Program Secure-by-Design w sektorze medycznego IoT i urządzeń ubieralnych
Aby wyroby medyczne były zabezpieczone przed niewłaściwym stosowaniem, muszą spełnić wymogi amerykańskiej FDA oraz inne standardy bezpieczeństwa. Łatwo powiedzieć, trudniej zrobić, szczególnie podczas projektowania urządzeń ubieralnych i urządzeń IoT.
Ataki cybernetyczne na urządzenia medyczne podłączone do sieci są coraz częstsze i jeszcze bardziej szokujące niż ataki na całe systemy medyczne. Jak ujmuje to Harvard Business Review (HBR): „ataki hakerskie na systemy medyczne są przerażające, ale jeszcze gorsze mogą być ataki na urządzenia medyczne”. Wired z kolei napisał, że „urządzenia medyczne to kolejny koszmar specjalistów ds. zabezpieczeń”.
Aby wyroby medyczne były zabezpieczone przed niewłaściwym stosowaniem, muszą spełnić wymogi amerykańskiej Agencji Żywności i Leków (FDA) oraz inne standardy bezpieczeństwa. Łatwo powiedzieć, trudniej zrobić, szczególnie podczas projektowania urządzeń ubieralnych i urządzeń Internetu rzeczy (IoT).
Bezpieczeństwo urządzeń ubieralnych może być większym wyzwaniem
Wyzwania związane z bezpieczeństwem w przypadku urządzeń końcowych znajdujących się w stałej lokalizacji są poważne. A jednak wyzwania związane z bezpieczeństwem w przypadku urządzeń ubieralnych są jeszcze większe. Oto najważniejsze powody:
- dane urządzenie może nie być właściwym urządzeniem
- użytkownik może się przemieszczać i znajdować się niemalże w dowolnym miejscu
- z urządzenia może korzystać niewłaściwa osoba
Jednakże, można zastosować zabezpieczenia w celu określenia, czy urządzenie posiada uprawnienia do przesyłania danych. Weźmy na przykład Apple Watch. Poza samą umiejętnością wykrywania upadku, interfejs API Apple Watch wymaga następujących działań:
- powiadomienie użytkownika, że trzeba dokonać autoryzacji na iPhonie
- poinformowanie użytkownika za pomocą okna dialogowego autoryzacji aplikacji Zdrowie na iPhonie
- wykonanie połączenia po zakończeniu autoryzacji na iPhonie
- zarządzanie wynikami autoryzacji z iPhone'a w Apple Watch
Poza uzyskaniem informacji, czy urządzenie jest uprawnione do wysyłania danych, należy również określić, czy nie padło ono ofiarą ataku typu spoofing, czy istnieje inne urządzenie wysyłające dane i czy urządzenie wysyła odpowiednie dane. Koniecznie trzeba również sprawdzić, czy urządzenie wysyła dokładne dane i czy zostały one uzyskane w odpowiednim momencie.
Przepisy bezpieczeństwa dotyczące urządzeń medycznych
Aby spełnić wymagania FDA i inne przepisy bezpieczeństwa, trzeba być przede wszystkim ich świadomym. Oto wymogi dotyczące technologii cyfrowych w sektorze medycznym, które należy spełnić, by uniknąć kłopotliwych i kosztownych naruszeń bezpieczeństwa:
- Zalecenia FDA - w projekcie wytycznych z 2018 r. FDA dzieli ryzyko związane z bezpieczeństwem cybernetycznym na poziom 1 (wyższe ryzyko związane z bezpieczeństwem cybernetycznym) i poziom 2 (standardowe ryzyko związane z bezpieczeństwem cybernetycznym). Poziom 1 określają dwa kryteria: (i) urządzenie łączy się z innym produktem lub siecią (przewodowo lub bezprzewodowo) oraz (ii) incydent związany z bezpieczeństwem cybernetycznym może bezpośrednio spowodować szkody u wielu pacjentów. Zaleca się stosowanie następujących zabezpieczeń: uwierzytelnianie, szyfrowanie, identyfikację, autoryzację i korektę. Chociaż wytyczne te nie są obowiązkowe, należy zwrócić na nie uwagę. Wytyczne te są nadal w fazie projektu (połowa 2020 r.), ale mogą wejść w życie w każdej chwili. Zaleca się stosowanie tych wytycznych w odniesieniu do wszystkich nowych urządzeń. Są one podobne do wcześniejszych, nadal obowiązujących, wytycznych z 2014 r., ale są bardziej szczegółowe.
- NIST Cybersecurity Framework - zalecenia FDA bazują na strukturze NIST Cybersecurity Framework. Na poziomie 1 zaleca się:
- Zapobieganie nieautoryzowanemu użyciu poprzez ograniczenie dostępu tylko dla zaufanych użytkowników i urządzeń, a także uwierzytelnianie i sprawdzanie autoryzacji poleceń o znaczeniu krytycznym dla bezpieczeństwa.
- Zapewnianie zaufanych treści poprzez utrzymywanie integralności kodu aplikacji, danych oraz wykonywania poleceń.
- Zachowanie poufności danych.
- Projektowanie urządzeń w sposób umożliwiający wykrywanie zagrożeń cyberbezpieczeństwa w odpowiednim czasie.
- Projektowanie urządzeń tak, aby reagowały na potencjalne incydenty związane z cyberbezpieczeństwem i ograniczały ich skutki.
- Projektowanie urządzeń tak, aby odzyskiwały możliwości lub usługi uszkodzone w wyniku incydentu związanego z cyberbezpieczeństwem.
W ramach poziomu 1 zaleca się również wdrożenie środków zwiększających odporność na ataki, takich jak weryfikacja kryptograficzna i uwierzytelnianie, bezpieczna konfiguracja i wykaz materiałów BOM związanych z cyberbezpieczeństwem.
Na poziomie 2 obowiązują te same zalecenia, ale niektóre pozycje można pominąć, jeśli da się proporcjonalnie do ponoszonego ryzyka uzasadnić, że nie są one odpowiednie w danym przypadku.
- HIPAA (prywatność danych pacjentów) - ustawa o przenoszeniu ubezpieczeń zdrowotnych i odpowiedzialności za nie (ang. The Health Insurance Portability and Accountability Act) nie dotyczy ściśle bezpieczeństwa. Aby spełnić jej wymogi, należy odpowiednio zadbać o bezpieczeństwo. Wymogi ustawy HIPAA:
- Zapewnienie, że zabezpieczenia są zorientowane na użytkownika
- Włączenie zabezpieczeń typu „end-to-end” od urządzenia do bazy danych oraz kontrola fizycznego dostępu do bazy danych
- Jeśli dane są przekazywane bez numeru identyfikacyjnego pacjenta, nie obowiązują przepisy o ochronie prywatności. Dopasowanie numeru do imienia i nazwiska pacjenta w bazie danych.
- Wymogi bezpieczeństwa CE - nie są tak szczegółowe jak wytyczne FDA, ale są do nich podobne: urządzenia muszą być bezpieczne, efektywne i zabezpieczone. Nacisk położono na ochronę danych (zob. RODO), do której podejście jest bardziej restrykcyjne niż amerykańskie wymogi dotyczące danych pacjentów.
Dokumenty, które mają w tym przypadku zastosowanie to Załącznik I do rozporządzenia unijnego (UE) 2017/745 (Medical Device Regulation - MDR), norma dotycząca oprogramowania wyrobów medycznych EN62304 oraz norma ryzyka dotyczącego wyrobów medycznych EN14971. Wymaga się stosowania następujących praktyk:
- Praktyka 1: zarządzanie zabezpieczeniami
- Praktyka 2: określenie wymogów dotyczących zabezpieczeń
- Praktyka 3: program Secure-by-Design (zaprojektowanie bezpiecznej przestrzeni)
- Praktyka 4: wdrożenie zabezpieczeń
- Praktyka 5: weryfikacja zabezpieczeń i atestacja
- Praktyka 6: zarządzanie kwestiami związanymi z zabezpieczeniami
- Praktyka 7: zarządzanie aktualizacją zabezpieczeń
- Praktyka 8: wytyczne dotyczące zabezpieczeń - dokumentacja
Obowiązkiem producentów jest określenie minimalnych wymagań dotyczących środowiska operacyjnego w zakresie charakterystyki sieci informatycznej i środków bezpieczeństwa informatycznego, które nie mogły zostać wdrożone na etapie projektu produktu. Oznacza to, że producent jest odpowiedzialny za dostarczenie użytkownikowi informacji koniecznych do używania urządzenia w zabezpieczonej sieci, nawet jeśli producent nie dostarcza tej sieci.