IMT Cybersicherheit Dienstleistungen

Lesedauer

4 Minuten

Datum

Verfasser

Corinne Carlucci, Regulatory- and Quality Manager

Cybersecurity für Medizingeräte

Insight in Brief

Die Integration von Software in Medizinprodukte nimmt stetig zu, und damit auch die Herausforderungen in der Cybersecurity. Wie sicher sind Ihre Geräte wirklich? Für Abteilungsleiter in Forschung, Entwicklung und regulatorischen Angelegenheiten ist dies nicht nur eine Frage der Compliance, sondern auch der Patientensicherheit. Tauchen Sie mit uns in die Welt der Cybersecurity in Medizingeräten ein und entdecken Sie Lösungsansätze für die dringlichsten Probleme.

Einleitung

Tauchen Sie tiefer in die Herausforderungen und Lösungsansätze der Cybersecurity in Medizinprodukten ein und rüsten Sie sich für die Zukunft.

 

Cybersecurity in Medizingeräten: Die zunehmende Integration von Software in Medizinprodukten hebt die Bedeutung von Cybersecurity hervor.

Regulatorische Anforderungen: Verstehen Sie die Vorschriften von Guidelines & internationalen Normen und wie sie die Sicherheit im Systemdesign beeinflussen.

Cybersecurity Planung & Reporting: Entdecken Sie, warum ein strukturierter Cybersecurity-Plan und ein detaillierter Report unerlässlich sind.

Threat-Analyses: Erfahren Sie mehr über die Identifizierung von Sicherheitsbedrohungen und wie Schwachstellen analysiert und behoben werden können.

Safety vs. Security: Unterscheidung zwischen der Beherrschung technischer Fehler (Safety) und der Verhinderung von äusseren Angriffen (Security).

 

In den letzten Jahren haben wir vermehrt Berichte über Cyberangriffe auf Krankenhäuser und medizinische Einrichtungen gesehen. Ein besonders beunruhigender Vorfall ereignete sich beim Angriff auf den NHS, den nationalen Gesundheitsdienst in England, Dabei wurden Patienten- und Gesundheitsdaten verschlüsselt Die Folgen waren ein partieller Einbruch der Patientenversorgung in fünf Notfallstationen sowie die Absage von tausenden Operationen. Solche Vorfälle machen deutlich, dass die Grenzen zwischen physischer und digitaler Sicherheit im medizinischen Bereich immer mehr verschwimmen.

 

Die fortschreitende Digitalisierung hat zu einer verstärkten Integration von Software in Medizingeräten geführt. Smartphone-basierten Bildgebungssystemen, welche z.B unterstützen bei der Erkennung von Anomalien in CT Scans , bis hin zu ganzen Krankenhaus-Informationssystemen- die Technologie hat zweifellos viele Vorteile gebracht. Doch mit diesen Fortschritten steigen auch die Bedenken hinsichtlich der Cybersecurity. Wie stellen wir sicher, dass diese Geräte, die oft direkt mit dem menschlichen Leben interagieren, vor Bedrohungen geschützt sind? In diesem Artikel werden wir uns genau mit dieser Frage beschäftigen und Lösungsansätze aufzeigen, die sowohl den technischen als auch den regulatorischen Anforderungen gerecht werden.

Cybersecurity in Medizingeräten

Bei unzähligen Medizinprodukten ist Software nicht mehr wegzudenken. Dadurch wird auch der Fokus auf Cybersecurity immer wichtiger da nicht nur Vorteile sondern auch Risiken für den Patienten entstehen. Um diese zu kontrollieren, widmet die MDR einige Zeilen der Cybersecurity. Danach ist von Gesetzes wegen vorgeschrieben, einen Cybersecurity Plan, Report und eine Cybersecurity Risikoanalyse, sogenannte Threat Analysis, durchzuführen und zu dokumentieren. Die grössten Punkte sind während der Entwicklung zu erledigen, jedoch hört dort die Arbeit nicht auf. Auch nach dem Inverkehrbringen ist es wichtig die Threat Analysis aktuell zu halten sowie Post-Market Surveillance durchzuführen.

 

Im Bereich der Medizingeräte gibt es einen direkten Zusammenhang zwischen Gerätefunktionalität und Patientensicherheit. Ein Fehler in einem alltäglichen digitalen Gerät kann ärgerlich sein, doch ein Fehler in einem medizinischen Gerät kann lebensbedrohliche Folgen haben. Die Vertraulichkeit, Integrität und Verfügbarkeit von Daten (nach dem CIA-Modell) sind nicht nur für den Datenschutz, sondern direkt für die Gesundheit und das Wohlbefinden des Patienten von Bedeutung.


Ziel der Cybersecurity ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu garantieren (siehe CIA-Modell). Auch geht es um Sicherheit, diese hat im Englischen zwei Bedeutungen Safety & Security, welche man unterscheidet:


Safety = Beherrschung technischer Fehler
Funktionale Sicherheit zum Schutz des Benutzers vor dem Gerät (rechtes Bild, innerer Kreis)


Security = Verhinderung von äusseren Angriffen
Sicherheit des Geräts von Angriffen von Aussen (rechtes Bild, rot-weisser Ring)

Abbildung 1: CIA-Modell (Confidentiality, Integrity & Availablilty)

Confidentiality = Vertraulichkeit
z.B. Personenbezogene Daten (Patientendaten)

Integrity= Unverfälschtheit
z.B. sicherstellen das Daten und Systeme unverfälscht sind

Availability = Verfügbarkeit
z.B. Sicherstellung der Daten- und Systemverfügbarkeit

 

Regulatorische Anforderungen und Standards- Cybersecurity Planung und Reporting

Die Landschaft der Cybersecurity-Anforderungen für Medizingeräte ist komplex und mehrschichtig. Als erstes Dokument wird der Cybersecurity Plan erstellt. Dazu muss man wissen, welche Regulatorischen Anforderungen einzuhalten sind. Da bei uns die meisten Kunden eine Zulassung in der EU oder Nordamerika anstreben, gilt:

 

MDCG & IEC 60601-4-5: Diese konzentrieren sich auf das Cybersecurity-Design von Systemen. Sie beschreiben Sicherheitsstufen, die Geräte-spezifisch sind und die Integration in den gesamten Entwicklungszyklus des Produkts fordern.

 

IEC 81001-5-1 & FDA Premarket Guidance Draft: Diese legen den Schwerpunkt auf den aktuellen Stand der Technik und wie er in die Produktentwicklung integriert wird.

 

AAMI TIR 57:2016: Hier wird die Cybersecurity-Risikobewertung im Kontext der ISO14971-Struktur dargestellt, die für das Risikomanagement von Medizingeräten massgeblich ist.

 

Ausnahme klinische Studie unter MDR: Hier muss der Schutz der Privatsphäre und personenbezogener Daten sichergestellt werden. (MDR, Art.62.4(h))

 

Best practice ist, innerhalb der Cybersecurity die Safety & Security zu trennen. Somit kann man sich auf die Cybersecurity konzentrieren und die Normen zur Safty trotzdem im Auge behalten. (Auf dem Definitionsblatt sind ‘Safety’ & ‘Security’ nochmals erklärt)

 

Tabelle 1: Definitionsblatt

Cybersecurity-Planung und Reporting

Wenn der Cybersecurity-Plan freigegeben ist, geht es um die Umsetzung. Im Cybersecurity Report werden alle Umsetzungen dokumentiert. Dabei wird auf verschiedene Requirements sowie auch auf Elemente der Threat Analysis (Risikoanalyse im Cybersecurity Bereich) verwiesen. Um einen Überblick zu behalten ist es hilfreich, Checklisten einzelner Standards und Guidances zu verwendet.

 

Als letzten Punkt sprechen wir über die Threat Analysis. Diese startet am Anfang der Entwicklung zusammen mit der Risikoanalyse und zieht sich über den ganzen Device Lifecycle hinaus. Die Threat Analysis beschäftigt sich mit Security relevante Threats (Bedrohungen) welche durch Weakness (Schwachstellen) ausgenutzt werden können. Es wird überlegt, wo das System Vulnerabilites hat (verwundbar ist) und welche Assets schützenswert sind. So kann ermittelt werden, ob ein Threat die Safety gefährdet.

 

Falls dies der Fall ist, braucht es zwingend eine Mitigation (Massnahme). Dies muss Validiert und Verifiziert werden.

 

Die Threat Analysis kann am Anfang etwas verwirrend sein. Deshalb ist der oben beschriebene Denkprozess zur Identifizierung von Threats im Folgenden nochmals graphisch dargestellt.

 

Tiefes Verständnis der Threat-Analyse

Die Threat-Analysis ist das Herzstück der Cybersecurity. Zuerst muss definiert werden in welchem Umfeld man die Threat Analysis durchführt. Da es hier keine einheitliche Definition in den Normen gibt, muss diese sinnvoll definiert werden. In der folgenden Abbildung sehen wir einen solchen Vorschlag:

 

Abbildung 2: Threat-Analysis

In der Threat-Analyse geht es darum, potenzielle Bedrohungen zu identifizieren, die durch Schwachstellen ausgenutzt werden könnten. Bei dieser Analyse werden Überlegungen angestellt, wo das System verwundbar ist und welche Daten oder Funktionen schützenswert sind. Wenn die Threats identifiziert wurden, können Massnahmen ergriffen werden. Diese werden implementiert und müssen dann verifiziert werden. Die Cyber Sicherheit ist mittels Penetration Tests und Fuzzing sicherzustellen. Nach dem Verifizieren und Validieren ist die Threat Analysis fürs erste abgeschlossen. Doch die Ausarbeitung und fortwährende Aktualisierung der Threat Analysis über den gesamten Lebenszyklus des Geräts hinweg ist von entscheidender Bedeutung.

Dies wird anhand der folgenden Beispielen nochmals deutlich:

Betrachten wir nochmals den Fall des NHS in England (vom ersten Abschnitt). Ein Jahr bevor die verehrende Cyberattacke auf den nationalen Gesundheitsdienst verübt wurde, wurde der NHS auf die System Vulnerabilität aufmerksam gemacht. Es wurde sogar ein Plan etabliert aber keine gezielte Umsetzung der Software mitigation verfolgt. Der Threat wurde erkannt aber die Massnahmen wurden nicht umgesetzt. Dies ist ein weitverbreitetes Phänomen, wie die Studie der Cyber Division der FBI (stand 2022) zeigt. Die Untersuchung in Krankenhäusern zeigte, dass 53% der Medizinprodukte Vulnerablities aufweisen. Dies betrifft vor allem ungenügende Security Massnahmen sowie das Betreiben von veralteter Software. Auch hier, der Threat wurde erkannt, die Frage ist, ob die Massnahmen effizient und effektiv umgesetzt werden können, bevor es zu einer Attake kommt.

Die Komplexität der Cybersecurity in Medizingeräten kann nicht unterschätzt werden, aber mit einem klaren Verständnis der Anforderungen, einem soliden Plan und einer soliden Umsetzung, können Risiken minimiert werden.

Zusammenfassung

Die Integration von Software in Medizingeräten bietet zwar immense Chancen für Innovation und Patientenversorgung, zieht jedoch ebenso neue und komplexe Sicherheitsherausforderungen nach sich. Es reicht nicht aus, Cybersecurity-Massnahmen nur während der Entwicklung des Geräts zu berücksichtigen. Die dynamische Natur von Cyberbedrohungen erfordert eine kontinuierliche Überwachung und Aktualisierung der Sicherheitsprotokolle, selbst nachdem das Gerät auf den Markt gebracht wurde.

Die wichtigsten Punkte im Überblick:

  1. Der direkte Zusammenhang zwischen der Funktionalität von Medizingeräten und der Patientensicherheit unterstreicht den kritischen Bedarf an Cybersecurity.
  2. Es existieren verschiedene regulatorische Anforderungen und Standards, die bei der Entwicklung berücksichtigt werden müssen.
  3. Ein durchdachter Cybersecurity-Plan, regelmässige Berichterstattung,eine gründliche Threat Analysis und riguroses testen sind essenzielle Bestandteile einer robusten Sicherheitsstrategie.
  4. Die Cybersecurity in Medizingeräten ist nicht nur eine technische Herausforderung, sondern eine ethische Verpflichtung. Um Patientensicherheit und -vertrauen zu gewährleisten, müssen Unternehmen stets wachsam bleiben und ihre Strategien an die sich ständig ändernde Bedrohungslandschaft anpassen.


Sind Sie bereit, Ihre Cybersecurity-Strategie zu optimieren? Nehmen Sie Kontakt zu uns auf für eine individuelle Beratung oder. Sicherheit beginnt mit dem richtigen Gespräch.

Zurück

Neuste Artikel
Effiziente Entwicklung von Medizintechnik mit modularer Pneumatik-Toolbox

Regulatorische Marktüberwachung von Medizinprodukten

Kostspielige Rückrufe verhindern mit Qualitätsmanagement-systeme

Verbesserte Projektsicherheit und Kundenvertrauen durch ISO 27001-Zertifizierung

Sind Sie an weiteren Beiträgen interessiert?

Hinterlassen Sie hier Ihre E-Mail-Adresse und wir informieren Sie, sobald wir neue Beiträge veröffentlichen.

Subscribe for Email Updates

Add a descriptive message telling what your visitor is signing up for here.

Weitere Expert Blog Beiträge

Lassen Sie sich inspirieren von unseren erfolgreich realisierten Kundenprojekten im Bereich der Medizintechnik.

Klasse I Medizingerät wird von einem Patient benutzt zur Blutdruckmessung

Lesedauer

4 Minuten

Datum

Effiziente Entwicklung von Medizintechnik mit modularer Pneumatik-Toolbox

Klasse I Medizingerät wird von einem Patient benutzt zur Blutdruckmessung

Lesedauer

4 Minuten

Datum

Regulatorische Marktüberwachung von Medizinprodukten

Lesedauer

4 Minuten

Datum

Kostspielige Rückrufe verhindern mit Qualitätsmanagement-systeme