Page 29 - IT-S-SPECIAL_KKH_2022_1
P. 29
– ADVERTORIAL –
Der Grund: Wenn ein aktiver Scan eine Funktionsstörung oder gar den beit mit anderen Sicherheitslösungen wie Firewalls gefährliche Kommu-
Ausfall eines Geräts bewirkt, das gerade im Einsatz steht, ist die Patien- nikation zu unterbinden. Die Lösung unterstützt damit auch die Definition
tensicherheit unmittelbar und ernsthaft gefährdet. Dass dies im klini- und die Einhaltung von Sicherheitsregeln.
schen Alltag nicht vorkommen darf, liegt auf der Hand. Dazu kommt, dass
VM-Lösungen meist nicht auf IoMT ausgelegt sind, entsprechende Geräte
nicht sauber identifizieren können und Schwachstellen von Medizingerä-
tesystemen gar nicht erst kennen.
Schwachstellenmanagement wird zum Muss
Dennoch können Krankenhäuser heute nicht mehr auf Cybersicherheit
im medizinischen Gerätepark verzichten. Dies nur schon aus gesetzlichen
Gründen. So schreibt etwa das revidierte Schweizer Medizinprodukte-
recht seit dem 26. Mai 2021 vor, dass Krankenhäuser im Rahmen eines
Risikomanagements alle netzwerkfähigen Medizinprodukte durch geeig-
nete Maßnahmen vor Cyberrisiken schützen müssen (nMepV Art. 74). In
Deutschland gelten vergleichbare Vorschriften, in Österreich sind entspre-
chende Gesetze in Vorbereitung. Das erfolgreiche Duo: Medigate und InsightVM
Über Integrationen arbeitet Medigate bidirektional mit anderen Platt-
Auch aus technischen Gründen ist es nötig, sich mit der Sicherheit von formen zusammen. Besonders gelungen ist die Kombination mit der
IoMT-Geräten zu beschäftigen. Dazu ist es aber zuerst notwendig, den VM-Plattform InsightVM von Rapid7. Damit beim Vulnerability-Scan nur
aktuellen Status aller vernetzten Medizingeräte zu kennen. Denn erst IT-Geräte aktiv durch Rapid7 gescannt werden, übermittelt Medigate die
wenn man die vollständige Visibilität besitzt, können Maßnahmen für den IoMT-Geräteangaben an InsightVM und teilt InsightVM so mit, welche
Schutz der vernetzten Medizingeräte ergriffen werden. Diese Visibilität Medizingeräte von den aktiven Scanaufträgen ausgeschlossen werden
fehlt heute oft. Zwar werden die IoMT-Geräte üblicherweise in einer zent- müssen. Darüber hinaus informiert Medigate InsightVM über IoMT-
ralen Software geführt, die Gerätedaten werden aber typischerweise ma- Schwachstellen (Clinical CVEs), die aus der Forschung von Medigate und
nuell eingepflegt und einige Angaben wie Schwachstellen nicht erkannt von den Geräteherstellern her bekannt sind.
beziehungsweise nicht festgehalten, wodurch die Aktualität leidet.
Umgekehrt bezieht Medigate von Rapid7 Schwachstelleninformationen
Gefragt ist somit eine Lösung, die zunächst ein komplettes Inventar aller zu allen erkannten Geräten (auch Nicht-IoMT). Medigate kann damit für
vernetzten Geräte liefert, mit Angaben bis hin zu Details wie Gerätetyp, jedes erkannte vernetzte Gerät einen Risikoscore berechnen, der auch all-
Modell, Firmware- und Applikationsversion, Seriennummer, Standort, gemeine Verwundbarkeiten in Bezug auf Betriebssystem, Netzwerk-Con-
Netzwerksegment, Auslastung und zuständiger Abteilung. Zweitens sollte nectivity, verschiedene technische Eigenschaften und weitere Parameter
die Lösung IoMT-Geräte ohne aktives Scanning überprüfen können. Drit- berücksichtigt, und diesen direkt in der eigenen Oberfläche präsentieren.
tens dürfen die klassischen Vulnerability-Management-Funktionen nicht Ein weiterer Vorteil der Integration ist, dass alle Schwachstellen in einem
fehlen. Und viertens soll die Lösung die Kommunikation der Geräte analy- Dashboard sichtbar sind (entweder via Medigate oder via InsightVM) und
sieren und bei Verdachtsmomenten und Anomalien Alarm auslösen. somit zentral erfasst, beobachtet und bearbeitet werden können.
Inventar, Analyse und Risikobewertung Kurz gesagt: Die bidirektionale Integration der detaillierten Gerätevisibili-
für IoMT-Geräte tät von Medigate mit den Vulnerability-Scanning-Features von InsightVM
Mit Medigate bietet der gleichnamige Hersteller eine auf IoMT speziali- schafft eine bisher unerreichte Fähigkeit, mit den Schwachstellen aller
sierte Plattform an, die als Erstes automatisch ein komplettes Inventar vernetzten Geräte (IoMT, IoT und IT) umzugehen, die Risiken im gesamten
aller vernetzten Geräte erstellt. Dabei kommt ein passives Verfahren zum Spital zu bewerten und zu managen sowie je nach Priorität der Sicher-
Einsatz, das die Geräte nicht tangiert: Eine Sensor-Appliance untersucht heitsprobleme die passenden Maßnahmen zu ergreifen. n
den Netzwerkverkehr anhand gespiegelter Switch-Ports, filtert die IoMT-
relevanten Informationen per Deep Packet Inspection aus dem Datenstrom BOLL Europe GmbH
und leitet sie zur Analyse. Dabei werden nur Gerätemetadaten und keine Joachim Walter
Patientendaten übertragen. Nachdem Medigate die Gerätedaten analysiert Ringstrasse 3
hat, werden diese durch die eigene Datenbank mit detaillierten Angaben 89081 Ulm
angereichert. Medigate führt über zwei Millionen Geräte in seiner Daten- Tel: +49 (0)731 85 07 48 23
bank, versteht über 100 proprietäre Medizintechnikprotokolle und kann so Mobile: +49 (0)172 89 30 024
genaue Informationen über den vorhandenen Gerätepark liefern.
www.boll.ch
Medigate stellt die inventarisierten Geräte und damit verbundene be-
kannte Schwachstellen auf einer übersichtlichen Weboberfläche dar, die
Einblicke bis ins Detail verschafft. Durch die Analyse des Netzwerkver-
kehrs ist die Plattform zudem in der Lage, Anomalien wie unerwünsch-
te Verbindungen und Log-ins oder Kommunikation mit dem Internet in
Echtzeit zu erkennen, Warnmeldungen auszugeben und in Zusammenar-
SPECIAL_1/2022 IT-SICHERHEIT IM KRANKENHAUS 29