Fachwissen

Remote Patient Monitoring: vielseitige Angriffsvektoren

Remote Patient Monitoring (RPM) birgt enormes Potenzial für das Gesundheitswesen, sofern die damit verbundenen Cyber-Risiken in Schach gehalten werden können. Diese Thematik stand im Fachreferat der CyOne Security an der diesjährigen Information Security in Healthcare Conference im Fokus.

Zum neunten Mal hat am 14. Juni 2023 in Cham die Information Security in Healthcare Conference stattgefunden. Hersteller und Betreiber von Medizintechnik-Anwendungen hatten die Möglichkeit, sich unter anderem im Rahmen von vier Keynotes und 20 Break-Out-Referaten über die aktuellen Herausforderungen rund um die Informationssicherheit im Gesundheitswesen auszutauschen.

Im Fachreferat von Ivo Steiner, Sales Manager IoT Security bei der CyOne Security, lag der Fokus auf den Chancen und Risiken von Remote Patient Monitoring (RPM). RPM umfasst medizinische Leistungen rund um die Patientenüberwachung, welche zeitunabhängig über das Internet in personalisierter bis hin zu automatisierter Form erbracht werden.

RPM ist folglich mit zahlreichen Vorteilen für alle Beteiligten verbunden – vom Betreiber der vernetzten Medizintechnik bis zu den Patientinnen und Patienten. So lässt sich aufgrund der erhöhten Datenqualität beispielsweise die Patientenversorgung und den Behandlungserfolg  markant verbessern. Lebensbedrohliche Zustände werden rechtzeitig erkannt, die Interaktion zwischen medizinischem Personal und Patienten verbessert. Nicht zuletzt trägt RPM auch zu einer Senkung der Behandlungskosten sowie zur Effizienzsteigerung von klinischen Studien bei.

Remote Patient Monitoring – enorme Vorteile sicher nutzen! Erfahren Sie im IoT Security Podcast mehr über RPM!

Vernetzung birgt mächtige Angriffsvektoren

Damit das enorme Potenzial ausgeschöpft werden kann, muss man sich in einem ersten Schritt der Gefahren bewusst sein, welche die für RPM notwendige Vernetzung und die daraus resultierenden Datenflüsse mit sich bringen.

Einerseits sind vernetzte medizinische Geräte selbst oft das schwächste Glied im Gesamtsystem, was sie oft zum Einfallstor für kriminelle Aktivitäten macht. Sie sind in der Regel immer eingeschaltet und online, erfüllen niedrige Sicherheitsstandards, können leicht ausgenutzt werden, werden schlecht gewartet und gepatcht, selten überwacht, sind ungenügend gehärtet und ermöglichen so schliesslich eine laterale und vertikale Infiltration.

Andererseits gibt es im komplexen IoT-Ökosystem der RPM-Leistungserbringung viele Stakeholder und damit Schnittstellen und Zonenübergänge.

Da sich potenzielle Angreifer üblicherweise den schwächsten Punkt im Gesamtsystem aussuchen, müssen die Schnittstellen und Zonenübergänge sicher authentifiziert, gemanaged und überwacht werden. Gleichzeitig ist es zentral für die Sicherheit, dass die involvierten Medtech-Geräte sicher mit sicherheitsrelevanten Updates, Patches oder neuer Firmware ausgestattet werden können.

Threat-Analyse: Basis für das Sicherheitskonzept

Betreiber müssen demzufolge die Sicherheitsaspekte in der gesamten RPM-Architektur verstehen, orchestrieren und auch von Herstellern und Plattform-Providern einfordern. Da das Remote Patient Monitoring stetig wachsen und eine strategische Bedeutung gewinnen wird, ist der Auswahl der Ökosystem-Partner gerade in Bezug auf die Sicherheit eine sehr hohe Priorität einzuräumen und eine enge und vertrauensvolle Zusammenarbeit zu etablieren.

Mit einer Threat-Analyse werden die Gefahren und Risiken Schritt für Schritt im gesamten IoT-Ökosystem erhoben. Sie ist die Basis für das Sicherheitskonzept der Remote Patient Monitoring-Lösung und als gemeinsamer iterativer Prozess zu verstehen, da sich die Angriffsmethoden ebenfalls ständig weiterentwickeln werden und Massnahmen erfordern.  Im Bereich der Threat-Analyse stehen gerade für das  Remote Patient Monitoring umfassende Werkzeuge, Grundlagen und Empfehlungen zur Verfügung, welche u.a. von den Regulatoren initiiert worden sind.

Mit «Security by Design» zum cyber-resilienten RPM

Wichtig bei der Entwicklung von RPM-Sicherhetsarchitekturen ist das «Security by Design»-Prinzip: Der Ansatz verfolgt die Prämisse, dass die notwendigen Sicherheitsmassnahmen nicht nur an der Peripherie, sondern vor allem innerhalb eines medizintechnischen Produkts, insbesondere in dessen Hard- und Software, umgesetzt werden.

Wie eine systematische Herangehensweise an die Sicherheit aussehen kann, ist im Fachreferat der CyOne Security an der Information for Healthcare Conference aufgezeigt worden.

Laden Sie sich jetzt das Fachreferat herunter und erfahren Sie mehr über die Sicherheitsanforderungen sowie die nötigen Massnahmen für ein sicheres Remote Patient Monitoring.