Forsker på teknologien som styrer eget hjerte

Marie Moe stoler ikke på teknologien som holder hjertet i gang. Hun ønsket ikke å leve med den mistilliten.

Sintef-forsker Marie Moe er nødt til å leve med et stykke moderne teknologi i kroppen. Men hun stoler ikke fullt og helt på pacemakeren sin. Derfor forsker hun på den.
Publisert Sist oppdatert

For Sintef-forsker Marie Moe er cybersikkerhet blitt personlig. I løpet av de siste månedene er vannkraftanlegg i Ukraina bitt hacket og stengt ned, oljeraffineriet på Mongstad gikk i svart fordi en indisk IT-medarbeider tastet feil, et amerikansk presidentvalg er forsøkt manipulert. Slik kan man fortsette.

For Moe ligger cybersikkerheten hennes hjerte nærmest. Slik ble det fra den dagen hun oppdaget at det er mulig å hacke seg inn i pacemakeren hennes og stenge den ned.

Moe innledet under Lerchendalkonferansen som gikk av stabelen tirsdag og onsdag denne uka. Tema for årets konferanse var digital endringskraft. Moe snakket om digital sikkerhet. Fra scenen sa hun blant annet at det ikke er mulig å stole på teknologien.

LES OGSÅ: Sverige som forsøksrigg

LES OGSÅ: Et spørsmål om kultur

Stoler ikke på teknologien

UA spør henne etter konferansen er ferdig om ikke hun er pent nødt til å stole på den, ettersom den passer på at hjertet hennes slår som det skal.

- Jeg er nødt til å benytte meg av den, jeg har simpelthen ikke noe valg. Jeg er utrolig glad for den avanserte medisinske teknologien, det er ikke det. Men nei – jeg stoler ikke på den. Det er derfor jeg forsker på den, hvordan teknologien kan gjøres sikrere, forteller Marie Moe.

Med doktorgrad i informasjonssikkerhet og fartstid fra arbeid med datasikkerhet i Nasjonal Sikkerhetsmyndighet, hadde hun de beste forutsetninger for å se nærmere på dette. Da hun fikk et akutt hjerteproblem for fem år siden, og fikk pacemaker installert, var det ikke unaturlig at hun fattet interesse for akkurat hvor sikker programvaren, og teknologien omkring, pacemakeren hennes var.

Svaret var i kortversjon: Ingen visste.

«Min personlige infrastruktur»

- Det strukturelle problemet er at denne teknologien ikke er laget for å være på nett. Den er også designet for lang levetid – batteriet i pacemakeren min er for eksempel i opp til 10 år. Det tar tid å utvikle nye, avanserte løsninger, og disse løsningene skal gjennom en omfattende og tidkrevende godkjenningsprosedyre. Fram til nylig har cybersikkerhet ikke vært integrert del av denne prosedyren. Her er ting heldigvis i ferd med å endre seg, forteller hun.

Dette er et problem for all medisinsk teknologi, selv om konsekvensene ikke er like potensielt livstruende som for en pacemakers del. Men også insulinpumper har det vært påvist at er mulig å hacke.

- Om man utvider perspektivet helt, gjelder det all kritisk infrastruktur – oljeplattformer, kraftverk, trafikkstyringssystemer og mer til, sier Sintef-forskeren.

Etter grundig gjennomgang av egen pacemaker – «min personlige infrastruktur», som hun kaller den – kunne Moe identifisere en rad punkter det er mulig å slå den ut på. Man har selve pacemakeren, og man har autentiseringen, som handler om hvordan utstyret omkring kopler seg opp mot den, her er stikkord utilfredsstillende kryptering - «krypto» på fagspråket. Videre kan en ondsinnet hacker gå løs på utstyret som brukes til å kople pacemakeren på nettet, noe som kan gjøres via trådløs kommunikasjon med en hjemmemonitoreringsboks som står på nattbordet når personen sover.

Dessuten kan hackeren bryte seg inn i serveren der data fra pacemakeren lagres, i første rekke hos leverandøren.

På alle disse punktene kan innbrudd i verste fall få fatale følger for pasienten.

Pacemakeren sviktet på fly

For Marie Moe har denne jakten på sikkerhetsrisiko vært en på mange måter nervepirrende erfaring. Det handler ikke bare om overlagte datainnbrudd, men også om når systemet svikter. Dette skjedde under en flyreise til Nederland, hvor hun plutselig kjente at pacemakeren gikk varm, bokstavelig talt.

- Jeg kunne kjenne det, og føle det – jeg så hvordan brystmuskelen trakk seg sammen i spasmer ved hvert støt fra pacemakeren. Det var en skremmende opplevelse.

I det tilfellet hadde et «datakrasj» ført til at pacemakeren gikk over på et nødmodus, som førte til at strømstyrken gikk på maks og tvang hjertet over på 70 slag i minuttet. Det var etter innleggelse etter ankomst at dette ble avdekket.

Fem prinsipper for cybersikkerhet

Denne hendelsen har relevans for hvordan disse problemene skal møtes, ifølge Moe.

- Nå som man er i ferd med å forstå at for å oppnå cybersikkerhet må alle systemer klargjøres for permanent nettoppkopling – «tingenes internett» – er det mulig å identifisere fem prinsipper for sikker cyberteknologi, sier Sintef-forskeren. Disse er:

1. Cybersikkerhet må legges inn i designet av produktene.

2. Det må være direkte link mellom forsker, leverandør og myndighet når sikkerhetsspørsmål dukker opp.

3. «Evidence capture»: Det må være mulig å undersøke hva som gikk galt når noe går galt. Hendelsen da Moes pacemaker gikk i nødmodus på flyturen går under dette punktet – siden pacemakeren lagde en datalogg som leverandøren kunne analysere fant man ut hva som hadde skjedd.

4. Robuste systemer, som at ulike maskiner ikke er utstyrt med samme passord.

5. Det mår være mulig å sikkerhetsoppdatere systemer.

Inntil tilfredsstillende cybersikkerhet er oppnådd, velger Marie Moe selv å holde funksjonen som skrur pacemakeren hennes på nettet, i av-modus. Enn så lenge foretrekker hun å beholde styringen over sin personlige infrastruktur selv.

Se opptak fra innleggene her

Fakta

Lerchendalkonferansen

  • Arrangeres årlig i Trondheim.
  • Arrangører: NTNU, Sintef, Norges Forskningsråd og Tekna.
  • Har som uttalt mål å gjøre beslutningstakere i stand til å formulere kunnskapsstrategier.
  • Årets tema var digital endringskraft med særlig fokus på cybersikkerhet.