MyCareLink Smart™-kwetsbaarheid BELANGRIJKE VEILIGHEIDSINFORMATIE

10 december 2020

Doel

Dit veiligheidsbulletin bevat productspecifieke informatie over kwetsbaarheden in de cyberbeveiliging die van invloed zijn op de MyCareLink (MCL) Smart Patiënt Reader, model 25000. Dit veiligheidsbulletin bevat een algemene/globale samenvatting. Meer technische informatie is te vinden in de CISA-kennisgeving (Computer Infrastructure Security Agency) van Medtronic.

De informatie in dit bulletin is van toepassing op patiënten met een pacemaker of een pacemaker voor cardiale resynchronisatietherapie (CRT-P) van Medtronic, die ervoor hebben gekozen dit systeem te gebruiken om informatie over het hartimplantaat naar hun arts te sturen tussen twee controlebezoeken in het ziekenhuis door.

Het is belangrijk om te benadrukken dat tot op heden geen cyberaanval, datalekken of schade aan patiënten is waargenomen met betrekking tot deze kwetsbaarheid.

Producten die het betreft

A closeup image of the MyCareLink Smart 25000 Patient Reader

MyCareLink Smart 25000 Patiënt Reader

Productgegevens: De MCL Smart Patiënt Reader wordt gebruikt om informatie te verkrijgen over het hartimplantaat van een patiënt, en deze via het mobiele apparaat van de patiënt door te sturen naar het Medtronic CareLink-netwerk, zodat de zorgverlener van de patiënt de zorg op afstand kan beheren.

Samenvatting

Cyberbeveiligingsbedrijf Sternum LTD heeft kwetsbaarheden in de cyberbeveiliging geïdentificeerd die van invloed zijn op de MyCareLink (MCL) Smart Patiënt Reader, model 25000. Daarnaast heeft een team van onderzoekers van de Universiteit van Santa Barbara in Californië, de Universiteit van Florida en de Universiteit van Michigan onafhankelijk van elkaar dezelfde kwetsbaarheden ontdekt.

De kwetsbaarheden kunnen een niet-gemachtigde gebruiker in staat stellen de controle te krijgen over een Patient Reader.

Het is belangrijk om te benadrukken dat tot op heden geen cyberaanval, ongeoorloofde toegang tot patiëntengegevens of schade aan patiënten is waargenomen met tot deze kwetsbaarheid.

Reactie van Medtronic

Medtronic heeft systeemupdates ontwikkeld en uitgebracht die deze kwetsbaarheden verhelpen.

  • Medtronic heeft de verbeterde integriteitsvalideringstechnologie (Embedded Integrity Verification of EIV) van Sternum geïmplementeerd, die zorgt voor vroegtijdige detectie en realtime beperking van bekende gemeenschappelijke kwetsbaarheden en blootstellingen (Common Vulnerabilities and Exposures of CVE).
  • Medtronic heeft ook de geavanceerde detectiesysteemtechnologie van Sternum geïmplementeerd, waarmee alle apparaatactiviteit en afwijkend gedrag op geanonimiseerd apparaatniveau kan worden gelogd en gemonitord. Proactieve monitoring van uw Patient Reader helpt Medtronic bij het proactief opsporen van mogelijke cyberbeveiligingsproblemen.

Actie voor de patiënt

Patiënten moeten ervoor zorgen dat zij hun MyCareLink Smart-app hebben bijgewerkt naar de meest recente versie (5.2.0 of hoger) voorafgaand aan het volgende geplande gebruik. Hierdoor wordt het risico dat in de CISA-kennisgeving wordt genoemd, volledig beperkt. Patiënten kunnen de nieuwste versie van de MyCareLink Smart-app downloaden uit de app-store op hun mobiele apparaat (Apple App Store, Google Play Store).

HOE CONTROLEERT U DE HUIDIGE VERSIE VAN DE APP

  • Open de MyCareLink Smart-app
  • Selecteer de link ‘About’ rechtsboven
  • Controleer het versienummer van de app (zie afbeelding hieronder)
The MyCareLink Smart application home screen
A screen shot of the app version for MyCareLink Smart

Stel uw MyCareLink Smart-app in op automatisch updaten

Android:

  1. Open de Google Play Store-app
  2. Tik op Menu > Instellingen
  3. Tik op Automatisch bijwerken van apps
  4. Selecteer een optie:
    • Via elk netwerk om apps te updaten via Wifi of mobiele data
    • Alleen via Wifi om apps alleen bij te werken wanneer u verbonden bent met Wifi

Apple:

  1. Open de app ”Instellingen” op het apparaat
  2. Ga naar “iTunes & App Store”
  3. Zet “Updates” op AAN

Medtronic raadt gebruikers aan om voorzorgsmaatregelen te nemen om het risico op misbruik van de kwetsbaarheden in de cyberbeveiliging tot een minimum te beperken.

  • Zorg dat u goede fysieke controle heeft over thuismonitoren en programmeerapparaten.
    • Gebruik thuismonitoren alleen in een privé-omgeving, zoals in een huis, appartement of andere fysiek gecontroleerde omgeving.
  • Gebruik uitsluitend thuismonitoren, programmeerapparaten en implanteerbare hulpmiddelen die u rechtstreeks van uw zorgverlener of een vertegenwoordiger van Medtronic hebt gekregen om de integriteit van het systeem te waarborgen.
  • Zorg ervoor dat het besturingssysteem van het mobiele apparaat is bijgewerkt tot de meest recente versie van het beschikbare Android of Apple iOS-besturingssysteem.

Meer informatie

Voor extra informatie kunt u contact opnemen met security@medtronic.com.

Disclaimer: Deze pagina bevat mogelijk informatie over producten die niet beschikbaar zijn in uw regio of land. Lees eerst de goedgekeurde indicaties voor gebruik. Informatie over specifieke producten van Medtronic is niet bestemd voor gebruikers in markten die geen toestemming voor het gebruik hebben.