產業資安發展背景

隨著醫療器材日益智慧化與聯網化(如節律器、胰島素泵、醫療影像系統、遠端監測設備),網路安全威脅對患者安全造成嚴重風險。傳統醫療器材法規(如 21 CFR Part 11)主要聚焦於功能安全與軟體驗證,難以應對日益複雜的網路攻擊、供應鏈漏洞及零日漏洞挑戰。

美國 FDA(食品及藥物管理局)於 2023 年 FDORA(Fed 綜合撥款法)授權下,更新《醫療器材網路安全指導》(Cybersecurity in Medical Devices Guidance),於 2025 年 6 月發布最新版本。此指導明確要求醫療器材製造商在上市前審查(Premarket Submissions)及上市後生命週期內實施系統化的網路安全管理,以保護患者隱私、確保器材可用性與完整性。FDA 的此舉旨在建立醫療器材網路安全的最低基線標準,與國際標準(ISO/SAE 21434、IEC 62304)相互補充。

FDA 與其他標準的對應與補充

FDA 網路安全指導並未取代現行的軟體與功能安全標準,而是針對醫療器材領域的補充規範:

ISO/SAE 21434(道路車輛網路安全管理):車載醫療器材(如車載遠端監護系統)可適用此標準的威脅建模與漏洞管理框架

 IEC 62304(醫療器材軟體生命週期):FDA 指導依賴 IEC 62304 的軟體發展與版本管理流程

 ISO 13485(醫療器材品質管制):網路安全管理應與 ISO 13485 的變更管理、風險管理流程相整合

 NIST SP 800-213(醫療設備安全):NIST 指南與 FDA 指導在威脅建模、漏洞評鑒方法上相互參考

AAMI TIR57、AAMI TIR 97:美國醫療儀器促進協會(AAMI)提供的醫療器材設計與測試實踐指南,與 FDA 指導相互補充

企業應將 FDA 指導、IEC 62304 軟體開發流程、ISO 26262 功能安全(若適用)、以及 ISO/SAE 21434 等標準進行整合設計,建立整體的產品安全合規框架。

FDA 的 2025 年醫療器材網路安全指導代表美國對聯網醫療器材安全監管的重大升級,不僅涵蓋上市前的系統化設計驗證,更強調上市後的持續漏洞監測與快速回應能力。對於全球醫療器材製造商而言,特別是在美國市場銷售的企業,應視此指導為新的合規基線,同時與現行的 IEC 62304 軟體開發、ISO 26262 功能安全(若適用)、以及 ISO/SAE 21434 等標準進行整合設計。通過建立現代化的 SSDLC、部署自動化的漏洞監測工具、強化跨部門協作,企業可有效應對 FDA 合規要求,同時提升產品在全球市場的網路安全競爭力,保護患者安全。

難點和挑戰

  • 醫療器材各元件版本管理困難,開源組件的許可證合規(如 GPL、MIT、Apache 等)與 copyleft 義務交叉複雜。

  • 每月數千新 CVE 發佈,需判斷是否影響醫療器材實際運作,部分舊版本元件缺乏官方 CVE 記錄,難以系統性評估。

  • 醫療器材更新涉及臨床風險評估、回歸測試、醫療機構部署協調等,緊急漏洞修補與常規更新流程需權衡速度與風險。

  • 上市前提交需準備完整網路安全檔,時程可能延長 3~6 個月,若審查期間發現新漏洞,需重新評估與檔更新。

  • 工程開發部門(偏技術層面)與臨床/法規部門(偏風險-效益評估)溝通需求差異大,漏洞是否構成臨床風險的判定標準不明確。

實踐對策

  • 建立整合的產品安全開發生命週期(SSDLC)

  • 部署現代化軟體組成分析(SCA)與 SBOM 管理工具(如FOSSID、ONEKEY 等工具)

  • 建立漏洞評鑒與快速回應流程

  • 導入靜態程式碼分析(SAST)與動態分析工具鏈(如QAC(C/C++ 靜態分析)、Klocwork等主流工具)

  • 建立跨部門協作與培訓機制

  • 建立責任漏洞揭露(CVD)政策與安全研究人員協作

  • 整合 FDA 指導與現行標準(ISO 26262、ISO/SAE 21434 等)

FDA 網路安全指導架構與適用範圍

  • 適用對象分類

  • 風險分層與合規差異化

  • 上市前提交內容

  • 上市後要求

  • 基本文檔與使用者資訊揭露

  • 適用對象分類

     聯網醫療器材(Cyber-Enabled Devices):包括可連接網路、具遠端操作或資料傳輸功能的器材(如心臟植入式電子設備、遠端患者監測系統、醫療影像設備等)。

     非聯網器材:傳統獨立或本地網路器材,暫無此指導規範(但在功能安全標準 ISO 26262 框架下可適用相關軟體安全原則)。

     軟體醫療器材(Software as a Medical Device, SaMD):獨立軟體應用與醫療器材整合式軟體均涵蓋。

  • 風險分層與合規差異化

    FDA 採納基於風險的方法,依據器材對患者安全的潛在影響、網路暴露程度等因素進行分層:


     高風險器材:涉及關鍵患者生命參數監測、給藥控制、手術輔助等。製造商須提供完整的網路安全設計檔、威脅模型、漏洞測試報告及上市後監控計畫。

    中風險器材:具備部分聯網功能但不直接影響患者治療決策,須提供簡化版本的安全設計檔與更新機制說明。

     低風險器材:限制聯網功能或環境隔離,可提供基本網路安全聲明。

  • 上市前提交內容

    根據 FDA 2025 年指導,製造商在上市前審查時必須提供:


    網路安全管理計畫(Cybersecurity Management Plan)

    確保器材網路安全的整體策略、責任分工、風險管理流程

    與 ISO 13485 品質管制體系的整合方案


    威脅建模與漏洞評鑒(Threat Modeling and Vulnerability Assessment)

    識別潛在攻擊面、資料流程分析、信任邊界定義

    已知漏洞與公開 CVE 的評估結論


    軟體物料清單(SBOM, Software Bill of Materials)

    完整的開源元件與協力廠商函式庫清單

    各元件版本、許可證類型(含 copyleft 義務)、已知漏洞狀態


    安全設計與驗證檔

    密碼演算法、驗證機制、通訊加密方案的選型與正當性

    滲透測試報告、靜態/動態程式碼分析結果(基於 MISRA-C、CWE/CERT 標準)


    上市後監控計畫

    持續漏洞監測與評估程式

    韌體/軟體更新機制(含緊急漏洞修補流程)

    事件回報與用戶通知計畫

  • 上市後要求

    FDA 要求製造商在器材整個商業生命週期內實施持續性網路安全管理:


    漏洞監控與風險評鑒

    定期掃描器材軟體依賴元件的已知漏洞(CVE)

    評估新發現漏洞對器材安全性與患者健康的實際影響

    在發現新重大漏洞後 3~6 個月內完成評鑒並確定回應策略


    協調漏洞揭露與快速回應

    建立責任漏洞揭露(CVD)政策與安全研究人員聯繫管道

    對合作研究人員與白帽駭客提供合理的修復視窗(通常 90~120 天)

    優先修補影響重大醫療器材的漏洞


    軟體更新與修補發佈

    提供安全更新的可用性、部署方式、回滾機制

    明確界定更新強制性與可選性,及時通知醫療提供者與患者

    維持軟體支援期限透明度,明告終止支援日期


    事件回報與溝通

    發生網路安全事件(含漏洞利用、不授權存取、服務中斷等)時,需向 FDA MedWatch 系統報告

    向患者、醫療提供者及相關主管機構進行適當通知

    持續監測事件後續發展,如發生新變異應主動更新回報


    終止生命週期支持計畫

    明確說明器材何時終止軟體支援、不再提供安全更新

    與醫療機構協調,提供足夠的遷移週期與替代方案

    歸檔不再支持器材的已知漏洞與風險評估檔,供稽核與回溯分析

  • 基本文檔與使用者資訊揭露

    上市說明與用戶手冊應包含

    ● 器材的網路安全能力與限制(如建議的網路環境隔離等級)

    ● 已知網路安全性漏洞與修補狀態摘要

    ● 建議的維護與監測措施


    標籤與警告語

    ● 醫療提供者與患者應理解器材的網路安全假設與使用限制

    ● 未經授權的改裝或連接外部系統可能帶來的風險

RELATED RESOURCES

下載申請

是否需要技術支持

驗證碼

溫馨提示:

我們將通過電子郵件向您發送下載地址,請核對您填寫的工作郵箱是否正確。

提 交