高度联网的系统,一个微小的弱点——突然间,面临的挑战远不止数据安全。网络攻击正日益针对数字医疗技术。为什么网络安全已成为联网医疗技术的基础,以及制造商现在必须采取哪些措施。
如今,网络攻击通常是专业组织的所作所为,这些组织分工明确、网络化运作且高度专业化。康斯坦茨Johner研究所的Christian Rosenzweig表示:"它们拥有自己的人力资源经理来招聘最佳黑客,设有资质认证和培训部门,甚至还有在暗网进行营销的市场部门。实际上,攻击可以像服务一样购买。""网络犯罪分子现在已经像我们的经济一样组织良好,有着明确的角色、责任和盈利模式。"
患者数据成为有利可图的目标
他们在医疗系统中找到了一个特别有利可图的目标。Rosenzweig表示:"据说在暗网上,标准数据集如信用卡数据的价格是5美元,而患者数据集的价格则高达50美元。价格高出十倍——这自然鼓励攻击者专门针对这一领域。"
特别是人为和组织层面的弱点,使得入侵变得容易:弱密码、未及时更新、缺乏安全例行程序。此外,高成本的大型医疗设备通常使用十年到十五年,有时甚至更长——而IT环境和攻击方法却在快速变化。这正是攻击面扩大的原因。Rosenzweig表示:"问题在于,联网医疗设备有时运行在不再接收安全更新的操作系统上。" 后果远不止经济损失。当系统被加密、治疗中断或流程崩溃时,网络安全事件很快就会演变成医疗服务危机。Johner研究所的专家表示:"如果一家诊所无法再接收患者,这不仅仅是一个IT问题,而是对患者安全的威胁。"
安全性不止于产品获批
为避免此类安全漏洞,自2017年起,医疗器械法规(MDR)要求制造商从产品开发初期就考虑其网络安全。附件I中规定了基本的安全和性能要求——包括证明软件是根据公认的软件生命周期、风险管理和信息安全原则开发的。这使得"设计即安全"的理念得到了明确确立:安全不应再是附加功能,而必须成为开发过程的一部分——从最初的产品构思一直到产品运营及之后的整个生命周期。
此外,国际标准IEC 81001-5-1具体规定了如何在整个产品生命周期中规划、实施和记录安全性。Rosenzweig表示:"该标准考虑了产品的整个生命周期——从摇篮到坟墓。这意味着:安全性不止于产品获批,而是伴随产品在其使用现场的整个生命周期。"
尽管《网络弹性法案》(Cyber Resilience Act)豁免了医疗器械,因为其已经通过MDR和IVDR法规承担了网络安全方面的法律义务,但诸如NIS-2指令等欧洲法规则从基础设施层面进行约束。该指令将要求被认定为"重要设施"的企业建立结构化的信息安全管理。这不仅涉及医院的IT系统,还包括许多现代医疗器械后端系统运行的云环境。
加固软件与渗透测试
尽管小型供应商在这方面面临更大挑战,但对于大型企业来说,"设计即安全"已成为其创新文化中不可或缺的一部分。他们拥有自己的安全部门、明确定义的流程以及在产品开发中对这一主题的战略定位。
Dräger公司的产品安全经理Dennis Sturm博士解释了这样的方法可能是什么样子——Dräger公司以呼吸机、麻醉和患者监测系统以及安全技术而闻名。他表示:"在概念阶段,安全性就已经是一个重要议题。每个项目成员都参与设计产品的安全性,并且每个产品至少有一位产品安全工程师来指导项目中的这些活动。"
Dräger设备使用所谓的"加固"软件,通过有针对性的措施提供更少的攻击面并最小化安全漏洞。这些软件还会定期接受内部和外部检查,例如渗透测试。Sturm表示:"这样我们可以检查我们的产品是否能应对当前的攻击场景并加以防护。最终,保护我们的医疗系统和患者是医疗器械制造商和运营商的共同任务。"
IoMT与居家医院的安全
通过"居家医院"概念和家庭远程监控,医疗服务正向家庭环境转移——攻击面也随之转移。由欧盟资助的CYMEDSEC项目,由德累斯顿工业大学的Else Kröner Fresenius中心(EKFZ)协调,正是针对这一新情况。
EKFZ的Stephen Gilbert教授和CYMEDSEC项目协调员表示:"在家庭环境中进行治疗符合许多患者的需求,降低了成本,减少了环境负担,并带来了明确的医疗优势。然而,这也产生了新的数字攻击面。"
CYMEDSEC致力于IoMT(医疗物联网)基础设施的稳健性和安全性,并开发用于持续监控联网医疗器械的风险评估方法以及保护和更新机制。该项目的目标是开发新的标准和工具,使这些风险可测量并纳入临床效益考虑。
IT安全持续变化
这一点之所以重要,是因为威胁形势正在进一步加剧。攻击者如今已经使用生成式AI进行社会工程学攻击或系统性地寻找漏洞。同时,新的防御方法也在出现——例如自动异常检测和自适应访问控制。Christian Rosenzweig强调,企业必须积极应对这种动态:"正确理解的IT安全是不断变化的。一旦你达到目标,目标就会改变。"
中期来看,后量子密码学也将成为焦点:制造商今天就应该制定战略,如何将加密通信渠道、签名和密钥管理转换为抗量子计算的方法。因为Rosenzweig表示:"当量子计算机有一天商业化时,现在使用的整个加密算法将变得过时。这些算法可以在短时间内被破解。许多产品尚未为此做好准备。"
攻击者的技术和策略正在迅速发展。通过AI或量子计算机的进步,这种发展可能会进一步加速。如何适应不断变化的挑战——正如预期的那样——在很大程度上取决于预算的提供。Sturm表示:"医疗服务提供商应该配备足够的财务和人员资源,以提高网络安全水平,并降低该行业对网络犯罪分子的吸引力。"
2026年MedtecLIVE展会的网络安全
在医疗器械领域,网络安全不能仅由单个制造商来应对。从开发者和运营商到指定机构,再到政府机构和研究机构——需要多方参与合作。只有当经验、漏洞分析和安全概念得到系统性共享时,才能产生医疗系统所需的韧性。
创新与责任之间的紧密联系在医疗器械领域表现得尤为明显。医疗器械行业展会MedtecLIVE的副主管Silke Ludwig表示:"安全不是目的本身。它决定了数字医疗解决方案是否能在用户、患者和合作伙伴中建立信任。它也是衡量整个医疗器械行业未来能力的重要标准。"
将于2026年5月5日至7日在斯图加特举行的MedtecLIVE展会及其关于网络安全和人工智能的丰富配套活动,将展示行业已经开发的网络安全解决方案——以及在打造安全、联网和可信赖的医疗器械方面仍需解决的问题。
【全文结束】

