放射科設備 |
超聲科設備 |
手術室設備 |
檢驗科設備 |
實驗室設備 |
理療科設備 |
急救室設備 |
兒科設備 |
眼科設備 |
牙科設備 |
婦科男科設備 |
滅菌消毒設備 |
醫用教學模型 |
美容儀器設備 |
家庭保健器具 |
CR病床 推車 柜 |
ABS病床輪椅 |
醫用耗材 |
新聞中心
哪些醫療器械產品要做漏洞掃描?
醫療(liao)(liao)器械的漏洞(dong)掃描是(shi)網絡安(an)全保障的重要環節,尤其(qi)隨(sui)著醫療(liao)(liao)設備(bei)聯網化(hua)、智能(neng)化(hua)程度提高(gao),其(qi)面臨的網絡攻(gong)擊風險也急(ji)劇(ju)上升。
一、醫療器械中需進行漏洞掃描的產品類型
根據《醫療器械網絡(luo)安全注冊審查指(zhi)導原則(2022年修訂(ding)版)》及相關行業標準,以下類型醫療器械需進(jin)行漏洞掃描:
1. 具有網絡連接或數據交換功能的設備
遠程控制或數據傳輸設備:如電子輸注泵、遠程監測設備等,需通過Wi-Fi、藍牙或網絡傳輸數據,存在被黑客攻擊風險。
云端或服務器依賴型設備:如基于云平臺的醫療影像系統、數據庫服務器等,需確保云端及本地網絡環境的安全性。
2. 嵌入式軟件及固件產品
包括醫療設備內置操作系統(如Linux、Windows嵌入式版)、固件(如呼吸機、輸液泵的底層控制程序)等,需通過逆向工程和靜態分析檢測漏洞。
3. 單機版但含外部接口的設備
如無網絡功能但通過USB、串口等接口傳輸數據的設備(如部分體外診斷設備),需掃描接口調用過程及存儲介質的安全性。
4. 依賴第三方軟件或中間件的設備
如使用MySQL、Redis等開源數據庫的醫療系統,需評估第三方組件的漏洞風險。
不適用場景:無電子數據傳輸或交換的(de)純機械(xie)器械(xie)(如傳統血壓計)無需漏洞掃描(miao)。
關鍵判斷依據:
是否具有網絡接口? (以太網、Wi-Fi、藍牙、蜂窩網絡、NFC等)
是否包含軟件或可編程固件?
是否處理、存儲或傳輸受保護的健康信息或其他敏感數據?
設備功能失效或被篡改是否可能直接或間接導致患者傷害? (影響患者安全)
二、法規及標準依據
1. 核心法規
《醫療器械網絡安全注冊審查指導原則(2022年修訂版)》:明確要求中高風險醫療器械需進行漏洞掃描,并提供評估報告。
《醫療器械軟件注冊審查指導原則》:界定軟件定義及技術考量,要求軟件網絡安全能力符合22項標準。
《醫療器械生產質量管理規范》及相關附錄: 要求建立風險管理體系,網絡安全風險是重要組成部分。
2. 漏洞分級標準
CVSS(通用漏洞評分系統):根據漏洞的攻擊復雜度、影響程度評分(0-10分),劃分風險等級(如≥7.0為高危)。
3. 評估標準
GB/T 30276-2020(漏洞管理規范)、GB/T 28458-2020(漏洞標識與描述)等國家標準,規范漏洞識別與評估流程。
三、漏洞掃描實施步驟
1. 準備階段:
掃描范圍: 哪些設備/IP/端口/服務?
掃描頻率: 定期(如季度、半年)和觸發式(如重大漏洞披露、系統變更后)。
掃描類型: 認證掃描(需登錄憑證,覆蓋更深層漏洞)vs. 非認證掃描(僅檢查網絡服務)。綜合使用效果更佳。
掃描深度/激進程度: 平衡覆蓋率和穩定性(避免掃描導致設備宕機)。
掃描工具選擇: 選擇成熟商業工具或開源工具。關鍵: 必須選擇支持醫療設備協議(如DICOM, HL7, POCT)且經過驗證對醫療設備安全的工具(如Claroty, Medigate, Tenable.ot, Rapid7 Nexpose/InsightVM,以及專精醫療的如CyberMDX)。避免使用可能使設備崩潰的通用企業掃描器。
建立資產清單: 明確所有需要掃描的設備、軟件組件、操作系統、網絡服務、第三方庫等。維護準確的SBOM至關重要。
風險評估: 識別關鍵資產、威脅場景、潛在影響(尤其是患者安全)。確定掃描的優先級(高風險設備優先)。
制定掃描策略和計劃:
獲取授權和安排窗口期: 必須獲得醫院IT部門和臨床部門的授權,安排在非高峰或維護時段進行,并制定回滾計劃。
環境準備: 最好在測試環境(與生產環境一致的鏡像)中進行。若必須在生產環境掃描,需極其謹慎。
2. 執行掃描:
配置掃描器: 根據策略設置掃描參數(目標、端口、策略文件、認證信息等)。
運行掃描: 啟動掃描任務,密切監控進程和設備狀態。
記錄: 詳細記錄掃描時間、范圍、配置、操作人員等信息。
3. 分析評估:
結果收集與整理: 獲取掃描報告。
漏洞驗證: 關鍵步驟! 掃描結果可能存在誤報(False Positive)和漏報(False Negative)。手動驗證關鍵漏洞(特別是高危漏洞)是否真實存在。
風險評估: 結合漏洞本身的嚴重性(CVSS評分是參考)、設備/組件的上下文(如是否暴露在網絡上、是否影響關鍵功能/患者安全)、現有防護措施,評估該漏洞對特定設備的實際風險。并非所有掃描出的漏洞都需要立即修復,但所有漏洞都需要評估。
優先級排序: 根據實際風險(考慮可利用性、影響、緩解措施)對需要修復的漏洞進行排序。
4. 修復與緩解:
打補丁: 首選方案。需與設備制造商協調,獲取經測試驗證的官方補丁。
配置加固: 關閉不必要端口/服務、修改默認口令、加強訪問控制等。
網絡隔離/分段: 將設備放入更安全的網絡區域,限制訪問。
補償性控制: 部署防火墻規則、入侵檢測/防御系統等。
制定修復/緩解計劃:
實施變更: 嚴格按照變更管理流程執行修復/緩解措施,先在測試環境驗證。
驗證有效性: 修復/緩解后,重新掃描或進行針對性測試,確認漏洞已修復或風險已降至可接受水平。
5. 報告與溝通:
向制造商報告: 發現設備固有漏洞應及時報告制造商。
向監管機構報告: 如果漏洞構成嚴重風險且無法有效緩解,可能需要按法規要求(如FDA的eMDR報告、MDR的嚴重事件報告)上報。
向信息共享組織報告: 如H-ISAC等。
生成報告: 記錄掃描結果、驗證情況、風險評估結論、采取的措施及驗證結果。
內部溝通: 向管理層、安全團隊、IT運維團隊、臨床工程部門報告。
外部溝通:
6. 持續監控與改進:
訂閱漏洞情報: 關注CISA、NVD、制造商公告、安全研究社區等發布的醫療設備相關漏洞信息。
定期審查掃描策略: 根據設備變化、威脅態勢、法規更新調整掃描范圍、頻率和方法。
融入生命周期: 在設計階段就考慮安全性(安全設計),在開發中進行靜態/動態代碼分析,在驗證確認階段進行滲透測試(漏洞掃描是其一部分),在上市后持續進行漏洞掃描和監控。
關鍵注意事項:
醫療設備的特殊性: 許多醫療設備使用嵌入式系統、專有操作系統或老舊系統,對掃描的穩定性要求極高。務必使用醫療設備安全的專用掃描器或模式。
患者安全至上: 任何掃描或修復操作都必須優先考慮對患者診療的潛在影響。
廠商協作: 與醫療設備制造商建立良好溝通渠道,獲取安全公告、補丁和支持至關重要。
縱深防御: 漏洞掃描是重要一環,但必須結合安全設計、網絡分段、訪問控制、入侵檢測、員工培訓等構成完整防御體系。
文檔化: 所有流程、策略、掃描活動、結果、評估、決策、修復行動都必須詳細記錄,以滿足法規審計要求。
四、漏洞類型及整改方法例舉
既然軟件漏(lou)洞(dong)數量如此之多,如何對發現的漏(lou)洞(dong)進行(xing)整(zheng)改(gai)修復也是(shi)醫(yi)(yi)療器(qi)械(xie)企(qi)業特別關注的。因此,我們對于醫(yi)(yi)療器(qi)械(xie)在網絡安全(quan)漏(lou)洞(dong)掃描(miao)中常見(jian)的漏(lou)洞(dong)及整(zheng)改(gai)修復方法進行(xing)了整(zheng)理(li),具體如下表所示:
目 標
常見漏洞類型
修(xiu)復方法(鏈接)
Windows
msrpc DCE/RPC服務枚舉漏洞(原理掃描)
限制或關閉135端口
Microsoft Windows SMB 信息泄露漏洞(CVE-2017-0147)
目前廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接://technet.microsoft.com/zh-cn/library/security/ms17-010
MS15-034 HTTP.sys遠程執行代碼漏洞
目前廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034
Linux
OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161)
目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載://downloads.ssh.com/
Redis
Redis 注入漏洞(CVE-2022-24735)
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接: //github.com/redis/redis/security/advisories/GHSA-647m-2wmq-qmvq
Redis Labs Redis 進程崩潰漏洞(CVE-2022-24736)
MySQL
Oracle MySQL Server 安全漏洞(CVE-2016-9843)
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
Oracle MySQL Server 緩沖區溢出漏洞(CVE-2021-3711)
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接: //git.openssl.org/?p=openssl.git;a=summary
網站類
HTTP X-XSS-Protection缺失
修改網站配置文件(jian),推薦在所有(you)傳出請求上發送值為 1; mode=block 的 X-XSS-Protection 響應頭。
五、對于研發的建議
避免軟件在漏(lou)洞掃描(miao)中出現嚴重問(wen)題,對于研發人員的(de)建議如下:
1、需要開(kai)發人員在軟件(jian)開(kai)發策劃設(she)計(ji)時(shi)對(dui)(dui)開(kai)發工具和現(xian)成軟件(jian)進行調研(yan),查看是否存在漏洞,盡(jin)可能(neng)使用最新的(de)操作系(xi)統(tong)版(ban)本且實(shi)時(shi)對(dui)(dui)系(xi)統(tong)進行補丁修復(fu)。
2、系統(tong)關閉不使用的TCP/UDP端口(kou)、遠程服務訪問端口(kou)等(deng)。
3、如果使(shi)用到數據庫(如:MySQL、Redis),保證數據庫版本是最(zui)新的或是已(yi)升(sheng)級補丁(ding)的,如果是漏(lou)掃后發現數據庫漏(lou)洞,后期(qi)整(zheng)改(gai)難度比較大(da)。
4、強烈建議(yi)到專業(ye)的(de)第三方(fang)檢測評估機構進行(xing)漏洞(dong)掃描(miao),可以在發現(xian)漏洞(dong)的(de)同時更有能力幫助企(qi)業(ye)提供(gong)整改(gai)方(fang)案,確(que)保產(chan)品網絡安全的(de)合規性(xing)。
六、總結
在(zai)強監管(guan)(guan)和日益嚴峻的(de)(de)網(wang)絡安全威脅(xie)下,對聯(lian)網(wang)或含軟(ruan)件的(de)(de)醫療(liao)(liao)器(qi)械進行專業(ye)、謹慎且持(chi)續(xu)的(de)(de)漏洞掃描已成為制造商(shang)和醫療(liao)(liao)機構的(de)(de)剛性(xing)需求(qiu)。其核(he)心依據是各國法規(gui)對醫療(liao)(liao)器(qi)械全生命周期網(wang)絡安全風險管(guan)(guan)理的(de)(de)要求(qiu)。實施的(de)(de)關(guan)鍵在(zai)于結(jie)合醫療(liao)(liao)設(she)備(bei)的(de)(de)特(te)殊性(xing),采(cai)用合適(shi)的(de)(de)工具和方法,融入風險管(guan)(guan)理流(liu)程,并(bing)始終將患者安全和業(ye)務(wu)連續(xu)性(xing)放在(zai)首位(wei)。
本(ben)文由廣州佳譽(yu)醫療(liao)器械(xie)有(you)限公(gong)司(si)/佛山浩揚醫療(liao)器械(xie)有(you)限公(gong)司(si)聯合編輯(ji)