医疗设备软件安全风险聚集
FDA搭建网络安全实验室
FDA最近宣布,由于对医疗器械安全的担心日益增加,他们正着手建立网络安全实验室。
过去几年,医疗器械的安全问题已经敲响了警钟,分析人员和政府机构认为医疗器械极其容易受黑客攻击。犯罪人员通过黑客软件入侵诸如心脏起搏器等器械的控制系统进行高科技杀人,很可能将从科幻大片走向现实。
FDA指出,最坏的情况是,黑客可能会以一种特殊的方式触发错误程序,这样黑客就可以运行他自己的指令,如果不及时处理的话这些漏洞会导致灾难性的结果。
发布网络安全警告
今年4月,来自美国国家标准与技术研究所(NIST)的报告就呼吁FDA在允许医疗器械上市之前应该要考虑评估医疗器械的安全性,以及建立追踪软件安全隐患的售后数据库。5月,美国国土安全局也发出了一个类似的警告。其下属的“国家数字安全和通讯整合中心”(NCCIC)说,如果无法保护医疗器械的使用和用户以及他们的网络连接,将引发一些问题,因为每个局域网络的安全性都会累及该网络单个设备的安全。
NIST的报告指出了影响医疗器械安全性的四个主要因素:一是许多器械是传统医疗设备,在采纳1976年的医疗器械修正案之前就已获得批准,因此FDA没有进行批准上市前的测试。二是一些器械现在都配有先进的网络功能,终端用户可能不懂得这些功能,这使得保护器械免受网络黑客入侵的工作变得复杂。三是当医疗机构减少预算的时候,网络安全功能的预算可能会第一个被裁剪,因为医疗机构普遍认为这对患者来说影响最小。四是很多医疗器械含有受保护的信息,一些医疗机构可能不愿意接受由制造商提供的器械安全升级。
由政府责任办公室(GAO)发布的一篇报告也指出黑客可能会破坏医疗器械,以及篡改器械设置、禁用主要功能、获得敏感性数据或使器械彻底瘫痪。这是因为目前的医疗器械存在着瑕疵,比如可远程访问的漏洞、可中断的无线信号、非加密的数据传输、不完善的预警机制等等。
FDA频密动作
FDA于7月21日在联邦商业机会(FBO)网上发布通告说,控制网络安全的努力才刚刚开始。
在此之前的6月初,FDA发表申明要求器械制造商证明他们的器械内含数据符合三个原则,即保密性、整合性和可获得性。换句话说,这三个原则是指数据只能被授权用户接触到是为了特定目的;数据必须准确完整,并适当修改;同时,只要有需要,不管是在何时何地都是可获得的。FDA指出,不符合这些原则的器械可能会导致患者受伤害或者死亡。
虽然FDA还没有要求厂商遵守特定的安全标准,但其发布的一份指导性文件仍然呼吁企业在设计医疗器械时要考虑网络安全问题,这种考虑会减少实际的和潜在的风险。
在网络安全风险分析时,FDA要求按21CFR 820 第30条的要求实施,比如明确器械的优点、风险和漏洞;评估风险和器械功能漏洞的影响因素等等。不过,并不是所有器械的标准都一样。例如,在高度网络化环境里用来维持患者生存的器械应该受到有力的安全控制,但一个未联网的心脏监测器就不需要那么有力的安全控制。
引进Fuzz安全测试技术
FDA希望通过Fuzz安全测试技术修补漏洞,最终产生更加安全、稳固、高质量的软件,减少产品被召回或者需要后续的补丁的可能性。
Fuzz安全测试技术是与这些潜在的漏洞抗衡的标准程序,该程序提供的软件可以通过输出大量的数据来攻击目标软件,寻找目标软件的漏洞。然而,目前的问题是,FDA还没有进行这种检测的能力,因此,FDA正在开发网络安全实验室,引进Fuzz安全测试技术。有消息透露,FDA可能购买Codenomicon公司制造的称为“Defensics”的Fuzz安全测试工具。
作者:Alexander Gaffney
编译:廖联明
来源:fdanews.com
【编辑:amanda】 国际药物制剂网 本文链接: http://www.phexcom.cn/hydt.aspx