj do takich danych dostęp ma wielu aktorów: pacjenci, lekarze, pozostały personel medyczny oraz osoby techniczne utrzymujące dany system. Potencjalne błędy w mechanizmie kontroli dostępu skutkują ujawnieniem danych medycznych nieuprawnionym aktorom.