TEKNOLOGIAN TUTKIMUSKESKUS VTT OY Sosiaali- ja terveydenhuollon sähköisten palvelujen trendit. Mitä kyberuhkia on nähtävissä ja miten niihin tulisi varautua? Sairaanhoitopiirien kyberturvallisuusseminaari 14.4.2016, Finlandia-talo Jaakko Lähteenmäki, johtava tutkija Pasi Ahonen, johtava tutkija
Kolme sosiaali- ja terveydenhuollon tietoturvallisuuteen vaikuttavaa trendiä Langaton sairaala / lääkintälaitteiden verkottuminen Omahoitoa tukevien laitteiden ja sovellusten kytkeytyminen potilastietojärjestelmiin ja hoitoprosesseihin Terveys- ja hyvinvointitietojen toissijainen käyttö tutkimuksessa, tiedolla johtamisessa ja tuotekehityksessä 11/04/16 2
Omahoitoa tukevat palvelut ja sovellukset - ylätason arkkitehtuuri kansalaiset Kansalaisen asiointipalvelut Potilastietojärjestelmät Hyvinvointipalvelut ja -sovellukset Potilastiedon arkisto (Kanta) Kansallinen PHR* kehitteillä: STM & KELA Terveydenhuollon Avoin sovellus- 11/04/16 tietojärjestelmäympäristö ja palveluympäristö *Personal Health Record 3
Etämonitorointilaitteet - esimerkkejä Verenpainemittari Pulssioksimetri Spirometri Sydämentahdistin source: ihealth Labs source: Wikipedia source: Vitalograph source: Cambridge Consultants Glukometri EKG Turvaranneke Aktiivisuusranneke Lääkeannostelija source: Blausen gallery source: Aviva source: Vivago source: FitBit source: Evondos 11/04/16 4
ISAACUS-Palveluoperaattori: Hyvinvointi- ja terveystietojen toissijainen käyttö Ministeriöt jne Suomen SOTE järjestelmä Sopimusvalmistajat Diagnostiikka Laitevalmistajat Pääomasijoittajat Tuotekehitysyhteistyö Kansainvälinen terveydenhuolto Lääkeyhtiöt Tutkimusyhteistyö Tilastokeskus Biopankit THL Tutkimuslaitokset Metadata Yliopistosairaalat ISAACUS-PALVELUOPERAATTORI Tuotteet, laitteet Yliopistot Julkaisut Kustantajat Kansainväliset ICT yhtiöt ICT ratkaisut Saatavuus Luvat Poiminta Yhdistely Jakelu Data Room XYZ Anonymisointi Suostumus 5 Lähde: Sitra / Jaana Sinipuro, 17.2.2016 http://www.sitra.fi/hyvinvointi/hyvinvointidata
SOTE-trendeihin liittyviä tietoturvauhkia Trendi Haavoittuvuus Uhka / kohdentuminen Langaton sairaala Lääkintälaitteet kytkeytyvät toisiinsa ja terveydenhuollon tietojärjestelmiin Ohjelmistojen haavoittuvuudet ja virheet Potilasturvallisuus Tietojärjestelmien saatavuus Tiedon luottamuksellisuus Terveydenhuollon ammattilaisella on käytössään yhä useampia kirjautumista edellyttäviä ohjelmistoja Tietoturvakäytäntöjen noudattamattomuus (mm. yhteisten kirjautumistunnusten käyttö) ja inhimilliset virheet. Tiedon luottamuksellisuus Jäljitettävyys Omahoidon tuki Käytössä laaja kirjo eri toimittajien ratkaisuja, joilla liittymiä terveydenhuollon järjestelmiin Ohjelmistojen haavoittuvuudet ja virheet Tiedon luottamuksellisuus Potilasturvallisuus Asiakas saa käyttöönsä laajasti omia terveystietoja ja voi vapaasti jakaa niitä. Sovellusten ja suostumuskäytäntöjen monimutkaisuus johtaa inhimillisiin virheisiin Tiedon luottamuksellisuus Hyvinvointi- ja terveystietojen toissijainen käyttö Anonymisoitujen terveystietojen hyödyntäminen (mm. avoin data) Puutteellinen anonymisointi ja/tai tietojen yhdistäminen mahdollistaa henkilön tunnistamisen Tiedon luottamuksellisuus Hyödynnetään eri lähteistä peräisin olevia henkilökohtaisia tietoja à tarve tunnisteellisten terveystietojen käsittelyyn lisääntyy Inhimilliset virheet tietojen käsittelyssä ja asiaton tietojen käyttö. Tiedon luottamuksellisuus 11/04/16 6
Omahoidossa käytettävien laitteiden ja ohjelmistojen tietoturvallisuus Laitteet ja ohjelmistot vain osittain lääkintälaitesertifioinnin piirissä FDA / MDD sertifiointi tähtää erityisesti potilasturvallisuuteen à tietoturvallisuutta ei ole painotettu FDA julkaissut hiljattain kyberturvallisuusohjeen: Postmarket Management of Cybersecurity in Medical Devices Tarve myös sertifiointia kevyemmälle sovellusten arviointi- ja suositusmenettelylle (vrt. NHS Health Apps Library) 11/04/16 7
Tietoturvan hallinta Muuttuvassa tuotantoympäristössä ICT-järjestelmän ja -verkon tietoturvan ylläpidon tärkeimpiä aktiviteetteja ovat: Mm. käytön, ylläpidon ja kehittämisen Vastuiden määrittely Tietoturva- ja Yksityisyydensuojapolitiikan ja turvallisen teknisen arkkitehtuurin ylläpito Tietoturvaa parantavien Käytäntöjen kuvaus, Koulutus, käyttöönotto ja valvonta Toimintojen Auditointi ja järjestelmien Tietoturvatestaaminen Verkkoyhteyksien rajoittaminen, valvonta ja sääntökannan turvallinen hallinta Tietoturvapoikkeamien tunnistaminen, kyvykkyys vastatoimiin, riskien arviointi ja ennakkovarautuminen Verkon toiminnan Jatkuvuuden turvaaminen poikkeavissa tilanteissa käyttäen sovittuja toimintatapoja ja tuttuja työkaluja 11/04/16 8
Teollisuusautomaatiossa on kehitetty malliratkaisuja! 2008-2013 2014 (KYBER-TEO) 2015 (KYBER-TEO) Automaation kehitystyökalut OPC UA SDK:n tietoturvaominaisuudet Lähdekoodianalysaattorit & -kääntäjät Kehitystyökalujen turvalliset käyttötavat (esim. todennus) Automaation tietoturvatestaus (VTT WAR ROOM): Verkkoskannerit Fuzzerit, esim. Defensics TCF Penetraatiotestauksen työkalut, esim. Metasploit Testiautomaation kehitys Automaation palomuuri Automaatioverkkoon kytkettäväksi suunniteltu palomuuri / VPN palvelu / VLAN kytkin / portaali Automaatiotiedonsiirron yhdyskäytävä: Automaation DMZ verkon laitteet, OPC UA - yhdyskäytävä MQTT / CoAP / XMPP / AMQP / proxy: teoll.internet AUTOMAATIOVERKON MONITOROINTI: Automaation järjestelmälokien analyysi ja raportointi Signatuurien tunnistus (Verkko-IDS) Verkkoliikenteen tietovuoseuranta ja poikkeavuuksien tunnistus Hälytysten raportointi valvomoon. Hallinnollisen tietoturvan keinoja: Tuotannon yhtenäinen tietoturvapolitiikka Ohjeet tietoturvan ylläpitämiseen ja tietoturvallisen suunnittelun ohjeet Mallien kiinnittäminen, kuten automaatiossa sallitut etäyhteyskäytännöt, tekniikat, yhteyspisteet KYBERTURVALLISUUDEN VAATIMUSKANTA: hankintojen tietoturvavaatimukset todentamisja testauskäytäntöineen Automaatio- ja verkkojärjestelmien KARTOITUS ja kyberturvallisuustarkastukset Työlupien myöntäminen ennen työn aloittamista Muutosten hallinta automaatiojärjestelmien, verkkojen, asetusten ja kokoonpanon osalta. Esim. Uusi automaatio -sovellus 11/04/16 9
Kyberturvallisuuden kehittäminen: ICT-kehityshankkeiden kautta! 11/04/16 10
MITEN KEHITTYÄ? Tarvitaan harjoitteluympäristö! Integroidut järjestelmät kohteeksi Kokeillaan ja opitaan yhdessä! Selvitetään mitä on realistista vaatia Kuvassa VTT:n sisäistä harjoittelua 11/04/16 11
Esimerkki Kohdistettu koulutus 3.1.Kohdistetun koulutuksen kohderyhmä, tarkoitus ja tavoite 3.2.Normit ja referenssit tietoturvallisille muutoksille 3.3.Sairaalan tietoturvavaatimukset 3.4.Esimerkkejä muutostyön alaisista järjestelmistä ja tavallisista muutostöistä 3.5.Muutostyön tietoturvalliset käytännöt 3.6.Muutostyön yrityskohtaiset ohjeet 3.7.Yhteenveto ja kysymykset 3.8.Yhdessä pohdittavia asioita ryhmätyöt 3.1 Tavoite 3.2 Normit 3.3 Sairaalan vaatimukset 3.4 Muutostyö Kyberuhkat: Tietoturvauhkia, jotka toteutuessaan vaarantavat tietojärjestelmän oikeanlaisen tai tarkoitetun toiminnan. 3.5 Käytännöt 3.6 Ohjeet 11/04/16 12
Yhteenveto Terveys- ja hyvinvointitietoja siirretään ja käytetään heterogeenisessä sovellusympäristössä hyödynnetään aikaisempaa laajemmin ja tehokkaammin à tietoturvariskit kasvavat Tietoturvan hyvä hallinta edellyttää selkeää vastuiden ja mallien määrittelyä eri tehtäville tietoturvapolitiikan ja -arkkitehtuurin määrittelyä ja ylläpitoa koulutusta, jalkautusta, valvontaa, katselmointeja, sekä tilannekuvan seurantaa sekä jatkuvuuden ja varautumisen harjoituksia 11/04/16 13
TEKNOLOGIASTA TULOSTA