Vulnérabilités des dispositifs médicaux

Brèves sur la cybersécurité B2B

Partager le post

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. Par ailleurs, près des deux tiers (63 %) des KEV se retrouvent dans les réseaux médicaux.

Dans la première édition axée sur les soins de santé du rapport sur l'état de la sécurité du CPS, Team82, la branche de recherche de Claroty, examine l'impact de l'augmentation de la connectivité dans les dispositifs médicaux. L'objectif du rapport est de démontrer la connectivité complète des dispositifs médicaux critiques - des systèmes d'imagerie aux pompes à perfusion - et de faire la lumière sur les risques associés. Des vulnérabilités et des erreurs de mise en œuvre apparaissent souvent au cours des enquêtes. Dans le secteur de la santé, un lien direct peut être établi dans chaque cas avec des effets potentiellement négatifs sur le traitement.

Les résultats les plus importants

  • Menace des réseaux invités : 22 % des hôpitaux disposent d'appareils connectés qui connectent des réseaux invités qui fournissent un accès WiFi aux patients et aux visiteurs aux réseaux internes. Cela crée un vecteur d'attaque dangereux : les attaquants peuvent rapidement trouver et cibler les actifs sur le WiFi public et utiliser cet accès comme pont vers les réseaux internes où se trouvent les appareils de soins aux patients. Les recherches de Team82 montrent que 4 % des appareils chirurgicaux, des appareils critiques dont la défaillance pourrait avoir un impact significatif sur les soins aux patients, communiquent via des réseaux invités.
  • Systèmes d'exploitation obsolètes : 14 % des appareils médicaux connectés fonctionnent avec des systèmes d'exploitation non pris en charge ou en fin de vie. Trente-deux pour cent des appareils non pris en charge sont des appareils d'imagerie, notamment des systèmes de radiographie et d'IRM, essentiels au diagnostic et au traitement prescrit, et 32 pour cent sont des appareils chirurgicaux.
  • Forte probabilité d'exploitation : Le rapport examine les appareils présentant des scores élevés du système de notation des exploits (EPSS), qui indiquent sur une échelle de 0 à 100 la probabilité qu'une vulnérabilité logicielle soit réellement exploitée dans la nature. L'analyse a montré que 11 pour cent des appareils destinés aux patients, par ex. B. Les pompes à perfusion et 10 % des dispositifs chirurgicaux présentent des failles de sécurité avec des valeurs EPSS élevées. En regardant de plus près les appareils dotés de systèmes d'exploitation non pris en charge, 85 % des appareils chirurgicaux de cette catégorie ont des scores EPSS élevés.
  • Appareils accessibles à distance : L’étude a également examiné quels dispositifs médicaux sont accessibles à distance. Ainsi, 66 pour cent des appareils d'imagerie, 54 pour cent des appareils chirurgicaux et 40 pour cent des appareils destinés aux patients sont accessibles à distance. Il a également été constaté que les appareils dont la panne pourrait avoir de graves conséquences, tels que les défibrillateurs, les systèmes de chirurgie assistée par robot et les passerelles pour défibrillateurs, disposaient également d'un accès à distance.
Plus sur Claroty.com

 


À propos de Claroty

Claroty, la société de cybersécurité industrielle, aide ses clients mondiaux à découvrir, protéger et gérer leurs actifs OT, IoT et IIoT. La plate-forme complète de la société s'intègre de manière transparente à l'infrastructure et aux processus existants des clients et offre une large gamme de contrôles de cybersécurité industrielle pour la transparence, la détection des menaces, la gestion des risques et des vulnérabilités et l'accès à distance sécurisé - avec un coût total de possession considérablement réduit.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

Plus sur Sophos.com