近期,留意到了一則關于BD醫療收到美國FDA(食品藥品監督管理局)警告信的舊聞。盡管這一事件已隨時間淡出公眾視野,但從網絡安全的視角審視,它依舊極具探討價值。今天就來和大家聊聊。
該封由美國FDA發出的警告信,其簽發日期標記為2024年11月22日,并于12月17日正式公之于眾。該警告的核心內容聚焦于2024年5月對位于圣地亞哥的、原屬于CareFusion的生產基地所進行的一次深度審查。審查結果揭示了該生產基地在質量管理體系上存在顯著短板,未能嚴格遵循關于問題報告、產品更正及召回的相關法律規定。
檢查發現,系統中存在544個未解決的軟件缺陷工單,其中111個被歸類為"災難性或嚴重性傷害級別",包括4個直接關乎網絡安全的漏洞.
這些漏洞并非紙面游戲,據患者案例顯示,系統因網絡攻擊導致藥物閥門錯誤開啟,甚至因延遲響應造成心臟驟停搶救失敗。FDA對此提出了嚴厲的批評,指出企業未能充分評估這些漏洞的可利用性以及它們對患者可能造成的傷害風險。
事實上,BD醫療的案例只是冰山一角。近年來,醫療設備領域正以前所未有的速度邁向智能化與互聯化,然而,這一進程中伴隨的網絡安全漏洞問題卻日益凸顯,成為監管機構高度關注的焦點。
據美國食品藥品監督管理局(FDA)發布的警告信統計數據顯示,過去兩年內,全球范圍內因網絡安全隱患所引發的醫療設備合規風險急劇上升,直接對患者的生命安全構成了嚴峻威脅。
諸如某美國知名胰島素泵制造商,因其產品存在遠程攻擊漏洞而遭到了FDA的正式警告;另有一國產CT設備制造商,因未能充分識別DICOM協議中的潛在攻擊面,導致數十萬臺已部署設備不得不緊急進行安全升級,以防范潛在的網絡威脅。
這些警告信的頻發,也深刻的告誡我們:"網絡安全設計盲區"已不僅是技術缺陷,更是系統性風險"。
那么,如何避開這些"致命陷阱"呢?
1.打破漏洞評估靜態化的傳統觀念,建立持續、動態的威脅評估機制。企業不能僅依賴上市前的"一次性"安全測試,而應時刻關注動態威脅環境,及時發現并修復漏洞。
2.執行安全更新機制。企業應制定并執行嚴格的安全更新計劃,確保產品的安全性和可靠性。
3.對于外包生產的醫療設備,企業應加強對第三方供應商的監督和管理,確保供應鏈的安全性和可控性。
4.網絡安全設計須直接關聯臨床后果,否則無法保障患者的生命安全。如BD醫療的Pyxis系統就因未評估網絡攻擊對藥物分發的直接影響而導致了災難性事件。
如何破解,建議一二:
? 實現全生命周期安全設計。從研發階段開始嵌入安全架構,參考FDA《醫療設備網絡安全指南》等標準要求,確保產品在整個生命周期內的安全性和可靠性。
?建立網絡攻擊應急預案。企業應制定詳細的應急預案,明確各部門職責和應急流程,并在事件發生時迅速響應、有效處置。
寫在最后
合規只是起點,安全才是終點。在醫療設備智能化與互聯化的浪潮中,我們必須將網絡安全視為產品的核心功能而非附加選項。
在此也建議械企應積極與第三方網絡安全測試公司合作,借助專業力量提升產品的網絡安全水平,避免"技術孤島"現象的發生。
注:文章來源于網絡,如有侵權,請聯系刪除