Recommendations for safety and IT security in medical devices

Page created by Craig Henderson
 
CONTINUE READING
DSI Industrial & Policy Recommendations (IPR) Series

Recommendations for safety and IT security
in medical devices
Isabel Skierka (Digital Society Institute, ESM T Berlin)

Issue 6, 2017

The healthcare industry is undergoing great technolog-       are systemic . Cyber attacks’ impact on the privacy of
ical transformations. Hospitals are going digital and        patient data has already been established. M ore re-
medical devices – whether implanted in patients’ bod-        cently, their potential impact on patient health and
ies or stationed in hospitals – are equipped with increas-   safety has been raising concerns for healthcare organi-
ing computing power and wireless connectivity. Con-          zations, regulators, and medical device manufacturers
nected healthcare can offer safer, more efficient, and       alike. The management and governance of related risks
timely medical service delivery. It also presents great      requires comprehensive standardization, regulation,
economic opportunities – according to a Roland Berger        and best practices to encompass both IT security and
consultancy firm study, the digital healthcare market is     safety.
set to grow at average annual growth rates of 21 per-            The below analysis of the convergence of safety and
cent until 2020 (Roland Berger 2016).                        security risks in connected healthcare and recommen-
    Yet, the integration of computing and communica-         dations for policy and industry are based on a review of
tion technologies in safety-critical medical systems will    the relevant literature, expert interviews, and a DSI
expose them to the same network and information se-          workshop with representatives from health organiza-
curity (cybersecurity) threats as other information          tions, medical device manufacturers, IT security ex-
technology (IT) systems. Research and real-world inci-       perts, safety engineers, regulators, and certification
dents have shown that IT security risks in healthcare        bodies.

1. Status
1.1 Cybersecurity incidents in
medical devices
For over a decade, researchers have been warning that            Regular patching of cybersecurity vulnerabilities, a
the level of cybersecurity in safety-critical medical de-    practice most people know only from their desktop IT
vices is alarmingly low. On August 29, the US Food and       systems, is on the way to becoming a common proce-
Drug Administration (FDA) issued a recall for nearly half    dure in health care.
a million pacemakers made by Abbott Laboratories (US             The Abbott pacemaker recall is just the latest in a
Food & Drug Administration 2017). The agency found           series of incidents. While no single incident to date has
that the devices could be hacked to control pacing or        been known to cause deaths by hacking into a pace-
deplete the devices’ batteries, with potentially fatal       maker or insulin pump, several researchers have
consequences. As a result, all patients whose lives de-      demonstrated that it is possible. In 2008, a team of re-
pend on one of the affected pacemaker models, ap-            searchers first demonstrated attacks against implanta-
proximately 745,000 persons worldwide, had to visit          ble cardiac defibrillators. With the help of a commer-
their doctors to receive a firmware update that patches      cially available device programmer, the team was able
the security flaws.                                          to extract a patient’s private data and reprogram the
                                                             pacemaker to deny service (Halperin et al., 2008).

Page 1 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                           Recommendations for safety and IT security in medical devices

     Since then, several have demonstrated different        Tradeoffs bet ween security, safety, and ot her
possibilities for hacking pacemakers and insulin pumps      essent ial sy stem requirements
(Burleson et al., 2012; M arin et al., 2016; Li,            Achieving a balance between medical systems’ security
Raghunathan, and Jha 2011; Radcliffe 2011). In M ay of      goals and health care utility and safety is challenging.
this year, researchers from the security firm               M ost medical devices rely on embedded computer sys-
WhiteScope discovered a total of 8,665 open and known       tems, which are constrained in their computation
vulnerabilities in third-party software libraries imple-    power, memory, and energy consumption. Security
mented across four different pacemaker programmers          mechanisms can slow down their operation, reduce us-
from four different manufacturers (Rios and Butts           able battery life and make devices less accessible in
2017). This is a failure of enormous proportions.           emergency situations. M oreover, generic security con-
     Not only implantable but also stationary hospital      trols such as password access controls can hamper usa-
devices are vulnerable to hacking. A 2014 report by the     bility in fast paced clinical environments. Hence, secu-
SANS Institute concluded that 94 percent of healthcare      rity mechanisms need not only be secure, but also
organizations have been the victim of a cyber attack,       usable, efficient and compatible with the unique cir-
including attacks against medical devices and infra-        cumstances of these systems.
structure (Filkins 2014). Other reports have shown how           Related dilemmas have been subject to a growing
vulnerable medical devices served as conduits for hack-     corpus of research and suggestions for innovative en-
ers to attack hospital networks (Independent Security       cryption and authentication solutions. Yet, to date
Evaluators 2016). The “WannaCry” ransomware worm,           none of these have been found to be secure enough for
which compromised the networks of many global cor-          implementation attacks (for an overview, see M arin et
porations earlier this year, also affected medical de-      al., 2016).
vices in hospitals and prompted the US Industrial Con-
trol System Computer Emergency Response Team (ICS-          Lifecy cle conflicts
CERT) and several medical device vendors to issue se-       The life time of medical devices is much longer than
curity alerts about vulnerable devices (ICS-CERT 2017).     the life time of software. A medical device’s life time
     These examples and others show that cybersecurity      is between 10 and 30 years, which is much longer than
risks in health care are systemic. M any medical devices    the supported life time of most operating systems. As
lack even basic security features, and the resulting        a result, software usually becomes outdated and un-
risks are externalized. Unfortunately, the parties most     supported over the course of a device’s lifetime. As re-
affected by the risk – the patients themselves – can do     use of hardware and software systems in medical de-
little to improve the security of the devices on which      vices is common, a medical device is generally a mix of
their own health depends.                                   new and old legacy systems. M oreover, legacy systems
                                                            may no longer be interoperable with newer systems.
                                                            This leaves vulnerabilities such as misconfiguration and
1.2 Structural obstacles                                    security holes. M edical devices running on the M i-
                                                            crosoft Windows XP operating system, for example, no
A number of structural factors amplify cybersecurity        longer receive vital software updates (unless hospitals
threats to medical devices and complicate their pro-        or manufacturers pay a high fee to Microsoft) – an issue
tection. As medical devices are increasingly complex        which became dramatically visible during the spread of
and interconnected, they need to be considered as           the WannaCry ransomware worm.
larger systems, composed by different software and
hardware components. Hence, security mechanisms             Lack of (t imely) security patches
need to be implemented across the system with its dif-      Once a vulnerability is known, devices need to receive
ferent layers. For example, some of the functionality       timely software security updates. Yet, patching medi-
of a medical device might lie outside the device, on a      cal devices is much more complicated than patching IT
server. M oreover, security is contextual. A mobile de-     desktop systems (see Bellovin 2017; Brook 2017; Nun-
vice like a smart phone can perform critical functions      nikoven 2017). Patches bear security risks if they inter-
if it is used in a medical context, for example for mon-    act with the use environment in an unforeseen way or
itoring or diagnosis purposes. Therefore, securing med-     render systems unavailable. Not only must software up-
ical systems requires coordination of responsibilities      dates fix security flaws in a particular software system,
among manufacturers and operators of different sys-         they must also ensure that they do not cause any unin-
tem components.                                             tended effects and incompatibilities concerning other
                                                            soft- and hardware in the system, including aforemen-
                                                            tioned legacy systems. M oreover, if software updates
                                                            are not securely deployed, they can also be manipu-

Page 2 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                            Recommendations for safety and IT security in medical devices

lated to channel malicious software into systems. Fi-        1.3 Standards lag behind
nally, responsibilities for update deployment and in-
stallation are not always clear. Hospitals and other         M edical device safety is strictly regulated in Europe and
medical device users are often dependent on vendors          in other countries. Yet, regulation and standards are
to deploy patches and lose liability claims in case they     catching up with digital innovation and have so far in-
upgrade or change devices’ software independently.           sufficiently addressed cybersecurity. Hence, regulators
Device original equipment manufacturers (OEM s) in           and standardization bodies need to update and extend
turn do not always have access to the software imple-        existing frameworks beyond safety requirements to se-
mented in their devices and are dependent on software        curity.
suppliers or integrators themselves.                              Political bodies in the US and more recently in Eu-
                                                             rope have started to take action. So far, the FDA has
Propriet ary and opaque soft ware                            assumed a leading role in this field. It has issued two
M ost medical devices rely on proprietary software.          sets of guidelines for cybersecurity in medical devices,
Original equipment manufacturers (OEMs) do not have          a pre-market guidance in October 2014 (US Food & Drug
full access to it. M oreover, manufacturers and              Administration 2014), and a post-market guidance in
suppliers are rarely transparent regarding third party       December 2016 (US Food & Drug Administration 2016).
software components in their products. Hence,                They are intended to support manufacturers in ful-
validating the software becomes a difficult task. In         filling the requirements of the pre-market approval and
testing terms, OEM s must treat software as a ‘black         post-market monitoring processes with respect to
box’. Where software vendors make the software               cybersecurity risks throughout a product’s entire
accessible to OEMs or to testing and certification labs,     lifecycle.
some security risks, such as known vulnerabilities or             However, implementation remains poor. A study by
code errors, can be mitigated.                               the Ponemon Institute found that only 51 percent of
                                                             surveyed device makers follow the FDA’s guidance to
                                                             mitigate or reduce inherent security risks in medical
Divergence of safet y and security risk
                                                             devices, and only 44 percent of health organizations
assessment s
                                                             follow the guidance (Ponemon Institute 2017). The
Risk assessment and testing methods for safety and se-
                                                             FDA’s enforcement mechanisms, such as the issuance
curity of control systems have evolved separately over
                                                             of recalls and safety notices, as well as liability for de-
time. Safety mechanisms are mainly concerned with
                                                             vice failure and reputational damage will raise the cost
unintentional/non-malicious threats caused by natural
                                                             of bad security for manufacturers.
disasters, technical failures or human failure. Security
                                                                  The European Union (EU) and national oversight
mechanisms additionally address intentional/malicious
                                                             bodies in Europe have offered little guidance as to how
threats caused by intentional human behavior, for ex-
                                                             medical IT security practices and mechanisms should
ample by hackers. When it comes to attacks, security
                                                             look like, raising the specter of an uneven regulatory
is a function of a threat agent and its capabilities, in-
                                                             patchwork across the continent. Currently, moderate
tent, and motivation. These are dynamic and con-
                                                             to high-risk medical devices’ conformity with safety
stantly evolving. Therefore, security risks cannot be
                                                             and performance regulatory requirements are evalu-
addressed by static risk assessment and management
                                                             ated by certification bodies (so-called ‘notified bod-
methods, such as functional testing for the presence or
                                                             ies’, which are accredited private companies) and
absence of specified behavior as well as static risk and
                                                             overseen by national authorities. If they conform with
failure rate calculation methods. Attacks on security
                                                             the requirements, they obtain a CE (Communauté Eu-
often exploit the existence of unspecified behavior and
                                                             ropéenne) label and can be marketed in the entire EU.
are found after the software has been released and is
                                                             In M ay 2017, the EU adopted a new M edical Device Reg-
in use in larger systems (Bryans 2017). As a result, the
                                                             ulation (M DR), which for the first time specifically re-
security risks need to be managed by the manufacturer
                                                             quires manufacturers to develop devices in accordance
after a device has already been marketed. This in-
                                                             with “state of the art” IT security requirements. But
cludes the continuous testing of software for vulnera-
                                                             the regulation offers little guidance as to how the prac-
bilities and the provision of software updates. As con-
                                                             tices and mechanisms to be followed by manufacturers
trol systems in medical devices can be affected by
                                                             should look like. This is a problem because standards
cyber attacks, it is increasingly important to address
                                                             that combine or complement established criteria for
the combination of safety and security in such modern
                                                             the functional safety of medical devices with appropri-
control systems.
                                                             ate IT security requirements do not yet exist—so there
                                                             is no established definition of what “state of the art”
                                                             means for the IT security of medical devices.

Page 3 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                             Recommendations for safety and IT security in medical devices

    Therefore, manufacturers and certification bodies         in European member states by M ay 2018, requires op-
that evaluate devices for their safety are left to define     erators of essential services, including hospitals, to im-
their own medical IT security certification and evalua-       plement minimum IT security standards and to notify
tion frameworks. This creates a risk that cybersecurity       of security breaches. The EU General Data Protection
standards in health care are fragmenting across Europe        Regulation, which EU member states also have to im-
and even within EU member states.                             plement by M ay 2018, will also apply to software and
    Apart from medical device regulation, regulatory          medical device vendors, as well as to health organiza-
frameworks for critical infrastructure security and data      tions and makes security and privacy by design and de-
protection play important roles for cybersecurity in          fault mandatory.
health care. The European Network and Information
Security (NIS) Directive, which has to be implemented

2. Recommendations

2.1 Policy recommendations

Common medical IT security certification                      Promot ing t ransparency of IT security risks
st andards                                                    and incidents
Public authorities, in cooperation with manufacturers         European and national medical oversight agencies
and certification bodies, should develop concrete com-        should make information about IT security risks and in-
mon European IT security criteria as a component of           cidents in medical devices publicly available. At pre-
the medical device certification process. The European        sent, national authorities need to submit information
Commission has recently proposed an EU-wide                   about safety incidents to the European Database on
cybersecurity certification framework that could serve        M edical Devices (EUDAM ED), which is only accessible by
as a basis for the certification of security properties of    EU institutions and national authorities. Per the M DR,
medical products and processes (European Commission           most information submitted to EUDAM ED will be public
2017). Within the framework, medical-device-specific          in the future.
schemes and security requirements could serve as a ba-            Information about software vulnerabilities concern-
sis for evaluation, testing, and certification of             ing medical devices should also be made accessible to
cybersecurity along with other medical system require-        all stakeholders. The Common Vulnerability Scoring
ments. Such schemes should be harmonized with other           System (CVSS) is useful in assessing the information se-
international standards as much as possible with the          curity risk of a vulnerability (in terms of impact on con-
goal of creating internationally applicable schemes           fidentiality, integrity, availability). In order to capture
that also lower device vendors’ transaction costs.            vulnerabilities’ impacts on systems’ safety and not only
    Other guidance can be deduced from international          on their security, the CVSS or other vulnerability as-
standards for the secure design and development of            sessment systems should be adapted to the safety con-
software components, FDA guidelines, and existing             text. The M ITRE Corporation and the FDA have formed
guidelines on Industrial Control Systems (ICS) security.      a working group, including medical device manufactur-
ICS properties are in fact similar to those of me dical       ers, healthcare providers, and cybersecurity experts,
devices since both are systems in which embedded              to develop an approach for using CVSS to score medical
computers control physical devices’ interactions with         device vulnerabilities (Carmody and Zuk 2017).
their environments. Hence, the measures used to se-
cure embedded computer systems in ICS are equally             Information sharing
applicable in the healthcare context. Examples for            European and national decision-makers should incen-
guidance documents include the international draft IEC        tivize information sharing about security threats in the
62443 standard series on industrial network and system        health care sector. Currently, information sharing is
security, the US National Institute of Standards and          fragmented. Safety incidents are reported to national
Technology’s (NIST) ICS Security Guide (NIST 2015), and       authorities and collected in the Eudamed database.
the proposed European cybersecurity certification             Healthcare organizations classified as “operators of es-
framework for industrial automated control system             sential services” under the EU NIS Directive will need
components (European Commission 2016).

Page 4 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                             Recommendations for safety and IT security in medical devices

to report major security incidents to national infor-         formation sharing networks can be overseen by an In-
mation security authorities which differ from the med-        formation Sharing and Analysis Center (ISAC), a sec-
ical CAs. EU institutions and national authorities as well    toral coordinating Computer Emergency Response
as industry should set up an information sharing system       Team (CERT), or national CERTs. In the US, for exam-
that supersedes these fragmentations and ensures a            ple, a National Health Information Sharing & Analysis
better sharing of threat information within the               Center (NH-ISAC) provides threat information and ex-
healthcare sector. It should additionally promote the         change services.
exchange of threat information with other sectors. In-

2.2 Recommendations for
manufacturers and suppliers
Health care is a critical infrastructure. Hospitals, as       minimum, and isolate safety critical system compo-
critical infrastructure operators, and other medical de-      nents from other potentially vulnerable components
vice users are responsible for securely operating medi-       within the devices.
cal devices within their networks. As mentioned pre-
viously, they are regulated under the EU NIS Directive        Int egrated safety and security risk assessment
and the GDPR. The standard IEC 80001 offers guidance          M anufacturers as well as notified certification bodies
on the applic ation of risk management for IT networks        should apply integrated safety and security risk assess-
incorporating medical devices for health organizations.       ment and management methods to medical devices.
Within their organizations, hospitals should integrate        Research in this field has presented a number of inte-
the management of medical devices, which has tradi-           grated risk assessment methods for (industrial) control
tionally been the task of biomedical technicians, and         systems that can complement established medical de-
networks, which has traditionally been under the aus-         vice risk management standards, for example the
pices of the IT department.                                   SAHARA or Unified Security and Safety Risk Assessment
    The ultimate responsibility for medical device            M ethods (Chockalignam et al., 2016). The aforemen-
safety lies with their manufacturers. Per EU liability        tioned FDA pre-market cybersecurity guidelines as well
law, original equipment manufacturers (OEM s) are held        as the IEC 62433 standard offer additional guidance in
liable for harm caused by a defective product. In order       this field.
to mitigate cybersecurity risks as far as possible, man-
ufacturers should implement a number of security re-          Transparency about device security and risks
lated pre-market practices (before the device is mar-         Device manufacturers and vendors should transpar-
keted) and post-market management mechanisms for              ently declare how their devices fulfill medical IT secu-
monitoring, vulnerability handling, and information           rity requirements. The manual for devices should not
sharing.                                                      only include directions for their use, but also a threat
    Several medical device makers have adopted effec-         model of the device in use contexts to clearly demon-
tive processes to implement cybersecurity in devices          strate the risks of the device’s use. This would give de-
throughout their life cycle, including responsible patch      vice operators and users the necessary information
management and disclosure programs (Draeger 2017;             about security trade-offs and the ability to decide
Siemens Healthineers 2017). These can serve as exam-          about related risks.
ples in the industry.                                         Software and hardware suppliers should be equally
                                                              transparent and explain the security mechanisms and
Security by design                                            threat models of their software and the effects of its
IT security should not be an afterthought, rather it          use in a device.
should be designed into the devices from the start. The
design of medical devices should follow proven secure         Pat ch management
lifecycle standards and secure supply chain manage-           M anufacturers should operate an effective and usable
ment practices. All off-the-shelf hard- and software in-      patch management system. Once a vulnerability is
tegrated into devices should be trustworthy and pro-          known, devices need to receive timely software secu-
vide high technological assurance. M anufacturers             rity updates. Since software updates themselves bear
should reduce devices’ connectivity to the necessary          security risks, they should be tested in use environ-
                                                              ments before being deployed. M oreover, device makers

Page 5 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                          Recommendations for safety and IT security in medical devices

need to implement secure channels for the deployment       encouraging. Standards ISO/IEC 29147: Information
of updates in order to prevent their manipulation.         Technology – Security Techniques – Vulnerability disclo-
                                                           sure and ISO/IEC 30111:2013 Information Technology –
Vulnerability reporting                                    Security Techniques – Vulnerability handling processes
M anufacturers should operate a vulnerability reporting    provide guidelines for manufacturers and their adop-
program through which they collaborate with third par-     tion should be promoted by public institutions.
ties who discover software security flaws. M any medi-
cal device manufacturers, including Siemens, Draeger,
M edtronic, and Philips, have implemented coordinated
vulnerability disclosure programs throughout the past
years (I am the Cavalry 2017). These developments are

3. References
Bellovin, S.M . (2017). Patching is hard. SM Blog.         and of the Council. https://ec.europa.eu/digital-sin-
https://www.cs.columbia.edu/~smb/blog/2017-                gle-market/en/eu-cybersecurity-certification-frame-
05/2017-05-12.html (accessed October 30, 2017).            work (accessed October 30, 2017).

Brook, C. (2017). Patches pending for medical devices      Filkins, B. (2014). Healthcare c yberthreat report:
                                                           Widespread compromises detected, compliance night-
hit by WannaCry. Threatpost, M ay 18. https://threat-
                                                           mare on the horizon. SANS Institute InfoSec Reading
post.com/patches-pending-for-medical-devices-hit-          Room. https://www.sans.org/reading-room/whitepa-
by-wannacry/125758/ (accessed October 30, 2017).           pers/analyst/health-care-cyberthreat-report-wide-
                                                           spread-compromises-detected-compliance-nightmare-
Bryans, J. W. (2017). The internet of automotive           horizon-34735 (accessed October 30, 2017).
things: Vulnerabilities, risks and policy implications.
Journal of Cyber Policy 2 (2): 185-194.                    Fox-Brewster, T. (2017). M edical devices hit by ran-
                                                           somware for the first time In US hospitals. Forbes,
Burleson, W., S. Clark, B. Ransford, and K. Fu. (2012).
Design challenges for secure implantable medical de-       M ay 17. http://www.forbes.com/sites/thomasbrew-
vices. DAC, June 3-7, San Francisco, California, USA.      ster/2017/05/17/wannacry-ransomware-hit-real-med-
                                                           ical-devices/ (accessed October 30, 2017).
Carmody, S. and M . Zuk. (2017). The evolving state of
medical device cybersecurity. HIMSS Annual Confer-         Halperin, D.,Heydt-Benjamin, B. Ransford, S. Clark, B.
ence, Feb 19-23. http://www.himssconfer-                   Defend, W. M organ, K. Fu, T. Kohno and W. M aisel.
ence.org/sites/himssconfer-                                (2008). Pacemakers and Implantable Cardiac Defibril-
ence/files/pdf/16FINAL.pdf (accessed October 30,
                                                           lators: Software Radio Attacks and Zero Power De-
2017)
                                                           fenses. IEEE Symposium on Security and Privacy.
Chockalingam, S., D. Hadžoismanović, W. Pieters, A.
Teixera, and P. van Gelder. (2016). Integrated safety      I Am The Cavalry (2017). An overview of vulnerability
and security risk assessment methods: A survey of key      disclosure programs. https://www.iamthecav-
characteristics and applications. The 11th Interna-        alry.org/resources/disclosure-programs/ (accessed
tional Conference on Critical Infrastructure Security.     December 7, 2017).

Draeger (2017). Cybersecurity. https://www.drae-           ICS-CERT (2017). Indicators associated with WannaCry
ger.com/en_uk/Hospital/Insights-to-Solutions/Cyber-        ransomware (Update I). M ay 15. https://ics-cert.us-
security (accessed December 7, 2017).
                                                           cert.gov/alerts/ICS-ALERT-17-135-01I (accessed Octo-
European Commission. (2016). Introduction to the Eu-       ber 30, 2017).
ropean IACS components Cybersecurity Certification
Framework (ICCF). https://erncip-project.jrc.ec.eu-        Independent Security Evaluators. (2016). Hacking hos-
ropa.eu/documents/introduction-european-iacs-com-          pitals. February 23. https://www.securityevalua-
ponents-cybersecurity-certification-framework-iccf         tors.com/hospitalhack/securing_hospitals.pdf (ac-
(accessed October 30, 2017).                               cessed October 30, 2017).

European Commission. (2017). COM (2017) 477 final.         Johnson, C. (2012). CyberSafety: O n the interactions
                                                           between cybersecurity and the software engineering
The EU cybersecurity certification framework. Pro-
                                                           of safety-critical systems. In Achieving system safety,
posal for a Regulation of the European Parliament          ed. C. Dale and T. Anderson. London: Springer Verlag.

Page 6 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                            Recommendations for safety and IT security in medical devices

                                                             Rios, B. and J. Butts. (2017). Security evaluation of
Leverett, E., R. Clayton, and R. Anderson. (2017).           the implantable cardiac device ecosystem and archi-
Standardisation and c ertification in the ‘Internet of       tecture and implementation interdependencies.
Things’. 16th Annual Workshop on the Economics of In-        WhiteScope Security Report, M ay 17.
formation Security (WEIS). http://weis2017.econin-           https://drive.google.com/file/d/0B_GspGER4QQTYkJf
fosec.org/wp-content/up-                                     aVlBeGVCSW8/view (accessed August 31, 2017).
loads/sites/3/2017/05/WEIS_2017_paper_23.pdf                 Roland Berger Consultants (2016). Digital healthcare
(accessed October 30, 2017).                                 market to average 21 percent growth per year through
                                                             2020. September 28. https://www.roland-
Li, C., A. Raghunathan, and N. K. Jha. (2011). Hijack-       berger.com/en/press/Digital-health-market-to-aver-
ing an insulin pump: Security attacks and defences for       age-21-percent-growth-per-year-through-2020.html
a diabetes therapy system. Proceedings of the 13th           (accessed October 30, 2017).
IEEE International Conference on e-Health Network-
ing, Applications, and Services, Healthcom ‘11.              Siemens Healthineers (2017). Cybersecurity at Sie-
                                                             mens Healthineers. https://www.healthcare.sie-
M arin E., D. Singelée, F. D. Garcia, T. Chothia, R. Wil-    mens.com/medical-imaging-it/cybersecurity (ac-
lems, and B. Preneel. (2016). On the (in)security of         cessed December 7, 2017).
the latest generation implantable cardiac defibrilla-
tors and how to secure them. ACSAC '16 Proceedings           US Food & Drug Administration (2014). Content of pre-
of the 32nd Annual Conference on Computer Security           market submissions for management of cybersecurity
Applications: 226-236. https://www.esat.ku-                  in medical devices. Guidance for industry and Food
leuven.be/cosic/publications/article-2678.pdf (ac-           and Drug Administration staff.
cessed 30 September, 2017).                                  https://www.fda.gov/downloads/M edicalDevices/De-
                                                             viceRegulationandGuidance/GuidanceDocu-
National Institute for Standards and Technology              ments/UCM 356190.pdf (accessed October 30, 2017).
(2015). SP 800-82, Revision 2. Guide to industrial con-
trol systems (ICS) security.                                 US Food & Drug Administration (2016). Postmarket
                                                             management of cybersecurity in medical devices.
Nunnikhoven, M . (2017). WannaCry & the reality of           Guidance for industry and Food and Drug Administra-
patching, 14 M ay. Retrieved from                            tion staff. https://www.fda.gov/downloads/M edi-
http://blog.trendmicro.com/wannacry-reality-of-              calDevices/DeviceRegulationandGuidance/Guid-
patching/ (accessed October 30, 2017).                       anceDocuments/UCM482022.pdf (accessed October
                                                             30, 2017).
Ponemon Institute. (2017). M edical device security:
An industry under attack and unprepared to defend.           US Food & Drug Administration (2017). Firmware up-
https://www.synopsys.com/content/dam/synop-                  date to address cybersecurity vulnerabilities identi-
sys/sig-assets/reports/medical-device-security-              fied in Abbott’s (formerly St. Jude M edical’s) implant-
ponemon-synopsys.pdf (accessed October 30, 2017).            able cardiac pacemakers. FDA Safety Communication,
                                                             August 29. https://www.fda.gov/M edi-
Radcliffe, J. (2011). Hacking medical devices for fun        calDevices/Safety/AlertsandNotices/ucm573669.htm
and insulin: Breaking the human SCADA system. Black          (accessed August 31, 2017).
Hat Conference 2011.

The DSI Industrial & Policy Recommendations (IPR) Series is published by the Digital Society Institute of ESMT Berlin,
http://dsi.esmt.org.

© 2017 ESM T European School of M anagement and Technology GmbH.

This paper may be distributed freely according to the CreativeCommons license Attribution-NonCommercial-NoDe-
rivatives 4.0 International. https://creativecommons.org/licenses/by-nc-nd/4.0/

Page 7 of 15
DSI Industrial & Policy Recommendations (IPR) Series

Empfehlungen zur Cybersicherheit von
Medizingeräten
Isabel Skierka (Digital Society Institute, ESM T Berlin)

Ausgabe 6, 2017

Die Gesundheitsversorgung durchläuft einen digita-         dass Cybersicherheitsrisiken in der Gesundheitsver-
len Wandel. M edizingeräte - ob im Körper der Pati-        sorgungen mittlerweile systemisch sind. Nicht nur
enten implantiert oder in Krankenhäusern statio-           die Auswirkung von Cyber-Angriffen auf die Pri-
niert – und ganze Krankenhäuser sind immer                 vatsphäre von Patientendaten, sondern auch auf
‚smarter‘ vernetzt, Arbeitsprozesse laufen fast aus-       Leib und Leben der Patienten bereitet Gesundheits-
schließlich sofware-basiert ab. Die vernetzte M edi-       organisationen, Regulierungsbehörden und Herstel-
zin kann eine sicherere, effizientere und schnellere       lern von M edizinprodukten Kopfzerbrechen. Wie
Versorgung bieten. Auch die wirtschaftlichen               dieses Papier zeigt, erfordert der Umgang der damit
Wachstumsc hancen der Gesundheitsbranche stei-             verbundenen Risiken umfassende Standardisierung,
gen. Laut einer Studie der Unternehmensberatung            Regulierung und Best Practices, die sowohl Safety-
                                                           als auch IT-Sicherheitsmechanismen umfassen.
Roland Berger (2016) soll der digitale Gesundheits-
                                                               Die nachfolgende Analyse und Empfehlungen
markt bis 2020 durchschnittlich um 21 Prozent pro
                                                           basieren       auf       einer      Literaturanalyse,
Jahr wachsen.
                                                           Experteninterviews und den Ergebnissen eines DSI
    Die Integration von Computer- und Kommunika-
                                                           Workshops am 18.10.2017 in Berlin, an dem
tionstechnologien in sicherheitskritische medizini-
                                                           Vertreter       von      Gesundheitsorganisationen,
sche Systeme birgt jedoch auch Cybersicherheitsri-
                                                           M edizinprodukteherstellern,           IT-Sicherheits-
siken.      Die     Ergebnisse   mehrerer       IT-
                                                           experten, Konformitätsbewertungsstellen und
Sicherheitsstudien und auch reale Vorfälle haben
                                                           Regulierungsbehörden teilnahmen.
über die vergangenen Jahre hinweg verdeutlicht,

1. Ausgangslage
                                                           ein Angreifer so die Frequenz der Impulse kontrol-
                                                           lieren oder die Batterie des Geräts erschöpfen und
1.1 Cybersicherheits-Vorfälle                              damit den Stillstand des Schrittmachers einleiten
                                                           können. Die potentiellen Folgen wären fatal. Infolge
in Medizingeräten
                                                           des Rückrufs mussten alle Patienten, die eines der
Seit etwa einem Jahrzehnt warnen Forscher vor gra-         betroffenen Herzschrittmacher-Modelle im Körper
vierenden Cybersicherheits-Mängeln in M edizingerä-        tragen, ihre Ärzte aufsuchen um ein Firmware-Up-
ten. Am 29. August 2017 leitete die US-                    date zur Behebung der Sicherheitsmängel zu erhal-
amerikanische Arzneimittelbehörde Food and Drug            ten. Weltweit sind etwa 745.000 M enschen betrof-
Administration (FDA) zuletzt einen Rückruf von             fen.
knapp einer halben M illion Herzschrittmacher des              Das regelmäßige Patchen von Cybersicherheits-
Herstellers Abbott Laboratories ein (US Food & Drug        lücken kennen die meisten M enschen nur von ihren
Administra-tion 2017). Der Behörde lagen Ergeb-            Desktop IT-Systemen. Doch in Zukunft wird auch das
nisse vor, nach denen Hacker sich durch Sicherheits-       regelmäßige Patching von M edizingeräten, Autos o-
lücken im Schrittmacher lebensbedrohlichen Zugriff         der Haushaltsgeräten zur Gewohnheit werden.
auf die Funktionen des Geräts hätten verschaffen               Der Abbott-Herzschrittmacher-Rückruf ist nur
können. Unter Ausnutzung der Schwachstelle hätte           der jüngste aus einer Reihe von Vorfällen. Obwohl

Page 8 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                          Empfehlungen zur Cybersicherheit von Medizingeräten

bisher kein einziger bekannter Sicherheitsvorfall in
                                                        1.2 Strukturelle Hürden
einem Herzschrittmacher oder einer Insulinpumpe
einen Todesfall verursacht hat, haben mehrere For-      Eine Reihe von strukturellen Faktoren verstärken
scher gezeigt, dass dies möglich ist. Im Jahr 2008      die Cybersicherheitsgefahren für Medizingeräte und
demonstrierte ein Forscherteam erstmals Angriffe        erschweren deren Schutz. Da M edizinprodukte im-
auf implantierbare Herz-Defibrillatoren. M it Hilfe     mer komplexer und vernetzter werden, müssen sie
eines kommerziell erhältlichen Geräteprogrammie-        als Systeme betrachtet werden, die sich aus ver-
rers war es dem Team möglich, die privaten Daten        schiedenen Soft- und Hardwarekomponenten zu-
eines Patienten zu extrahieren und den Herzschritt-     sammensetzen. Daher müssen Sicherheitsmechanis-
macher so umzuprogrammieren, dass er den Dienst         men       systemübergreifend       innerhalb     der
verweigerte (Halperin et al., 2008).                    verschiedenen Ebenen implementiert werden. Bei-
    Seitdem haben mehrere Forscher und IT-              spielsweise könnte ein Teil der Funktionalität eines
Sicherheitsexperten verschiedene Möglichkeiten für      M edizinprodukts außerhalb des Geräts auf einem
das Hacken von Herzschrittmachern und Insulinpum-       Server liegen. Darüber hinaus ist Sicherheit kontext-
pen aufgezeigt (Burleson et al., 2012; Li, Rag-         abhängig. Ein mobiles Endgerät wie ein Smartphone
hunathan und Jha 2011; M arin et al., 2016; Radcliffe   kann kritische Funktionen übernehmen, wenn es im
2011). Im M ai 2017 entdeckten Forscher des Sicher-     medizinischen Kontext, das heißt zu Überwachungs-
heitsunternehmens WhiteScope insgesamt 8.665 of-        oder Diagnosezwecken, eingesetzt wird. Die Absi-
fene und bekannte Schwachstellen in Software-Bib-       cherung medizinischer Systeme erfordert daher eine
liotheken von Drittanbietern, die über vier             Koordination der Verantwortlichkeiten zwischen
verschiedene Schrittmacher-Programmierer von            Herstellern und Betreibern verschiedener System-
vier verschiedenen Herstellern implementiert wur-       komponenten.
den (Rios und Butts 2017). Diese Software-Bibliothe-
ken lassen sich meist nicht mehr im implantierten       Kompromisse zwischen „Safety“,
Gerät updaten. Das ist ein Designfehler extremen        Cy bersicherheit und anderen grundlegenden
Ausmaßes.                                               Sy st emanforderungen
    Nicht nur implantierbare sondern auch statio-       Die Sicherung von M edizingeräten gegen Cyber-An-
näre Geräte im Krankenhaus sind anfällig für Ha-        griffe oder –vorfälle ist nicht trivial. Geräte müssen
cker-Angriffe. Ein Bericht des SANS-Instituts aus       mehrere, nicht immer kompatible Systemanforde-
dem Jahr 2014 kommt zu dem Schluss, dass 94 Pro-        rungen erfüllen, wobei Cybersicherheit nur eine ist.
zent aller Gesundheitsorganisationen in den USA Op-     Vor allem müssen Geräte in ihrer Einsatzumgebung
fer eines Cyber-Angriffs geworden sind, betroffen       – dem menschlichen Körper oder auf einer Kranken-
waren auch medizinische Geräte und Infrastruktu-        hausstation – uneingeschränkt wie intendiert funkti-
ren (Filkins 2014). Andere Berichte zeigen, wie Ha-     onieren um Leib und Leben des Patienten zu schüt-
cker verwundbare M edizingeräte gezielt als Einfalls-   zen („Safety“). Die meisten medizinischen Geräte
tore in Krankenhausnetzwerke nutzen um sensible         sind auf eingebettete Computersysteme angewie-
Daten zu erbeuten (Independent Security Evaluators      sen, die in ihrer Rechenleistung, ihrem Speicher und
2016). Der Ransomware-Wurm „WannaCry“, wel-             ihrem Energieverbrauch eingeschränkt sind. Cyber-
cher im M ai 2017 die Netzwerke vieler global agie-     sicherheitsmechanismen wie Verschlüsselungs- oder
render Konzerne infizierte, befiel auch zahlreiche      Authentifizierungsmaßnahmen können den Betrieb
M edizingeräte in Krankenhäusern. Der Vorfall veran-    verlangsamen, die Batterielaufzeit verkürzen oder
lasste das US Industrial Control System Computer        Geräte in Notsituationen unzugänglich machen. Dar-
Emergency Response Team (ICS-CERT) und mehrere          über hinaus können generische Sicherheitskontrol-
Hersteller medizinischer Geräte, Sicherheitswar-        len wie Passwort-Zugriffskontrollen die Benutzer-
nungen über gefährdete Geräte zu veröffentlichen        freundlichkeit     in     schnelllebigen     klinischen
(ICS-CERT 2017).                                        Umgebungen beeinträchtigen. Daher müssen Sicher-
    Diese und andere Beispiele zeigen, dass Cybersi-    heitsmechanismen nicht nur sicher, sondern auch
cherheitsrisiken im Gesundheitswesen systemisch         nutzbar, effizient und mit den einzigartigen Gege-
sind. Vielen M edizinprodukten fehlen sogar grundle-    benheiten dieser Systeme kompatibel sein.
gende Sicherheitseigenschaften. Die daraus resul-           Die damit verbundenen Dilemmata sind Gegen-
tierenden Risiken werden externalisiert. Leider kön-    stand einer zunehmenden Anzahl von Forschungsar-
nen die am stärksten betroffenen Parteien - die         beiten und Vorschlägen für innovative Verschlüsse-
Patienten selbst - wenig tun, um die Sicherheit der     lungs- und Authentifizierungslösungen. Bislang hat
Geräte, von denen ihre eigene Gesundheit abhängt,       sich jedoch keines dieser Systeme als sicher genug
zu verbessern.                                          gegen spezialisierte Angriffe erwiesen (für einen
                                                        Überblick siehe M arin et al., 2016).

Page 9 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                          Empfehlungen zur Cybersicherheit von Medizingeräten

Lebenszy kluskonflikte                                  implementierte Software und sind von Software-Lie-
Die Lebensdauer von M edizingeräten (etwa 10 bis 30     feranten oder Integratoren abhängig.
Jahre) ist länger als die unterstützte Lebensdauer
der meisten Betriebssysteme und Anwendungssoft-         Propriet äre und undurchsichtige Soft ware
ware. Diese Diskrepanz führt dazu, dass Software im     Die meisten medizinischen Geräte sind auf proprie-
Laufe der Lebensdauer eines Geräts in der Regel         täre Software angewiesen. Auch Gerätehersteller
veraltet und nicht mehr unterstützt wird. Da die        haben oft keinen uneingeschränkten Zugriff auf die
Wiederverwendung von Hard- und Softwaresyste-           Software. Darüber hinaus sind Hersteller und Zulie-
men in medizinischen Geräten weit verbreitet ist,       ferer selten transparent, was Softwarekomponenten
ist ein M edizinprodukt in der Regel eine M ischung     von Drittanbietern in ihren Produkten betrifft. Die
aus neuen und alten Systemen („legacy Systeme“).        Validierung der Software ist daher eine schwierige
Außerdem ist es möglich, dass „legacy“ Systeme          Aufgabe. In Bezug auf das Testen müssen Konformi-
nicht mehr mit neueren Systemen interoperabel           tätsstellen und Hersteller Software oft als eine
sind. Dadurch entstehen Schwachstellen wie Fehl-        "Black Box" betrachten. Um Sicherheitsrisiken zu mi-
konfigurationen und Sicherheitslücken. M edizini-       nimieren, müssen Softwareanbieter die Software
sche Geräte, die auf dem veralteten Betriebssystem      Herstellern und Test- und Zertifizierungslaboren
M icrosoft Windows XP laufen, erhalten beispiels-       transparent zugänglich machen.
weise keine Software-Updates mehr (es sei denn,
Nutzer zahlen eine hohe Gebühr an den Hersteller        Divergenzen bei der Bewert ung von Sicher-
M icrosoft). Während der Verbreitung des WannaCry-      heit srisiken
Wurms, der eine Schwachstelle in Windows-Be-            Risikobewertungs- und Testmethoden für die „Sa-
triebssystemen ausnutzte, wurden die Konsequen-         fety“ (funktionale Sicherheit) und Cybersicherheit
zen fehlender Sicherheits-Updates deutlich.             von Kontrollsystemen haben sich im Laufe der Zeit
                                                        separat entwickelt. „Safety“-M echanismen befas-
Verzögerte oder fehlende Sicherheits-                   sen sich hauptsächlich mit unbeabsichtigten/nicht
Updat es                                                schädlichen Bedrohungen, die durch Naturkatastro-
Sobald eine Schwachstelle bekannt ist, muss die         phen, technische Ausfälle oder menschliches Versa-
Software in betroffenen Geräten rechtzeitig ein Si-     gen verursacht werden.
cherheitsupdate erhalten. Doch das „Patchen“ von            IT-Sicherheitsmechanismen adressieren zusätz-
medizinischen Geräten ist viel komplizierter als von    lich vorsätzliche Bedrohungshandlungen. Das Aus-
IT-Desktop-Systemen (siehe Bellovin 2017; Brook         maß der Bedrohung hängt vom Bedrohungsakteur
2017; Nunnikoven 2017). Patches selbst bergen Si-       und seinen Fähigkeiten, Absichten und seiner M oti-
cherheitsrisiken, wenn sie auf unvorhergesehene         vation ab. Cyberbedrohungen sind dynamisch und
Weise mit der Nutzungsumgebung interagieren oder        entwickeln sich ständig weiter. Daher können IT-
die Verfügbarkeit von Systemen beeinträchtigen.         Sicherheitsrisiken nicht durch statische Risikobe-
Software-Updates müssen nicht nur Sicherheitsmän-       wertungs- und -management-M ethoden, wie zum
gel in einem bestimmten Softwaresystem beheben,         Beispiel Funktionstests auf das Vorhandensein oder
sie müssen auch sicherstellen, dass sie keine unbe-     Nichtvorhandensein von spezifiziertem Verhalten
absichtigten Auswirkungen und Inkompatibilitäten        sowie statische Risiko- und Ausfallratenberech-
in Bezug auf andere Soft- und Hardware im System,       nungsmethoden, bekämpft werden. Angriffe auf die
einschließlich der oben genannten „legacy“ Sys-         Sicherheit nutzen oft die Existenz von unspezifizier-
teme, verursachen. Darüber hinaus können Soft-          tem Verhalten aus und werden erst gefunden, nach-
ware-Updates, wenn sie nicht auf einem sicheren         dem die Software veröffentlicht wurde und in grö-
Weg bereitgestellt werden (auf einem gesicherten        ßeren Systemen im Einsatz ist (Bryans 2017). Daher
Server verfügbar, signiert, sicher an das Gerät über-   müssen die Sicherheitsrisiken vom Hersteller gema-
tragen), auch manipuliert werden, um schädliche         nagt werden, nachdem ein Gerät in Verkehr ge-
Software in Systeme zu leiten. Außerdem sind die        bracht wurde. Dazu gehört das kontinuierliche Tes-
Verantwortlichkeiten für die Bereitstellung und In-     ten von Software auf Schwachstellen und die
stallation von Updates nicht immer deutlich. Kran-      Bereitstellung von Software-Updates. Da Kontroll-
kenhäuser und andere Anwender medizinischer Ge-         systeme in M edizinprodukten von Cyber-Attacken
räte sind oft darauf angewiesen, dass die Hersteller    betroffen sein können, wird es immer wichtiger, die
Patches bereitstellen und verlieren Haftungsansprü-     Kombination von „Safety“ und IT-Sicherheit zu be-
che, falls sie selbstständig Änderungen an der Gerä-    rücksichtigen.
tesoftware vornehmen. Gerätehersteller wiederum
haben nicht immer Zugriff auf die in ihren Geräten

Page 10 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                         Empfehlungen zur Cybersicherheit von Medizingeräten

                                                       von Konformitätsbewertungsstellen (sogenannte
1.3 Regulierung und Standards
                                                       "Benannte Stellen", die akkreditierte Privatunter-
hinken hinterher                                       nehmen sind) bewertet und von nationalen Behör-
                                                       den überwacht. Wenn sie den Anforderungen ent-
Die „Safety“ von M edizinprodukten ist in Europa und
                                                       sprechen, erhalten sie ein CE-Zeichen (Communauté
in anderen Ländern strikt reguliert. Dennoch sind
                                                       Européenne) und können in der gesamten EU ver-
viele gesetzliche Regeln und Standards von der digi-
                                                       marktet werden. Im M ai 2017 verabschiedete die EU
talen Innovation überholt. Daher müssen Regulie-
                                                       eine neue M edizinprodukteverordnung (M DR), wel-
rungsbehörden und Normungsgremien die bestehen-
                                                       che die Hersteller erstmals ausdrücklich dazu ver-
den Rahmenbedingungen über die „Safety“-
                                                       pflichtet, Geräte nach dem „Stand der Technik“ der
anforderungen hinaus aktualisieren und auf die IT-
                                                       IT-Sicherheitsanforderungen zu entwickeln. Die
Sicherheit ausweiten.
                                                       Verordnung bietet jedoch wenig Anhaltspunkte da-
    Politische Gremien in den USA und in jüngster
                                                       für, wie die von den Herstellern zu befolgenden
Zeit auch in Europa haben begonnen Cybersicher-
                                                       Praktiken und M echanismen aussehen sollten. Denn
heit aktiv anzugehen. Die amerikanische FDA hat in
                                                       Standards, die etablierte Kriterien für die funktio-
diesem Bereich eine führende Rolle übernommen.
                                                       nale Sicherheit (Safety) von M edizinprodukten mit
Sie hat zwei Richtlinien für die Cybersicherheit von
                                                       entsprechenden IT-Sicherheitsanforderungen kom-
M edizinprodukten herausgegeben, eine Pre-Market
                                                       binieren oder ergänzen, gibt es noch nicht - und so
Guidance im Oktober 2014 (US Food & Drug Admi-
                                                       gibt es auch keine etablierte Definition dafür, was
nistration 2014) und eine Post-M arket Guidance im
                                                       der „Stand der Technik“ für die IT-Sicherheit von
Dezember 2016 (US Food & Drug Administration
                                                       M edizinprodukten bedeutet.
2016). Sie sollen die Hersteller dabei unterstützen,
                                                           Hersteller und Konformitätsbewertungsstellen,
die Anforderungen der Zulassungs- und Post-Market-
                                                       die Geräte auf ihre Sicherheit überprüfen, müssen
Überwachungs-Prozesse im Hinblick auf Cybersi-
                                                       daher ihre eigenen Zertifizierungs- und Bewertungs-
cherheitsrisiken über den gesamten Lebenszyklus
                                                       rahmen für die medizinische IT-Sicherheit definie-
eines Produkts zu erfüllen.
                                                       ren. Dies birgt die Gefahr, dass die Cybersicher-
    Die Umsetzung scheint jedoch mangelhaft. Eine
                                                       heitsstandards im Gesundheitswesen in ganz Europa
Studie des Ponemon-Instituts ergab, dass nur 51 Pro-
                                                       und sogar innerhalb der EU-M itgliedsstaaten immer
zent der befragten Gerätehersteller den Richtlinien
                                                       weiter auseinanderbrechen.
der FDA folgen, um inhärente Cybersicherheitsrisi-
                                                           Neben der Regulierung von M edizinprodukten
ken in M edizinprodukten zu mindern oder zu redu-
                                                       spielen regulatorische Rahmenbedingungen für die
zieren und nur 44 Prozent der Gesundheitsorganisa-
                                                       Sicherheit kritischer Infrastrukturen und den Daten-
tionen den Richtlinien folgen (Ponemon Institute
                                                       schutz eine wichtige Rolle für die Cybersicherheit
2017). Die Durchsetzungsmechanismen der FDA, wie
                                                       im Gesundheitswesen. Die europäische Richtlinie
zum Beispiel die Einleitung von Rückrufen und Ver-
                                                       zur Netzwerk- und Informationssicherheit (NIS-
öffentlichung von Sicherheitshinweisen, sowie die
                                                       Richtlinie), die in den europäischen Mitgliedstaaten
Haftung für Geräteausfälle und Reputationsschäden
                                                       bis M ai 2018 umgesetzt werden muss, verpflichtet
werden zukünftig die Kosten für mangelnde Cyber-
                                                       Betreiber kritischer Infrastrukturen, darunter Kran-
sicherheit für die Hersteller erhöhen.
                                                       kenhäuser, zur Umsetzung von IT-M indeststandards
    Die Europäische Union (EU) und die nationalen
                                                       und zur M eldung von Sicherheitsverletzungen. Die
Aufsichtsbehörden in Europa haben bisher wenige
                                                       EU-Datenschutzgrundverordnung, die die EU-
Hinweise für die Implementierung von Cybersicher-
                                                       M itgliedsstaaten ebenfalls bis M ai 2018 umsetzen
heitsmechanismen in M edizingeräten gegeben.
                                                       müssen, gilt auch für Software- und M edizinpro-
Ohne einheitliche europäische Standards droht ein
                                                       duktehersteller sowie für Gesundheitsorganisatio-
Flickenteppich von unterschiedlichen Prüfmaßnah-
                                                       nen und schreibt Sicherheit und Privacy „by design
men und Sicherheitsniveaus von Geräten diesem Be-
                                                       and default“ gesetzlich vor.
reich. Derzeit wird die Konformität von M edizinpro-
dukten mittlerer bis hoher Risiken mit den
sicherheits- und leistungsrechtlichen Anforderungen

Page 11 of 15
DSI Industrial & Policy Recommendations (IPR) Series
                                                          Empfehlungen zur Cybersicherheit von Medizingeräten

2. Empfehlungen
                                                        Sicherheitsrisiken und Vorfälle in M edizingeräten öf-
                                                        fentlich zugänglich machen. Derzeit müssen die na-
                                                        tionalen Behörden Informationen über sicherheits-
2.1 Empfehlungen an
                                                        relevante Vorkommnisse an die Europäische
politische Entscheidungsträger                          Datenbank für M edizinprodukte (Eudamed) übermit-
                                                        teln, die nur für EU-Institutionen und nationale Be-
Gemeinsame Standards für die                            hörden zugänglich ist. Laut M DR werden die meisten
Zert ifizierung medizinischer IT -Sicherheit            Informationen, die an Eudamed übermittelt wer-
Behörden sollten in Zusammenarbeit mit Herstellern      den, in Zukunft öffentlich zugänglich sein.
und Zertifizierungsstellen konkrete gemeinsame eu-          Informationen über Software-Schwachstellen in
ropäische IT-Sicherheitskriterien als Bestandteil des   Bezug auf M edizinprodukte sollten auch für alle Sta-
Zertifizierungsprozesses für Medizinprodukte entwi-     keholder zugänglich gemacht werden. Das Common
ckeln. Die Europäische Kommission hat kürzlich ei-      Vulnerability Scoring System (CVSS) ist nützlich bei
nen EU-weiten Zertifizierungsrahmen für die Cyber-      der Bewertung des Informationssicherheitsrisikos ei-
sicherheit vorgeschlagen, der als Grundlage für die     ner Schwachstelle (in Bezug auf die Auswirkungen
Zertifizierung von Sicherheitseigenschaften von Me-     auf Vertraulichkeit, Integrität und Verfügbarkeit).
dizingeräten und -prozessen dienen könnte (Euro-        Um die potenziellen Auswirkungen von Schwachstel-
pean Commission 2017). Innerhalb dieses Schemas         len auf die Systemsicherheit zusätzlich zur funktio-
könnten medizintechnische Systeme und Sicher-           nalen Sicherheit („Safety“) zu erfassen, sollten CVSS
heitsanforderungen als Grundlage für die Bewer-         oder andere Schwachstellenbewertungssysteme an
tung, Prüfung und Zertifizierung der Cybersicher-       den Cybersicherheitskontext angepasst werden. Die
heit        sowie       anderer        medizinischer    M ITRE Corporation und die FDA haben eine Arbeits-
Systemanforderungen dienen. Solche Systeme soll-        gruppe gebildet, in der Hersteller von M edizinpro-
ten so weit wie möglich mit internationalen Stan-       dukten, Anbieter von Gesundheitsdienstleistungen
dards harmonisiert werden und somit international       und Cybersicherheitsexperten gemeinsam einen An-
anwendbare Systeme schaffen, die auch die Trans-        satz für die Verwendung von CVSS zur Bewertung
aktionskosten der Gerätehersteller senken.              von Schwachstellen bei M edizinprodukten entwi-
    Weitere Hinweise lassen sich aus internationalen    ckeln (Carmody und Zuk 2017).
Standards für das sichere Design und die Entwick-
lung von Softwarekomponenten, FDA-Richtlinien           Informationsaustausch
und bestehenden Richtlinien zur Sicherheit von in-      Europäische und nationale Entscheidungsträger soll-
dustriellen Kontrollsystemen (ICS) ableiten. Die Ei-    ten sich für einen besseren Informationsaustausch
genschaften von ICS sind in der Tat vergleichbar mit    über Cybersicherheitsbedrohungen im Gesundheits-
denen von M edizinprodukten, da es sich bei beiden      wesen einsetzen. Derzeit ist die gemeinsame Nut-
um Systeme handelt, in denen eingebettete Compu-        zung von Informationen fragmentiert. Sicherheits-
ter die Wechselwirkungen physikalischer Geräte mit      zwischenfälle werden den nationalen Behörden
ihrer Umgebung steuern. Die M aßnahmen zur Siche-       gemeldet und in der Eudamed-Datenbank gesam-
rung von eingebetteten Computersystemen im in-          melt. Gesundheitsorganisationen, die nach der EU-
dustriellen Kontext sind daher auch im Gesundheits-     NIS-Richtlinie als „Betreiber kritischer Infrastruktu-
wesen anwendbar. Beispiele für Leitfäden sind der       ren“ eingestuft sind, müssen größere Sicherheits-
internationale Entwurf der Normreihe IEC 62443 zur      vorfälle an nationale Informationssicherheitsbehör-
industriellen Netzwerk- und Systemsicherheit, der       den melden, die sich von den medizinischen CAs
                                                        unterscheiden. EU-Institutionen und nationale Be-
ICS Security Guide (NIST 2015) des US National Insti-
                                                        hörden sowie die Industrie sollten ein Informations-
tute of Standards and Technology (NIST) und der
                                                        austauschsystem einrichten, das einen besseren
vorgeschlagene europäische Zertifizierungsrahmen
                                                        Austausch von Informationen über Bedrohungen im
für die Cybersicherheit von Komponenten industri-
                                                        Gesundheitssektor gewährleistet. Außerdem sollte
eller automatisierter Steuerungssysteme (Europäi-
                                                        sie den Austausch von Informationen über Bedro-
sche Kommission 2016).                                  hungen mit anderen Sektoren fördern. Der Informa-
                                                        tionsaustausch könnte über ein neutrales Informa-
Förderung der Transparenz von IT-                       tion Sharing and Analysis Center (ISAC), ein
Sicherheitsrisiken und -vorfällen                       sektorales koordinierendes Computer Emergency
Europäische und nationale medizinische Aufsichts-       Response Team (CERT) oder nationale CERTs ablau-
behörden sollten     Informationen    über    IT-       fen. In den USA beispielsweise stellt ein National
                                                        Health Information Sharing & Analysis Center (NH-

Page 12 of 15
You can also read