의료기기 하이잭

Medical device hijack

의료기기 하이잭(메드잭이라고도 함)은 사이버 공격의 일종이다. 그들이 목표로 하는 약점은 병원의 의료기기들이다. 이는 2015년과 2016년 언론에서 광범위하게 다루어졌다.[1][2][3][4][5][6][7][8][9][10][11]

의료기기 납치사건은 2017년 추가 관심을 받았다. 이는 세계적으로 확인된 공격의 증가와 올해 초에 발표된 연구의 함수였다.[12][13][14][15][16] 이러한 공격은 해커가 임플란트와 같은 중요한 장치의 기능을 변경하고 환자의 의료 기록을 노출하며 불법 활동을 위해 많은 기관의 처방 인프라에 대한 액세스를 잠재적으로 허용함으로써 환자를 위험에 빠뜨린다.[17] MEDJACK.3은 추가적인 정교함을 가지고 있으며 의료기기에만 내장되어 있는 더 오래되고 더 취약한 운영체제를 검색하기 때문에 자신을 드러내지 않도록 설계되었다. 나아가 안전한(비VM) 환경에 놓일 때까지 샌드박스와 기타 방어 도구로부터 숨길 수 있는 능력을 갖췄다.

MEDJACK.3에 대한 특별 세션 동안 RSA 2017 이벤트에서 이 주제에 대한 상당한 토론과 논쟁이 있었다. 다양한 의료기기 공급업체, 청중 내 병원 경영진 및 일부 공급업체 간에 취약한 의료기기의 대규모 설치 기반을 교정하기 위한 재정적 책임의 소유권에 대한 논쟁이 이어졌다.e [18]장비 또한 이러한 논의에도 불구하고 FDA 지침은 잘 의도된 바는 있지만 문제를 해결할 만큼 충분히 멀리 가지 못할 수 있다. 의료기기 납치 위협, 기타 병원에서 사용되는 정교한 공격 도구 및 병원을 대상으로 하는 것으로 보이는 새로운 유형의 랜섬웨어를 다루기 위해 새로운 국가 사이버 보안 정책의 일환으로 의무적인 입법이 필요할 수 있다.

개요

이러한 사이버 공격에서 공격자는 다양한 방법(맬웨어가 많은 웹 사이트, 표적 이메일, 감염된 USB 스틱, 사회공학적으로 설계된 액세스 등)을 통해 네트워크 내에 악성코드를 배치한 다음, 악성코드가 네트워크 내에서 전파된다. 대부분의 기존 사이버 방어가 표준 서비스 및 IT 워크스테이션(IT 엔드포인트)에서 공격자 도구를 삭제하지만 사이버 방호 소프트웨어는 의료기기에 내장된 프로세서에 액세스할 수 없다. 의료기기에 내장된 대부분의 운영 체제는 마이크로소프트 윈도 7과 윈도 XP에서 실행된다. 이러한 운영 체제의 보안은 더 이상 지원되지 않는다. 따라서 공격 도구를 설정할 수 있는 비교적 쉬운 대상이다. 이러한 의료기기의 내부에서 사이버 공격자는 이제 백도어(명령과 제어)를 설치할 안전한 항구를 찾는다. 의료기기는 FDA 인증을 받았기 때문에 병원과 사이버보안팀 직원은 법적 책임이나 기기 작동에 영향을 미치거나 인증을 위반하지 않고 내부 소프트웨어에 접근할 수 없다. 이러한 개방된 액세스를 고려할 때 일단 의료기기가 침투되면 공격자는 자유롭게 횡방향으로 이동하여 환자 데이터와 같은 표적 자원을 발견할 수 있으며, 이 자원은 조용히 식별되고 배출된다.

조직화된 범죄는 환자 기록에 접근하고 훔치기 위해 의료 네트워크를 대상으로 한다.

영향을 받는 장치

사실상 모든 의료기기는 이 공격의 영향을 받을 수 있다. 가장 초기 문서화된 예제 중 하나에서 혈액 가스 분석기, 자기 공명 영상 시스템, 컴퓨터화된 Tomogram(CT) 스캔 및 X선 기계에서 멀웨어 도구를 식별했다. 2016년에 병원 운영에 중요하고 중요한 중앙집중식 PACS 영상 시스템에서도 공격자의 존재를 보여주는 사례 연구를 이용할 수 있게 되었다. 2011년 8월, IBM의 대표자들은 매년 열리는 BlackHat 컨퍼런스에서 감염된 USB 기기를 사용하여 근거리 내 기기의 일련 번호를 식별하고 인슐린 펌프 환자에게 치명적인 용량 주입을 촉진하는 방법을 시연했다.[19]

영향을 받는 기관

이 공격은 주로 전세계적으로 가장 큰 6,000개의 병원에 집중된다. 의료 데이터는 도난당한 신원 데이터 중 가장 높은 가치를 지니고 있으며, 병원 내 보안 인프라가 취약하다는 점을 감안할 때, 이는 사이버 도둑에게 접근 가능하고 매우 가치 있는 목표를 창출한다. 이는 병원 외에도 책임진료조직(ACO)과 독립의사협회(IPA), 급성요양과 장기요양을 위한 숙련된 간호시설(SNF), 외과센터 및 진단연구소와 같은 대형의사 실무에 영향을 미칠 수 있다.

인스턴스

랜섬웨어 공격,[20][21][22][23] 윈도 XP 악용,[24][25] 바이러스,[26][27][28] 병원 서버에 저장된 중요 데이터의 데이터 침해 등 병원과 병원 조직이 해킹을 당했다는 보고가 많다.[29][21][30][31]

커뮤니티 건강 시스템, 2014년 6월

미국 증권거래위원회에 제출한 공식 자료에서 지역사회건강시스템은 2014년 4월부터 6월까지 28개 주에 있는 206개 병원 네트워크가 사이버 공격의 대상이 된다고 선언했다.[32] 침해된 자료에는 사회보장번호 등 450만 환자의 민감한 개인정보가 포함됐다. FBI는 이번 공격이 중국[33] 한 단체에 의해 촉진되었다고 판단하고 업계에 광범위한 경고를 보내면서 기업들이 네트워크 시스템을 강화하고 FBI가 향후 공격을 억제할 수 있도록 법률적 절차를 따르도록 권고했다.[34]

메드트로닉, 2019년 3월

2019년 FDA는 인슐린 펌프부터 다양한 심장 이식 모델에 이르기까지 메드트로닉이 생산하는 장치의 보안 취약성에 관한 공식 경고를 제출했다.[35] 기관은 이식 및 사후 방문 시 환자 모니터링 및 데이터 전송 외에 소프트웨어 업데이트에 사용되는 1차 메커니즘인 CareLink가 잠재적 해커가 이러한 기기에 접근하는 것을 막기 위한 만족스러운 보안 프로토콜을 보유하고 있지 않다고 결론지었다. FDA는 의료 사업자들이 이 과정 내내 완전한 통제권을 유지하기 위해 디지털 인프라를 통합하는 한편, 확립된 시설에 대한 소프트웨어 접근을 제한할 것을 권고했다.[35]

범위

다양한 비공식적 평가에서 의료기기 납치는 현재 전 세계 대부분의 병원에 영향을 미치며 상당 부분 발견되지 않은 상태로 남아 있다고 추정했다. 의료기기 납치를 탐지하는 데 필요한 기술과 대상 의료기기 내에서 지휘·통제하는 공격자의 측면 이동은 2017년 2월 현재 대다수의 병원에 설치되지 않고 있다. 통계에 따르면 500개의 병상이 있는 병원에는 침대당 대략 15개의 의료기기(보통 사물인터넷(IoT)가 연결되어 있다.[36] 그것은 중앙집중식 관리 시스템 외에도 의료기기, EMR/EHR 시스템, 병원 내 CT/MRI/X선 센터를 활용한 병원 진단 실험실이다.

탐지 및 교정

이러한 공격은 탐지하기가 매우 어렵고 교정하기도 더 어렵다. 속임수 기술(허니팟 또는 허니그리드 네트워크의 진화 및 자동화)은 공격자가 네트워크 내에서 횡방향으로 이동할 때 공격자를 함정에 빠뜨리거나 유인할 수 있다. 일반적으로 의료기기는 제조자가 모든 소프트웨어를 다시 로드해야 한다. 병원 보안 요원은 이러한 FDA 승인 기기의 내부에는 장비도 없고 접근할 수도 없다. 그들은 병원에서 잠재적으로 나머지를 재감염하는 데 단 하나의 의료기기만 필요하기 때문에 매우 빠르게 재감염될 수 있다.

대응책

2016년 12월 28일 미국 식품의약국(FDA)은 의료기기 제조업체들이 인터넷 연결 기기의 보안을 어떻게 유지해야 하는지에 대해 법적으로 강제할 수 없는 권고안을 발표했다.[37][38] 미국 정부회계감사원은 이 문제를 연구하여 FDA가 의료기기 간 데이터 수집 및 전송에 이용되는 네트워크를 보호하는 데만 초점을 맞출 것이 아니라 특정 설계 권고사항을 제조업체에 안내함으로써 보안 결함을 최소화하는데 보다 적극적으로 나서야 한다고 결론지었다.[39] 보고서에[39] 제공된 다음 표는 의료용 임플란트의 설계 측면과 이러한 측면들이 초점을 맞춘 장치의 전체적인 보안에 어떻게 영향을 미치는가를 강조한다.

참고 항목

참조

  1. ^ "Medical Devices Used as Pivot Point in Hospital Attacks: Report - SecurityWeek.Com".
  2. ^ Ragan, Steve (4 June 2015). "Attackers targeting medical devices to bypass hospital security".
  3. ^ "Medical data, cybercriminals' holy grail, now espionage target". Reuters. 5 June 2017.
  4. ^ "'MEDJACK' tactic allows cyber criminals to enter healthcare networks undetected". 4 June 2015.
  5. ^ "MEDJACK: Hackers hijacking medical devices to create backdoors in hospital networks".
  6. ^ "Hospitals Can Protect Against Data Breach Using Deception Technologies – Electronic Health Reporter".
  7. ^ "Encrypting medical records is vital for patient security – Third Certainty".
  8. ^ "Medjacking: The newest healthcare risk?". 24 September 2015.
  9. ^ "Epidemic: Researchers Find Thousands of Medical Systems Exposed to Hackers". 29 September 2015.
  10. ^ "Medical Devices a Target for Online Hackers – JD Supra".
  11. ^ 2016년 의료 IT 해킹
  12. ^ "Medical Devices Are the Next Security Nightmare – WIRED". Wired.
  13. ^ "4 cybersecurity threats every hospital C-suite admin should be familiar with in 2017".
  14. ^ "MEDJACK.3 Poses Advanced Threat To Hospital Devices". 16 February 2017.
  15. ^ "The lurker in your MRI machine wants money, not your life – Archer Security Group". 16 February 2017.
  16. ^ "San Mateo cyber security firm uncovers malware on medical devices". 16 February 2017.
  17. ^ 프로퀘스트 1799648673
  18. ^ "Connected medical devices spark debate at RSA Conference session".
  19. ^ Hei X, Du X(2013) 결론 및 미래 방향. In: Wireless Implantable Medical Devices의 보안. 컴퓨터 사이언스의 SpringerBriefs. 뉴욕 주 뉴욕 스프링거
  20. ^ Leetaru, Kalev. "Hacking Hospitals And Holding Hostages: Cybersecurity In 2016". Forbes. Retrieved 29 December 2016.
  21. ^ a b "Cyber-Angriffe: Krankenhäuser rücken ins Visier der Hacker". Wirtschafts Woche. Retrieved 29 December 2016.
  22. ^ "Hospitals keep getting attacked by ransomware — Here's why". Business Insider. Retrieved 29 December 2016.
  23. ^ "MedStar Hospitals Recovering After 'Ransomware' Hack". NBC News. Retrieved 29 December 2016.
  24. ^ Pauli, Darren. "US hospitals hacked with ancient exploits". The Register. Retrieved 29 December 2016.
  25. ^ Pauli, Darren. "Zombie OS lurches through Royal Melbourne Hospital spreading virus". The Register. Retrieved 29 December 2016.
  26. ^ "Grimsby hospital computer attack: 'No ransom has been demanded'". Grimsby Telegraph. 31 October 2016. Retrieved 29 December 2016.[영구적 데드링크]
  27. ^ "Hacked Lincolnshire hospital computer systems 'back up'". BBC News. 2 November 2016. Retrieved 29 December 2016.
  28. ^ "Lincolnshire operations cancelled after network attack". BBC News. 31 October 2016. Retrieved 29 December 2016.
  29. ^ "Legion cyber-attack: Next dump is sansad.nic.in, say hackers". The Indian Express. 12 December 2016. Retrieved 29 December 2016.
  30. ^ "Former New Hampshire Psychiatric Hospital Patient Accused Of Data Breach". CBS Boston. 27 December 2016. Retrieved 29 December 2016.
  31. ^ "Texas Hospital hacked, affects nearly 30,000 patient records". Healthcare IT News. 4 November 2016. Retrieved 29 December 2016.
  32. ^ "Form 8-K". www.sec.gov. Retrieved 2019-09-15.
  33. ^ "Community Health says data stolen in cyber attack from China". Reuters. 2014-08-18. Retrieved 2019-09-15.
  34. ^ "Advice to Healthcare Providers on Ransomware from the Head of the FBI". The National Law Review. Retrieved 2019-09-15.
  35. ^ a b Health, Center for Devices and Radiological (2019-03-21). "Cybersecurity Vulnerabilities Affecting Medtronic Implantable Cardiac Devices, Programmers, and Home Monitors: FDA Safety Communication". FDA.
  36. ^ "The Healthcare CIO Factbook".{{cite web}}: CS1 maint : url-status (링크)
  37. ^ Becker, Rachel (27 December 2016). "New cybersecurity guidelines for medical devices tackle evolving threats". The Verge. Retrieved 29 December 2016.
  38. ^ "Postmarket Management of Cybersecurity in Medical Devices" (PDF). Food and Drug Administration. 28 December 2016. Retrieved 29 December 2016.
  39. ^ a b 의료기기 : FDA는 특정 기기 유형에 대한 정보보안에 대한 고려를 확대해야 한다 : 의회 요청자에게 보고한다. 워싱턴 D.C: 미국 정부 회계감사원; 2012.