Уразливості в медичних пристроях

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, майже дві третини (63%) КЕВ знаходяться в медичних мережах.

У першому випуску Звіту про стан безпеки CPS, присвяченому охороні здоров’я, Team82, дослідницький підрозділ Claroty, досліджує вплив збільшення зв’язку в медичних пристроях. Метою звіту є продемонструвати комплексний зв’язок критично важливих медичних пристроїв – від систем візуалізації до інфузійних насосів – і пролити світло на пов’язані з цим ризики. Під час розслідування часто виявляються вразливості та помилки впровадження. У секторі охорони здоров’я в кожному випадку можна встановити прямий зв’язок із потенційно негативними наслідками лікування.

Найважливіші результати

  • Загроза від гостьових мереж: 22 відсотки лікарень мають підключені пристрої, які підключають гостьові мережі, які надають Wi-Fi доступ пацієнтам і відвідувачам до внутрішніх мереж. Це створює небезпечний вектор атаки: зловмисники можуть швидко знаходити та націлюватися на активи загальнодоступного Wi-Fi і використовувати цей доступ як міст до внутрішніх мереж, де розташовані пристрої догляду за пацієнтами. Дослідження Team82 показує, що 4 відсотки хірургічних пристроїв, критично важливих пристроїв, збій яких може суттєво вплинути на лікування пацієнтів, спілкуються через гостьові мережі.
  • Застарілі операційні системи: 14 відсотків підключених медичних пристроїв працюють під керуванням непідтримуваних або вичерпаних операційних систем. Тридцять два відсотки непідтримуваних пристроїв — це пристрої для візуалізації, включаючи рентгенівські та МРТ-системи, які необхідні для діагностики та призначеного лікування, а 32 відсотків — це хірургічні пристрої.
  • Висока ймовірність експлуатації: У звіті досліджувалися пристрої з високими оцінками системи прогнозування аварій (EPSS), які вказують за шкалою від 0 до 100 ймовірність того, що вразливість програмного забезпечення дійсно буде використана в дикій природі. Аналіз показав, що 11 відсотків пристроїв для пацієнтів, напр. B. Інфузійні насоси та 10 відсотків хірургічних пристроїв мають уразливі місця з високими значеннями EPSS. Якщо уважніше розглянути пристрої з непідтримуваними операційними системами, то 85 відсотків хірургічних пристроїв у цій категорії мають високі показники EPSS.
  • Пристрої з дистанційним доступом: Дослідження також вивчало, до яких медичних пристроїв можна отримати віддалений доступ. Відповідно, 66 відсотків пристроїв візуалізації, 54 відсотки хірургічних пристроїв і 40 відсотків пристроїв для пацієнтів можна отримати віддалено. Також було виявлено, що пристрої, збій яких може мати серйозні наслідки, такі як дефібрилятори, роботизовані хірургічні системи та шлюзи дефібриляторів, також мають віддалений доступ.
Більше на Claroty.com

 


Про Клароті

Claroty, компанія промислової кібербезпеки, допомагає своїм глобальним клієнтам виявляти, захищати та керувати своїми активами OT, IoT та IIoT. Комплексна платформа компанії бездоганно інтегрується з існуючою інфраструктурою та процесами клієнтів і пропонує широкий спектр засобів контролю промислової кібербезпеки для прозорості, виявлення загроз, управління ризиками та вразливістю та безпечного віддаленого доступу – зі значно зниженою загальною вартістю володіння.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Більше на Sophos.com