0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何保护医疗设备、服务和数据免受网络攻击

星星科技指导员 来源:嵌入式计算设计 作者:嵌入式计算设计 2022-08-11 16:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在过去几年中,医院和医疗设施已成功成为网络骗子的目标,他们希望利用或对医疗保健部门及其患者造成严重破坏。由于该行业在采用强化医疗设备和数据系统的技术方面进展缓慢,犯罪分子已经提高了他们的游戏水平。

HealthITSecurity.com 报道称,今年至少有六家医疗保健提供者受到勒索软件攻击。2019 年 6 月,NEO Urology 遭到攻击,最终支付 75,000 美元以重新获得对其系统和数据的访问权限。2019 年 2 月,针对东南酒精中毒和药物依赖委员会的勒索软件攻击导致他们不得不通知 25,148 名患者他们的数据可能被泄露。这些只是已报告的攻击;专家认为还发生了许多其他攻击,但仍保密。

患者的个人医疗数据也可能被访问、出售和用于不法目的。据 CBS News 和 Protenus 报道,2018 年,有 222 家医疗公司报告了黑客事件,影响了超过 1100 万条患者记录。当患者的医疗记录和信用卡数据在暗网上出售时,HIPPA 合规性成为患者最不担心的隐私问题。

不作为的代价,从电子邮件安全等显而易见的事情开始,对于医疗保健组织来说可能是高昂的。据安全情报杂志报道,FBI 在 2017 年发现 BEC(商业电子邮件泄露)和电子邮件帐户泄露是报告的最高损失——造成 15,690 名企业受害者损失总计 6.76 亿美元。

通过保护连接的医疗设备来智取网络犯罪分子也变得越来越重要。例如,据 HealthcareIT News 报道,FDA 表示,美敦力公司的几款胰岛素葡萄糖泵(现已召回)可能已被远程接管并被诱导出现故障,从而导致危险的医疗保健后果。强化这些设备需要从装配线上开始,并在整个供应链中继续进行,从设备内部的处理器和组件到无线更新的软件。

从原始制造商的装配线到现场更新,医疗设备都需要受到保护以免受网络攻击。

网络安全风险也延伸到患者安全。例如,如果 iWatch 或类似的个人健康监测设备错误地指示一个人的心跳太慢或太快,那么可能发生的最坏情况是患者可能会不必要地担心。但是,如果起搏器被劫持,则可能会加快或减慢调节心脏的电脉冲的读数,从而影响起搏器的行为。在用于糖尿病患者的血糖监测仪的情况下,血糖水平的错误指示,再加上不正确的“自动”胰岛素剂量,可能会变得致命。

医学界如何进行免疫接种以预防袭击?

我们生活在一个动态的“物”世界中,每个“物”都有某种形式的连接计算机。通过在每台设备中构建安全控制和策略,医疗制造商不仅可以防止源自互联网的攻击,还可以确保他们的设备不携带在制造过程中注入的隐藏恶意软件负载。

开始:使用数字证书和在线安全策略更好地了解网站、网络和数据库的安全性和实践,可以确保使用互联网传输和存储信息、进行在线交易和提供个人数据的医疗组织免受大多数常见问题的影响黑客攻击。通过确保每个网站、服务器、移动设备、应用程序和设备都具有经过身份验证的数字身份(启用加密通信),公司可以极大地阻止黑客。让黑客远离 IT 网络可以降低网络内医疗设备和其他系统受到攻击的风险。

电子邮件安全方面的进步,例如使用安全/多用途 Internet 邮件扩展 (S/MIME) 证书来保护电子邮件通信,提供针对网络钓鱼攻击和 BEC 攻击的保护——防止员工无意中打开来自欺诈者的恶意电子邮件。保护电子邮件为黑客关闭了另一扇门,否则黑客将获得访问包含个人和财务数据的网络或瘫痪并持有系统赎金的权限。

同样重要的是在设备中构建安全性。这需要保护设备免受攻击、保护设备完整性和启用设备身份的安全功能。好消息是,该行业的制造商、供应商和开发商越来越多地采用最佳实践技术来实现联网设备安全,包括:

• 安全启动- 提供嵌入式软件API,确保从初始“开机”到应用程序执行的软件完整性,并使开发人员能够安全地对启动加载程序、微内核、操作系统、应用程序代码和数据进行编码。

• 设备身份证书——在制造过程中将数字证书注入设备,使设备在安装在网络上时能够通过身份验证,然后才能与系统中的其他设备进行通信。这可确保设备不会被欺骗,并防止假冒设备被引入网络。

嵌入式防火墙 - 与实时操作系统 (RTOS) 和 Linux 配合使用,以配置和执行过滤规则,防止与未经授权的设备通信并阻止恶意消息。

• 安全元件集成——OEM 和医疗设备制造商应集成各种安全元件,例如符合可信平台模块 (TPM) 的安全元件以提供安全启动、使用在安全元件中生成的密钥对的 PKI 注册以及设备认证

• 安全远程更新——在允许安装固件更新之前验证固件是否经过身份验证和未经修改,确保组件未被修改并且是来自原始设备制造商 (OEM) 的经过身份验证的模块。

已实施这些安全协议和技术的医疗设备开发商和制造商在防止远程攻击使他们的设备和网络感染恶意软件或引发勒索软件攻击方面取得了长足的进步。通过采用这些现代安全解决方案,该行业可确保来自世界各地的子组件和组件,以及内置于其医疗系统中的各种处理器、电路板、传感器等也免受黑客攻击。

保护医疗设备和信息免受网络攻击并非易事,也永远不会完美。这是一场持续的战斗。网络犯罪分子一直在改进他们的方法并开发新的、聪明的攻击媒介。但是,通过紧跟最新的网络安全趋势并使用智能安全程序和软件,制造商、医疗机构及其患者可以获得最佳的预防性免疫接种。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2573

    文章

    54368

    浏览量

    786058
  • 处理器
    +关注

    关注

    68

    文章

    20148

    浏览量

    247133
  • 医疗
    +关注

    关注

    8

    文章

    1957

    浏览量

    61152
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    芯源半导体在物联网设备中具体防护方案

    到异常后,立即擦除存储的支付密钥和设备身份信息,保护用户支付安全和设备身份安全。​ 防调试与防篡改:安全芯片具备防调试功能,防止攻击者通过调试接口(如 JTAG 接口)对芯片内部的程序
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    协议混淆:通过修改协议特征、变异交互序列等方式干扰检测引擎,具体包括方法变异、协议头重排序、插入无效指令等手法。 流量分割:将完整攻击载荷分散到多个数据包中传输,充分利用网络设备重组能力的局限性,使
    发表于 11-17 16:17

    恩智浦通过全球医疗健康网络安全认证

    现代医疗保健行业已全面拥抱数字化变革。如今,医院和临床环境高度依赖互联医疗设备,实现高效的诊断、监测和治疗。然而,这种广泛的连接也增加了攻击面。医院
    的头像 发表于 09-12 17:46 1883次阅读

    TVS是如何保护电路免受瞬态过电压冲击的?

    TVS 是如何保护电路免受瞬态过电压冲击的?TVS 二极管除了过电压保护还有哪些用途?能用于抗干扰电路中做干扰抑制元件吗?
    发表于 09-08 06:44

    网络电信号防雷电涌保护器的安装部署方案

    随着信息化和数字化的深入发展,数据中心、通信机房、网络交换系统已成为现代社会运行的基础设施。然而雷击和电涌对这些网络设备的威胁极为严重,轻则导致通信中断,重则造成
    的头像 发表于 08-26 14:49 397次阅读
    <b class='flag-5'>网络</b>电信号防雷电涌<b class='flag-5'>保护</b>器的安装部署方案

    九联智城中标惠州市惠城区政务服务和数据管理局DeepSeek应用服务支撑项目

    近日,惠城区政务服务和数据管理局官方网站发布关于“惠城区政务服务和数据管理局DeepSeek应用服务支撑项目”甄选结果的通知,九联科技旗下全
    的头像 发表于 07-26 14:45 927次阅读

    让老旧医疗设备“听懂”新语言:CAN转EtherCAT的医疗行业应用

    医疗影像设备的智能化升级中,通信协议的兼容性常成为工程师的“痛点”。例如,某医院的移动式X射线机采用CAN协议控制机械臂,而主控系统基于EtherCAT架构。两者协议差异导致数据延迟高达5ms
    发表于 07-18 15:27

    电商API安全最佳实践:保护用户数据免受攻击

    。本文将系统介绍电商API安全的最佳实践,帮助您保护用户数据免受常见攻击。文章结构清晰,分步讲解关键措施,确保内容真实可靠,基于行业标准如OWASP API安全指南。 1. 使用HTT
    的头像 发表于 07-14 14:41 418次阅读
    电商API安全最佳实践:<b class='flag-5'>保护</b>用户<b class='flag-5'>数据</b><b class='flag-5'>免受</b><b class='flag-5'>攻击</b>

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    事件,Cohesity提供先进的数据安全解决方案,能加快响应速度并确保恢复干净的数据。 Cohesity 集成的安全控制和数据管理功能,可帮助您识别风险、保护
    的头像 发表于 06-26 09:47 423次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和快速恢复干净的<b class='flag-5'>数据</b>

    TCP攻击是什么?有什么防护方式?

    出DDoS高防产品、CC防御产品,但是对于TCP攻击的防护不是特别的理想。那么, TCP攻击是什么?有什么防护方式? TCP攻击是什么? TCP攻击是指利用TCP协议中的漏洞或者缺陷对
    的头像 发表于 06-12 17:33 739次阅读

    医疗设备「秒懂人心」:CCLink IE转DeviceNet触控方案全攻略

    DeviceNet触摸屏。 跨网络通信的必要性 现代医疗设备如CT、MRI的核心控制系统常采用高速的CC-Link IE网络数据传输量大且
    发表于 06-10 14:48

    为您揭秘工业网络安全

    随着数字连接技术的普及,带宽不断提升,从工厂车间到生产流程的每个角落都能实时访问更深层次的信息。然而,这种技术红利也带来了日益严峻的网络安全风险。新型工业以太网技术基础设施通过为每个节点分配IP地址并移除网关设备,极大地简化了系统架构,因此,
    的头像 发表于 05-17 11:17 878次阅读
    为您揭秘工业<b class='flag-5'>网络</b>安全

    树莓派 VPN 服务器搭建指南(2025版):守护您的在线隐私!

    VPN服务器(虚拟专用网络服务器)是一种系统,允许设备通过互联网安全地连接到私有网络。它在客户端(如您的笔记本电脑或手机)与服务器之间创建一
    的头像 发表于 05-16 15:31 2687次阅读
    树莓派 VPN <b class='flag-5'>服务</b>器搭建指南(2025版):守护您的在线隐私!

    Lansweeper:强化网络安全与资产管理

    检测 通过有价值的报告对整个网络进行即时网络安全审计。 你无法保护你不知道你有的东西 多年来,Asset Inventory 在大多数行业领先的安全框架(例如 ISO、NIST 和 CIS)中名列前茅。硬件和软件
    的头像 发表于 02-19 13:59 1014次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    会将攻击数据包中的源IP地址替换为伪造的IP地址。 这种伪造不仅让受害者在回应时无法准确找到攻击者的真实位置,而且可能引发不必要的误会和服务滥用。 比如说,在SYN Flood这类
    的头像 发表于 12-12 10:24 764次阅读