Secure IoT use in Digital Health Professor Awais Rashid - - PowerPoint PPT Presentation

secure iot use in digital health
SMART_READER_LITE
LIVE PREVIEW

Secure IoT use in Digital Health Professor Awais Rashid - - PowerPoint PPT Presentation

Secure IoT use in Digital Health Professor Awais Rashid (Director, Security Lancaster Research Centre) Yes, you can! IoT use in Digital Health


slide-1
SLIDE 1

Secure ¡IoT ¡use ¡in ¡Digital ¡Health ¡

Professor ¡Awais ¡Rashid ¡ (Director, ¡Security ¡Lancaster ¡Research ¡Centre) ¡

slide-2
SLIDE 2

Yes, ¡you ¡can! ¡

slide-3
SLIDE 3

IoT ¡use ¡in ¡Digital ¡Health ¡

  • Implantable ¡Medical ¡Devices ¡
  • Body ¡Area ¡Networks ¡
  • Assisted ¡Living ¡
  • … ¡
slide-4
SLIDE 4

Cyber ¡Security ¡Threats ¡in ¡ ¡ Health ¡IoT ¡

  • Telemetry ¡interface ¡

– Eavesdropping ¡ – Jamming ¡ – Replay ¡aMacks ¡ – Forging ¡aMacks ¡

  • Malware ¡

– Altering ¡the ¡soOware ¡on ¡the ¡device ¡ – InjecQng ¡command ¡and ¡control ¡soOware ¡on ¡to ¡the ¡device ¡

  • Compromising ¡trust ¡

– Forcing ¡sensor/actuator ¡failure ¡through ¡denial ¡of ¡service ¡ – Remotely ¡acQvaQng ¡or ¡deacQvaQng ¡sensors ¡and ¡actuators ¡ – Malicious ¡data ¡injecQon ¡

slide-5
SLIDE 5

Cyber ¡Security ¡Threats ¡in ¡ ¡ Health ¡IoT ¡

  • Data ¡ExfiltraQon ¡

– Intellectual ¡Property ¡

  • Resource ¡HarvesQng ¡

– E.g., ¡use ¡in ¡Botnets ¡

slide-6
SLIDE 6

AMackers ¡are ¡not ¡always ¡external ¡ ¡ Malicious ¡insiders ¡across ¡the ¡chain ¡– ¡from ¡manufacturers ¡and ¡ suppliers ¡through ¡to ¡primary ¡and ¡second ¡care ¡professionals ¡ ¡ The ¡problem ¡of ¡Contextual ¡Access ¡

slide-7
SLIDE 7

We ¡have ¡been ¡here ¡before! ¡

  • Ease ¡of ¡use ¡and ¡interoperability ¡vs. ¡Security ¡

Security ¡

¡ Confiden'ality ¡ Integrity ¡ Availability ¡ Non-­‑repudia'on ¡

Resilience ¡

¡ Safety ¡ Reliability ¡ Availability ¡

slide-8
SLIDE 8

What ¡needs ¡to ¡be ¡done? ¡

  • Much ¡stronger ¡regulatory ¡environment ¡

– If ¡it ¡is ¡not ¡secure, ¡it ¡is ¡not ¡safe ¡ – Needs ¡to ¡be ¡coupled ¡with ¡effecQve ¡cyber ¡security ¡metrics ¡for ¡ Health ¡IoT ¡and ¡clearly ¡traceable ¡means ¡to ¡measure ¡those ¡metrics ¡ – BeMer ¡means ¡to ¡translate ¡from ¡technical ¡measures ¡to ¡high ¡level ¡ security-­‑safety ¡goals ¡

  • Understanding ¡cyber ¡risk ¡across ¡the ¡chain ¡

– How ¡various ¡enQQes ¡across ¡the ¡chain ¡assess ¡and ¡respond ¡to ¡cyber ¡ risk ¡

  • The ¡problem ¡of ¡boundaries ¡
slide-9
SLIDE 9

What ¡needs ¡to ¡be ¡done? ¡

  • Technology ¡only ¡protects ¡technology ¡not ¡informaQon ¡flow. ¡

– What ¡is ¡the ¡informaQon ¡network, ¡how ¡does ¡informaQon ¡flow? ¡ This ¡includes ¡people! ¡ – New ¡security ¡models ¡for ¡protecQng ¡informaQon ¡flow ¡in ¡such ¡ se]ngs. ¡

slide-10
SLIDE 10

ParQal ¡Trust ¡ Security ¡and ¡ Safety ¡ Intertwined ¡ Cross-­‑ boundary ¡ Security ¡ Secure ¡ Health ¡IoT ¡ By ¡Design ¡

slide-11
SLIDE 11

A ¡useful ¡resource ¡

  • Michael ¡Rushanan, ¡Aviel ¡D. ¡Rubin, ¡Denis ¡Foo ¡Kune, ¡Colleen ¡M. ¡

Swanson: ¡SoK: ¡Security ¡and ¡Privacy ¡in ¡Implantable ¡Medical ¡ Devices ¡and ¡Body ¡Area ¡Networks. ¡IEEE ¡Symposium ¡on ¡Security ¡ and ¡Privacy ¡2014: ¡524-­‑539. ¡

slide-12
SLIDE 12

Argumentum Ad Ignorantiam ¡ ¡ ¡ Absence ¡of ¡evidence ¡is ¡not ¡evidence ¡

  • f ¡absence ¡