2012年6月18日,一名乳腺癌患者正接受CT扫描。(图片来源:Chen Leopold/Flash90)
以色列本古里安大学的网络安全研究人员表示,CT扫描等医疗成像设备很容易受到网络威胁,因而设备制造商和医疗保健提供者必须严加保护此类设备。
他们表示,在医疗成像设备被研发和推向市场的过程中,网络威胁可能发生重大变化,设备因而将被暴露在网络袭击的威胁中。
研究人员在其研究论文《了解你的敌人:医疗成像设备的网络攻击特征》(“Know Your Enemy: Characteristics of Cyber-Attacks on Medical Imaging Devices”)中展示了侵入CT和磁共振成像(MRI)设备的容易程度。它们都没有受到保护,且许多都未得到连续的安全更新措施。
随着医疗成像设备与医院网络的连接日益紧密,设备更容易受到高水平的网络攻击。黑客可以轻松入侵控制CT设备的电脑,导致CT辐射率提升,从而对患者的健康造成损害。黑客亦可以阻止对设备的访问,或作为勒索攻击的一部分将其完全禁用。研究人员表示,这些攻击形式已经在全球有所使用。
黑客攻击示意图。(图片来源:supershabashnyi, iStock by Getty Images)
该研究于上周一至周三召开的特拉维夫Cybertech网络技术大会前发布。此次会议被认为是全球规模最大、最重要的网络安全大会之一,吸引了80个国家的数千人参会。本古里安大学为此次大会的学术伙伴。
本古里安大学网络安全专家预测称,未来针对医疗成像设备的攻击将会增多,因为此类设备的技术和软件通常安装在老旧的电脑上,而黑客已具备攻击此类设备的更复杂的技能。
“CT和MRI系统并不能抵御攻击。”本-古里安大学网络安全研究中心恶意软件实验室(Malware Lab)负责人、论文主要作者尼尔·尼西姆(Nir Nissim)博士说道,“医疗成像设备从概念设计到进入市场需要三至七年。在此期间,网络威胁可能发生重大变化,这便使医疗成像设备非常容易受到攻击。”
研究人员关注的是一系列针对医疗成像设备、医疗和成像信息系统和医疗协议与标准的漏洞和潜在攻击。虽然他们在许多系统中发现了漏洞,但他们也发现,CT设备因其在急症护理成像方面的关键作用而面临着更大的危险。
研究小组模拟的网络攻击显示了四种危险的后果:黑客可能安装控制整个CT操作的恶意软件,并通过操纵扫描配置的文件而将患者暴露在风险中;他们亦可能插入恶意软件来感染主机,进而攻击机床、扫描仪和旋转马达等设备并发出指令。
另外,由于CT扫描的结果通过主机与患者的医疗记录相连接,因而黑客的攻击可能会破坏成像结果,患者则需要接受二次扫描检测;更复杂的攻击亦可能改变扫描结果,或将患者的检查结果相混合。
黑客亦可以利用恶意软件加密被攻击者文件,并进行勒索。
“在某些情况下,一个小的延迟都是致命的,或者会导致一个恶性肿瘤被随意移除或被错误地添加在另外的图像上。那么此类网络攻击就是致命的。”共同参与此项目的汤姆·马勒(Tom Mahler)说道,“然而,严格的规章制度使医用电脑难以实现基本更新;此外,仅仅安装防病毒保护软件并不足以阻止网络攻击。”
本古里安大学的网络研究人员称,他们正在研究基于机器学习的新解决方案,从而保护CT设备。他们假定主机已经感染了恶意软件,该小组研发的机器学习算法将首先查看正接受扫描的患者的信息,然后在CT接收指令之前研究相应指令。
“这些算法可以提出问题:这些指示是否符合患者病例中反映出来的需求?我以前见过此类患者收到过此类指示吗?”马勒在接受电话采访时表示。若这些指令与患者此前的资料不匹配,就意味它们遭到了破坏。
“我们还未发表过此类方法的研究论文。”马勒说道,“这项工作仍在进行中。”尼西姆和他的团队正计划在未来的研究中模拟20余次攻击,进一步发现漏洞并提出解决方案。他们也希望与设备制造商或医院系统合作,实地评估问题。
此项研究由本古里安大学研究团队与以色列最大的卫生服务机构Clalit Health Services合作完成。
领取专属 10元无门槛券
私享最新 技术干货