Remote Patient Monitoring (RPM) birgt enormes Potenzial für das Gesundheitswesen, sofern die damit verbundenen Cyber-Risiken in Schach gehalten werden können. Diese Thematik stand im Fachreferat der CyOne Security an der diesjährigen Information Security in Healthcare Conference im Fokus. Im Blogbeitrag erfahren Sie mehr zu den Risiken von RPM und wie sie effektiv gesenkt werden können.
Zum neunten Mal hat am 14. Juni 2023 in Cham die Information Security in Healthcare Conference stattgefunden. Hersteller und Betreiber von Medizintechnik-Anwendungen hatten die Möglichkeit, sich unter anderem im Rahmen von vier Keynotes und 20 Break-Out-Referaten über die aktuellen Herausforderungen rund um die Informationssicherheit im Gesundheitswesen auszutauschen.
Im Fachreferat von Ivo Steiner, Sales Manager IoT Security bei der CyOne Security, lag der Fokus auf den Chancen und Risiken von Remote Patient Monitoring (RPM). RPM umfasst medizinische Leistungen rund um die Patientenüberwachung, welche zeitunabhängig über das Internet in personalisierter bis hin zu automatisierter Form erbracht werden.
RPM ist folglich mit zahlreichen Vorteilen für alle Beteiligten verbunden – vom Betreiber der vernetzten Medizintechnik bis zu den Patientinnen und Patienten. So lässt sich aufgrund der erhöhten Datenqualität beispielsweise die Patientenversorgung und den Behandlungserfolg markant verbessern. Lebensbedrohliche Zustände werden rechtzeitig erkannt, die Interaktion zwischen medizinischem Personal und Patienten verbessert. Nicht zuletzt trägt RPM auch zu einer Senkung der Behandlungskosten sowie zur Effizienzsteigerung von klinischen Studien bei.
Damit das enorme Potenzial ausgeschöpft werden kann, muss man sich in einem ersten Schritt der Gefahren bewusst sein, welche die für RPM notwendige Vernetzung und die daraus resultierenden Datenflüsse mit sich bringen.
Einerseits sind vernetzte medizinische Geräte selbst oft das schwächste Glied im Gesamtsystem, was sie oft zum Einfallstor für kriminelle Aktivitäten macht. Sie sind in der Regel immer eingeschaltet und online, erfüllen niedrige Sicherheitsstandards, können leicht ausgenutzt werden, werden schlecht gewartet und gepatcht, selten überwacht, sind ungenügend gehärtet und ermöglichen so schliesslich eine laterale und vertikale Infiltration.
Andererseits gibt es im komplexen IoT-Ökosystem der RPM-Leistungserbringung viele Stakeholder und damit Schnittstellen und Zonenübergänge.
Komplexes IoT-Ökosystem: zahlreiche Schnittstellen und Zonenübergänge
Da sich potenzielle Angreifer üblicherweise den schwächsten Punkt im Gesamtsystem aussuchen, müssen die Schnittstellen und Zonenübergänge sicher authentifiziert, gemanaged und überwacht werden. Gleichzeitig ist es zentral für die Sicherheit, dass die involvierten Medtech-Geräte sicher mit sicherheitsrelevanten Updates, Patches oder neuer Firmware ausgestattet werden können.
Betreiber müssen demzufolge die Sicherheitsaspekte in der gesamten RPM-Architektur verstehen, orchestrieren und auch von Herstellern und Plattform-Providern einfordern. Da das Remote Patient Monitoring stetig wachsen und eine strategische Bedeutung gewinnen wird, ist der Auswahl der Ökosystem-Partner gerade in Bezug auf die Sicherheit eine sehr hohe Priorität einzuräumen und eine enge und vertrauensvolle Zusammenarbeit zu etablieren.
Mit einer Threat-Analyse werden die Gefahren und Risiken Schritt für Schritt im gesamten IoT-Ökosystem erhoben. Sie ist die Basis für das Sicherheitskonzept der Remote Patient Monitoring-Lösung und als gemeinsamer iterativer Prozess zu verstehen, da sich die Angriffsmethoden ebenfalls ständig weiterentwickeln werden und Massnahmen erfordern. Im Bereich der Threat-Analyse stehen gerade für das Remote Patient Monitoring umfassende Werkzeuge, Grundlagen und Empfehlungen zur Verfügung, welche u.a. von den Regulatoren initiiert worden sind.
Erfahren Sie im Expertenvideo, was Hersteller und Betreiber von Remote Patient Monitoring-Lösungen unternehmen können, um die damit verbundenen Cyber-Risiken wirksam zu mindern!
Wichtig bei der Entwicklung von RPM-Sicherhetsarchitekturen ist das «Security by Design»-Prinzip: Der Ansatz verfolgt die Prämisse, dass die notwendigen Sicherheitsmassnahmen nicht nur an der Peripherie, sondern vor allem innerhalb eines medizintechnischen Produkts, insbesondere in dessen Hard- und Software, umgesetzt werden.
Wie eine systematische Herangehensweise an die Sicherheit aussehen kann, ist im Fachreferat der CyOne Security an der Information for Healthcare Conference aufgezeigt worden.
Laden Sie sich jetzt das Fachreferat herunter und erfahren Sie mehr über die Sicherheitsanforderungen sowie die nötigen Massnahmen für ein sicheres Remote Patient Monitoring.