ClickCease Maintenir la sécurité de vos dispositifs médicaux en conformité avec le Live Patching - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Maintenir la conformité de la sécurité de vos dispositifs médicaux avec le Live Patching

11 décembre 2020 - L'équipe d'experts de TuxCare

Maintenir la conformité de la sécurité de vos dispositifs médicaux avec le Live PatchingAujourd'hui, la sécurité des dispositifs médicaux devient extrêmement importante pour garantir aux clients et aux patients qui interagissent avec vos dispositifs que leur santé et leurs informations personnelles sont prises au sérieux. À l'échelle mondiale, les organismes de réglementation exigent et vérifient de plus en plus que les dispositifs sont aussi sécurisés que possible avant et après leur mise sur le marché. Pour faire face en permanence aux risques de cybersécurité afin d'assurer la sécurité des patients et de mieux protéger la santé publique, les fabricants de dispositifs médicaux doivent se conformer aux réglementations fédérales. 

Aux États-Unis, la Food and Drug Administration (FDA) a publié des directives qui décrivent les exigences relatives aux dispositifs médicaux et qui imposent un certain nombre de facettes du développement et de la maintenance des dispositifs. Une partie de ces règlements, appelés règlements sur les systèmes de qualité (QSR), exige que les fabricants de dispositifs médicaux abordent tous les risques, y compris le risque de cybersécurité. Les fabricants de dispositifs médicaux peuvent toujours mettre à jour un dispositif médical en matière de cybersécurité. Mais cela devient une tâche difficile lorsqu'il s'agit de millions de dispositifs portables. Les appareils IoT fonctionnant avec le noyau Linux ont besoin que leur sécurité soit étanche. Ils doivent tous pouvoir être mis à jour. Et tout aussi important, les organisations doivent être en mesure de les patcher aussi rapidement que possible.

 

Contenu :

  1. Le problème : la correction des dispositifs médicaux Linux embarqués
  2. Les pirates de l'IdO dans le secteur de la santé menacent la vie des patients 
  3. Les moyens de protéger les dispositifs IoT
  4. Des correctifs opportuns pour rester conforme
  5. Conclusion

 

 

Le problème : la correction des dispositifs médicaux Linux embarqués

Le problème : la correction des dispositifs médicaux Linux embarqués

Les systèmes IoT et autres systèmes Linux embarqués présentent des défis uniques en matière de cybersécurité. L'appareil est "toujours connecté", mais il n'y a pas d'interface utilisateur qui invite les utilisateurs à télécharger et à installer les mises à jour et les correctifs du micrologiciel. Les fabricants ont du mal à continuer à appliquer des correctifs à leurs produits après leur sortie d'usine, ce qui laisse les dispositifs médicaux ouverts aux dernières vulnérabilités. La FDA exige une assurance raisonnable que les avantages des dispositifs médicaux pour les patients l'emportent sur les risques, mais les dispositifs non patchés ne sont pas conformes et n'offrent pas les protections nécessaires pour sauvegarder les données des patients.

Comme pour les serveurs Linux, le redémarrage inconsidéré du système entraîne des temps d'arrêt et des interruptions pour l'utilisateur. Contrairement aux serveurs Linux, aucune interface utilisateur ou invite n'est montrée à l'utilisateur, de sorte que l'application de correctifs doit être automatique et se faire de manière transparente, sans interruption. Les dispositifs médicaux peuvent collecter des données en continu tout au long de la journée, il est donc également essentiel pour les développeurs de trouver le bon moment.

Les téléchargements inachevés et les mises à jour partielles constituent également un problème pour les fabricants d'appareils. Tout problème de correctif peut rendre l'appareil inutilisable et doit être réinitialisé en usine. Pour les professionnels de la santé et les patients, ce problème peut menacer la santé de l'utilisateur en faisant disparaître des signes vitaux essentiels ou en corrompant des données.

Dans l'ensemble, la cybersécurité des dispositifs médicaux est un processus délicat qui doit être réalisé dans un délai raisonnable pour rester conforme, mais sans interruption du service du dispositif. Les redémarrages peuvent causer de nombreux problèmes tels que la corruption des données, l'interruption de la collecte des données et un retour d'informations vitales incorrect. L'augmentation des attaques sur ces systèmes en fait une cible pour les cybercriminels, les correctifs sont donc essentiels pour protéger les patients.

 

 

Les pirates de l'IdO dans le secteur de la santé menacent la vie des patients 

Les pirates de l'IdO dans le secteur de la santé menacent la vie des patients

Même avec les obstacles au redémarrage, il est toujours impératif que les développeurs patchent les micrologiciels IoT. Les appareils médicaux non patchés peuvent être vulnérables à de nombreuses attaques, et l'IdO dans le domaine médical a un impact beaucoup plus important sur la sécurité des consommateurs. Avec le bon logiciel malveillant, un appareil peut mal fonctionner et fournir des informations incorrectes mettant la vie d'un patient en danger. Les données des patients peuvent être collectées et utilisées dans le cadre d'une usurpation d'identité. 

Outre les menaces pour les patients, les systèmes Linux non corrigés constituent une menace pour l'Internet en général. Des logiciels malveillants tels que Mirai permettent aux cybercriminels de contrôler l'appareil et de l'utiliser dans un botnet pour lancer des attaques par déni de service distribué (DDoS) à l'échelle mondiale. L'une des plus grandes attaques DDoS qui a mis hors service l'infrastructure DNS de Dyn a utilisé des appareils IoT piratés pour interrompre le service.

La plupart des développeurs connaissent les ransomwares, mais les ransomwares IoT apportent leur propre niveau de menaces pour les consommateurs et les infrastructures. Au lieu de demander une rançon pour les données, les ransomwares IoT donnent aux cybercriminels le contrôle de l'appareil ciblé. Les attaquants peuvent éteindre les appareils, arrêter les chaînes de production et manipuler les données. Dans un cadre médical, cela pourrait signifier la manipulation des informations de l'utilisateur et conduire à des diagnostics erronés et à des fonctionnalités défectueuses. Là encore, cela peut avoir des répercussions sur la vie des patients. 

Les menaces pour les patients ne sont pas le seul enjeu de la cybersécurité de l'IdO. Le Shadow IT est un problème pour les administrateurs qui doivent protéger l'infrastructure contre les attaquants. Les dispositifs médicaux IoT se connectent au cloud, mais ils doivent d'abord obtenir une IP sur le réseau et accéder aux ressources locales. Les attaquants qui obtiennent l'accès à l'appareil peuvent se déplacer latéralement sur le réseau et potentiellement escalader les privilèges vers d'autres ressources. Dans une attaque sophistiquée, les cybercriminels pourraient obtenir un accès root ou administratif au réseau pour compromettre des infrastructures supplémentaires.

 

 

Les moyens de protéger les dispositifs IoT

Les moyens de protéger les dispositifs IoT

La conformité exige des fabricants de dispositifs et des praticiens de la santé qu'ils prennent des précautions raisonnables pour protéger les données des patients. La protection raisonnable peut se faire de plusieurs manières, mais voici quelques moyens pratiques de protéger les dispositifs médicaux :

 

  1. Contrôle d'accès: La mise en place de contrôles sur les appareils relève de la responsabilité des développeurs, mais les professionnels de santé qui utilisent ces appareils doivent les configurer correctement. L'appareil doit prendre des mesures pour exiger des informations d'identification pour accéder aux données des patients, surtout si elles sont transférées dans le nuage. Les administrateurs doivent prendre des précautions pour autoriser des appareils spécifiques avant qu'ils ne puissent se connecter au réseau local, ce qui bloque les problèmes de shadow IT qui pourraient potentiellement affecter l'infrastructure.
  2. Le cryptage: Au départ, le cryptage n'était même pas utilisé pour l'IdO, et il a été au centre d'un débat. débat depuis des années. En raison de leur puissance de calcul réduite et légère, toute surcharge de programmation des appareils doit être soigneusement étudiée en raison des ressources limitées, mais le cryptage est nécessaire lors du transfert de données vers le cloud. Pour les données extrêmement sensibles, le stockage local devrait également utiliser un chiffrement à sécurité cryptographique pour se protéger des violations de données après un vol physique.
  3. Assistance en matière de sécurité matérielle: La plupart des utilisateurs ne disposent pas de la formation nécessaire pour configurer correctement les contrôles de sécurité. L'assistance à la sécurité matérielle aide les utilisateurs à configurer leur appareil. Un programme d'assistance montre aux utilisateurs comment protéger leurs données, appliquer les bons contrôles d'accès et déterminer où stocker les données en toute sécurité.
  4. Sécurité physique: Pour les utilisateurs à domicile possédant des appareils médicaux, une stratégie consiste à créer un segment de réseau distinct où les appareils IoT se connectent. Dans un établissement de soins de santé, les administrateurs devraient stocker les données sensibles telles que les images et les informations vitales des patients sur un segment de réseau distinct. Si un attaquant accède à un segment de réseau, il ne peut toujours pas accéder aux autres segments du réseau, à condition que celui-ci soit correctement configuré.
  5. Mettez à jour les dispositifs: La mise à jour est essentielle pour protéger les appareils des dernières vulnérabilités. Les administrateurs mettent souvent les correctifs en attente jusqu'à une date prévue, ce qui rend le système vulnérable aux exploits et met les appareils hors conformité.

 

Des correctifs opportuns pour rester conforme
Des correctifs opportuns pour rester conforme

Sans stratégie d'application de correctifs, les appareils ne sont pas correctement sécurisés et sont exposés à des vulnérabilités connues du public, en particulier si l'application de correctifs est retardée à une date prévue. Pour les administrateurs disposant de centaines d'appareils connectés au réseau, l'application de correctifs doit être automatisée et rapide. L'application de correctifs en direct sans redémarrage permet à l'organisation de rester conforme à la FDA tout en maintenant la disponibilité des dispositifs médicaux critiques.

Vous pouvez suivre toutes les meilleures pratiques pour la sécurité de l'IdOmais vous avez toujours besoin d'un moyen de patcher le système. Si les utilisateurs peuvent emporter l'appareil chez eux, alors toute sécurité sur site ne s'appliquera pas une fois que l'utilisateur le connectera à son réseau domestique. Les fabricants peuvent s'assurer que les appareils sont protégés en mettant en œuvre une solution de correctif en direct.

Enfin, veiller à ce que les dispositifs IoT soient équipés des dernières mises à jour de sécurité n'est pas seulement une question de conformité avec la FDA. Plusieurs autres normes réglementaires exigent l'application de correctifs aux systèmes pour rester conformes, notamment HIPAA, PCI-DSS, SOX, SOC-2, FedRAMP et bien d'autres. 

 
Conclusion

Le maintien de la conformité des dispositifs médicaux IoT nécessite plusieurs stratégies, mais l'application de correctifs en temps réel à l'aide de KernelCare élimine une grande partie des frais généraux liés aux autres systèmes d'automatisation des correctifs. Il prend en charge plusieurs distributions Linux, notamment Raspberry Pi, Yocto, Ubuntu et AWS et plusieurs autresIl prend en charge ARM Neoverse, ARM SecurCore, AWS Graviton2 et les chipsets NXP. Bien que les correctifs en direct ne soient pas le seul outil de sécurité à utiliser pour protéger les dispositifs médicaux, ils peuvent mettre fin aux exploits et aux vulnérabilités qui affectent les systèmes Linux non corrigés.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
fermer le lien