בעידן הקורונה: איך לאבטח מכשירים רפואיים מחוברים?

בעידן הקורונה: איך לאבטח מכשירים רפואיים מחוברים?

This post is also available in: enEnglish (אנגלית)

תעשיית הבריאות מסתמכת יותר ויותר על רשתות IoT לצורך חיבור מאובטח למגוון מכשירים וסוגי ציוד רפואי. ישומי "האינטרנט של הדברים הרפואיים" (IoMT) נעים החל מניהול מלאי בבתי חולים ועד לבקרה מרחוק של משאבות אינסולין, ניטור קצב לב ומכשירים אחרים ששתולים בגוף ומתופעלים על ידי סמארטפון.

השימוש ברפואה מרחוק בתקופת הקורונה ממנף את יתרונות החיבוריות. אבל לעיתים קרובות, אבטחת המכשירים נשכחת. התעשיה עוברת למודל שליטה ובקרה שמשתמש בסמארטפונים מסחריים שמנגנוני האבטחה שלהם בדרך כלל אינם מתאימים ליישומים קריטיים.

ניתן להתמודד עם אתגרים אלה ואחרים בתחום ה-IoMT באמצעות אסטרטגיית security by design, של שלוש שכבות, המגנה על כל התקשורת בין מרכיבי המערכת, מספקת אמינות לכל מרכיב ומבטיחה חיבוריות מתמדת בין אפליקציות סמארטפון, מכשירי IoMT והענן.

התקפות סייבר על מכשירי IoMT כגון שתלים רפואיים הופכות ליותר ויותר נפוצות. אחת הדוגמאות הראשונות קרתה במאי 2019, כשחולה סוכרת סוג 1 תכנת מחדש את משאבת האינסולין שלו כדי להתאים אותה כדי להתאימה לטיפול והגיע לאשפוז. הוא ניצל פרצת אבטחה במכשיר המסחרי שלו שאושר על ידי ה-FDA. אך אותה פרצה יכולה גם לשמש דלת פתוחה וגישה להאקרים, שעלולים לגרום נזק או לגנוב מידע רפואי רגיש.

ישום נוסף של פתרונות IoMT הוא המעקב אחרי נכסים בבית החולים. ספקים מוכרים יותר ויותר מוצרים וציוד בקונסיגנציה לבתי חולים, ומוציאים חשבוניות רק כשהמוצרים בשימוש. אם בעבר כל המידע הוזן בצורה ידנית, ישום פיתרון IoMT לתהליכים אלה אמנם מצמצם את הסיכון לטעות ומשפר יעילות, אבל האבטחה היא קריטית כדי להבטיח את שלמות שרשרת האספקה וכל ההעברות הפיננסיות.

יש לשמור גם על האותנטיות של המלאי בבית החולים. לדוגמא, אספקת ציוד המגן האישי, שכללה במהלך המגיפה העולמית מקרים רבים של זיוף. ספקי הבריאות חייבים להגן על עצמם מפני סיכון זה ולהבטיח שייעשה שימוש מתאים בכל הציוד הרפואי הלגיטימי ובמוצרים המתכלים.

למעשה, כל חלק של ציוד שמחובר לרשת בבית החולים מהווה איום כמשטח להתקפת סייבר. פושעי סייבר עלולים להשתמש בציוד ישן כגון מכשירי MRI ומערכות אחרות כמו מכשירי הרדמה ומכשירי הנשמה כאמצעי לחדירה אל ליבת רשת התקשורת של בית החולים. רבות מהמערכות האלה יוצרו הרבה לפני שאבטחת הסייבר הפכה לשיקול מרכזי. חיבורם לרשת בית החולים עלולה לפתוח פתח למגוון התקפות סייבר.

הסכנה גוברת עם היישום של סמארטפונים מסחריים לצורך בקרת פתרונות הבריאות המחוברים. חיבור הבלוטות' האלחוטי אינו מספק הגנה מתאימה.

מה ניתן לעשות? לפי iotforall.com, כל אחד מהיישומים דוריש מספר שכבות אבטחה, בפרט אלה שמשתמשים בטלפונים ניידים לצורך שליטה ובקרה במצבים מסכני חיים. אמנם בלוטות', NFC, LTE, Ethernet ופרוטוקולים אחרים מצמצמים את הסיכון לחלק מהפריצות, הם אינם מגינים מפני כל האיומים. לכן יש להתחיל בשכבת היישום, ולהגן על ערוץ התקשורת בין אפליקציית הסמארטפון, המכשיר הרפואי, המצרך (אם ניתן ליישום) והענן מפני נוזקות והתקפות סייבר בערוץ האלחוטי.

שכבת האבטחה השנייה מיועדת לאימות, והיא הכרחית לבקרת סמארטפון על מכשירים השתולים בגוף. היא מסייעת להגן הן על האפליקציה והן על הפלטפורמה ולצמצם את הסיכון להתקפה דרך החיבוריות לשירותי הענן, אפליקציות ומכשירי IoT אחרים.

השכבה האחרונה נועדה להתמודדות עם אתגר הבטחת החיבוריות הפשוטה. בין אם מדובר באיתור נכסים וניהול מלאי ובין אם במכשיר הזרקה לביש, חייבת להיות חיבוריות מתמדת (always-on) בין המכשיר לענן כדי להחליף נתונים, לשנות פרופילי הפעלה ולעדכן קושחה באוויר או לקבוע התראות.