미국식품의약국(FDA)은 메드트로닉(Medtronic)이 만든 하이테크 인슐린 펌프가 해킹에 취약해질 수 있는 잠재적인 사이버 보안 위험에 노출돼 있다고 밝혔다.

이에 따라 메드트로닉은 환자들에게 서한을 보내 “특별한 기술과 장비를 갖춘 무면허자가 인슐린 펌프에 무선으로 연결해 설정을 변경하고 인슐린 전달을 조절할 수 있다”고 통보했다. 또 “개조된 제품은 위험한 혈당치의 상승 또는 하락을 초래할 수 있다”고 부언하면서 일부 제품 리콜에 들어갔다.

그러나 FDA와 메드트로닉은 “아직 인슐린 펌프를 해킹한 사례는 없다”고 전했다.

당뇨병 환자는 인슐린 펌프(소형 컴퓨터 장비)를 사용해 하루 종일 인슐린을 피부 아래에 삽입된 작은 튜브를 통해 전달해야 한다. 장치는 무선으로 하루 동안 환자의 혈당치를 추적하며 펌프의 데이터를 컴퓨터에 업로드하여 환자의 의사에게 보낸다.

인슐린 펌프의 입력을 조작해 당뇨병 환자의 사망자를 계획하는 사이버 테러리스트를 상상하기란 매우 어렵다. 사이버 보안 취약성은 장치의 부작용이며 의약품과 마찬가지로 취약성과 피해의 균형을 유지해야한다고 전문가들은 말했다.

메드트로닉에 따르면 MiniMed 620G, 630G, 640G 및 670G와 같은 최신 인슐린 펌프는 사이버 보안이 강화돼 이러한 취약점을 갖고 있지 않다. 회사는 적정 비용을 받고 교체해준다.

그러나 FDA의 규제를 받지 않는 DIY(Do it yourself) 자동화 인슐린 펌프를 개발해 사용하는 사람들이 늘어나고 있기 때문에 문제가 생길 수 있다. 이러한 DIY 시스템을 만드는 데 필요한 정보가 온라인상에서 공유되기 때문에 위험에 처할 수 있는 것이다.

전문가들은 안전성, 기밀성 및 개인 정보를 보호하기 위해 적절한 방화벽이 필요하다고 주장한다.

참고로 국내 인슐린 기기 사용자에게 정보를 제공하기 위해 문제가 발생될 소지가 있는 제품을 첨가한다.

▲Minimed 508 (All software versions) ▲MiniMed Paradigm (All software versions for 511, 512, 712, 712E, 515, 715, 522, 722, 522K, 722K) ▲MiniMed Paradigm (Software versions 2.4A or lower for 523, 723, 523K, 723K) ▲MiniMed Paradigm Veo (Software version 2.6A and lower for 554, 754) ▲MiniMed Paradigm Veo (Software version 2.7A and lower for 554CM, 754CM)

저작권자 © 메디소비자뉴스 무단전재 및 재배포 금지