El components refuerza la seguridad de los dispositivos médicos



La industria de los dispositivos médicos se ha transformado durante la última década, impulsada por una explosión en la Web de las cosas móviles y una mayor conectividad. A medida que crece la complejidad en torno a la tecnología, las cadenas de suministro y la gestión de estos dispositivos, también aumentan las preocupaciones por la seguridad. Los dispositivos médicos de hoy en día, que tradicionalmente se benefician de la falta de conectividad o de la seguridad a través de la oscuridad, son sistemas complejos con múltiples capas de components y application basados ​​en productos básicos. Como resultado, los dispositivos médicos de hoy son más vulnerables a las amenazas genéricas que se dirigen a las bibliotecas de software y sistemas operativos convencionales como Home windows y Linux. De hecho, según el «Informe de incumplimiento de la atención médica 2021, «los ataques a dispositivos médicos aumentaron en un 55% en 2020.

A medida que el panorama de amenazas continúa creciendo y volviéndose más complejo, la industria de dispositivos médicos ha estado trabajando para evolucionar la forma en que aborda la eficacia de la seguridad. Desde una perspectiva de ciberseguridad, esto toma formas como el modelado de amenazas, que puede determinar el perfil de riesgo único de un dispositivo médico. Ese perfil de riesgo único informa el diseño y la implementación de controles de seguridad para reducir esos riesgos (y obtener la aprobación de la Administración de Alimentos y Medicamentos). Este tipo de controles de seguridad suelen estar arraigados en application.

Pero hoy en día, las nuevas tecnologías de microprocesadores (como los enclaves seguros y la aceleración de la criptografía) permiten que el components desempeñe un papel más destacado en la seguridad de los dispositivos médicos. ¿Cómo podría ayudar un cambio a controles de seguridad más basados ​​en components en estos dispositivos?

Durante la última década, los dispositivos médicos a menudo utilizaron sistemas operativos personalizados o simplemente se ejecutaron en bare steel, lo que les dio seguridad a través de la oscuridad. Pero con la maduración de estos dispositivos, ha habido un cambio masivo hacia los sistemas operativos básicos y las bibliotecas de comunicaciones básicas. Tiempo historias salvajes de los ataques a dispositivos médicos pueden robar los titulares, en realidad, las vulnerabilidades basadas en productos básicos representan la mayor amenaza para la seguridad de los dispositivos médicos en la actualidad.

Los fabricantes de dispositivos médicos a menudo centran los esfuerzos de seguridad en bloquear su program propietario, lo cual es esencial pero deja expuestas otras capas de program. A medida que la industria madura, existe una preocupación creciente de que si los controles de seguridad solo existen en el program, se pueden deshacer en ese mismo computer software. Esta revelación está impulsando el movimiento de ciertas funciones de software program (o variables) hacia las raíces de confianza del components, donde pueden estar mejor protegidas y firmadas. Veamos dos ejemplos con los que he trabajado.

Primero, inhaladores. Un gran problema con los sistemas que utilizan consumibles, como sistemas inhaladores o equipos de prueba de laboratorio, son los consumibles / cartuchos falsificados o rellenados. Al igual que las impresoras, estos sistemas generan sus ingresos a través de los consumibles (como el medicamento inhalado) en lugar del inhalador en sí. Se estaban aplicando ingeniería inversa a las soluciones de seguridad a nivel de program, lo que permitía cartuchos de imitación y recarga. Ambos representaban un riesgo para la salud de los pacientes, pero también una pérdida monetaria considerable para el fabricante.

Los fabricantes necesitaban descubrir cómo trasladar la seguridad contra la falsificación y la manipulación a una capa inmutable, el nivel de components. La solución utilizó claves de criptografía arraigadas en el components, grabadas en la fabricación para verificar la autenticidad de cada cartucho, y luego aprovechó los contadores de components unidireccionales para rastrear los recuentos de dosis restantes. Estos controles eliminaron la capacidad de recarga de un cartucho gastado (ya que no se podía aumentar el contador de dosis restante) y el sistema no aceptaba el uso de cartuchos no auténticos.

Capacidades de depuración
Otra área es la capacidad de depuración de dispositivos médicos. Algunos profesionales de la seguridad preferirían eliminar todas las capacidades de depuración (por ejemplo, JTAG y SPI) de estos dispositivos. Pero en este momento, quienes apoyan los dispositivos para la fabricación y el servicio los utilizan para acceder. Un excelente ejemplo de esto son los dispositivos médicos recetados, algo que se prescribe a un paciente y luego se devuelve para que lo use otro paciente. Esto puede incluir dispositivos en el hogar, como equipos de estudio del sueño, monitoreo de diabetes, electrocardiogramas móviles y más. Después de su uso, el dispositivo a menudo regresa al fabricante para ser restaurado y reiniciado, aprovechando los puertos de depuración para actualizar completamente el sistema, como si estuviera pasando de nuevo por la fabricación.

Sin embargo, el straightforward hecho de restablecer la configuración en el nivel de la aplicación de software evita potencialmente el riesgo de alteración que podría haberse extendido más allá de la configuración del paciente (como la manipulación de los parámetros de arranque, la configuración del BIOS, los identificadores del sistema, la información de crimson y los servicios del sistema operativo habilitados). La solución más segura es utilizar los puertos de depuración para actualizar esencialmente el dispositivo como si estuviera pasando por la fabricación inicial (no confíe en nada en el sistema). A menudo, este proceso implica claves criptográficas recién aprovisionadas porque se desconoce el estado de las actuales.

Pero, ¿qué pasaría si fuéramos un paso más allá, la raíz de la confianza se trasladara aún más a la capa de hardware, de modo que, aunque un dispositivo estuviera potencialmente en manos de un paciente malintencionado, no podría modificarse fundamentalmente? ¿O las claves criptográficas no se pueden manipular ni extraer? Aquí es donde la raíz de confianza del components y las capacidades como los módulos de plataforma confiable (TPM) podrían ayudar a evitar la necesidad de dejar abiertos los puertos de depuración.

Se ha producido un gran crecimiento en el ámbito de la seguridad de los dispositivos médicos durante los últimos años. A medida que continúe creciendo y evolucionando, será importante trasladar la seguridad a niveles más bajos de components y firmware. Para que esto sea una realidad, los fabricantes y sus socios tecnológicos están trabajando juntos para colaborar en nuevas soluciones.



Enlace a la noticia initial