Zabezpieczenie Internetu Rzeczy Medycznych

Zabezpieczenie Internetu Rzeczy Medycznych

Węzeł źródłowy: 2634693

[Osadzone treści]

Opieka zdrowotna stała się celem coraz częstszych cyberataków. Ale dlaczego tak jest? I co możemy z tym zrobić? Shankar Somasundaram, dyrektor generalny Asimily, dołącza do Ryana Chacona w podcaście IoT For All, aby omówić bezpieczeństwo Internet rzeczy medycznych (IoMT). Obejmują one to, co czyni branżę opieki zdrowotnej wyjątkową, Wyzwania związane z bezpieczeństwem IoMT, dlaczego rośnie liczba ataków cybernetycznych i przykłady, przepisy dotyczące bezpieczeństwa wyrobów medycznych, wyzwania IoT w służbie zdrowiaoraz najlepsze praktyki w zakresie bezpieczeństwa IoMT.

Podcast biznesowy We Talk IoT powraca! Zapoznaj się z najlepszymi praktykami, przypadkami użycia IoT i formułami sukcesu u preferowanego dostawcy transmisji strumieniowej. Lub odwiedzić avnet-silica.com/podcast.

O nas Shankar

Shankar Somasundaram jest dyrektorem generalnym Asimily, platformy do zarządzania ryzykiem IoMT i IoT. Wcześniej pracował nad rozwiązaniami analitycznymi IoT i bezpieczeństwem w firmie Symantec.

Zainteresowany nawiązaniem kontaktu z Shankar? Odezwij się na LinkedIn!

O nas Asymily

Asymily dostarcza platformę zarządzania ryzykiem zabezpieczającą urządzenia IoMT i IoT (ze szczególnie dużą bazą klientów z branży medycznej, diagnostycznej, life science i farmaceutycznej). Dzięki najszerszej bazie wiedzy na temat IoT i protokołów bezpieczeństwa platforma Asimily (Asimily Insight) inwentaryzuje i klasyfikuje każde urządzenie w całej organizacji, zarówno podłączone, jak i samodzielne. Ponieważ ocena ryzyka i zagrożenia nie są celem statycznym, Asimily monitoruje urządzenia organizacji, wykrywa nietypowe zachowania i ostrzega operatorów, aby zaradzili wszelkim zidentyfikowanym anomaliom.

Kluczowe pytania i tematy z tego odcinka:

(01: 04) Wprowadzenie do Shankara i Asimily

(02: 03) Co sprawia, że ​​opieka zdrowotna jest wyjątkowa?

(03: 52) Wyzwania związane z bezpieczeństwem Internetu rzeczy medycznych

(07: 04) Dlaczego rośnie liczba cyberataków i przykłady

(10: 28) Przepisy bezpieczeństwa wyrobów medycznych

(13: 01) Wyzwania IoT w opiece zdrowotnej

(16: 34) Najlepsze praktyki w zakresie bezpieczeństwa IoMT

(19: 46) Dowiedz się więcej i kontynuuj


Transkrypcja:

– [Ryan] Witam wszystkich i witam w kolejnym odcinku podcastu IoT For All. Nazywam się Ryan Chacon i w dzisiejszym odcinku będziemy rozmawiać o wszystkim, co dotyczy IoMT i bezpieczeństwa IoMT. Jest dziś ze mną Shankar, dyrektor generalny Asimily. Stanowią platformę zarządzania ryzykiem, która zabezpiecza urządzenia IoMT i IoT.

Świetna rozmowa. Daj łapkę w górę pod tym filmem, zasubskrybuj nasz kanał i naciśnij ikonę dzwonka, aby otrzymywać najnowsze odcinki zaraz po ich premierze. Mamy krótką wiadomość od naszego sponsora, o czym napiszemy za chwilę, więc proszę, cieszcie się tym odcinkiem.

Podcast biznesowy We Talk IoT powraca. Poznaj najlepsze praktyki, przypadki użycia IoT i recepty na sukces w przypadku preferowanego dostawcy usług przesyłania strumieniowego. Możesz też odwiedzić stronę avnet-silica.com/podcast. Oto podcast biznesowy We Talk IoT dotyczący Internetu rzeczy. Jeśli chcesz to sprawdzić na stronie internetowej, wybierz www dot avnet avnet dash silica silica dot com/podcast. Witamy Shankara w podcaście IoT For All. Dziękuję, że byłeś tutaj w tym tygodniu.

– [Shankar] Dziękuję, że mnie masz, Ryan. Naprawdę to doceniam.

– [Ryan] Absolutnie. Tak. Jestem podekscytowany tą rozmową. Zacznijmy od krótkiego przedstawienia naszym odbiorcom siebie i firmy, jeśli nie masz nic przeciwko.

– [Shankar] Tak. Więc dziękuję za to. Jestem Shankar, dyrektor generalny i założyciel Asimily. Asimily koncentruje się na zarządzaniu zapasami, cyberbezpieczeństwem i operacjami urządzeń medycznych, laboratoryjnych i IoT w różnych środowiskach. Opieka zdrowotna była dla nas bardzo ważnym obszarem. Przed montażem prowadziłem biznes IoT w firmie Symantec

gdzie opieka zdrowotna była jedną z naszych kluczowych branż, a ja przyjrzałem się innym branżom, takim jak handel detaliczny i przemysł. Wcześniej posiadałem doświadczenie w zakresie produktów i inżynierii. Wiele lat temu pomagałem budować modem iPhone'a 3G. Zbudowałem kilka pierwszych telefonów komórkowych, które weszły na rynek 20 lat temu.

Zajmowałem się także innymi sprawami związanymi z cyberbezpieczeństwem i sieciami.

– [Ryan] Fantastycznie. Chcę więc zagłębić się w przestrzeń opieki zdrowotnej w powiązaniu z IoT, IoMT, co jest nowym akronimem, który wielu z nas słyszy obecnie. Zacznijmy od rozmowy o tym, co jest tak wyjątkowego w opiece zdrowotnej w porównaniu z innymi branżami, jeśli chodzi o IoT?

– [Shankar] Opieka zdrowotna, kiedy ją definiuję, oznacza, że ​​opieka zdrowotna nie jest pojedynczą pionową dziedziną. Opiekę zdrowotną nazywam nie systemem, ale systemem systemów. Tak definiuję opiekę zdrowotną. I to właśnie czyni go najbardziej wyjątkowym. Mam na myśli to, że w służbie zdrowia można znaleźć urządzenia z każdej branży. Znajdziesz IoMT, czyli urządzenia medyczne, które są połączone.

Znajdziesz ogólne urządzenia IoT, takie jak drukarki, kamery IP i kamery monitorujące. Znajdziesz urządzenia systemów sterowania przemysłowego, takie jak windy, systemy zarządzania budynkiem, HVAC. Znajdują się tu także urządzenia laboratoryjne, które można znaleźć w tradycyjnych środowiskach laboratoryjnych, takie jak urządzenia diagnostyczne, analizatory komórek.

Więc jeśli spojrzysz na otoczenie, a nawet widzieliśmy samochody podłączone do niektórych sieci. Jeśli więc rozejrzysz się po całym środowisku i znajdziesz systemy punktów sprzedaży, systemy sprzedaży detalicznej, każda branża ma określone urządzenia i prawie wszystkie z nich znajdziesz w opiece zdrowotnej. A co ciekawsze, nie tylko są obecni w służbie zdrowia, ale faktycznie wchodzą ze sobą w interakcje.

Zatem nie mówisz o rozłącznych systemach, w których obecne są rozłączne urządzenia, ale o urządzeniach pochodzących z różnych pionów, wszystkie współpracujące ze sobą w tej czy innej formie, co sprawia, że ​​jest to bardzo złożone i że środowisko bardzo różni się od wszystko, co można spotkać gdziekolwiek indziej.

– [Ryan] Tak, to świetny sposób, żeby to przełamać. To znaczy, wiem, że jest to dość popularny przypadek użycia w przestrzeni IoT lub, jak sądzę, branża, wokół której można zbudować przypadki użycia. Jednak dla wielu ludzi nie jest zrozumiałe, dlaczego jest to nie tylko tak ważne, ale jednocześnie dlaczego wprowadzenie tych rozwiązań w tego rodzaju środowisku stanowi wyzwanie.

Chciałem zapytać, jednym z innych obszarów, o których dość dużo mówimy, są aspekty bezpieczeństwa Internetu Rzeczy. Każda branża różni się w zależności od wymaganego poziomu bezpieczeństwa, trudności we wdrażaniu zabezpieczeń, nadążania za zagrożeniami bezpieczeństwa i trendami w miarę pojawiania się wdrożeń.

Ale jeśli chodzi o sektor opieki zdrowotnej, dlaczego urządzenia IoT systemu opieki zdrowotnej stanowią tak wyjątkowe wyzwanie z punktu widzenia bezpieczeństwa lub jakie są wyjątkowe wyzwania w sektorze opieki zdrowotnej dla rozwiązań IoT, gdy są one wdrażane w tych środowiskach? A jeśli po prostu opowiesz nam o tym w porównaniu z innymi branżami, byłoby fantastycznie.

– [Shankar] Tak, więc przede wszystkim opieka zdrowotna jest wyjątkowa. Że nie jest to tylko kwestia cyberbezpieczeństwa, to kwestia dostępności pacjentów. Zasadniczo jest to kwestia opieki nad pacjentem, prawda? Mówisz więc o życiu pacjentów, które są zagrożone, życiu ludzi takich jak ty i ja, którzy są zagrożeni, gdy mówimy o zabezpieczeniu tych urządzeń, prawda?

Jeśli leżysz na stole operacyjnym i urządzenie ulegnie awarii, zostanie zaatakowane, a urządzenie będzie monitorować tętno, a następnie spadnie, to będzie miało to poważne konsekwencje lub coś pójdzie nie tak o urządzeniu. Po pierwsze, krytyczność jest bardzo różna.

Istnieją inne branże, które są bardzo krytyczne. Nie zrozum mnie źle. Elektrownie są bardzo krytyczne, ale tutaj bezpośrednio przypisujesz coś życiu chorego pacjenta, a to ma gorsze konsekwencje. Więc to jest problem numer jeden. Masz do czynienia z czymś, co, jeśli się źle zrozumiesz, może skutecznie wpłynąć na czyjeś życie.

I to jest wielka poprzeczka, którą tam postawiłeś. Jeśli chodzi o same wyzwania związane z cyberbezpieczeństwem, kilka z nich ma charakter wyłącznie związany z opieką zdrowotną. Kilka z nich jest podobnych do innych branż przemysłowych. Na przykład dziedzictwo urządzeń. Opieka zdrowotna to jedna z tych branż, w których, podobnie jak w przemyśle, istnieje wiele urządzeń, które są bardzo przestarzałe w środowisku.

Nie dostaniesz uzupełnienia. Wyjątkową częścią opieki zdrowotnej są niektóre z tych urządzeń. Mam na myśli, że niektóre z tych starszych urządzeń są używane u pacjentów. Wracając do dostępności pacjentów, stwarza to ogromne ryzyko. W opiece zdrowotnej, zwłaszcza w opiece zdrowotnej niż w innych branżach, nie można skanować lub nie można skanować niektórych z tych wyrobów medycznych.

Niektórych z tych starszych urządzeń nie można skanować. Miałeś badanie przeprowadzone przez jednego z klientów, podczas którego faktycznie przeskanował urządzenie medyczne, zrobił to w środowisku testowym, aby zobaczyć, i zmieniło to wzmocnienie urządzenia. Zmienili wzmocnienie EKG, więc EKG nadal działało, jakby nadal wydawało się, że działa dobrze, ale podawało całkowicie błędne odczyty.

A skąd wiesz, czy odczyty EKG są prawidłowe, czy błędne? Chyba że jesteś ekspertem i skąd możesz to wiedzieć lub się tego dowiedzieć? Prawidłowy? Ma to więc niekorzystny wpływ na działanie urządzenia, które nie może go przeskanować. A potem wracam do mojego punktu widzenia, czyli do systemu systemów. Nie można po prostu zabezpieczyć urządzenia w izolacji, co jest cechą bardzo specyficzną dla opieki zdrowotnej.

Trzeba na to spojrzeć pod kątem działania na różnych urządzeniach i środowiskach. Zatem zrozumienie ogólnego środowiska jest tak samo ważne, jak zrozumienie samej opieki zdrowotnej. Nie chodzi tylko o identyfikację, co jest ważne, ale także o określenie, skąd nadejdą napastnicy, jakie części będą wymagać i jak będą działać. w całym środowisku.

To również jest bardzo ważne, ponieważ istnieje duża interoperacyjność w tym środowisku, które jest czymś wyjątkowym w służbie zdrowia w porównaniu z wieloma innymi, które widziałem.

– [Ryan] Jasne. Och, absolutnie. Absolutnie. Wspomniałeś o różnych atakach, które mogą się zdarzyć. Czy możesz omówić przykłady lub niedawne przykłady ataków oprogramowania ransomware lub dowolnego rodzaju ataków, które miały miejsce w przypadku uzyskiwania danych dotyczących opieki zdrowotnej oraz powodów, dla których są one tak często atakowane i jak naprawdę wpływa to na urządzenie IT organizacji opieki zdrowotnej przemyślenia i plany dotyczące bezpieczeństwa. Na przykład wtedy, gdy widzimy różne rzeczy, na przykład atak ransomware Clop. Czy możesz po prostu o tym porozmawiać i o tym, co się wydarzyło i czego się nauczyłeś lub co posortowałeś, lub, jak sądzę, odkryłeś dzięki tej sytuacji?

– [Shankar] Zasadniczo, więc pierwszą rzeczą jest to, dlaczego ataki na opiekę zdrowotną nasilają się, a średnia sprzedaż dokumentacji medycznej, jak średnia historia karty kredytowej, jeśli ktoś ukradł kartę kredytową, sprzedał ją, dostajesz centy za dolara . Ale przeciętna historia opieki zdrowotnej to prawdopodobnie, nie znam w tej chwili dokładnej liczby.

Słyszałem, że od 50 do 100 dolarów. Ostatnio wiele lat temu słyszałem, że na czarnym rynku było to 50 dolarów. Możesz zobaczyć zachętę finansową do kontynuowania tego. Więc to jest jeden. Poza tym istnieje wiele przepisów, które w praktyce oznaczają, że szpitale zapłacą lub ktoś zapłaci. Przynajmniej taki mają pomysł.

Dlatego napastnicy go ścigają. Jeśli chodzi o ataki ransomware, liczba ataków wzrosła. Niedawno był atak, myślę, że przeszedł przez serwer FPP. Przeszło przez aplikację kliencką FPP, więc w rzeczywistości eksponowało się w Internecie. Wiele ataków oprogramowania ransomware wynika na ogół z błędnych konfiguracji, a liczba ataków miała miejsce w różnych systemach opieki zdrowotnej, nie tylko w całym kraju, ale ostatnio, myślę, że dziewięć miesięcy temu, miał miejsce również atak oprogramowania ransomware.

To był atak złośliwego oprogramowania. Nie pamiętam dokładnie, w DACH, w Niemczech, gdzie w teatrze była operacja i to z powodu jakiegoś ataku ransomware lub ataku złośliwego oprogramowania, był, jakiś procent szpitala został wycięty, jakby odcięty od reszty, co spowodowało niekorzystny wpływ na opiekę nad pacjentem, dostępność i leczenie pacjenta.

A potem pacjent stracił życie. Nie było to bezpośrednio spowodowane cyberatakiem, ale brakiem dostępności systemów do zarządzania tą rzeczą, co również jest implikacją cyberbezpieczeństwa. W rzeczywistości zmniejsza to Twoją dostępność rzeczy, których potrzebujesz. W wielu z tych przypadków jest to błędna konfiguracja. Jak powiedziałem, podobnie jak w przypadku jednego z ostatnich ataków, aplikacja kliencka udostępniała swoje porty i usługi Internetowi, pozostawiając atakującemu możliwość łatwego zalogowania się, na przykład łatwego ataku na urządzenie i aplikacji, uzyskania informacji o go i przeprowadzić atak na system. W tym wszystkim jest także wiele domyślnych poświadczeń.

Podobnie jak w tym przypadku, istniały pewne domyślne dane uwierzytelniające, przy czym wiele urządzeń medycznych ujawnia swoje domyślne dane uwierzytelniające, co w rzeczywistości pozwala również atakującym na ich wykorzystanie i przeprowadzanie cyberataków. Myślę więc, że po części jest to brak konfiguracji, błędne konfiguracje. Powiedziałbym, że częściowo wynika to z braku odpowiednich konfiguracji i kontroli, a częściowo z braku świadomości i procesów wykraczających poza wszystkie inne kwestie występujące w opiece zdrowotnej.

To, wraz z bogactwem finansów i towarzyszącymi im zachętami finansowymi, faktycznie je zwiększyło wykładniczo.

– [Ryan] Tak, tego nie wiedziałem. To znaczy, nigdy tak naprawdę nie zagłębiałem się w tę wiedzę i nie próbowałem odkryć, jakie są, jak wspomniałeś, zapisy kart kredytowych i czym one są, za co sprzedają, numery kart kredytowych, za co sprzedają w porównaniu z dokumentacją medyczną. To niesamowite i oczywiście ma sens, dlaczego atakują tę przestrzeń.

Wspomniałeś w swojej odpowiedzi o czymś, o co chciałem zapytać nieco szerzej, wspomniałeś o przepisach. Jeśli więc chodzi o przepisy dotyczące bezpieczeństwa urządzeń w branży opieki zdrowotnej, jak wygląda obecnie ten krajobraz, jak ewoluuje lub co dzieje się w tej przestrzeni, na co nasi odbiorcy powinni zwrócić uwagę lub co powinni zrozumieć?

– [Shankar] Tak, to świetne pytanie. Myślę, że świadomość zdecydowanie wzrosła do tego stopnia, że ​​obserwujemy większe regulacje. Dlatego zawsze istniały wytyczne. Zawsze byli tacy, którzy o tym mówili, tak należy na to patrzeć. Jednak na całym świecie widzimy, że regulacje odgrywają większą rolę.

Na przykład w USA kilka miesięcy temu wprowadzono ustawę zbiorczą, która nakładała na producentów obowiązek i dała im pewną ilość czasu, ale jednocześnie wymagała od producentów, aby zaczęli zwracać uwagę na cyberbezpieczeństwo. Kiedy sprzedają urządzenie, wymagają od nich dostarczenia wraz z urządzeniem jakiejś dokumentacji. Obecnie oczekuje się, że przeniknie to do systemów opieki zdrowotnej. Teraz system opieki zdrowotnej, trochę bardziej złożona przestrzeń.

W rozporządzeniu 409D pojawiły się już pewne wytyczne, które faktycznie omawiają niektóre kwestie, którymi muszą zająć się systemy opieki zdrowotnej. Są to wytyczne, ale audytorzy i organy regulacyjne coraz częściej korzystają z nich w celu faktycznego audytu systemu opieki zdrowotnej i upewnienia się, że faktycznie posiada on plan ograniczania ryzyka lub plan świadomości ryzyka w środowisku.

Widzimy, że podobne wytyczne i regulacje pojawiają się na przykład na rynkach europejskich. Mam pewne regulacje, o których jestem bardzo świadomy, które weszły na niektóre rynki europejskie i obecnie przenikają do innych części świata. Powiedziałbym, że ponieważ środowisko jest tak złożone, nie można powiedzieć systemowi opieki zdrowotnej: „Hej, zamknij swoją usługę”.

Nie obsługuj pacjentów, jeśli tego nie robisz. To trochę więcej, to także kolejna złożoność opieki zdrowotnej. Można mieć system opieki zdrowotnej i nie można go kontrolować. Nie możesz im tego powiedzieć, nie możesz poprosić, aby zaprzestali świadczenia usług i nie pracowali z pacjentami. Jest to więc doskonała równowaga między tym, co musisz zrobić w cyberprzestrzeni, a dostępnością.

W pewnym sensie jest to powiązany problem, ponieważ jeśli nie jesteś bezpieczny, będziesz mieć problemy z dostępnością w przyszłości. Ale sposób, w jaki to wdrażasz, musi być wykonany ostrożnie. Wszystkie te przepisy. I dlatego czasami regulacje w opiece zdrowotnej zapewniają bardzo dobrą równowagę pomiędzy tym, co należy zrobić, a narażaniem na szwank rezultatu, który chcesz osiągnąć.

Widzimy więc większe regulacje. Widzimy, że rząd i organy regulacyjne wywierają na to nacisk, ale powoli pracujemy nad tym, jak wdrożyć to w sposób, który nie zagraża funkcjonowaniu systemu opieki zdrowotnej jako całości.

– [Ryan] OK, fantastycznie. Pozwól, że cię zapytam, poruszyliśmy tutaj drobne szczegóły, ale oczywiście jak dotąd większość naszej uwagi skupiła się na bezpieczeństwie. Ale jakie inne wyzwania stoją przed organizacjami opieki zdrowotnej, jeśli chodzi o modernizację i skalowanie wdrożeń IoT w swoich środowiskach?

Mówiłeś o ich starszych systemach i wyzwaniu związanym z interakcją z nimi. Mówiłeś także o systemach lub systemach systemów oraz o tym, jak możliwość integracji lub interoperacyjności ze wszystkimi tymi systemami zawsze stanowi wyzwanie. Ale jakie inne wyzwania widzisz, które nadal występują, niezależnie od tego, jak daleko zaszliśmy z technologią i czy jest to coś, co stale utrzymuje się w tej przestrzeni, co Twoim zdaniem naprawdę wymaga uwagi lub czegoś, o czym naprawdę warto pomyśleć?

– [Shankar] Myślę więc, że krajobraz szybko się zmienia, więc nie wiem, czy istnieje problem, który jest trwały, ponieważ sam krajobraz, mam na myśli, problem polega na modernizacji technologii. To jest zasadniczy motyw przewodni. Że objawia się to na różne sposoby. Na przykład podczas całej pandemii COVID systemy opieki zdrowotnej od dawna mówią o tym, jak opieka zdrowotna przenosi się ze szpitala do środowiska domowego, gdzie pacjenci faktycznie czują się bardziej komfortowo, siedząc w środowisku domowym.

Czujesz się bardziej komfortowo, siedząc w domu i będąc pod opieką, niż siedząc w szpitalu i leżąc na szpitalnym łóżku. Prawidłowy? Zatem szpitale zawsze wiedziały, że zdrowie pacjenta i opieka nad pacjentem przenoszą się bardziej do bardziej zdecentralizowanego świata, ale pandemia przyspieszyła to, a wraz z przyspieszeniem epidemii widać bardziej zdalną opiekę i środowisko pacjenta .

A to wymaga zestawu technologii, których wcześniej nie było. Niektóre szpitale musiały zrobić więcej, niż inne, aby się tam dostać. To stwarza inny zestaw problemów technologicznych. Teraz masz zdalną opiekę zdrowotną w domu. Masz w domu urządzenia monitorujące pacjenta. Dane te muszą być bezpiecznie pozyskiwane i obsługiwane.

Następnie dane te są skutecznie wykorzystywane do podejmowania decyzji dotyczących pacjentów. A potem pacjent przychodzi do szpitala i trzeba teraz wykorzystać te dane, które faktycznie zebrałeś z pilota i skorelować z danymi, które przychodzą do szpitala. Teraz mówisz o nowym stosie technologii.

To znaczy, nie jest to nic nowego, nowego, jak ludzie byli odlegli, ale w środowisku szpitalnym zmienia się teraz sposób, w jaki pacjent jest pacjentem, a mimo to trzeba przestrzegać wszystkich przepisów, prywatności danych, przepisów dotyczących danych, tego wszystkiego, mnóstwa przepisów dookoła to, HIPAA, RODO i tak dalej. Powiedziałbym więc, że spowodowało to większy nacisk na modernizację technologii zdalnej opieki zdrowotnej, monitorowanie telezdrowia i łączenie danych przy jednoczesnym zapewnieniu ich bezpieczeństwa.

Zatem głównym tematem jest modernizacja technologii, czyli dlaczego mówimy o cyberbezpieczeństwie, to ogólnie o organizacjach zajmujących się opieką zdrowotną, organizacje opieki zdrowotnej muszą przyjąć nowe zestawy technologii, które pojawiają się w tempie, w jakim sztuczna inteligencja ewoluuje obecnie, to jest”. stworzę nowy zestaw wyzwań.

Ludzie korzystają z ChatGPT, aby uzyskać prognozy dotyczące swojego zdrowia lub postawić diagnozę, a następnie udają się do lekarza w celu uzyskania drugiej opinii. Niektórzy z nich nawet to robią. Zatem każdą z tych technologii, a co za tym idzie, największym wyzwaniem dla opieki zdrowotnej jest możliwość przyjmowania technologii w miarę jej pojawiania się w taki sposób, że nie mogą być pierwszymi, którzy ją zastosują, ponieważ masz do czynienia także z życiem pacjentów.

Nie możesz zaczynać eksperymentów na życiu ludzi, ale musisz szybko ich naśladować. I to jest podstawowy problem, który w pewnym sensie wpływa na opiekę zdrowotną. Nie zawsze są najszybszym obserwatorem tego, co się dzieje. Jednak sposób, w jaki zmienia się branża, sposób, w jaki zmienia się cyberbezpieczeństwo, technologia i krajobrazy, opieka zdrowotna jako rzecz fundamentalna, musi to zrobić, niezależnie od tego, czy jest to telezdrowie, sztuczna inteligencja, czy cyberbezpieczeństwo. To wszystko, służba zdrowia musi nadrobić zaległości dość szybko.

– [Ryan] Absolutnie. Nie, świetne punkty. Ostatnią rzeczą, o którą chciałem cię zapytać, zanim cię tu wypuszczę, jest to, czy chodzi o naszą publiczność. Oczywiście mówiliśmy dużo o bezpieczeństwie, dużo o unikalnych elementach przestrzeni medycznej, przestrzeni opieki zdrowotnej, środowiskach, w których rozwiązania są wdrażane. Jeśli jednak słucham tego i chcę wyciągnąć wnioski na temat najlepszych praktyk lub porad dotyczących wdrażania rozwiązania IoT lub przemyślenia etapów bezpieczeństwa, jaką ogólną radę masz dla firm? niezależnie od tego, czy budują rozwiązanie dla przestrzeni opieki zdrowotnej, czy są organizacją związaną z opieką zdrowotną lub szpitalem, co chciałbyś zastosować? O czym tak naprawdę powinno być kilka najważniejszych rzeczy, o których powinni myśleć, jeśli chodzi o fazę adopcji?

– [Shankar] Powiedziałbym, że mamy ogólnie cztery lub pięć kroków. Zatem pierwszy jest po stronie procesu. Jesteśmy firmą technologiczną, ale zawsze powtarzam wszystkim, z którymi rozmawiam, że proces jest równie ważny jak technologia, proces i ludzie. Muszę się upewnić, że ludzie są świadomi. Musisz upewnić się, że masz wdrożony plan lub proces cyberbezpieczeństwa.

Ludzie są Twoim najsłabszym ogniwem. Jeśli nikt nie jest świadomy cyberbezpieczeństwa, a ludzie klikają linki do złośliwego oprogramowania po lewej, prawej i środkowej stronie, jakie znaczenie ma to, co zrobiłeś w swojej organizacji, prawda? To jest proces, a ludzie są na pierwszym miejscu. Patrząc na to z technologicznego punktu widzenia, trzeba oczywiście mieć zapasy

są numerem jeden w tej podróży. Musisz zrozumieć, co jest w twoim otoczeniu. Jednak błąd, jaki ludzie popełniają, polega na tym, że myślą o zapasach jako o ostatecznym celu i myślą: OK, jeśli będę miał widoczność, rozwiążę problem. Inwentaryzacja to dopiero pierwszy krok. Musisz bardzo jasno i mocno rozumieć, w jaki sposób zamierzasz ograniczyć ryzyko?

Jak zamierzasz zarządzać swoją podatnością? Jedna część. Jeśli nie masz takiej wiedzy, nie otrzymasz powiadomienia o mnóstwie luk w zabezpieczeniach. A jeśli wszystko, co musisz zrobić, to odejść i dokonać mikrosegmentacji życia w swojej sieci, nie będziesz w stanie ograniczyć ryzyka w odpowiednim czasie, w sposób skuteczny i w sposób Moda na czasie.

Zatem posiadanie sposobu łagodzenia skutków, ustalania priorytetów najważniejszych krytycznych luk lub zagrożeń oraz możliwość ich skutecznego łagodzenia to drugi krok w stosie technologii. Musisz być w stanie to zrobić i musisz uznać to za część widoczności, ponieważ bez tego będziesz mieć widoczność, a za kilka miesięcy nie będziesz wiedział, jak postępować.

Kolejnym elementem jest konieczność wdrożenia bardzo solidnego programu reagowania na incydenty. Właśnie rozmawialiśmy kilka minut temu o nasileniu ataków. Jeśli ty, nie daj Boże, wpadłeś w atak i nie możesz powiedzieć: ja nigdy nie wpadnę w atak. Musisz być na to przygotowany. Prawidłowy? Każdy musi być przygotowany. Musisz więc mieć skuteczny program reagowania na incydenty, który wie, jak je wykryć, jak będziesz zbierać dane i jak je analizować? Jak zamierzasz zdefiniować swoje środowisko? Wszystkie te programy muszą zostać wdrożone, a technologia może odegrać dużą rolę. Chcesz mieć rozwiązanie, które faktycznie zajmie się całą podróżą lub przynajmniej jako plan uwzględnienia podróży.

W przeciwnym razie, jeśli będziesz o tym myśleć tylko w jednym wymiarze, zyskam pewną widoczność i za kilka miesięcy znajdziesz się w bardzo trudnej sytuacji. Zatem mając program, należy myśleć o nim w kategoriach widoczności, nie tylko widoczności, ale także skutecznego i terminowego zarządzania ryzykiem w przyzwoitych ramach czasowych.

A potem rozmowa i przemyślenie tego w ramach programu inicjatywy reagowania na incydenty jest, moim zdaniem, z perspektywy reagowania na incydenty bardzo ważne. I myślę, że właśnie tym radzę organizacjom się przyjrzeć.

– [Ryan] To wspaniale. To fantastyczny sposób na zakończenie tego. Bardzo dziękuję. Dla naszej publiczności, która chce dowiedzieć się więcej o tym, co się dzieje, może kontynuować ten temat, tę dyskusję, skontaktować się w jakikolwiek sposób. Jak najlepiej mogą to zrobić?

– [Shankar] To znaczy, mogliby wysłać do nas e-mail na adres info@asimily.com albo mogliby, to znaczy… Byłem prelegentem na wielu wydarzeniach. Zawsze mogą uzyskać moje informacje, jakby tam były, wszystkie moje informacje, mój e-mail, mój telefon, wszystko tam jest. Mogą po prostu wysłać mi e-mail, a ja też mogę ich z kimś skontaktować. Nawet jeśli nie chodzi tu o Asimily, to jestem w branży od ponad dekady, więc.

– [Ryan] To wspaniale. OK, idealnie. Cóż, naprawdę doceniam, że poświęcasz czas. To była wspaniała rozmowa. IoMT staje się z dnia na dzień coraz bardziej popularną rozmową. Cieszę się więc, że udało nam się przeprowadzić tę dyskusję i, miejmy nadzieję, stosunkowo szybko przekazać to naszym odbiorcom. Ale tak, dziękuję bardzo za poświęcony czas i miło było z tobą rozmawiać.

– [Shankar] Tak. Dziękuję bardzo, Ryanie. Doceniam to.

Znak czasu:

Więcej z IOT dla wszystkich