Budowanie odporności cybernetycznej: wskaźniki istotne dla bezpieczeństwa urządzeń medycznych

Blog o urządzeniach medycznych autorstwa Phila Englerta, wiceprezesa Health-ISAC ds. bezpieczeństwa urządzeń medycznych
W dzisiejszym krajobrazie opieki zdrowotnej urządzenia medyczne nie są już odizolowanymi instrumentami. Są to połączone w sieć systemy bogate w dane, stanowiące integralną część opieki nad pacjentem. Wraz z rosnącą łącznością tych technologii, stają się one bardziej podatne na cyberzagrożenia. Zagrożenia są realne i rosną, od ataków ransomware, które unieruchamiają systemy obrazowania, po luki w zabezpieczeniach systemów monitorowania pacjentów, które mogą zostać wykorzystane zdalnie i uniemożliwić zdalne monitorowanie. Chociaż nie zostały zidentyfikowane w praktyce, wykazano, że możliwa jest zmiana przepływu leków w pompach infuzyjnych.
Liderzy zarządzania technologiami w ochronie zdrowia (HTM) muszą wyjść poza reaktywne środki bezpieczeństwa i stworzyć proaktywny, mierzalny program cyberodporności, aby sprostać temu wyzwaniu. Ale jak wiarygodnie mierzyć odporność kadry kierowniczej, lekarzy i zespołów technicznych?
Odpowiedź tkwi w metrykach. W 2011 roku MITRE opublikowało ramy inżynierii cyberodporności (Cyber Resiliency Engineering Framework), które oferują ustrukturyzowane podejście do oceny zdolności organizacji do przewidywania, przeciwdziałania, odzyskiwania sprawności i adaptacji do cyberzagrożeń. Zasady ram (tinyurl.com/mtpaznj9) zostały zaktualizowane w 2015 roku i nadal obowiązują. MITRE, we współpracy z Narodowym Instytutem Standardów i Technologii (NIST), opracowało oryginalne ramy cyberodporności, specjalną publikację NIST „Rozwój systemów odpornych na cyberprzestępstwa: podejście inżynierii bezpieczeństwa systemów” (NIST SP 800-160v2r1).
🛡️ Cztery podstawowe cele MITRE w zakresie odporności
CREF definiuje cyberodporność jako zdolność systemów do kontynuować działalność w niekorzystnych warunkach, w tym cyberataków. Zdolność ta jest mierzona w oparciu o cztery kluczowe cele:
-
Przewidywać 2. Wytrzymać 3. Odzyskaj 4. Przystosować się
Przeczytaj cały blog w TechNation. Kliknij tutaj
- Powiązane zasoby i wiadomości
- Szpital w Massachusetts odmawia przyjęcia karetek po cyberataku
- Podcast: Phil Englert o cyberbezpieczeństwie urządzeń medycznych
- Ponownie rośnie zagrożenie ze strony osób z wewnątrz
- „Zmarnowana szansa”: nieobecność rządu USA na konferencji RSAC pozostawia po sobie pustkę
- Zdrowie-ISAC Hacking Opieka zdrowotna 3-26-2026
- Zdrowie-ISAC Hacking Opieka zdrowotna 3-19-2026
- Miesięczny biuletyn Health-ISAC – kwiecień 2026 r.
- Raport po akcji: Seria ćwiczeń odpornościowych Health-ISAC 2025
- Dlaczego rola Microsoft Intune w cyberataku na firmę Stryker budzi obawy
- Gubernator Teksasu nakazuje państwową kontrolę chińskiej technologii medycznej