Wanneer gaan we leren dat er niet zoiets bestaat als een air gapped netwerk?
Uiteraard hou je dat netwerk op een aparte vlan liefst met netwerkauthenticatie hoewel ik betwijfel of die pompen wel iets van netwerkauthenticatie kunnen doen, vermoedelijk zal je het met whitelisten van mac adressen moeten doen (wat nu niet echt secure is te noemen).
Echter je geeft het zelf aan dat het netwerk niet air gapped is: (wat in de meeste gevallen niet zo is bij zogenaamde air gapped netwerken)
rechtstreeks in uw dossier te registreren
Je haalt data op in je "afgesloten" netwerk die vervolgens raadpleegbaar is door iedere computer in heel het netwerk in een dossier. Vermoedelijk kan een arts zelfs thuis, via een internet verbinding, via een of andere VPN of andere oplossing, die data opvragen. Hoe je het ook draait of keert, je hebt bits die afkomstig zijn van je pomp op je zogenaamd air gapped netwerk wat vervolgens op heel het netwerk opvraagbaar is.
Tenzij iemand die manueel ligt over te typen is dat netwerk niet air gapped, er is een weg naar het gewone netwerk (richting oa dossiers) en dus is er een weg naar internet. Het zal geen rechtstreekse verbinding zijn, er zal vannalles tussen zitten maar de weg bestaat.
Dat is ook logisch, want wat ben je nu met data in een echt afgesloten netwerk? Die kan je niet koppelen aan je gewoon netwerk, je dossiers, je SAP systeem om je stock bij te houden, de facturatie om gebruikte medicijnen te registeren enzovoort. Hetzelfde probleem met een vleesverwerkend bedrijf dat onlangs slachtoffer werd, waarom hangen machines die vlees verwerken aan het internet? Zelfde verhaal, die hangen op een wat afgeschermd intern netwerk maar de data moet vervolgens toch naar buiten toe dus er bestaat een weg naar internet.
Ik hoor je overigens graag praten over servers die een pomp mogen benaderen waarbij de andere het niet kunnen maar wat zit daaronder? Een secure authentificatie met netwerkencryptie?
Of zoals meestal een simpele whitelist op de pomp, enkel reageren op IP 10.0.0.X? Of een simpele firewall die enkel verkeer van server X op Vlan medische apperatuur toelaat?
De laatste 2 gevallen zijn namelijk vrij gemakkelijk te omzeilen op voorwaarde dat je het gewone netwerk reeds binnen bent, simpelweg het toegelaten IP spoofen of in het andere geval moet je 1 switch zijn config kunnen aanpassen zodat je een extra poort krijgt op die afgeschermde VLAN. In beide gevallen heb ik geen computer nodig die nu reeds in het afgeschermde netwerk zit.