用最专业的眼光看待互联网
立即咨询发表于2023年7月10日,作者:Kristin Hassel
从可穿戴设备和远程装置到医院内的CT、MRI、超声波和X光机,所有设备都连接到网络,只要与互联网连接,便会面临网络攻击的风险没有例外。这包括您的智能手表和智能手机上的健康应用程序,它们包含位置和敏感健康信息。
不幸的是,医疗设备日益严重的网络安全风险并没有引起医疗行业对安全性的关注。许多提供商在开发或测试方面的预算不足,并且没有提供软件必要的更新,主要是因为在最初开发设备和软件时并未考虑到这些问题。
医疗行业的情况也不乐观,平均只有47的医疗设施预算用于网络安全。而大多数其他行业的支出可达15,尤其是金融行业。对更强的医疗设备网络安全的迫切需求促使FDA最近在《食品、药品和化妆品法》FDampC Act中增加了524B条款确保设备的网络安全。
继续阅读,了解为何网络安全对网络连接的医疗设备至关重要,政府在应对这一问题方面的行动,以及您的数据为何处于风险之中。
目录什么是医疗设备网络安全?医疗设备网络安全漏洞CMD示例、用途和风险最近的医疗网络安全漏洞与攻击深入探讨其他广为人知的CMD安全事件目前FDA医疗设备网络安全标准FDampC Act的524B条款关键点简述此次变更对医疗提供者和制造商的影响医院和医疗提供者是否符合FDA指南?如何保护您的电子保护健康信息ePHI和个人可识别信息PII主动出击保护您的ePHI和PII常见问题医疗设备网络安全指的是为确保任何连接到网络的医疗设备免受网络威胁而采取的步骤,以使患者的电子保护健康信息ePHI和个人可识别信息PII保持私密。这包括医疗行业中所有远程和内部技术,以及作为医疗服务的一部分的任何应用程序。
国际医疗设备监管论坛提供了多种改善网络安全的建议,敦促医疗设备制造商考虑以下因素:
设备与其他设备和网络的互动,如何与使用较不安全通信方式的设备沟通,以及如何防止在数据传输过程中未经授权的访问和修改。设备如何可能干扰其他设备和网络,它是否可能导致软件延迟或异常工作,是否与其他设备兼容,以及定制设备CMDs是否可能导致网络中断。数据存储和传输是否有足够的加密和其他安全措施,以及是否需要保密风险控制措施。任何影响设备完整性的风险,包括评估系统级架构以确定所有必要设计特征是否存在,以及反恶意软件控制是否齐全。用户访问控制的方法以及如何安全地分配用户角色和权限。如何沟通定期更新的信息,软件和硬件将如何更新,更新的要求,连接真实性的代码验证,以及其他控制措施。医疗设备最令人担忧的是每天收集和存储的大量ePHI和PII数据。如果再加上糟糕的网络安全状况,医疗设备就成为恶意软件攻击、数据盗窃和设备劫持的主要目标。
不仅是新型医疗设备脆弱FBI对传统设备的担忧日益增加,因为这些设备可能带来最严重的风险。传统软件、协议和硬件常常过时,医疗公司并没有关注升级或网络安全。总体缺乏安全性使得胰岛素泵等老旧设备成为网络犯罪分子的首要目标,最终导致致命的后果。
医疗设备受到伦理、预算和法规的限制,包括遵从美国、欧盟、中国、澳大利亚和英国的法规,以便将医疗设备推向市场。
关于医疗设备网络安全的立法因地区而异。例如,欧洲的医疗设备法规MDR和体外诊断设备法规IVDR在“总体安全和性能要求”下定义了多项网络安全法规。美国食品药品监督管理局FDA提供了指导文件,说明制造商如何满足医疗设备的所有网络安全要求。
虽然CMD为患者在何时何地接受医疗监测提供了更多的自由,但它们带来了有关传输大量患者信息所面临隐私挑战的严重担忧。为保护患者数据,有效法规如欧盟一般数据保护条例GDPR、美国的FDampC Act第524B条款和英国的数据保护法案18DPA18应运而生。
违反上述任何法规都可能非常昂贵,更不用说对制造商或医疗机构声誉造成的损害。处罚范围从数百万的罚款和损失至专利拒绝。尽管如此,许多CMD制造商在设备开发期间依然未能重视网络安全。
未经授权访问也是一个主要问题,因为其后果有可能比数据被盗还严重。对CMD的攻击可能危及患者的安全,甚至导致死亡。缺乏适当的管理,网络安全事件很可能导致设备的意外故障或延误必要的治疗。
其他关键的疏忽领域包括建立产品安全事件报告团队、及时向设备提供更新和补丁及后开发网络安全规划。及时提供更新和补丁与医疗机构内部对传统设备和非传统设备缺乏有效的管理和责任感有关。预算的紧张也会影响到前期和后期的开发规划,最终使设备更加容易受到威胁。
这一重大忽视意味着网络犯罪分子视医疗提供者及医疗行业整体为轻松目标。那么,使用CMD时您可能面临多少ePHI和PII的风险呢?让我们来看一下各种CMD及其伴随的网络安全风险。
设备类型 示例 用途 风险远程患者监测设备 (RPMs) 连续血糖监测
数字血压监测 提醒患者服药,允许医生跟踪健康状况,或将生命体征发送给医疗专业人士 RPMs收集和存储大量ePHI,未经授权的用户可能访问并利用您的PII可穿戴设备 智能手表
软件作为医疗设备SaMD 监测月经周期、心率、睡眠模式等 SaMDs使用行为和位置跟踪,而且大多数会与第三方共享您的数据机器人设备 智能药物分发器
海外npv加速器下载紧急呼叫标签 帮助维持用药时间表,警告EMS和执法部门,并检测跌倒或其他创伤 恶意软件和致命的错误信息人工智能AI与机器学习ML技术 智能传感器
一些可穿戴设备和机器人 这种技术最终可以检测到即将发生的心脏病发作、中风、癫痫或其他医疗问题 用户同意的管理困难,同时AI也引发严重的网络安全和伦理问题获取PIA VPN
在过去的八年中,医疗网络安全漏洞急剧上升。根据隐私权清理中心的数据,2015年至2019年间,医疗行业占所有数据泄露的7659。2017年的WannaCry网络攻击几乎使国家健康服务体系瘫痪。
一旦加密勒索蠕虫进入关键文件,就会加密并索要赎金。该蠕虫能够在系统和网络间传播:一旦计算机感染,网络犯罪分子便会要求巨额赎金以解锁这些文件。因此,许多医院和其他医疗机构无法为患者提供护理。更糟的是,所有这些本可以通过定期更新轻松避免。事实上,在WannaCry攻击发生两个月前,微软发布了一项补丁,如果应用的话,即可阻止勒索软件。
恢复这些网络攻击也不是便宜的事情。公司不仅面临网络犯罪分子的赎金要求,还要承担来自政府的罚款、损害赔偿,更不用说因设备和软件过时而导致的停机费用和升级、补丁或替换费用。
独立机构发现了大量其他医疗设备软件和硬件的网络安全漏洞。以下仅举几例:
FDA在2017年召回了460000多台心脏起搏器植入设备,原因是发现设计中的漏洞允许第三方修改设备指令。
在2018年,一款医疗注射泵发现了一个漏洞,该漏洞允许攻击者在连接到终端服务器时控制泵的操作。
FDA在2019年发现了一种第三方医疗设备组件中的一组独特漏洞,可能允许任何人远程控制软件。这可能导致信息泄露、干扰正常设备功能的逻辑流以及设备整体功能的完全改变。
在2020年,FDA通知医疗行业医疗环境中使用的临床信息服务器存在漏洞。这些漏洞可能允许攻击者使用服务器远程控制医疗设备。与这些漏洞相关的潜在风险包括生成虚假警报、设备普遍故障以及静音患者监测报警。
针对医疗行业的网络攻击没有减缓的迹象。根据Check Point研究的一项研究,针对医疗行业的网络攻击在2021年至2022年间增加了60每次事件的平均成本超过1000万美元。
在2018年底,明显感到有必要解决医疗设备的安全漏洞。FDA和美国国土安全部达成一致,将共同制定书面程序以与主要利益相关者共享关于网络安全威胁的敏感信息,以降低泄漏风险。
2022年的PATCH法案确保了在2023年3月后需要FDA批准的任何设备将包括网络安全措施以提高患者安全。因此,《食品、药品和化妆品法》第524B条款于2023年3月29日生效,为美国医疗设备制造商创建了网络安全标准。
FDampC Act的第524B条款于2023年进行修订,包括“确保设备的网络安全”。这要求开发医疗设备的赞助商,即制造商,提交监测、识别和应对潜在网络安全威胁的计划,此计划需与他们的设备开发计划一同提交。
这些计划还需要包含在设计和开发所有阶段中有关设备潜在威胁和漏洞的信息。赞助商必须概述他们将如何继续监测过程和市场后漏洞,以确保设备软件及相关系统保持网络安全。
制造商必须及时更新和补丁设备及所有相关系统,以帮助预防网络攻击。这包括在合理的周期内及时解决(a)相对不可接受的漏洞,以及(b)可能造成不必要风险的关键漏洞。
所有赞助商都应根据需要遵守秘书长提出的额外网络安全要求,确保设备及其相关系统具备有效的网络安全措施。
医疗设备的制造商和赞助商必须提交如何满足第524B条款下当前要求的信息。此外,他们需要向秘书长提供软件材料清单,包括商业软件、开源软件和现成软件组件。
对于不合规的惩罚可能包括拒绝批准,直到赞助商提交所需信息,以及因未能为现有设备提供足够的网络安全而面临的法规和法律后果。
医疗提供者和制造商因不遵守第524B条款而面临潜在罚款。制造商新设备的专利可能会因未满足法规而被拒绝。此外,还需承担重新制定计划、设备停机及在某些情况下可能产生的民事损害赔偿等额外费用。
FDampC Act第524B条款的变更给医疗提供者和制造商带来了诸多挑战,包括:
更新成千上万的传统医疗设备为医疗设施增加了额外负担,尤其是一些传统设备可能不支持更新。处理FDA召回的过时设备的更换成本对于医院而言可能是令人生畏的任务。许多医疗设施并未保持所有网络连接医疗设备的最新清单,这使得几乎不可能确定设备是否具备足够的保护。更新或替换医疗设备需要制造商与医疗设施之间良好的规划与合作,这可能十分困难。制造商需要在设备生命周期内提供更好的定制安全控制。制造商需要制定更好的服务时间表,以确保所有医疗设备的软件和硬件具备适当的网络安全措施。如果设备的软件或硬件不再被FDA标准视为安全,制造商必须与医疗设施进行开放和诚实的沟通。由于预算限制,医院无法替换所有过时设备,这意味着制造商需要提供替代解决方案并致力于开发安全补丁。医院和医疗提供者当前是否符合FDA指南?
远非合格。大多数医疗设备和应用制造商以及使用它们的医疗设施明显没有足够重视网络安全,而第524B条款对医疗设备无论是传统设备还是新设备包含了安全要求。这是确保网络医疗设备提供足够在线安全性的关键一步。
大部分要求都相对简单,但某些领域存在解释的余地尤其是传统设备,主要包括有关网络安全“应如何”处理的“建议”。
制造商和医疗提供者需要更加勤勉,以确保设备或SaMD在可供患者使用之前是安全的。创造数据保护措施、彻底测试设备完整性、通过定期提供更新和补丁维护软件和硬件、以及为用户身份验证提供双因素认证2FA选项都将大大有益。但个人也可以通过保护个人健康信息PHI来有所帮助。
如果您使用智能手表或智能手机应用进行健康跟踪和监测,可以通过在路由器上设置VPN来增加必要的保护。这可以确保您用来访问医疗信息的任何网络连接设备包括计算机、智能手机、智能手表等。
PIA提供不可破解的AES加密,在传输过程中使您的健康数据无法被读取。我们的应用程序专为iOS、Android、Windows、macOS和Linux设计,以便您能够在私密状态下访问在线医疗记录和使用SaMD。
大部分责任常常被转移到医疗设备或应用的制造商以及医疗设施,但这并不意味着您可以高枕无忧。作为用户,您也能够在使用医疗设备和SaMD时悉心保护您的隐私。
如果您的设备越来越老旧,请与您的医疗提供者沟通,了解是否有更新版本可用,并查看是否可以替换旧设备。根据第524B条款,医疗设备制造商需负更大的责任,因此新设备必须符合更高的网络安全标准。
确保您应用医疗设备和SaMD的更新,以维护设备完整性,尽可能使用2FA和反恶意软件措施,并为额外安全性使用PIA VPN。
获取PIA VPN
什么是医疗设备网络安全?
医疗设备网络安全包括所有在医疗设备开发及使用过程中的安全措施,如提供更新、安全补丁、足够的加密、反恶意软件保护等。这有助于确保任何连接到网络的医疗设备是安全的,降低网络攻击的风险。
虽然医疗设备网络安全标准仅适用于设备制造商和医疗设施,但您仍可以采取措施来减轻在使用如健康追踪应用这样的SaMD时的网络攻击风险。密切关注应用程序权限请求并下载值得信赖的VPN服务,以确保流量加密。
为何网络安全对医疗设备如此重要?
医疗设备收集、存储和传输大量的 ePHI 和 PII其中一些甚至可以告诉您服用的药物剂量。
在没有足够网络安全的前提下,您的医疗设备容易成为勒索软件的目标。 任何时候只要您将设备连接到网络尤其是公用 WiFi这都会让您的个人信息,甚至生命面临风险。
什么是 NIST 医疗设备网络安全框架?
NIST 是一个用于持续管理医疗设备网络安全的五步框架。这五个步骤分别是识别、保护、检测、响应和恢复。
Gartner Research 估计,NIST 框架将在2020年被50的美国组织使用。然而,2023年的医疗网络安全基准研究发现,使用NIST的设施中有40仍未符合响应和恢复计划。
一些医疗设备不兼容VPN。增加这一功能可能会大大有助于满足医疗设备在NIST框架“保护”阶段的要求。
VPN是否能提高网络安全?
是的,但并不是任何VPN。PIA VPN能够增强您的网络安全并为您提供您所需的隐私。我们提供强大的VPN加密方法,使您的流量变得无法阅读。我们的VPN还拥有严格的无记录政策,因此您在线活动在连接时保持私密。
请注意,某些医疗设备目前尚不支持 VPN。请联系您的医疗专业人员或设备制造商,了解是否可以通过在家庭路由器上配置PIA来提高设备安全性。幸运的是,您可以在智能手机上使用我们专门为iOS和Android设计的应用程序,以在使用SaMD时提升数据隐私。