本セミナーでは、医療機器におけるサイバーセキュリティ確保のための手順書例を配布し、要点を分かりやすく解説いたします。
サイバーテロは国境を越えて実行されます。医療機器企業は、サイバーセキュリティを確保した設計開発を確実に実施し、医療現場に提供することが求められます。一体どのようなリスクマネジメントを実施し、どのような手順書や記録を作成する必要があるのでしょうか。 2023年4月1日から、サイバーセキュリティ対策が基本要件基準の第12条 「プログラムを用いた医療機器に対する配慮」に追記されました。これにより、プログラムを使用した医療機器を製造販売する企業はサイバーセキュリティ対策が必須となりました。 また、サイバーセキュリティ対策は、IEC 81001-5-1:2021 (JIS T 81001-5-1:2023) 「ヘルスソフトウェアおよびヘルスITシステムの安全、有効性およびセキュリティ」-第5-1部:セキュリティ-製品ライフサイクルにおけるアクティビティに準拠することとされました。IEC 81001-5-1:2021はどのような規格でしょうか。IEC 81001-5-1は、IEC 62304やISO 14971などと同様、プロセス規格です。対象となる医療機器企業は、本規格に従った手順書の作成が求められます。IEC 81001-5-1は、IEC 62443-4-1「産業用自動制御システムの製品ライフサイクルのセキュリティ要求事項」への適合をサポートするために必要な、ヘルスソフトウェアの開発および保守のライフサイクルの要求事項を規定しています。 また、ヘルスソフトウェアのサイバーセキュリティを強化するために、ライフサイクルにおいて実行するアクティビティをIEC 62304の順序で記載しています。つまり、IEC 62304対応手順書に、IEC 81001-5-1が要求するアクティビティを追加しなければなりません。 一方で、IMDRFが発行した「Principles and Practices for Medical Device Cybersecurity」 (医療機器サイバーセキュリティの原則及び実践。以下「IMDRFガイダンス」という。) は追補が出されました。本邦において、その内容に基づき「医療機器のサイバーセキュリティ導入に関する手引書 (第2版) 」が発出されました。これにより、Software Bill of Materials (SBOM) の取扱い、レガシー医療機器の取扱い、脆弱性の修正、インシデントの対応等が具体的に示されました。ネットワークを介して医療機器がサイバー攻撃を受けるリスクや、当該医療機器が接続された医療機関等のネットワークを介して他の医療機器やコンピュータ等もサイバー攻撃を受け、障害が引き起こされる可能性もあり得るでしょう。 医療機器がサイバー攻撃を受けた場合のリスクには下記のものが考えられます。
サイバーセキュリティ対応は複雑で難解です。 本セミナーでは、医療機器におけるサイバーセキュリティ確保のための手順書例 (サイバーセキュリティ手引書 (第2版) 対応版) を配布し、要点を分かりやすく解説します。