FDA는 Alert Medication 주입 펌프 경고 해킹 경고를 발행합니다.

경고는 시스템이 복용량을 제어 할 수있는 사이버 보안 해킹에 취약하다는 내용

 

FDA는 경보를 발령했다., Symbiq Infusion 펌프의 사이버 보안 취약점에 대한 경고. 이로 인해 해커가 환자 약물 투약 통제를 무효화 할 수 있습니다. Hospira Symbiq Infusion System은 광범위한 환자를 대상으로 일반적인 주입 요법을 지속적으로 제공하는 전산화 펌프입니다.

이 경고는이 시스템에 대한 잠재적 무단 접근 및 제어 시스템을 사용하여 의료 시설에 경고하고 사용자가 대체 주입 시스템으로 전환하고 추후 통지 때까지 영향을받은 펌프의 사용을 중단하는 권장 사항을 포함합니다. 이 경고는 부분적으로 "FDA, 미 국토 안보부 산업 통제 시스템 사이버 비상 대응팀 (CS-CERT) 및 Hospira는 Symbiq 주입 시스템과 관련된 사이버 보안 취약성을 알고 있습니다. Hospira와 독립적 인 연구원은 Hospira의 Symbiq 주입 시스템이 병원의 네트워크를 통해 원격으로 액세스 할 수 있음을 확인했습니다. "승인되지 않은 사용자가 장치를 제어하고 펌프가 제공하는 용량을 변경할 수 있으므로 잠재적으로 중대한 환자 치료법의 과소 주입 "이라고 말했다.

연구원 빌리 리오스 (Billy Rios)는 Plum A +, Lifecare PCA 및 Symbiq 제품을 포함한 다수의 Hospira 주입 시스템의 결함을 발견했습니다. 보안 주간. 현재까지 이러한 조치가 취해졌으며 환자의 부작용이나 승인되지 않은 접근의 흔적이 없음을 알리는 표시는 없습니다.

대체 주입 시스템으로 전환하는 동안 의료 시설은 승인되지 않은 시스템 액세스의 위험을 줄이기 위해 다음 단계를 수행해야합니다.

  • 영향을받는 제품을 네트워크에서 분리하십시오. 영향을받는 제품을 네트워크에서 분리하면 운영상의 영향을 받게되므로 마약 라이브러리를 수동으로 업데이트해야합니다. 각 펌프에 대한 수동 업데이트는 노동 집약적 일 수 있으며 입력 오류가 발생할 수 있습니다.
  • 포트 20 / FTP 및 포트 23 / TELNET을 포함하여 사용되지 않는 포트가 닫혀 있는지 확인하십시오.
  • 포트 20 / FTP, 포트 23 / TELNET 및 포트 8443을 통해 영향을받는 제품에 도달하려고 시도하는 모든 네트워크 트래픽을 모니터하고 로깅합니다. 포트 8443에 액세스하는 데 사용되는 기본 암호를 변경하거나 닫으려면 Hospira의 기술 지원부에 문의하십시오.

Hospira는 관련이없는 문제로 인해 영향을받는 주입 시스템의 제조 및 유통을 중단했으며 현재 고객과 협력하여 대체 시스템으로 전환하고 있으며 FDA는 이러한 전환을 가능한 한 조속히 권장합니다. 호 스피라는 또한 소프트웨어 업데이트 전환 중 취약성을 최소화합니다.

"Hospira는 FDA 및 국토 안보부와 함께 장치 사이버 보안과 관련된 최근 개발에 관한 지속적인 토론의 일부였습니다"라고 Hospira는 말했습니다. SecurityWeek 5 월. "취약점을 악용하려면 보안 방화벽을 비롯하여 병원 정보 시스템에서 시행되는 여러 네트워크 보안 계층에 침투해야합니다. 이러한 네트워크 보안 대책은 침입에 대한 최우선 방어선 역할을하며 펌프 및 소프트웨어는 추가적인 보안 계층을 제공합니다. "

Hospira 주입 시스템에서 발견 된 취약점 중에는 버퍼 오버플로, 부적절한 인증, 데이터 인증의 불충분 한 검증, 하드 코딩 된 암호, 민감한 정보의 부적절한 저장, 통제되지 않은 리소스 소비, 키 및 인증서 관리 문제, 취약한 타사 소프트웨어 사용 등이 있습니다.

아래 ICO도 확인해 보세요