2026年3月,医疗器械行业经历了令人不安的一周。
3月11日,全球骨科龙头史赛克遭遇一起被称为“擦除型攻击”的网络入侵。亲伊朗黑客组织Handala通过部署破坏性恶意软件,对其IT系统中的关键数据实施不可恢复的清除。公司随后确认,其全球系统出现广泛中断,订单处理、生产和发货均受到影响。
仅仅两天之后,3月13日,手术机器人全球龙头直觉外科也披露遭遇网络攻击。一名身份不明的第三方通过网络安全漏洞入侵了公司内部IT业务应用程序,访问了客户信息、商业数据及企业记录在内的大量敏感信息。
七天之内,两大医疗科技巨头接连中招。与其说是一个巧合,不如说是一个警报。
01、两种攻击范式
尽管两起事件手法不同,但都暴露出医疗科技公司网络防线上的真实漏洞。
史赛克:一次带有地缘政治色彩的“破坏性攻击”

从目前披露的信息来看,史赛克遭遇的并非传统勒索软件攻击,而是一种以“纯粹破坏”为目标的网络行动。
3月11日,攻击发生后史赛克确认其全球IT系统出现“广泛网络中断”,与常见以求财为目的的勒索行为不同,此次事件并未出现明确的赎金要求,更接近安全专家定义的“擦除型攻击(Wiper Attack)”。与伊朗有关联的黑客组织 Handala 宣称对此负责,并称其已“清除超过20万台设备数据并窃取约50TB信息”。
多方信息显示,史赛克内部确实出现了大规模系统被远程清空、登录界面被篡改等现象。
3月17日,史赛克表示已控制住此次攻击,没有患者相关服务或相关医疗产品受到影响。3月18日彭博社报道称,此次网络攻击已导致部分患者手术延期。史赛克尚未对此作出回应。
更值得关注的是攻击方式本身。多位安全研究人员指出,此次事件可能并未依赖传统漏洞,而是针对企业的微软生态系统展开,攻击者一旦获得高权限账户,便可能通过设备管理体系对终端进行批量控制甚至远程擦除。
直觉外科:一封钓鱼邮件撬开的“身份入口”

与史赛克的大规模破坏不同,直觉外科的攻击入口更加"传统"——一封钓鱼邮件。
具体而言,黑客通过获取员工登录凭证,进入公司内部网络。直觉外科并未透露具体内容,但表示部分客户的业务和联系信息以及公司员工和企业数据均遭到泄露。
这类信息虽不直接涉及患者隐私或财务数据,但在网络安全语境中,其价值并不低,它可以被用于构建更精准的二次钓鱼攻击,甚至针对医院体系展开“定向渗透”。
直觉外科在声明中特别强调了其系统的分段式架构:生产系统、产品平台(如达芬奇手术系统)与内部办公网络彼此隔离。这种隔离确保了核心手术设备未受影响。然而安全专家指出,这类攻击之所以长期有效,核心原因不在于技术落后,而在于攻击对象是系统中最不稳定的变量——“人”,单一凭证的失守往往意味着后续防线的全线溃败。
02、医疗信息安全事故的蔓延
如果将这两起事件放在更长周期的数据中观察,会发现这并不是偶发事件,而是一个已经持续数年的趋势。
2024年2月,联合健康旗下Change Healthcare遭遇勒索攻击,导致全美约三分之一的医疗支付结算网络瘫痪,这被视为美国医疗史上最严重的网络安全灾难。
2024年5月,GE医疗的Vivid系列超声设备被曝出11个安全漏洞,可能导致恶意用户篡改患者数据。
2024年6月,俄罗斯黑客组织瞄准英国国家医疗服务体系(NHS)病理服务承包商 Synnovis 发起攻击,导致伦敦东南地区医疗系统陷入瘫痪,一名患者因医疗延误而不幸意外身故......
回头看中国,医疗网络安全的形势同样不容乐观。据公开报道:
2021年,东莞某三甲医院遭到勒索病毒攻击,全院系统瘫痪;2023年8月,某知名医科大学附属医院发现境外某IP地址对医院服务器进行了3000余次的非法访问,成功获取敏感数据2100余条,经分析,该IP的活动特征属于典型的网络爬虫,危害极大但医院缺乏防范......
有美国相关机构统计数据显示,2025年全年记录的医疗相关勒索攻击已达到数百起量级,较2024年继续增长;而在所有已披露的网络安全事件中,医疗行业占比已超过五分之一。
为什么医疗行业会成为“靶心”?背后原因不难理解。
一是数据溢价极高,包含患者隐私、遗传信息、就医记录等;二是攻击面倍增,随着手术机器人、远程医疗和联网器械的普及,每一个连接点都是潜在的入口;三是投入与意识的错位,相比金融行业,医疗机构的IT投入长期偏向于业务系统建设,而忽视了底层安全底座的加固。
03、AI时代必须补上的一课
当前,医疗行业正迎来历史上最激进的智能化浪潮,但也同步放大了系统性风险。
根据IntuitionLabs的统计,截至2026年初,FDA已批准超过1200种AI医疗产品,仅2024年就批准了235种。全球AI医疗设备市场预计将从2025年的189亿美元激增至2026年的262亿美元,复合年增长率高达38.5%。
在这一进程中,全球头部企业已分化为三类AI进化形态:
第一类:手术与治疗型,代表企业美敦力、强生、直觉外科等
这些巨头正在将手术从“操作”转变为“可计算、可优化的数据流”。比如:
直觉外科最新的达芬奇系统计算能力是早期型号的10000倍,通过计算机视觉AI识别解剖结构。
美敦力的 Hugo 机器人结合AI导航,并将血糖监测系统与预测算法融合。
强生则利用 MONARCH 与 Ottava 布局数字孪生技术。
史赛克的变化更具代表性,其 Mako 机器人将医生经验转化为算法约束,并通过收购 Care.ai 进入“智能病房”领域,实现从手术室到病房、从器械到数据的全场景覆盖。
第二类:影像设备型,代表企业GE医疗、西门子医疗、飞利浦等
它们将AI视为设备成立的前提,AI在这里不再是附加功能,而是设备不可分割的一部分。比如:
GE医疗已获得超百项AI监管批准,重点在于引导系统和影像重建;
西门子医疗推行“数字孪生”概念,实现一键自动扫描;
飞利浦则侧重ICU监护与病理分析,直接改变诊断效率。
第三类:AI原生公司,代表企业Tempus、Aidoc、Viz.ai
这类企业以数据为基础设施,比如成立于2015年的Tempus构建了全球最大的临床和分子数据库之一,为肿瘤治疗提供精准决策;Aidoc的AI工具已经覆盖急诊影像的大部分高频场景,每月处理数百万病例;Viz.ai则通过自动识别卒中并即时通知医生,将AI从“分析工具”变成“流程触发器”。
如果紧密跟踪近日爆火的“龙虾”进展不难发现,AI时代的网络威胁已不再局限于软件漏洞,更涉及数据投毒、算法模型被篡改以及管理权限被恶意滥用。人工智能时代的网络安全威胁尚难以评估,但所有行业参与者都不能脱离AI环境开发新产品。
对于医院而言,有数据安全技术专家指出,多数医院的网络安全预算极为有限,特别是国内尤其如此,除了少数知名医院,多数信息科人手严重不足,维持运维已属吃力。许多机构采取轮岗制管理信息化,缺乏防患于未然的思维,往往只有在事故发生后才部署产品。
监管层面已经意识到了形势的紧迫性,2026年注定是医疗网络安全强监管的开端。
今年2月,FDA发布《医疗器械网络安全:质量管理体系考量和上市前提交内容》指南明确规定将安全机制要求贯穿于设备的整个生命周期。根据《联邦食品、药品和化妆品法案》第524B条,制造商必须实施强有力的安全控制措施,提供软件物料清单(SBOM),并建立清晰的上市后漏洞响应机制。
国内方面,2019年5月,国家市场监督总局和国家标准化管理委员会发布《信息安全技术网络安全等级保护基本要求(GB/T22239-2019)》,并于2019年12月开始实施;2020年底发布的《三级医院评审标准(2020年版)》则开始进一步对安全实施“一票否决制”。
根据最新版《三级医院评审标准(2025年版)》,将“发生大规模医疗数据泄露”判断为安全管理的重大事件,触发将延期一年评审,同时原等次取消,按照“未定等”管理。
在CHIMA《2021-2022年度中国医院信息化状况调查》中,调查样本中三级医院有86.4%的比例通过网络安全等级保护制度(等保)三级评测。不过,三级以下医院却只有22.22%通过等保三级评测。有专家强调,三级等保仅是“合规基线”。对于黑客而言,他们会从防护等级最低的非核心系统切入,通过木桶的最短板渗透进核心体系。




