医疗器械的安全测试和认证

医疗设备,完全自给自足的器械,旨在革新医疗行业。它们教育患者并允许患者跟踪他们的健康状况,帮助医生和患者检测疾病,辅助医疗过程,让患者控制和管理健康状况,使个人健身更加精彩。

现代医疗器械通常分为:

• 可穿戴式 --- 健康监护仪,如胰岛素泵这样的便携式设备

• 嵌入式设备 --- 起搏器

• 现场设备 --- 医用x 射线扫描仪,MRI 机器

另一方面,医疗信息系统旨在理解、存储、管理和传达与患者健康状况或医疗服务提供商的活动相关的信息,并协助他们提供医疗保健服务。为了遵守各种联邦规定和法规,并确保无缝的自动化交付医疗服务,任何医疗设备不仅要按制造厂商预期功能运行,而且还能在大部分源于系统设计失败的系统故障或者在恶意行为者尤其在互连接段的 “中间人”攻击造成受迫操控时保持安全。


医疗设备 --- 网络和辅助功能

一个最先进的诊所是一个复杂系统。它由运行在带操作系统的全功能计算机和其上安装所需应用程序的尖端医疗设备构成。将医疗设备连接到EHR 系统大大减少了检查重要患者的数据所需时间。医生们不仅依赖存储在计算机中的数字信息,而且大多数医疗技术都要连接到互联网。从监视器、输液泵、CT 扫描仪到呼吸机,每个设备包含重要的患者信息。


医疗设备连网

典型的医院网络由基于类型、功能或情况而划分的VLAN(虚拟网段)来组成。这些网段设置为直接或通过隧道接入医院网络LAN。通常,大多数现代医院使用计算机维护管理系统(CMMS)来管理其医疗设备清单。这些系统许多连接到网络,并允许与医疗设备通信来进行维护。这些系统通常与实时定位系统(RTLS)相互补充或集成,以支持定位和管理设备。网络的其他部分,如临床、业务和管理部分也给同一个LAN。

• 临床和业务 --- 连网医疗设备与医院其他IT 模块相连接,如HER、HIS(医院信息系统)以及库存管理、计费等管理系统。

• 行政管理 --- 从企业IT角度来看,医疗设备及其相关部件由企业IT功能(无论是配置管理数据库(CMDB)还是单点登录(SSO))系统都可访问并管理。

• RTLS --- 在无线技术情况下,用RTLS来即时寻找可用设备来治疗。高级监视器可以随时检查患者的行动,并在有问题时立即对工作人员告警。

该网络最重要的组件之一是在LAN 设定以及WAN设定就接好的安全模块。这些VLAN配置为来自网络的攻击提供额外保护,最重要的是,如果发生攻击,它们有助于控制“疫情”。


连网医疗设备的可访问性

想象一下,你正在从一个手术中恢复。身上配备了几个可助您轻松地在医院病床或房间周围活动的无线身体传感器。只要您随身携带身体传感器,一旦结束初始恢复阶段,允许您提前回家。在家里,您的医生远程检查通过连接住宅网络无线集线器来传输的您重要统计信息。由于对连网医疗设备的连接与可访问性的进步,这样的发展有可能成为术后护理的常规规范。

无线技术通过为患者提供极佳的移动性显著提高医疗质量,同时方便医疗专业人员实时访问患者数据。大多数连接医院网络的医疗设备可以从网络的其他端点远程访问,甚至是从公共互联网访问。

由于访问控制措施的薄弱,黑客可能会未授权访问医院网络,导致机密性降低。黑客攻击的通用方法可宽泛地归于如下任何一种:

• 黑客有机会实际访问医院网络设备;

• 攻击网络的内部人员可能会故意地以远程或在本地尝试破解系统;

• 内部人员无意中插入受感染U盘或其他任何受恶意软件感染的设备;

根据FDA(食药监局)指导方针,制造厂商必须努力限制对医疗设备的未经授权访问,并实施有效数据安全的策略和措施。必须仅限于受信用户访问网络,并且必须维护设备的关键功能。除了限制对网络和连网医疗设备的未经授权访问之外,医疗中心必须确保使用防病毒软件和防火墙,而且对各个网络组件应定期评估跟踪。


连网医疗设备漏洞及其原因

一年前,华盛顿大学研究人员进行了一次远程手术实验,一个地点的外科医生控制另一个地点的机器人,让机器人对病人进行手术。该实验结果突出地表明:利用可公开得到的可互操作远程手术协议(Interoperable Telesurgery Protocol),黑客们可轻松地中断外科医生发送给机器人的命令,通过删除或更改命令、调整操作员到机器人手臂的信号意图、改变机器人手臂运动并完全控制机器人,从而完全控制手术过程。

这也就解释了如何努力提高医疗网络与设备的互操作性,医疗设备的安全性成为了大多数制造厂商的第二优先事项,而技术创新保有最高的重要程度。因此,因连接到互联网的医疗设备面临未经授权用户攻击的巨大风险,患者的护理会受到损害。事实上,根据SANS研究所最近的一份报告,94%的医护中心面临网络攻击的危险。

最近,一些医疗设备制造厂商将他们数据处理活动迁移到云端,从而不知不觉增加了另一个安全为威胁源。制造厂商也常常对于确保连网医疗设备充分安全无动于衷,主要是因为利益冲突。他们头脑中是以利润为目标,损害了医疗设备的安全性。

制造厂商正在逐步使用商业化现成软件(Commercial off-the-shelf Software,简称COTS)。随着系统变得越来越多面,而且功能丰富,COTS软件成为许多软件架构师比较喜欢的设计选择。然而,这种方法的主要缺点是设备自动接管了COTS软件的漏洞。另外,制造厂商使用过时的和便宜的芯片组、应用程序和代码库,这样能保持较高利润率。因此,这些会造成更多的漏洞,并且与现代日常部件不兼容。

任何商业软件应用程序都会让设备容易遭受恶意软件或攻击源的攻击,很重要的是制造厂商采用安全最佳做法来加强设备,例如禁用不需要的端口或商业软件部件,这些端口或软件部件不再使用,并且不再包含设备安全通知和打补丁流程。

连网医疗设备中的漏洞可能包括(但不仅限于)硬件、软件或技术安全控制以及物理安全控制方面的设备缺陷。有线网络和无线连网医疗设备中存在的一些最常见漏洞包括:

• 使用开放式通信网络,这很容易成为黑客们捕获或劫持发送到设备信号的目标

• 导致连网医疗设备正常工作中断的电磁干扰

• 带非法和非加密通信的嵌入式Web服务,可以从世界任何地方远程影响设备

• 未经测试或有缺陷的软件和固件,导致利用系统中现有bug的可能性更高

• 医疗设备缺乏基本的安全功能,导致危及患者生命的安全问题(通常会在设计阶段之后或甚至在实施过程中添加安全功能,从而破坏临床工作流程并且实施不力)

• 在医院网络上运行的未经批准的应用程序和破坏性设备允许未经授权的访问或干扰其他设备

• 设计用来防止未经授权设备或网络访问的现成软件中的安全漏洞,诸如零认证和差的编码/ SQL注入

• 与安全和隐私因素相关的威胁

o 配置错误的网络或安全性差的操作,可以让黑客们轻松访问

o 制造厂商未能及时将安全软件更新和补丁安装到医疗设备上

o 缺乏安全措施来处理患者信息,包括测试结果或健康记录

o 无法观察与特权医疗设备访问的软件密码相关的安全详细信息。员工的疏忽常会导致使用弱密码、不变的默认密码或密码无人看管。此外,还有一些不受控制地分发密码、禁用的密码和用于特权设备访问的软件的硬编码密码的实例。

o 为连接互联网的医疗设备(包括放射性医疗设备)使用可能含有未加补丁漏洞的过时操作系统

o 网络犯罪分子通过非管理入口(如用户界面)访问管理链接的能力,这反过来可能会影响受此应用程序所控制设备的安全性

• 能够通过基于公共论坛(如认证机构、设备手册和专利数据库)所提供设备信息的逆向工程来利用的突破口


漏洞管理

解决网络安全威胁和防范信息安全风险是一个巨大挑战。由于实际上不可能完全消除网络安全威胁,制造厂商和医护中心必须努力将网络安全威胁最小化。在维护患者信息和使用创新技术来提高设备性能之间保持适当平衡是非常重要的。

目前,大多数情况在早有预谋的网络攻击下,由于缺乏检测到这样一种攻击的能力,医护中心面临着日常运行完全崩溃。医院和诊所的IT、风险管理与合规人员应预测未来医疗设备的安全风险,并伴着现有风险来应对未来的风险,为患者提供安全与受保护的健康信息。此外,处理医疗设备的制造厂商和公司从设备商业化的开始就实施安全策略是非常重要的。

通过将连网医疗设备的访问限制为特定用户组并实施分层网络保护,包括:端点和网络活动监控、防火墙和防病毒软件,来降低漏洞利用风险至关重要。典型的风险缓解方法包括:隔离不符合安全标准的医疗设备、对设备随机采样来衡量合规性,并不断监测并采取适当措施来保持设备的安全性。如下是一些处理连网设备固有风险的推荐安全标准:

• 医疗设备制造厂商必须在初始阶段就强调设备安全性,而不是事后,以避免不必要的成本,也不是最后一分钟开发人员添加某种形式安全系数的快捷方式。

• 使用强密码来保护所有外部连接点

• 开发及时补丁管理,更新IT安全策略和漏洞评估

• 提高所有利益相关方关于医疗设备当前和潜在漏洞的安全意识,包括医生、首席医疗信息官(CMIOs)和临床工程团队

• 通过可靠的安全解决方案,保护基础架构免受恶意软件和黑客攻击等威胁 • 定期备份关键信息,并离线将其复制


重新思考医疗设备安全:如何增加业务支持率


在疫情大流行的第一年,与医疗相关的漏洞增加了 50%,医疗产品的漏洞成为了焦点。但网络攻击的危险影响和首席产品安全官 (CPSO) 的预算并未相应增加。

企业是否需要改变他们管理安全的方式,或 CPSO 是否可以通过将安全纳入公司业务计划来实现更多目标? 让我们一探究竟。


任务关键但高度脆弱

医疗设备对于医疗保健提供机构 (HDO) 能提供适当服务至关重要,从患者监护和吸入器到自动化手术,医疗设备正在提高患者接受的治疗质量,使人们能够管理自己的健康,甚至挽救生命。

因此,医疗保健提供机构(HDO)需要依赖医疗设备厂商在数据隐私和设备功能方面为他们提供安全的设备。

今年早些时候,当网络攻击者阻止为癌症患者提供放射治疗的机器运行时, 美国各地的癌症护理中断。

然而,医疗设备厂商 (MDM)中专注于设备开发和设计的安全性的首席产品安全官(CPSO) 发现很难从他们的机构中获得支持。

尽管安全性是产品长期成功和对医疗设备厂商品牌产生信任的关键,但它仍不被视为产品 DNA 的一部分。实际上,这意味着安全性在产品路线图和开发生命周期中没有得到足够的重视,或者没有包含在跨业务计划中。

这种普遍存在的挑战使所有行业用户都面临安全风险,但是它在医疗行业尤甚。被动的安全方法不仅会影响医疗设备厂商 (MDM) 的财务报表。 由于安全漏洞而导致的设备停机可能会导致患者死亡。

你需要找到一种方法,让安全成为商业计划中的一等公民,确保安全主题得到所有部门的充分关注和参与。


一个隐藏的机会

如果设备厂商改变他们对医疗设备安全性的方式会怎样? 正如我们大多数人所知, 积极的行动比消极的方式更有效。通过将安全转变为业务增长的重要推动力,而不是难以避免的世界末日的严峻提醒,首席产品安全官(CPSO) 能获得确保医疗设备安全性所需的资源。

安全具有能融入产品战略和营销定位的商业价值。 这仅仅是改变思维方式的问题。


潜在的销售额增长基于安全性

首先,数据隐私与产品安全能力的品牌意识可以将安全转化为客户信任的推动因素。随着越来越多的攻击被媒体报道,安全的设备能让客户(医院、诊所和患者)更放心。

将安全能力放在首位也能将医疗设备厂商 (MDM) 定位为行业领导者,提供与在安全措施上落后的其他公司相比的竞争优势。

最后,在营销计划中宣传安全价值表明厂商正在倾听客户的声音,并为客户的顾虑寻找解决方案。

此为获得长期忠诚度的可靠方法。遵循这些想法,安全性可被视为有助于产品投资回报的核心业务支柱,而不是预算中的一条痛苦线。

这不仅仅是一个思想实验。得益于凸显其设备数据安全能力的市场宣传,与我合作的一家领先的医疗设备厂商在 2020 年的销售额年增长 15%-20%。


你的医疗设备安全业务规划的下一步

构建投入市场产品的安全活动是一项全公司范围的工作,其中包括来自多个部门的相关者。以下是如何启动和运行该开创性工作。

1) Mapping: 首先对您的产品和功能进行盘点。包括哪些安全措施到位以及有效性的详细信息。从制定安全计划时起,你可能就已具备了这一点。

2) Identification: 识别你的安全优势并创建一个成功保护能力的列表,譬如:维护数据机密性和完整性或保护 API 调用。将利用此列表来增强业务能力。

3) Prioritization: 根据这些功能对业务和患者福祉的积极影响对列表进行优先级排序。在确定优先级时,要包括从客户那里听到的关于安全如何帮助他们让他们感到放心的反馈。这些功能将作为你的产品在市场定位的一部分传达给你的客户。

4) Go-To-Market Strategy: 与销售和营销部门联系并分享你的发现。共同制定向客户推广安全功能的策略。跟踪结果至少三个月。

5) 将产品安全集成到开发流程中: 在成功的活动之后,利用投资回报,将新策略和流程引入生产前期和生产后期。

通过将安全集成到 SDLC 或您的 CI/CD 流程中来将安全性左移。然后,验证您的 SBOM(软件组成列表) 并进行二进制分析。最后,为检测和修复漏洞,分析正在使用的 OSS 代码和商业软件包。生产后,随时间推移持续监控安全威胁并通过您的安全运营中心对安全事件立即响应。除了提高品牌知名度外,这些行动还将有助于缩短上市时间。

通过使安全成为一项将市场和销售联合起来的活动,安全团队可提供正向的投资回报,并使其成为业务战略的关键组成部分。安全倡导者将来自产品、营销、销售和客户成功团队,帮助实现安全的真正意义——业务的强大推动力。