의료영상기기 사이버 위협: CT·MRI를 노린 공격 메커니즘과 방어 전략
초록
본 논문은 의료영상기기(MID), 특히 CT 장비가 사이버 공격에 취약한 이유를 CIA 모델 기반 위험 분석으로 규명하고, WannaCry 사례와 자체 실험을 통해 구성 파일 변조, 기계 제어 교란, 이미지 결과 위조, 랜섬웨어·DoS 등 네 가지 주요 공격 벡터를 제시한다. 핵심 취약점은 중앙 제어 PC이며, 규제와 패치 지연으로 전통적 보안 대책만으로는 방어가 어렵다. 저자들은 이상 징후 탐지를 위한 머신러닝 기반 외부 감시 방식을 제안한다.
상세 분석
이 연구는 의료영상기기의 디지털 전환이 급속히 진행됨에 따라 사이버 위협이 구조적으로 내재된 상황을 진단한다. 먼저 OECD 데이터를 활용해 CT·MRI 장비와 검사의 연간 증가율을 2차 회귀 분석으로 예측했으며, 2020년에는 장비 수가 40 % 증가할 것으로 전망한다. 이러한 급증은 장비가 병원 네트워크에 연결되는 빈도를 높이고, 오래된 펌웨어와 운영체제가 최신 보안 패치를 적용받지 못하는 ‘보안 격차’를 확대한다.
논문은 CIA(Confidentiality, Integrity, Availability) 모델을 토대로 위험 설문을 수행했으며, 설문 결과 CT가 가장 높은 위험 점수를 획득했다. 이는 CT가 급성 진료에서 핵심적인 역할을 하고, 장비 자체가 고가이며 수가 제한적이어서 하나의 장비 고장이 전체 병원 운영에 치명적 영향을 미치기 때문이다.
공격 시나리오는 네 가지로 구분된다. ① 구성 파일 변조는 호스트 제어 PC의 스캔 프로토콜 파일을 조작해 방사선량, 전압, 피치 등을 임의로 변경함으로써 환자에게 과다 방사선을 투여하거나 진단 품질을 저하시킨다. ② 기계 제어 교란은 모터 제어 명령을 변조해 침대·회전축을 비정상적으로 움직이게 하여 장비 자체 손상이나 환자 부상을 초래한다. ③ 이미지 결과 위조는 DICOM 전송 과정에서 원본 영상 데이터를 변조하거나 환자‑영상 매핑을 뒤바꾸어 오진을 유발한다. 특히 악성 코드가 이미지 재구성 모듈에 침투하면 종양을 삭제하거나 가짜 종양을 삽입할 수 있다. ④ 랜섬웨어·DoS는 호스트 PC를 암호화하거나 서비스 거부 공격을 가해 장비를 완전히 정지시킨다. WannaCry 사례는 의료기관 전반에 걸친 대규모 감염을 보여주며, 패치되지 않은 SMB 취약점이 어떻게 CT·MRI와 같은 MID에 직접적인 영향을 미치는지를 입증한다.
핵심 취약점은 중앙 제어 PC이며, 이는 장비 운영의 모든 명령 흐름을 담당한다. 규제(예: FDA, CE)와 인증 절차가 복잡해 보안 업데이트가 지연되는 구조적 문제와 맞물려 전통적인 안티바이러스·패치 관리만으로는 충분치 않다. 저자들은 이러한 한계를 극복하기 위해 머신러닝 기반 외부 감시(out‑of‑band) 방식을 제안한다. 구체적으로, CT gantry에 전달되는 명령 패턴, 환자 프로파일, 스캔 라벨을 실시간으로 학습·분석해 이상 징후를 사전에 차단한다. 이는 제어 PC가 이미 침해당했을 경우에도 네트워크 레벨에서 악성 명령을 차단할 수 있는 방어층을 제공한다.
결론적으로, 의료영상기기의 사이버 보안은 장비 제조사, 병원 IT 부서, 규제 기관이 공동으로 위험 모델을 공유하고, 지속적인 패치 관리와 함께 행동 기반 탐지·차단 메커니즘을 도입해야 한다는 점을 강조한다.
댓글 및 학술 토론
Loading comments...
의견 남기기