5min. read

連線醫療裝置 (也稱為醫療物聯網 (IoMT)) 正在徹底改變醫療保健產業的營運和病患照護。在世界各地的醫院和醫療機構,連線醫療裝置支援重症病患照護服務和各種臨床功能,從醫用輸液幫浦和手術機器人到生命體徵監視器、救護設備等等。歸根究柢,這一切都與病患的治療效果以及如何改善醫療服務有關,因此在醫療保健產業採用 IoT 可以帶來改變生活的機會,並且促進順利營運。

不過透過 IoT 技術達到這些絕佳病患治療效果的同時也會對醫院和病患帶來一系列相關的安全風險,新聞經常報導這些風險。例如,勒索軟體是對全球醫療保健服務供應商來說特別普遍的威脅。2022 年 8 月,法國醫院Centre Hospitalier Sud Francilien (CHSF) 成為勒索軟體攻擊的受害者,這次攻擊導致醫學成像和病患住院系統癱瘓。2022 年 10 月,CISA 對醫療保健服務供應商發出警告 ,聲稱某個勒索軟體和數據勒索集團鎖定醫療保健和公共衛生部門,並且對網路內的數據庫、成像和診斷系統特別感興趣。不過勒索軟體並非唯一的風險。事實上,根據 HIPAA 期刊的報告,在 2022 年,醫療保健產業的各種網路攻擊增加 60%,1 遺憾的是這已經成為醫療保健產業必須應對的一個常規問題。

醫療 IoT 裝置為什麼存在風險

醫療 IoT 裝置面臨風險的原因有很多。其中一個最常見的原因是這些裝置大多在設計時並未考量到安全性。

許多連線裝置都存在固有的弱點。例如,根據 Unit 42 的研究,75% 的輸液幫浦存在未修補的弱點。2 所有 X 光機有半數以上 (51%) 出現高度嚴重性的 CVE (CVE-2019-11687),其中約 20% 正在執行不受支援的Windows 版本。3

Unit 42 的研究也發現 83% 的超音波、MRI 和 CT 掃描儀在已達到使用壽命的作業系統上運作。4 這些作業系統存在可能遭利用的已知弱點。眾所周知,攻擊者鎖定易受攻擊的裝置,然後在企業的網路中橫向移動,藉以感染和破壞醫院網路的其餘部分。

醫療 IoT 裝置弱點的影響相當嚴重,可能危及生命。其中一些裝置並不一定容易更新或修補,有時甚至不可能更新或修補,因為照護服務會由於更新或修補而需要中斷,也可能由於許多類型的裝置缺乏運算能力而無法更新或修補。病患數據最後就會遭到暴露。我們已經看到醫院停止運作。雖然攻擊的可能性偏高,不過醫療保健服務供應商可以採取主動措施協助盡可能減少絕大多數與裝置有關的安全風險。

提高醫療 IoT 安全性的四個必要步驟

醫療機構和醫療服務供應商面臨的其中一項挑戰其實是了解所有存在的連線裝置。不過,可視性並非提高醫療裝置安全性所需的唯一因素。事實上,可以採取四個步驟保護醫療裝置並降低風險:

  • 確保所有連線醫療和作業裝置的可視性和風險評估。 保護醫療保健產業 IoT 的第一步是了解有什麼裝置;您無法保護您看不見的裝置。裝置可視性並不夠 — 您必須能夠持續評估裝置以及其中持續演變的弱點對網路構成的風險。
  • 套用脈絡網路區隔和最低權限存取控制。 知道裝置存在很實用。了解裝置可以存取哪些網路資源或資訊更實用。這就是網路區隔發揮的作用,這項功能可以建立和執行政策,將裝置存取限制為僅存取發揮預期用途所需的資源。
  • 持續監控裝置行為並防禦已知和未知威脅。 這些裝置跨越臨床環境並與外部網路和服務進行通訊時,它們可確保您建立基準行為、監控裝置的異常行為,並保護網路連線裝置免於遭受惡意軟體等威脅。
  • 簡化作業。 為了有效管理和保護醫療保健網路上的大量裝置,供應商需要與現有 IT 和安全解決方案整合的解決方案,藉以消除網路盲點、自動化工作流程,並減輕網路管理員執行繁瑣手動程序的負擔。

更強化的 IoT 安全性有助於緩解法規合規性挑戰

可以理解的是醫療保健產業有很多合規性要求。醫療保健合規性涵蓋許多領域,例如病患照護、管理式照護合約、職業安全與健康管理局 (OSHA) 以及健康保險可攜性和責任法案 (HIPAA) 隱私權和安全等。任何涉及病患系統或醫療 IoT 裝置的攻擊都極有可能違反合規性,導致敏感數據遺失或從未經授權的實體存取敏感數據。有限的 IoMT 可視性和風險評估難以滿足法規、稽核和 HIPAA 要求。全面了解所有裝置以及其中的使用數據可減輕準備合規性稽核和編寫合規性報告的負擔。

針對醫療 IoT 實施零信任

病患信任醫療專業人員可以改善和維持身體健康。醫療機構仰賴進階技術來改善和維持病患的身體健康。不過不應該預設授予信任。這需要持續監控和驗證。此時便需要採用零信任方法。

簡單來說,零信任是一種網路安全策略,能夠消除對存取企業網路的任何使用者、應用程式或裝置給予的隱性信任。零信任不是產品。對於許多客戶來說,零信任是一段進程。對於醫療 IoT 安全,零信任從了解一些關鍵的事項開始:

裝置的使用者是誰?
是什麼裝置?
裝置應該做什麼?
裝置是否正在發揮原本的功用?

零信任能夠持續監控裝置及其行為是否存在威脅、惡意軟體和違反政策的情況,藉以透過驗證每次互動協助降低風險。

藉由阻力最小的零信任途徑改善醫療 IoT

醫療保健 IT 和安全團隊負擔過重,因此安全實施不應該過於繁重。提高醫療 IoT 裝置的安全性也不應該需要對醫院網路進行叉式升級。

大多數醫療保健服務供應商都有網路防火牆,這可作為零信任裝置安全的執行點。若您想在零信任進程中啟用可視性、風險評估、區隔、最低權限政策和威脅防禦,應該盡可能減少摩擦。機器學習 (ML) 也能夠顯著加速可以自動化的政策設定。如果安全措施成為另一個需要大量人力的大型專案,成功的可能性就會降低。安全措施需要整合、容易部署,並且儘可能自動化。

醫療 IoT 裝置每天都在協助改善人體醫療保健狀況。就像人類需要妥善保持健康一樣,醫療 IoT 裝置也必須保持健全狀況。病患生命與之息息相關。

建議閱讀:

 

1. 「Healthcare Seeks 60% YoY Increase in Cyberattacks」,HIPAA Journal,2022 年 11 月 17 日,
https://www.hipaajournal.com/healthcare-sees-60-yoy-increase-in-cyberattacks/.

2. Aveek Das,「Know Your Infusion Pump Vulnerabilities and Secure Your Healthcare Organization」,Unit 42,2022 年 3 月 2 日,
https://unit42.paloaltonetworks.com/infusion-pump-vulnerabilities/.

3. Jun Du、Derick Liang、Aveek Das,「Windows XP, Server 2003 Source Code Leak Leaves IoT, OT Devices Vulnerable」,Unit 42,2020 年 11 月 6 日,
https://unit42.paloaltonetworks.com/windows-xp-server-2003-source-code-leak/.

4. 同上。