隨著(zhù)網(wǎng)絡(luò )時(shí)代的到來(lái),醫療設備越來(lái)越多地連接到互聯(lián)網(wǎng)。醫院通過(guò)網(wǎng)絡(luò )可以改善醫療服務(wù),但是相應地也會(huì )面對網(wǎng)絡(luò )安全風(fēng)險。和其他的計算機系統一樣,醫療設備也很容易受到安全漏洞的影響,醫療器械網(wǎng)絡(luò )安全出現問(wèn)題不僅可能會(huì )侵犯患者隱私,而且可能會(huì )產(chǎn)生醫療器械非預期運行的風(fēng)險,導致患者或使用者受到傷害或死亡。因此,醫療器械網(wǎng)絡(luò )安全是醫療器械安全性和有效性的重要組成部分之一。
威脅和漏洞無(wú)法消除,如何降低風(fēng)險顯得尤為重要。國內外的醫療設備網(wǎng)絡(luò )安全問(wèn)題處于什么樣的環(huán)境中?這個(gè)賽道又哪些創(chuàng )業(yè)公司以全新的方法論和技術(shù)可以構筑防火墻?
醫療器械將成為網(wǎng)絡(luò )攻擊下一個(gè)目標
動(dòng)脈網(wǎng)曾持續關(guān)注過(guò)醫療網(wǎng)絡(luò )安全問(wèn)題,據2017年的數據顯示,美國2010-2015年醫療信息泄露事件次數每年發(fā)生200多起。而今,形勢甚至變得更為嚴峻,2018就發(fā)生503起醫療保健數據泄露事件。(數據來(lái)源:美國衛生與公民服務(wù)部)
FortiGuard的實(shí)驗室報告稱(chēng),2017年醫療保健平均每個(gè)組織平均每天有近32,000次入侵攻擊,而在其他行業(yè)這個(gè)數字是超過(guò)14,300次。顯然,醫療行業(yè)受到了更多的攻擊。
在國內,情況也不容樂(lè )觀(guān),2017年,《法制日報》發(fā)布了一篇名為《7億條個(gè)人信息遭泄露 浙江判決特大侵犯公民信息案》的報道,曝出黑客入侵了某部委的醫療服務(wù)信息系統,大量孕檢信息遭到泄露和買(mǎi)賣(mài)。
然而有一個(gè)值得關(guān)注的趨勢,黑客們不再滿(mǎn)足于提取醫療記錄和患者數據。他們把手伸向了醫療設備,威脅患者的安全。
多年來(lái),醫療機構一直在保護患者的個(gè)人健康信息(PHI)。隨著(zhù)物聯(lián)網(wǎng)時(shí)代的到來(lái),醫療行業(yè)將面臨新的挑戰。醫療物聯(lián)網(wǎng)涵蓋輸液泵、核磁共振成像儀、x光機、心臟監護儀等醫療設備,它們都可能成為被攻擊勒索的對象。
盡管醫療物聯(lián)網(wǎng)可以提高醫療保健的效率,但是如果沒(méi)有安全保護的醫療物聯(lián)網(wǎng)設備,它也會(huì )導致更大風(fēng)險暴露。隨著(zhù)5G技術(shù)的飛速發(fā)展,物聯(lián)網(wǎng)的到來(lái)正在加速,而還沒(méi)有設置網(wǎng)絡(luò )安全保護的醫療設備宛如在網(wǎng)絡(luò )攻擊面前“裸奔”。
一個(gè)例子就是2017年5月WannaCry勒索病毒攻擊英國國家醫療服務(wù)體系(NHS)。
在2018年2月,《The Naked Security 》報道了WannaCry是如何影響英國國家醫療服務(wù)體系(NHS)的。報道中闡述勒索軟件針對的是運行在Windows XP工作站的MRI和CT掃描儀。雖然這次攻擊的影響僅僅是勒索錢(qián)財以釋放設備,但更大的擔憂(yōu)是,惡意軟件可能會(huì )影響設備的操作,干擾設備的移動(dòng)方式,干擾掃描信號,甚至改變結果。
2017年,《福布斯》也報道了美國一家醫院的拜耳Medrad設備被感染。拜耳的一位發(fā)言人證實(shí),該公司已收到兩份來(lái)自美國客戶(hù)的報告,報告顯示設備受到了勒索軟件的攻擊,但沒(méi)有透露具體是哪些產(chǎn)品受到了影響。兩個(gè)站點(diǎn)也在24小時(shí)候恢復了運作。
黑客可以直接攻擊醫療設備,進(jìn)行勒索,除此之外,醫療設備還可能成為他們的幫兇,成為竊聽(tīng)的工具。
在2017年8月,FDA召回了近50萬(wàn)個(gè)心臟起搏器,原因是擔心無(wú)線(xiàn)竊聽(tīng)。就連美國前副總統迪克切尼(Dick Cheney)也對他的心臟起搏器進(jìn)行了修改,以確保它不受攻擊。
史密斯醫療公司的Medfusion 4000無(wú)線(xiàn)注射器輸液泵也是一個(gè)例子。這種輸液泵在全球范圍內使用,用于在疾病護理環(huán)境中從注射器中輸送小劑量藥物。據ICS-CERT在2017年9月報道,這些設備包含8個(gè)可以遠程利用的漏洞。
據Gartner Research稱(chēng),到2020年,25%的醫療保健攻擊將來(lái)自物聯(lián)網(wǎng)設備。SANS報告稱(chēng),醫院中大約17%的網(wǎng)絡(luò )攻擊來(lái)自醫療終端,報告中77%的醫院表示醫療設備的安全風(fēng)險是他們最關(guān)心的問(wèn)題。
動(dòng)脈網(wǎng)也就醫療器械的網(wǎng)絡(luò )安全問(wèn)題采訪(fǎng)了廣州市婦女兒童醫療中心數據中心副主任曹曉均,廣州市婦女兒童醫療中心在2017年就通過(guò)HIMSS住院和門(mén)診EMRAM 雙7級評審。
曹曉均也表示:“醫療器械與終端設備不同,可能是定制化的系統與軟件,并部署在專(zhuān)有的網(wǎng)絡(luò )環(huán)境中。不能按照普通終端的防護方式去執行自我保護,但是又因為系統版本老舊,部署不規范等環(huán)境的限制極易遭受攻擊。”
曹曉均也指出目前在網(wǎng)絡(luò )安全和終端安全方面薄弱的問(wèn)題,他認為在終端安全上容易忽視的問(wèn)題如下:
1、內網(wǎng)終端主機自從分發(fā)后就沒(méi)有打過(guò)系統補丁,漏洞百出,惡意代碼入侵長(cháng)驅直入;
2、為了便于操作,終端往往使用弱口令,病毒使用暴力破解得到密碼后,直接使用管理員身份登陸系統,繞開(kāi)一切防護手段,在系統中為所欲為;
3、為了便于作業(yè)與辦公,濫用移動(dòng)存儲設備,導致惡意代碼有很好的傳播途徑;
4、因為安全意識宣貫不到位,人員安全意識缺乏,為了圖方便使用熱點(diǎn)非法外聯(lián),導致內外網(wǎng)互通,引入了未知風(fēng)險。
而網(wǎng)絡(luò )安全上也存在一些容易忽視的問(wèn)題,包括:
1、 基礎網(wǎng)建設雜亂,沒(méi)有分區分域。當安全事件爆發(fā)后,在網(wǎng)絡(luò )中傳播速度較快,沒(méi)法辦做到及時(shí)封堵;
2、 網(wǎng)絡(luò )安全設備的策略規范化,很多網(wǎng)絡(luò )設備上線(xiàn)后從未更改過(guò)策略,或者都是默認放通,起不到理想的防御作用,形同虛設;
3、 沒(méi)有人去定期分析總結網(wǎng)絡(luò )中的安全日志,常常錯失處理安全事件的處理時(shí)間,導致事態(tài)發(fā)展到不受控制,工作一直處于被動(dòng)防御狀態(tài)。
關(guān)于如何防護,他給出了兩點(diǎn)建議:
1、主機上通過(guò)限制軟件最小權限的方式執行保護,只允許特定的程序與接口工作,其他操作一概阻止,這樣做相當于給可信的軟件做了一個(gè)保護罩,直接杜絕了惡意代碼的生存與傳播途徑;
2、網(wǎng)絡(luò )環(huán)境允許的情況下,把儀器設備歸類(lèi)到同一網(wǎng)段下,在該網(wǎng)段前部署安全網(wǎng)關(guān),從網(wǎng)絡(luò )傳播途徑上進(jìn)行清理惡意代碼,做到區域的保護。
醫療器械網(wǎng)絡(luò )安全需要合作搭起安全網(wǎng)
為什么醫療組織會(huì )受到攻擊。因為醫療數據價(jià)值高而保護薄弱,其次受夠攻擊最多的行業(yè)就是金融行業(yè)。對于醫院來(lái)說(shuō),因為HIPAA法案,有關(guān)患者信息的泄露或者設備遭到攻擊,醫院將遭到更嚴重的懲罰。
在國內也不例外,2018年發(fā)布的《網(wǎng)絡(luò )安全等級保護條例(征求意見(jiàn)稿)》中把信息系統的安全等級分為了5級,其中提出將“會(huì )造成特別嚴重損害”的情況下,信息系統應采取的保護等級提高到第三級。
如果醫院發(fā)生網(wǎng)絡(luò )安全事故將有誰(shuí)負責呢?依據2011年衛生部發(fā)布的《衛生行業(yè)信息安全等級保護工作的指導意見(jiàn)》,其中明確了網(wǎng)絡(luò )安全負責的責任主體是“誰(shuí)主管、誰(shuí)負責,誰(shuí)運營(yíng)、誰(shuí)負責”。
醫療器械生產(chǎn)廠(chǎng)商同樣有負有保證醫療器械網(wǎng)絡(luò )安全的責任。在2017 《醫療器械網(wǎng)絡(luò )安全注冊技術(shù)審查指導原則》就明確寫(xiě)道:
“醫療器械產(chǎn)品在使用過(guò)程中常與非注冊申請人預期的設備或系統相連接,這就使得注冊申請人自身難以控制和保證醫療器械產(chǎn)品的網(wǎng)絡(luò )安全。因此,醫療器械的網(wǎng)絡(luò )安全需要注冊申請人、用戶(hù)和信息技術(shù)服務(wù)商的共同努力和通力合作才能得以保障。但是這并不意味著(zhù)注冊申請人可以免除醫療器械網(wǎng)絡(luò )安全的相關(guān)責任,注冊申請人應當保證醫療器械產(chǎn)品自身的網(wǎng)絡(luò )安全,并明確與其預期相連設備或系統的接口要求,從而保證醫療器械產(chǎn)品的安全性和有效性。”
而關(guān)于國內醫院應對網(wǎng)絡(luò )安全攻擊的模式,曹曉均副主任告訴動(dòng)脈網(wǎng):“在應對網(wǎng)絡(luò )安全的時(shí)候,有經(jīng)驗的第三方公司依照醫院的具體環(huán)境和情況制定安全方案,院內審批后協(xié)同執行安全建設。”
大部分醫院并未達到現行標準
動(dòng)脈網(wǎng)記者查閱了相關(guān)資料,發(fā)現對于醫療安全保護的標準,2018年衛健委發(fā)布的《全國醫院信息化建設標準與規范(試行)》中有著(zhù)規范和全面要求。
衛健委對于不同等級的醫院提出了不同的標準要求。從數據中心安全(防火墻、安全審計設備、系統加固設備、數據加固設備、入侵防范設備、身份認證系統、訪(fǎng)問(wèn)控制系統、安全管理系統、);終端安全(身份認證設備、介質(zhì)安全設備、客戶(hù)端管理系統、終端安全管理系統);網(wǎng)絡(luò )安全(結構安全設備、通信加密設備、網(wǎng)絡(luò )優(yōu)化設備、網(wǎng)絡(luò )安全管理);容災備份(基礎設備災備、備用網(wǎng)絡(luò )災備、數據備份與恢復、應用容災)四個(gè)方面提供了標準和要求。
但是根據現實(shí)情況來(lái)說(shuō),依據騰訊智慧安全、中國醫院協(xié)會(huì )信息管理專(zhuān)業(yè)委員會(huì )(CHIMA)聯(lián)合研究發(fā)布《醫療行業(yè)安全指數報告》中指出,在衛健委指導下,全國醫院信息安全建設水平不斷提升?!秷蟾妗凤@示,國內38%的醫院指數值處于良好水平,22%的醫院處于優(yōu)秀水平,顯示出在衛健委指導下,全國醫院信息安全建設水平正在不斷提升 。
但是也有一些問(wèn)題暴露,醫療行業(yè)信息安全建設意識薄弱,核心數據缺乏有效的安全防護。問(wèn)題主要表現為:網(wǎng)絡(luò )空間資產(chǎn)端口開(kāi)放較多,隱患大,如開(kāi)放遠程登錄服務(wù)的比例高達50%;外網(wǎng)電腦的安全風(fēng)險較多,可能會(huì )給不法訪(fǎng)問(wèn)者以可乘之機;線(xiàn)上服務(wù)平臺及第三方醫療服務(wù)平臺脆弱性會(huì )提升醫療數據泄露的風(fēng)險;醫療行業(yè)已經(jīng)成為勒索病毒攻擊的主要目標,醫療業(yè)務(wù)連續性受到挑戰。
廣州市婦女兒童醫療中心作為全國第四家通過(guò)HIMSS 7級認證的醫院,曹曉均也分享了廣州市婦女兒童醫療中心的在網(wǎng)絡(luò )安全方面的建設經(jīng)驗。
他表示:“衛健委發(fā)布的《全國醫院信息化建設標準與規范(試行)》中,對數據中心的安全防護從防火墻、安全審計、系統加固、數據加固等八個(gè)大方面進(jìn)行提出詳細的要求,在國內并不是所有的三甲醫院都能完全滿(mǎn)足所有的推薦要求,特別是在入侵防護和身份認證方面,很多醫院并未做到非常完善。我院在建立云上醫院的起初,就非常重視數據中心的安全防護,因為云上的數據中心更容易出現安全漏洞,導致安全事故。因此,我院按照衛健委對三甲醫院的要求,對云上數據中心提出安全建設的要求,并通過(guò)多期建設逐步完善,已經(jīng)初步達到《全國醫院信息化建設標準與規范(試行)》八個(gè)方面安全標準。”
在容災備份上,廣州市婦女兒童醫療中心做到了高于衛健委標準:“我院在對容災備份的建設中,特別重視高可用性對醫院業(yè)務(wù)連續性的保障,從網(wǎng)絡(luò )層、主機層、存儲層等多個(gè)層次設計雙活冗余架構,能實(shí)現整套信息系統平臺無(wú)單點(diǎn)故障。同時(shí),建立同城的異地容災中心,異地容災中心實(shí)現準實(shí)時(shí)的數據同步,在極端情況下,能實(shí)現RTO≦15 分鐘, RPO≈0,也高于衛健委的標準和要求。”曹曉均說(shuō)道。
初創(chuàng )公司利用AI、區塊鏈等技術(shù)進(jìn)入賽道
正如前文所言,醫療器械的網(wǎng)絡(luò )安全問(wèn)題不是能夠憑借一個(gè)主體就能保證,第三方公司的介入能夠幫助醫院更好地應對網(wǎng)絡(luò )攻擊,目前也有一些創(chuàng )業(yè)公司進(jìn)入這個(gè)賽道。在國外,從事醫療健康行業(yè)網(wǎng)絡(luò )安全的創(chuàng )業(yè)公司超過(guò)120家,動(dòng)脈網(wǎng)此前進(jìn)行過(guò)盤(pán)點(diǎn),動(dòng)脈網(wǎng)發(fā)現其中致力于醫療設備的初創(chuàng )公司有9家,他們分別用AI、區塊鏈等不同的技術(shù)幫助醫院應對網(wǎng)絡(luò )攻擊。
在HIMSS19大會(huì )上,前美國首席信息安全官Greg Touhill,為醫療組織如何應對網(wǎng)絡(luò )安全提供了一些建議,動(dòng)脈網(wǎng)摘編了其中部分為大家提供參考:
1、采取零信任策略。“我認為我們所做的很多事情都被認為是信任,但這是非常錯誤的。”
2、戶(hù)名和密碼在1979年被認為是最先進(jìn)的,但是現在應該重新考慮訪(fǎng)問(wèn)控制;
3、金融和政府等其他行業(yè)正在使用多因素身份驗證來(lái)幫助個(gè)人更好地保護其信息,醫療保健行業(yè)應該比他們更加強調這些功能;
4、TCP / IP是一個(gè)薄弱的安全基礎:傳輸控制協(xié)議/互聯(lián)網(wǎng)協(xié)議,用于管理計算機系統與互聯(lián)網(wǎng)的連接,在20世紀70年代后期也是最先進(jìn)的,Touhill說(shuō)。但它并不是一個(gè)強大的安全基礎;
5、利用自動(dòng)化來(lái)檢測和阻止欺詐:有許多工具可用于欺詐檢測,但Touhill表示的工具來(lái)自金融部門(mén)。醫療保健從業(yè)者應該找到金融部門(mén)的解決方案并將其帶到醫療保健領(lǐng)域;
6、小心飛入云中:Touhill還說(shuō)道了涉及與云計算相關(guān)的安全性。在與云提供商合作時(shí),他建議組織訪(fǎng)問(wèn)日志,保留滲透測試權并保留引入獨立第三方審核員的權利;
7、人工智能可能是一個(gè)黑客垂涎的入口:由于人工智能大熱,很多組織投資于此類(lèi)技術(shù)。但是請記住,使用人工智能會(huì )使您的組織成為網(wǎng)絡(luò )犯罪分子的目標;
同樣,曹曉均也給國內醫院一些網(wǎng)絡(luò )安全建設的建議:
1、建立醫院信息安全管理組織機構,明確各安全管理員、機房管理員、網(wǎng)絡(luò )管理員、應用管理員、主機管理員等安全管理相關(guān)崗位及職責,建立健全信息安全管理責任制,使得信息安全各項職責落實(shí)到人;
2、對醫院信息安全管理體系進(jìn)行定期地內審和管理評審,對各項安全控制措施實(shí)施后的有效性進(jìn)行測量,并實(shí)施相應的糾正和預防措施,以保證信息安全管理體系持續的充分性、適宜性、有效性。對醫院信息系統中所存在的安全風(fēng)險進(jìn)行有計劃的評估和管理;
3、醫院業(yè)務(wù)信息系統分等級保護。按照國家等級保護有關(guān)要求,對醫院信息系統及信息確定安全等級,并根據不同的安全等級實(shí)施分等級保護;
4、規范醫院信息資產(chǎn)(包括硬件、軟件、服務(wù)等)管理流程,建立信息資產(chǎn)管理臺帳,明確資產(chǎn)所有者、使用者與維護者,對所有信息資產(chǎn)進(jìn)行標記,實(shí)現對信息資產(chǎn)購買(mǎi)、使用、變更、報廢整個(gè)周期的安全管理;
5、保障機房物理與環(huán)境安全。實(shí)施包括門(mén)禁、視頻監控、報警等安全防范措施,確保機房物理安全。部署機房專(zhuān)用空調、UPS等環(huán)境保障設施,對機房設施運轉情況進(jìn)行定期巡檢和維護。嚴格對機房人員和設備的出入管理, 進(jìn)出需登記,外來(lái)人員需由相關(guān)管理人員陪同方能訪(fǎng)問(wèn)機房;
6、加強對信息系統外包業(yè)務(wù)與外包方的管理,在與信息系統外包方簽署的服務(wù)協(xié)議中,對信息系統安全加以要求。通過(guò)審批、訪(fǎng)問(wèn)控制、監控、簽署保密協(xié)議等措施,加強外部方訪(fǎng)問(wèn)業(yè)務(wù)信息系統的管理,防止外部方危害信息系統安全;
7、在醫院網(wǎng)絡(luò )中統一部署網(wǎng)絡(luò )防惡意代碼軟件,并進(jìn)行惡意代碼庫的統一更新,防范惡意代碼、木馬等惡意代碼對業(yè)務(wù)信息系統的影響。通過(guò)強化惡意代碼防范的管理措施,如加強介質(zhì)管理,嚴禁擅自安裝軟件,加強人員安全意識教育,定期進(jìn)行惡意代碼檢測等,提高業(yè)務(wù)信息系統對惡意代碼的防范能力;
8、對重要的信息和信息系統進(jìn)行備份,并對備份介質(zhì)進(jìn)行安全地保存,以及對備份數據定期進(jìn)行備份測試驗證,保證各種備份信息的保密性、完整性和可用性,確保所有重要信息系統和重要數據在故障、災難后及其它特定要求下進(jìn)行可靠的恢復;
9、采用技術(shù)和管理兩方面的控制措施,加強對網(wǎng)絡(luò )的安全控制,不斷提高網(wǎng)絡(luò )的安全性和穩定性。醫院辦公網(wǎng)絡(luò )與互聯(lián)網(wǎng)進(jìn)行邏輯隔離。通過(guò)實(shí)施網(wǎng)絡(luò )訪(fǎng)問(wèn)控制等技術(shù)防范措施,對接入進(jìn)行嚴格審批,加強使用安全管理,加強對網(wǎng)絡(luò )使用的安全培訓和教育,確保網(wǎng)絡(luò )信息的安全;
10、按照“僅知”原則,通過(guò)功能和技術(shù)配置,對重要信息系統、數據等實(shí)施訪(fǎng)問(wèn)控制。進(jìn)一步推廣數字證書(shū)的使用,以及安全的授權管理制度,并落實(shí)授權責任人。對系統特殊權限和系統實(shí)用工具的使用進(jìn)行嚴格的審批和監管;
11、進(jìn)一步重視軟件開(kāi)發(fā)安全。在醫院各業(yè)務(wù)信息系統立項和審批過(guò)程中,同步考慮信息安全需求和目標。應保證系統設計、開(kāi)發(fā)過(guò)程的安全,重點(diǎn)加強對軟件代碼安全性的管理。屬于外包軟件開(kāi)發(fā)的,應與服務(wù)提供商簽署保密協(xié)議。系統開(kāi)發(fā)完成后,應要求通過(guò)第三方安全機構對軟件安全性的測評;
12、在符合國家密碼管理相關(guān)規定的條件下,合理使用密碼技術(shù)和密碼設備,嚴格密鑰生成、分發(fā)、保存等方面的安全管理,保障密碼技術(shù)使用的安全性;
13、重視對IT服務(wù)連續性的管理,建立對各類(lèi)信息安全事件的預防、預警、響應、處置、恢復機制,編寫(xiě)針對業(yè)務(wù)外網(wǎng)等重要系統的應急預案,并定期進(jìn)行測試和演練,在信息系統發(fā)生故障或事故時(shí),能迅速、有序地進(jìn)行應急處置,限度地降低因信息系統突發(fā)事件或意外災害給醫院業(yè)務(wù)信息系統所帶來(lái)的影響;
14、對所適用的國家信息安全相關(guān)法律法規進(jìn)行定期的識別、記錄和更新,并對醫院信息安全管理現狀與法律法規的符合性進(jìn)行檢查,確保各項信息安全工作符合國家信息安全相關(guān)法律法規要求。
點(diǎn)擊下圖,預登記觀(guān)展
合作咨詢(xún)
肖女士
021-33392297
Kelly.Xiao@imsinoexpo.com