医疗科技公司斯特瑞克在遭遇网络攻击一周后确认,其医院的联网医疗设备依然安全,但内部数字订购系统至今尚未恢复。此次安全事件始于本周三,导致该公司全球范围内的工厂关闭,并造成多处工作地点的工作中断。尽管攻击范围广泛,企业高层在周日发布更新时强调,核心医疗产品并未受到威胁。此次更新旨在缓解投资者和客户的焦虑情绪。
斯特瑞克官方表示,电子订购系统仍在修复中,销售人员将直接与客户协调,通过人工方式补充货物。公司指出,在系统中断前下达的订单将在系统恢复后重新核对,期间产生的电子订单待系统正常流动后再处理。由于缺乏明确的恢复时间表,供应链管理面临显著挑战。销售人员已转为手动操作以确保医疗物资供应不中断,但这可能延缓交付速度。
面对客户对安全性的担忧,斯特瑞克多次发布声明,确认所有联网数字产品均可在医院设施中安全使用。周五和周日的声明暗示,公司收到了来自全球数百家医院的咨询询问。技术团队已通过既定协议验证,确认联网产品未受此次事件影响。企业特意指出产品与内部网络的隔离机制是有效的。
公司解释称,联网病床和牵引床拥有独立的安全协议,完全独立于斯特瑞克网络运行。包括 Vocera 语音通信系统在内的数十种嵌入医院网络的技术工具也未受波及。手术可视化平台、内窥镜业务及手术海绵管理系统均可继续用于手术过程。企业确认员工在医院现场沟通不存在安全风险,电话和邮件联系同样安全。
此次网络攻击的归因指向一个名为 Handala 的伊朗相关组织。该组织在声明中表示针对斯特瑞克是因为其与美国国防部的合作关系。尽管攻击者声称负责,但斯特瑞克尚未正式确认事件是否由伊朗网络行为者主导。这种地缘政治关联增加了网络攻击的复杂性,且可能影响未来的国际业务合作。
上周斯特瑞克表示,事件未涉及勒索软件或恶意软件,但员工报告称安装了 Microsoft Intune 的设备已被彻底清除。网络安全专家分析指出,攻击者很可能通过泄露的高级别管理账户访问了公司环境。这些凭证在暗网上被识别出,表明内部账户管理存在漏洞。这种清除操作导致大量设备信息丢失。
思科 Talos 事件响应小组分析认为,威胁行为者利用了平台的原生远程清除功能同时重置了连接的企业设备。这种“就地取材”的技术允许攻击者在无需传统清除恶意软件的情况下造成广泛的数据损失。此类攻击手段凸显了云管理工具被武器化的风险。攻击者无需安装额外恶意代码即可完成破坏。
医疗行业对供应链的依赖使得此类中断影响深远,特别是对于需要特定植入物的手术。此次事件与近年来针对关键基础设施的网络攻击趋势相似,但攻击目标转向了医疗制造环节。企业需重新评估内部网络与医疗产品网络之间的隔离措施。供应链的数字化程度越高,潜在的攻击面就越广。
随着系统修复工作的推进,投资者和监管机构正密切关注恢复进度及潜在的财务影响。斯特瑞克作为财富五百强公司,其运营稳定性直接影响全球医疗设备的可用性。后续调查将揭示攻击者是否获取了更多敏感数据。企业需要向股东通报损失情况及恢复计划。股价波动反映了市场对于网络安全风险的敏感度。投资者期待明确的修复时间表。
行业分析师预计,此次事件将促使医疗科技厂商加强内部网络的安全防御体系。未来的竞争将不仅取决于产品性能,也取决于网络韧性。企业需要持续监控威胁情报以应对日益复杂的网络攻击。这标志着医疗科技安全标准的一次重要考验。管理层需制定更严格的访问控制策略。长期安全投入将成为企业战略的核心部分。