2026年1月28日 星期三

醫療器材網路資安風險管理概述(十之三)

(見前篇)

參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)

7.保全/資安風險控制

6章得到的不可接受之特定保全/資安風險須受到下述保全/資安風險控制步驟。

7.1保全/資安風險控制項目分析

製造商應決定保全/資安風險控制措施(減低傷害嚴重性,減低傷害發生的可能性,或兩者併用),適用在受到保全的系統資產之保全/資安風險減低到可接受水準。宜採取下列保全/資安風險控制項目:

a) 本質保全設計

b) 本質保全製造過程

c) 醫療器材添加保護型減低威脅措施;

d) 製造過程添加保護型減低威脅措施;

e) 揭露保全/資安風險,意即提供使用者保全資訊,或將保全/資安風險轉嫁給使用者;

f) 適宜時,提供使用者保全訓練;

不是採用上述保全/資安風險控制措施,但能有效地減低保全/資安風險,製造商須傳達給使用者(參見IEC 80001-1提供使用者保全資訊);或是別種情況,由製造商協調勸說保全/資安風險控制措施。(實施保全/資安風險控制可能引起別種風險的潛在衝擊,故須由風險管理的利益相關者居中協調,以利推行保全相關的風險控制項目分析。)

製造商須確保醫療器材的設計足供因應未來的漏洞及浮現出的威脅,即使原本設計早已通過查證與確證。

製造商應開發醫療器材的保全架構,運用既成的設計原則(如:縱深防禦,零信任),以實踐保全/資安風險控制措施。

製造商可以了解朝向「零信任」架構的使用環境如何影響其醫療器材,和/或可能將特定的設計保全/資安風險控制引入其產品。

宜考慮相關標準、技術報告、保全架構,並適宜地應用於保全/資安風險控制項目分析。將採取的保全/資安風險控制措施紀錄在保全/資安風險管理檔案。

技術實務與重點措施

技術實務

重點措施

身分驗證與授權管理

l   禁用硬編密碼,改採多重驗證(MFA)及最小權限原則

l   外部會話自動中斷並限定時效

威脅建模(Threat Modeling

l   分析器材如何被攻擊(如資料篡改、拒絕服務)

存取控制(Access Control

l   僅限獲得授權的使用者方可操作關鍵功能

加密與資料保護

l   列出所有使用之開源元件及版本,便於漏洞追蹤

l   FIPS 140-3 標準進行加密處理,避免序號或固定金鑰

l   備份與通訊採安全協定(TLS 1.3 以上)

安全更新與補丁(Patch Management

l   定期檢驗、測試器材與連接系統,

l   適用時,更新醫療器材韌體

軟體物料表 (SBOM)

l   明確列出第三方與開源元件來源,以利漏洞追蹤與供應鏈管控

事件記錄與回應機制

l   系統應具備行為異常事件偵測、通報、警報、修復與及時恢復能力

l   建立通報機制(如依 IMDRF N60指引,於漏洞揭露後合理時間內通知主管機關)

安全測試(safety Testing

l   模擬駭客攻擊以測試防禦能力,如:滲透測試(Penetration Testing),模糊測試(Fuzzy Testing


7.2實施保全/資安風險控制措施

製造商依前節實施選定的保全/資安風險控制措施,每項實施措施皆須查證(屬於品質管理系統的設計查證或過程確效,經由分析、展示、檢查或測試),並記錄在保全/資安風險管理檔案。

每項措施的有效性皆須查證(屬於品質管理系統的設計開發確證或透過使用者測試,經由實際或模擬使用測試,包括專注在保全的工作,例如滲透測試),並記錄在保全/資安風險管理檔案。

若是保全/資安風險減低的有效性係與設計開發查證或過程確效的關係已知,則有效性查證亦可歸併在設計開發查證或過程確效內。

風險評鑑技術與方法

醫療器材的網路保全/資安風險評鑑包含技術測試與文件管理兩大面向。

方法

目的

示例

滲透測試 (Penetration Testing)

模擬攻擊以識別潛在漏洞

針對心臟節律器測試遠端控制通訊界面安全性

漏洞掃描 (Vulnerability Scanning)

自動偵測已知弱點

檢測醫療影像伺服器的 CVE 弱點清單

威脅建模 (Threat Modeling)

識別威脅源與優先風險

模擬醫院網路遭駭客橫向滲透的路徑,駭客可能偽造身分(Spoofing)存取病歷,或拒絕服務攻擊(DoS)癱瘓系統。

程式碼與韌體分析

檢查後門漏洞或隱含風險

攻擊者透過弱密碼或未加密傳輸入侵。反組譯植入式器材的韌體找尋未加密輸入

實體安全測試

防止物理篡改與未授權接觸

評估可攜式血糖儀的USB界面防護機制;實施雙因素查證(2FA)和加密通訊(TLS)。

關鍵考量評鑑要項:

l   第三方元件(軟體、韌體)與通訊協定漏洞;

l   交互操作性(Interoperability),如係稱器材與醫療院所的大型資訊系統(或經由網路連接到外部伺服器、更多的資訊系統)的相容性;

l   軟體更新與相容性風險:更新過程或更新內容可能衝擊原有或預期使用的醫療功能;

l   人因工程、保全與可用性衝突:過度嚴格的登入機制可能延誤急救操作;

l   定期維護持續期間與停止生產轉換階段的安排和處理機制;

l   資料完整性與隱私(Integrity & Privacy),病患資料須防止遭到篡改,宜做到去識別化、資料加密鑰與傳輸保密性,使用數位簽章確保醫療報告未被修改

l   法規要求符合性:各國法規及認可要求,如:美國FDA, 歐盟EU MDR,中國NMPA、日本PMDA、東南亞國家聯盟(ASEAN)的AMDD、巴西INMETRO、阿根廷ANMAT、澳洲TGA、韓國KFDA等。

7.3 保全剩餘風險評估

保全/資安風險控制措施實施後,製造商應做以下事項:

a) 按照保全/資安風險管理計劃規定的風險可接受性準則評估保全剩餘風險

b) 評估結果記錄在保全/資安風險管理檔案。

為完成評估保全剩餘風險,當保全/資安風險出現且會有安全衝擊時,宜進行安全利益相關者的協調工作。

保全/資安風險管制(措施)需加以評估,是否衝擊到潛在安全風險,並將之記錄在保全/資安風險管理檔案。

若保全剩餘風險依上述準則的評估結果為不可接受,應考慮更進一步的保全/資安風險管制措施(參見7.1節)。若此途不通,製造商須執行保全剩餘風險的受益—風險分析(可擅往7.5節)。

7.4 受益—風險分析

若保全剩餘風險依上述準則的判定為不可接受,更進一步的保全/資安風險管制措施亦不能實現,製造商應執行《受益》對比《保全/資安風險分析》。

製造商須在兩者間取得平衡:《保全/資安風險》對比《受益》,因後者可能從設計面向引起前者。舉例說明:如果某個保全剩餘風險是儲存敏感的個人可識別資訊,經過評估判定為不可接受,而該設計面向的受益項目(如:在醫療治療之前提供較為詳細且準確的患者識別機制),便可做為保全/資安風險對應到受益分析。

若是收集的證據未足以支持做出《受益》大於《保全剩餘風險》決定,製造商應考慮修改醫療器材設計或設限如示:部署方式、使用時背景條件、使用者、預期使用。否則,保全剩餘風險歸類為不可接受。

若受益大於保全剩餘風險,可擅往7.5節。

以上結果紀錄在保全/資安風險管理檔案。

7.5 保全/資安風險管制措施引起的風險

製造商應審查保全/資安風險管制措施的效應,考慮以下幾個面向:

a)引出新的保全漏洞及威脅而衝擊到保全、安全及隱私;

b)原先識別出的漏洞及威脅所估算的風險受到保全/資安風險管制措施影響;

此等審查結果應紀錄在保全/資安風險管理檔案。應遵循保全/資安風險管理計畫傳達到其他風險場域管理文件。見圖2的保全/資安風險與安全風險過程的邏輯連結點示意圖。 



以藍芽連線式胰島素幫浦為例:

l   在設計階段導入威脅建模,分析藍芽協定是否可能遭中間人攻擊

l   建立軟體物料表SBOM),追蹤採用的晶片和藍芽模組的安全補丁狀態

l   實施滲透測試確認使用者 App 端的資料傳輸經過端對端加密作用

l   設置雲端監督機制記錄異常登入或資料變更

l   若發現漏洞,透過軟體 OTAover-the-Air 更新修補並通知醫療院所。

以可穿戴式心律監督器材,透過 Wi-Fi 將資料上傳至醫療雲端,再由主治醫師遠端監督為例:

風險情境

威脅狀況

因應做法

隱私資料外洩

網路駭客攔截無線傳輸未加密資料

使用 TLS 1.3 加密傳輸

指令篡改

攻擊者代入假造的心律資料

對資料封包進行數位簽章查證

未經授權的存取行為

非醫療人員登入系統平台

實施多因子確證與角色分級權限制

韌體漏洞

 

未更新的元件遭到網路駭客利用

定期 OTAOver-the-Air)更新與數位簽章查證

缺乏網路監督日誌

難以追蹤異常來源

實施集中式安全日誌與異常行為偵測


7.6 保全/資安風險控制完整性

製造商應定期遵循保全/資安風險管理計畫審查保全/資安風險控制活動,以確保從識別出來的全部保全漏洞和威脅的保全/資安風險已經考量完畢,已完成所有保全/資安風險控制活動。另見第10節的生產及後生產活動。結果紀錄在保全/資安風險管理檔案。

(未完,見續篇)

沒有留言: