RunSafe安全公司发布关于AI医疗设备网络安全风险的研究报告,该报告基于对美国、英国和德国550多名医疗决策者的调查。
研究结果凸显了AI辅助型与AI赋能型设备的快速采用,与医疗机构安全保障能力之间的显著差距。报告同时指出,医院和医疗系统正将这些工具引入已包含无法修补或难以更新的遗留系统的环境中。
这份《2026年医疗设备网络安全指数》报告探讨了医疗机构如何应对临床环境中与AI相关的新威胁。这些威胁包括模型操纵、对抗性输入和数据完整性问题,其风险范围已超出传统软件缺陷和设备漏洞。
研究摘要表明,部分机构在尚未完全理解或掌控相关风险的情况下,已开始部署AI赋能型设备。这种模式重现了早期云计算和联网设备普及浪潮中的情况——实施速度远超治理、监控和采购标准的建立。
风险持续扩大
医疗设备中的AI技术因软件依赖训练数据、模型行为和输入质量而产生额外故障点。实际上,安全团队不仅需要评估设备是否存在已知软件缺陷,还需判断其是否可能通过污染数据、误导性提示或篡改模型输出而被操控。
研究表明,现有医疗安全框架并非为应对这些场景而设计。许多框架原本围绕传统IT系统的补丁管理、资产清单和网络安全构建,后逐步适配联网医疗设备。而AI技术的引入增加了难以通过既有方法测试和监控的新层面。
研究还揭示了安全与采购团队面临的压力增长。医疗机构虽已开始在采购和审查流程中纳入AI风险评估,但评估AI赋能系统的标准化方法仍在形成中。因此,医院在满足新工具需求与缺乏产品比较指南及可接受风险界定标准之间艰难平衡。
遗留系统隐患
研究结果最突出的警示之一,是AI赋能工具与老旧临床基础设施的交互风险。许多医疗环境仍依赖因监管、操作或供应商限制而难以修补甚至无法更新的遗留设备。当新型AI功能叠加于这些系统之上时,风险将蔓延至整个连接工作流程。
这在医院环境中尤为重要,因为设备极少孤立运行。成像系统、患者监护仪、输液设备等联网工具通常嵌入更广泛的临床网络,与电子病历交换数据并支持时效性决策。链条中任一环节的薄弱点都可能影响单台设备之外的更多系统。
RunSafe的摘要显示,防御策略正随之调整。运行时保护和持续监控正受到关注,成为保障难以修补系统或应对威胁演变速度超过传统控制措施适应能力的有效手段。
治理缺口
研究的核心主题是,医疗行业再次在治理框架完全形成前采纳重大技术层。在此前的云服务和联网医疗设备普及过程中,安全团队往往不得不在部署启动后回溯性地完善政策与控制框架。调查显示AI技术正遵循相似路径。
这种时间差挑战在医疗领域尤为严峻,因为采购周期、临床验证、网络安全监管和合规要求在此交汇。设备可能在诊断、工作流程或患者管理方面带来提升,但安全问题远不止于代码库是否最新。采购方还需理解模型训练方式、输出验证机制以及系统运行后异常检测方法。
研究还指向组织架构问题:安全团队正被纳入AI决策过程,但许多机构仍缺乏明确的执行框架。这使得确定AI风险审查责任归属(IT安全、生物医学工程、采购主管、临床安全团队或多方组合)变得困难。
三个调研市场的医疗机构可能面临不同监管环境,但根本问题相似:技术采纳速度超越共识性控制措施的建立。随着AI辅助功能在医疗设备中日益普及,网络安全团队可能需要管理的不仅是软件暴露面,还包括在高度依赖老化基础设施的环境中,模型可信度、数据完整性和运行韧性的复杂问题。
该研究结论指出,在传统修补手段和现有控制措施失效的领域,运行时保护和持续监控等新型防御策略正获得广泛认可。
【全文结束】

