論文の概要: Abusing the Internet of Medical Things: Evaluating Threat Models and Forensic Readiness for Multi-Vector Attacks on Connected Healthcare Devices
- arxiv url: http://arxiv.org/abs/2601.12593v1
- Date: Sun, 18 Jan 2026 21:32:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-21 22:47:22.692177
- Title: Abusing the Internet of Medical Things: Evaluating Threat Models and Forensic Readiness for Multi-Vector Attacks on Connected Healthcare Devices
- Title(参考訳): 医療機器のインターネットを無視する:医療機器の多要素攻撃に対する脅威モデルと法医学的準備性の評価
- Authors: Isabel Straw, Akhil Polamarasetty, Mustafa Jaafar,
- Abstract要約: 我々は,サイバー物理システムのセキュリティモデルと技術利用フレームワークを融合したハザード統合脅威モデルを開発する。
我々は,実践者との没入型シミュレーションを行い,我々のモデルのライブバージョンをデプロイし,デジタル法医学の実践におけるギャップを識別する。
IPVコンテキストにおけるMedTechのサイバーセキュリティには,脅威モデリングの統合と法医学的能力の向上が必要である。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Individuals experiencing interpersonal violence (IPV), who depend on medical devices, represent a uniquely vulnerable population as healthcare technologies become increasingly connected. Despite rapid growth in MedTech innovation and "health-at-home" ecosystems, the intersection of MedTech cybersecurity and technology-facilitated abuse remains critically under-examined. IPV survivors who rely on therapeutic devices encounter a qualitatively different threat environment from the external, technically sophisticated adversaries typically modeled in MedTech cybersecurity research. We address this gap through two complementary methods: (1) the development of hazard-integrated threat models that fuse Cyber physical system security modeling with tech-abuse frameworks, and (2) an immersive simulation with practitioners, deploying a live version of our model, identifying gaps in digital forensic practice. Our hazard-integrated CIA threat models map exploits to acute and chronic biological effects, uncovering (i) Integrity attack pathways that facilitate "Medical gaslighting" and "Munchausen-by-IoMT", (ii) Availability attacks that create life-critical and sub-acute harms (glycaemic emergencies, blindness, mood destabilization), and (iii) Confidentiality threats arising from MedTech advertisements (geolocation tracking from BLE broadcasts). Our simulation demonstrates that these attack surfaces are unlikely to be detected in practice: participants overlooked MedTech, misclassified reproductive and assistive technologies, and lacked awareness of BLE broadcast artifacts. Our findings show that MedTech cybersecurity in IPV contexts requires integrated threat modeling and improved forensic capabilities for detecting, preserving and interpreting harms arising from compromised patient-technology ecosystems.
- Abstract(参考訳): 医療機器に依存している対人暴力(IPV)を経験する個人は、医療技術がますます結びつくにつれて、独特な脆弱な人口を代表している。
MedTechのイノベーションと“ヘルス・アット・ホーム(health-at-home)”エコシステムの急速な成長にもかかわらず、MedTechのサイバーセキュリティと技術に精通した悪用は依然として過小評価されている。
治療機器に依存しているIPV生存者は、通常MedTechサイバーセキュリティ研究でモデル化された外部の技術的に洗練された敵と、質的に異なる脅威環境に遭遇する。
本研究は,(1)サイバー物理システムのセキュリティモデルと技術利用フレームワークを融合したハザード統合脅威モデルの開発,(2)実践者による没入型シミュレーション,そして,我々のモデルのライブバージョンをデプロイし,デジタル法医学的実践におけるギャップを識別する2つの相補的手法を用いて,このギャップに対処する。
CIAの脅威モデルが、急性および慢性の生物学的効果に悪用する
一 医療用ガス灯」及び「Munchausen-by-IoMT」を促進する統合攻撃経路
(二)生命臨界・亜急性障害(血糖異常、失明、気分不安定化)を発生させるアベイラビリティーアタック
3)MedTech広告(BLE放送からの位置情報追跡)から生じる機密性の脅威
参加者はMedTechを見落とし、非分類の生殖補助技術、BLE放送アーティファクトの認識が欠如している。
IPVの文脈におけるMedTechのサイバーセキュリティは、汚染された患者のテクノロジーエコシステムから発生する害を検出し、保存し、解釈するために、統合的な脅威モデリングと法医学的能力の改善を必要としている。
関連論文リスト
- ANNIE: Be Careful of Your Robots [48.89876809734855]
エンボディドAIシステムに対する敵の安全攻撃に関する最初の体系的研究について述べる。
すべての安全カテゴリーで攻撃の成功率は50%を超えている。
結果は、実証済みのAIシステムにおいて、これまで未調査だったが、非常に連続的な攻撃面を露呈する。
論文 参考訳(メタデータ) (2025-09-03T15:00:28Z) - Securing the Internet of Medical Things (IoMT): Real-World Attack Taxonomy and Practical Security Measures [3.99381596255401]
IoMT(Internet of Medical Things)は、リアルタイム監視、リモート診断、AIによる意思決定を可能にすることで、医療を根本的に改善する可能性がある。
しかし、接続性、組み込みインテリジェンス、さまざまな新しいセンサーが組み込まれているため、医療機器は深刻なサイバーセキュリティの脅威にさらされる。
我々は、IoMTアーキテクチャの全層にわたる攻撃面、脆弱性、緩和戦略を提示し、IoMTをターゲットにした潜在的攻撃の分類を提供する。
論文 参考訳(メタデータ) (2025-07-25T18:24:45Z) - Systems-Theoretic and Data-Driven Security Analysis in ML-enabled Medical Devices [6.197430230611422]
我々は、AI/ML対応医療機器の脅威状況を理解するために、デバイスリコールや有害事象、既知の脆弱性に関する公開データを解析する。
我々の研究は、メーカーがAI/ML対応医療機器の中核となる設計原則としてサイバーセキュリティを組み込むことを可能にすることを目的としています。
論文 参考訳(メタデータ) (2025-06-18T00:05:48Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - SoK: Security and Privacy Risks of Healthcare AI [15.655956766190256]
人工知能(AI)と機械学習(ML)を医療システムに統合することは、患者のケアを強化する大きな約束である。
しかし、機密データやシステムの完全性も、サイバー攻撃の可能性を秘めている。
ヘルスケアAIに関する現在のセキュリティとプライバシ(S&P)の研究は、ヘルスケアの展開シナリオと脅威モデルに関して非常に不均衡である。
論文 参考訳(メタデータ) (2024-09-11T16:59:58Z) - MITS-GAN: Safeguarding Medical Imaging from Tampering with Generative Adversarial Networks [48.686454485328895]
本研究では,医療画像の改ざんを防止する新しいアプローチであるMITS-GANを紹介する。
このアプローチは、人間の目には知覚できない微調整された摂動を導入することで、攻撃者のCT-GANアーキテクチャの出力を妨害する。
CTスキャンによる実験結果から,MITS-GANの優れた性能が確認された。
論文 参考訳(メタデータ) (2024-01-17T22:30:41Z) - Pervasive Communications Technologies For Managing Pandemics [3.908842679355255]
本稿では、パンデミックを効果的に管理するためのアプローチとして、Mobile Edge Clouds(MEC)、Internet of Things(IoT)、Artificial Intelligence(AI)といったスマートテクノロジの利用について述べる。
MECはエッジにクラウドサービスを提供し、IoTインフラストラクチャと高度なAIアルゴリズムをクラウドに統合する。
低コストのシングルボードコンピュータ(SBC)ベースのクラスタはMECに統合され、現場の遠隔医療チームをサポートする。
論文 参考訳(メタデータ) (2020-06-18T18:46:33Z) - COVI White Paper [67.04578448931741]
接触追跡は、新型コロナウイルスのパンデミックの進行を変える上で不可欠なツールだ。
カナダで開発されたCovid-19の公衆ピアツーピア接触追跡とリスク認識モバイルアプリケーションであるCOVIの理論的、設計、倫理的考察、プライバシ戦略について概説する。
論文 参考訳(メタデータ) (2020-05-18T07:40:49Z) - Digital Ariadne: Citizen Empowerment for Epidemic Control [55.41644538483948]
新型コロナウイルスの危機は、1918年のH1N1パンデミック以来、公衆衛生にとって最も危険な脅威である。
技術支援による位置追跡と接触追跡は、広く採用されれば、感染症の拡散を抑えるのに役立つかもしれない。
個人のデバイス上での自発的な位置情報とBluetoothトラッキングに基づいて、"diAry"や"digital Ariadne"と呼ばれるツールを提示する。
論文 参考訳(メタデータ) (2020-04-16T15:53:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。