产业资安发展背景

随着医疗器材日益智能化与联网化(如节律器、胰岛素泵、医疗影像系统、远程监测设备),网络安全威胁对患者安全造成严重风险。传统医疗器材法规(如 21 CFR Part 11)主要聚焦于功能安全与软件验证,难以应对日益复杂的网络攻击、供应链漏洞及零日漏洞挑战。

美国 FDA(食品及药物管理局)于 2023 年 FDORA(Fed 综合拨款法)授权下,更新《医疗器材网络安全指导》(Cybersecurity in Medical Devices Guidance),于 2025 年 6 月发布最新版本。此指导明确要求医疗器材制造商在上市前审查(Premarket Submissions)及上市后生命周期内实施系统化的网络安全管理,以保护患者隐私、确保器材可用性与完整性。FDA 的此举旨在建立医疗器材网络安全的最低基线标准,与国际标准(ISO/SAE 21434、IEC 62304)相互补充。

FDA 与其他标准的对应与补充

FDA 网络安全指导并未取代现行的软件与功能安全标准,而是针对医疗器材领域的补充规范:

ISO/SAE 21434(道路车辆网络安全管理):车载医疗器材(如车载远程监护系统)可适用此标准的威胁建模与漏洞管理框架

IEC 62304(医疗器材软件生命周期):FDA 指导依赖 IEC 62304 的软件开发与版本管理流程

ISO 13485(医疗器材质量管理):网络安全管理应与 ISO 13485 的变更管理、风险管理流程相整合

NIST SP 800-213(医疗设备安全):NIST 指南与 FDA 指导在威胁建模、漏洞评鉴方法上相互参考

AAMI TIR57、AAMI TIR 97:美国医疗仪器促进协会(AAMI)提供的医疗器材设计与测试实践指南,与 FDA 指导相互补充

企业应将 FDA 指导、IEC 62304 软件开发流程、ISO 26262 功能安全(若适用)、以及 ISO/SAE 21434 等标准进行整合设计,建立整体的产品安全合规框架。

FDA 的 2025 年医疗器材网络安全指导代表美国对联网医疗器材安全监管的重大升级,不仅涵盖上市前的系统化设计验证,更强调上市后的持续漏洞监测与快速响应能力。对于全球医疗器材制造商而言,特别是在美国市场销售的企业,应视此指导为新的合规基线,同时与现行的 IEC 62304 软件开发、ISO 26262 功能安全(若适用)、以及 ISO/SAE 21434 等标准进行整合设计。通过建立现代化的 SSDLC、部署自动化的漏洞监测工具、强化跨部门协作,企业可有效应对 FDA 合规要求,同时提升产品在全球市场的网络安全竞争力,保护患者安全。

难点和挑战

  • 医疗器材各组件版本管理困难,开源组件的许可证合规(如 GPL、MIT、Apache 等)与 copyleft 义务交叉复杂

  • 每月数千新 CVE 发布,需判断是否影响医疗器材实际运作,部分旧版本组件缺乏官方 CVE 记录,难以系统性评估

  • 医疗器材更新涉及临床风险评估、回归测试、医疗机构部署协调等,紧急漏洞修补与常规更新流程需权衡速度与风险

  • 上市前提交需准备完整网络安全文件,时程可能延长 3~6 个月,若审查期间发现新漏洞,需重新评估与文件更新

  • 工程开发部门(偏技术层面)与临床/法规部门(偏风险-效益评估)沟通需求差异大,漏洞是否构成临床风险的判定标准不明确

解决方案

  • 建立整合的产品安全开发生命周期(SSDLC)

  • 部署现代化软件组成分析(SCA)与 SBOM 管理工具(如FOSSID、ONEKEY 等工具)

  • 建立漏洞评鉴与快速响应流程

  • 导入静态程序代码分析(SAST)与动态分析工具链(QAC(C/C++ 静态分析)、Klocwork等主流工具)

  • 建立跨部门协作与培训机制

  • 建立责任漏洞揭露(CVD)政策与安全研究人员协作

  • 整合 FDA 指导与现行标准(ISO 26262、ISO/SAE 21434 等)

FDA 网络安全指导架构与适用范围

  • 适用对象分类

  • 风险分层与合规差异化

  • 上市前提交内容

  • 上市后要求

  • 基本文文件与用户信息揭露

  • 适用对象分类

     联网医疗器材(Cyber-Enabled Devices):包括可连接网络、具远程操作或数据传输功能的器材(如心脏植入式电子设备、远程患者监测系统、医疗影像设备等)

     非联网器材:传统独立或本地网络器材,暂无此指导规范(但在功能安全标准 ISO 26262 框架下可适用相关软件安全原则)

     软件医疗器材(Software as a Medical Device, SaMD):独立软件应用与医疗器材集成软件均涵盖

  • 风险分层与合规差异化

    FDA 采纳基于风险的方法,依据器材对患者安全的潜在影响、网络暴露程度等因素进行分层:

    高风险器材:涉及关键患者生命参数监测、给药控制、手术辅助等。制造商须提供完整的网络安全设计文件、威胁模型、漏洞测试报告及上市后监控计划

    中风险器材:具备部分联网功能但不直接影响患者治疗决策。须提供简化版本的安全设计文件与更新机制说明

    低风险器材:限制联网功能或环境隔离。可提供基本网络安全声明

  • 上市前提交内容

    根据 FDA 2025 年指导,制造商在上市前审查时必须提供:


    网络安全管理计划(Cybersecurity Management Plan)

    确保器材网络安全的整体策略、责任分工、风险管理流程

    与 ISO 13485 质量管理体系的整合方案


    威胁建模与漏洞评鉴(Threat Modeling and Vulnerability Assessment)

    识别潜在攻击面、数据流分析、信任边界定义

    已知漏洞与公开 CVE 的评估结论


    软件物料列表(SBOM, Software Bill of Materials)

    完整的开源组件与第三方函式库清单

    各组件版本、许可证类型(含 copyleft 义务)、已知漏洞状态


    安全设计与验证文件

    密码算法、验证机制、通讯加密方案的选型与正当性

    渗透测试报告、静态/动态程序代码分析结果(基于 MISRA-C、CWE/CERT 标准)


    上市后监控计划

    持续漏洞监测与评估程序

    韧体/软件更新机制(含紧急漏洞修补流程)

    事件回报与用户通知计划

  • 上市后要求

    FDA 要求制造商在器材整个商业生命周期内实施持续性网络安全管理:


    漏洞监控与风险评鉴

    定期扫描仪材软件依赖组件的已知漏洞(CVE)

    评估新发现漏洞对器材安全性与患者健康的实际影响

    在发现新重大漏洞后 3~6 个月内完成评鉴并确定回应策略


    协调漏洞揭露与快速响应

    建立责任漏洞揭露(CVD)政策与安全研究人员联系管道

    对合作研究人员与白帽黑客提供合理的修复窗口(通常 90~120 天)

    优先修补影响重大医疗器材的漏洞


    软件更新与修补发布

    提供安全更新的可用性、部署方式、回滚机制

    明确界定更新强制性与可选性,及时通知医疗提供者与患者

    维持软件支持期限透明度,明告终止支持日期


    事件回报与沟通

    发生网络安全事件(含漏洞利用、不授权存取、服务中断等)时,需向 FDA MedWatch 系统报告

    向患者、医疗提供者及相关主管机构进行适当通知

    持续监测事件后续发展,如发生新变异应主动更新回报


    终止生命周期支持计划

    明确说明器材何时终止软件支持、不再提供安全更新

    与医疗机构协调,提供足够的迁移周期与替代方案

    归档不再支持器材的已知漏洞与风险评估文件,供稽核与回溯分析

  • 基本文文件与用户信息揭露

    上市说明与用户手册应包含

    器材的网络安全能力与限制(如建议的网络环境隔离等级)

    已知网络安全漏洞与修补状态摘要

    建议的维护与监测措施


    标签与警告语

    医疗提供者与患者应理解器材的网络安全假设与使用限制

    未经授权的改装或连接外部系统可能带来的风险

RELATED RESOURCES

下载申请

是否需要技术支持

验证码

温馨提示:

我们将通过电子邮件向您发送下载地址,请核对您填写的工作邮箱是否正确。

提 交