Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

Samankaltaiset tiedostot
Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala

FuturaPlan. Järjestelmävaatimukset

Kyberturvallisuus kiinteistöautomaatiossa

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Rekisteri- ja tietosuojaseloste

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

TW-EAV510AC mallin ohjelmistoversio

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Vesihuolto päivät #vesihuolto2018

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Työpöytävirtualisointi

S11-09 Control System for an. Autonomous Household Robot Platform

Tiedolla johtaminen ja sähköiset palvelut. Sami Niskanen, Jari Uotila & Matti Koskivirta

< Projekti > ICT ympäristön yleiskuvaus

Kanta-palvelun vaatimukset palveluntuottajalle

Kymenlaakson Kyläportaali

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

Älykkäät tietojärjestelmät - turvalliset sensorit osana potilaan hoitoa

10 yleisintä kysymystä kameravalvonnasta

Muokkaa otsikon perustyyliä napsauttamalla

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

WEIKKA. Asennus opas. Hannu-Matti Lemettinen HML Productions

Virtuoosi POS-järjestelmien joukossa

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

AsioEduERP v12 - Tietoturvaparannukset

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Tietosuoja- ja rekisteriseloste

Mikä Apotti- ekosysteemi on miten se luo yhteistyötä eri toimijoiden kanssa

Tutkimus web-palveluista (1996)

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Salaus ja tietoturva teollisen internetin ratkaisuissa

Wonderware ja Unitronics vesi ja energiasovelluksissa Suomessa

The Truth in Information

Seuraavaksi: VAHTI-pääsihteeri Kimmo Rousku, VM: Tietoturvallisuuden ja varautumisen roolit valtionhallinnossa

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi,

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

YHTIÖKOKOUS Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.

Mikko Hollmén Kiinteistöjohtaja, PSSHP Sairaalatekniikan päivät

REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Miten teollinen internet voi mullistaa liiketoimintasi

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tekoäly lääkärin päätöksenteon tukena. Arho Virkki, DI, FT Lääketieteellisen matematiikan dosentti, TY Auria tietopalvelun johtaja, TYKS

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Kameravalvonta ja muut järjestelmät viimeisin kehitys

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Turvallinen etäkäyttö Aaltoyliopistossa

Rekisteri- ja tietosuojaseloste

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Aditro Tikon ostolaskujen käsittely versio SP1

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tikon Ostolaskujenkäsittely versio SP1

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit

julkinen ja yksityinen tila menevät sekaisin kulunrajoitusta ja -ohjausta ihmisille toiminta osin ympärivuorokautista asennusalustoja ja -reittejä

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Facta palvelimien uusiminen Helsingin kaupunki

Rekisteriseloste Tämä on Markkinoinnin Muurahainen Oy:n EU:n yleisen tietosuoja-asetuksen (2016/679) (GDPR) mukainen seloste.

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Tietosuojaseloste. Trimedia Oy

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Fennian tietoturvavakuutus

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Pauli Pesonen. Pääroolit. Järjestelmäasiantuntija, Senior. Ansioluettelo Päivitetty 1 / 2008

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

WINDOWSIN ASENTAMINEN

Toimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT

1 YLEISKUVAUS Valokaistaliittymä Palvelun rajoitukset PALVELUKOMPONENTIT Päätelaite Nopeus...

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Digitaalisen kehittämisen kärkihankkeet. Petri Pekkala, Tuomas Otala

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps

Kattava tietoturva kerralla

Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

Suomen avoimien tietojärjestelmien keskus COSS ry

Sonera perustaa Helsinkiin Suomen suurimman avoimen datakeskuksen. #SoneraB2D

Rekisteri- ja tietosuojaseloste

Motiivi. Erityisopetuksen ja kuntoutuksen oppilastiedon- ja informaationjärjestelmä

Perinteiset asennuspaketit

Transkriptio:

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018 Tero Hemming Palvelupäällikkö, Turvallisuus ja riskienhallinta CEH,CNDA,CLPU,CPLA,CKM,C5,SO,ST

Digitaalinen verkottunut toimintaympäristö Tämän päivän haasteet ja historian painolasti

Verkottunut toimintaympäristö 2025 Internet of Things ei ole laitteistojen kytkettävyyteen liittyvä käsite Kyse on palvelusta Laitteiden turvallisuus on tarkastettava, kuitenkaan ei Asiakas haluaa ja saa palvelua, näkyvyyttä, raportteja jne. oman liiketoimintansa johtamisen Pari esimerkkiä: tueksi 2013: Ennustettiin että 46% vuonna 2025 myytävistä uusista autoista has connected services voida Palvelutuottaja luottaa voi tuottaa että 2017: palvelukerroksen laiteturvallisuus Ennuste korjattiin tehokkaasti lukemaan ja pysyisi oikea-aikaisesti ajantasalla 89% kehitysvauhdissa.kontrollit toteutettava verkoissa ja IoT sirun kustannus syöksyy taso asettunee kymmenien tuhansien erässä tasolle 0,25$ liikenteenvaihtopisteissä 2010: 0,85$ (applikaatiot, parametrit, käyttäjät, 2018: roolit 0,43$ jne ) 2024: 0,26$ Ei ole merkitystä valmistuskustannuksiin ja hyöty on valtava https://www.researchgate.net

Toivottavasti vuosi 2018 ei ala enää näin?.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!!.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!! http://endlessleadz.com/wp-content/uploads/2013/11/ Bring-your-own-doctor-healthcare-device-marketing.png

Toivottavasti vuosi 2018 ei ala enää näin?.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!!.täällä on toimittaja paikalla, tarvitsee saada laitteelle yksi ip-osoite. Asennus on jo käynnissä!!!

Elinkaaressa olevat verkotetut laitteistot LTT- ja taloteknisissä ympäristöissä tällä hetkellä? Päätyneet tuotantoon adhoc-tyylisesti ja pirstaleisesti Vanhentuneita käyttöjärjestelmiä, joita ei enää tueta, eikä niihin tule päivityksiä Windows CE, XP Sulautettuja Linux järjestelmiä jotka eivät ole minkään paketinhallinnan piirissä Oletusasetuksin käynnistyviä WWW-palvelimia, joita ei voi päivittää, eikä suojata turvallisemmaksi Puutteellisia tai olemattomia autentikointimenetelmiä Vanhentuneita ja haavoittuvia sovelluskirjastoja ja liitännäisiä Suojaamattomia SNMP-rajapintoja ( SNMP v1 tai v2 ) Suojauksia parametreille ei juurikaan ole Salaamattomia ja heikosti turvattuja liittymiä ja rajapintoja ( ftp, http jne )

Mitä IoT parhaimmillaan tai pahimmillaan? (mielikuva vs. tavoitetila) Mielikuva: Ketterä, helppo,avoin mutta haavoittuva? Tavoitetila: Ketterä, helppo,avoin mutta vakaa, suojattu ja valvottu aidosti lisäarvoa tuottava http://maylab.my/wp-content/themes/aviation/images/i_o_t.jpg http://www.dts-solution.com/wp-content/uploads/2014/03/app-control.png

Miten eriytämme ja suojaamme lääkinnälliset ja talotekniset tietoverkot?

Uudet järjestelmät: (tai merkittävät muutokset nykyisiin ) Tieto- ja kyberturvallinen tietojärjestelmien käyttöönotto Uhkamallinnus, Haavoittuvuusskannaukset

Olemassaolevien järjestelmien läpikäyminen: Verkkojen ja toimintojen luokittelu ja osastointi: Erikoislaitteet jaetaan käyttötarkoituksen, L2/L3 tarpeiden, ulkoisten liityntätarpeiden ja suojausvyöhykkeen mukaisesti mahdollisimman pieniin verkkosegmentteihin. Verkon liikennettä verrataan Threat Intelligence Services tietovuon tuottamaan informaatioon Mikäli L2 verkkojen välille tarvitaan tehdä avauksia tai mikäli L2 verkosta liikennöidään L3 verkkoon, tulee käyttää L2 tasolla toimivaa palomuuria Verkkosegmentit jaetaan toiminnallisten ja turvallisuustarpeiden perusteella eritasoisiin vyöhykkeisiin, joilla määritetään vyöhykkeessä käytettävät tietoturvakontrollit. Erikoislaiteverkoissa käytettävät sovellukset tulee tunnistaa sovellustasolla ja verkkojen väliset yhteydet tulee sallia vain tunnettujen sovellusten osalta. Laitteiden turvallisuus on tarkastettava, kuitenkaan ei voida luottaa että laiteturvallisuus pysyisi ajantasalla kehitysvauhdissa.kontrollit toteutettava verkoissa ja liikenteenvaihtopisteissä (applikaatiot, parametrit, käyttäjät, roolit jne ) Esimerkkeinä: Potilaan hoitoon käytettävät laitteet Ovia, puomeja, nesteitä, kaasuja ohjaavat laitteet Potilastietoa käsittelevät laitteet Mittaus, ohjaus ja raportointia tuottavat laitteet Muut luottamuksellista tietoa käsittelevät laitteet Kameravalvonnat ymv. Muut laitteet

Etähallinta- ja huoltoyhteydet Aina: sopimus, vastuut, raportointi, henkilökohtaiset tunnukset Turvalliset etäyhteydet pääsääntöisesti julkaisuna ja 2- vaiheisella autentikoinnilla Organisaatioiden välisistä VPN tunneleista luovutaan, tai käytetään vain poikkeustapauksissa Poikkeuksiin tarkemmat sopimukset, tekninen malli ja vastuu (esim. Turvalliset etäyhteydet toimittajan dedikoidulla ratkaisulla)

Toimintaympäristön ja tietoturvakontrollien tilannekuvan muodostaminen

Tekninen tilannekuvapalvelu (SIEM) Kuvien lähteet: https://userscontent2.emaze.com/images, http://www.internet-creation-sites.net/images/ http://thesmartpanda.com https://stixproject.github.io/

Yhteenveto Tuo uudet järjestelmät ja palvelut hallitusti ja suunnitelmallisesti osaksi ympäristöäsi Tee uhkamallinnus, arvioi riskit, valitse oikeat kontrollit Tunnista käyttäjät ja roolit, luvita tilapäisesti ja toimenpidekohtaisesti Sopimukset ajan tasalle (vastuut, velvollisuudet, GDPR) Tunnista ja/tai mallinna applikaatiot Mikrosegmentoi palveluverkot käyttötarkoituksen ja palvelutarpeiden mukaan Kehitä ja systematisoi tyyppikatsastusmenettelyt kuinka laite tuodaan oikein oikeaan palveluverkkoon Tee säännöllistä haavoittuvuustarkastusta, päivitä ohjelmistot aina kun mahdollista IoT:n kehitys on niin nopeaa, että ainoa tapa tuoda turvallisuutta on siirtotiet ja liikenteenvaihtopisteet (varaudu purkamaan SSL ja mallintamaan applikaatiot) Laitteiden ja sensorien elinkaaren lyhenevät, softa nopeasti kehittyvää kulutustavaraa, turvallisuus ei voi perustua laitteen ja sen ohjelmiston kuoreen Huolehdi että käytössäsi on ajantasainen tilannekuva https://www.softaculous.com/website/images/secure.gif

Kysymyksiä? tero.hemming[at]istekki.fi 040-8080805