의료산업 분야의 정보통신기술(ICT) 기술이 발전하고, 네트워크 기반의 의료기기가 늘어나면서, 사이버보안 위협사례가 증가하고 있다.
한 보도에 따르면, 지난 10년간 미국 병원에서 발생한 사이버공격은 무려 1,461회에 달한다고 한다.
이중에서는 랜섬웨어 공격으로 수술을 기다리던 환자가 예정된 시간에 수술하지 못해 사망하는 사건도 포함되어 있다.
우리나라 병원도 역시 보안이 사이버공격에 안전하지만은 않은 것으로 알려졌다.
디지털 헬스케어 의료환경을 위협하는 사이버공격
최근 정보통신기술(ICT)의 발달로 인한 유·무선 통신 의료기기의 개발과 건강에 대한 관심 증가로 비대면 진료,
원격 건강관리 등 다양한 유형의 디지털 헬스케어 서비스가 등장하고 있다.
현재 병원 등 의료현장에서 사용하는 많은 의료기기들은 통신, 즉 네트워크를 연결해 사용하는 경우가 대부분이다.
예를 들면, 수술용 기기 등은 유무선 통신을 이용해 제어되며, 이식형 의료기기 역시 무선통신을 이용해 의료기기 정보나 생체신호를 송수신하고 기기를 제어한다.
최근 이슈인 u-헬스케어 의료기기는 원격진료를 위해 의료기관 이외의 장소에서 개인의료정보 및 생체정보를 측정·수집하고, 이를 의료기관에 전송·저장한다.
기술의 지속적인 발전으로 앞으로는 통신 가능한 다양한 유형의 의료기기가 더 다양하게 개발될 것으로 예상된다.
하지만 이러한 의료기기의 보안취약점을 노린 해킹사고도 증가하고 있어 디지털헬스케어 분야 사이버보안의 중요성이 주목받고 있다.
의료기기의 해킹, 정보 유출 등 사이버보안 위협사례는 주로 기관 및 기업의 주요 기밀이나 사용자 및 고객의 정보를 노리는 것과 달리,
재산적 손실뿐만 아니라 환자 생명에 직접적인 위해를 줄 수 있다.
2020년 9월 독일 뒤셀도르프 대학병원에서 사이버 공격에 따른 랜섬웨어에 감염된 병원 시스템 마비로 환자 진료 및 치료 불가 상황이 발생했다.
이로 인해 치료 예정 중 환자를 인근 병원으로 이송했지만 도중에 사망하는 사고가 발생하였다.
이 사건은 최초의 사이버 공격으로 인한 의료기기 사망사고로 기록되었다.
의료기기 대상 사이버보안 위협 요소
현대의 스마트 의료 시스템 환경의 일반적인 예로 의료기관 외부에서 정보가 수집되어 의료
기관 내부로 전달・처리되는 영역과 의료기관 내부에서 정보가 수집되어 처리되는 영역, 각종
의료정보가 타 의료기관이나 외부기관(건강보험공단 등)으로 전송・처리되는 영역으로 구분할
수 있다. 또한 스마트 의료 서비스를 구성하고 있는 의료기기, 게이트웨이, 네트워크, 의료정보시스템 각각에 대한 보안 위협은 다음과 같이 확인된다.
* 출처 : www.akiliinteractive.com
이중 의료기기와 관련된 보안 위협은 소프트웨어와 하드웨어 측면으로 분류할 수 있다.
<소프트웨어 측면의 위협>
-3rd party 소프트웨어 취약점: 의료기기에 펌웨어 또는 운영체제 및 어플리케이션
소프트웨어에(운영체제, 라이브러리, 데이터베이스, 모듈 등 공개용 및 상용 소프트웨어에 자체에 포함된 취약점으로 인한 기기 오동작 및 정보 노출
-부적절한 소프트웨어 패치: 최신 버전의 소프트웨어 보안 패치가 이루어지지 않거나 안전한 경로를 통하지 않은 패치로 인한 악성코드 감염,
패치 전 적절한 안전성 테스트를 수행하지 않아서 발생하는 의료기기 오작동 등
-악성코드 감염(랜섬웨어): Anti-virus 시스템이나 백신 설치 어려움과 같은 의료기기 구조적 문제로 발생하는 위협으로
실행파일 검증 부족 등을 통한 악성코드 감염
<하드웨어적 측면의 위협>
-의료기기 분실 및 도난: 물리적으로 의료기기를 분실하거나 도난당함으로 인해 의료기기 내 저장되어 있는 데이터 유출의 위험 존재
-디버그 포트를 이용한 펌웨어 획득: 의료기기 개발 시 사용된 디버그에 포트를 제거하지 않은 의료기기에서 디버그 포트를 활용하여
펌웨어 등을 획득하는 공격으로 공격자가 내부 소스 코드 및 구조를 파악할 수 있으며, 이를 기반으로 알려지지 않은 취약점을 확인하거나 특정 부분을 변조하여 의료기기에 다시 주입 공격
-부채널 공격: 의료기기에서 전송되는 정보를 암호 알고리즘이 작동할 때 전기 소모량, 전자기 신호량 등을 분석해 암호키 등을 유추하는 공격기법
-USB를 통한 악성코드 감염: USB 포트를 통한 악성코드 유포 또는 정보 유출
-센서 스푸핑: 인증체계를 적용하지 않은 센서에 스푸핑 공격 등으로 데이터 감지를 방해함으로써 의료기기 오작동 유발
의료기기 사이버보안 적용 범위 및 대상
<의료기기 사이버보안 적용 범위>
-유·무선 통신을 이용하여 환자의 생체 정보 등 개인의료정보를 송수신하는 의료기기
-유·무선 통신을 이용하여 기기를 제어할 수 있는 의료기기
-유·무선 통신을 이용하여 펌웨어 또는 소프트웨어 업데이트 등 유지·보수하는 의료기기
<의료기기 사이버보안 적용 대상>
의료기기 안심 사용을 위한 사이버보안 강화 노력
정부에서는 의료기기의 보안을 강화하기 위해 2019년 11월 의료기기 허가 고시를 개정해 사이버보안 자료 제출을 의무화하는
한편, 의료기기 사이버보안 허가심사 가이드라인을 발간하고, 2020년 4월 사이버보안 전담심사를 위한 디지털헬스기기TF팀을 운영하기 시작했다.
이로 인해 유무선 통신을 이용해 환자의 생체정보 등 개인의료정보를 송·수신하는 의료기기와 유무선 통신을 이용해 기기를 제어할 수 있는 의료기기,
또한 유무선 통신을 이용해 펌웨어 또는 소프트웨어 업데이트 등 유지·보수하는 의료기기 등은 허가·심사를 받아야 한다.
식품의약품안전처는 의료기기 인허가 시 사이버보안 안전성 입증 방법에 대해 잘 이해할 수 있도록 ‘의료기기의 사이버보안 적용 방법 및 사례집’을 지난 10월 개정·발간했다.
‘의료기기의 사이버보안 적용 방법 및 사례집’에 실린 의료기기 해킹 사례로는 △인슐린주입펌프의 해킹으로 펌프 설정을 변경해 환자에게 인슐린을
과도하게 주입하거나 중단하는 등의 위험 확인(2019.6.) △이식형심장박동기의 해킹으로 배터리를 빠르게 고갈시키거나 심장 박동 조절 기능을 무단으로 변경하는 등의 취약점 발견(2017.8.)
등이 있다.
주요 개정 내용은 △국제조화된 요구 사항에 따른 의료기기 사이버보안 적용 방법 설명 △통신 구성(LAN, 블루투스, USB 등)·형태(유·무선 통신 등)별 사이버보안 검토 사례다.
이번 개정판에는 의료기기 사이버보안 규제에 대한 민원인의 이해도를 높이기 위해 사이버보안 적합성 입증 사례와 제출 자료 예시를 구체적으로 제시했다.
참고로 식약처는 국제의료기기규제당국자포럼(IMDRF)에서 정한 글로벌 의료기기 사이버보안 기준을 지난 1월 ‘의료기기의 사이버보안 허가·심사 가이드라인’에 반영했으며,
허가·심사 기준에 대한 자세한 사항은 식약처 홈페이지(법령/자료→공무원지침서/민원인안내서) 에서 확인할 수 있다.
의료기기 사이버공격 피해를 줄이는 방법
사이버공격 피해를 줄이기 위해서는 물리적 출입 통제가 우선이다.
물리적인 출입 통제가 있는 제한 구역 내 의료기기를 배치해 권한이 있는 담당자에게만 접근을 허용해야 하고, 여기에는 USB 드라이브 등 이동식 매체 사용 제한도 포함된다.
다음으로 네트워크 격리 및 분리도 필요하다.
의료기기를 병원 네트워크에서 격리하고, 가상 근거리 통신망을 설정하는 등 필요한 네트워크 통신만 방화벽 포트를 열어야 한다.
뿐만 아니라 데이터 백업과 지속적인 모니터링도 핵심이다.
재해 발생시 손실을 최소화하기 위해 백업 및 복원 절차를 지속적으로 이행하고, 의심스러운 활동이 있는지 백신 프로그램 등을 설치해서 모니터링이 필요하다.