Przejdź do głównej zawartości

Temat postu: Bezpieczeństwo urządzeń medycznych

Nieuchwytna cisza: w jaki sposób MAUDE może wzmocnić apel o bezpieczniejsze urządzenia

Blog o urządzeniach medycznych autorstwa Phila Englerta, wiceprezesa ds. bezpieczeństwa urządzeń medycznych w Health-ISAC

Właściciele urządzeń medycznych są coraz bardziej sfrustrowani ograniczoną ilością informacji udostępnianych przez producentów urządzeń medycznych na temat znanych, ale nieujawnionych luk w zabezpieczeniach technologii medycznych oraz szybkością, z jaką je łatają. Wykorzystanie narzędzia MAUDE Agencji ds. Żywności i Leków (FDA) może być sposobem na przyspieszenie tego procesu.

Baza danych MAUDE (Manufacturer and User Facility Device Experience) Agencji ds. Żywności i Leków (FDA) to publiczne repozytorium zgłoszeń zdarzeń niepożądanych dotyczących wyrobów medycznych i stanowi element strategii nadzoru po wprowadzeniu wyrobów na rynek. Jej głównym celem jest pomoc FDA w monitorowaniu działania wyrobów, wykrywaniu potencjalnych problemów z bezpieczeństwem oraz wspieraniu oceny korzyści i ryzyka po wprowadzeniu wyrobów na rynek. Podmioty zobowiązane do zgłaszania zdarzeń (takie jak producenci, importerzy i placówki opieki zdrowotnej) muszą zgłaszać zdarzenia, które mogły spowodować lub przyczynić się do śmierci, poważnego urazu lub awarii. Podmioty zgłaszające zdarzenia dobrowolnie (takie jak pracownicy służby zdrowia, pacjenci lub opiekunowie) również mogą zgłaszać zdarzenia, jeśli zaobserwują lub doświadczą problemu związanego z wyrobem.

Przeczytaj więcej o MAUDE, w tym przykład narracji raportu MAUDE dotyczącego cyberprzestrzeni w TechNation.

Kliknij tutaj

Bezpieczeństwo urządzeń medycznych: czego naprawdę chcą klienci placówek opieki zdrowotnej

Cyberbezpieczeństwo jest obecnie bramą do dostępu do rynku

INFORMACJE DYREKCYJNE Z INDEKSU CYBERBEZPIECZEŃSTWA URZĄDZEŃ MEDYCZNYCH 2025

Opieka zdrowotna osiągnęła punkt krytyczny w zakresie cyberbezpieczeństwa. 22% organizacji opieki zdrowotnej doświadczyło cyberataków, które naruszyły bezpieczeństwo urządzeń medycznych, przy czym 75% z nich incydenty mające bezpośredni wpływ na opiekę nad pacjentem. Kiedy ataki zmuszają pacjenta do przeniesienia do innego miejsca obiektów – co miało miejsce w prawie jednej czwartej przypadków – nie mówimy już o IT niedogodności, ale także nagłe przypadki medyczne.

 

POPYT NA BEZPIECZEŃSTWO URZĄDZEŃ MEDYCZNYCH JEST WYSOKI

1. Przejrzystość dzięki SBOM – 78% respondentów uważa, że ​​zestawienia materiałowe oprogramowania są niezbędne przy podejmowaniu decyzji zakupowych. To nie tylko kwestia zgodności z przepisami, ale także praktycznego zarządzania podatnościami w powiązanym ekosystemie.

2. Wbudowane a dodane zabezpieczenia – 60% respondentów priorytetowo traktuje zintegrowane zabezpieczenia cybernetyczne nad modernizowanymi rozwiązaniami. Liderzy opieki zdrowotnej przekonali się, że doraźne środki bezpieczeństwa zawodzą w obliczu zaawansowanych ataków.

3. Zaawansowana ochrona środowiska wykonawczego - 36% aktywnie poszukuje urządzeń z ochroną czasu wykonania, podczas gdy kolejne 38% jest tego świadome, ale jeszcze tego nie potrzebuje — co wskazuje na szybką ewolucję rynku od wczesnego przyjęcia do powszechnego oczekiwania.

Przeczytaj dokument opracowany przez RunSafe Security, eksperta Health-ISAC. Kliknij tutaj

Stan cyberbezpieczeństwa w opiece zdrowotnej: postęp i pułapki

Phil Englert z Health-ISAC i Murad Dikeidek z UI Health mówią o wyzwaniach związanych z bezpieczeństwem w sektorze opieki zdrowotnej i dzielą się swoimi spostrzeżeniami.

Eksperci ds. bezpieczeństwa Phil Englert i Murad Dikeidek twierdzą, że chociaż sektor opieki zdrowotnej czyni postępy w zakresie cyberodporności, wciąż musi stawiać czoła głęboko zakorzenionym wyzwaniom, takim jak współpraca, problemy z kadrą specjalistów od cyberzagrożeń oraz ograniczenia budżetowe. Wymusza to nieustanne dostosowywanie się i ustalanie nowych priorytetów, ponieważ przeciwnicy zmieniają swoje taktyki.

„Jedną z rzeczy, którą obserwujemy coraz częściej, choć wciąż niewystarczająco często, jest wymiana informacji” – powiedział Englert, wiceprezes ds. bezpieczeństwa urządzeń medycznych w Centrum Wymiany i Analiz Informacji Zdrowotnych.

Wymiana informacji może mieć kluczowe znaczenie dla lepszego zrozumienia przez cały sektor zagrożeń, z jakimi się mierzy, jednak w wielu organizacjach wciąż panuje niepewność co do poziomu szczegółowości, jaki powinni ujawniać dostawcy usług opieki zdrowotnej – dodał.

Przeczytaj lub posłuchaj tej rozmowy w Data Breach Today. Kliknij tutaj

Luka w zabezpieczeniach Contec CMS8000

Luka w zabezpieczeniach Contec CMS8000: poważny problem z cyberbezpieczeństwem czy zła praktyka kodowania?

Zdrowie-ISAC Medical Device Security Blog w TechNation

Autor: Phil Englert, wiceprezes ds. bezpieczeństwa urządzeń medycznych w Health-ISAC

30 stycznia 2025 r. Agencja ds. Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) wydała poradę medyczną ICSMA-25-030-01, podkreślając krytyczne luki w zabezpieczeniach monitorów pacjenta Contec CMS8000. Luki te — obejmujące zapis poza zakresem, ukrytą funkcjonalność tylnych drzwi i wyciek prywatności — stanowią poważne ryzyko dla bezpieczeństwa pacjenta i bezpieczeństwa danych. Tego samego dnia amerykańska Agencja ds. Żywności i Leków (FDA) wydała komunikat dotyczący bezpieczeństwa, podkreślając ryzyko związane z tymi lukami. FDA podkreśliła, że ​​Contec CMS8000 i wersje z nową etykietą, takie jak Epsimed MN-120, mogą być zdalnie sterowane przez nieautoryzowanych użytkowników, co potencjalnie naraża dane pacjenta i funkcjonalność urządzenia. CMS8000 trafił na rynek około 2005 r. i uzyskał zgodę FDA 510(k) w czerwcu 2011 r.

Zalecenia FDA dla dostawców usług opieki zdrowotnej i pacjentów były dwojakie: Odłącz i zaprzestań używania urządzenia, jeśli polegasz na funkcjach zdalnego monitorowania. Po drugie, FDA zaleciła korzystanie wyłącznie z lokalnych funkcji monitorowania, takich jak wyłączanie funkcji bezprzewodowych i odłączanie kabli Ethernet. Monitory fizjologiczne nie zapewniają leczenia ratującego życie ani podtrzymującego życie, ale są niezbędne w monitorowaniu stanu pacjentów z grupy ryzyka. Monitory pacjentów są monitorowane centralnie, aby niezwłocznie powiadomić opiekunów o zmianach stanu pacjenta. Szybka reakcja może być różnicą między dobrymi a złymi wynikami.

Ujawnione przez CISA i przeanalizowane przez FDA, Claroty i Cylera luki w zabezpieczeniach Contec CMS8000 podkreślają krytyczną potrzebę solidnych środków cyberbezpieczeństwa w placówkach opieki zdrowotnej. Podkreślają również, że luki mogą wynikać z niezabezpieczonej konstrukcji, a nie ze złośliwych zamiarów, ich potencjalnego wpływu na bezpieczeństwo pacjentów i bezpieczeństwo danych nie można przecenić. Dostawcy usług opieki zdrowotnej powinni działać szybko, aby złagodzić te ryzyka i zapewnić integralność swoich urządzeń medycznych.

Przeczytaj cały blog w TechNation. Kliknij tutaj

 

Cyberbezpieczeństwo urządzeń medycznych może być zagrożone z powodu cięć kadrowych w HHS

Rozprawa podkomisji Izby Reprezentantów w sprawie ochrony cyberbezpieczeństwa starszego sprzętu medycznego przyćmiona przez cięcia budżetowe w HHS.

Paneliści biorący udział w dyskusji Podkomisji ds. Nadzoru i Śledztw na temat „Starzejąca się technologia, nowe zagrożenia: badanie luk w cyberbezpieczeństwie w starszych urządzeniach medycznych” zostali zapytani o wpływ redukcji personelu FDA na bezpieczeństwo urządzeń medycznych. 

„Ogromne” – powiedział Kevin Fu, profesor z wydziału inżynierii elektrycznej i komputerowej w Khoury College of Computer Sciences na Northeastern University. Fu poprzednio pełnił funkcję pierwszego pełniącego obowiązki dyrektora Medical Device Cybersecurity w Center for Devices and Radiological Health (CDRH) FDA oraz dyrektora programu Cybersecurity w Digital Health Center of Excellence.

Erik Decker, wiceprezes i CISO w Międzygórskie Ministerstwo Zdrowia stwierdziło, że FDA jest kluczowym podmiotem zainteresowanym działaniami na rzecz cyberbezpieczeństwa.

„Tak, będzie to miało wpływ” – powiedział Decker. 

Producenci urządzeń medycznych, szpitale i FDA współpracują, powiedział. HHS, FDA i branża opieki zdrowotnej utworzyły liczne grupy zadaniowe w ramach Grupy Roboczej ds. Cyberbezpieczeństwa (CWG) Rady Koordynacyjnej ds. Zdrowia (HSCC).

Jak jednak zauważa Decker, analiza pokazuje, że średnio rzecz biorąc szpitale wdrażają tylko około 55% zalecanych przez Health Industry Cybersecurity Practices (HICP) praktyk w zakresie bezpieczeństwa urządzeń medycznych. 

Decker powiedział, że istnieją cztery grupy podmiotów stanowiących zagrożenie: podmioty reprezentujące państwa, przestępczość zorganizowana, „haktywiści” i zagrożenia wewnętrzne. 

Panelista Greg Garcia, dyrektor wykonawczy grupy roboczej ds. cyberbezpieczeństwa w Radzie Koordynacyjnej Sektora Zdrowia, powiedział, że w przyszłym tygodniu zostanie opublikowana biała księga na temat niedoboru środków finansowych i kadrowych w systemach opieki zdrowotnej w zakresie ochrony cyberbezpieczeństwa.

Przeczytaj cały artykuł w Healthcare Finance News. Kliknij tutaj

W jaki sposób pracownicy HTM mogą przygotować się na proponowane zmiany w przepisach bezpieczeństwa HIPAA

Zdrowie-ISAC Medical Device Security Blog w TechNation

Autor: Phil Englert, wiceprezes ds. bezpieczeństwa urządzeń medycznych w Health-ISAC

 

27 grudnia 2024 r. Biuro Praw Obywatelskich (OCR) w Departamencie Zdrowia i Opieki Społecznej (HHS) USA wydało zawiadomienie o proponowanym stanowieniu prawa (NPRM) w celu zmiany przepisów bezpieczeństwa ustawy Health Insurance Portability and Accountability Act z 1996 r. (HIPAA). Celem jest wzmocnienie zabezpieczeń cyberbezpieczeństwa chroniących elektroniczne informacje medyczne (ePHI). Ta proponowana aktualizacja stanowi proaktywne podejście do ochrony poufnych informacji medycznych w erze narastających zagrożeń cybernetycznych.

Proponowane zmiany podkreślają kilka kluczowych środków mających na celu wzmocnienie ochrony ePHI. Niektóre z tych zasad są zorientowane na proces, a kilka technicznych. Włączenie tych proponowanych zmian do procesu zamówień pomoże organizacjom przygotować się na zmiany, gdy wejdą one w życie. Oto wybór szczególnie odnoszący się do wyrobów medycznych.

Kontynuuj czytanie tego artykułu w TechNation. Kliknij tutaj

Analiza wpływu ryzyka związanego z wyrobami medycznymi dla dostawców opieki zdrowotnej

Zdrowie-ISAC Medical Device Security Blog w TechNation

Autor: Phil Englert, wiceprezes ds. bezpieczeństwa urządzeń medycznych w Health-ISAC

W branży opieki zdrowotnej zapewnienie bezpieczeństwa i skuteczności urządzeń medycznych ma pierwszorzędne znaczenie. Zbyt często cyberbezpieczeństwo koncentruje się na podatnościach, a analiza podatności, choć ważna, jest zbyt wąska. Podatności są oceniane przy użyciu Common Vulnerability Scoring System (CVSS), który próbuje określić, jak niebezpieczna jest podatność. Jest to przydatna informacja, ale bierze pod uwagę ryzyko podatności w komponencie, w którym się znajduje, a nie w produkcie. Ten ograniczony pogląd nie uwzględnia ryzyka, jakie podatność stwarza dla określonego środowiska. Czynniki kontekstowe, takie jak znaczenie zasobu, sposób jego wykorzystania lub kontrole wdrożone w produkcie lub w sieci, muszą być również brane pod uwagę przy ocenie ryzyka. Biorąc pod uwagę te ograniczenia, przeprowadzenie analizy wpływu ryzyka urządzeń medycznych (MDRIA) jest krytycznym procesem, który pomaga dostawcom usług opieki zdrowotnej identyfikować, oceniać i łagodzić ryzyko związane z urządzeniami medycznymi. W tym eseju przedstawiono podstawowe elementy MDRIA.

Przeczytaj cały blog w TechNation.  Kliknij tutaj

Biała księga organizacji Health-ISAC podkreśla obowiązki związane z cyberbezpieczeństwem w cyklu życia urządzeń medycznych, skupiając się na odporności

 

Health-ISAC opublikował dokument techniczny dotyczący zadań niezbędnych do utrzymania cyberodporności urządzeń medycznych i tego, w jaki sposób obowiązki mogą być przenoszone z jednej strony na drugą w całym produkcie. W miarę przechodzenia urządzeń medycznych przez fazy cyklu życia odpowiedzialność za zadania może być przenoszona między producentami a klientem. Dokument techniczny Health-ISAC wskazuje, że komunikacja między obiema stronami jest niezbędna, gdy urządzenie przechodzi przez cykl życia, aby zadania były koordynowane, a luki w zabezpieczeniach w produkcie były redukowane.

Biała księga zatytułowana „Badanie roli producentów i organizacji opieki zdrowotnej w zakresie cyberbezpieczeństwa w cyklu życia urządzeń medycznych” zidentyfikowałem to urządzenia medyczne przechodzą przez cztery fazy cyklu życia, przy czym na producentach urządzeń medycznych i organizacjach świadczących opiekę zdrowotną spoczywają różne obowiązki. Organizacje świadczące opiekę zdrowotną (HDO) powinny przeprowadzać bardziej regularne oceny ryzyka w okresie końca cyklu życia (EOL) i zakończenia wsparcia (EOS), aby ustalić, czy mogą zaakceptować ryzyko dalszego użytkowania. Wskazuje również, że odpowiedzialność za utrzymanie cyberbezpieczeństwa urządzenia medycznego ewoluuje w całym cyklu życia urządzenia. 

Przeczytaj cały artykuł w Industrial Cyber. Kliknij tutaj

Badanie roli producentów i organizacji opieki zdrowotnej w zakresie cyberbezpieczeństwa w cyklu życia urządzeń medycznych

 

TLP: BIAŁY Niniejszy raport można udostępniać bez ograniczeń.
Członkowie Health-ISAC powinni pobrać pełną wersję raportu z portalu Health-ISAC Threat Intelligence Portal (HTIP)

Kluczowe wyroki

  • Wyroby medyczne przechodzą przez cztery fazy cyklu życia, przy czym na producentach wyrobów medycznych i organizacjach świadczących opiekę zdrowotną ciąży różny poziom odpowiedzialności.

  • Organizacje świadczące usługi opieki zdrowotnej powinny częściej przeprowadzać ocenę ryzyka pod koniec cyklu życia produktu i zakończenia wsparcia, aby ustalić, czy są w stanie zaakceptować ryzyko związane z dalszym użytkowaniem.

  • Producent wdraża kategorie kontroli bezpieczeństwa na etapie rozwoju, aby zagwarantować, że urządzenie jest bezpieczne w fazie projektowania, bezpieczne domyślnie i bezpieczne na żądanie.

  • Dokumentacja i przejrzystość są kluczowe w utrzymaniu cyberbezpieczeństwa. Obejmuje to dostarczanie szczegółowej dokumentacji bezpieczeństwa, zestawienia materiałów oprogramowania (SBOM) oraz jasnej komunikacji na temat luk i aktualizacji. 

 

Pobierz ten dokument.

Badanie roli producentów i organizacji opieki zdrowotnej w zakresie cyberbezpieczeństwa w cyklu życia urządzeń medycznych
Rozmiar: 3.2 MB Format: PDF

Wprowadzenie

W miarę jak urządzenia medyczne stają się coraz bardziej połączone i mają możliwości komunikacji internetowej i bezprzewodowej, zrozumienie etapów cyklu życia i zadań niezbędnych do utrzymania ich pozycji bezpieczeństwa pomoże organizacjom zabezpieczyć urządzenia przed zagrożeniami cyberbezpieczeństwa. Cykl życia urządzenia to różne etapy, przez które przechodzi urządzenie, od badań i rozwoju, przez wprowadzenie na rynek, aż po koniec cyklu życia i koniec wsparcia. W miarę jak urządzenia medyczne przechodzą przez fazy cyklu życia, odpowiedzialność za zadania może zostać przeniesiona między producentami a klientem. Komunikacja między obiema stronami jest niezbędna, gdy urządzenie przechodzi przez cykl życia, aby zadania były skoordynowane, a luki w zabezpieczeniach w produkcie zostały zredukowane.

W tym dokumencie omówiono zadania niezbędne do utrzymania cyberodporności urządzeń medycznych i sposób, w jaki obowiązki mogą być przenoszone z jednej strony na drugą w całym produkcie. Odpowiedzialność za utrzymanie postawy cyberbezpieczeństwa urządzenia medycznego ewoluuje w całym cyklu życia urządzenia. Proces rozpoczyna się od producenta urządzenia w fazie projektowania i rozwoju i może być coraz bardziej przenoszony na organizację świadczącą usługi opieki zdrowotnej (HDO) po rozpoczęciu użytkowania klinicznego. Zasady i praktyki Międzynarodowego Forum Regulatorów Urządzeń Medycznych (IMDRF) dotyczące cyberbezpieczeństwa starszych urządzeń medycznych określają cztery fazy cyklu życia. Agencja ds. Żywności i Leków (FDA) określa wymagania dotyczące cyberbezpieczeństwa urządzeń medycznych w wytycznych przed i po wprowadzeniu na rynek. Producenci mogą zająć się cyberbezpieczeństwem urządzenia podczas projektowania i rozwoju, korzystając z wymagań przed wprowadzeniem na rynek. Wymagania po wprowadzeniu na rynek są potrzebne ze względu na ryzyko cyberbezpieczeństwa, które nadal ewoluuje po wprowadzeniu urządzenia medycznego na rynek.

Jak zarządzać ryzykiem cybernetycznym urządzeń medycznych – na całe życie

Eksperci oferują porady dotyczące zarządzania rosnącymi zapasami i zasoby dla dostawców

Jak powiedział Phil Englert, wiceprezes ds. bezpieczeństwa urządzeń medycznych w Centrum Udostępniania i Analizy Informacji Zdrowotnych, wytyczne HSCC „Cyberbezpieczeństwo w branży medycznej – zarządzanie bezpieczeństwem starszych technologii” (HIC-MaLTS) oferują organizacjom najlepsze praktyki, które można wykorzystać do zarządzania cyberzagrożeniami związanymi ze starszymi technologiami medycznymi.

HIC-MaLTS podejmuje typowe wyzwania w zakresie cyberbezpieczeństwa w opiece zdrowotnej. Na przykład „wiele różnych typów urządzeń medycznych i różne miejsca, w których są używane, posiadają unikalne profile ryzyka i obejmują funkcje diagnostyczne, terapeutyczne, przenośne, wszczepialne i oprogramowanie jako urządzenie medyczne, między innymi, które mogą być używane w szpitalach, klinikach i innych placówkach opieki zdrowotnej poza kliniką i w domu” — powiedział.

Również w tym artykule:

  • cztery fazy cyklu życia wyrobów medycznych
  • inwentaryzacje „widoku systemowego” połączone z segmentacją i kontrolą dostępu do sieci
  • Modelowy język kontraktowy HSCC dla cyberbezpieczeństwa w branży technologii medycznych 

Przeczytaj artykuł w Healthcare Infosecurity tutaj. Kliknij tutaj

Zwiększanie cyberbezpieczeństwa w opiece zdrowotnej: rola Health-ISAC

Udział w programie Health-ISAC może sprawić, że dostawcy usług opieki zdrowotnej będą mniej podatni na włamania i naruszenia.

 

W erze coraz bardziej wyrafinowanych i powszechnych cyberzagrożeń, dostawcy usług opieki zdrowotnej stają przed wyjątkowymi wyzwaniami w zakresie ochrony poufnych danych pacjentów i utrzymania integralności swoich systemów. Jednym z potężnych narzędzi w walce z cyberprzestępczością jest udział w Health Information Sharing and Analysis Center (Health-ISAC). Ta organizacja współpracy sprawia, że ​​dostawcy usług opieki zdrowotnej są mniej podatni na ataki hakerskie i naruszenia.

Jedną z najważniejszych korzyści wynikających z członkostwa w Health-ISAC jest dostęp do informacji o zagrożeniach w czasie rzeczywistym. Cyberzagrożenia ewoluują szybko, a posiadanie aktualnych informacji jest kluczowe dla skutecznej obrony. Health-ISAC zbiera i rozpowszechnia informacje o pojawiających się zagrożeniach, podatnościach i wektorach ataków. Ta informacja pozwala dostawcom usług opieki zdrowotnej zająć się potencjalnymi zagrożeniami, zanim złośliwi aktorzy będą mogli je wykorzystać proaktywnie. Na przykład, jeśli zostanie wykryty nowy szczep ransomware atakujący systemy opieki zdrowotnej, Health-ISAC może szybko ostrzec swoich członków, podając szczegóły dotyczące zagrożenia i zalecane strategie łagodzenia. Ta szybka dystrybucja informacji może być różnicą między niewielkim incydentem a poważnym naruszeniem.

Cyberbezpieczeństwo nie jest przedsięwzięciem samotnym.

Przeczytaj cały wpis na blogu Phila Englerta, wiceprezesa ds. bezpieczeństwa urządzeń medycznych w Health-ISAC, opublikowanym w TechNation. Kliknij tutaj

AI, ransomware i urządzenia medyczne: ochrona opieki zdrowotnej

Podcast Cyber ​​Focus Instytutu McCrary'ego

Gospodarz Frank Cilluffo przeprowadza wywiad z Errolem Weissem, dyrektorem ds. bezpieczeństwa w Centrum wymiany informacji zdrowotnych i analiz (Health ISAC).

Omawiają ewoluujące wyzwania cyberbezpieczeństwa w sektorze opieki zdrowotnej, w tym ransomware, luki w łańcuchu dostaw i krytyczną potrzebę lepszych środków bezpieczeństwa w celu ochrony urządzeń medycznych i danych pacjentów. Weiss dzieli się spostrzeżeniami ze swojego bogatego doświadczenia w zakresie cyberbezpieczeństwa w opiece zdrowotnej i usługach finansowych, podkreślając wyciągnięte wnioski, rolę udostępniania informacji i znaczenie proaktywnych środków w celu łagodzenia ryzyka.

Posłuchaj podcastu na YouTube Kliknij tutaj

Tematy obejmują:

  • Zdrowie i oprogramowanie wymuszające okup

  • Przerwy w szpitalach

  • Budżety cybernetyczne w ochronie zdrowia

  • Bezpieczeństwo i zgodność

  • Lekcje z FS

  • Technologia przyszłości

  • Urządzenia medyczne

  • Wymiana informacji międzysektorowych

  • Praktyczne kroki w kierunku bezpieczeństwa