Vulnerabilità nei dispositivi medici

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, quasi due terzi (63%) dei KEV si trovano nelle reti mediche.

Nella prima edizione incentrata sull'assistenza sanitaria dello State of CPS Security Report, Team82, il braccio di ricerca di Claroty, esamina l'impatto dell'aumento della connettività nei dispositivi medici. Lo scopo del rapporto è dimostrare la connettività completa dei dispositivi medici critici – dai sistemi di imaging alle pompe per infusione – e far luce sui rischi associati. Nel corso delle indagini emergono spesso vulnerabilità ed errori di attuazione. Nel settore sanitario si può in ogni caso stabilire un collegamento diretto con effetti potenzialmente negativi sul trattamento.

I risultati più importanti

  • Minaccia dalle reti ospiti: Il 22% degli ospedali dispone di dispositivi connessi che collegano reti ospiti che forniscono accesso WiFi a pazienti e visitatori alle reti interne. Ciò crea un pericoloso vettore di attacco: gli aggressori possono trovare e prendere di mira rapidamente risorse sul WiFi pubblico e utilizzare questo accesso come ponte verso le reti interne in cui si trovano i dispositivi per la cura dei pazienti. La ricerca di Team82 mostra che il 4% dei dispositivi chirurgici, dispositivi critici il cui guasto potrebbe avere un impatto significativo sulla cura del paziente, comunica tramite reti ospiti.
  • Sistemi operativi obsoleti: Il 14% dei dispositivi medici connessi esegue sistemi operativi non supportati o al termine del ciclo di vita. Il 32% dei dispositivi non supportati sono dispositivi di imaging, compresi i sistemi a raggi X e MRI, essenziali per la diagnosi e il trattamento prescritto, e il 7% sono dispositivi chirurgici.
  • Alta probabilità di sfruttamento: Il rapporto ha esaminato i dispositivi con punteggi elevati dell’Exploit Prediction Scoring System (EPSS), che indicano su una scala da 0 a 100 la probabilità che una vulnerabilità del software venga effettivamente sfruttata in natura. L'analisi ha mostrato che l'11% dei dispositivi dei pazienti, ad es. B. Le pompe per infusione e il 10% dei dispositivi chirurgici presentano vulnerabilità di sicurezza con valori EPSS elevati. Osservando più da vicino i dispositivi con sistemi operativi non supportati, l’85% dei dispositivi chirurgici in questa categoria ha punteggi EPSS elevati.
  • Dispositivi accessibili da remoto: Lo studio ha anche esaminato quali dispositivi medici è possibile accedere da remoto. Di conseguenza, è possibile accedere da remoto al 66% dei dispositivi di imaging, al 54% dei dispositivi chirurgici e al 40% dei dispositivi dei pazienti. È stato inoltre riscontrato che anche dispositivi il cui guasto potrebbe avere gravi conseguenze, come defibrillatori, sistemi di chirurgia assistita da robot e gateway di defibrillatori, hanno accesso remoto.
Altro su Claroty.com

 


A proposito di Claroty

Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

Maggiori informazioni su Sophos.com