医疗网络安全
17.May.2022

疫情催化加速智慧医疗器械网络安全 风险评估8大重点

分享:
随着穿戴式设备兴起,智能手环等物联网设备通过网络应用,逐渐成为个人健康照护的最佳选择。自2020年起,各国政府在积极面对COVID-19防疫时,面临医疗资源的短缺,也着手规划在疫情严峻的当下或后疫情时代下,如何有效运用网络的普及与便利性,发展智慧医疗政策,增加远程医疗的服务模式,以免再度因疫情爆发而造成医疗体系崩溃。

近年来政府大力推动健康产业数字转型,物联网设备结合大数据分析与AI算法技术的精准医疗应用服务上,医疗市场已逐渐成为国内电子设备厂商重要的角力平台,各种医疗整合解决方案更是百花齐放,从医生门诊到居家照护,皆可通过网络服务进行资料搜集与数据分析,实时传送诊断结果与医嘱,不仅节省病人挂号、检测、问诊所需的排队时间,也有助于医疗体系资源整合与有效利用。

为促进智慧医疗广泛应用,卫生部门也陆续公布了医疗器械的新法则,提供信息通信业者或结合AI技术的医疗产品,一个更弹性便利的申请通道,这些新法则也有助于以软件为主进行的医疗器械解决方案能快速上市、满足市场需求。而在2021年5月公告的「医疗器材网络安全指引」,也明确提出需要厂商上市前审查所需提供的设计、风险管理与网络安全测试等文件。以下则就指引中所提出的风险评估内容,提出企业可遵循或应用的网络安全评估技术方法,分享给医疗器械开发商作为「网络安全风险管理计划」的参考。

1. 风险分析的评估与方法

为确保医疗器械的有效性与安全性,医疗器械开发商需参考ISO 14971医疗器材风险管理标准(Medical devices – Application of risk management to medical devices)评估相关风险。在面对网络安全攻击,医疗设备开发商需考虑信息处理上可能面临的安全威胁,包括伪造使用者身份、窜改健康记录及个人信息泄露等问题。血压计与血糖仪等仅提供单纯的量测功能的传统个人医疗器械,通常不具备使用者身份识别机制。然而,为满足智慧医疗需求,势必得增加个人健康记录与大数据分析以进行诊断的功能。因此,医疗设备开发商需将识别使用者身份、连网储存方式及资料传输机制等使用场景,均应列为风险分析的评估项目。
 

2. 可接受残余风险的鉴别

医疗设备若通过蓝牙、WiFi等联网技术传输个人健康资料或诊断结果时,应根据不同的传输方式所面临的网络安全风险的攻击方向、攻击复杂度、使用权限及操作界面等因素评估风险的危险程度,并于开发过程时确定可接受的残余风险。这部份可参考CVSS通用漏洞评分系统的评估基准,通过网络安全专家评估或模拟网络攻击,以针对网络安全风险发生的可能性进行优先排序,协助开发人员有效应用与管控。
 

3. 风险确效的方法

针对风险分析结果中所涵括的网络安全风险活动,医疗设备开发商应提出合适的技术或管理措施进行验证。举例来说,前文所提的医疗设备在连网环境下可能面临健康记录被窜改与窃取的风险,医疗设备开发商应就此风险提出通过传输通道加密或资料加密等机制,并通过实际验证程序确保其技术或管理措施的有效性。若产品本身受限技术发展与应用场景无法提供加密机制时,制造业亦应提供管理措施降低风险发生的可能,如:传输资料时提供使用者信息提示或在使用手册上加注资料传输的注意事项。
 

4. 产品上市后的网络安全监控机制

以往医疗设备在上市后的服务主要以硬件维修与保障为主,但是对于具有连网服务的设备,所搭载的作业系统或开发平台、应用软件、云端服务及委外开发或营运厂商的监控机制也都是必须持续提供更新的项目。因此,在开发阶段亦应将作业系统、软件及服务维运与更新纳入产品上市后服务范畴,以防在上市后产品涉及网络安全漏洞或事故时无法作出有效应对措施。
 

5. 网络安全信息的收集方式

在医疗设备开发商广泛使用开放源码套件的情况下,医疗设备也会受到开放源码套件漏洞的影响。因此,医疗设备开发商须特别留意作业系统与开放源码套件是否存在新的安全问题,并针对新的安全问题,采取相对应的应变机制。因此,建议医疗设备开发商定期追踪与观察网络安全新闻,亦可搭配工具主动追踪各大网络安全新闻平台与漏洞数据库,并协助过滤与产品相关的漏洞,以节省开发人员过滤相关信息的时间,将人力与时间资源有效利用在漏洞验证与修补。
 

6. 已识别网络威胁和漏洞的定期巡检

上述开发过程中所分析出的网络威胁与上市后所识别出的网络安全漏洞,须定期巡检现有的技术或管理管控措施是否有效与合理。建议医疗设备开发商可搭配产品规划发展时程,在进行功能巡检的同时,一并巡检网络威胁与网络安全漏洞的风险管控措施。然而,在缺乏网络安全专业人员的医疗设备开发商,建议可选择与外部的网络安全专家或顾问合作,搭配适用的管控措施与流程,将会是较好的方式。由具备网络安全评估经验的顾问协助备好法规所需的网络安全检视文件与记录,以便主管机关查阅。
 

7. 已识别安全漏洞的揭露政策

面对网络安全漏洞,以往医疗设备开发商不了解这些网络安全漏洞可能带来的严重后果,然而网络安全漏洞就像是Covid-19的传染病源一样,很难根绝,没有作业系统或应用软件能自称是没有缺陷的,一旦有心人士想破坏,可以倾注大量的时间和人力发掘漏洞,找到破口。如果不正视这些网络安全漏洞,届时会像疫情一样难以控制,不仅损害公司名誉,甚至可能造成人身危害而面临赔偿。许多国际化企业品牌商也开始积极面对网络安全漏洞,提供网络安全研究者通报产品漏洞的渠道,并协助使用者通过软件或固件更新修正产品漏洞,减少网络安全漏洞所带来的损害。
 

8. 安全有效性相关的软件更新

提供安全有效的软件持续维运是未来智慧医疗服务的一大课题,具备开发能力的团队,应在产品例行改版时确认相关系统与套件是否已更新至最新版本,并思考未能实时修补的漏洞如何纳入新的产品规格中。而委外开发或维运的设备业者,更应妥善规划委外厂商的责任义务,确保安全有效的软件持续维运及软件供应链安全。另外医疗设备开发商也应提供软件更新,通过更新档案签章方式,确保更新档能正确的被下载、部署及安装。
 

疫情催化加速智慧医疗器械网络安全 网络安全风险评估8大重点
 
有越来越多网络通信或信息服务业者投入AI医疗产品或服务开发,未来除可通过政府辅导协助医疗器械申请,从业者亦应将医疗设备所涵括的网络与软件服务的设计开发及风险管理进行评估,搭配实际网络安全测试结果作为佐证记录。从业者若能在开发期间有效地执行网络风险评估,在产品上市后发现的网络安全漏洞,也较易掌握并能作出更有效率的回应。

仲至信息拥有亚洲最完整的网络安全评估实验室,具医疗设备网络安全深度技术,提供美国FDA与欧盟MDR MDCG医疗设备网络安全顾问辅导与检测服务,已协助国内外多家厂商通过医疗设备网络安全要求。除此之外,仲至信息自行研发的自动化工具HERCULES SecDeviceSecSAM,支援产品开发所需的软件漏洞测试与SBOM(软件物料清单)功能,能有效协助医疗设备开发商建设「网络安全风险管理计划」,并进行网络安全评估与检测。
 

询问

联络我们
感谢您访问我们。 请留下您的联系方式,我们会尽快回复您。
  • 仲至信息致力于保护您的隐私。您的资料不会与第三方共享,您将不定期收到信息安全相关讯息和活动。您可以随时退订。欲了解更多,请阅读我们的隐私权政策。左方请勾选是否同意仲至信息隐私权政策,以便提供您相关内容。

为何选择仲至信息

深度网络安全检测技术+

  • 已发现40+全球首发安全漏洞(CVE)
  • 已发掘3000+物联网安全漏洞

深耕物联网产品安全+

  • 执行150+物联网产业相关网络安全专案
  • 测试超过700+连网产品安全

全球合规与认验证能力+

  • 协助全球10+国家与300+客户通过认验证
  • 具工控、金融、医疗、车载等产业合规经验
WeChat