병원이 IoT 보안을 개선하는 데 도움을 줄 수 있는 5가지 방법

병원이 IoT 보안을 개선하는 데 도움을 줄 수 있는 5가지 방법

병원이 IoT 보안 PlatoBlockchain 데이터 인텔리전스를 개선하는 데 도움을 줄 수 있는 5가지 방법. 수직 검색. 일체 포함.

연결된 의료 기기는 환자 치료와 경험에 혁명을 일으켰습니다. 그러나 임상 및 운영 작업을 처리하기 위해 이러한 장치를 사용하면 귀중한 환자 데이터와 중단된 작업을 통해 이익을 얻으려는 공격자의 표적이 되었습니다. 실제로 Palo Alto Networks는 병원 및 기타 의료 기관 네트워크에서 200,000개 이상의 주입 펌프를 스캔한 결과 다음과 같은 사실을 발견했습니다. 주입 펌프의 75% 하나 이상의 취약점이나 보안 경고가 있었습니다.

이러한 연결된 장치는 보호하기 어려울 뿐만 아니라 HIPAA(건강 보험 이동성 및 책임에 관한 법률)와 같은 법률의 보안 요구 사항을 준수하는 데에도 문제가 있습니다. 다행스럽게도 병원이 방어력을 강화하기 위해 활용할 수 있는 몇 가지 전략이 있습니다. 병원이 의료 기기를 보호하고 중단 없이 생명을 구하는 환자 치료를 제공할 수 있도록 지원하는 XNUMX가지 실행 가능한 방법은 다음과 같습니다.

1. 경계심 있는 가시성 유지

개발 제로 트러스트(ZT) 보안 접근 방식 오늘날의 정교한 공격을 방어하는 것은 매우 중요하지만 첫 번째 단계는 네트워크 전반에 걸쳐 모든 자산에 대한 완전한 가시성을 구축하는 것입니다. InfoSec와 Biomed 팀 모두 병원 네트워크에서 사용되는 모든 자산과 연결된 의료 장치 수에 대한 포괄적인 그림이 필요하여 취약점 지점을 명확하게 이해해야 합니다. 그런 다음 팀은 ZT 접근 방식을 실제로 시행하기 위해 운영 체제 아래에서 실행되는 주요 응용 프로그램과 주요 구성 요소를 식별하여 장치 수준을 넘어야 합니다. 예를 들어 다음과 같은 다양한 애플리케이션에 대한 통찰력을 얻습니다. 전자 건강 기록(EHR), 사진 보관 및 통신 시스템(PACS) DICOM(의료용 디지털 이미징 및 통신), FHIR(Fast Healthcare Interoperability Resources) 데이터 및 기타 비즈니스에 중요한 애플리케이션을 처리하는 솔루션은 자산의 전반적인 가시성 상태를 향상시킬 수 있습니다.

2. 기기 노출 식별

많은 장치는 정적 노출과 동적 노출이라는 두 가지 범주에 속하는 다양한 취약점과 연결되어 있습니다. 예를 들어 정적 노출은 일반적으로 독립적으로 해결될 수 있는 CVE(Common Vulnerability and Exposure)로 구성됩니다. 이와 대조적으로, 동적 노출은 장치가 서로 통신하는 방식과 정보를 전송하는 위치(병원 내 또는 제XNUMX자에게)에서 발견될 수 있으므로 식별 및 해결이 더욱 어려워집니다. 다행스럽게도 AI와 자동화는 데이터 기반 통찰력과 이를 보다 효율적으로 해결하는 방법에 대한 사전 예방적 권장 사항을 제공함으로써 병원이 이러한 노출을 식별하는 데 점점 더 중요한 역할을 할 것입니다.

3. 제로 트러스트 접근 방식 구현

병원이 자산과 노출을 명확하게 파악하면 취약한 장치 및 애플리케이션에 대한 액세스를 제한하여 ZT 접근 방식을 수용할 수 있습니다. 장치와 작업 부하를 다음과 같이 분리하여 마이크로세그먼트, 관리자는 다음을 기반으로 보안 정책을 보다 효과적으로 관리할 수 있습니다. 최소 권한 액세스. 이를 통해 병원은 요구 사항과 보안 제어가 서로 다른 다양한 부문에 장치를 배치하여 공격 표면을 줄이고 침해 억제를 개선하며 규정 준수를 강화하는 데 도움이 될 수 있습니다. 예를 들어, 병원 내 컴퓨터가 손상된 경우 마이크로세그먼테이션을 통해 환자 치료에 중요한 의료 기기에 영향을 주지 않고 특정 장치의 손상을 제한할 수 있습니다.

4. 레거시 시스템을 위한 가상 패치 출시

의료 기기는 일반적으로 병원에서 XNUMX년 이상 사용되어 왔으며, 따라서 레거시 소프트웨어 및 시스템에서 실행되는 경우가 많습니다. 사용 요구 사항으로 인해 병원은 전문 의료 시스템을 업그레이드하거나 패치할 수 없으며, 이로 인해 다양한 고유한 보안 문제가 발생할 수 있습니다. 또한 병원에서는 환자 치료 손실 위험으로 인해 업데이트 또는 패치를 위해 장치를 오프라인으로 전환할 여력이 없을 수도 있습니다. 병원이 ZT 접근 방식을 채택하면 다음과 같은 다른 형태의 보호에 투자할 수 있습니다. 가상 패치 의료기기 노출을 줄이기 위해 예를 들어, 차세대 방화벽과 같은 도구는 장치를 물리적으로 건드릴 필요 없이 장치의 네트워크 및 애플리케이션 계층 주위에 방어를 적용할 수 있습니다.

5. 생태계 전반에 걸쳐 투명성 확보

위협을 처음부터 예방하려면 의사소통과 투명성이 매우 중요합니다. 병원 CSO 및 InfoSec 팀은 수명 주기 전반에 걸쳐 장치를 가장 잘 보호하는 방법에 대한 중요한 관점을 제공하므로 장치 조달 프로세스에 포함되어야 합니다. 병원, 보안 팀, 공급업체 및 장치 제조업체는 의료 장치 방어의 최전선에서 보안을 유지하는 솔루션과 전략을 만들기 위해 협력해야 합니다. 역사적으로 병원이 공격을 받을 때 보안팀은 협력하여 공격자를 방어했습니다. 그러나 공격 후 정보는 보안 팀과 병원 사이에 유지되며 장치 제조업체에 장치 보안을 향상할 수 있는 방법을 알리기 위해 되돌아가는 정보는 거의 없습니다. 병원은 개선이 필요한 부분에 대해 기기 제조업체와 직접적인 피드백을 공유할 때 더욱 적극적이어야 합니다.

궁극적으로 의료 기기에 대한 사이버 보안 정책이 계속 발전함에 따라 현재와 미래의 보안 문제를 해결하기 위한 솔루션을 만들 수 있는 방법이 있습니다. 알려지지 않은 사항에 관계없이 우리는 보안에 대한 Shift-Left 접근 방식을 활성화하고 의료 커뮤니티를 위한 사이버 탄력성 문화를 조성하기 위해 보다 적극적인 노력을 기울일 수 있습니다.

타임 스탬프 :

더보기 어두운 독서