跳到内容 可访问性信息

德州医疗集团博客

你想知道的美高美集团4688保险的一切

医疗风险洞察:网络安全

医疗设备和医院网络的网络安全

许多医疗设备包含可配置的嵌入式计算机系统,容易受到网络安全漏洞的攻击. 除了, 因为医疗设备越来越多地通过互联网相互连接, 医院网络, 其他医疗设备或智能手机, 网络安全漏洞的风险正在增加, 哪些因素会影响医疗设备的运作.

美国食品和药物管理局(FDA)最近意识到可能直接影响医疗设备或医院网络运营的网络安全漏洞和事件, 例如:

  • 网络连接/配置的医疗设备被恶意软件感染或禁用
  • 医院电脑上存在恶意软件, 智能手机和平板电脑, 目标是使用无线技术访问患者数据的移动设备, 监测系统和植入病人设备
  • 不受控制的密码分发, 禁用密码, 用于特权设备访问的软件的硬编码密码(例如.g.、行政、技术及维修人员)
  • 未能及时向医疗设备和网络提供安全软件更新和补丁,未能解决较旧医疗设备模型(遗留设备)中的相关漏洞
  • 现成软件中的安全漏洞,旨在防止未经授权的设备或网络访问, 例如明文或不进行身份验证, 硬编码的密码, 服务手册中记录的服务帐户和糟糕的编码/SQL注入.


FDA建议/行动

FDA提出了一些建议,以减轻技术可能给医疗机构带来的风险.

 

对于所有设备制造商:

制造商有责任保持警惕,识别与其医疗设备相关的风险和危害, 包括网络安全风险, 并负责采取适当的缓解措施,以解决患者安全问题并确保适当的设备性能.

FDA希望医疗器械制造商采取适当措施,限制未经授权访问医疗器械的机会. 具体地说, 建议制造商审查其网络安全实践和政策,以确保适当的保护措施到位,以防止未经授权的访问或修改其医疗设备,或危及可能连接到设备的医院网络的安全性. 需要安全控制的程度将取决于医疗设备, 使用环境, 它所面临的风险的类型和可能性, 以及安全漏洞可能给病人带来的风险.

在评估您的设备时,请考虑执行以下操作:

  • 采取措施限制只有受信任的用户才能访问未经授权的设备, 特别是对于那些维持生命或可以直接连接到医院网络的设备.
  • 适当的安全控制可能包括用户身份验证, 例如用户ID和密码, 智能卡, or biometrics; strengthening password protection by avoiding 硬编码的密码 and limiting public access to passwords used for technical device access; physical locks; card readers; and guards.
  • 保护单个组件免受利用,并制定适合设备使用环境的主动安全保护策略. 这种战略应包括及时部署常规部队, 经过验证的安全补丁和方法,将软件或固件更新限制为已验证的代码. FDA通常不需要审查或批准仅仅为了加强网络安全而进行的医疗设备软件更改.
  • 使用保持设备关键功能的设计方法, 即使在安全受到威胁的情况下, 被称为“故障安全模式”.”
  • 在安全受到威胁的事件发生后,提供保留和恢复的方法.
  • 网络安全事件的可能性越来越大,制造商应该考虑事件响应计划,以解决运行降级和有效恢复和恢复的可能性.

卫生保健设施:

FDA建议您采取措施评估您的网络安全并保护您的医院系统. 评估网络安全, 医院和卫生保健机构应考虑采取以下措施:

  • 限制对网络和联网医疗设备的未经授权访问
  • 确保适当的杀毒软件和防火墙是最新的
  • 监控未经授权使用的网络活动
  • 通过例行和定期评估保护单个网络组件, 包括更新安全补丁和禁用所有不必要的端口和服务
  • 如果您认为您可能有与医疗设备相关的网络安全问题,请联系特定的设备制造商
    • 如果您无法确定制造商或无法联系制造商, FDA也许能够协助漏洞报告和解决方案.
  • 制定和评估在不利条件下维持关键功能的策略


向FDA报告问题 

及时报告不良事件可以帮助FDA识别和更好地了解与医疗器械相关的风险. 如果您怀疑网络安全事件影响了医疗设备的性能或影响了医院网络系统, 通过MedWatch提交自愿报告, FDA安全信息和不良事件报告项目. 

受FDA用户设施报告要求约束的设施雇用的卫生保健人员应遵循其设施建立的报告程序.

设备制造商必须遵守医疗设备报告(MDR)法规.

本风险洞察并非详尽无遗,任何讨论或意见也不应被视为法律建议. 读者应联系法律顾问或保险专业人士以获得适当的建议. 设计©2013 Zywave, Inc. 版权所有.




讨论

目前还没有评论.


请留下评论

必填字段用

评论

您的姓名、评论和URL将在审核通过后显示在此页面上. 您的电子邮件地址将不会被公布.