जेफिरनेट लोगो

चिकित्सा उपकरणों में हार्डवेयर सुरक्षा प्राथमिकता नहीं रही है - लेकिन यह होनी चाहिए

दिनांक:

हार्डवेयर सुरक्षा
आईसीयू के अंदर मेडिकल मॉनिटर की तस्वीर

चिकित्सा प्रौद्योगिकी में तेजी से प्रगति से मरीजों का जीवन लंबा हो जाता है और उन्हें पिछले वर्षों की तुलना में बेहतर जीवन स्तर मिलता है। लेकिन उन उपकरणों की बढ़ती इंटरकनेक्टिविटी और वायर्ड और वायरलेस नेटवर्क पर उनकी निर्भरता उन्हें साइबर हमलों के प्रति संवेदनशील बनाती है जिसके गंभीर परिणाम हो सकते हैं।

चाहे वह एक इम्प्लांटेबल डिफिब्रिलेटर हो जो हृदय रोग विशेषज्ञ को डेटा भेजता है, एक इन्फ्यूजन पंप जो एक नर्स को मरीज के महत्वपूर्ण संकेतों की निगरानी करने की अनुमति देता है, या यहां तक ​​​​कि एक स्मार्टवॉच जो कल्याण दिनचर्या को लॉग करता है, ये उपकरण हमले की सतह को व्यापक बनाते हैं जिसका बुरा अभिनेता फायदा उठा सकते हैं।

2017 में, दुनिया भर के अस्पतालों को बड़े पैमाने पर WannaCry रैंसमवेयर हमले का शिकार बनाया गया था। राष्ट्रीय स्वास्थ्य सेवा आकलन किया पूरे इंग्लैंड और स्कॉटलैंड में, 19,500 नियुक्तियाँ रद्द कर दी गईं, 600 कंप्यूटर फ्रीज कर दिए गए, और पांच अस्पतालों को एम्बुलेंस का मार्ग बदलना पड़ा। अगस्त 2022 में फ्रांस का एक अस्पताल था रैंसमवेयर हमले के अधीन इसकी मेडिकल इमेजिंग और रोगी प्रवेश प्रणाली और एक समान चाल पर पास के दूसरे अस्पताल को निशाना बनाया कुछ महीने बाद। HIPAA जर्नलचेक प्वाइंट रिसर्च के आंकड़ों का हवाला देते हुए, नवंबर में रिपोर्ट की गई कि 1,426 में हर महीने स्वास्थ्य सेवा उद्योग पर औसतन 2022 साइबर हमले हुए - साल दर साल 60% की वृद्धि।

चिकित्सा उपकरण स्वयं साइबर अपराधियों के लिए शायद ही कभी रुचि रखते हैं, जो उन्हें नेटवर्क बुनियादी ढांचे तक पहुंचने और मैलवेयर इंस्टॉल करने या डेटा प्राप्त करने के तरीके के रूप में उपयोग करते हैं। उन्होंने यह भी माना है कि सॉफ्टवेयर ही एकमात्र रास्ता नहीं है: हार्डवेयर जो सभी उपकरणों, सेमीकंडक्टर चिप्स को शक्ति प्रदान करता है, सुरक्षा कमजोरियों के कारण अधिक ध्यान आकर्षित कर रहा है, जिन्हें दूर से एक्सेस और शोषण किया जा सकता है। सॉफ़्टवेयर में कमज़ोरियों को ठीक किया जा सकता है, लेकिन हार्डवेयर समस्याओं को ठीक करना अधिक जटिल और महंगा है।

चिकित्सा उपकरणों की साइबर सुरक्षा की सीमित निगरानी ने एक ऐसा वातावरण तैयार कर दिया है जो शोषण के लिए उपयुक्त है। हमें ऐसे प्रश्न पूछना शुरू करना चाहिए जिससे इन हार्डवेयर कमजोरियों को सक्रिय रूप से संबोधित किया जा सके और कुछ नाटकीय घटित होने से पहले उपकरणों की एक विशाल श्रृंखला को सुरक्षित करने से जुड़ी जटिलताओं को दूर करने के तरीके विकसित किए जा सकें।

उपकरणों की रेंज, सुरक्षा मुद्दों के बीच साझा नेटवर्क

खाद्य एवं औषधि प्रशासन (एफडीए) ने चिकित्सा उपकरणों की सुरक्षा के महत्व पर समय-समय पर रिपोर्ट जारी की है - जिसमें मार्च 2020 भी शामिल है, जब यह जागरूकता बढ़ाई ब्लूटूथ लो एनर्जी के माध्यम से डेटा संचारित करने वाले सेमीकंडक्टर चिप्स में खोजी गई एक भेद्यता। लेकिन आधुनिक रोगी देखभाल वातावरण इंटरकनेक्टिविटी पर इतना अधिक निर्भर है कि साइबर सुरक्षा जोखिमों को कम करना एक महत्वपूर्ण कार्य हो सकता है।

अपनी चेतावनी में, FDA ने चिप्स बनाने वाली सात कंपनियों से प्रदाताओं और रोगियों से बात करने का आग्रह किया कि वे उस भेद्यता से जुड़े जोखिमों को कैसे कम कर सकते हैं। यह भी स्वीकार किया गया कि कोई भी मरम्मत आसान नहीं होगी क्योंकि प्रभावित चिप्स पेसमेकर, रक्त ग्लूकोज मॉनिटर, इंसुलिन पंप, इलेक्ट्रोकार्डियोग्राम और अल्ट्रासाउंड उपकरणों में दिखाई देते हैं।

के अनुसार एक रिपोर्ट पालो ऑल्टो नेटवर्क्स की यूनिट 42 साइबर खतरा अनुसंधान विभाग द्वारा जारी किए गए, चिकित्सा उपकरण और आईटी उपकरण 72% स्वास्थ्य देखभाल नेटवर्क साझा करते हैं, जिसका अर्थ है कि मैलवेयर कंप्यूटर और इमेजिंग मशीनों - या इलेक्ट्रॉनिक्स के किसी भी संयोजन - के बीच निर्बाध रूप से फैल सकता है।

चिकित्सा उपकरणों का लंबा जीवनचक्र भी उनकी सुरक्षा को चुनौतीपूर्ण बना सकता है। हालाँकि वे अभी भी इच्छानुसार कार्य कर सकते हैं, वे पुराने ऑपरेटिंग सिस्टम (OS) पर चल सकते हैं जिन्हें अपग्रेड करना महंगा हो सकता है। एमआरआई और सीटी मशीनों जैसे स्कैनरों को उनके पुराने ओएस के कारण लक्षित किया जाता है; के अनुसार यूनिट 42 रिपोर्टनेटवर्क से जुड़े केवल 16% चिकित्सा उपकरण इमेजिंग सिस्टम थे, लेकिन वे 51% हमलों के लिए प्रवेश द्वार थे। कन्फ़िकर वायरस, पहली बार 2008 में पाया गया, संक्रमित 2020 में एक अस्पताल में मैमोग्राफी मशीनें क्योंकि वे डिवाइस विंडोज एक्सपी पर चल रहे थे - एक ओएस जिसे 2014 तक माइक्रोसॉफ्ट से मुख्यधारा का समर्थन नहीं मिला।

और, उनके प्रतीत होने वाले विशिष्ट कार्यों के कारण, कई चिकित्सा उपकरणों का निर्माण साइबर सुरक्षा को ध्यान में रखकर नहीं किया गया था। मालिकाना ओएस पर चलने वाले उपकरणों के लिए कुछ सुरक्षा स्कैनिंग उपकरण मौजूद हैं, जो उन्हें हमलों के लिए तैयार बनाते हैं। सितंबर में, एफ.बी.आई एक चेतावनी जारी स्वास्थ्य देखभाल सुविधाओं को पुराने चिकित्सा उपकरणों के उपयोग से जुड़े खतरों के बारे में बताया गया। इसने साइबर सुरक्षा फर्मों के शोध पर प्रकाश डाला, जिससे पता चला कि 53% जुड़े चिकित्सा उपकरणों में हार्डवेयर डिजाइन और सॉफ्टवेयर प्रबंधन से उत्पन्न गंभीर कमजोरियां हैं। प्रत्येक संवेदनशील उपकरण में औसतन 6.2 कमजोरियाँ होती हैं।

जब हम दुनिया भर में उपयोग में आने वाले उपकरणों की संख्या, उनके उपयोग के तरीके और उनके द्वारा संचालित विभिन्न प्लेटफार्मों पर विचार करते हैं, तो यह स्पष्ट है कि इतनी व्यापक हमले की सतह एक महत्वपूर्ण खतरा प्रस्तुत करती है।

कमजोरियों का दस्तावेजीकरण आगे बढ़ने का मार्ग प्रदान करता है

हार्डवेयर दोषों को ठीक करना जटिल है. प्रभावित सेमीकंडक्टर चिप्स को बदलना, यदि डिवाइस की उम्र और कार्यक्षमता को देखते हुए संभव भी हो, तो इसमें काफी संसाधन लगते हैं और उपचार में व्यवधान पैदा हो सकता है।

अस्पताल और अन्य रोगी देखभाल केंद्र अक्सर सैकड़ों चिकित्सा उपकरणों के उपयोग से उत्पन्न व्यापक हमले की सतह से बचाव के लिए तैयार नहीं होते हैं। एफडीए जैसे संगठनों से मार्गदर्शन - जिनमें से नवीनतम अप्रैल में एक द्विदलीय विधेयक से दो महीने पहले जारी किया गया था, जिसके तहत संगठन को अपनी सिफारिशों को अधिक बार अद्यतन करने के लिए बाध्य किया गया था सीनेट में पेश किया गया - केवल इतनी दूर तक जाता है। निर्माताओं को चिकित्सा उपकरणों में उपयोग किए जाने वाले सेमीकंडक्टर चिप्स की सुरक्षा को प्राथमिकता देनी चाहिए, और आपूर्ति श्रृंखला में उपभोक्ताओं को कमजोरियों के बारे में प्रश्न पूछना चाहिए ताकि यह सुनिश्चित किया जा सके कि चिप्स के डिजाइन और बड़े पैमाने पर उत्पादन पर अधिक ध्यान दिया जा रहा है।

A सामग्री का हार्डवेयर बिल (एचबीओएम), जो विकास से लेकर परिसंचरण तक सेमीकंडक्टर चिप्स की सुरक्षा कमजोरियों को रिकॉर्ड और ट्रैक करता है, एक उभरता हुआ समाधान है। यह सुनिश्चित करने में मदद कर सकता है कि दोषपूर्ण या समझौता किए गए चिप्स का उपयोग नहीं किया जाता है - और यदि वे हैं, तो Apple के नवीनतम M1 चिप्स के मामले में, जिसमें डिजाइन संबंधी खामियां नोट की गई हैं, कमजोरियों और नतीजों को पूरी तरह से प्रलेखित करने की अनुमति देगा। इसके अलावा, भले ही भविष्य में किसी भेद्यता की पहचान की जाती है, निर्माता यह निर्धारित करने के लिए सेमीकंडक्टर चिप के डिज़ाइन की फोरेंसिक समीक्षा कर सकते हैं कि कौन से उपकरण कुछ हमलों के लिए अतिसंवेदनशील हैं।

हार्डवेयर में विशिष्ट कमजोरियों को जानकर, आप इसे साइबर अपराधियों द्वारा शोषण किए जाने और चिकित्सा सुविधाओं में तबाही मचाने से रोक सकते हैं।

जोखिम, परिणाम उच्च स्तर की तात्कालिकता दर्शाते हैं

उभरती तकनीक पहले भी चिकित्सा उपकरणों के सुरक्षित संचालन में बाधा बन चुकी है। 1998 में डिजिटल टेलीविजन ट्रांसमीटर की स्थापना व्यवधान पैदा किया नजदीकी अस्पताल में चिकित्सा उपकरणों के साथ क्योंकि उनके द्वारा उपयोग की जाने वाली आवृत्तियाँ ओवरलैप हो गईं। हालाँकि, आज जो बात अलग है, वह यह है कि बाहरी कलाकार इन उपकरणों पर अपनी शक्ति को निशाना बना सकते हैं - लेकिन इसे रोका जा सकता है।

नेटवर्क वाले चिकित्सा उपकरणों में सेमीकंडक्टर चिप्स पर हमलों की बढ़ती संभावना दर्शाती है कि साइबर अपराधी कितने समझदार होते जा रहे हैं। हालाँकि प्रौद्योगिकी में प्रगति ने इन उपकरणों को दुनिया भर में देखभाल का एक नियमित हिस्सा बना दिया है, लेकिन वे अपनी परस्पर जुड़ी प्रकृति को देखते हुए सुरक्षा कमजोरियाँ भी पेश कर रहे हैं। मरीजों को गंभीर सुरक्षा और साइबर सुरक्षा जोखिमों का सामना करना पड़ सकता है, और कुछ विनाशकारी होने से पहले हमें उन कमजोरियों को दूर करने के लिए अभी से कार्रवाई करनी चाहिए।

यह भी पढ़ें:

इंडस्ट्री-क्लास रूट ऑफ ट्रस्ट आईपी पर एएसआईएल बी सर्टिफिकेशन

एनओसी सुरक्षा को मान्य करना। सत्यापन में नवाचार

एनआईएसटी अंतरराष्ट्रीय पोस्ट-क्वांटम क्रिप्टोग्राफी के लिए पीक्यूशील्ड एल्गोरिदम का मानकीकरण करता है

इस पोस्ट को इसके माध्यम से साझा करें:

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी