歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
如何導入醫療器材資安新標準?安華聯網解讀SDL與IEC 81001-5-1應用
2024 / 12 / 31
編輯部
隨著美國 FDA 於 2023 年 9 月發佈新版「Cybersecurity in Medical Devices:Quality System Considerations and Content of Premarket Submissions」,意謂提供已經導入 IEC 62304 標準的醫療器材製造商更明確的方向,知道該如何滿足 FDA 對於網路安全的要求,然而在執行面,仍是一大挑戰。
安華聯網技術長劉作仁指出,解決這項問題的關鍵,無疑落在 IEC 81001-5-1 標準,IEC 81001-5-1 係以 IEC 62304 為基礎,再加入 IEC 62443-4-1 應用安全軟體開發生命週期(SDL)的要求,作為讓製造商實現產品安全 (Product cybersecurity) 的指引。
醫材攸關人命不容馬虎,須持續貫徹SDL
劉作仁說,臺灣有許多從事醫療設備製造的廠商,大多會將產品出口銷售到不同國家,此時即需遵循該國的法規要求。有感於日益嚴峻的法遵壓力,不少業者亟欲瞭解到底需要採取哪些措施,以滿足大部份合規需求。
根據市場研究機構Statista指出,在全球醫療器材市場中,產值佔比最大為美國,無疑成為業者在法遵合規方面的重點標的。由此,FDA 於 2023 年提出的新版 Cybersecurity 規定,自然是重中之重。
持平而論,無論是醫材或者其他類型產品的製造商,都難免將本求利,對於成本支出十分敏感;然而,一旦出現強制性法規要求,製造商就勢必得付出一定開銷,以滿足基本的產品驗證需求。特別是在醫材資安領域,當前無論歐盟、美國、臺灣、日本等地,都已祭出對應要求並整合了相關國際標準,顯見業者已無迴避遲疑的空間,未來在醫療器材開發過程中,肯定需要加入更多檢查機制與管控措施。
值得一提,以往許多製造商認為只要通過產品安全測試,至此形同闖關成功、可以卸下法遵壓力。但醫材與生命息息相關,不論Safety或Security皆應嚴謹看待,FDA定義的SPDM(Secure Product Development Framework)或TPLC(Total Product Life Cycle)都提將產品開發生命週期納入產品安全管理範疇,代表業者對於產品安全的投入不僅僅是在於執行測試而已,後續在產品開發過程中確實執行需求分析、系統設計及安全測試等相關程序。綜觀這些內容,基本上都趨近於IEC 62443的需求分析與威脅建模,乃至系統設計、實作及測試等等概念。
開發規範加原始碼掃描,避免程式錯誤而釀成漏洞
劉作仁表示,為實踐SDL,除上述提及的FDA SPDF框架可供依循外,業者亦可選用其他框架。IEC 81001-5-1即是一個常見標準,它不僅提出產品安全測試要求,還強調應基於完整的生命週期來執行分析,找出潛在問題。隨後,再通過設計、實作和測試過程來實踐產品安全,從而化解潛在的資安隱患。
歐盟醫療器材協調小組(MDCG)已提供一份參考文件,要求醫療設備製造商滿足資安要求。然而,對於製造商或發證單位而言,單憑這份文件並不足以理解如何滿足要求;因此,歐盟再提出調和標準,將IEC 81001-5-1融入其中,為製造商和評估單位提供明確的指引。
實際上,另有兩個標準與 IEC 81001-5-1 十分相近。首先是 IEC 62443-4-1 標準,兩者均強調廠商在開發流程中必須應用安全活動以確保產品安全性,並提供了明確的標準以進行對應。不同之處在於,IEC 81001-5-1 適用醫療設備或醫療軟體,而IEC 62443-4-1則適用於工業控制系統和自動化領域。若製造商已採用 IEC 62443 標準,則可加速導入資訊安全開發流程,並滿足 IEC 81001-5-1 的規範。
其次是IEC 62304標準,它同樣借鑒了62443-4-1的精神,要求在軟體開發過程中必須實施一定的安全措施,以實現軟體確效的目標。儘管軟體確效與資訊安全方向不儘相同,但已導入 IEC 62304 的廠商,可在原有基礎上建立關於資安風險評估與控制的新機制,逐步構建符合 IEC 81001-5-1 的完整架構。
從威脅建模到實作:建立有效的資安控制基礎
關於 IEC 81001-5-1 導入步驟,建議製造商先藉由內外部顧問專家協助進行威脅建模分析,判斷當下使用的資安工具庫是否有效。接下來則進入品質系統建構階段,首先應確認產品所需的功能特徵,比方說量血糖、量血壓等。除了這些功能需求外,製造商還需確認資安功能需求。在此基礎上,可根據威脅建模所識別的問題,結合 FDA 建立的基本安全控制項目,如識別和認證控制 (Identification and Authentication Control, IAC)、加密、資料保存等,作為資安功能的實作基礎。
如何定義 IEC 81001-5-1 合規旅程?需要具備哪些管制措施?劉作仁重申,必須大量依賴威脅建模,及早挖掘出可能存在的問題;建議透過 STRIDE 模型,針對產品開發的資料流,以人工或自動方式產出對應威脅,再設法制定有效的控制措施,方能全力消弭這些威脅。
在此過程中,企業也有必要定義 Best Practices,提供 RD 團隊作為參考依據,以確保實作內容的正確性。建議參考 SEI CERT Coding Standards 和 OWASP Secure Coding Practices,並制定相應的 Coding Guideline,幫助工程師識別和避免錯誤的程式碼寫法,降低潛在的安全漏洞風險;接著配合原始碼掃描機制,才能將人為程式撰寫可能引發的安全漏洞問題降至最低。
安華聯網
SDL
IEC 81001-5-1
最新活動
2025.02.19
2025資安365年會
2025.02.15
2025年ipas資訊安全工程師(初級/中級)-能力培訓班
看更多活動
大家都在看
美國CISA發布OT安全採購指南:強調12項關鍵產品安全要素
駭客利用SPF DNS設定錯誤建立MikroTik殭屍網路散布惡意程式
Microsoft 推出 2025年1月 Patch Tuesday 每月例行更新修補包
美國FTC提告GoDaddy長年網路安全防護不足
Fortinet修補遭駭客利用數月的FortiOS零時差漏洞
資安人科技網
文章推薦
思科修補Meeting Management重大權限漏洞,可導致遠端提權攻擊
Cloudflare CDN漏洞恐洩露用戶位置資訊
OT與IT系統融合:資安環境新挑戰