Du benytter en nettleser vi ikke støtter. Se informasjon om nettlesere

4.6. Nettverkssikkerhet og tiltak mot skadelig kode

Når digitale angrep mot MU er et mulig trusselscenario må det gjennomføres tiltak som sikrer utstyret mot ondsinnet programvare. Dette kan skje på ulike måter, bl.a.:

  • Anti-virus programvare.
  • Holde utstyret jevnlig oppdatert med programvareoppdateringer.
  • Bruk kun ekte programvare (fra sikre kilder).
  • Ikke tildel sluttbrukere administrator-rettigheter.
  • Blokker kjøring av ikke-autoriserte programmer («hvitelisting»). Se også Fem effektive tiltak mot dataangrep (nsm.no)
  • Segmentere MU på dedikerte nettverk. Kommunikasjon inn og ut av dette nettverket begrenses og kontrolleres.
  • Trafikkfiltrering.

Selv om MU som er sårbart for ondsinnet programvare er plassert på lukkede nett, kan skadelig kode spre seg via f.eks. minnepinner som blir brukt til å patche/oppdatere systemer. Antivirus-programvare og jevnlig programvareoppdatering kan derfor være et aktuelt tiltak også for utstyr som er adskilt fra øvrige nettverk. Kun programmer som er nødvendige for tiltenkt bruk bør installeres i driftsmiljøet. Virksomheten må ha rutiner for å sikre at sikkerhetsoppdateringer for driftsmiljøet (operativsystemer, applikasjoner, firmware mv.) og for medisinsk utstyr gjennomføres jevnlig og i tide.

For å planlegge og opprettholde sikkerhetstiltak mot digitale angrep, er det nødvendig å ha oversikt over konfigurasjon og dataflyt. Dette er en forutsetning både for gode nok risikovurderinger, og for effektiv konfigurasjonsstyring.

I tråd med anbefalinger fra FDA bør produsenten fremlegge dokumentasjon for hvordan dette skal ivaretas i hele utstyrets levetid. Se Content of Premarket Submissions for Management of Cybersecurity in Medical Devices, FDA, oktober 2014 (www.fda.gov)   Dette er særlig aktuelt å stille krav til i forbindelse med anskaffelser. Anbefalingene inneholder også noen momenter som er relevante for programvareoppdateringer:

  • Krav til kodesignatur for programvareoppdateringer.
  • Systematiske rutiner for hvordan oppdateringer skal skje.
  • Mulighet for sikkerhetsmonitorering av MU.
  • Informasjon til sluttbruker om hva vedkommende skal gjøre ved mistanke om sikkerhetsbrudd knyttet til utstyret.
  • «Fail-safe» modus for utstyret, slik at kritisk funksjonalitet opprettholdes selv ved et digitalt angrep.
  • Mulighet for at en autorisert bruker kan rulle tilbake opprinnelig konfigurasjon ved behov.

I tilfeller hvor MU kommuniserer over eksterne nettverk virksomheten ikke har kontroll med selv, skal kommunikasjonen krypteres. Det vises til Kommunikasjon over åpne nett (faktaark 24). Et eksempel på dette kan være streaming av lyd og bilde fra operasjonsstue til annen lege utenfor helseforetaket eller i et annet land for second opinion eller veiledning.


Normen

Veileder til Normen er godkjent og forvaltes av styringsgruppen for Norm for informasjonssikkerhet og personvern i helse- og omsorgssektoren.

Siste faglige endring: 11. juni 2021