2076975 2077203
최종편집 2024-04-19 17:22 (금)
보안 취약 의료기기, 올바른 대처법은
상태바
보안 취약 의료기기, 올바른 대처법은
  • 의약뉴스 강현구 기자
  • 승인 2018.08.09 12:30
  • 댓글 0
이 기사를 공유합니다

한근희 교수, 세미나서 발표...시스템·게이트웨이 등 주의

랜섬웨어, 악성코드 등 보안사고로부터 의료기관 뿐만 아니라 의료기기도 자유로울 수 없는 시대가 도래됐다. 이에 따라 의료기기의 보안 취약성을 지적하고, 이에 대한 안전성·보안성 향상을 위한 의견이 제시됐다.

건국대 정보통신대학원 정보보안학과 한근희 교수는 9일 ‘2018국제병원의료산업박람회’에서 ‘의료기기 보안의 법률적 이슈’란 주제로 발표했다.

의료현장에서 자주 사용되는 의료기기도 해킹의 위험에서 자유로울 수 없다는 지적은 예전부터 지적됐다. 특히 인터넷과 연결되는 의료기기, 헬스케어 목적으로 사람들의 다양한 건강 정보를 수딥하는 웨어러블 기기가 꾸준히 늘어나는 만큼 현실적인 의료기기 보안 솔루션을 찾아야 한다는 목소리가 나오고 있는 상황이다.

미국, 유럽 등 선진국에서는 의료기기 보안 문제를 심각하다고 보고 최근 몇 년 전부터 의료기기 제조사와 의료기관이 지켜야할 가이드라인을 마련한 상황이다.

 

한근희 교수는 CT, MRI와 같은 대형 의료기기뿐만 아니라 이식형 의료기기에 대한 사이버위협 사례로 St. Jude Medical, Inc의 심장박동기 및 전송중계기(게이트웨이)를 소개했다.

미국 식품의약국(FDA) 등은 심장박동기 및 전송중계기의 취약점을 조사했는데, 이 취약점을 악용하면 근처의 공격자가 심장박동기에 대해 무단으로 접속할 수 있고, 명령을 내리고 설정을 변경하거나 심장 기기의 기능들을 방해할 수 있다는 걸 알아냈다.

또 해킹하거나 우회해 무단 인증하고, 주변 공격자가 배터리를 소모하도록 명령을 내릴 수 있는 또 다른 결함, 암호화 없이 전송되는 민감한 환자 정보를 포함한다는 것.

한 교수는 “이에 대해 FDA가 경고하면서 고치라고 했지만 회사에서 발뺌했다. 그러다 나중에 큰 위기가 초래됐고, 46만대에 대해 리콜 조치가 내려져 펌웨어 업데이트를 했다”며 “배터리 고갈 문제로 최소 2명이 사망했으며, 관련된 수맣은 소송이 진행되고 있다”고 밝혔다.

병원 내의 의료기기는 보안에서 안전할까? 한 교수는 이를 알아내기 위해 외국에서 가짜 병원 네크워크를 구축해, 일부러 정보를 유출해 해커들의 해킹 경로를 파악한 사례를 소개했다.

해당 사례를 통해 병원 내 의료기기 공격 단계를 알아낼 수 있었는데, ▲1단계: 공격대상, 공격방법 연구→침투(악성코드 삽입) ▲2단계: 의료기기 내에 공격거점 마련. 권한 상승, 네트워크 내 활동 ▲3단계: 네트워크 상에서 지속적인 공격 대상 탐색 ▲4단계: 선택된 대상으로부터 의료정보, 금융정보 등을 추출한 후 공격 흔적 삭제 ▲5단계: 랜섬웨어를 이용해 병원 네트워크 감염시키고, 의료기관에서 직접 현금 갈취 등으로 진행됐다.

의료기기 사이버보안을 위해 국내에선 지난해 11월 식품의약품안전평가원이 의료기기 사이버 보안 허가·심사 가이드라인을 마련, 지난 2월에 입법예고 및 사전예고 했고 오는 9월 고시를 통해 시행된다.

해당 가이드라인에는 ▲유/무선 통신을 이용해 환자의 생체정보 등 개인의료정보를 송수신하는 의료기기 ▲유/무선 통신을 이용해 기기를 제어할 수 있는 의료기기 ▲유/무선 통신을 이용해 펌웨어 또는 소프트웨어를 업데이트 하는 의료기기 등을 대상으로 총 24개의 보안요구사항을 제시했다.

이에 한근희 교수는 “와이파이, 이동통신까지 고려해 가이드라인을 만들었는데, 될 수 있는 대로 최대한 적게 규정했다”며 “국제항목을 다 적용하면 국내 의료기기 개발업체가 감당하기 어려울 거 같아 ‘이건 꼭 해야한다’는 내용들로만 규정했다”고 밝혔다.

이외에 한 교수는 ▲시스템 ▲네크워크 ▲게이트웨이 ▲의료기기 ▲인적보안 등으로 나눠 의료기기 보안에 대해 제언했다.

한 교수는 “의료기기의 각 부품이 인증된 제품을 사용했는지, 보안성을 강화한 최신 버전을 적용했는지를 확인하고, 가장 안정적으로 의료기기를 사용할 수 있는 시스템 구성과 보안설정 방법에 대한 정보를 의료기기 제조/판매업체로부터 제공받고 정품 공급에 대해 관리해야한다”며 “소프트웨어의 안전성과 보안성을 위해서 시큐어 코딩을 통한 의료기기 개발 여부를 확인해야한다”고 밝혔다.

이어 그는 “관리자, 사용자에 따라 별도 계정 생성 및 설정, 최소한의 권한을 부여해야한다”며 “안전한 패스워드를 설정하고 주기적으로 패스워드를 변경하는 편이 좋다. 특히 하드코드된 패스워드는 사용하지 말아야하는데, 이게 쥐약이다. 이걸 외부에서 알아내면 이게 다 뚫린 셈”이라고 전했다.

그는 “의료기기에 입력데이터를 저장하거나 데이터를 기기 외부로 전송하는 경우, 특히 개인정보에 대한 암호화 기능을 이용해 데이터 유출 시 기밀성 보호를 해야한다”며 “저장된 데이터나 전송 데이터가 권한 없는 사람에 의해 변조되지 않도록 암호화 알고리즘을 이용한 데이터 무결성 보호 및 패스워드 암호화를 적용할 필요가 있다”고 지적했다.

네트워크에 있어선 공개 네트워크를 사용할 경우엔, 의료기기를 유무선 및 이동통신 기능을 통해 기기관리, 운영·유지보수 등의 목적으로 사용시 접근 허용할 땐 관리 감독이 필요하고, 작업 허용 일시를 지정해 접속을 승인하는 등 조치가 필요하다는 게 한 교수의 설명이다.

한 교수는 “기기 네트워크 사용에선 기기에 장착된 네트워크 모듈을 점검하고, 자료 반·출입 내용 확인 등을 해야한다”며 “전송중계기(게이트웨이)는 특히 더 중요한데, 심장박동기 50만대 리콜은 게이트웨이 오류 때문에 일어난 일”이라고 꼬집었다.

또 의료기기에 있어선 ▲구매시 공급망 사슬 관리 ▲오작동 가능성 점검(최소한의 제어 기능 확인) ▲실수 혹은 고의적인 동작 여부 ▲기기 소프트웨어 설치 작업 등 관리 ▲의료기기 사용, 접속, 접근 통제 기능 활성화 ▲로그 보관 및 로깅 ▲허용되지 않은 기기 접속 가능 여부 확인 ▲초기 비밀번호 변경 및 주기적 점검 등에 주의해야한다고 제언했다.

한근희 교수는 “가장 중요한 건 사람으로, 인적 보안을 위해 보안 및 개인정보보호 관련 교육 훈련으로 인식 강화 등을 진행해야한다”며 “현재까지 보안사고의 상당수가 내부자 소행으로, 내부자가 해킹하겠다고 마음먹으면 못 막는다”고 덧붙였다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.