ゼファーネットのロゴ

医療機器のハードウェア セキュリティは優先事項ではありませんが、そうすべきです

日付:

ハードウェアセキュリティ
ICU内の医用モニターの写真

医療技術の急速な進歩は、患者の寿命を延ばし、過去よりも高い生活水準を提供しています。 しかし、これらのデバイスの相互接続性が高まり、有線および無線ネットワークに依存しているため、重大な結果をもたらす可能性のあるサイバー攻撃を受けやすくなっています。

心臓病専門医にデータを送信する埋め込み型除細動器、看護師が患者のバイタル サインを監視できる輸液ポンプ、さらには健康状態を記録するスマートウォッチなど、これらの機器は攻撃者が悪用できる攻撃対象領域を広げます。

2017 年、大規模な WannaCry ランサムウェア攻撃により、世界中の病院が被害を受けました。 国民保健サービス 評価された イングランドとスコットランド全体で、19,500 件の予約がキャンセルされ、600 台のコンピューターが凍結され、2022 つの病院が救急車を迂回させなければならなかった. XNUMX 年 XNUMX 月、フランスの病院が ランサムウェア攻撃を受ける その医用画像と患者の入院システム、および同様の策略について 近くの別の病院を標的にした 数ヶ月後。 HIPAAジャーナル、Check Point Research のデータを引用して、1,426 年にはヘルスケア業界で毎月平均 2022 件のサイバー攻撃が発生したと 60 月に報告しました。これは、前年比で XNUMX% の増加です。

医療機器自体は、ネットワーク インフラストラクチャにアクセスし、マルウェアをインストールしたり、データを取得したりする手段として使用するサイバー犯罪者にとって、ほとんど関心がありません。 また、ソフトウェアだけが侵入経路ではないことも認識しています。すべてのデバイスに電力を供給するハードウェアである半導体チップは、リモートからアクセスして悪用できるセキュリティの脆弱性があるため、ますます注目を集めています。 ソフトウェアの脆弱性にはパッチを当てることができますが、ハードウェアの問題を修正するのはより複雑でコストがかかります。

医療機器のサイバーセキュリティの監視が限定的であるため、悪用の機が熟した環境が生まれています。 これらのハードウェアの脆弱性に積極的に対処することにつながる疑問を投げかけ、劇的なことが起こる前に膨大な数の機器を保護することに伴う複雑さを克服する方法を開発する必要があります。

デバイスの範囲、セキュリティ上の問題の中で共有ネットワーク

食品医薬品局 (FDA) は、医療機器の保護の重要性に関するレポートを定期的にリリースしています。 意識を高めた Bluetooth Low Energy 経由でデータを送信する半導体チップに脆弱性が発見されました。 しかし、現代の患者ケア環境は相互接続性に大きく依存しているため、サイバーセキュリティのリスクを最小限に抑えることは途方もない作業になる可能性があります。

警告の中で、FDA は、チップを製造した XNUMX つの企業に対し、その脆弱性に関連するリスクを軽減する方法について、プロバイダーや患者と話し合うよう促しました。 また、影響を受けたチップはペースメーカー、血糖値モニター、インスリンポンプ、心電図、超音波装置に現れるため、修理は簡単ではないことも認めています.

による レポート Palo Alto Networks の Unit 42 サイバー脅威研究部門が発行したレポートによると、医療機器と IT デバイスは医療ネットワークの 72% を共有しています。つまり、マルウェアは、コンピュータと画像処理マシンの間、または電子機器の任意の組み合わせの間でシームレスに広がる可能性があります。

医療機器のライフサイクルが長いことも、医療機器の保護を困難にする可能性があります。 それらは意図したとおりに機能しますが、古いオペレーティング システム (OS) で実行される可能性があり、アップグレードに費用がかかる可能性があります。 MRI や CT 装置などのスキャナーは、OS が古いため標的にされています。 によると ユニット42レポート、ネットワークに接続された医療機器のうち、画像システムはわずか 16% でしたが、攻撃の 51% のゲートウェイでした。 2008 年に初めて検出された Conficker ウイルスは、 感染します 2020 年の病院のマンモグラフィー装置は Windows XP で動作していたため、2014 年の時点で Microsoft から主流のサポートを受けなくなった OS でした。

また、一見ニッチな機能のため、多くの医療機器はサイバーセキュリティを考慮して構築されていません。 プロプライエタリな OS で実行される機器用のセキュリティ スキャン ツールはほとんど存在しないため、攻撃の機が熟しています。 XNUMX月、FBIは 警告を出した 時代遅れの医療機器の使用に関連する危険性について医療施設に伝えます。 それは、接続された医療機器の 53% が、ハードウェア設計とソフトウェア管理に起因する重大な弱点を知っていることを示したサイバーセキュリティ企業の調査を強調しています。 影響を受けやすい各機器には、平均 6.2 の脆弱性があります。

世界中で使用されているデバイスの数、その使用方法、およびそれらが動作するさまざまなプラットフォームを考慮すると、このような広範な攻撃対象領域が重大な脅威であることは明らかです。

脆弱性を文書化することで前進への道が開ける

ハードウェアの欠陥の修正は複雑です。 影響を受けた半導体チップを交換することは、デバイスの使用年数と機能を考慮して可能であったとしても、かなりのリソースを必要とし、治療の中断につながる可能性があります。

病院やその他の患者ケア センターは、何百もの医療機器の使用によって作成された広範な攻撃対象領域を防御する準備ができていないことがよくあります。 FDA などの組織からのガイダンス — 最新のもの 組織が推奨事項をより頻繁に更新することを義務付ける超党派法案の XNUMX か月前の XNUMX 月にリリースされました。 上院で紹介されました —これまでのところしかありません。 製造業者は医療機器に使用される半導体チップのセキュリティを優先する必要があり、サプライ チェーン全体の消費者は脆弱性について質問し、チップの設計と大規模生産に十分な考慮が払われるようにする必要があります。

A ハードウェア部品表 (HBOM)は、開発から流通まで半導体チップのセキュリティ脆弱性を記録および追跡する新しいソリューションです。 これにより、欠陥のあるチップや侵害されたチップが使用されないようにすることができます。 設計上の欠陥を指摘している、弱点と影響を完全に文書化することができます。 さらに、将来的に脆弱性が特定された場合でも、製造業者は半導体チップの設計のフォレンジック レビューを実施して、どのデバイスが特定の攻撃を受けやすいかを判断できます。

ハードウェアの具体的な弱点を知ることで、サイバー犯罪者に悪用されて医療施設全体に被害をもたらすことを防ぐことができます。

リスク、結果は緊急性が高いことを示しています

新興技術は、これまで医療機器の安全な操作を妨げてきました。 1998年、デジタルテレビ送信機の設置 干渉を引き起こした 近くの病院の医療機器と使用周波数が重複していた。 しかし、今日の違いは、外部のアクターがこれらのツールに対して行使する力を標的にすることができるということですが、それは防ぐことができます.

ネットワーク化された医療機器の半導体チップに対する攻撃の可能性が高まっていることは、サイバー犯罪者がいかに巧妙になってきているかを示しています。 テクノロジーの進歩により、これらのデバイスは世界中で日常的に使用されていますが、相互に接続されているため、セキュリティの脆弱性も生じています。 患者は深刻な安全性とサイバーセキュリティのリスクにさらされる可能性があり、壊滅的な事態が発生する前に、これらの脆弱性を強化するために今すぐ行動する必要があります.

また読む:

業界クラスのルート オブ トラスト IP に対する ASIL B 認定

NoC セキュリティの検証。 検証の革新

NIST が国際的なポスト量子暗号の PQShield アルゴリズムを標準化

この投稿を共有する:

スポット画像

最新のインテリジェンス

スポット画像