医疗设备的安全性越来越受到关注。在这篇文章中,专家Mike Villegas讨论了如何利用好最新的FDA医疗器械制造商网络安全指南。
2014年10月24日,据路透社报道,美国国土安全部正在调查输液泵、植入式心脏设备等医疗设备和医院设备中的20多个疑似网络安全漏洞,他们担心这些漏洞可能被攻击者利用。这些漏洞不仅危及人类生命安全——当然,这是最关键的风险,还会破坏这些设备的完整性和安全性。
2014年10月2日,美国美国食品药品监督管理局(FDA)发布了《医疗器械网络安全管理上市前提交内容》,为医疗器械制造商提供了网络安全功能指南,帮助加强这些器械的安全性,防止其被攻击者利用。本指南强调所有建议都不是要求。阅读本文后,作者发现这些建议对任何医疗设备制造商及其网络来说都是全面而实用的。
有两种类型的上市前申请文件:
•上市前通知(PMN)或510(k),应在制造商准备向市场推出医疗器械之前提交给FDA。
•上市前批准(PMA)是美国食品和药物管理局评估三类医疗器械安全性和有效性的科学和监管审查过程。根据联邦法律,三级设备需要上市前批准才能投放市场。第三类设备是指支持或维持人类生命的设备,对防止人类健康受到损害或潜在的不合理疾病或伤害具有实质性意义。
美国食品和药物管理局将医疗器械分为三类:
•一类设备仅在一般控制之下。它们通常代表最低的风险水平。一类设备包括弹性绷带、检查手套和手持手术器械。
•二类设备是指仅靠一般控制无法合理保证其安全性和有效性的设备。二类设备包括电动轮椅、输液泵和手术孔巾。
•第三类设备是指支持或维持人类生命的设备,对防止人类健康受到损害或潜在的不合理疾病或伤害具有实质性意义。III类装置包括置换心脏瓣膜、植入硅胶乳房假体或植入小脑刺激器等。
这对制造商和医院意味着什么?这意味着,至少应该部署列出的网络安全控制,尤其是针对第三类生命支持和威胁生命的医疗设备。
制造商
制造商需要确保这些设备获得510(k)或PMA认证,具体取决于设备类别。第三类设备必须设计有用于识别、认证、监控、授权和完整性检查的安全措施,以确保免受秘密攻击。而且安全无故障的设备并不是绝对的,但这里的目标是最大限度地提高容错性和网络安全性。特别是,制造商应该关注通过无线或有线连接到另一个设备、互联网、其他网络或便携式媒体(如USB或光盘)的医疗设备。因为这些设备最容易受到网络安全威胁。
美国食品和药物管理局的指导方针强调,安全控制不应不合理地阻碍设备的使用,尤其是在紧急情况下。这意味着需要在方便访问和强大的网络安全控制之间保持一定的平衡。
医院
医院等医疗服务中心需要确保其购买的设备提供带有证明文件的断言,证明设备在实验的基础上通过了严格的网络安全测试,并可能有独立的测试。如果没有这些断言,医疗机构应该重新考虑是否应该购买这些设备或考虑其他供应商的产品。
在确定了可供选择的医疗设备清单后,医院在做出最终选择之前,应该实际检查其网络安全。他们应该问以下问题:设备...
•目前有效的PMA是否获得了美国食品和药物管理局的批准?
•需要用户认证,如身份证和密码,智能卡或生物识别技术,如指纹扫描?
•预定时间后是否有会话超时功能?
•使用基于角色的访问控制来授予护理人员、医生或系统管理员等权限级别?
•对无线连接使用强大的加密功能,如WPA-2?
•提供多因素身份验证以允许特权设备访问?
•使用强密码语法规则来降低被泄露的风险?例如最小密码长度、字母数字、每个设备的不同密码、加密等。
•为设备本身和任何通信端口提供物理锁,以减少篡改?
•提供最新的防恶意软件/防病毒软件,以在外部连接中提供保护,并包括软件或固件更新?
在本指南中,除了医疗设备网络安全控制的建议外,还提到了其他指导文件。包括医疗设备中包含的软件的上市前提交内容指南和网络医疗行业网络安全指南。包含现成(OTS)软件的医疗设备”.
结论
美国食品和药物管理局定义了“严重程度”来评估由于设备故障、设计漏洞或仅仅将设备用于其预期目的而直接或间接对患者或操作人员造成的可能伤害的严重程度。对三级设备进行严格的检查是非常关键的,应确保所有类型的设备(尤其是三级设备)都有510(k)或PMA批准。可以说,对这些设备的严格保护怎么强调都不为过。