최근 랜섬웨어가 병원을 공격한 사실이 알려지면서 환자 데이터뿐 아니라 환자의 건강까지도 위험할 수 있는 것으로 나타났다.입원 중인 환
ISE(Independent Security Evaluators)가 지난달 의료 기기의 취약성과 이로 인해 환자 건강에 위험을 끼칠 수 있다는 보고서를 발표했는데 이 보고서에 따르면, 병원들이 사이버범죄의 대상이 된 것으로 드러났다.
ISE의 경영 파트너인 테드 해링턴은 “여러 방면으로 무서운 보고서지만 업계 전체가 이런 문제를 인식하는 데 도움이 되기를 바란다”며 “업계 전체가 바뀌려면 대화가 필요하다”고 밝혔다.
해링턴은 보고서 내용을 언급하며 “환자 데이터를 보호하기 위해 엄격한 규제를 받는 의료 업계가 환자 데이터 보호에만 관심을 기울이고 환자의 건강은 고려하지 않고 있다. 핵심은 환자의 기록을 보호하고 함부로 변경하지 못하도록 하는 것인데 이는 환자를 보호하는 것과는 직접적인 관련이 없다”고 말했다.
보안 전문가 빌리 라이오스는 이렇게 발견된 사항들이 완전히 새로운 것은 아니며 자신이 5~6년 전부터 더욱 강력한 의료 기기 보안을 위해 싸우고 있다고 전했다. 지난해 라이오스가 언급한 주입 펌프의 취약성은 하나의 예에 불과하다.
“텔메드(Telmed) 펌프 자체가 취약한 것이 아니다. 설계와 구조가 형편없는 것이다. 이건 패치(Patch)할 수도 없다. 펌프가 동작하고 있다는 사실 자체를 패치할 수는 없다. 상당한 구성 변경이 필요하다”고 라이오스는 말했다.
사이버보안 문제에서 규제는 만병통치약이 아니며, 라이오스는 규제를 싫어한다고 이야기했다. 하지만 기업들에게 강제로 무엇인가를 하도록 하지 않는다면 이들은 절대 하지 않는다는 것이 현실이다.
현실에서 모든 병원은 조금씩 다른 양상을 보이고 있다. HP(Hollywood Presbyterian)에서처럼 모든 기기가 네트워크가 연결된 경우에는 취약성을 갖게 된다.
라이오스는 이렇게 말했다. “사전 판매 솔루션이라는 공식적인 지침이 있다. 제품 판매 허가를 얻기 위해서는 이를 준수해야 한다. 지침이 있지만 준수 여부는 자율에 맡기고 있다.”
병원은 이러한 장비의 위험을 최소화하기 위해 가능한 모든 것을 하고 있지만 소형 병원의 경우 예산에 한계가 있다. 라이오스는 “예산이나 인력이 없고 장비 제조사들은 이런 사람들에 관해 신경 쓰지 않는다”고 지적했다.
라이오스에 따르면, 병원에서 자체 네트워크에 장비를 연결하는 것이 일반 지침이다. 문제는 병원들의 수천 개의 의료 장비를 보유하고 있다는 사실이다. 그는 “모든 장비를 분리하면 이를 운영하고 유지하는 조직에 엄청난 부담이 된다”고 밝혔다.
라이오스는 여러 의료 장비 업체들이 병원에서 장비를 분리하도록 권고하고 있다고 말하면서 다음과 같이 덧붙였다. “그렇다고 모든 병원이 장비를 분리하고 있다는 뜻은 아니다. 소형 병원은 그렇게 하지 않고 있다. 대신에 모든 장비가 연결되어 있다. 좀 더 성숙한 병원은 실제로 분리하고 있다.”
이어서 그는 “예산과 인력이 있는 병원들은 가능한 장비를 분리한다”며 “장비를 분리할수록 아키텍처 관점에서 관리가 어려워진다”고 전했다. 제정신이라면 네트워크를 그런 식으로 설계하지는 않을 것이고 라이오스는 꼬집었다.
버퍼존(BUFFERZONE)의 CEO 이스라엘 레비는 오늘날의 기술 덕분에 네트워크가 매우 유연할 수 있다는 말을 반박했다. 레비는 일부 국가에서 금융 산업이 금융 및 돈과 관련된 모든 활동이 인터넷에 직접 연결되지 않은 네트워크에서 수행되도록 지시하고 있다고 말했다. 하지만 다른 국가에서는 가장 중요한 구성요소를 개별적인 위치에 보관할 수 있는 하위 네트워크 전략을 시행하고 있다.
레비는 “분산시키면 보안이 향상된다. 그리고 서브넷(Subnet)을 안전하지 못한 것으로 간주하고 외부에서 안전한 네트워크로 전송하기 위해 조처한다. 현재 이런 기술을 사용할 수 있다. 개별적인 네트워크에 모든 장비를 두는 것이 전략이라면 정보 전달이 가능한 기술이 필요하다”고 말했다.
의료 장비 업체는 이에 대해 답변하지 못했지만, 보안 업계 전문가들은 환자 건강에 대한 위험을 완화할 수 있는 일부 기술 솔루션을 제시했다.
파트너스헬스케어시스템(Partners HealthCare System)의 기업 사이버보안 위험 책임자 제이슨 K. 머천트는 “대부분의 의료 장비를 유선이나 무선으로 병원 네트워크에 연결하고 EHR(Electronic Health Record)을 전송할 수 있다”고 말했다. 이러한 EHR 데이터를 송수신할 수 있게 하면서 병원이 의도치 않게 보안 통제를 와해시킬 수도 있다.
예를 들어, 의료 장비 시스템이 EHR과 통신할 수 있도록 방화벽 내에서 포트를 열 수 있지만 이런 포트는 악성코드를 배포하는 것으로도 알려졌을 수 있다는 것이다.
머천트는 “이런 위험을 최대한 완화하기 위해서 장비를 자체 IP 공간에 할당하고 자체 가상 LAN으로 운영해야 한다. 이를 통해 서로 통신하거나 할 수 없는 시스템에 대한 더욱 미세한 통제가 가능하다. 또 네트워크에서의 이례적인 활동을 더욱 빨리 감지할 수 있다”고 이야기했다.
안전한 네트워크 보안 확보
보안 전문가들은 환자 데이터를 안전하게 보호하려면 다음의 5가지를 실행해야 한다고 의견을 모았다.
1. 모든 시스템과 소프트웨어를 최신 상태로 유지하라. 카보나이트(Carbonite)의 수석 부사장 크리스 도겟트에 따르면, 공격자들은 알려진 취약성을 이용하며 IT 관리자는 이런 시스템에 패치를 하지 않거나 할 수 없다면 위험이 커지게 된다.
2. 보안 통제를 이해하라. PHCS의 기업 사이버보안 위험 책임자 제이슨 K. 머천트는 “장비 기업들은 시스템의 설치 및 지원 속도를 높이기 위해 더욱 느슨한 보안 통제를 이행할 수 있다. 병원 인력은 시스템의 구성에 대한 위험을 이해해야 한다”고 말했다.
3. 장기적으로 생각하라. “예산 증가, 조직 구조조정, 네트워크 아키텍처 변경, 추가 인력 고용은 모두 장기적인 노력이다. 이런 장기적인 계획은 가능한 조기에 구성해야 하고 기술, 위협, 방어 부문이 발전하면서 업데이트돼야 한다”고 독립적인 보안 평가자들은 의견을 전했다.
4. 완충 지대를 만들라. 버퍼존의 레비는 “하나의 기계에서 2개의 환경을 운영한다. 한쪽은 의료 장비에 연결되어 있고 다른 한쪽은 파일을 추상화하여 의사에게 보낼 수 있다”고 말했다.
5. 모든 직원을 교육하라. RES의 수석 의료 및 생명공학 책임자 엘런 데리코는 “직원들이 ‘보안 교육’을 받고 있는지 모르게 한다. 개인적으로 도움이 되는 교육을 제공하면 업무에도 적용하게 될 것이다”고 말했다.
머천트는 보안이 공유 책임이라고 생각하지만 “의료 산업, 특히 전담 사이버보안 인력이 없는 병원들은 의료 장비에 기본적으로 있는 것과 있지 않은 보안 통제에 관해 기술한 상세 업체 제공 문서가 도움될 수 있다”고 말했다.
데리코는 “현실적으로 모든 병원은 조금씩 다른 양상을 보인다. HP(Hollywood Presbyterian)에서처럼 모든 장비가 네트워크가 연결된 경우에는 취약성을 갖게 된다”고 말했다.
모두가 네트워크에 연결된 기기의 수가 증가하면서 발생하는 위험에 관한 교육을 받아야 하며 그 이유는 “장비와 시스템 사이의 진입 지점이 존재하는 곳에는 취약성이 존재하기 때문이다”고 데리코는 말했다.
2016 HIMSS CH(Connected Health) 컨퍼런스에서 데리코는 암호화를 위한 기술 적용의 필요성에 관해 언급했다. “병원들은 실행 가능한 파일에 대한 화이트(White) 및 블랙(Black) 리스트가 있어야 한다. 그들은 권한을 높여 모두가 관리 접속을 얻을 수 없도록 해야 하고 역할을 기준으로 통제를 매우 신중하게 적용해야 한다”고 데리코는 말했다.
데리코가 말하는 보안팀이 네트워크와 환자의 건강을 보호하기 위해 취할 수 있는 또 다른 방법은 ‘네트워크와 장비를 보호하기 위해 블랭킷 방해(Blanketing)를 읽기 전용으로 하여 해커가 장비에 아무것도 작성할 수 없도록 하는 것’이다. 장비의 포트를 잠가 아무도 정보를 얻을 수 없도록 하면 된다.
기술과 교육적인 측면이 모두 존재하는데 그 이유는 공격을 받으면 네트워크 전체가 감염되고 기기에 영향을 끼칠 수 있기 때문이다. 그렇다면 환자의 데이터가 있는 네트워크를 보호하면 기기도 보호할 수 있을까?
카보나이트의 수석 부사장 크리스 도겟트는 ISE 설문조사가 포괄적인 청사진이기 때문에 비판할 생각은 없다고 언급하면서 다음과 같이 밝혔다. “약간 빗나간 부분이 있다. 돈을 목적으로 무작위 위협을 일삼는 개인이나 소규모 집단이 있다. 이런 것들이 환자의 건강에 직접적인 영향을 끼칠 수 있다.”
도겟트는 이 보고서에서 가정한 위협의 종류와 악의적인 공격자들에 대해 “조직범죄, 테러리스트, 민족 국가 등 그들이 강조한 핵심 영역과 적들은 이론적으로 사실이긴 하지만 현실적인 사례를 찾기가 매우 어려우므로 환자의 건강이 이런 위협 행위자들로 인해 그런 식으로 영향을 받았다고 보기는 어렵다”고 밝혔다.
환자 건강에 대한 사이버보안의 영향에 집중하는 것은 중요하다. 하지만 도겟트는 “요즘 더욱 만연한 다른 범주들이 존재하며 의도치 않게 환자의 건강에 해를 끼칠 수 있다. 조직범죄 단체나 민족 국가보다는 랜섬웨어가 특정 병원을 노릴 가능성이 더 크다”고 말했다. dl-ciokorea@foundryco.com