Een melding op je telefoon als een onbekende je woning binnenstapt. Auto's die in contact staan met elkaar om automatisch te remmen als verderop een ongeluk is gebeurd. Slimme thermostaten die de verwarming pas inschakelen als je thuis of onderweg naar huis bent. Het zijn maar een paar voorbeelden van mogelijkheden die het internet of things (IoT) kan bieden. Ook in de zorg kan het internet of things uitkomst bieden, maar…
Het internet of things is de verzamelnaam voor netwerken van slimme apparaten, die zijn uitgerust met elektronica, sensoren en software. De mogelijkheid voor deze apparaten om te communiceren biedt enorme innovatiekansen op allerlei verschillende gebieden, zoals domotica, milieu, industrie en energie. Daarnaast biedt het ook mogelijkheden voor de zorg. Denk hierbij aan bijvoorbeeld apparatuur die gebruikt kan worden om de hartslagen, glucose- en bloedwaarden van patiënten in de gaten te houden.
Het grote voordeel van het internet of things is dat het apparaten, die normaliter losstaand specifieke functies uitvoeren, kan laten communiceren in een netwerk. Deze netwerkcommunicatie kan een arts de mogelijkheid bieden om de conditie van een patiënt realtime in de gaten te houden, zonder fysiek aanwezig te zijn bij de patiënt. Mocht er iets mis gaan, dan ontvangt de arts direct een melding op zijn telefoon of tablet. Met behulp van de informatie die is vergaard via de internet of things-apparaten kan de arts direct beschikken over gecombineerde, realtime medische data van de patiënt, waarmee direct de situatie beoordeeld kan worden. De arts kan vervolgens de juiste vervolgstappen bepalen om het eventuele gevaar te laten wijken, of mogelijk zelfs direct digitaal ingrijpen (zoals bijvoorbeeld door de medicijntoediening te wijzigen).
En dat niet voor één patiënt, maar voor alle patiënten die via dit soort apparaten zijn ‘gekoppeld’. En dat terwijl de arts kilometers verwijderd kan zijn van de patiënt.
De keerzijde
Maar, terwijl deze technologie grote voordelen biedt, vormt de beveiliging hiervan een heikel punt. Iedereen zal het erover eens zijn deze nieuwe technologie ‘veilig’ moet zijn, maar de betekenis van ‘veilig’ is afhankelijk van de situatie. Een product kan in de ene situatie als ruim voldoende veilig worden beschouwd, terwijl het in een andere situatie zeer onveilig kan zijn.
Denk bijvoorbeeld aan de aansturing van een infuuspomp. In de klassieke situatie is fysieke toegang tot de infuuspomp noodzakelijk om de werking van de pomp te kunnen wijzigen. Hierdoor is het wijzigen van de pomp niet mogelijk door een hacker die het ziekenhuisnetwerk gecompromitteerd heeft. De aanvaller dient immers fysiek aanwezig te zijn om de infuuspomp te manipuleren.
Wanneer dezelfde infuuspomp via het internet of things wordt gekoppeld, verandert het aanvalsoppervlak echter aanzienlijk. Het internet of things is immers een netwerk van communicerende elektronica, waarbij meerdere apparaten, die zich op verschillende locaties kunnen bevinden, communiceren in hetzelfde netwerk. Daar waar voorheen elk apparaat losstaand zijn eigen functie uitvoerde, is de beveiliging van het geheel in de nieuwe situatie opeens sterk afhankelijk van de beveiliging van andere componenten. Dit verschil zorgt ervoor dat het digitale aanvalsoppervlak veel groter is dan voorheen, en in potentie blootstaat aan handelingen van een ieder die met hetzelfde netwerk is gekoppeld.
Beveiliging van de keten
Zelfs in de ideale situatie, waarbij een fabrikant een product ontwikkeld heeft dat voldoet aan de vertrouwelijkheids-, integriteits- en beschikbaarheidseisen, zal dit niet alle onderdelen van de keten dekken. Als gevolg kan de introductie van internet of things-technologie, in de praktijk nog steeds tot onveilige situaties leiden. De gehele keten dient immers te voldoen aan dezelfde eisen met betrekking tot de vertrouwelijkheid, integriteit en beschikbaarheid, waardoor de beveiliging van het geheel veel complexer is dan voorheen.
De keten geeft ook weer dat de beveiliging vrijwel de gehele organisatie raakt. Van techniek (sensoren, draadloze communicatie, versleuteling, netwerkbeveiliging, segmentatie, firewalls, et cetera), tot de menselijke factor (heeft de arts wel een pincode op zijn toestel? Is het wel een goed idee dat de kindereren spelletjes installeren op hetzelfde apparaat?). De technologie wordt nog altijd geconfigureerd en gebruikt door mensen, en deze kunnen alsnog risico’s introduceren tijdens het integreren van technologie in de dagelijkse praktijk. Daarnaast kunnen risico’s gaandeweg ontstaan. Wie kent een organisatie die haar insulinepompen actief up-to-date houdt? Om het nog moeilijker te maken: hoe update je een pacemaker die op afstand gehacked kan worden?
Ja, het is ontzettend vervelend als als een hacker toegang zou krijgen tot medische gegevens van patiënten. Het wordt een ander verhaal als een hacker toegang krijgt tot een onderdeel van de keten, waardoor bijvoorbeeld de aansturing van infuuspompen gewijzigd, of meetgegevens vervalst kunnen worden. Europol waarschuwde in oktober 2014 nog voor kwetsbaarheid van digitale insulinepompen en pacemakers, en noemde fysiek letsel en zelfs de dood als mogelijk gevolg. Ook als er geen directe aansturing van pompen plaatsvindt, is het zeer de vraag of de arts nog wel de juiste behandelkeuze kan maken als getoonde meetgegevens gemanipuleerd kunnen zijn.
In dat geval zijn mensenlevens in gevaar en schiet het woord ‘informatiebeveiliging’ schromelijk tekort.
Ook handig dat als je als patiënt de rekening niet betaald dat men op afstand de apparatuur in je lichaam net zo lang uit kan zetten totdat je wel betaald.
Heb je toevallig Repo Men gezien, Johan? Dat is ook een oplossing!
Er worden hier 2 toepassingen door elkaar heen genoemd in een artikel, welke je mijns inziens strict gescheiden moet hoden.
Uitlezen op afstand is geen probleem, dat kan via de reeds mogelijke technieken.
Echter, updaten/aanpassen op afstand is een heel ander verhaal, waarvan je (afhankelijk van de aard van de aanpassing) je af moet vragen of je dat wel op afstand wil met dezelfde technieken als waarmee je de gegevens uitleest.
Hierbij lijkt me een zwaardere vorm van authenticatie zeer wenselijk, bijvoorbeeld tussenkomst van hardware waarbij een patient zich moet identificeren alvorens een update geaccepteerd wordt, al dan niet in overleg met de behandelend arts.
“terwijl de arts kilometers verwijderd kan zijn van de patiënt”
Dat zal geen enkele zichzelf respekterende arts doen omdat de risiko’s aangaande de aansprakelijkheid te groot zijn.
Medische hulpmiddelen zoals infuuspompen, pacemakers etc. kun je met goed fatsoen niet met internet verbinden, het medium is daarvoor niet veilig genoeg, ook niet met de een of andere security-software.
Als eerst is de zorg rond IoT niet alleen beperkt tot de zorg, als we het over pompen gaan hebben dan ben ik benieuwd hoeveel SCADA systemen kwetsbaar zijn.