Claroty Team82: 63 % der von CISA verfolgten bekannten ausgenutzten Schwachstellen befinden sich in Netzwerken von Gesundheitsorganisationen

Claroty Team82: 63 % der von CISA verfolgten bekannten ausgenutzten Schwachstellen befinden sich in Netzwerken von Gesundheitsorganisationen

Claroty Team82: 63 % der bekannten ausgenutzten Schwachstellen, die von CISA verfolgt werden, befinden sich im Netzwerk der Gesundheitsorganisation PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

PRESSEMITTEILUNG

NEW YORK und ORLANDO, Florida, 12. März 2024/PRNewswire/ —Claroty, das Unternehmen für den Schutz von Cyber-Physical Systems (CPS), veröffentlichte heute auf der jährlichen HIMSS24-Konferenz einen neuen Bericht, der besorgniserregende Daten über die Sicherheit von medizinischen Geräten aufdeckte, die mit Netzwerken von Gesundheitsorganisationen wie Krankenhäusern und Kliniken verbunden sind.

Der State of CPS Security Report: Gesundheitswesen 2023 entdeckte erstaunliche 63 % der von CISA verfolgten Known Exploited Vulnerabilities (KEVs) in diesen Netzwerken und dass 23 % der medizinischen Geräte – darunter bildgebende Geräte, klinische IoT-Geräte und chirurgische Geräte – über mindestens ein KEV verfügen.

In der ersten auf das Gesundheitswesen ausgerichteten Ausgabe des State of CPS Security Report: Team82, die preisgekrönte Forschungsgruppe von Claroty, untersucht, wie die Herausforderung, dass immer mehr vernetzte medizinische Geräte und Patientensysteme online gehen, die Gefährdung durch die steigende Flut von Cyberangriffen erhöht, die auf die Störung des Krankenhausbetriebs abzielen. Ziel dieser Forschung ist es, die umfassende Konnektivität kritischer medizinischer Geräte – von Bildgebungssystemen bis hin zu Infusionspumpen – aufzuzeigen und die Auswirkungen ihrer Online-Exposition zu beschreiben. In der Forschung von Team82 tauchen häufig Schwachstellen und Implementierungsmängel auf, und in jedem dieser Fälle kann ein direkter Zusammenhang zu potenziell negativen Ergebnissen für die Patienten gezogen werden.

„Die Konnektivität hat große Veränderungen in Krankenhausnetzwerken vorangetrieben und zu dramatischen Verbesserungen in der Patientenversorgung geführt, da Ärzte in der Lage sind, aus der Ferne Diagnosen zu stellen, zu verschreiben und mit einer noch nie dagewesenen Effizienz zu behandeln“, sagte Amir Preminger, Vizepräsident für Forschung bei Claroty. „Die zunehmende Konnektivität erfordert jedoch eine geeignete Netzwerkarchitektur und ein Verständnis für die damit verbundene Gefährdung durch Angreifer. Gesundheitsorganisationen und ihre Sicherheitspartner müssen Richtlinien und Strategien entwickeln, die den Bedarf an robusten medizinischen Geräten und Systemen betonen, die Eindringlingen standhalten können. Dazu gehören sicherer Fernzugriff, Priorisierung des Risikomanagements und Implementierung von Segmentierung.“

Die wichtigsten Ergebnisse:

Präsenz im Gastnetzwerk: 22 % der Krankenhäuser verfügen über angeschlossene Geräte, die Gastnetzwerke – die Patienten und Besuchern WLAN-Zugang bieten – und interne Netzwerke verbinden. Dadurch entsteht ein gefährlicher Angriffsvektor, da ein Angreifer schnell Ressourcen im öffentlichen WLAN finden und angreifen und diesen Zugriff als Brücke zu den internen Netzwerken nutzen kann, in denen sich Patientenversorgungsgeräte befinden. Tatsächlich ergab die Untersuchung von Team82, dass erschreckende 4 % der chirurgischen Geräte – kritische Geräte, deren Ausfall sich negativ auf die Patientenversorgung auswirken könnte – über Gastnetzwerke kommunizieren.

Nicht unterstützte oder veraltete Betriebssysteme: 14 % der vernetzten medizinischen Geräte laufen auf nicht unterstützten oder veralteten Betriebssystemen. Von den nicht unterstützten Geräten sind 32 % bildgebende Geräte, einschließlich Röntgen- und MRT-Systeme, die für die Diagnose und verschreibungspflichtige Behandlung von entscheidender Bedeutung sind, und 7 % sind chirurgische Geräte.

Hohe Ausbeutungswahrscheinlichkeit: Der Bericht untersuchte Geräte mit hoher Exploit Prediction Scoring System (EPSS)-Ergebnisse, die die Wahrscheinlichkeit darstellen, dass eine Software-Schwachstelle in freier Wildbahn ausgenutzt wird, auf einer Skala von 0-100. Die Analyse ergab, dass 11 % der Patientengeräte, wie z. B. Infusionspumpen, und 10 % der chirurgischen Geräte Schwachstellen mit hohen EPSS-Werten aufweisen. Wenn man genauer hinschaut, zeigt die Betrachtung von Geräten mit nicht unterstützten Betriebssystemen, dass 85 % der chirurgischen Geräte in dieser Kategorie hohe EPSS-Werte aufweisen.

Fernzugängliche Geräte: Diese Untersuchung untersuchte, welche medizinischen Geräte aus der Ferne zugänglich sind, und stellte fest, dass zu dieser Gruppe diejenigen gehören, bei denen die Folgen eines Ausfalls hoch sind, darunter Defibrillatoren, Roboterchirurgiesysteme und Defibrillator-Gateways. Untersuchungen haben außerdem gezeigt, dass 66 % der bildgebenden Geräte, 54 % der chirurgischen Geräte und 40 % der Patientengeräte aus der Ferne zugänglich sind.

Um auf die vollständigen Ergebnisse, detaillierten Analysen und empfohlenen Sicherheitsmaßnahmen von Team82 als Reaktion auf Schwachstellentrends zuzugreifen, laden Sie das „ herunter.Bericht zum Stand der CPS-Sicherheit: Gesundheitswesen 2023"

Weitere Informationen zu diesem Bericht und dem neu eingeführten Claroty's Erweitertes Anomalie-Bedrohungserkennungsmodul für die Medigate by Claroty-PlattformFinden Sie uns auf der HIMSS Global Health Conference, Stand Nr. 1627, die vom 11. bis 15. März in Orlando, Florida, stattfindet.

Methodik

Der „State of CPS Security Report: Healthcare 2023“ ist eine Momentaufnahme der Cybersicherheitstrends im Gesundheitswesen, Schwachstellen bei medizinischen Geräten und Vorfällen, die von Team82, dem Bedrohungsforschungsteam von Claroty, und unseren Datenwissenschaftlern beobachtet und analysiert wurden. Informationen und Erkenntnisse aus vertrauenswürdigen offenen Quellen, darunter der National Vulnerability Database (NVD), der Cybersecurity and Infrastructure Security Agency (CISA), der Healthcare Sector Coordinating Council Working Group und anderen, wurden ebenfalls genutzt, um unseren Erkenntnissen einen unschätzbaren Kontext zu verleihen.

Danksagung

Der Hauptautor dieses Berichts ist Chen Fradkin, Full-Stack-Datenwissenschaftler bei Claroty. Zu den Mitwirkenden gehören: Ty Greenhalgh, Branchenführer im Gesundheitswesen, Yuval Halaban, Leiter des Risikoteams, Rotem Mesika, Leiter der Bedrohungs- und Risikogruppe, Nadav Erez, Vizepräsident für Daten und Amir Preminger, Vizepräsident für Forschung. Besonderer Dank gilt dem gesamten Team82 und der Datenabteilung für die außergewöhnliche Unterstützung verschiedener Aspekte dieses Berichts und der Forschungsbemühungen, die ihn vorangetrieben haben.

Über Claroty
Claroty ermöglicht es Unternehmen, cyber-physische Systeme in Industrie-, Gesundheits-, Gewerbe- und öffentlichen Umgebungen zu sichern: das erweiterte Internet der Dinge (XIoT). Die einheitliche Plattform des Unternehmens lässt sich in die bestehende Infrastruktur der Kunden integrieren und bietet umfassende Kontrollen für Transparenz, Risiko- und Schwachstellenmanagement, Bedrohungserkennung und sicheren Fernzugriff. Claroty wird von den weltweit größten Investmentfirmen und Anbietern industrieller Automatisierung unterstützt und von Hunderten von Organisationen an Tausenden von Standorten weltweit eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, im asiatisch-pazifischen Raum und in Lateinamerika vertreten. Um mehr zu erfahren, besuchen Sie claroty.com.

Zeitstempel:

Mehr von Dunkle Lektüre