医療機器の 23 台に 63 台 (XNUMX%) に、米国サイバー セキュリティ機関 CISA の既知の悪用された脆弱性 (KEV) カタログに記載されている脆弱性があります。さらに、KEV のほぼ XNUMX 分の XNUMX (XNUMX%) が医療ネットワーク内で発見されています。
State of CPS Security Report の最初のヘルスケアに焦点を当てた版では、Claroty の研究部門である Team82 が医療機器の接続性の向上の影響を調査しています。このレポートの目的は、画像システムから輸液ポンプに至るまで、重要な医療機器の包括的な接続性を実証し、関連するリスクを明らかにすることです。調査中に脆弱性や実装エラーが判明することがよくあります。ヘルスケア分野では、それぞれの場合において、治療に対する潜在的な悪影響と直接的な関係が描かれる可能性があります。
最も重要な結果
- ゲストネットワークからの脅威: 病院の 22% は、患者や訪問者に内部ネットワークへの WiFi アクセスを提供するゲスト ネットワークに接続する接続デバイスを備えています。これにより、危険な攻撃ベクトルが作成されます。攻撃者は公共 WiFi 上の資産をすばやく見つけて標的にし、このアクセスを患者ケア デバイスが配置されている内部ネットワークへのブリッジとして使用することができます。 Team82 の調査によると、外科用デバイスの 4% は、障害が患者ケアに重大な影響を与える可能性がある重要なデバイスであり、ゲスト ネットワークを介して通信されています。
- 古いオペレーティング システム: 接続された医療機器の 14% は、サポートされていないオペレーティング システムまたはサポートが終了したオペレーティング システムを実行しています。サポートされていないデバイスの 32% は、診断や処方された治療に不可欠な X 線や MRI システムなどの画像装置であり、7% は外科用装置です。
- 悪用の可能性が高い: このレポートでは、ソフトウェアの脆弱性が実際に悪用される可能性を 0 ~ 100 のスケールで示す Exploit Prediction Scoring System (EPSS) スコアが高いデバイスを調査しました。分析の結果、患者用デバイスの 11% が、 B. 輸液ポンプと外科用機器の 10% には、EPSS 値が高いセキュリティ上の脆弱性があります。サポートされていないオペレーティング システムを搭載したデバイスを詳しく見ると、このカテゴリの手術用デバイスの 85% が高い EPSS スコアを持っています。
- リモートでアクセス可能なデバイス: この調査では、どの医療機器がリモートでアクセスできるかについても調査されました。したがって、画像処理装置の 66 パーセント、外科用装置の 54 パーセント、患者用装置の 40 パーセントにリモートからアクセスできます。また、除細動器、ロボット支援手術システム、除細動器ゲートウェイなど、障害が重大な結果をもたらす可能性があるデバイスにもリモート アクセスが可能であることも判明しました。
クラロティについて 産業用サイバーセキュリティ企業である Claroty は、世界中の顧客が OT、IoT、および IIoT 資産を発見、保護、管理するのを支援しています。 同社の包括的なプラットフォームは、顧客の既存のインフラストラクチャおよびプロセスとシームレスに統合され、透明性、脅威の検出、リスクと脆弱性の管理、および安全なリモート アクセスのための幅広い産業用サイバーセキュリティ制御を提供し、総所有コストを大幅に削減します。
トピックに関連する記事
詳細は Sophos.com をご覧ください