제퍼넷 로고

건강 관리는 해커에게 금광입니다.

시간

오늘날의 디지털 의료 시스템은 의료 기관과 그들이 사용하는 의료 기기를 노리는 끊임없는 사이버 공격에 직면해 있습니다.

미국 건강 관리 시장의 중요한 성격과 규모 - 추정 $ 3.5 조 상당한 성장이 예상되는 2020년에는 해커가 가장 좋아하는 대상이 됩니다. 반슨 본 는 2021년 초 Sophos를 대상으로 5,400개국 30명의 IT 의사 결정권자를 대상으로 설문 조사를 실시했습니다. 응답에 따르면 의료 기관의 34%가 전년도에 랜섬웨어의 공격을 받았고 65%가 어떤 식으로든 피해를 입었습니다. 랜섬웨어는 IT 시스템의 54% 데이터를 성공적으로 동결했습니다. 영향을 받는 기업의 약 44%는 데이터를 복원하기 위해 백업을 사용했으며 34%는 데이터를 되찾기 위해 몸값을 지불했습니다.

다른 연구는 훨씬 더 놀랍습니다. 블랙북 리서치 93년 3분기 이후 의료 기관의 2016% 이상이 해킹을 당했으며 57%는 같은 기간 동안 XNUMX건 이상의 데이터 침해를 경험했다고 밝혔습니다.

2020년에 의료 해커는 각 공격에 대해 평균 4.6만 달러를 요구했습니다. 이 숫자는 해커가 점점 더 공격적으로 변해감에 따라 증가할 것으로 예상됩니다. 전반적으로 의료 데이터 유출로 인해 업계에 손실이 발생했습니다. $ 4 억.

이러한 공격의 영향은 상당합니다. 예를 들어, UHS(Universal Health Services), 펜실베니아주 King of Prussia에 기반을 둔 Fortune 500대 의료 기관은 2020년 400월 랜섬웨어의 공격을 받았습니다. UHS는 미국과 영국에서 67개의 병원 시설을 운영하고 있으며 해커는 모든 국가의 컴퓨터 액세스 전화 시스템과 전자 건강 기록을 차단했습니다. 그들을. 수정하는 데 XNUMX주가 ​​걸렸고 UHS는 해당 연도에 XNUMX만 달러의 세전 손실을 보고했습니다.

또 다른 경우에는 해커가 University of Vermont Medical Center의 데이터에 대한 액세스를 차단했습니다. 직원들은 전자 건강 기록(EHR) 및 급여 프로그램을 검색할 수 없었습니다. 수술 일정을 다시 잡아야 했습니다. 손실된 수익은 50천만 달러로 추산되었습니다.

사이버 공격은 다양한 형태와 스타일로 나타납니다. 랜섬웨어는 종종 헤드라인을 장식합니다. 그러나 해커는 중단 및/또는 손상을 유발하기 위해 원치 않는 소프트웨어를 설치하여 다른 많은 종류의 맬웨어도 사용합니다.

다형성 바이러스, 스파이웨어, 스텔스 바이러스 및 트로이 목마 공격은 모두 맬웨어 범주에 속합니다. 또한 해커는 서비스 거부(DoS) 및 분산 서비스 거부(DDoS) 공격, 피싱, 메시지 가로채기 공격, 도청 등으로 혼란을 일으킬 수 있습니다.

Arm의 아키텍처 제품 관리 이사인 Mark Knight는 “의료 분야는 몇 가지 독특한 도전에 직면해 있습니다. “가장 개인적인 데이터 중 일부는 보호해야 하지만 승인된 의사와 장비가 해당 데이터를 안전하게 사용할 수 있도록 하는 것은 의료 결과를 개선하고 바쁜 의료 서비스의 효율성을 높이는 데 중요합니다. 동시에 우리에 대해 보유하고 있는 데이터의 양이 빠르게 증가하고 있으며 의료 분야에서 기술의 잠재적 이점은 엄청납니다. 잠재적인 공격으로부터 보호할 때 의료에 사용되는 솔루션이 정보 기술에 크게 의존하는 다른 산업에서 사용되는 솔루션과 유사하다는 점에 주목할 가치가 있습니다.”

그림 1: 의료에 대한 위협 증가. 출처: 인터넷 보안 센터

그림 1: 의료에 대한 위협 증가. 원천: 인터넷 보안 센터

의료기기 취약성
의료 기기 해킹에 대한 설명은 영화 줄거리와 비슷할 수 있지만 해킹은 너무 현실적이며 많은 의료 기기가 사이버 공격에 취약한 것으로 나타났습니다. 여기에는 약물 주입 및 인슐린 펌프, 심박 조율기, 이식형 제세동기(ICD)가 포함됩니다.

2019년 말 미국 식품의약국(FDA)은 "긴급/11" 제11자 소프트웨어 구성 요소에 의해 도입된 사이버 보안 취약성에 대해 제조업체는 물론 환자, 의료 제공자, 시설 직원에게 경고하기 위한 경고입니다. 보안 회사는 공격자가 원격으로 의료 기기를 제어하고 정상 기능을 수정할 수 있는 "URGENT/11"이라는 XNUMX개의 취약점을 식별했습니다. FDA에 따르면 다음을 포함하여 널리 사용되는 여러 운영 체제의 일부 버전이 영향을 받을 수 있습니다.

  • VxWorks(윈드리버 제작)
  • OSE(운영 체제 내장)(ENEA 제공)
  • 무결성(그린 힐즈 작성)
  • ThreadX(Microsoft 제공)
  • ITRON(트론 포럼 제공)
  • ZebOS(IP 주입 제공)

모든 공격이 환자의 건강에 영향을 미치는 것은 아니지만 해커는 재정적 이득을 위해 데이터를 훔칠 수 있습니다. 이는 일회용 기능을 무력화하는 해결 방법을 만들어 일회용 의료 기기의 역설계와 같은 여러 가지 방법으로 발생할 수 있습니다.

Rambus의 변조 방지 보안 기술 이사인 Scott Best는 "주요 공격 벡터는 인터넷에 연결된 PC, 노트북, 태블릿 및 전화를 포함한 사이버 보안 소프트 스팟에 초점을 맞추고 피싱 공격과 사용자 설치 멀웨어를 활용합니다. “XNUMX차 공격 벡터는 포도당 모니터, 초음파 변환기 및 기타 진단 주변기기와 같은 전자 건강 관리 장치를 목표로 합니다. 이러한 장치는 랩톱이 침입 및 맬웨어에 취약한 것처럼 복제 및 재제조 공격에 취약합니다. 그런 맥락에서 환자 안전에 대한 직접적인 위험뿐만 아니라 주요 의료 기기 제조업체의 수익 흐름에 대한 위험도 있습니다.”

2017년 FDA는 Abbott(이전에는 "St. Jude Medical"으로 알려짐)에서 제조한 일부 심박 조율기의 리콜을 발표했습니다. 그 이유는 조기 및 빠른 배터리 소모와 ERI(선택적 교체 표시기)에 의한 첫 번째 배터리 고갈 경고와 장치의 서비스 종료(EOS) 사이에 너무 짧은 시간이 포함됩니다. 이러한 단점이 있는 심박조율기가 해킹되면 공격자는 장치를 일정한 전송 모드로 설정하여 잠재적으로 배터리를 소모할 수 있습니다. 또한 해커는 심장 박동기의 결함을 악용하여 몸값을 요구할 수 있습니다.

다른 전자 설계와 마찬가지로 의료 기기는 소프트웨어, 칩 및 기타 전자 부품을 사용합니다. 연결된 모든 전자 제품과 마찬가지로 의료 기기에는 수명 주기 동안 언제든지 나타날 수 있는 하나 이상의 취약점이 있는 경우가 많습니다. 그러나 의료 기기의 경우 이러한 위협은 안전에 영향을 미칩니다.

Tortuga Logic의 CEO인 Andreas Kuehlmann은 “의료 기기의 경우 안전 때문에 보안이 중요합니다. “이러한 장치를 만드는 회사의 경우 실제로 보안 구현 비용이 문제가 아닙니다. 결국 보안에는 책임 및 잠재적 리콜과 같은 항목을 포함하는 간접적인 비즈니스 결정이 포함됩니다. 그러나 의료에서 ​​보안은 안전에 간접적인 영향을 미치며 안전은 매우 잘 알려져 있습니다. 따라서 개인 정보 보호든 HIPAA에 따른 의료 기록 보호든 비즈니스에 직접적인 영향을 미칩니다.”

위협에 대처하기
의료 분야의 사이버 보안에는 일반적으로 허용되는 기밀성, 무결성 및 가용성의 관행이 포함됩니다("CIA 트라이어드") 원칙:

  • 기밀 데이터는 승인된 사용자만 액세스하거나 수정할 수 있습니다.
  • 데이터 무결성은 누구도 우발적으로나 악의적으로 변경하거나 수정할 수 없도록 관리하고 저장해야 합니다.
  • 데이터는 승인된 사용자가 사용할 수 있어야 합니다. 랜섬웨어 공격의 경우 데이터를 잠그고 권한이 없는 사용자를 차단해야 합니다.

CIA 트라이어드를 달성하려면 몇 가지 기본 단계가 필요합니다.

사이버 보안 사고방식: 데이터와 장비를 효과적으로 보호하는 것은 다중 장치, 다중 시스템 과제이기 때문에 의료 조직은 하향식 사이버 보안 사고 방식을 개발해야 합니다. 이를 위해서는 정기적인 직원 교육, 다양한 시스템에 대한 올바른 암호 사용과 같은 적절한 절차를 통해 공격이 발생할 경우 복구 계획은 물론 전반적인 종단 간 전략이 필요합니다. 목표는 피해를 최소화하고 가능한 한 최단 시간에 복구하는 것입니다.

보안 설계: IT 액세스는 엄격하게 제어되고 제한되어야 합니다. 승인된 사용자와 인증된 장치만 연결 및 데이터에 액세스할 수 있어야 합니다. 새로운 IT 시스템의 경우 애플리케이션 계층(웹, 클라우드 애플리케이션, 모바일 연결)에 보안 기능이 내장되어 있어야 합니다.

Arm's Knight는 "공격자는 약점을 발견할 것이므로 도전을 과장하기 어렵습니다."라고 말했습니다. “모든 보안의 핵심은 사용자와 장치에 대한 강력한 인증입니다. 장치를 고유하게 식별할 수 있고 각 장치의 상태(예: 설치된 소프트웨어 또는 펌웨어)를 인벤토리화하고 측정하고 확인할 수 있어야 합니다. 이를 통해 데이터 또는 의료 네트워크 전체의 무결성이나 기밀성에 위협이 되기 전에 불량 또는 손상된 장치를 식별할 수 있습니다. PSA 인증과 같은 표준을 통해 장치 제조업체는 제품 수명 주기 전반에 걸쳐 제품을 식별하고 인증할 수 있음을 입증할 수 있으므로 신뢰할 수 있는 대규모 배포를 가능하게 하는 보증의 기반을 제공할 수 있습니다. 또한 기밀 컴퓨팅 패러다임을 지원하는 고급 격리 기술을 사용하여 의료 시스템 내에서 점점 더 강력한 구획화를 허용할 수 있습니다. 강력한 격리는 권한 있는 사용자의 위험을 줄이고 한 애플리케이션을 성공적으로 손상시킨 공격자가 해당 자산을 벡터로 사용하여 다른 애플리케이션이나 시스템을 공격하는 것을 훨씬 더 어렵게 만듭니다.”

Arm은 최근 CCA(Confidential Compute Architecture)를 도입했는데, 이 아키텍처는 권한이 부여된 소프트웨어에서도 코드와 데이터의 일부를 사용 중 액세스나 수정으로부터 보호합니다.

보안 통제 및 점검: 하드웨어와 소프트웨어 모두에 대해 검증된 사이버 보안 기술을 사용할 수 있지만 공격을 방지하는 것은 소프트웨어를 신속하게 업데이트하고 취약점과 악성 소프트웨어를 정기적으로 찾는 것과 같은 보다 기본적인 조치로 귀결될 수 있습니다. 알려진 패치 설치 지연으로 인해 많은 공격이 발생합니다. 또한 모든 타사 소프트웨어, 특히 타사 소프트웨어에 대해 보안 검사를 수행해야 합니다. 공급망. 공급업체의 감염된 소프트웨어가 결국 전체 사용자 IT 시스템을 감염시키는 경우가 있습니다.

보호되는 건강 정보(PHI)에는 환자의 의료 기록 및 기타 개인 정보가 포함됩니다. "CIA 트라이어드"의 목표 중 하나는 PHI 데이터 침해를 방지하는 것입니다. HIPAA 개인 정보 보호 규칙, PHI를 보호하기 위한 적절한 조치가 필요합니다. 또한 개인의 승인 없이 그러한 정보를 사용하고 공개하는 것에 대한 제한과 조건을 설정합니다. 데이터 보안을 달성하기 위해 의료 기관은 최소한 저장 또는 전송 중인 PHI를 암호화하고 안전한 내부 시스템 또는 승인된 사용자만 액세스할 수 있는 안전한 위치에 PHI를 저장해야 합니다.

의료기기 취약성 최소화: 의료 기관의 경우 우수한 보안 지식과 관행을 갖춘 평판 좋은 공급업체의 의료 기기를 설치하는 것이 중요합니다.

의료기기 제조업체의 경우 모든 보안 설계 규칙을 준수하고 설계 초기 단계에서 보안을 통합하는 것이 중요합니다. 여기에는 제로 트러스트 및 보안 부팅, 암호화 알고리즘을 사용하여 위조 IC로부터 보호하고, 데이터 수집을 제한하고, 노출을 최소화하기 위해 가능한 한 최단 시간 동안 데이터를 보관하는 것이 포함됩니다.

Infineon Technologies의 저명한 엔지니어인 Steve Hanna는 “의료 기기 제조업체는 처음부터 안전한 소프트웨어와 하드웨어를 갖춘 기기를 개발할 책임이 있습니다. “보관 및 처리 중에 환자의 안전과 데이터를 안정적으로 보호하려면 보안 하드웨어가 필요합니다. 장치에는 암호화 키의 생성 및 저장은 물론 민감한 데이터의 인증 및 암호화를 수행하는 보안 칩이 포함되어야 합니다. 또한 보안 칩은 소프트웨어, 기계 및 장치의 무결성을 확인하여 조작을 식별하고 무단 변경을 감지해야 합니다. 이러한 모든 기능을 하드웨어 신뢰 기반에 구축할 때만 의료 기기가 안전하다는 확신을 가질 수 있습니다.”

그러나 최상의 보안 조치를 취하더라도 해커가 액세스할 수 있습니다.

Rambus Security의 기술 제품 관리자인 Thierry Kouthon은 "중간자 공격이 점점 더 보편화되고 있습니다. “무선 의료 기기에 대한 수요 증가는 해커가 사이버 공격에 참여할 수 있는 새로운 기회를 제공합니다. 공격은 기밀 데이터 가로채기, 악성 코드 삽입, 세션 하이재킹, 데이터 전송 중단 등 다양한 형태로 발생합니다. 중간자 공격을 탐지하는 것은 어려울 수 있습니다. 블루투스 의료 기기의 페어링을 예로 들 수 있습니다. 보안이 내장되어 있는지 확인하는 것은 장치 제조업체의 몫입니다. 고려 사항에는 가능한 경우 Bluetooth 통신 범위를 줄이는 것이 포함됩니다. Bluetooth 프로토콜은 두 Bluetooth 장치 간의 페어링 단계에서 사용자가 삽입해야 하는 암호 또는 PIN도 지원합니다. 이렇게 하면 도청자가 암호 키를 모른 채 트래픽을 가로채기가 더 어려워지고 암호 키를 삽입하기 위한 물리적 인터페이스도 필요합니다.”

미래
12월 2021에서, 오레곤 마취 그룹 (OAG)는 11월 21일 사이버 공격을 받았다고 발표했습니다. 750,000월 522일 FBI는 OAG에 우크라이나 해킹 그룹인 HelloKitty의 계정을 적발했다고 알렸습니다. 계정에는 OAG 환자 및 직원 파일이 포함되어 있습니다. OAG에 따르면 데이터 유출은 잠재적으로 XNUMX명의 환자와 XNUMX명의 현재 및 전 OAG 직원에게 영향을 미쳤습니다.

다른 공격은 종종 많은 공개 통지 없이 계속됩니다. 그러나 대부분의 전문가들은 또한 사이버 공격이 더 악화되어 의료 자체에 심각한 혼란을 야기하고 제공자 간의 수익 손실을 일으키며 하드웨어, 소프트웨어 및 시스템 개발자가 처음부터 보안을 설계하도록 점점 더 많은 압력을 가할 것이라고 믿습니다.

자료
의료 기기 사이버 보안 관리를위한 시판 전 제출 내용 (2018)
2018년 XNUMX월 산업 및 식품 의약청 직원을 위한 미국 FDA 지침 초안

의료 기기 사이버 보안의 시판 후 관리(2016)
2016년 XNUMX월 산업 및 식품 의약청 직원을 위한 미국 FDA 지침

의료기기 안전 행동 계획: 환자 보호, 공중 보건 증진
미국 FDA

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?