Infúziós pumpák, képalkotók, betegellátás.
„Az informatikai (IT) és az OT biztonság eltérő megközelítést igényel, de mindkettő elengedhetetlen a biztonságos egészségügyi környezet fenntartásához. Emiatt a szervezeteknek nem szabad elhanyagolniuk az OT védelmét az IT-s erőfeszítések mellett.”"
A modern egészségügyi létesítmények egyre inkább integrálják az IT és OT rendszereket a munkafolyamatok optimalizálása érdekében – összehangolva az EES rendszereket, képalkotó eszközöket, infúziós pumpákat és épületfelügyeletet. Bár ez növeli a hatékonyságot, egyúttal nagyobb támadási felületet is eredményez. Míg az IT csapatok az adatkonfidencialitást védik a CIA-háromszög elvei mentén, az OT csapatoknak az eszközök rendelkezésre állását és az adatintegritást kell garantálniuk. Egy átfogó kiberprogram hiányában veszélybe kerülhet a szabályozási megfelelés, a betegbiztonság és az üzemmenet folytonossága is.
A szigorodó előírások, az összetett, összekapcsolt rendszerek és a folyamatosan fejlődő fenyegetések fényében az egészségügyi szervezeteknek központosított kockázatkezelési keretrendszerre van szükségük, amely mindkét területet lefedi.
A kórházak és klinikák nagy mennyiségű személyes és orvosi adatot tárolnak – az OT végpontok (pl. infúziós pumpák, képalkotó rendszerek) további belépési pontokat jelentenek.
Ahogy a támadók új sebezhetőségeket fedeznek fel, az egészségügynek robusztus technikai és eljárásrendszerekre van szüksége a kitettségek korai felismeréséhez, a károk…
Állam által támogatott és anyagi haszonszerzésre törekvő bűnözők egyaránt célozzák az egészségügyet geopolitikai nyomás és értékes adatok megszerzése érdekében. Az IoT/OT konvergencia, a földrajzi eloszlás és a szervezeti összetettség gyorsan növeli a támadási felületet.
A kórházak és klinikák nagy mennyiségű személyes és orvosi adatot tárolnak – az OT végpontok (pl. infúziós pumpák, képalkotó rendszerek) további belépési pontokat jelentenek. Ahogy a támadók új sebezhetőségeket fedeznek fel, az egészségügynek robusztus technikai és…
Az OT kockázatkezelésben kezdeti lépéseként kétfázisú programot javaslunk:
Azonosítsák a kritikus OT funkciókat (pl. életmentő rendszerek, laborvezérlés), értékeljék a kibertámadások lehetséges hatását, és használják ki a szakértői tudást (rendszertervezők, mérnökök, üzemeltetők) a valós támadási útvonalak feltérképezéséhez. Valós forgatókönyvek segítenek priorizálni a magas következményű kockázatokat és felmérni az expozíció mértékét.
Hozzanak létre formális OT-CSF-et irányelvekkel, eljárásokkal és munkautasításokkal, amelyek illeszkednek a következőkhöz: Tipikus elemek: Önértékelések és külső auditok, Harmadik fél általi megfelelőségi követelmények, Hálózati és eszköz-monitoring megoldások, Kiemelt hozzáférés-kezelés (PAM).
Az iparág OT-kockázatainak kezeléséhez ezek a szolgáltatások illenek leginkább.