0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

为什么网络安全对医疗设备很重要

星星科技指导员 来源:volansys 作者:volansys 2022-12-06 13:53 次阅读

医疗设备与可穿戴设备和医疗应用或软件的连接日益增加,使设备面临网络安全威胁和攻击。医疗设备中的任何漏洞都允许未经授权的用户访问和控制设备,这可能会给患者带来严重风险,特别是在 B 类和 C 类医疗设备中。因此,医疗机构、监管机构和医疗设备制造商担心这对临床护理和患者安全的潜在影响。

为什么医疗设备的网络安全是当务之急?

关键功能:医疗设备控制患者的生命。它具有关键功能和敏感数据

复制:中级设备在数千或数百万个相同的设备中批量生产。一次成功的攻击可能会复制到多个设备

生命周期长:医疗器械的生命周期从15年到20年不等。因此,开发满足未来二十年安全需求的设备是一个巨大的挑战。

孤立:最终用户无法监控设备的安全性或轻松进行更改

由于网络安全威胁和数据泄露的增加,医疗设备制造商应了解与医疗设备安全相关的风险,并考虑在设计和开发医疗设备时实施有效的网络安全实践。

让我们了解网络安全攻击和可能的解决方案:

1)软件攻击:通过在系统上执行称为恶意软件的自定义代码段来对系统进行软件攻击,这会导致设备的自定义(意外)行为。

固件克隆

概述/用例:攻击者可以使用逆向工程克隆医疗设备硬件,也可以直接从闪存介质克隆固件

风险:

设备复制

固件的逆向工程

决议:

设计足够强大的固件许可机制,使其难以绕过

使用数据保护机制和加密固件

暴力破解

概述/用例:安全医疗设备在访问云服务和/或人机界面 (HMI) 的设备功能之前要求进行身份验证。攻击者系统地检查所有可能的密码和密码短语,直到找到正确的密码和密码短语

风险:

访问设备服务和用户数据

决议:

限制登录试用次数

增加身份验证试用之间的延迟

固件更新

概述/用例:医疗设备售后市场发布会通过离线媒体(如USB,OTG电缆)或通过互联网定期更新。这允许攻击者更新设备上的自定义或损坏的固件(恶意软件)

风险:

对设备的完全/部分访问

设备固件损坏

决议:

使用加密和签名设计/实施安全固件更新机制

通信堆栈(基于物联网的设备)

概述/用例:医疗设备使用 BLE、Wi-Fi 或任何射频技术通过移动应用程序或基于物联网的软件进行通信。攻击者可以利用技术漏洞并修改通信数据

风险:

基于数据修改的意外系统行为

未经授权出售和/或勒索个人数据

决议:

使用防火墙进行互联网访问

使用最新和安全的技术;例如,在蓝牙的情况下,请使用 v4.1 及更高版本

使用强大的配对和身份验证机制开始通信,然后使用加密数据进行通信

敏感固件和数据

概述/用例:固件的某些部分需要特殊保护:例如加密算法或第三方库。此外,如果所选数据被视为有价值的资产(加密密钥),则可能需要增强保护。必须保护内部存储器内容免受外部访问(如通信接口)和内部访问(其他软件进程)。内存属性(如不同内存段的读写访问)以及防火墙是进程和数据隔离的主要保护措施

风险:

敏感固件复制或数据盗窃

决议:

使用仅执行访问权限 (XO)

使用内存保护单元

使用安全区域

使用外部存储器加密

2)硬件非侵入性攻击:这类攻击主要集中在设备接口和环境信息上。它不会在硅级别损坏/分散设备硬件层。

调试端口(JTAG 或 SWD 接口)

概述/用例:调试端口提供对引导加载程序、寄存器DRAM 等的访问。攻击者可能使用调试端口完全访问和控制设备

风险:

完全访问设备

决议:

在原型/开发人员发布后禁用硬件的设备调试功能

引导加载程序

概述/用例:大多数医疗设备使用基于引导模式、引导地址和/或引导引脚配置的引导加载程序进行引导。该攻击旨在修改引导模式或地址,以在RAM和访问设备中加载自定义应用程序

风险:

对设备的完全访问权限

决议:

唯一的启动项

实现安全引导加载程序并禁用调试选项

通信接口访问,如 UART/I2C/SPI/USB

概述/用例:应用程序或引导加载程序使用 UART、I2C、SPI、US 等通信接口与设备进行通信。拦截此通信允许攻击者访问设备内容和/或修改通信。恶意软件也可以使用USB等某些媒体注入

风险:

访问设备内容

决议:

使用加密进行通信。例如,使用 TLS 进行数据通信。TLS 提供保护数据机密性和完整性的功能

禁用不需要的输入端口/通信

使实体巴士难以到达

时钟电源干扰/毛刺

概述/用例:故障可以在数据表中定义的参数之外使用器件进行注入。威胁涉及更改时钟和/或电源参数。成功的攻击可能会改变程序行为

风险:

意外的设备行为

决议:

使用时钟安全系统 (CSS)

使用内部时钟(如果可用)

使用内部稳压器

侧信道攻击 (SCA)

概述/用例:当设备运行时,攻击者可能会观察功耗、电磁辐射、温度等,以检索数据值和/或算法实现等机密资产。SPA(简单功率分析)和DPA(差分功率分析)就是一个典型的例子。

风险:

访问设备数据

决议:

使用会话随机数键

使用受保护的加密库

3)硬件侵入性攻击:这种类型的攻击包括直接访问硅的破坏性攻击。

逆向工程

概述/用例:攻击者可能了解设备的内部结构及其功能。它可以使用光学显微镜创建设备/微控制器的地图,以产生设备表面的高分辨率图像。进一步的步骤可能包括分析硬件设备的更深层

风险:

设备克隆

决议:

使用难以分析/调试的多层PCB

医疗设备公司应确保其设备安全并配备正确的网络安全,并实现这一目标,他们需要精通医疗设备设计和开发的合适技术合作伙伴。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • usb
    usb
    +关注

    关注

    60

    文章

    7862

    浏览量

    263535
  • HMI
    HMI
    +关注

    关注

    9

    文章

    579

    浏览量

    48398
收藏 人收藏

    评论

    相关推荐

    纯净IP:守护网络安全重要道防线

    纯净IP,作为守护网络安全的道防线,扮演着至关重要的角色。它不仅关乎网络流量的顺畅与高效,更是确保用户数据安全、防止恶意攻击和非法访问的关键所在。
    的头像 发表于 10-25 07:34 88次阅读

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,
    的头像 发表于 10-21 10:23 112次阅读

    如何利用IP查询技术保护网络安全

    在数字化时代,企业网络面临着复杂多变的威胁与挑战。因此,构建一个稳固的网络安全体系至关重要。而IP查询技术,作为网络安全防御体系中的一把利剑,正日益成为企业防范
    的头像 发表于 09-09 10:10 200次阅读

    IP风险画像如何维护网络安全

    重要工具。 什么是IP风险画像? IP风险画像是一种基于大数据分析和机器学习技术的网络安全管理工具。它通过对IP地址的网络行为、流量特征、历史记录等多维度数据进行深入分析,构建出每个IP地址的个性化风险画像,揭示了IP地址
    的头像 发表于 09-04 14:43 219次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1177次阅读

    Palo Alto Networks与IBM携手,深化网络安全合作

    网络安全领域的两大巨头Palo Alto Networks和IBM近日宣布建立全面合作伙伴关系,共同推动网络安全领域的创新发展。根据协议,Palo Alto Networks将收购IBM的QRadar SaaS资产及相关知识产权,以进一步拓展其
    的头像 发表于 05-22 09:40 544次阅读

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用安全协议,合理规划网络布局,及时发现并处理异常。提高家庭成员网络安全意识共同维护
    的头像 发表于 05-10 10:50 521次阅读

    家用路由器:简化网络设置和管理,保护家庭网络安全

    家用路由器以其简化网络设置和管理、保护家庭网络安全等优势,成为了家庭网络中不可或缺的重要设备。技术的不断进步和用户需求的不断升级,家用路由器
    的头像 发表于 03-16 11:23 501次阅读

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 708次阅读

    工业发展不可忽视的安全问题——OT网络安全

    在数字化时代,工业运营技术(OT)的网络安全比以往任何时候都更加重要。DataLocker,作为OT网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受网络威胁。
    的头像 发表于 03-09 08:04 2032次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    网络安全隔离设备StoneWall-2000原理是什么?有哪些应用?

    网络安全隔离设备是一种通过专用的硬件使两个网络在不连通的情况下进行网络间的安全数据传输和资源共享的网络设
    的头像 发表于 01-12 10:16 2314次阅读
    <b class='flag-5'>网络安全</b>隔离<b class='flag-5'>设备</b>StoneWall-2000原理是什么?有哪些应用?

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全在汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的汽车编码指南(如MISRA和AUTOSAR C++14),并协助遵守功能
    的头像 发表于 12-21 16:12 1033次阅读
    汽车<b class='flag-5'>网络安全</b>:防止汽车软件中的漏洞

    电力监控系统网络安全监测装置介绍

    国家电网针对电力监控系统安全、可靠的要求,专门下文要求加快建设电力监控系统网络安全管理平台,及早实现网络空间的实时监控和闭环管理。因此,监测装置是电力调度网络安全管理系统不可或缺的
    的头像 发表于 12-14 09:49 5108次阅读
    电力监控系统<b class='flag-5'>网络安全</b>监测装置介绍

    MAC地址注册的网络安全影响和措施分析

    MAC地址注册对网络安全具有重要影响,同时也需要采取相应的措施来应对潜在的安全风险。以下是有关MAC地址注册的网络安全影响和应对措施的分析:影响:1.身份验证:MAC地址注册可用于
    的头像 发表于 11-16 16:19 968次阅读
    MAC地址注册的<b class='flag-5'>网络安全</b>影响和措施分析

    千兆光模块和万兆光模块在网络安全中的重要

    本文旨在介绍千兆光模块和万兆光模块在网络安全中的重要性。作为网络通信的基础设施,光模块的性能和稳定性对网络安全至关重要。本文将从光模块的技术
    的头像 发表于 11-13 11:00 535次阅读