セキュアバイデザインの医療用IoTおよびウェアラブルデバイス
著者 Walter N. Maclay(ウォルター・N・マクレイ) 氏
President、Voler Systems
2020-09-15
マルツ掲載日:2021-1-12
コネクテッド医療用デバイスに対するサイバー攻撃が増加しており、医療システムへのハッキングよりも深刻な問題になっています。Harvard Business Review(ハーバード・ビジネス・レビュー)誌では、「医療システムへのハッキングは恐ろしいが、医療用デバイスへのハッキングはそれを上回る」と述べています。また、Wired誌は、「医療用デバイスは次なるセキュリティ上の悪夢」という記事を掲載しています。
医療用デバイスのセキュリティを万全なものとするために、米国食品医薬品局(FDA)の要件や他のセキュリティ基準を満たす必要がありますが、医療用ウェアラブルデバイスやIoTデバイスを設計する場合、これは口で言うほど簡単ではありません。
医療用ウェアラブルデバイスのセキュリティはより難しい
固定された場所にあるエンドポイントデバイスには、大きなセキュリティ上の課題があります。しかし、ウェアラブルのセキュリティ課題はさらに大きなものです。以下は、その主な理由です。
(1) デバイスが適切でない可能性がある
(2) 装着者が歩き回り、どこにでも出現する可能性がある
(3) デバイスが当該者以外によって使用される可能性もある
ただし、セキュリティ対策を導入することにより、デバイスのデータ送信が承認されているかを見極めることができます。Apple Watchを例にとって考えてみましょう。落下検出機能に加えて、Apple WatchのAPIは以下を実行することを要求します。
・iPhoneでその許可を与える必要があることをユーザーに知らせる
・iPhone上のヘルス承認ダイアログでユーザーに指示する
・iPhone上で承認が完了したら呼び出しを行う
・iPhoneからの承認の結果をApple Watch上で処理する
デバイスのデータ送信が承認されているかを知るだけでなく、スプーフィング(なりすまし攻撃)されたことがあるか、データを送信する別のデバイスがあるか、デバイスが正しいデータを送信しているかを見極める必要もあります。デバイスがデータを正確に送信しているか、データが適切な時間に取得されたかを確認する必要もあります。
医療用デバイスのセキュリティ規制
FDAや他のセキュリティ要件を満たすための最初の段階は、それらを認識することです。以下は、厄介で高額なセキュリティ侵害を避けるために満たす必要のあるデジタルヘルス要件です。
FDAの推奨事項
2018年のガイダンス草案で、FDAはサイバーセキュリティリスクをティア1(高度のサイバーセキュリティリスク)とティア2(標準的なサイバーセキュリティリスク)に分類しました。ティア1には、次の2つの条件があります。
(i)デバイスが他の製品またはネットワーク(有線または無線)に接続する、
(ii)サイバーセキュリティインシデントが複数の患者に直接危害を及ぼす可能性がある。
この草案では、認証、暗号、識別、承認、修正というセキュリティ対策を推奨しています。ガイダンスは強制的ではありませんが、注意を払う必要があります。このガイダンスは2020年中期の段階で依然として草案のままですが、いずれ採用される見込みです。
新しいデバイスには、このガイダンスを使用することをお勧めします。このガイダンスは、現在も有効な以前の2014年ガイダンスに似ていますが、より詳細に規定されています。
NISTサイバーセキュリティフレームワーク
FDAの推奨事項は、NISTサイバーセキュリティフレームワークを踏まえています。ティア1では、以下を推奨しています。
・信頼できるユーザーとデバイスのみにアクセスを制限したり、安全性を重視するコマンドの承認を認証および確認することにより、不正使用を防止する。
・コード、データ、実行の完全性を維持することにより、信頼できるコンテンツを保証する。
・データの機密性を保持する。
・サイバーセキュリティの脅威を迅速に検出するデバイスを設計する。
・潜在的なサイバーセキュリティインシデントの影響に対応し、それを抑制するデバイスを設計する。
・サイバーセキュリティインシデントにより損なわれた機能やサービスを復旧するデバイスを設計する。
ティア1の設計では、暗号の検証と認証、セキュアな構成、サイバーセキュリティBOM(CBOM)などの耐性対策の実装が推奨されています。
ティア2にも同じ推奨事項がありますが、リスクベースの論理的根拠によりアイテムが不適切であると示される場合、それらは無視される可能性があります。
HIPAA(患者のデータ機密保護)
医療保険の携行性と責任に関する法律(HIPAA)は、セキュリティとは切り離されています。ただし、HIPAAを満たすためには、セキュリティが万全である必要があります。以下はその要件です。
・セキュリティ設計をユーザー中心のものにする。
・デバイスからデータベース、データベースの物理アクセス制御に至るまで、エンドtoエンドのセキュリティを実現する。
・データが患者のIDなしで転送される場合、プライバシー上の懸念を払拭する。データベースでコードを患者の名前と一致させる。
CEセキュリティ要件
CE要件はFDAガイダンスほど具体的ではありませんが、安全、効果的、かつセキュアなデバイスが必要であるという点で類似しています。データ保護(GDPRを参照)を重視しており、米国の患者データ要件よりも厳格です。
適用されるドキュメントには、欧州医療機器規則(MDR)の付録I、ソフトウェアに関するEN62304、および危険分析に関するEN14971が含まれます。必要とされる取り組みは、以下のとおりです。
・取り組み1:セキュリティ管理
・取り組み2:セキュリティ要件の仕様規定
・取り組み3:セキュアバイデザイン
・取り組み4:セキュアな実装
・取り組み5:セキュリティの確認および検証試験
・取り組み6:セキュリティ関連の問題の管理
・取り組み7:セキュリティ更新の管理
・取り組み8:セキュリティガイドライン-ドキュメンテーション
製品設計では実装できないITネットワークの特性やITセキュリティ対策に関連した動作環境の最低要件を決定するのは、メーカーの責任です。これは、メーカーがネットワークを提供するわけでなくても、メーカーにはセキュアなネットワークでデバイスを動作させるための情報をユーザーに提供する責任があることを意味します。
セキュリティバイデザインのアプローチを採用
医療用デバイスのセキュリティ基準は医療用IoTやウェアラブルの設計に不可欠ですが、要件を満たすのは簡単ではありません。セキュリティ要件を満たす唯一の方法は、以下を含むさまざまな利点を提供するセキュリティバイデザインのアプローチを採用することです。
・セキュリティ欠陥を効果的かつ早期に除去
・追加型セキュリティではなく組み込み型セキュリティ
・責任のリスクの低減
・より耐性の高いシステム
・コストの削減
セキュリティバイデザインを実装するには
最初に、規制要件を認識する必要があります。製品設計を開始する前に、製品要件を特定します。製品設計の一部としてセキュリティを設計し、テストによりすべての要件が満たされているかを確認します。
図1:セキュリティバイデザインを実装するには(画像提供:Voler Systems)
規制要件の認識と特定は、タスク全体の半分にすぎない
医療用デバイスを設計する際には、以下の要素も考慮する必要があります。
・技術の選択。デバイスは実証済みの技術の上に構築されていますか?
・技術の弱点。その技術プラットフォームには既知の弱点がありますか?
・システム設計。システム内のどこにリスクが存在していますか?保存データには、転送中のデータとは異なる脆弱性があります。
・リスク評価。全体のリスクを個別アイテムに分割し、各アイテムのリスクと必要な取り組みをまとめます。
・暗号。どのレベルの暗号が必要ですか?レベルが高すぎると、より多くの労力と時間が必要になります。
・暗号化。暗号化は、暗号化アルゴリズムによりデータを保護するだけではありません。セキュリティキーの管理のほうがより重要です。
・脅威検出。どうすれば損害が生じる前に脅威を検出できますか?
・侵入テスト。ホワイトハッカーを雇って、システム攻撃を試みます。
・開発者。開発者は脅威モデリングに参加していますか?開発者は、設計組織によるセキュリティバイデザインの取り組みを認識していますか?
・保守性。保守性とそれを測定するツールの要件は整っていますか?
・プライバシーバイデザイン。設計アプローチにプライバシーは含まれていますか(HIPAAおよびGDPR)?
・さらなる改善。継続的改善とデバイス開発をどのように実施できますか?製品寿命中にセキュリティはさらに困難になります。
これらの対策をすべて成功裏に実施するには、社内のIoT技術者に頼むか、または信頼できるサードパーティのコンサルタントを雇用します。たとえば、Volerは、世界初のスマートフォン向け暗号通貨ハードウェアウォレットであるXEEDA Walletの開発に活用されました。
Volerは製品開発のすべての段階でセキュリティバイデザインを実践し、多要素認証、組み込み生体認証セキュリティ機能、他の重要なセキュリティ対策を使用して、高いセキュリティ(EALレベル5)を備えたデバイスを設計しました。Volerは、困難な設計を予定通りに予算内で完成させました。
まとめ
ヘルスケアにおけるサイバーセキュリティやプライバシーの問題が増加しているため、セキュリティを設計の最優先課題とする必要があります。FDA、CE、他のセキュリティ要件を満たすことにより、デバイスを完全に信頼できるものにし、セキュリティ侵害がもたらす損失の大きい厄介な結果を回避します。
Volerは、デバイスに最適なセキュリティ設計を選択するのに役立ち、次世代IoTやウェアラブルデバイスの設計や開発において専門的ガイダンスを提供します。またVolerは、適切な技術を選択したり、セキュリティと信頼性を保証するエレクトロニクスの適切な組み合わせを見極めるのにも役立ちます。
詳細については、Volerまでお問い合わせください。
免責条項:このウェブサイト上で、さまざまな著者および/またはフォーラム参加者によって表明された意見、信念や視点は、Digi-Key Electronicsの意見、信念および視点またはDigi-Key Electronicsの公式な方針を必ずしも反映するものではありません。
このページのコンテンツはDigi-Key社より提供されています。
英文でのオリジナルのコンテンツはDigi-Keyサイトでご確認いただけます。
Digi-Key社の全製品は 1個からマルツオンラインで購入できます
ODM、OEM、EMSで定期購入や量産をご検討のお客様へ【価格交渉OK】
毎月一定額をご購入予定のお客様や量産部品としてご検討されているお客様には、マルツ特別価格にてDigi-Key社製品を供給いたします。
条件に応じて、マルツオンライン表示価格よりもお安い価格をご提示できる場合がございます。
是非一度、マルツエレックにお見積もりをご用命ください。