|
△의료기기에 대한 보안 위협이 지속되고 있다. |
환자의 생명 유지와 관련된 클라우드와 연계된 의료기기 등이 해킹될 경우 치명적인 위험에 직면할 수 있다는 주장이 나왔다.
25일 정보통신기술진흥센터(IITP)가 발행한 '의료기기의 보안 침해 위험을 높이는 5가지 요소'에 따르면 10여년 전부터 보안 전문가들이 강력하게 위험성을 지적해 왔음에도 불구하고 의료기기의 사이버 보안 수준은 여전히 심각한 수준이다.
의료기기의 보안 위험을 높이는 요소 중에는 먼저 '클라우드와 연계 기능'으로 특히 환자의 생명 유지와 관련된 기기일 경우 클라우드 연계로 인해 해킹될 경우 치명적 위험에 직면할 수 있다.
미국 식품의약국(FDA)은 의료기기 중 박동기나 혈당측정기처럼 인명의 유지에 관련된 장비를 '클래스Ⅲ(CalssⅢ)'로 분류하고 있으며 이 카테고리의 의료기기는 전체의 10%정도지만 만일 기기가 해킹될 경우 환자의 생명과 건강에 치명적 위험을 미칠 수 있다.
예를 들어 스마트폰과 연결해 혈당 수치를 간단히 파악할 수 있는 혈당측정기의 경우 스마트폰 앱이 해킹을 받아 실제 상태와 다른 데이터를 전달하게 된다면 이용자는 혈당 관리에 대한 잘못된 판단을 내려 돌이킬 수 없는 건강상 피해를 입을 수 있다.
또 다른 위험 요소로 '무선 연결 기능'을 들수 있다.
건강 측정기기인 핏빗(Fitbit)은 블루투스로 스마트폰과 연결되며 핏빗이 다른 기기와 통신하는 것은 아니기에 대체로 괜찮다고 할 수 있으나 스마트폰은 경우가 달라서 의료 뿐만 아니라 온갖 종류의 기술이 집약돼 있다는 점을 관가하지 말아야 한다.
대부분의 사람들은 불루투스 통신 기능이 있는 지 여부조차 모르고 있으며 보안을 지키는 방법은 기업이 당연히 강구해주고 있을 것으로 믿고 있지만 이런 종류의 무선 기술이 일단 활성화 되고 나면 공격자들의 관심이 매우 높아지게 된다.
아울러 '상용 OS 및 소프트웨어의 낮은 버전'으로 의료기관들이 대체로 오래된 운영체제를 사용하고 있다는 점은 랜섬웨어의 좋은 먹잇감이 될 수 있다.
최근 기승을 부린 랜섬웨어 '워너크라이(WannaCry)'의 경우는 의료기기를 대상으로 한 것이 아니라 병원을 겨냥했다고 볼 수 있는 단서는 아무것도 없었으나 일단 방어막이 뚫리자 다수의 병원이 감염돼 영향을 받았다.
이런 종류의 웜 바이러스 공격은, 취약한 것은 무엇이든 찾기 때문에 취약한 장비를 인식하고 공격했던 것이며 개별 의료기기가 공격을 받지 않는다 해도 만일 병원 시스템의 모든 내용이 해커에 의해 암호화된다면 진찰이나 치료용 장비가 모두 정지됐을 것으로 추정된다.
이 점이 우려되는 것은 특히 의료기관에서 사용하고 있는 시스템 중에는 오래된 것이 많기 때문인데 보안 솔루션 업체인 트렌드 마이크로의 조사에 따르면 인터넷 연결기기 검색엔진인 '쇼단(SHODAN)'에 검색된 디바이 중 아직도 '윈도 XP'에서 움직이는 기기가 3% 이상이다.
이어 '환자 데이터 저장 기능'은 저장된 데이터를 겨냥한 공격에 의해 데이터가 손상받을 위험이 높다.
의료기기 중 환자의 데이터를 보유하고 있는 것은 침해 위험으로부터 취약해 이 기기들은 전자건강기록(Electronic Health Record) 시스템과 직접 통신하는 것이 일반적이기 때문이다.
X-레이 장비와 의료영상관리시스템(PACS)에 대한 공격은 이미 실제로 일어나고 있는데 이 장비들 중에는 환자의 기록을 통째로 유지하고 있는 시스템도 있기 때문이다.
각 기기들은 해당 환자의 기록 DB와 통신하는 구조로 돼 있어 이곳은 동일한 환자의 나머지 데이터로 접근할 수 있는 교두보가 되기 때문에 우선적 공격 대상이 된다.
박동기, 인슐린 펌프, CT·MRI 장비, 전자건강기록 시스템은 특히 침해 위험이 큰데 의료기관의 환경이 점차 다양한 의료 플랫폼과 상호 연결하고 있기 때문이며 환자에 치명적 위험을 미칠 수 있는 이들 기기를 해킹하는 방법은 이미 여러 가지가 알려져 있다.
이와 함께 '타사의 서버에 연결해 장비를 사용하는 경우'로 장비의 보안이 타사의 보안 수준에 좌우되는 위험에 처하게 된다.
원격 모니터링은 당직중인 직원이 물리적으로 병원을 둘러 보는 것이 힘든 병원에서 모든 환자들에게 눈을 돌릴 수 있다는 이유로 크게 확산되고 있지만 써드파티의 서버를 사용하는 경우 보안 위험 수준은 매우 높아진다.
타사의 서버에 연결해야 하는 장비는 타사의 보안 수준에 좌우될 수밖에 없기 때문에 의료기관으로서는 보안에 구멍이 뚫리는 셈인데 이는 의료기관의 외부로 이어지는 모든 연결에 동일하게 적용될 수 있는 보안 위협이다.
가령 구급차에 탑재된 장비 중에는 병원의 서버에 연결되는 기능을 가진 것이 있는데 병원에서 의사가 환자를 맞이할 때 구급차에서 이미 끝낸 조치를 파악하기 위한 장비이긴 하지만 병원내 시스템에서 정보를 교환하는 것보다 통신의 안전도는 낮아지게 된다.
같은 맥락에서 병원 네트워크에 있는 PC도 '써드파티'로 볼 수 있으며 컴퓨터를 통해 제어하는 의료기기가 많기 때문에 의료기기 자체가 취약하지 않더라도 이러한 장치를 통제하는 컴퓨터를 탈취한 공격자가 암호를 알아낸 후 장치를 직접 공격할 수도 있기 때문이다.
전문가들은 "특정 의료기기를 금지하는 등의 대응이 필요한가에 대해서는 부정적 입장인데 기기별로 혹은 기기의 모델별로 취약성의 정도를 비교하기는 매우 어렵기 때문"이라고 말했다.
이들은 또 "그 보다는 기기의 개별 기능에 주목할 필요가 있으며 공격자에게 해킹을 하도록 관심을 불러 일으키는 정도나 기기 사용자들에게 미치는 이해의 정도가 모두 그러한 기능으로 결정되기 때문"이라며 "이런 관점에서 특히 보안 위험을 높이는 요소에 주목해야 한다"고 조언했다.