티스토리 뷰
1일차 의료기기 사이버보안 사고 사례
의료기기 보안 취약 요인
보안이 고려되지 않은 설계
- 오래된 SW, 보안 패치/업데이트 한계, 고가장비로 인한 변경 어려움
엔터프라이즈 보안 솔루션 적용의 한계
- SW 변경 불가, 의료기기는 고가용성이 최우선, 고유 프로토콜 사용
무선네트워크 연결 의료기기 급증
- 원격 서비스 증가
의료기기 보안 취약성
공급망 위험요소, 인증우회, 권한 상승, 하이재킹, 스푸핑, BOF, 백도어 etc…
의료기기법 (2003 제정)
약사법에 관리되고 있어 국세변화에 따라 의료기기 법을 제정함.
한국을 ~4등급까지, 미국은 ~3등급까지
의료기기법
- 체외진단의료기기법 → 체외진단의료기기 품목 및 품목별 등급에 관한 규정
- 의료기기산업 육성 및 혁신의료기기 지원법
- 디지털 의료제품법 2024제정, 2025 시행
제도 정비 (saMD)
2018 의료기기법 제정되면서 SW가 포함됨
OLD 기구, 기계, 장치, 재료 → NEW 기구, 기계, 장치, 재료, 소프트웨어
의료기기 소프트웨어 (Software as a Medical Device) = saMD
HW에 종속된 SiMD (Software in a Medical Device)는 saMD와는 다름, saMD는 독립형 소프트웨어로 하드웨어 장치의 일부가 아님
의료기기SW제조기업 인증
FDA Pre-Cert Level
의료기기 사이버보안 사고 사례
블루투스를 해킹하여 페어링 오류을 만드는 공격방법 사용 → 블루투스느 페어링 과정에 따로 인증을 받지 않음으로 굉장히 취약함
배터리 저장공간 → 비휘발성 메모리로 구성되어 있는데 여기에는 연결된 와이파이 네트워크 접근정보가 저장됨. 따라서 공격자는 네트워크 정보를 복사할 수의료 있음
사이버보안 대응
[유럽] 의료기기 규정(MDR) 745/2017, 사이버보안 요구사항도 포함
사이버보안 요구사항은 MDCG 2019-16 의료기기 사이버보안 지침에 설명되어 있음
MDCG-2021-5에 의하면 EU는 24년 5월부터 IEC 81001-5-1 & IEC TR 60601-4-5를 채택
[국내]
2019 의료기기 사이버보안 허가 심사 가이드라인 발표 → 네트워크에 연결된 의료기기에 사이버보안 적용을 요구
2022 IMDRF 사이버보안 가이드라인을 국내환경에 맞게 개정
2023 안정성 입증에 필요한 제출자료와 허가신청서 기재방법을 명확히 안내하기위해 개정 (📌생명주기가 포인트)
의료기기 위협 및 취약점 분석
정보보안 위협 평가
취약점 or 위협 → 발생가능성 X 영향도 = 위험 [회피, 전가, 완화, 수용]
의료기기에서는 영향도 (impact) 보다 안전 (safety) 를 우선적으로 확인
Risk Management: 14971, 27005, 31001
일반적인 아키텍처 기반 보안 위협
보안패치 취약점, 백신 설치 X, 내부자 공격, 취약한 인증(권한상승) etc.
Offensive AI Capabilities
사이버 공격자가 AI 기술을 활용하여 사이버공격 강화
2일차 - 4월 18일 양성욱 강사님
의료기관 내부 EMR (의료정부시스템) → 내부DB
망분리 → 요즘 백신으로는 해킹 못 막음…. 아쉽띠니
리눅스 압축 유틸리티 XZ → 내부 라이브러리 악성코드 취약점이 발견됨
xz --version해서 5.6.0 ~5.6.1 이면 → brew install xz 로 다운그래이드
요즘은 RF 통신을 사용 → 브로드캐스팅을 통한 정보를 다 수집할 수 있음
병원은 다 MAC 인증을 사용
서비스거부공격 → 의료기기와 gateway 사이 통신을 mac주소로 통신하는데 ARP주소를 바꿔버리는 공격을 사용
의료기기 보안 위협
- 공급망 취약점
- 의료기기 펌웨어 공격
- 모바일앱 변조
- 제조과정 소스코드 변조
- 내부 위협
- 웹사이트, 포탈 사이트 변조
- 이메일 스피어피싱공격
- Third-party 벤더
실습
localhost:8000/simulated-hospital/입력하고
환자 기준을 100으로 증가 → aki_scenario_1를 복사하고 run을 클릭
로그 업데이트가 되는 것을 확인
apt install docker
systemctl start docker
systemctl enable docker
docker run --rm -it -p 8000:8000 eu.gcr.io/simhospital-images/simhospital:latest health/simulator
3일차 - 4월 19일 MITRE ATT&CK for Healthcare
거버넌스 쪽 → 컨설팅 쪽 이야기
미국 4대보안 기업
MITRE: 사이버보안 문제 연구
NIST: 사이버보안 표준 제정
- SP 800-53 컴퓨터 보안 시리즈
- SP 1800-XXX 사이버보안 사례 지침
CERT: 사이버보안 보안 이론 연구
CISA: 사이버 보안 방어 실행
우리나라 보안
KISA → 여기가 거의 다함
국정원
사이버킬체인
공격자가 어떻게 작업하고 단계는 무엇인가 설명
외부정찰 → 침해된 기계 → 내부정찰 → 로컬 권한 상승 → 인증서 침해 → 관리자 정찰 → 원격 코드 실행
공격자 TTP
전술: 공격자의 기술적 목표
기술: 목적을 달성하는 방법
절차: 공격자의 특정 기술 구현
MITRE 관련 프로젝트: CREF Navigator
NIST CREF: 예상, 유지, 복구, 적응
- NIST SP 800-160의 복잡한 개념과 관계를 아키텍처적/공학적 분석을 활성화하는 사이버 회복력 용어
NIST CSF: 식별, 보호, 탐지, 대응, 복구
CERT-RMM(Resilience Management Model)
- 운영 회복력을 관리하고 개선시키는 프레임워크
- 조직이 더 회복력을 가지게 만드는 광범위한 슈퍼-세트 지침
- engineering, Enterprise Management, Operation Management, Process Management 총 4개의 영역으로 융합
MITRE 관련 프로젝트 총 정리
**MITRE ATT&CK: 공격자 전술/기술/절차**
↔ CAPEC: 공격패턴 ↔ CWE: 공통 취약점 분석 ↔ CVE: 공통 취약점 공개 ➡CPE: 공통 플랫폼 분류
➡ CASCADE: 공격자 헌팅
➡CAR: 공격자 보고서
➡STIX: 메시지 서식
➡MAEC: 멀웨어
➡CALDERA: 공격자 모방
➡Engage: 공격자 유인
➡D3FEND: 공격 아티팩트 기반 방어
➡Navigator: 공격자 분석
➡CREF Navigator: 사이버 회복력 공학 프레임워크
[실습] ATT&Ck navigator : APT37 & admin@338 공격 그룹의 공통 기술 분석
https://attack.mitre.org/matrices/enterprise/ 접속 후
layer를 APT37로 변경 후 → 돋보기 모양에서 threat group에서 APT37을 선택 → chat 표시를 눌러서 score를 1로 설정
+ 표시를 누르고 layer 이름을 admin@338로 변경 → 돋보기 모양에서 threat group에서 admin@338을 선택 → chat 표시를 눌러서 score를 1로 설정
새로운 레이어 만들기 from Other Layers → domain을 Enterprise ATT&CK v14로 변경 → expression을 a (APT37) + b (admin@338) 해서 create layer 버튼 클릭
그럼 APT37 공격과 admin338 공격 기술에서 공통적인 부분이 (2) 스코어 2로 빨간색으로 뜸 ㄷㄷ
그 부분을 클릭해서 view tech를 보면 기술의 설명을 볼 수 있음 (https://attack.mitre.org/techniques/T1203/)
[실습] DHS CISA CSET for Healthcare
DHS CISA CSET 다운 site: https://github.com/cisagov/cset/releases → CSETStandAlone.exe 다운
Network Diagram 클릭
무사히 수료증을 받았따!
'STUDY > 융합산업보안 인력사업 스마트 의료분야 교육' 카테고리의 다른 글
한국정보보호산업협회 융합보안 인력양성 교육 (스마트 의료 - 심화) 후기 (0) | 2024.04.28 |
---|
- Total
- Today
- Yesterday
- picoctf
- 호레이쇼가 플래그를 보며…
- find key(butterfly)
- 저희는 디스크 이미지를 찾았습니다.
- 사진 속에서 빨간색이…
- basic_exploitation_002
- defcon#21
- 원래 의미가 없는 것들도…
- tommy는 프로그램을 작성했습니다.
- puzzle #1: ann’s bad aim
- 우리는 이 파일에 플래그를...
- picoctf 2023
- 이 파일에서 플래그를 찾아라!
- 내 친구는 이것이 특별한...
- three thieves threw trumpets through trees
- findandopen
- Digital Forensics
- ctf문제풀이
- pwnable
- CTF
- cryptohack
- dreamhack
- ctf-d
- cyber talents
- Forensics
- CTFd
- picoctf2019
- picoctf2021
- picoctf2022
- forensicscontest
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |