Killerkriterium Netzwerktransparenz

Warum ein Krankenhaus sein Netzwerk pflegen muss

| Autor / Redakteur: Morten Illum / Andreas Donner

Wenn über die Zukunft des Gesundheitswesens diskutiert wird und intelligente Krankenhäuser Realität werden, wird sich die Aufmerksamkeit zunehmend auf Rolle des IT-Security Managers verlagern.
Wenn über die Zukunft des Gesundheitswesens diskutiert wird und intelligente Krankenhäuser Realität werden, wird sich die Aufmerksamkeit zunehmend auf Rolle des IT-Security Managers verlagern. (Bild: Aruba)

Das Internet der Dinge (IoT) hat das Potenzial, die Wirtschaft nachhaltig zu verändern. Vor allem das Gesundheitswesen kann davon profitieren: Medizinische Geräte, die pausenlos Patienten überwachen, Daten erfassen und analysieren, sind fester Bestandteil moderner Krankenhäuser. Doch ein solches Netzwer muss überwacht und sinnvoll gemanagt werden, um lebensbedrohende Störungen zu vermeiden.

Krankenhäuser in ein vernetztes System zu transformieren, kann bestehende Abläufe schneller, effizienter und zuverlässiger gestalten und die Patientenversorgung sowie das Besuchererlebnis verbessern. In US-amerikanischen Krankenhäusern beispielsweise kommen laut einer Studie von Zingbox auf ein Bett bereits 10 bis 15 vernetzte Geräte.

Jedoch gehen mit vernetzten Geräten auch immer Sicherheitsbedenken einher, zum Beispiel in Bezug auf Patientendaten aber auch im Hinblick auf die Versorgung – und das jüngste Datenleck mit millionenfach öffentlich zugänglichen Patientendaten leistet solchen Bedenken Vorschub. Eine Studie von Aruba hat gezeigt, dass bis zu 89 Prozent der Gesundheitsorganisationen, die eine IoT-Strategie implementiert haben, eine Datenschutzverletzung im Zusammenhang mit dem IoT-Netzwerk erlebt haben. Patientendaten gehören bei Hackern zu den gefragtesten Zielen, laut Trustwave erzielen diese auf dem Schwarzmarkt bis zu 250 US-Dollar pro Datensatz.

Wie also können Krankenhäuser Risiken durch IoT-Netzwerke begegnen? Und wie müssen zukünftige Netzwerke gestaltet sein, damit sie sicher sind?

IoT-Gefahren erkennen und beseitigen

Zuerst müssen die Schwachstellen identifiziert werden, die in großen Netzwerken mit vielen verbundenen Geräten entstehen. Jede Komponente bietet einen Angriffspunkt oder ein Einfallstor für einen potenziellen Hacker. Je mehr Geräte ein Krankenhaus integriert, desto größer ist das Risiko für eine Sicherheitslücke.

Aber nicht nur Patientendaten können gefährdet sein – viel beunruhigender sind die möglichen Auswirkungen auf die Patientenversorgung. Ein Gerät, das beispielsweise Werte misst und Arzneimitteldosen verabreicht, kann einem Softwarefehler unterliegen oder gehackt werden. Ebenso können Schwachstellen in nicht lebenserhaltenden Geräten, wie zum Beispiel MRTs, Zugang zu wesentlich sensibleren Geräten wie einem Beatmungsgerät ermöglichen.

Das mögen Ausnahmeszenarien sein, dennoch muss sich jedes Krankenhaus und jede Gesundheitseinrichtung darauf vorbereiten. Das bedeutet, eine der wichtigsten IoT-Schwachstellen anzugehen: die Netzwerktransparenz.

Sicher, sichtbar, kontrolliert

Ein Netzwerk mit vernetzten IoT-Geräten zu schützen kann nur gelingen, wenn alles – bis hin zum letzten Sensor – einzeln erfasst, gesichert und überwacht wird. Ohne ein System, das alle Bestandteile des Netzwerks auf diese Weise erfassen und entsprechend verwalten kann, entstehen Schwachstellen, die ausgenutzt werden können.

Die Menge und Komplexität von IoT-Geräten in Krankenhäusern nimmt fortlaufend zu, wodurch das Netzwerkmanagement immer komplexer wird. Herkömmliche Ansätze zur Analyse von Störungen sind für viele IoT-Geräte nicht geeignet, da sie diese oft nicht voneinander unterscheiden können. Die Notwendigkeit einer genauen Analyse und eindeutigen Identifikation einer Störung verdeutlicht folgendes Szenario: Die Folgen eines Fehlers in einer automatischen Insulinpumpe sind nicht gleichzusetzten mit einer Störung der intelligenten Sensoren auf dem Krankenhausparkplatz. Intensivmedizinische Geräte, die kontinuierlich betrieben werden müssen, haben Vorrang vor solchen, die bei Bedarf vom Netzwerk getrennt werden können und deren Ausfall keine gravierenden Konsequenzen nach sich zieht.

Lösungen basierend auf Künstlicher Intelligenz und maschinellem Lernen, wie Aruba ClearPass für eine sichere Netzwerkzugriffskontrolle, und sind in der Lage, alle mit einem Netzwerk verbundenen Geräte mit entsprechender Präzision zu überwachen und zu analysieren. ClearPass läuft über eine speziell entwickelte Cloud-Plattform und setzt eine Reihe von Modellen für maschinelles Lernen ein, um Geräte mit ähnlichen IT-Attributen zu unterscheiden und detaillierte, verhaltensbasierte Profile für alle Geräte eines Netzwerkes zu erstellen.

Netzwerksicherheit im Fokus

Wenn über die Zukunft des Gesundheitswesens diskutiert wird, rücken verständlicherweise Ärzte, Patienten und die Entwicklung medizinischer Geräte in den Mittelpunkt. Aber wenn intelligente Krankenhäuser Realität werden, wird sich die Aufmerksamkeit zunehmend auf die weniger sichtbare Rolle des IT-Security Managers verlagern.

Morten Illum.
Morten Illum. (Bild: Aruba)

Damit verbunden ist eine große Verantwortung, aber auch die Möglichkeit, eine entscheidende Rolle bei der laufenden Entwicklung des Gesundheitssystems zu spielen. Im Zeitalter des IoT werden weitere Fortschritte ebenso von einer effektiven Sicherheit abhängen wie von Hardware-Innovationen und digitalen Lösungen für die Gesundheitsbranche. Daher müssen auch IT-Netzwerke vollumfassend untersucht werden, um die richtige Diagnose zu stellen und eine zielführende Behandlung vornehmen zu können.

Über den Autor

Morten Illum ist EMEA Vice President bei Aruba, einem Hewlett Packard Enterprise Unternehmen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46142479 / Netzwerk-Monitoring)