web-dev-qa-db-ja.com

ワイヤレスヘルスケアデバイスのセキュリティの懸念はどの程度深刻ですか?

2008年に無線除細動器がハッキング可能であることが示されました。今年のBlack Hatカンファレンスで、プレゼンターはワイヤレスインスリンポンプにハッキングする方法を正確に示しました。これらの両方は、ワイヤレス医療機器の潜在的に致命的なハッキングの能力を示しました。

(これは恥知らずなプラグインです。)私と他の2人の著者が、さまざまなワイヤレス医療機器のセキュリティに関する懸念について言及した本の章をまとめました http://www.intechopen.com/articles/show/title/wireless-telemedicine-system-an-accurate-reliable-and-secure-real-time-health-care

この時点では既知の致命的なウイルスは存在しませんが、手動ハッキングが利用可能になると、そのようなウイルスの概念が一歩近づきます。おそらく私は悲観論者かもしれませんが、国や企業間の暗殺の試みはそのようなウイルスを生成する可能性があるように思えます...ワイヤレスネットワーク上の別のウイルスがそのようなデバイスで深刻な問題を引き起こす可能性があるという単なる偶然です.

あなたは同様の懸念を持っていますか、それとも私は過度に心配していますか?他の誰かが他のワイヤレス医療機器の致命的なセキュリティ問題を見たり発見したりしましたか?

16
Chris K

これをインスリンポンプの話から考えてみましょう。

真のハッカーのやり方で、彼は過去2年間、自分でハッキングしようとしてきました。

2年の献身的な努力を考えると、あなたは多くのことをハックできると思います。それは彼らが本質的に安全ではないことを意味するのか、それとも私たちは警戒すべきアプローチを取るべきなのか?私はそうは思いません。 (ところで、私はあなたの質問が警告主義的なアプローチであると言っているのではありません)

すべての医療機器はリスク分析を実施する必要があります。リスク分析では、予測可能な誤用を考慮に入れる必要があります。この時代では、ネットワークへの侵入、ウイルスなどは確実に予見可能なカテゴリに分類されるため、緩和する必要があります。

本当の問題は、どの程度の緩和で十分かと思いますか?これは、特定のデバイスのコンテキストでのみ回答できます。

10
Lynn

彼らができるので、この種のことをするハッカーが常にいるでしょう。そのプールが悪意のあるユーザーと重複する程度は、懸念の大きさだと思います。

医学の他のものと同様に、費用と利益の間にはトレードオフがあります。そのため、患者の利便性と投与量やその他のパラメータを制御する力がハッカーによる攻撃のリスクを上回る場合、そのようなデバイスを提供し続ける必要があります。私はそのようなインスリンシステムの設計に精通していませんが、ファームウェアは何らかの状況で致死量が与えられないようにするための何らかのチェックを提供する必要があります。

8
jonsca

最近、医療機器のセキュリティに対するコンピューターセキュリティ研究者の関心が高まり、この問題に関する文献の作成が始まりました。興味がある場合は、以下の研究論文をご覧ください。

この領域の詳細については、 HealthSec 201HeathSec 2011HealthSec 2012Medical Device Security Center も参照してください。 =、および SHARPSプロジェクト

要約すると、研究者は多種多様な医療機器に多くのセキュリティの脆弱性を発見したということです。デバイスはセキュリティを考慮して構築されておらず、適切な安全な開発プラクティスに従っていないようであり、医療認定プロセスでは医療デバイスの安全性が保証されていません。

とはいえ、リスクを視野に入れておく必要があると思います。この分野の主要な研究者は、これらのデバイスの救命価値を繰り返し強調しており、医療上の利点がセキュリティリスクを上回っていることを注意深く述べています。彼らのうちの1人は、もし彼がこれらの埋め込み可能な装置の1つを必要とするなら、彼はそれを手に入れるだろうと疑いもなく公に述べました。

リモート暗殺について話すことは...映画館のリスクだと思います。確かに、それは原理的には技術的に実現可能かもしれませんが、平均的な毎日の人にとって、最も厳しいリスクから遠く離れていると感じています。代わりに、現時点では、より大きなリスクは、医療機器への偶発的または意図的でない侵害または干渉の可能性であると私は思います。医療機器でのソフトウェアの使用の増加に伴い、ソフトウェアウイルスが意図せずに医療機器に感染し、その操作を妨害した場合はどうなりますか?それは私がもっと注目する価値があると思う種類のものです。

さらに、医療問題は多くの人々にとって敏感で個人的なものであることを警告します。セキュリティ研究者が潜在的な最悪のシナリオと畏敬の念を抱くエクスプロイトについて熱狂的に話すことを知っていますが、ここには非常に現実的なリスクがあります。セキュリティ研究者がこれらのデバイスを回避するように国民を怖がらせた場合、治療法は病気よりもはるかに悪いでしょう。 。公衆の前でリスクを誇張したり劇的にしたりすると、セキュリティコミュニティは回避可能な死に間接的に責任を持つことになります。ですから、潜在的な患者と話をするとき、私たちが問題をどのように議論するかについて非常に注意深く専門的であることが私たちの責任だと思います。

5
D.W.

実際の被害額は小さいままですが、知覚される脅威は重大です。つまり、「怖さの要因」により、これらのデバイスの保護が非常に重要になります。他の人は、セキュリティに基づいてデバイスを拒否した患者によって引き起こされる損傷について言及しました。これらのデバイスを製造する企業の評判にも影響を与えます。

とはいえ、埋め込み型デバイスのセキュリティ保護には独自の課題があります。これらのデバイスは、何年も継続して稼働するように設計されています-長いほど良いです。バッテリーが切れているため、デバイスを交換(移植)するときは常に感染のリスクがあります。さらに、デバイス自体は高価です。このため、セキュリティ(暗号化、ウイルスチェック)を提供するために使用する能力と、治療を提供するために使用する能力とのバランスをとる必要があります。

これらのデバイスの多くは、任意の病院の緊急治療室のスタッフが通知した瞬間にアクセスして再プログラムする必要があります(患者が Pacemaker Mediated Tachycardia ?スタッフの時間の点で高すぎるセキュリティスキームを実装すると、患者が死亡する可能性があります。

選択するセキュリティスキームも、時間のテストに耐える必要があります。デバイスのR&Dには数年かかる場合があり、販売されるすべての国で認定されるまでに1〜2年かかる場合があります。この後、新しいデバイスが市場に登場した後も、一部の市場(中国など)ではまだ販売される可能性があります。その後、それは何年も誰かの体内に残ります。つまり、セキュリティスキームの有効期間は15〜20年です。

病院環境のセキュリティジャングルにも対処する必要があります。医師は行き来し、メモリースティックを埋め込み型デバイスのプログラマー(つまり、ペースメーカープログラマー)に差し込み、ECGを電子カルテに記録できるようにします。セキュリティ更新プログラムを提供しても、適用しない場合があります。これらの埋め込み型デバイスプログラマーの多くは、実際にはWindows EmbeddedまたはWindows CEを実行しているコンピューターです。

これらのことはいずれも、埋め込み型医療機器のセキュリティを強化するという重要な必要性を軽減するものではありませんが、その課題は、額面通りに見えるよりも大きい場合があります。

0
watkipet