« Five Eyes 日常的に悪用される脆弱性のトップ15 2023、上位の脆弱性の大半はゼロデイ (2024.11.12) | Main | 米国 NIST NIST SP 800-232(初期公開ドラフト) 制約されたデバイスのためのAsconベースの軽量暗号標準: 認証された暗号化、ハッシュ、拡張可能な出力機能 »

2024.11.14

米国 NIST CSWP 34(初公開ドラフト)テレヘルス・スマートホーム統合におけるサイバーセキュリティとプライバシーリスクの低減: ヘルスケア及び公衆衛生部門のリスクマネジメントのアプローチ

こんにちは、丸山満彦です。

NISTが、テレヘルス・スマートホーム統合におけるサイバーセキュリティとプライバシーリスクの低減: ヘルスケア及び公衆衛生部門のリスクマネジメントのアプローチを公表し、意見募集をしていますね。

● NIST - ITL

・2024.11.06 NIST CSWP 34 (Initial Public Draft) Mitigating Cybersecurity and Privacy Risks in Telehealth Smart Home Integration: Healthcare and Public Health Sector Risk Management Approaches

NIST CSWP 34 (Initial Public Draft) Mitigating Cybersecurity and Privacy Risks in Telehealth Smart Home Integration: Healthcare and Public Health Sector Risk Management Approaches NIST CSWP 34(初公開ドラフト)テレヘルス・スマートホーム統合におけるサイバーセキュリティとプライバシーリスクの低減: ヘルスケア及び公衆衛生部門のリスクマネジメントのアプローチ
Announcement 発表
The National Cybersecurity Center of Excellence (NCCoE) has released for public comment the draft of NIST Cybersecurity White Paper (CSWP) 34, Mitigating Cybersecurity and Privacy Risks in Telehealth Smart Home Integration. The comment period for the draft is now open through January 6, 2025. 国立サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)は、NISTサイバーセキュリティ白書(CSWP)34「テレヘルス・スマートホーム統合におけるサイバーセキュリティとプライバシーリスクの低減」のドラフトをパブリックコメント用に公開した。ドラフトに対するコメント募集期間は2025年1月6日までとなっている。
About the White Paper 白書について
Hospital-at-Home (HaH) is a form of telehealth wherein patients receive in-patient care, including clinical care and monitoring, at their place of residence. Healthcare systems have begun incorporating communications interfaces, patient monitors, and other medical devices into the patient’s residence to provide advice and perform clinical care while leveraging the advantages associated with patients receiving treatment in an amenable location. HaH offers several benefits to healthcare delivery organizations (HDOs), including improving patient outcomes, alleviating in-patient bed capacity limits, and providing safety for patients and care team members in infectious scenarios. ホスピタル・アット・ホーム(HaH)は遠隔医療の一形態であり、患者は居住地で臨床ケアやモニタリングを含む入院治療を受ける。医療システムは、患者が快適な場所で治療を受けることに関連する利点を活用しながら、アドバイスを提供し臨床ケアを実行するために、コミュニケーション・インターフェース、患者モニター、その他の医療機器を患者の住居に組み込み始めている。HaHは、医療提供機関(HDO)にとって、患者の転帰改善、入院ベッド数の制限緩和、感染シナリオにおける患者とケアチームメンバーの安全確保など、いくつかのメリットをもたらす。
While these are desirable benefits, HaH introduces privacy and cybersecurity risks by introducing medical-grade equipment and information systems into environments the hospital does not control. This paper examines risks found in HaH deployments when using smart speakers as a representative IoT device and provides recommended steps to address these risks. This paper also describes applying controls that include access control, authentication, continuous monitoring, data security, governance, and network segmentation. これらは望ましいメリットであるが、HaHは病院が管理できない環境に医療グレードの機器や情報システムを導入することで、プライバシーやサイバーセキュリティのリスクをもたらす。本稿では、代表的なIoTデバイスとしてスマートスピーカーを使用した場合のHaH展開に見られるリスクを検証し、これらのリスクに対処するための推奨ステップを示す。また、アクセス制御、認証、セキュリティの継続的なモニタリング、データセキュリティ、ガバナンス、ネットワークセグメンテーションを含む管理者の適用についても説明する。
We Want to Hear from You! ご意見をお聞かせください!
The public comment period for this draft is open until January 6, 2025, at 11:59 P.M. EST. You can view the publication and submit comments by visiting the NCCoE project page. If you have any questions, please email our team at hit_nccoe@nist.gov. このドラフトに対するパブリックコメント期間は、2025年1月6日午後11時59分(米国東部標準時)までである。NCCoEのプロジェクト・ページにアクセスすれば、出版物を閲覧し、コメントを提出することができる。ご質問があれば、hit_nccoe@nist.gov。
Abstract 要旨
In-patient service demands have increased during a time when patients have experienced reduced access to hospital care. Hospital-at-Home (HaH) solutions provide an in-patient care experience for patients, which may result in reduced costs and improved outcomes. While these are desirable benefits, HaH involves privacy and cybersecurity risk by introducing medical device-grade equipment and information systems into environments the hospital does not control, i.e., the patient’s home. Patient homes may include a growing number of Internet of Things (IoT) devices as part of their “smart home” environment. IoT devices may be used as pivot points into a hospital’s information system environment. IoT devices are a novel set of computing devices that do not allow patients or HaH implementors to provision commonly accepted privacy and security practices. This paper examines privacy and cybersecurity risks found in HaH deployments when using smart speakers as a representative IoT device and provides recommended steps to address those risks. This paper describes applying controls that include access control, authentication, continuous monitoring, data security, governance, and network segmentation. 患者の病院での治療へのアクセスが減少している間に、入院患者へのサービス需要は増加している。Hospital-at-Home(HaH)ソリューションは、患者に入院治療を体験させ、コスト削減と改善効果をもたらす。これらは望ましい利点であるが、HaHは、病院が管理しない環境、すなわち患者の自宅に医療機器グレードの機器や情報システムを導入することで、プライバシーやサイバーセキュリティのリスクを伴う。患者の自宅には、「スマートホーム」環境の一部として、ますます多くのモノのインターネット(IoT)機器が含まれる可能性がある。IoTデバイスは、病院の情報システム環境のピボット・ポイントとして使用される可能性がある。IoTデバイスは、患者やHaH実装者が一般的に受け入れられているプライバシーとセキュリティの慣行を提供することを許さない、新しい一連のコンピューティングデバイスである。本稿では、代表的なIoTデバイスとしてスマートスピーカーを使用する場合にHaH展開で見られるプライバシーとサイバーセキュリティのリスクを検証し、それらのリスクに対処するための推奨ステップを提供する。本稿では、アクセス管理、認証、セキュリティの継続的なモニタリング、データセキュリティ、ガバナンス、ネットワークセグメンテーションを含む管理者の適用について説明する。
These practices include steps that the hospital can take to segment HaH equipment and data from other personally owned devices in the patient’s home and implement phishing-resistant authentication. Personally owned devices may be prone to compromise and would affect healthcare systems without appropriate segmentation. Also, voice-enabled technologies may be prone to identity spoofing or permitting unauthorized individuals to access HaH equipment or health information. これらの実践には、病院がHaH機器とデータを患者宅の他の個人所有デバイスからセグメント化し、フィッシング耐性の認証を実装するために取ることができる手順が含まれる。個人所有のデバイスは侵害されやすく、適切なセグメンテーションがなければ医療システムに影響を及ぼす可能性がある。また、音声対応技術は、ID なりすましや、権限のない個人による HaH 機器や医療情報へのアクセスを許してしまう可能性がある。

 

・[PDF] CSWP.34.ipd

20241113-225943

 

Executive Summary  エグゼクティブサマリー 
1. Introduction 1. 序文
2. Telehealth Smart Home Integration Ecosystem 2. 遠隔医療スマートホーム統合エコシステム
3. Smart Home Integration Ecosystem Risk Analysis 3. スマートホーム統合エコシステムのリスク分析
 3.1. Sample Threat Events 3.1. 脅威事象の例
 3.2 Recommended Cybersecurity and Privacy Practices 3.2 推奨されるサイバーセキュリティとプライバシーの慣行
 3.3 Assess Cybersecurity and Privacy Control Coverage 3.3 サイバーセキュリティとプライバシーの管理範囲のアセスメント
4. Security Reference Architecture. 4. セキュリティ・リファレンス・アーキテクチャ
5. Conclusion 5. 結論
References  参考文献 
Appendix A. List of Symbols, Abbreviations, and Acronyms  附属書 A. 記号、略語、頭字語のリスト 

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
Healthcare Delivery Organizations (HDOs) have begun implementing Hospital-at-Home (HaH) programs for select patients. HaH is a form of telehealth wherein patients receive in-patient care, including clinical care and monitoring, at their place of residence. Healthcare systems, often in collaboration with partner organizations, incorporate communication interfaces, patient monitors, and other medical devices into the patient’s residence to provide advice, engage with the patient, and perform clinical care while leveraging the advantages associated with that patient receiving treatment in a location amenable to the patient.  医療提供機関(HDO)は、一部の患者を対象に在宅医療(Hospital-at-Home:HaH)プログラムの導入を開始している。HaHは遠隔医療の一形態であり、患者は居住地で臨床ケアやモニタリングを含む入院治療を受ける。医療システムは、多くの場合、パートナー組織と協力して、患者の住居に通信インターフェイス、患者モニター、その他の医療機器を組み込み、患者が患者にとって快適な場所で治療を受けることに関連する利点を活用しながら、アドバイスを提供し、患者と関わり、臨床ケアを行う。
HaH combines elements found in telehealth solutions with components such as hospital-grade medical devices typically found in in-patient settings. HaH integrates with commercial solutions procured by the patient to enhance their lives. An example of patient-procured solutions includes Internet-of-Things (IoT) devices. This paper uses a smart speaker device as a representative IoT device that may be found in the patient’s home. This paper considers privacy and cybersecurity risks associated with smart speaker inclusion, both as a general IoT device that is not managed by the HDO and as a device that the patient uses to communicate with care providers and retrieve health information.  HaHは、遠隔医療ソリューションに見られる要素と、一般的に入院患者環境で見られる病院グレードの医療機器などのコンポーネントを組み合わせたものである。HaHは、患者の生活を向上させるために、患者が調達した商用ソリューションと統合する。患者が調達したソリューションの例としては、モノのインターネット(IoT)デバイスがある。本稿では、患者の自宅にある代表的なIoTデバイスとして、スマートスピーカーデバイスを使用する。本稿では、HDOによってマネジメントされない一般的なIoTデバイスとして、また患者がケアプロバイダーとのコミュニケーションや健康情報の取得に使用するデバイスとして、スマートスピーカーの組み込みに関連するプライバシーとサイバーセキュリティのリスクを検討する。
Adversaries may use patient-procured IoT devices and network infrastructures as a pivot into an HDO’s environment. The objective of this paper is to examine privacy and cybersecurity risks present in IoT devices, as they exist in the same environment as in-patient-grade medical devices. Both patient-procured and medical devices may have vulnerabilities that cannot be easily addressed through regular patch cycles. This paper examines risks and mitigation approaches.  攻撃者は、患者が調達したIoTデバイスとネットワーク・インフラを、HDOの環境への軸として利用する可能性がある。本稿の目的は、患者用医療機器と同じ環境に存在するIoT機器に存在するプライバシーとサイバーセキュリティのリスクを検証することである。患者が所有するデバイスと医療用デバイスの両方には、定期的なパッチサイクルでは容易に対処できない脆弱性が存在する可能性がある。本稿ではリスクと低減アプローチについて検討する。
This paper uses NIST guidance in framing risks and proposing mitigating controls. The National  本稿では、リスクの枠組みと低減対策の提案において、NISTのガイダンスを使用する。全米の 
Cybersecurity Center of Excellence (NCCoE) healthcare team applies guidance from the  サイバーセキュリティ・センター・オブ・エクセレンス(NCCoE)のヘルスケア・チームは、米国国立標準技術研究所(NIST)のガイダンスを適用している。
National Institute of Standards and Technology (NIST) Cybersecurity Framework 2.0 (CSF 2.0) [1], the NIST Privacy Framework (PF) [2], and NIST Internal Report (NISTIR) 8425 Profile of the IoT Core Baseline for Consumer IoT Products [3] as well as concepts discussed in previous NCCoE practice guides.  国立標準技術研究所(NIST)のサイバーセキュリティフレームワーク 2.0(CSF 2.0)[1]、NISTプライバシーフレームワーク(PF) [2]、NIST内部報告書(NISTIR) 8425 Profile of the IoT Core Baseline for Consumer IoT Products [3]、および以前のNCCoE実践ガイドで議論された概念を適用している。
A core theme found in other NCCoE healthcare-related practice guides and NIST guidance documents, for example, calls upon HDOs to ensure network segmentation between medical devices and other environments. Network segmentation impedes a threat actor’s ability to compromise an endpoint and then promulgate to other devices. Another concern that this paper highlights is the need to limit access to authorized individuals. HaH deployments involve using hospital-grade medical devices in patient’s home environments that have not been designed to host sensitive systems or devices such as medical devices. This paper discusses identity and access controls that assure the HDO that health data are only accessed by authorized individuals and devices.  例えば、他の NCCoE ヘルスケア関連プラクティス・ガイドや NIST のガイダンス文書に見られる中核的なテーマは、医療機器と他の環境との間のネットワー ク・セグメンテーションを確保するよう HDO に求めている。ネットワークのセグメンテーションは、脅威行為者がエンドポイントを侵害し、他のデバイスに拡散する能力を阻害する。本稿が強調するもう一つの懸念は、アクセスを認可された個人に限定する必要性である。HaHの展開では、医療機器のような機密性の高いシステムや機器をホストするようには設計されていない患者の家庭環境で、病院仕様の医療機器を使用することになる。本稿では、健康データが認可された個人および機器によってのみアクセスされることをHDOに保証するIDおよびアクセス管理者について論じる。
HaH is a new mode of care delivery that may improve patient outcomes. HaH allows patients to access the same level of care found in an in-patient setting while in the comfort of their own homes. By implementing the safeguards suggested in this paper, HDOs will reduce their risk profile while providing a valued service to their patients. HaHは、患者の転帰を改善する可能性のある新しいケア提供形態である。HaHにより、患者は快適な自宅にいながら、入院患者と同じレベルのケアを受けることができる。本稿で提案するセーフガードを導入することで、HDOは患者に価値あるサービスを提供しながら、リスクプロファイルを軽減することができる。

 

 

 

|

« Five Eyes 日常的に悪用される脆弱性のトップ15 2023、上位の脆弱性の大半はゼロデイ (2024.11.12) | Main | 米国 NIST NIST SP 800-232(初期公開ドラフト) 制約されたデバイスのためのAsconベースの軽量暗号標準: 認証された暗号化、ハッシュ、拡張可能な出力機能 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« Five Eyes 日常的に悪用される脆弱性のトップ15 2023、上位の脆弱性の大半はゼロデイ (2024.11.12) | Main | 米国 NIST NIST SP 800-232(初期公開ドラフト) 制約されたデバイスのためのAsconベースの軽量暗号標準: 認証された暗号化、ハッシュ、拡張可能な出力機能 »