Vulnerabilidades en dispositivos médicos

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Uno de cada cuatro dispositivos médicos (23%) tiene una vulnerabilidad del catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de la agencia estadounidense de seguridad cibernética CISA. Además, casi dos tercios (63%) de los KEV se encuentran en redes médicas.

En la primera edición del Informe sobre el estado de seguridad de CPS centrada en la atención sanitaria, Team82, el brazo de investigación de Claroty, examina el impacto del aumento de la conectividad en los dispositivos médicos. El objetivo del informe es demostrar la conectividad integral de los dispositivos médicos críticos, desde sistemas de imágenes hasta bombas de infusión, y arrojar luz sobre los riesgos asociados. Durante las investigaciones a menudo surgen vulnerabilidades y errores de implementación. En el sector sanitario se puede establecer en cada caso una relación directa con efectos potencialmente negativos sobre el tratamiento.

Los resultados más importantes

  • Amenaza de redes de invitados: El 22 por ciento de los hospitales tienen dispositivos conectados que conectan redes de invitados que brindan acceso WiFi a pacientes y visitantes a redes internas. Esto crea un vector de ataque peligroso: los atacantes pueden encontrar y atacar rápidamente activos en WiFi público y utilizar este acceso como puente hacia las redes internas donde se encuentran los dispositivos de atención al paciente. La investigación de Team82 muestra que el 4 por ciento de los dispositivos quirúrgicos, dispositivos críticos cuya falla podría afectar significativamente la atención al paciente, se comunican a través de redes de invitados.
  • Sistemas operativos obsoletos: El 14 por ciento de los dispositivos médicos conectados ejecutan sistemas operativos no compatibles o al final de su vida útil. El 32 por ciento de los dispositivos no compatibles son dispositivos de imágenes, incluidos los sistemas de rayos X y resonancia magnética, que son esenciales para el diagnóstico y el tratamiento prescrito, y el 7 por ciento son dispositivos quirúrgicos.
  • Alta probabilidad de explotación: El informe examinó dispositivos con puntuaciones altas del Sistema de puntuación de predicción de exploits (EPSS), que indican en una escala de 0 a 100 la probabilidad de que una vulnerabilidad de software sea realmente explotada en la naturaleza. El análisis mostró que el 11 por ciento de los dispositivos para pacientes, p. B. Las bombas de infusión y el 10 por ciento de los dispositivos quirúrgicos tienen vulnerabilidades de seguridad con valores altos de EPSS. Si analizamos más de cerca los dispositivos con sistemas operativos no compatibles, el 85 por ciento de los dispositivos quirúrgicos en esta categoría tienen puntuaciones EPSS altas.
  • Dispositivos accesibles remotamente: El estudio también examinó a qué dispositivos médicos se puede acceder de forma remota. En consecuencia, se puede acceder de forma remota al 66 por ciento de los dispositivos de imágenes, al 54 por ciento de los dispositivos quirúrgicos y al 40 por ciento de los dispositivos de los pacientes. También se ha descubierto que también tienen acceso remoto aquellos dispositivos cuyo fallo podría tener consecuencias graves, como los desfibriladores, los sistemas de cirugía asistida por robots y las puertas de enlace de los desfibriladores.
Más en Claroty.com

 


Acerca de Claroty

Claroty, la empresa de ciberseguridad industrial, ayuda a sus clientes globales a descubrir, proteger y administrar sus activos de OT, IoT e IIoT. La plataforma integral de la compañía se integra a la perfección con la infraestructura y los procesos existentes de los clientes y ofrece una amplia gama de controles de ciberseguridad industrial para transparencia, detección de amenazas, gestión de riesgos y vulnerabilidades y acceso remoto seguro, con un costo total de propiedad significativamente reducido.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

Más en Sophos.com