6 月 5 日,以'AI 驱动安全'为主题,2024 全球数字经济大会数字安全高层论坛暨北京网络安全大会战略峰会在北京国家会议中心开幕。与会专家指出,攻击者可利用人工智能技术生成网络攻击和网络钓鱼工具,网络安全正从传统的人人对抗、人机对抗逐渐向基于人工智能的攻防对抗演化。
随着技术的不断进步,人工智能设备越来越普遍,也为新的利益和风险打开了大门。医疗器械网络安全便是在这个大背景下,目前医疗行业面临的最大风险之一。由于医疗器械长期处于封闭简单的应用场景,产品在设计时往往强调设备的功能性及可用性,对安全性考虑不足,普遍存在安全漏洞且升级困难,通信协议缺少加密认证机制等安全隐患。
可以说,医疗器械行业网络隐患问题尤为突出,提升医疗器械网络安全刻不容缓。医疗器械既包括胰岛素泵等可穿戴医疗设备,也包括磁共振成像、CT 等大型医疗设备。作为一个信息实体,医疗器械系统通常包含现场设备和医疗信息系统两部分。
医疗信息系统既包括部署在医院的医疗器械控制系统和医疗器械管理系统,也包括部署在云端的医疗器械数据采集与监控系统。黑客可以利用上述安全隐患对医疗器械进行攻击,造成医疗数据泄露、医疗事故甚至医院功能瘫痪等严重后果。
一、美国医疗数据安全问题日益严峻
根据网络安全咨询机构 Software Advice 的最新调查报告显示,在美国,尽管有一半的医疗机构遭受过网络攻击,但约 37% 的医疗机构没有制定网络攻击应急计划;医疗领域每四次勒索软件攻击中,就有一次以上会对患者护理造成影响。
在经历过勒索软件攻击的医疗机构中,约有一半的医疗机构表示,漏洞影响了患者数据,34% 的医疗机构表示在攻击后未能恢复数据。报告称,网络攻击导致昂贵的停机时间,并延误关键程序,但只有 63% 的机构表示已制定了网络安全应急计划。
报告调查显示,超过 30% 的医疗机构在过去三年中遭受过网络攻击。在过去五年中,向 HHS 民权办公室报告的涉及黑客攻击的大型违规事件增加了 256%。与其他行业相比,医疗行业拥有大量敏感数据,其中绝大部分是数字数据。然而,有的机构运营商未能对这些静态或传输中的数据,进行充分加密,使该行业成为黑客有利可图的目标。
Software Advice 在今年 3 月调查了近 300 名在美医疗机构工作的受访者,发现有 55% 的医疗机构允许员工对数据进行超出必要的访问。报告指出,人为错误导致的数据泄露数量,几近与针对数据安全的恶意攻击数量相同。
二、美国监管进展
多年来,即使黑客不断将目标对准医疗行业,医疗设备网络安全一直是业界和监管机构的事后考虑。2023 年,美国国会制定了更严格的医疗设备网络安全要求,美国食品与药品管理局(FDA)也最终确定了针对制造商的改进指南,改变了这一局面。
在网络攻击和网络事件不仅损害数据,还瘫痪医院运营并威胁患者安全的时候,这些新措施将安全放在了首位。2023 年被认为是重视医疗设备网络安全的元年,开始了一个崭新的世界。FDA 前医疗设备网络安全代理总监 Kevin Fu 如是说:'整个社会已经花了 15 年的时间,共同思考和辩论'在医疗器械中实现安全的医疗服务或网络安全意味着什么'。'
2023 年,为加强对医疗器械网络安全风险的监督,美国政府实施了几项措施。首先,美国国会于 2022 年 12 月通过的 FDA 新法规作为综合支出法案的一部分,于去年 3 月生效。该法案在《联邦食品、药品和化妆品法》中增加了一个新的章节,定义了什么是'网络设备',并对设备制造商在提交上市前申请时,必须遵守的网络安全要求做出了更严格的规定,如制定计划监控和识别潜在漏洞。
美国食品及药物管理局的器械与放射健康中心,于 2023 年 9 月发布了针对器械制造商的最终上市前指南。这份文件长达 50 多页,与之前仅寥寥几页的指南相比,有了很大进步。美国医疗器械界已就需要达到的目标,以及达到目标的更好方法,达成了共识。
但是,仍有很多挑战需要克服。大量设备上市时所使用的操作系统,可能很快就会过时;医院里充斥着数量不明的不支持的旧设备,即所谓的遗留设备,很容易受到攻击。
三、受攻击威胁的医疗设备或非常致命
医疗设施中充斥着大量使用不支持软件或软件支持即将过期的设备,极易受到攻击。CT、磁共振等大型设备价格昂贵,医院难以更换,这些设备对病人护理至关重要,也无法关闭,在网络中造成安全漏洞和隐患。
这些医疗设备的操作系统,多年积累下来,从 Windows 10 到 Windows 95,形形色色。大量的传统医疗设备在不间断运行,无法升级,这种漏洞威胁是我们自己造成的,因为没有未雨绸缪。医院基本上是被'蒙骗'购买了一些很快就会失去系统迭代服务支持的设备,现在不得不使用这些'软件比机械部件磨损得更快'的机器。
这些在操作系统或软件层面(例如 BIOS、固件)存在巨大风险的设备,在软件漏洞无法被及时修复的情况下,时刻保持运行,在医院医疗体系中承担着巨大风险,甚至医院的防御系统也难以完全覆盖到这些设备。
美国网络安全公司 Medcrypt 首席安全战略师 Axel Wirth 解释,网络攻击者可能一开始根本不知道他们的目标是医疗设备,甚至是医疗系统。这更像是偶发事件,设备被入侵并不是因为设备本身是攻击目标,而是因为设备符合攻击的特征。网络攻击者正在寻找一台未打补丁的旧版 Windows XP 电脑。而这可能恰好是一台医疗设备,不是台式电脑,攻击者根本不知道。
四、AI 时代的新型威胁与防御
在 AI 大模型时代,医疗器械面临的威胁也在发生质变。传统的攻击手段正在被自动化和智能化所取代。攻击者利用生成式 AI 可以批量生成针对特定医疗系统的钓鱼邮件,甚至模拟医生或管理员的身份进行社会工程学攻击,绕过人工审核。
此外,针对医疗物联网(IoMT)的攻击面正在扩大。许多现代医疗设备具备联网功能,用于远程监控和数据传输。如果这些连接缺乏端到端加密,或者使用了弱口令,攻击者可以通过中间人攻击截获患者生命体征数据,甚至篡改设备指令,直接危害患者生命安全。


