您现在的位置是:数据库 >>正文

医疗保健领域的物联网设备安全程度如何?

数据库13967人已围观

简介物联网 (IoT) 正在成为日常生活中不可或缺的组成部分——无论我们是否知道和喜欢)它。 大多数行业都采用了物联网技术,因为它们为企业和消费者提供了许多好处。 据 Gartner 称,医疗保健也不例外 ...

物联网 (IoT) 正在成为日常生活中不可或缺的医疗组成部分——无论我们是否知道(和喜欢)它 。 大多数行业都采用了物联网技术 ,保健因为它们为企业和消费者提供了许多好处 。领域联网 据 Gartner 称,设备医疗保健也不例外,安全近 80% 的程度医疗保健提供商采用物联网。 该行业的医疗物联网 ,也称为医疗物联网 (IoMT),保健通常执行对患者健康和福祉至关重要的领域联网重要任务 。 设备可操作性的设备任何中断或故障都可能产生明显甚至致命的后果; 因此,高防服务器必须考虑和管理 IoMT 漏洞 。安全 此外,程度工业 4.0 的医疗互联性意味着即使是看似无害的物联网设备(例如 HVAC 和智能相机)也会对医疗保健提供组织 (HDO) 的关键环境构成风险 。

IoT(和 IoMT)设备本质上是保健易受攻击的。超过 50% 的领域联网 IoT 和 IoMT 设备包含严重漏洞 ,而这些高度可访问的设备通常缺乏必要的内置安全措施——这是灾难的服务器租用根源。此外,由于物联网设备可以访问和收集数据(受保护的医疗保健信息 (PHI) 具有最大的货币价值)以及它们的连接性,因此它们受到恶意行为者的追捧。将高风险的医疗保健环境与物联网设备的高风险特性相结合,意味着安全性势在必行 。然而,尽管人们广泛了解与物联网设备相关的风险 ,但该领域的源码下载安全性仍然薄弱且初级  ,并且在 2021 年 ,物联网安全项目下降了惊人的 16% 。

第 2 层 :有限的可见性意味着弱验证

物联网安全始于设备身份验证  ,以确保网络访问权仅授予具有授权的人员。 IoT 设备不符合 802.1x 标准 ,这意味着此身份验证协议不适用。存在替代的身份验证协议,例如 MACsec 和 MAB  ,它们都依赖设备的 MAC 地址进行身份验证,使用第 2 层数据包来识别该指标。建站模板但是 ,必须创建和维护 MAC 地址数据库;更重要的是 ,MAC地址很容易被欺骗,有些设备甚至没有MAC地址 ,从而导致MACsec和MAB认证协议很弱。反过来,物联网设备可能会被错误地认证或完全绕过认证 ,随后获得网络访问权限并使实体面临严重风险。归根结底  ,这些协议的弱点是可见性  。第 2 层数据不足以识别 IoT 设备 ,香港云服务器而 HDO 最担心的问题之一是它们缺乏正确验证 IoT 设备的可见性 。

第 1 层设备安全:保护始于看到

物联网设备的完整可见性以及可靠的身份验证需要物理层(第 1 层设备安全)数据 。第 1 层数据信号(例如噪声水平  、电压  、信号时序、电流等)不依赖于流量监控 ,而是为准确识别设备特性提供了更深入、更深入的洞察。与 MAC 地址不同,亿华云第 1 层指示符不能更改 ,设备也不能通过被动操作或带外操作来隐藏 。此外,这种可见性能够检测设备行为中的异常,这可能表明设备被操纵。借助对 IoT 设备的完全可见性,HDO 可以确保设备身份验证准确可靠,并且后续授权过程也是如此。借助增强的设备身份验证和授权 ,物联网设备对医疗保健环境带来的风险得到最小化  ,因为未经授权的设备无法获得网络访问权限,而获得授权的设备将得到适当的管理和控制。

结论

物联网设备的互连性意味着仅一个被利用的漏洞就可能对医疗保健业务造成重大破坏——当人类生命受到威胁时 ,风险太高而无法承担 。保护 IoT 设备并将其对医疗环境的威胁降至最低的唯一方法是控制其网络访问 ,无论这意味着阻止设备还是限制和严格监控其访问 。这种控制从身份验证开始 ,并依赖于完全的可见性 ,而这只有在一路下降到第 1 层时才能实现 。

Tags:

相关文章


滇ICP备2023006006号-40