FDA Themen Cyber Security alert auf dem GE-Gesundheitswesen-medizinische Geräte

Die US-amerikanische Food and Drug Administration hat eine safety-alert-über GE Healthcare Klinische Informationen, die zentralen Bahnhöfe und Telemetrie-Server, das heißt es könnten Gefahren für die Patienten, die Sie überwachen.

FDA erteilt die Sicherheit der Kommunikation, das sich mit cybersecurity Schwachstellen in die Geräte, nach GE Healthcare eigenen Ausstellung im November 2019 von einem Brief informieren die Verbraucher über die Sicherheitslücken in den aufgeführten Geräten, sowie Anweisungen, um software-updates und patches.

Die spezifischen Sicherheits-Risiko betrifft, eine Schwachstelle im Rahmen der Klinischen Informationen, die zentralen Bahnhöfe und Telemetrie-Server ermöglichen könnte ein hacker zum ändern von Einstellungen und Konfigurationen in das Gerät, einschließlich der Möglichkeit, Alarme oder anderweitig zu stören mit den Patienten-monitoring-Funktionen.

„Diese Schwachstellen erlauben könnte, einen Angriff zu passieren, unentdeckt und ohne Benutzer-Interaktion,“ die FDA stellte in Ihrer Mitteilung. „Da ein Angriff interpretiert werden können, das betroffene Gerät als normale Netzwerk-Kommunikation, es kann unsichtbar bleiben, um bestehende Sicherheits-Maßnahmen.“

Telemetrie-Server und klinischen Informationen, die zentralen Bahnhöfe sind meist in Einrichtungen des Gesundheitswesens für die Anzeige von Temperatur, Herzschlag, Blutdruck und andere physiologische Parameter eines Patienten.

Die aufgelisteten Geräte sind der ApexPro Telemetry Server und CARESCAPE-Telemetrie-Server mit software-version 4.2 oder früher, CARESCAPE Hauptbahnhof (CSCS) version 1 ausführen von software 1.x, und CIC Pro Clinical Information Center Central Station, version 1, das ausführen von software-Versionen 4.x und 5.x.

FDA empfiehlt Anbieter arbeiten mit Personal, um zu bestimmen, welche Geräte und Patienten betroffen sein können, und treffen Sie geeignete Maßnahmen, um Risiken zu verringern, so die Agentur, stellt fest, dass es bisher keine Kenntnis von einem „adverse events“ im Zusammenhang mit der software-Schwachstellen.

GE Healthcare wird die Ausstellung ein software-patch zur Behebung der Sicherheitsanfälligkeiten und informieren betroffene Kunden bereitstellen, wenn die patches fertig sind.

In der Zwischenzeit, das Risiko, das durch die Schwachstellen reduziert werden können, durch die Trennung der Netzwerk-Anschluss des Patienten-Monitore mit dem von GE Healthcare den Klinischen Informationen, die zentralen Bahnhöfe und Telemetrie-Server vom rest der Krankenhaus-Netzwerk, wie beschrieben, in der GE Healthcare Dokumentation für diese Geräte.

FDA sagte, verwenden firewalls, getrennt Netze, virtuelle private Netzwerke, Netzwerk-Monitore oder andere Technologien, die das Risiko minimieren, remote-oder lokalen Netzwerk-Angriffe.

Die Sicherheit der Kommunikation auch festgestellt, das Sicherheits-Risiko reduziert werden konnte durch die Trennung der Geräte in Frage, vom rest der Krankenhaus-Netzwerk, sowie durch die Benutzung von firewalls, virtuelle private Netzwerke) und Netzwerk überwacht.

Nach der Forschung CyberMDX, das gemeinsame element in allen diesen Schwachstellen-über die Geräte, die Sie beeinflussen und Ihren gemeinsamen Punkt der Entdeckung-ist, dass Sie alle Anwesenden ein direkter Weg, um das Gerät ein Kompromiss, sei es durch illegale Kontrolle, lese -, schreib-oder upload-Funktionen.

Mittlerweile, der CEO von third-party-risk-management-Spezialist Censine, Ed Gaudet, eine Erklärung veröffentlicht, den Aufruf für ein grundlegendes Umdenken in der Art und Weise Leistungserbringern Ansatz der Risikobewertung und third-party-medizinische Geräte.

„Böswilligen Akteuren bekommen haben, sehr gut zur Identifikation und Aufdeckung von Schwachstellen im Gesundheitswesen Sicherheit“, Gaudet,’s-Anweisung notiert. „Es ist leider immer häufiger der Fall, dass das schwächste Glied der Kette ist ein third-party-medizinischen Geräts.“

Nathan Eddy ist ein healthcare-und Technologie-freelancer mit Sitz in Berlin.
E-Mail der Autorin: [email protected]
Twitter: @dropdeaded209