Page 29 - IT-S-SPECIAL_KKH_2022_1
P. 29

– ADVERTORIAL –







        Der Grund: Wenn ein aktiver Scan eine Funktionsstörung oder gar den   beit mit anderen Sicherheitslösungen wie Firewalls gefährliche Kommu-
        Ausfall eines Geräts bewirkt, das gerade im Einsatz steht, ist die Patien-  nikation zu unterbinden. Die Lösung unterstützt damit auch die Definition
        tensicherheit unmittelbar und ernsthaft gefährdet. Dass dies im klini-  und die Einhaltung von Sicherheitsregeln.
        schen Alltag nicht vorkommen darf, liegt auf der Hand. Dazu kommt, dass
        VM-Lösungen meist nicht auf IoMT ausgelegt sind, entsprechende Geräte
        nicht sauber identifizieren können und Schwachstellen von Medizingerä-
        tesystemen gar nicht erst kennen.

        Schwachstellenmanagement wird zum Muss
        Dennoch können Krankenhäuser heute nicht mehr auf Cybersicherheit
        im medizinischen Gerätepark verzichten. Dies nur schon aus gesetzlichen
        Gründen. So schreibt etwa das revidierte Schweizer Medizinprodukte-
        recht seit dem 26. Mai 2021 vor, dass Krankenhäuser im Rahmen eines
        Risikomanagements alle netzwerkfähigen Medizinprodukte durch geeig-
        nete Maßnahmen vor Cyberrisiken schützen müssen (nMepV Art. 74). In
        Deutschland gelten vergleichbare Vorschriften, in Österreich sind entspre-
        chende Gesetze in Vorbereitung.                        Das erfolgreiche Duo: Medigate und InsightVM
                                                               Über Integrationen arbeitet Medigate bidirektional mit anderen Platt-
        Auch aus technischen Gründen ist es nötig, sich mit der Sicherheit von   formen zusammen. Besonders gelungen ist die Kombination mit der
        IoMT-Geräten zu beschäftigen. Dazu ist es aber zuerst notwendig, den   VM-Plattform InsightVM von Rapid7. Damit beim Vulnerability-Scan nur
        aktuellen Status aller vernetzten Medizingeräte zu kennen. Denn erst   IT-Geräte aktiv durch Rapid7 gescannt werden, übermittelt Medigate die
        wenn man die vollständige Visibilität besitzt, können Maßnahmen für den   IoMT-Geräteangaben an InsightVM und teilt InsightVM so mit, welche
        Schutz der vernetzten Medizingeräte ergriffen werden. Diese Visibilität   Medizingeräte von den aktiven Scanaufträgen ausgeschlossen werden
        fehlt heute oft. Zwar werden die IoMT-Geräte üblicherweise in einer zent-  müssen. Darüber hinaus informiert Medigate InsightVM über IoMT-
        ralen Software geführt, die Gerätedaten werden aber typischerweise ma-  Schwachstellen (Clinical CVEs), die aus der Forschung von Medigate und
        nuell eingepflegt und einige Angaben wie Schwachstellen nicht erkannt   von den Geräteherstellern her bekannt sind.
        beziehungsweise nicht festgehalten, wodurch die Aktualität leidet.
                                                               Umgekehrt bezieht Medigate von Rapid7 Schwachstelleninformationen
        Gefragt ist somit eine Lösung, die zunächst ein komplettes Inventar aller   zu allen erkannten Geräten (auch Nicht-IoMT). Medigate kann damit für
        vernetzten Geräte liefert, mit Angaben bis hin zu Details wie Gerätetyp,   jedes erkannte vernetzte Gerät einen Risikoscore berechnen, der auch all-
        Modell, Firmware- und Applikationsversion, Seriennummer, Standort,   gemeine Verwundbarkeiten in Bezug auf Betriebssystem, Netzwerk-Con-
        Netzwerksegment, Auslastung und zuständiger Abteilung. Zweitens sollte   nectivity, verschiedene technische Eigenschaften und weitere Parameter
        die Lösung IoMT-Geräte ohne aktives Scanning überprüfen können. Drit-  berücksichtigt, und diesen direkt in der eigenen Oberfläche präsentieren.
        tens dürfen die klassischen Vulnerability-Management-Funktionen nicht   Ein weiterer Vorteil der Integration ist, dass alle Schwachstellen in einem
        fehlen. Und viertens soll die Lösung die Kommunikation der Geräte analy-  Dashboard sichtbar sind (entweder via Medigate oder via InsightVM) und
        sieren und bei Verdachtsmomenten und Anomalien Alarm auslösen.  somit zentral erfasst, beobachtet und bearbeitet werden können.

        Inventar, Analyse und Risikobewertung                  Kurz gesagt: Die bidirektionale Integration der detaillierten Gerätevisibili-
        für IoMT-Geräte                                        tät von Medigate mit den Vulnerability-Scanning-Features von InsightVM
        Mit Medigate bietet der gleichnamige Hersteller eine auf IoMT speziali-  schafft eine bisher unerreichte Fähigkeit, mit den Schwachstellen aller
        sierte Plattform an, die als Erstes automatisch ein komplettes Inventar   vernetzten Geräte (IoMT, IoT und IT) umzugehen, die Risiken im gesamten
        aller vernetzten Geräte erstellt. Dabei kommt ein passives Verfahren zum   Spital zu bewerten und zu managen sowie je nach Priorität der Sicher-
        Einsatz, das die Geräte nicht tangiert: Eine Sensor-Appliance untersucht   heitsprobleme die passenden Maßnahmen zu ergreifen. n
        den Netzwerkverkehr anhand gespiegelter Switch-Ports, filtert die IoMT-
        relevanten Informationen per Deep Packet Inspection aus dem Datenstrom   BOLL Europe GmbH
        und leitet sie zur Analyse. Dabei werden nur Gerätemetadaten und keine   Joachim Walter
        Patientendaten übertragen. Nachdem Medigate die Gerätedaten analysiert   Ringstrasse 3
        hat, werden diese durch die eigene Datenbank mit detaillierten Angaben   89081 Ulm
        angereichert. Medigate führt über zwei Millionen Geräte in seiner Daten-  Tel: +49 (0)731 85 07 48 23
        bank, versteht über 100 proprietäre Medizintechnikprotokolle und kann so   Mobile: +49 (0)172 89 30 024
        genaue Informationen über den vorhandenen Gerätepark liefern.
                                                                  www.boll.ch
        Medigate stellt die inventarisierten Geräte und damit verbundene be-
        kannte Schwachstellen auf einer übersichtlichen Weboberfläche dar, die
        Einblicke bis ins Detail verschafft. Durch die Analyse des Netzwerkver-
        kehrs ist die Plattform zudem in der Lage, Anomalien wie unerwünsch-
        te Verbindungen und Log-ins oder Kommunikation mit dem Internet in
        Echtzeit zu erkennen, Warnmeldungen auszugeben und in Zusammenar-




                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  29
   24   25   26   27   28   29   30   31   32   33   34