醫(yī)療器械的漏洞掃描是網(wǎng)絡(luò)安全保障的重要環(huán)節(jié),尤其隨著醫(yī)療設(shè)備聯(lián)網(wǎng)化、智能化程度提高,其面臨的網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)也急劇上升。
一、醫(yī)療器械中需進(jìn)行漏洞掃描的產(chǎn)品類型
根據(jù)《醫(yī)療器械網(wǎng)絡(luò)安全注冊(cè)審查指導(dǎo)原則(2022年修訂版)》及相關(guān)行業(yè)標(biāo)準(zhǔn),以下類型醫(yī)療器械需進(jìn)行漏洞掃描:
-
1. 具有網(wǎng)絡(luò)連接或數(shù)據(jù)交換功能的設(shè)備
-
遠(yuǎn)程控制或數(shù)據(jù)傳輸設(shè)備:如電子輸注泵、遠(yuǎn)程監(jiān)測(cè)設(shè)備等,需通過Wi-Fi、藍(lán)牙或網(wǎng)絡(luò)傳輸數(shù)據(jù),存在被黑客攻擊風(fēng)險(xiǎn)。
-
云端或服務(wù)器依賴型設(shè)備:如基于云平臺(tái)的醫(yī)療影像系統(tǒng)、數(shù)據(jù)庫(kù)服務(wù)器等,需確保云端及本地網(wǎng)絡(luò)環(huán)境的安全性。
-
-
包括醫(yī)療設(shè)備內(nèi)置操作系統(tǒng)(如Linux、Windows嵌入式版)、固件(如呼吸機(jī)、輸液泵的底層控制程序)等,需通過逆向工程和靜態(tài)分析檢測(cè)漏洞。
-
-
如無網(wǎng)絡(luò)功能但通過USB、串口等接口傳輸數(shù)據(jù)的設(shè)備(如部分體外診斷設(shè)備),需掃描接口調(diào)用過程及存儲(chǔ)介質(zhì)的安全性。
-
-
如使用MySQL、Redis等開源數(shù)據(jù)庫(kù)的醫(yī)療系統(tǒng),需評(píng)估第三方組件的漏洞風(fēng)險(xiǎn)。
不適用場(chǎng)景:無電子數(shù)據(jù)傳輸或交換的純機(jī)械器械(如傳統(tǒng)血壓計(jì))無需漏洞掃描。
關(guān)鍵判斷依據(jù):
-
是否具有網(wǎng)絡(luò)接口? (以太網(wǎng)、Wi-Fi、藍(lán)牙、蜂窩網(wǎng)絡(luò)、NFC等)
-
是否包含軟件或可編程固件?
-
是否處理、存儲(chǔ)或傳輸受保護(hù)的健康信息或其他敏感數(shù)據(jù)?
-
設(shè)備功能失效或被篡改是否可能直接或間接導(dǎo)致患者傷害? (影響患者安全)
二、法規(guī)及標(biāo)準(zhǔn)依據(jù)
-
-
《醫(yī)療器械網(wǎng)絡(luò)安全注冊(cè)審查指導(dǎo)原則(2022年修訂版)》:明確要求中高風(fēng)險(xiǎn)醫(yī)療器械需進(jìn)行漏洞掃描,并提供評(píng)估報(bào)告。
-
《醫(yī)療器械軟件注冊(cè)審查指導(dǎo)原則》:界定軟件定義及技術(shù)考量,要求軟件網(wǎng)絡(luò)安全能力符合22項(xiàng)標(biāo)準(zhǔn)。
-
《醫(yī)療器械生產(chǎn)質(zhì)量管理規(guī)范》及相關(guān)附錄: 要求建立風(fēng)險(xiǎn)管理體系,網(wǎng)絡(luò)安全風(fēng)險(xiǎn)是重要組成部分。
-
2. 漏洞分級(jí)標(biāo)準(zhǔn)
-
CVSS(通用漏洞評(píng)分系統(tǒng)):根據(jù)漏洞的攻擊復(fù)雜度、影響程度評(píng)分(0-10分),劃分風(fēng)險(xiǎn)等級(jí)(如≥7.0為高危)。
-
3. 評(píng)估標(biāo)準(zhǔn)
-
GB/T 30276-2020(漏洞管理規(guī)范)、GB/T 28458-2020(漏洞標(biāo)識(shí)與描述)等國(guó)家標(biāo)準(zhǔn),規(guī)范漏洞識(shí)別與評(píng)估流程。
三、漏洞掃描實(shí)施步驟
-
-
掃描范圍: 哪些設(shè)備/IP/端口/服務(wù)?
-
掃描頻率: 定期(如季度、半年)和觸發(fā)式(如重大漏洞披露、系統(tǒng)變更后)。
-
掃描類型: 認(rèn)證掃描(需登錄憑證,覆蓋更深層漏洞)vs. 非認(rèn)證掃描(僅檢查網(wǎng)絡(luò)服務(wù))。綜合使用效果更佳。
-
掃描深度/激進(jìn)程度: 平衡覆蓋率和穩(wěn)定性(避免掃描導(dǎo)致設(shè)備宕機(jī))。
-
掃描工具選擇: 選擇成熟商業(yè)工具或開源工具。關(guān)鍵: 必須選擇支持醫(yī)療設(shè)備協(xié)議(如DICOM, HL7, POCT)且經(jīng)過驗(yàn)證對(duì)醫(yī)療設(shè)備安全的工具(如Claroty, Medigate, Tenable.ot, Rapid7 Nexpose/InsightVM,以及專精醫(yī)療的如CyberMDX)。避免使用可能使設(shè)備崩潰的通用企業(yè)掃描器。
-
建立資產(chǎn)清單: 明確所有需要掃描的設(shè)備、軟件組件、操作系統(tǒng)、網(wǎng)絡(luò)服務(wù)、第三方庫(kù)等。維護(hù)準(zhǔn)確的SBOM至關(guān)重要。
-
風(fēng)險(xiǎn)評(píng)估: 識(shí)別關(guān)鍵資產(chǎn)、威脅場(chǎng)景、潛在影響(尤其是患者安全)。確定掃描的優(yōu)先級(jí)(高風(fēng)險(xiǎn)設(shè)備優(yōu)先)。
-
制定掃描策略和計(jì)劃:
-
獲取授權(quán)和安排窗口期: 必須獲得醫(yī)院IT部門和臨床部門的授權(quán),安排在非高峰或維護(hù)時(shí)段進(jìn)行,并制定回滾計(jì)劃。
-
環(huán)境準(zhǔn)備: 最好在測(cè)試環(huán)境(與生產(chǎn)環(huán)境一致的鏡像)中進(jìn)行。若必須在生產(chǎn)環(huán)境掃描,需極其謹(jǐn)慎。
-
-
配置掃描器: 根據(jù)策略設(shè)置掃描參數(shù)(目標(biāo)、端口、策略文件、認(rèn)證信息等)。
-
運(yùn)行掃描: 啟動(dòng)掃描任務(wù),密切監(jiān)控進(jìn)程和設(shè)備狀態(tài)。
-
記錄: 詳細(xì)記錄掃描時(shí)間、范圍、配置、操作人員等信息。
-
-
結(jié)果收集與整理: 獲取掃描報(bào)告。
-
漏洞驗(yàn)證: 關(guān)鍵步驟! 掃描結(jié)果可能存在誤報(bào)(False Positive)和漏報(bào)(False Negative)。手動(dòng)驗(yàn)證關(guān)鍵漏洞(特別是高危漏洞)是否真實(shí)存在。
-
風(fēng)險(xiǎn)評(píng)估: 結(jié)合漏洞本身的嚴(yán)重性(CVSS評(píng)分是參考)、設(shè)備/組件的上下文(如是否暴露在網(wǎng)絡(luò)上、是否影響關(guān)鍵功能/患者安全)、現(xiàn)有防護(hù)措施,評(píng)估該漏洞對(duì)特定設(shè)備的實(shí)際風(fēng)險(xiǎn)。并非所有掃描出的漏洞都需要立即修復(fù),但所有漏洞都需要評(píng)估。
-
優(yōu)先級(jí)排序: 根據(jù)實(shí)際風(fēng)險(xiǎn)(考慮可利用性、影響、緩解措施)對(duì)需要修復(fù)的漏洞進(jìn)行排序。
-
-
打補(bǔ)?。?首選方案。需與設(shè)備制造商協(xié)調(diào),獲取經(jīng)測(cè)試驗(yàn)證的官方補(bǔ)丁。
-
配置加固: 關(guān)閉不必要端口/服務(wù)、修改默認(rèn)口令、加強(qiáng)訪問控制等。
-
網(wǎng)絡(luò)隔離/分段: 將設(shè)備放入更安全的網(wǎng)絡(luò)區(qū)域,限制訪問。
-
補(bǔ)償性控制: 部署防火墻規(guī)則、入侵檢測(cè)/防御系統(tǒng)等。
-
制定修復(fù)/緩解計(jì)劃:
-
實(shí)施變更: 嚴(yán)格按照變更管理流程執(zhí)行修復(fù)/緩解措施,先在測(cè)試環(huán)境驗(yàn)證。
-
驗(yàn)證有效性: 修復(fù)/緩解后,重新掃描或進(jìn)行針對(duì)性測(cè)試,確認(rèn)漏洞已修復(fù)或風(fēng)險(xiǎn)已降至可接受水平。
-
-
向制造商報(bào)告: 發(fā)現(xiàn)設(shè)備固有漏洞應(yīng)及時(shí)報(bào)告制造商。
-
向監(jiān)管機(jī)構(gòu)報(bào)告: 如果漏洞構(gòu)成嚴(yán)重風(fēng)險(xiǎn)且無法有效緩解,可能需要按法規(guī)要求(如FDA的eMDR報(bào)告、MDR的嚴(yán)重事件報(bào)告)上報(bào)。
-
向信息共享組織報(bào)告: 如H-ISAC等。
-
生成報(bào)告: 記錄掃描結(jié)果、驗(yàn)證情況、風(fēng)險(xiǎn)評(píng)估結(jié)論、采取的措施及驗(yàn)證結(jié)果。
-
內(nèi)部溝通: 向管理層、安全團(tuán)隊(duì)、IT運(yùn)維團(tuán)隊(duì)、臨床工程部門報(bào)告。
-
外部溝通:
-
6. 持續(xù)監(jiān)控與改進(jìn):
-
訂閱漏洞情報(bào): 關(guān)注CISA、NVD、制造商公告、安全研究社區(qū)等發(fā)布的醫(yī)療設(shè)備相關(guān)漏洞信息。
-
定期審查掃描策略: 根據(jù)設(shè)備變化、威脅態(tài)勢(shì)、法規(guī)更新調(diào)整掃描范圍、頻率和方法。
-
融入生命周期: 在設(shè)計(jì)階段就考慮安全性(安全設(shè)計(jì)),在開發(fā)中進(jìn)行靜態(tài)/動(dòng)態(tài)代碼分析,在驗(yàn)證確認(rèn)階段進(jìn)行滲透測(cè)試(漏洞掃描是其一部分),在上市后持續(xù)進(jìn)行漏洞掃描和監(jiān)控。
關(guān)鍵注意事項(xiàng):
-
醫(yī)療設(shè)備的特殊性: 許多醫(yī)療設(shè)備使用嵌入式系統(tǒng)、專有操作系統(tǒng)或老舊系統(tǒng),對(duì)掃描的穩(wěn)定性要求極高。務(wù)必使用醫(yī)療設(shè)備安全的專用掃描器或模式。
-
患者安全至上: 任何掃描或修復(fù)操作都必須優(yōu)先考慮對(duì)患者診療的潛在影響。
-
廠商協(xié)作: 與醫(yī)療設(shè)備制造商建立良好溝通渠道,獲取安全公告、補(bǔ)丁和支持至關(guān)重要。
-
縱深防御: 漏洞掃描是重要一環(huán),但必須結(jié)合安全設(shè)計(jì)、網(wǎng)絡(luò)分段、訪問控制、入侵檢測(cè)、員工培訓(xùn)等構(gòu)成完整防御體系。
-
文檔化: 所有流程、策略、掃描活動(dòng)、結(jié)果、評(píng)估、決策、修復(fù)行動(dòng)都必須詳細(xì)記錄,以滿足法規(guī)審計(jì)要求。
四、漏洞類型及整改方法例舉
既然軟件漏洞數(shù)量如此之多,如何對(duì)發(fā)現(xiàn)的漏洞進(jìn)行整改修復(fù)也是醫(yī)療器械企業(yè)特別關(guān)注的。因此,我們對(duì)于醫(yī)療器械在網(wǎng)絡(luò)安全漏洞掃描中常見的漏洞及整改修復(fù)方法進(jìn)行了整理,具體如下表所示:
|
|
|
|
|
|
msrpc DCE/RPC服務(wù)枚舉漏洞(原理掃描) |
|
|
Microsoft Windows SMB 信息泄露漏洞(CVE-2017-0147) |
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)此安全問題,補(bǔ)丁獲取鏈接:https://technet.microsoft.com/zh-cn/library/security/ms17-010 |
|
MS15-034 HTTP.sys遠(yuǎn)程執(zhí)行代碼漏洞 |
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)此安全問題,補(bǔ)丁獲取鏈接:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034 |
|
|
OpenSSH CBC模式信息泄露漏洞(CVE-2008-5161) |
目前廠商已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問題,請(qǐng)到廠商的主頁(yè)下載:https://downloads.ssh.com/ |
|
|
Redis 注入漏洞(CVE-2022-24735) |
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接: https://github.com/redis/redis/security/advisories/GHSA-647m-2wmq-qmvq |
|
Redis Labs Redis 進(jìn)程崩潰漏洞(CVE-2022-24736) |
|
|
Oracle MySQL Server 安全漏洞(CVE-2016-9843) |
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接:https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html |
|
Oracle MySQL Server 緩沖區(qū)溢出漏洞(CVE-2021-3711) |
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,補(bǔ)丁獲取鏈接: https://git.openssl.org/?p=openssl.git;a=summary |
|
|
|
修改網(wǎng)站配置文件,推薦在所有傳出請(qǐng)求上發(fā)送值為 1; mode=block 的 X-XSS-Protection 響應(yīng)頭。 |
五、對(duì)于研發(fā)的建議
避免軟件在漏洞掃描中出現(xiàn)嚴(yán)重問題,對(duì)于研發(fā)人員的建議如下:
1、需要開發(fā)人員在軟件開發(fā)策劃設(shè)計(jì)時(shí)對(duì)開發(fā)工具和現(xiàn)成軟件進(jìn)行調(diào)研,查看是否存在漏洞,盡可能使用最新的操作系統(tǒng)版本且實(shí)時(shí)對(duì)系統(tǒng)進(jìn)行補(bǔ)丁修復(fù)。
2、系統(tǒng)關(guān)閉不使用的TCP/UDP端口、遠(yuǎn)程服務(wù)訪問端口等。
3、如果使用到數(shù)據(jù)庫(kù)(如:MySQL、Redis),保證數(shù)據(jù)庫(kù)版本是最新的或是已升級(jí)補(bǔ)丁的,如果是漏掃后發(fā)現(xiàn)數(shù)據(jù)庫(kù)漏洞,后期整改難度比較大。
4、強(qiáng)烈建議到專業(yè)的第三方檢測(cè)評(píng)估機(jī)構(gòu)進(jìn)行漏洞掃描,可以在發(fā)現(xiàn)漏洞的同時(shí)更有能力幫助企業(yè)提供整改方案,確保產(chǎn)品網(wǎng)絡(luò)安全的合規(guī)性。
六、總結(jié)
在強(qiáng)監(jiān)管和日益嚴(yán)峻的網(wǎng)絡(luò)安全威脅下,對(duì)聯(lián)網(wǎng)或含軟件的醫(yī)療器械進(jìn)行專業(yè)、謹(jǐn)慎且持續(xù)的漏洞掃描已成為制造商和醫(yī)療機(jī)構(gòu)的剛性需求。其核心依據(jù)是各國(guó)法規(guī)對(duì)醫(yī)療器械全生命周期網(wǎng)絡(luò)安全風(fēng)險(xiǎn)管理的要求。實(shí)施的關(guān)鍵在于結(jié)合醫(yī)療設(shè)備的特殊性,采用合適的工具和方法,融入風(fēng)險(xiǎn)管理流程,并始終將患者安全和業(yè)務(wù)連續(xù)性放在首位。
