Beheersen en controleren

Cybersecurityrisico’s medische apparatuur

30 maart 2015
In dit artikel:

Sinds het rapport van de Amerikaanse ‘Government Accountability Office’ (GAO) over het hacken van medische apparatuur is er steeds meer aandacht voor kwetsbare apparatuur. [GAO12] Met de meest recente waarschuwingen over de hackbaarheid van medische apparatuur door Scott Erven en het SANS-Norse-instituut in gedachten, verkennen wij in dit artikel de mogelijkheden die een ziekenhuis heeft om de cybersecurityrisico’s van netwerkverbonden medische apparatuur te controleren en te beheersen.

We maken in dit artikel gebruik van processen en structuren uit het Convenant ‘Veilige toepassing medische technologie’ (hierna het Convenant), het COSO-framework, ISO 80001 en een op literatuurstudie gebaseerde risicoanalyse. [NVZ12] Ook maken we gebruik van twee algemene artikelen die ingaan op de cybersecurityrisico’s van medische apparatuur. [ZETT14] en [NORS14]

Aantal bekende kwetsbaarheden neemt toe

De zorgomgeving en aandachtspunten

Een ziekenhuis is een relatief open omgeving waar dagelijks gasten en patiënten komen en gaan. In de typologie van Starreveld wordt dit ook wel dienstverlening met specifiek gereserveerde ruimte genoemd. [STAR08] Ook de digitale omgeving van een ziekenhuis is vaak relatief open ingericht omdat het in geval van nood noodzakelijk is direct bij zoveel mogelijk relevante informatie te kunnen komen. Deze openheid geldt dus voor het gebouw, de IT-infrastructuur en de medische apparatuur in geval van nood. Een volledig open omgeving is echter een aandachtspunt voor cybersecurity omdat zonder mitigerende maatregelen ook kwaadwillenden zich eenvoudig toegang kunnen verschaffen.

In dit artikel volgen we het uitgangspunt van het Convenant dat de raad van bestuur eindverantwoordelijk is voor de kwaliteit en veiligheid van medische technologie gericht op zorg. [NVZ2012]

Daarnaast gebruiken wij het Convenant om de volgende aannames te doen over aanwezige processen en structuren. Het Convenant gaat uit van een systematische cyclus van invoering – gebruik/onderhoud – afstoting. Ook stelt het dat de volgende systemen en procedures aanwezig moeten zijn: kwaliteitssysteem, aanschafprocedure, aansluitingsprocedure, validatieprocedure, incidentlogsysteem, fysiek afvoerproces en risicosysteem. Tevens moeten rollen en verantwoordelijkheden duidelijk zijn en is er een eindverantwoordelijke voor het technisch beheer nodig.

In een ziekenhuis is het essentieel dat een patiënt die direct hulp nodig heeft (levensbedreigende situatie) of met spoed binnenkomt, meteen geholpen wordt. Op een dergelijk moment mogen er dus geen technische beperkingen zijn zoals het niet beschikbaar zijn van de inloggegevens van een behandelende arts. [NEMA2013] Procedures die het omzeilen van toegangsbeperkingen in geval van nood mogelijk maken, worden ‘break glass-procedures’ genoemd. [NEMA2013] Deze verdienen specifieke aandacht en extra mitigerende controls (audit logging) in een oplossing voor de beveiliging van medische apparatuur.

Schermafbeelding 2015-03-30 om 13.20.18

 

Cyberrisico’s voor medische apparatuur

Tussen 1985 en 1987 liepen zes patiënten een overdosis straling op door een softwarefout in de Therac-25 X-ray machine. [LETU93] Maar ook recenter waren er incidenten. Zo werd er in maart 2014 anesthesieapparatuur van de markt gehaald omdat het inpluggen van een telefoon via de USB-ingang kon resulteren in het uitvallen van het apparaat. [FDA2014]

Alhoewel de bovenstaande incidenten niet door een cyberaanval zijn ontstaan, laten ze wel zien wat de impact van software- en securityfouten op medische apparatuur en patiënten kan zijn. In dit artikel focussen we op cybersecurityrisico’s die door netwerkconnectiviteit van medische apparatuur ontstaan. Risico is de kans dat er een schadelijk event optreedt maal de impact die dit schadelijke event heeft. [ISO2007] Wij definiëren een cybersecurityrisico in dit artikel als ‘de kans dat een schadelijk event optreedt door misbruik te maken van een bekende of onbekende cyberkwetsbaarheid in een systeem maal de impact hiervan’. Een voorbeeld hiervan is een draadloze glucosemonitor in Wisconsin die via de computerzoekmachine Shodan gevonden kon worden en direct aan het internet verbonden bleek te zijn. [HARR12] Ook nestelen computervirussen zich steeds vaker in medische apparatuur doordat een virusscanner ontbreekt. [TALB12]

Aantal incidenten stijgt

Op het moment dat een medisch apparaat direct met internet verbonden is, kunnen hackers actief op zoek gaan naar deze apparatuur en bekende kwetsbaarheden misbruiken om zich ongeautoriseerd toegang tot de apparaten te verschaffen. [HILL13] Als het systeem direct op het netwerk aangesloten is, kunnen hackers of virussen die binnengedrongen zijn op het interne netwerk de medische apparaten aanvallen. In sommige gevallen worden kwetsbaarheden als het ontbreken van netwerkauthenticatie en encryptie gedemonstreerd op security-conferenties of duiken ontbrekende authenticatie- en integriteitcontroles op in scripts. [GRUN13], [SLOB13] In andere gevallen worden bekende kwetsbaarheden zoals buffer overflows en hardcoded passwords bijgehouden op de website van het ‘Industrial Control Systems Cyber Emergency Response Team’ (ICS-CERT). Securityprofessionals en systeemeigenaren kunnen hierdoor achterhalen of hun systemen kwetsbaar zijn en of er actie moet worden ondernomen, maar het bijeffect is dat steeds meer potentiële aanvallers zich hiervan bewust worden. [RIOS13a], [RIOS13b], [HANN11]

Schermafbeelding 2015-03-30 om 13.22.16

Als we deze en andere cyberkwetsbaarheden combineren met de aanvalsmogelijkheden van Shodan, hackers en computervirussen dan kunnen we deze technische kwetsbaarheden uiteindelijk vertalen naar patiëntveiligheidsrisico’s en bedrijfsrisico’s. Wij onderscheiden de volgende vijf cyberpatiëntveiligheidsrisico’s:

• Een patiënt ontvangt geen therapie doordat een signaal van een apparaat geblokkeerd wordt terwijl hij wel therapie nodig heeft (beschikbaarheid).

• Een patiënt ontvangt therapie doordat een hacker hiertoe opdracht heeft gegeven terwijl hij deze therapie niet nodig heeft (integriteit).

• Een patiënt ontvangt therapie van een apparaat waarbij een hacker de instellingen heeft aangepast. Hierdoor ontvangt de patiënt andere therapie dan hij nodig heeft (integriteit).

• Een alarm gaat af doordat een hacker hiertoe opdracht geeft terwijl het alarm niet af moet gaan (alarmmoeheid).

• Een alarm gaat niet af doordat een hacker dit actief blokkeert terwijl het alarm wel af moet gaan (beschikbaarheid).

Daarnaast loopt een ziekenhuis de volgende bedrijfsrisico’s: aansprakelijkheidsstelling bij medische fouten, privacyboetes als medische apparatuur gevoelige persoonsgegevens lekt en reputatieschade als het lek groots uitgemeten wordt in de media. [IGCB13]

Governance: COSO en ISO 80001

Door de snelle technologische ontwikkelingen worden omgevingen steeds complexer en neemt het risico voor de organisatie toe. Alle stakeholders worden beïnvloed door risico’s in hun taken, bevoegdheden en verantwoordelijkheden. Tegelijkertijd zijn stakeholders steeds vaker op zoek naar transparantie en betrouwbaarheid voor de integriteit van systemen en interne controle. The Committee of Sponsoring Organizations of the Treadway Commission (COSO) helpt organisaties bij het beoordelen en verbeteren van de interne beheersingsmaatregelen via het integrated control framework. [COSO11] Het raamwerk is opgenomen in wet- en regelgeving en in procedures bij duizenden organisaties om hun activiteiten te beheersen zodat deze bijdragen aan het behalen van de doelstellingen. [COSO04] Door interne beheersingsmaatregelen te implementeren verkrijgt de organisatie meer zekerheid dat ze haar doelstellingen bereikt.

De belangrijkste doelstelling voor een ziekenhuis is het leveren van kwalitatief goede zorg en service. Het is onacceptabel dat een patiënt overlijdt omdat een hacker toegang heeft gekregen tot een hartmonitor en deze uitschakelt. Risico’s dienen in kaart te worden gebracht en de organisatie zal een impactanalyse moeten uitvoeren om de geconstateerde risico’s te beoordelen. Als reactie hierop wordt bepaald welke maatregelen het meest geschikt zijn om te nemen: vermijden, accepteren, mitigeren, verzekeren en beheersen.

De interne cultuur van de organisatie kan een grote impact hebben op de risico’s. De medewerkers in de organisatie dienen zich bewust te zijn van risico’s en de daartegen genomen maatregelen. Een door het ziekenhuis opgestelde code of conduct voor de cybersecurity van medische apparatuur helpt bij het bepalen van dwingende richtlijnen voor gedrag. Hierboven gaven we het voorbeeld dat anesthesieapparatuur van de markt is gehaald omdat het inpluggen van een telefoon via de USB resulteerde in een crash van het apparaat. Onderdeel van de cultuur zou moeten zijn dat personeel USB-sticks net als andere apparatuur eerst ontsmet alvorens ze gebruikt – zowel microbiologisch als digitaal.

Interne cultuur kan grote impact hebben

Ziekenhuizen hebben richtlijnen nodig om de beheersing van en de controle op de risico’s te waarborgen. Hier dient een eenduidig normenkader voor opgesteld te worden zodat de organisatie de toetsing kan uitvoeren. De ‘International Electrotechnical Commission’ (IEC) heeft de eerste richtlijnen in samenwerking met de ‘International Organization for Standardization’ (ISO) opgesteld, wat resulteerde in de ISO 80001-standaard die eind 2010 werd gepresenteerd. [ICRI10] Deze standaard richt zich hoofdzakelijk op de connectiviteit van medische apparatuur in ziekenhuizen met als doel het behouden van de vier belangrijkste eigenschappen om patiëntwelzijn te waarborgen: veiligheid, effectiviteit en data- en systeembeveiliging.

Voor een correcte uitvoering van de richtlijnen en procedures is de betrokkenheid van alle relevante functionarissen in het gehele ziekenhuis noodzakelijk en dienen de verantwoordelijkheden in het hele ziekenhuis genomen te worden. Het optreden van schadelijke events zoals met de anesthesieapparatuur toont aan dat er controle nodig is op de naleving van deze richtlijnen en procedures. Volgens ISO 80001 is het topmanagement verantwoordelijk voor het opstellen van de risicomanagementpolicy en – procedures en voor de opvolging die eraan wordt gegeven. Zoals eerder aangegeven legt het Convenant de eindverantwoordelijkheid voor de kwaliteit en veiligheid van medische technologie gericht op zorg bij de raad van bestuur. ISO 80001 geeft stap voor stap weer welke maatregelen genomen moeten worden bij het identificeren en beheersen van risico’s bij het implementeren of wijzigen van medische apparatuur aangesloten op een IT-netwerk. [EAGL12]

Schermafbeelding 2015-03-30 om 13.24.18

Functionarissen dienen tijdig en juist geïnformeerd te worden. Deze informatiestroom vergt duidelijke communicatie over wie, op welk moment, waarover geïnformeerd moet worden. Ontwikkelaars van medische apparatuur werken tegenwoordig aan het in kaart brengen van de risico’s van technologieën. Het is echter onmogelijk dat ontwikkelaars van medische apparatuur alle risico’s zelfstandig kunnen uitsluiten wanneer hun producten worden aangesloten op netwerken die zij niet in beheer hebben. De ontwikkelaars hebben volgens ISO 80001 echter wel de verantwoordelijkheid om over hun producten alle informatie te verstrekken die van belang is voor de beveiliging in de ziekenhuisomgeving. Deze informatie en communicatie is relevant voor het uitvoeren van de werkzaamheden door de betrokkenen.

Het Convenant verplicht de bij de Nederlandse Vereniging van Ziekenhuizen (NVZ) en Nederlandse Federatie van Universitair Medische Centra (NFU) aangesloten ziekenhuizen om een kwaliteitssysteem in te richten met procedures voor alle fases van de levenscyclus van medische technologie (invoering, gebruik/onderhoud en afstoting). [NVZ12] Daarnaast schrijft het Convenant voor dat een ziekenhuis in een procedure heeft vastgelegd dat voorafgaand aan de implementatie van specifieke medische apparatuur een plan dient te worden opgesteld. In het plan dient te worden opgenomen: de noodzaak van de implementatie dan wel aanschaf, risicoanalyse, de bekwaamheidseisen met bijbehorende scholing van de toekomstige gebruikers en technici, en een periodiek evaluatieplan. [NVZ12] Aan deze risicoanalyse zijn cyberrisico’s eenvoudig toe te voegen.

Governance: MDS2

Om de mogelijke zwakheden en risico’s van een afzonderlijk medisch apparaat vast te stellen is informatie nodig. Een ziekenhuis zou in zijn beleid kunnen opnemen dat in het programma van eisen bij aankoop het Manufacturers Disclosure Statement for Medical Device Security (MDS2) is ingevuld. In dit formulier staat beveiligingsinformatie over het betreffende product. [ACCE13] Zo kan de leverancier informatie verschaffen over de volgende informatiebeveiligingsaspecten:

• Verstuurt het apparaat patiëntgegevens?

• Heeft het apparaat exportmogelijkheden naar draagbare media (USB, DVD, et cetera)?

• Welke communicatiemechanismen gebruikt het apparaat (lan, wlan, vpn, IEEE1073, usb, firewire, bluetooth, wifi, infrared et cetera)?

• Wat is het onderliggende operating system?

• Wat zijn de back-upmogelijkheden?

• Wat zijn de boot-mogelijkheden?

• Is er een mogelijkheid om op afstand in te loggen?

• Is het mogelijk om audit trails te genereren?

• Is er een mogelijkheid om het systeem te updaten?

• Beschikt het systeem over een virusscanner of is de installatie hiervan mogelijk?

• Beschikt het apparaat over een mogelijkheid om netwerkverkeer te versleutelen?

• Ondersteunt het apparaat encryptie naar media en borgt het de integriteit van deze data?

Dit formulier, aangevuld met de vraag in hoeverre het apparaat getest is op kwetsbaarheden, bijvoorbeeld softwarekwetsbaarheden als buffer overflows, is een startpunt voor de risicoanalyse van het apparaat voor het betreffende ziekenhuis. Concreet zou een risicomanager op deze manier kunnen bepalen dat medische apparatuur die nog steeds Windows XP gebruikt in een hoge risicocategorie komt te vallen en extra beschermingsmaatregelen verdient. [FUBL13]

Governance: beleid, Implementatie, Rapportage

Een ziekenhuisbestuur dat zichzelf als doel stelt om het cybersecurityrisico van medische apparatuur tot een acceptabel niveau te mitigeren zou dit qua beleid, implementatie en rapportage op de volgende manier moeten uitvoeren (zie figuur 1).

In eerste instantie zou het ziekenhuis een project moeten starten om het risicosysteem voor netwerkverbonden medische apparatuur zoals omschreven in het Convenant uit te breiden met een cybersecurityrisicoanalyse. Tegelijkertijd moet initieel medical device security beleid worden vastgesteld om te zorgen dat de risicoanalyse wordt uitgevoerd met de juiste informatie. Op basis van de in kaart gebrachte risico’s kan vervolgens beleid verfijnd worden.

Schermafbeelding 2015-03-30 om 13.25.26

Om in de informatiebehoefte voor de risicoanalyse te voorzien moet het initiële beleid in ieder geval bepalen dat in elk programma van eisen en in elke aankoopprocedure een MDS2-formulier van de leverancier geëist wordt. Ook zou het beleid moeten ingaan op de specifieke rolverdeling zoals omschreven in ISO 80001, zoals wie voert de risicoanalyse uit, wie is verantwoordelijk et cetera. Tevens zou het beleid moeten voorzien in een bijwerkrichtlijn (bijvoorbeeld bij een grote software update) en een herzieningsrichtlijn (bijvoorbeeld elke drie jaar) van de risicoanalyse.

Op basis van de via MDS2 verzamelde informatie, de bekende kwetsbaarheden, de ziekenhuisomgeving en de bestaande wet- en regelgeving wordt volgens bovenstaand beleid een uitgebreide ISO 80001-risicoanalyse uitgevoerd voor de implementatie van medische apparatuur. Op basis van het door het bestuur vastgestelde risicoprofiel wordt besloten of er extra maatregelen genomen moeten worden om het cyberrisico van een beoordeeld apparaat te mitigeren. De cyberrisico’s en beheersingsmaatregelen worden daarnaast in een risico-rapportagetool opgeslagen. Hiervoor hoeft geen nieuwe tool ontwikkeld te worden, zo zou er gesteund kunnen worden op al bestaande kwaliteit- en risico-beheertools zoals in het Convenant omschreven.

Conclusie

Steeds meer medische apparaten zijn aangesloten op het IT-netwerk van de organisatie en dus op internet. Ook neemt het aantal bekende kwetsbaarheden van medische apparatuur toe. Hierdoor stijgt ook het aantal incidenten met deze apparatuur. De noodzaak om medische apparatuur tegen cyberrisico’s te beschermen wordt dan ook steeds groter.

Schermafbeelding 2015-03-30 om 13.26.03

In dit artikel hebben we een proces beschreven dat de cyberrisico’s van met het netwerk verbonden medische apparatuur op basis van beleid systematisch inventariseert en beoordeelt. Ook hebben we laten zien dat de benodigde informatie om een ISO 80001-risicoanalyse uit te voeren op een gestandaardiseerde manier (via het MDS2) verkregen kan worden, mits dit op de juiste plaats in het aankoopbeleid verankerd is. Als deze risicoanalyse tevens actuele privacy wet- en regelgeving, bekende kwetsbaarheden en de eigen netwerkomgeving als input neemt is een ziekenhuisorganisatie in staat het risico van aansluiting te bepalen. Daarnaast kan een ziekenhuis besluiten additionele maatregelen te nemen om de cyberrisico’s van aansluiting van een medisch apparaat verder te beheersen.

 literatuur

[ACCE13] American College of Clinical Engineering (ACCE) and Healthcare Information and Management Systems Society, Manufacturer Disclosure Statement for Medical Device Security (MDS2), 2013, verkrijgbaar via: http://www.nema.org/Standards/ComplimentaryDocuments/MDS2%20form%20HN%201-2013.xlsx, geraadpleegd op: 20-01-2015.
[COSO04] Committee of Sponsoring Organizations of the Treadway Commission, Risico management van de onderneming; Geïntegreerd raamwerk, september 2004, http://www.coso.org/documents/COSO_ERM_ExecSummary_Dutch-rev-juni06.pdf, geraadpleegd op: 20-01-2015.
[COSO11] Committee of Sponsoring Organizations of the Treadway Comission, Internal Control – Integrated Framework, December 2011, http://www.coso.org/documents/COSO%20McNallyTransition%20Article-Final%20COSO%20Version%20Proof_5-31-13.pdf, geraadpleegd op: 20-01-2015.
[IGCB13] Inspectie voor de Gezondheidszorg & College Bescherming Persoonsgegevens, Informatiebeveiliging ziekenhuizen voldoet niet aan de norm, 13-11-2013, http://www.igz.nl/actueel/nieuws/informatiebeveiligingziekenhuizenvoldoetnietaandenorm.aspx, geraadpleegd op: 24-01-2015.
[EAGL12] Sherman Eagles, IEC 80001: An Introduction, 13-09-2012, http://www.ncbiomed.org/files/Download/IEC80001-an_introduction.pdf, geraadpleegd op: 20-01-2015.
[FDA14] FDA, Spacelabs Healthcare Ltd., ARKON Anesthesia Delivery System with Version 2.0 Software – Software Defect May Cause System to Stop Working, 10-03-2014, http://www.fda.gov/MedicalDevices/Safety/ListofRecalls/ucm393536.htm, geraadpleegd op: 20-01-2015.
[FUBL13] Kevin Fu en James Blum, Controlling for Cybersecurity Risks of Medical Device Software – Medical device hacking is a red herring. But the flaws are real, Communications of the ACM, October 2013 http://www.csl.sri.com/users/neumann/cacm231.pdf, geraadpleegd op: 20-01-2015.
[GAO12] United States Government Accountabillity Office, Medical Devices – FDA Should Expand Its Consideration of Information Security for Certain Types of Devices, 2012, http://www.gao.gov/assets/650/647767.pdf, geraadpleegd op: 20-01-2015.
[GRUN13] Florian Grunow, Hacking Medical Devices – all your vital signs may belong to us …’2013, Deepsec Conference 2013 (presentatie), http://day-con.org/DC7_Medical_Devices_fgrunow.pdf (zie ook: http://www.insinuator.net/2013/11/medical-device-security/ en https://www.youtube.com/watch?v=KIU2mNpXsPg), geraadpleegd op: 20-01-2015.
[HANN11] S. Hanna et al., Take Two Software Updates and See Me in the Morning: The Case for Software Security Evaluations of Medical Devices, 2011, Usenix workshop on Health security and privacy, https://spqr.eecs.umich.edu/papers/hanna-aed-healthsec11.pdf, geraadpleegd op: 24-01-2015.
[HARR12] Robert O’Harrow Jr., Healthcare sector Vulnerable to hackers researchers say, 26-12-2012, http://www.washingtonpost.com/investigations/health-care-sector-vulnerable-to-hackers-researchers-say/2012/12/25/72933598-3e50-11e2-ae43-cf491b837f7b_story.html, geraadpleegd op: 20-01-2015.
[HILL13] Kashmir Hill, The Terrifying Search Engine That Finds Internet-Connected Cameras, Traffic Lights, Medical Devices, Baby Monitors And Power Plants, http://www.forbes.com/sites/kashmirhill/2013/09/04/shodan-terrifying-search-engine/, geraadpleegd op: 20-01-2015.
[ICRI10] ICRI Institute, The international Electrotechnical Commission (IEC) standard IEC 80001-1, currently under development in conjunction with the International Organization for Standardization (ISO), 2010, 10 Questions about IEC 80001-1: What You Need to Know about the Upcoming Standard and Networked Medical Devices, https://www.ecri.org/components/HDJournal/Pages/hd201005p146guid_iec80001.aspx?tab=2, geraadpleegd op: 20-01-2015.
[ISO07] ISO, ISO 14971:2007, definition 2.16, https://www.iso.org/obp/ui/#iso:std:iso:5361:ed-2:v1:en , geraadpleegd op: 20-01-2015.
[KOZI07] Jack Kozio en John Heasman, Shellcoder’s Handbook, John Wiley and Sons Ltd, 2007.
[LETU93] N. Leveson en C. S. Turner, An Investigation of the Therac-25 Accidents, 1993, Computer, 26(7), IEEE,  http://www.cs.umd.edu/class/spring2003/cmsc838p/Misc/therac.pdf.
[NEMA13], National Electrical Manufacturers Association (NEMA), HIMSS/NEMA Standard HN 1-2013, 2013.
[NORS14] Norse-SANS, Healthcare Cybertreat Report; Widespread Compromises Detected, Compliance Nightmare on Horizon, 2014.
[NVZ12] Nederlandse Vereniging van Ziekenhuizen (NVZ), Nederlandse Federatie Universitair Medische Central (NFU) en Revalidatie Nederland, 23-12-2012, Convenant Veilige toepassing van medische technologie in het ziekenhuis, http://www.rijksoverheid.nl/documenten-en-publicaties/convenanten/2011/12/23/convenant-veilige-toepassing-van-medische-technologie-in-het-ziekenhuis.html, geraadpleegd op: 20-01-2015.
[RIOS13a] Billy Rios, Philips Xper Buffer Overflow Vulnerability, 04-10-2013, geraadpleegd op: 20-01-2015.
[RIOS13b] Billy Rios en Terry McCorkle, Medical Devices Hard-Coded Passwords, 13-06-2013, http://ics-cert.us-cert.gov/alerts/ICS-ALERT-13-164-01, geraadpleegd op: 20-01-2015.
[SLOB13] Jeroen Slobbe, On security of implantable medical devices, 2013, Technical University of Eindhoven, http://alexandria.tue.nl/extra1/afstversl/wsk-i/slobbe2013.pdf, geraadpleegd op: 20-01-2015.
[STAR08] Starreveld en Van Leeuwen, Bestuurlijke informatieverzorging 2B – Typologie van de bedrijfshuishouding, Noordhoff Uitgevers, 2008.
[TALB12] David Talbot, Computer viruses are rampant on medical devices in hospitals, 2012, http://www.technologyreview.com/news/429616/computer-viruses-are-rampant-on-medical-devices-in-hospitals/, geraadpleegd op: 20-01-2015.
[ZETT14] Kim Zetter, It’s Insanely Easy to Hack Hospital Equipment, 25-04-2014, http://www.wired.com/2014/04/hospital-equipment-vulnerable/, geraadpleegd op: 20-01-2015.

K.J. (Kelly) van der Woning MSc en Ir. J. (Jeroen) Slobbe

Kelly van der Woning is werkzaam bij Deloitte Risk Services en volgt de IT Audit, Compliance & Advisory opleiding aan de Vrije Universiteit Amsterdam. Ze houdt zich voornamelijk bezig met SAP controls en (externe) audit assessments. Jeroen Slobbe is werkzaam bij Deloitte Risk Services en volgt de IT Audit, Compliance & Advisory opleiding aan de Vrije Universiteit Amsterdam. Jeroen houdt zich bezig met product security en privacy, waaronder medical device security.