医疗器械论坛

 找回密码
 立即注册
查看: 96|回复: 0

【神奇众推】医疗设备应如何抵御黑客攻击?

[复制链接]

23

主题

40

帖子

85

积分

助理会员

Rank: 2

积分
85
发表于 2020-6-28 17:07:14 | 显示全部楼层 |阅读模式

马上注册,获得更多权限增加知识!

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
雷锋网按:本文译自HIT Consultant,作者Leon Lerman首席执行官Cynerio
+ S5 K. H0 y& p
0 Q1 t* |6 m" }# j% N4 i; j& c自2020年以来,网络攻击规模相比于去年,激增了300%。
( {$ [7 }5 ]5 |, U' G" v+ x! C" S0 |, Z6 c  m0 ~
而像医院、药房、医疗设备供应商等关乎到每个人生命健康的机构,比以往任何时候,都要面临更大的安全隐患。 ; h/ y; p8 G, p! _$ q& l6 X9 L
5 T2 j7 a1 u( u6 m$ J5 J
即使这系列的攻击,有时候不是直接针对某个医疗物联网设备(IoMT),但它也可以通过医院的内部网络,感染用于诊断和治疗患者的设备,如静脉泵、患者监控器、呼吸机和x光机。- b8 ^2 N" `/ g/ n

$ X/ O2 d+ s7 p- B" `9 \正如美国医院协会(AHA)网络安全和风险高级顾问约翰·里吉(John Riggi)所说:“最坏的情况是,这些用于挽救生命的医疗设备,可能在被感染后直接无法使用。”- d! `7 |) g. k" A# R

5 K* U5 m6 D  t对医院而言,防止网络攻击和保护IoMT设备不受感染的最佳方法,是将最脆弱和最关键的设备,彼此隔离或保持虚拟距离,也就是所谓的网络分段。
3 B. u; H' t% O. d5 [+ b6 Q, k5 j# ]1 x& Z  V
医院可以采取以下实际步骤,来分段临床网络,减少攻击面,并保护患者免受网络攻击:
5 q( Y, h" U% t6 m( v8 m+ u) s2 o) z1 X* w
1.首先明确谁来负责?! y2 [9 {/ j. _2 ?8 B3 N. Q
- E/ O* O, w6 N2 x$ d* Y1 ^4 ^
传统意义上,医疗设备安全一直是生物医学工程设备专家的责任。& H% B4 ~  T' a) _2 p2 H
; a' m9 P  w9 y7 m4 g, G
然而,随着IoMT设备的日益普及和针对医疗保健的网络攻击的增加,医院信息科室的IT团队不得不在医疗设备安全方面投入更多的精力。因此,信息科室和生物医学工程研究团队之间需要紧密合作,为临床网络设计和实施安全有效的安全政策。
, c. U; L. I% I4 h5 q6 d; H: h
7 j: R  a; `5 _+ O6 K为确保医疗设备的安全,并将IT和生物医学团队进行跨部门整合,这时候就需要一个单独的、最终的IoMT网络安全政策决策者。
( d8 ]5 h8 }6 S  Z  Q
/ Z; Z3 I8 z" \一些大型机构,甚至增设医疗设备安全员(MDSO)的角色,直接负责整个医院整个临床网络中的医疗设备安全。
' c# ]: O" s$ ~) h! _# f5 S: ]
' z' b/ e8 h! B# A1 U! w* s1 _2.创建可靠的设备清单. D5 ^% L2 r2 z) r. d& o
$ N( S$ b' ?7 |% z1 h
如果没有对医院连接的医疗设备、设备上的配置文件、通信模式,有足够深入了解,就无法设置网络分割策略。
( @. M' t0 V& O- l1 T  B
& z! }9 j2 t  w& F8 ?2 U( e自动化库存工具,还必须能够在了解IoMT设备行为、临界性、脆弱性的情况下,对设备进行持续分析。+ }0 |2 h% X6 z* L: ?
9 p2 D5 r/ A8 b% d. J# o4 L
3.评估每种设备的风险# C; [7 ^6 C: e+ D. `; S

- T( L3 Y' p2 Z7 H7 s" y风险评分,应根据设备可能造成的危急程度和医疗影响来计算。风险评估应持续进行,并持续监控网络异常行为。为了评估风险,必须考虑以下因素:
& g+ ~$ G8 t9 T) P; I+ V, X; X% N( v; v- R( z
与正常设备功能所需的外部服务器通信(即供应商通信)  `% R, n% ~2 |% f2 _" u$ H
- ~1 T$ V* S3 x. }( e# b
设备需要存储和发送ePHI,以及用于什么目的?
/ g7 ]2 f# s* @4 z( G: n* u
) V! ?4 b7 P4 g+ h6 n设备使用模式
( k3 M/ Z8 h, t$ F
% E- d8 Q- @3 ~9 _8 z, @; y/ ^设备是否运行不支持的操作系统或有任何已知的漏洞?如果是,是用补丁,还是用网络分割方法来保护设备?" N6 X0 y0 ~" U  s
" v- d& K# h: O" x
4. 实时关注监管指南和规则
3 A1 C- b7 a) X( A1 @
  P% ]$ L; P; J8 s! ~& B如果医院不遵守联邦和州监管标准,将面临数百万美元的罚款。抛开金钱损失不谈,不遵守网络安全准则会使医疗设备面临风险,并可能危及患者的安全、商业诚信和医院的声誉。
( s! d/ _( w* W+ ]
4 y9 `8 a. H; \- ^" ^- h涉及医疗保健和医疗设备的准则和条例定期更新。为了保持合规,医院必须密切关注州联邦机构发布的监管标准和更新,包括:. @: l# ^9 i( q5 j+ I
& g% `( A. k% k: c& P
-美国食品和药物管理局(FDA)  w: B* U; r- s

5 y. H3 v0 T  O: |-医疗设备信息共享和分析(MDISS)倡议
5 ]' Y1 Y' t5 y" T: o
) G/ c( ], ~! _, g-《健康保险可携性和问责法》(HIPAA)
' w0 S7 U% ^5 F0 _  \5 w: x0 T7 V/ H
5. 设计、验证和执行分段策略5 ~% V% G& k& v$ b  Q; |4 `( d6 ?
& K7 h/ [" X: C' w
分段策略用以减少攻击面,并阻止潜在威胁。网络分段还可以通过将流量限制到指定区域和减少网络负载,来帮助网络更顺畅地运行。% o3 O2 ^% K1 p% L) |' z* u
$ Y- M, Q1 b( g) T3 I6 g/ o
然而,在临床网络上执行任何分段策略之前,应测试其安全性和有效性。医院安全团队应始终验证分段策略,然后在网络上执行,以确保医疗服务和临床操作的连续性。
* ]. b: L7 d1 t2 z8 J. }$ I5 y1 {) D6 j1 F' a* x
雷锋网雷锋网(公众号:雷锋网)
7 `4 z* [; Z' Z2 A/ w
. d& d2 r! h: e雷锋网原创文章,未经授权禁止转载。详情见转载须知。
! S* R- J3 s: L  z# j) J1 I! h1 c$ o: J0 b
【神奇众推】快速引流推广免费脚本:jckj524

手机扫一扫即可掌上浏览
友情提示1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
2、本站所有主题由该帖子作者发表,该帖子作者与享有帖子相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和医疗器械论坛的同意
4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、医疗器械论坛管理员和版主有权不事先通知发贴者而删除本文
8、本站下载后的文件一般为压缩文件,查看资料的阅读器一般为PDF格式、office文件以及CAJ格式,请在软件安全情况下下载
回复

举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则



QQ|Archiver|手机版|小黑屋|医疗器械论坛 (苏ICP备18026447号)

GMT+8, 2020-7-15 15:33 , Processed in 0.027446 second(s), 22 queries .

医疗器械论坛欢迎您的参与,共同学习,共同进步,致力于医疗器械行业最大的论坛

© 2018-2018 版权所有 医疗器械网 广告投放 13306267964,网站事务 271859005@qq.com

快速回复 返回顶部 返回列表