Чек-лист для BCI-производителя:
- Обновление ПО только после проверки цифровой подписи производителя.
- Ограничение доступа по ролям (пациент / врач / техподдержка / сервисный инженер). Никаких универсальных ключей и доступов.
- Шифрование. Никакие данные не передаются в открытом виде.
- Возможность сброса к заводским настройкам, если что-то пошло не так (особенно при обновлении).
- Многоуровневая аутентификация. Врач не просто вводит логин/пароль, но и дополнительный фактор (СМС–сообщение, токен и т. д.).
- Логирование. Все действия журналируются на случай расследования инцидента.
- Безопасная конфигурация по умолчанию. Не стоит надеяться, что пользователь будет разбираться в настройках, чтобы защитить себя, например, сменит стандартные пароли для доступа или включит многофакторную аутентификацию.
- По умолчанию всё запрещено. Всё, что не требуется для работы и увеличивает поверхность атаки, должно быть выключено: сервисы мониторинга через облако, возможность поделиться статистикой с друзьями, автоматическое создание аккаунта в соцсетях и подписка на группу «Подслушано в Чертаново через нейроинтерфейс». Пользователь сам включит нужные ему функции.
- Разработанные процедуры на случай инцидента. Что делаем если сервера взломали? Необходим превентивно разработанный антикризисный план.
- Внедрённые процессы безопасной разработки (перманентный анализ кода, анализ сторонних компонентов и т. д.).