深潜

医院如何帮助确保物联网设备的安全性

越来越多的患者正在使用连接互联网的医疗设备,这引起了网络安全的担忧。

随着连接互联网的医疗设备变得越来越普及,可以实现创新的护理和对患者的远程监控,网络罪犯正在寻找通过高级恶意软件破坏医院网络的新方法。

去年,卖空者Muddy Waters和网络安全公司MedSec声称该设备是网络罪犯的容易攻击的目标之后,美国食品药品监督管理局(FDA)对圣裘德医学心脏植入物可能发生的网络漏洞进行了调查。今年早些时候,该机构发布了一份 安全警示 引用圣裘德的漏洞 [电子邮件 protected] 可以允许未经授权访问患者具有射频功能的心脏植入物的发射器。

尽管St. Jude部署了补丁程序来缓解所谓的“极低”的黑客攻击风险,但公司并没有就此止步。一个月前,它宣布正在创建一个 医学咨询委员会 专注于联网医疗设备的网络安全。为了满足日益增长的担忧,FDA将网络安全列为十大安全问题之一 监管科学优先事项 为2017年。

识别风险

总部位于旧金山的网络安全公司Arxan的首席营销官Mandeep Khera说:“最大的威胁是侵入和威胁生命的人。” “它尚不可见,但我们认为,随着我们拥有更多和更多的连接医疗设备,它将会发生。”他指出,黑客通常会闯入系统并躲藏一段时间,等待适当的攻击时间。

但是,连接的包装机,胰岛素泵和其他物联网医疗设备也受到医院网络级别的漏洞和勒索软件攻击的威胁。

许多医疗设备都连接到特殊的旧系统,这些遥测系统将遥测和测试结果传送回中央服务器,如果该系统受到勒索软件的攻击,这些结果将被冻结,医生将无法根据这些数据做出临床决策,总部位于温哥华的Absolute Software的全球安全策略师Richard Henderson说。但他补充说,如果医院坚持使用旧系统,他们通常会支付赎金,因为它比替换旧系统便宜,或者比替换所有数据所需的事故响应费便宜,前提是可以备份。

当医疗设备发生故障时,由于患者直接参与其中,医院面临的许多常见网络安全风险被放大了。为了降低风险,IT部门需要关注这些设备收集的数据发生了什么情况,并确保他们正确传达的数据正确无误,Henderson说。

亨德森说,另一个风险是当连接的医疗设备利用第三方库和其他开源软件时,这些第三方软件可能具有容易被黑客利用的漏洞。如果发生这种情况,设备可能会面临拒绝服务(DDoS)攻击的风险。像Mirai这样的僵尸网络去年造成了数百万用户的互联网服务中断,也带来了危险,因为物联网医疗设备可能无法按预期运行。

评估厂商

亨德森告诉《医疗潜水》杂志:“医疗保健组织需要问的一个问题是与他们合作的制造商采用哪种类型的解决方案。”供应商应询问制造商是否具有补丁软件的能力,以及他们对漏洞或漏洞的响应速度。他们还需要确保设备具有正确的身份验证,以便在需要补救的情况下可以跟踪和访问它们。

加利福尼亚州兰开斯特市羚羊谷医院临时CISO的马克·卡德里奇(Mark Kadrich)表示,提供商还应确保所使用的制造商提供软件保证。他告诉Healthcare Dive,许多公司都会进行功能测试,并称之为质量保证。 “ SA不仅如此。它是通过软件开发过程,缺陷报告,缺陷解决以及实际的安全测试来分析和跟踪功能请求。” Kadrich说。 “在创建软件时会对其进行分析,以发现相互冲突的需求,选择不当的编码技术和设计不良的程序。”

FDA已发布有关 售前设计注意事项上市后管理 设备网络安全以及针对以下方面的网络安全指南 包含现成软件的联网设备。 Khera说FDA正认真对待黑客威胁,干预医疗设备,并且不批准任何不符合其准则的产品。他说,这迫使制造商降低安全性。 “连接胰岛素泵和起搏器的下一代产品线……如果没有嵌入式安全性,这类产品就无法发布。”

为了防止受到攻击,制造商应制定完整的安全态势计划,以确保其产品上的软件应用程序代码,所连接的移动设备以及这些医疗设备与端点之间的所有通信受到保护,Khera说。他告诉Healthcare Dive:“它应该足够强大,以使黑客真正感到困难。”该安全计划还应包括万一遭到黑客入侵的备份策略,以及从关闭系统到恢复数据的响应路线图。从制造人员到供应商,还需要进行严格的安全意识培训-Khera认为,这些公司没有花足够的时间或金钱。

他说:“公司需要确保他们已尽一切力量提高了障碍,以使黑客无法越过障碍。” “不必担心合规性和准则,因为如果您拥有强大的软件安全性并且正确地完成了所有事情,那么您将获得合规性。”

细分医院网络

对于提供商而言,挑战在于如何为患者提供最新,最有效的工具,同时确保这些设备的安全性以及数据的安全性和私密性。

亨德森说:“我认为医院实际上必须对如何物理上和逻辑上划分网络进行三思,以便将这些医疗设备系统与医院内的其他系统隔离开。” “如果在医院内某处发生违规行为……他们可以在这些系统之间“空气隔离”。”他们还希望限制医院外和互联网上的访问。他补充说,这可能会使修补和修复漏洞更加困难,但也使某人更难以侵入网络内部。

卡德里奇同意。 “值得信赖的网络的关键要素是精心设计的隔离和分段架构。”他将其比喻为在体育场内通过金属探测器,座位和层级规格进行安检。他说:“这不会消除风险,但是可以使事情变得更易于管理。”

亨德森说,这还有助于在部署新的互联技术之前进行提前计划。医院应该提出类似的问题:我们的医疗网络中已经有哪些常见的安全控制措施(无论是防火墙,防病毒还是加密),它们可以用于医疗设备吗?他们还应确保IT参与购买连接设备的任何决定。他说:“您经常看到这些设备在网络上弹出,而IT部门却不知道,因为其他人做出了购买决定。”

卡德里奇为医院提供了另一个提示:设计一个“专用”网络。他说:“通过形成一组准则的设计规则,我们可以做出使我们能够接受新技术并更好地了解与之相关的风险的决策。”

提起下: 卫生IT