Vulnerabilidades em dispositivos médicos

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, quase dois terços (63%) dos KEV são encontrados em redes médicas.

Na primeira edição do Relatório de Segurança do Estado do CPS com foco na saúde, Team82, braço de pesquisa da Claroty, examina o impacto do aumento da conectividade em dispositivos médicos. O objetivo do relatório é demonstrar a conectividade abrangente de dispositivos médicos críticos – desde sistemas de imagem até bombas de infusão – e esclarecer os riscos associados. Vulnerabilidades e erros de implementação surgem frequentemente durante as investigações. No sector da saúde, pode ser estabelecida uma ligação directa em cada caso com efeitos potencialmente negativos no tratamento.

Os resultados mais importantes

  • Ameaça de redes convidadas: 22% dos hospitais possuem dispositivos conectados que conectam redes de convidados que fornecem acesso WiFi a pacientes e visitantes de redes internas. Isto cria um vetor de ataque perigoso: os invasores podem encontrar e direcionar rapidamente ativos em redes WiFi públicas e usar esse acesso como uma ponte para as redes internas onde os dispositivos de atendimento ao paciente estão localizados. A pesquisa da Team82 mostra que 4% dos dispositivos cirúrgicos, dispositivos críticos cuja falha pode impactar significativamente o atendimento ao paciente, comunicam-se através de redes de convidados.
  • Sistemas operacionais desatualizados: 14% dos dispositivos médicos conectados executam sistemas operacionais sem suporte ou em fim de vida. Trinta e dois por cento dos dispositivos não suportados são dispositivos de imagem, incluindo sistemas de raios X e ressonância magnética, que são essenciais para diagnóstico e tratamento prescrito, e 32 por cento são dispositivos cirúrgicos.
  • Alta probabilidade de exploração: O relatório examinou dispositivos com altas pontuações no Exploit Prediction Scoring System (EPSS), que indicam em uma escala de 0 a 100 a probabilidade de uma vulnerabilidade de software ser realmente explorada em estado selvagem. A análise mostrou que 11 por cento dos dispositivos dos pacientes, por ex. B. As bombas de infusão e 10% dos dispositivos cirúrgicos apresentam vulnerabilidades de segurança com altos valores de EPSS. Olhando mais de perto para dispositivos com sistemas operacionais não suportados, 85% dos dispositivos cirúrgicos nesta categoria apresentam altas pontuações de EPSS.
  • Dispositivos acessíveis remotamente: O estudo também examinou quais dispositivos médicos podem ser acessados ​​remotamente. Assim, 66% dos dispositivos de imagem, 54% dos dispositivos cirúrgicos e 40% dos dispositivos dos pacientes podem ser acessados ​​remotamente. Verificou-se também que dispositivos cuja falha pode ter consequências graves, como desfibriladores, sistemas de cirurgia assistida por robôs e gateways de desfibriladores, também têm acesso remoto.
Mais em Claroty.com

 


Sobre a Claroty

A Claroty, a Industrial Cybersecurity Company, ajuda seus clientes globais a descobrir, proteger e gerenciar seus ativos OT, IoT e IIoT. A plataforma abrangente da empresa integra-se perfeitamente com a infraestrutura e os processos existentes dos clientes e oferece uma ampla gama de controles industriais de segurança cibernética para transparência, detecção de ameaças, gerenciamento de riscos e vulnerabilidades e acesso remoto seguro - com custo total de propriedade significativamente reduzido.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

Mais em Sophos.com