合规只是起点,安全才是终点。在医疗设备智能化与互联化的浪潮中,我们必须将网络安全视为产品的核心功能而非附加选项。
近期,留意到了一则关于BD医疗收到美国FDA(食品药品监督管理局)警告信的旧闻。尽管这一事件已随时间淡出公众视野,但从网络安全的视角审视,它依旧极具探讨价值。今天就来和大家聊聊。
该封由美国FDA发出的警告信,其签发日期标记为2024年11月22日,并于12月17日正式公之于众。该警告的核心内容聚焦于2024年5月对位于圣地亚哥的、原属于CareFusion的生产基地所进行的一次深度审查。审查结果揭示了该生产基地在质量管理体系上存在显著短板,未能严格遵循关于问题报告、产品更正及召回的相关法律规定。
检查发现,系统中存在544个未解决的软件缺陷工单,其中111个被归类为"灾难性或严重性伤害级别",包括4个直接关乎网络安全的漏洞.
这些漏洞并非纸面游戏,据患者案例显示,系统因网络攻击导致药物阀门错误开启,甚至因延迟响应造成心脏骤停抢救失败。FDA对此提出了严厉的批评,指出企业未能充分评估这些漏洞的可利用性以及它们对患者可能造成的伤害风险。
事实上,BD医疗的案例只是冰山一角。近年来,医疗设备领域正以前所未有的速度迈向智能化与互联化,然而,这一进程中伴随的网络安全漏洞问题却日益凸显,成为监管机构高度关注的焦点。
据美国食品药品监督管理局(FDA)发布的警告信统计数据显示,过去两年内,全球范围内因网络安全隐患所引发的医疗设备合规风险急剧上升,直接对患者的生命安全构成了严峻威胁。
诸如某美国知名胰岛素泵制造商,因其产品存在远程攻击漏洞而遭到了FDA的正式警告;另有一国产CT设备制造商,因未能充分识别DICOM协议中的潜在攻击面,导致数十万台已部署设备不得不紧急进行安全升级,以防范潜在的网络威胁。
这些警告信的频发,也深刻的告诫我们:"网络安全设计盲区"已不仅是技术缺陷,更是系统性风险"。
那么,如何避开这些"致命陷阱"呢?
1.打破漏洞评估静态化的传统观念,建立持续、动态的威胁评估机制。企业不能仅依赖上市前的"一次性"安全测试,而应时刻关注动态威胁环境,及时发现并修复漏洞。
2.执行安全更新机制。企业应制定并执行严格的安全更新计划,确保产品的安全性和可靠性。
3.对于外包生产的医疗设备,企业应加强对第三方供应商的监督和管理,确保供应链的安全性和可控性。
4.网络安全设计须直接关联临床后果,否则无法保障患者的生命安全。如BD医疗的Pyxis系统就因未评估网络攻击对药物分发的直接影响而导致了灾难性事件。
如何破解,建议一二:
✅ 实现全生命周期安全设计。从研发阶段开始嵌入安全架构,参考FDA《医疗设备网络安全指南》等标准要求,确保产品在整个生命周期内的安全性和可靠性。
✅建立网络攻击应急预案。企业应制定详细的应急预案,明确各部门职责和应急流程,并在事件发生时迅速响应、有效处置。
写在最后
合规只是起点,安全才是终点。在医疗设备智能化与互联化的浪潮中,我们必须将网络安全视为产品的核心功能而非附加选项。
在此也建议械企应积极与第三方网络安全测试公司合作,借助专业力量提升产品的网络安全水平,避免"技术孤岛"现象的发生。
不感兴趣
看过了
取消
人点赞
人收藏
打赏
不感兴趣
看过了
取消
打赏金额
认可我就打赏我~
1元 5元 10元 20元 50元 其它打赏作者
认可我就打赏我~
扫描二维码
立即打赏给Ta吧!
温馨提示:仅支持微信支付!
已收到您的咨询诉求 我们会尽快联系您