2018.10.08

커넥티드 의료 장비 보호하기 2단계

Leslie K. Lambert | CSO
올해 4월부터 미국 국토안보부(Department of Homeland Security, DHS)의 산업 통제 시스템 위기대응 팀(ICS-CERT)이 의료기관들에게 의료 영상 처리 시스템부터 환자 모니터링 장치까지 다양한 장비의 사이버 취약점에 대해 조언하는 여러 경보를 발령했다. 또한 필립스(Philips), 애보트(Abbott), BD 등의 의료 장비 제조업체들은 ICS-CERT 경보를 통해 자체 보안 취약점을 보고했다.


Credit: Getty Images Bank

ICS-CERT 고지를 검토해 보면, 미국 내에서는 의료 장비가 산업 통제 시스템 (Industrial Control System, ICS)로 분류된다는 사실이 흥미롭다. IT 보안 종사자들 사이에서 ICS 또는 감시 제어 데이터 수집(Supervisory Control And Data Acquisition, SCADA) 보안은 2010년 이란의 핵 시설 해킹을 위해 사용된 스턱스넷(Stuxnet) 악성코드의 출현으로 악명을 얻었을 뿐이다. 의료 장비가 보안의 규모 및 위험 상태 측면에서 SCADA 기술과 같은 그룹에 속할 것이라고 상상조차 하지 못했다.

고립되어 있으며 네트워크에 연결된 별도의 하드웨어로 여겨지던 의료 장비가 ICS 또는 SCADA 시스템과 다르지 않다. 이런 장비가 네트워크로 상호 연결된 지는 좀 되었지만 최근에서야 업계에서 이를 보호하기 위한 물리 및 논리적 보안 통제를 이행하기 시작했다.

다행히도 미국 식품의약국(FDA)이 최근에 공개한 "의료 장비 안전 조치 계획(Medical Device Safety Action Plan)"을 포함해 의료 장비의 보안을 강화하기 위해 여러 계획이 진행 중이다. 또한 공공 안전 우려에 집중하는 사이버보안 자원 봉사자 협회인 IATC(I Am The Cavalry)가 연결기기에 대한 히포크라테스 선서(Hypocratic Oath for Connected Medical Devices, HOCMD)에 대해 흥미로운 제안을 했다. 이 서약은 커넥티드 기기에 대한 의존성 증가로 인해 의료 시스템에서 환자 안전성 및 신뢰를 유지하기 위한 조치를 확인한다.

"공극(air gap)"에 의해 더욱 장기적으로 보호되는 상황에서 보안 위협으로부터 커넥티드 의료 장비를 보호하기 위해 무엇이 필요한지 알아보자.

커넥티드 의료 장비 보호하기
IT와 마찬가지로 의료 장비 보안의 기초는 한 환경에서 모든 의료 IoT 장비의 발견, 평가, 재고 관리로 구성된 자산 관리부터 시작된다. 보안 구성과 취약점을 파악하는 것이 중요하다. 특히 많은 장비들이 오래되고 수명이 끝난 운영체제를 사용하며 장치 구성 업데이트 또는 패치 적용 기능이 제한적이다.

2단계에는 이런 장비에서의 활동에 대한 시인성을 제공하는 로그 관리가 포함된다. 하지만 로그 데이터를 이해하고 실행 가능한 정보로 바꾸는 것은 IT 장치보다 더욱 어렵다. 왜냐하면 의료시스템은 보안과 관리 기능이 내장되어 있지 않기 때문이다. 하지만 좋은 소식도 있다. 데이터 과학과 머신러닝(ML)의 발전으로 이전에는 획득할 수 없었던 통찰을 제공하며 심지어 임박한 문제를 예측할 수 있다.

해커들은 이미 랜섬웨어(Ransomware)를 통해 의료 네트워크를 해킹하고 파괴하거나 장치를 "메드잭(Medjack)"해 연결된 다른 장비 또는 IT 시스템을 감염시킬 수 있는 능력을 입증했다.

분석이 의료 장비를 보호하는데 다양한 방식으로 도움이 될 수 있다. 네트워크에 어떤 장비가 존재하는지 발견하는 1단계를 이행함으로써 독립체 기반 분석을 통해 조직은 예상치 못한 장치 구성 변경, 파손되거나 고장 난 장비, 악성코드 또는 랜섬웨어로 인해 오작동하는 장비를 탐지할 수 있다.

분석이 제공하는 중요한 새로운 기능은 의료 장비에서 구성된 인증 모델의 진실성을 시험하는 기능이다. 대부분의 의료 장비는 제조 중 적용된 기본 사용자 이름과 비밀번호로 설정되어 있어 펌웨어 업데이트 또는 정기 예방적 유지보수를 수행하기 위한 액세스를 제공한다. 이런 기본 자격 증명이 전 세계의 유사한 장비들에도 적용되기 때문에 변경하지 않는 경우 엄청난 보안 취약점이 발생한다. 분석을 통해 의료 장비를 모니터링하면 표준 구성에 내재된 위험을 줄이는데 중요한 역할을 할 수 있다.

특히 의료 장비의 다수가 휴대성이 높고 다른 환자 또는 위치로 이동되는 경우가 많기 때문에 분석을 통해 그 위치를 모니터링할 수 있다. 예를 들어, 분석은 의료 장비가 사용 중인지 또는 얼마나 오래 전에 사용되었었는지에 대한 정보를 제공하며 재고 관리 및 "분실" 장비 관리에 도움이 될 수 있다.

분명 의료 IoT 장비의 이행 속도는 자동화 및 수동 관리 기능과 업데이트 프로세스를 크게 앞지르고 있다. 새로운 세대의 의료 장비는 분명 제공된 기존의 기초적인 기능을 초월하여 진정한 스마트 장비가 되겠지만 우리는 기존 인프라의 위험을 관리하고 완화하는 방법을 찾아야 한다. 분석은 ICS 또는 IoT 등 오늘날의 의료 장비에 존재하는 보안 공백을 찾아내는데 필요한 정보를 제공할 수 있다. editor@itworld.co.kr 


2018.10.08

커넥티드 의료 장비 보호하기 2단계

Leslie K. Lambert | CSO
올해 4월부터 미국 국토안보부(Department of Homeland Security, DHS)의 산업 통제 시스템 위기대응 팀(ICS-CERT)이 의료기관들에게 의료 영상 처리 시스템부터 환자 모니터링 장치까지 다양한 장비의 사이버 취약점에 대해 조언하는 여러 경보를 발령했다. 또한 필립스(Philips), 애보트(Abbott), BD 등의 의료 장비 제조업체들은 ICS-CERT 경보를 통해 자체 보안 취약점을 보고했다.


Credit: Getty Images Bank

ICS-CERT 고지를 검토해 보면, 미국 내에서는 의료 장비가 산업 통제 시스템 (Industrial Control System, ICS)로 분류된다는 사실이 흥미롭다. IT 보안 종사자들 사이에서 ICS 또는 감시 제어 데이터 수집(Supervisory Control And Data Acquisition, SCADA) 보안은 2010년 이란의 핵 시설 해킹을 위해 사용된 스턱스넷(Stuxnet) 악성코드의 출현으로 악명을 얻었을 뿐이다. 의료 장비가 보안의 규모 및 위험 상태 측면에서 SCADA 기술과 같은 그룹에 속할 것이라고 상상조차 하지 못했다.

고립되어 있으며 네트워크에 연결된 별도의 하드웨어로 여겨지던 의료 장비가 ICS 또는 SCADA 시스템과 다르지 않다. 이런 장비가 네트워크로 상호 연결된 지는 좀 되었지만 최근에서야 업계에서 이를 보호하기 위한 물리 및 논리적 보안 통제를 이행하기 시작했다.

다행히도 미국 식품의약국(FDA)이 최근에 공개한 "의료 장비 안전 조치 계획(Medical Device Safety Action Plan)"을 포함해 의료 장비의 보안을 강화하기 위해 여러 계획이 진행 중이다. 또한 공공 안전 우려에 집중하는 사이버보안 자원 봉사자 협회인 IATC(I Am The Cavalry)가 연결기기에 대한 히포크라테스 선서(Hypocratic Oath for Connected Medical Devices, HOCMD)에 대해 흥미로운 제안을 했다. 이 서약은 커넥티드 기기에 대한 의존성 증가로 인해 의료 시스템에서 환자 안전성 및 신뢰를 유지하기 위한 조치를 확인한다.

"공극(air gap)"에 의해 더욱 장기적으로 보호되는 상황에서 보안 위협으로부터 커넥티드 의료 장비를 보호하기 위해 무엇이 필요한지 알아보자.

커넥티드 의료 장비 보호하기
IT와 마찬가지로 의료 장비 보안의 기초는 한 환경에서 모든 의료 IoT 장비의 발견, 평가, 재고 관리로 구성된 자산 관리부터 시작된다. 보안 구성과 취약점을 파악하는 것이 중요하다. 특히 많은 장비들이 오래되고 수명이 끝난 운영체제를 사용하며 장치 구성 업데이트 또는 패치 적용 기능이 제한적이다.

2단계에는 이런 장비에서의 활동에 대한 시인성을 제공하는 로그 관리가 포함된다. 하지만 로그 데이터를 이해하고 실행 가능한 정보로 바꾸는 것은 IT 장치보다 더욱 어렵다. 왜냐하면 의료시스템은 보안과 관리 기능이 내장되어 있지 않기 때문이다. 하지만 좋은 소식도 있다. 데이터 과학과 머신러닝(ML)의 발전으로 이전에는 획득할 수 없었던 통찰을 제공하며 심지어 임박한 문제를 예측할 수 있다.

해커들은 이미 랜섬웨어(Ransomware)를 통해 의료 네트워크를 해킹하고 파괴하거나 장치를 "메드잭(Medjack)"해 연결된 다른 장비 또는 IT 시스템을 감염시킬 수 있는 능력을 입증했다.

분석이 의료 장비를 보호하는데 다양한 방식으로 도움이 될 수 있다. 네트워크에 어떤 장비가 존재하는지 발견하는 1단계를 이행함으로써 독립체 기반 분석을 통해 조직은 예상치 못한 장치 구성 변경, 파손되거나 고장 난 장비, 악성코드 또는 랜섬웨어로 인해 오작동하는 장비를 탐지할 수 있다.

분석이 제공하는 중요한 새로운 기능은 의료 장비에서 구성된 인증 모델의 진실성을 시험하는 기능이다. 대부분의 의료 장비는 제조 중 적용된 기본 사용자 이름과 비밀번호로 설정되어 있어 펌웨어 업데이트 또는 정기 예방적 유지보수를 수행하기 위한 액세스를 제공한다. 이런 기본 자격 증명이 전 세계의 유사한 장비들에도 적용되기 때문에 변경하지 않는 경우 엄청난 보안 취약점이 발생한다. 분석을 통해 의료 장비를 모니터링하면 표준 구성에 내재된 위험을 줄이는데 중요한 역할을 할 수 있다.

특히 의료 장비의 다수가 휴대성이 높고 다른 환자 또는 위치로 이동되는 경우가 많기 때문에 분석을 통해 그 위치를 모니터링할 수 있다. 예를 들어, 분석은 의료 장비가 사용 중인지 또는 얼마나 오래 전에 사용되었었는지에 대한 정보를 제공하며 재고 관리 및 "분실" 장비 관리에 도움이 될 수 있다.

분명 의료 IoT 장비의 이행 속도는 자동화 및 수동 관리 기능과 업데이트 프로세스를 크게 앞지르고 있다. 새로운 세대의 의료 장비는 분명 제공된 기존의 기초적인 기능을 초월하여 진정한 스마트 장비가 되겠지만 우리는 기존 인프라의 위험을 관리하고 완화하는 방법을 찾아야 한다. 분석은 ICS 또는 IoT 등 오늘날의 의료 장비에 존재하는 보안 공백을 찾아내는데 필요한 정보를 제공할 수 있다. editor@itworld.co.kr 


X