Claroty Team82: el 63 % de las vulnerabilidades explotadas conocidas rastreadas por CISA se encuentran en redes de organizaciones sanitarias

Claroty Team82: el 63 % de las vulnerabilidades explotadas conocidas rastreadas por CISA se encuentran en redes de organizaciones sanitarias

Claroty Team82: El 63% de las vulnerabilidades explotadas conocidas rastreadas por CISA se encuentran en las redes de organizaciones de atención médica PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Nota de prensa

NUEVA YORK y ORLANDO, Florida, 12 de marzo de 2024/PRNewswire/ —Claro, la empresa de protección de sistemas ciberfísicos (CPS), publicó hoy en la conferencia anual HIMSS24 un nuevo informe que reveló datos sobre la seguridad de dispositivos médicos conectados a redes de organizaciones de atención médica, como hospitales y clínicas.

Informe sobre el estado de seguridad de CPS: atención médica 2023 descubrió un asombroso 63% de vulnerabilidades explotadas conocidas (KEV) rastreadas por CISA en estas redes, y que el 23% de los dispositivos médicos, incluidos dispositivos de imágenes, dispositivos IoT clínicos y dispositivos quirúrgicos, tienen al menos un KEV.

En la primera edición centrada en la atención médica del Informe sobre el estado de seguridad de CPS, Team82, el galardonado grupo de investigación de Claroty, examina cómo el desafío de que cada vez más dispositivos médicos y sistemas de pacientes conectados estén en línea aumenta la exposición a la creciente marea de ciberataques centrados en interrumpir las operaciones hospitalarias. El objetivo de esta investigación es demostrar la amplia conectividad de dispositivos médicos críticos, desde sistemas de imágenes hasta bombas de infusión, y describir las implicaciones de su exposición en línea. Las vulnerabilidades y las debilidades de implementación surgen con frecuencia en la investigación de Team82, y en cada uno de estos casos se puede trazar una línea directa con resultados potencialmente negativos para los pacientes.

"La conectividad ha impulsado grandes cambios en las redes hospitalarias, creando mejoras dramáticas en la atención al paciente con médicos capaces de diagnosticar, prescribir y tratar de forma remota con una eficiencia nunca antes vista", afirmó Amir Preminger, vicepresidente de investigación de Claroty. “Sin embargo, el aumento de la conectividad requiere una arquitectura de red adecuada y una comprensión de la exposición que introduce a los atacantes. Las organizaciones de atención médica y sus socios de seguridad deben desarrollar políticas y estrategias que enfaticen la necesidad de dispositivos y sistemas médicos resistentes que puedan resistir las intrusiones. Esto incluye acceso remoto seguro, priorizar la gestión de riesgos e implementar la segmentación”.

Conclusiones principales:

Exposición de la red de invitados: El 22% de los hospitales tienen dispositivos conectados que unen las redes de invitados (que brindan a los pacientes y visitantes acceso WiFi) y las redes internas. Esto crea un vector de ataque peligroso, ya que un atacante puede encontrar y atacar rápidamente activos en el WiFi público y aprovechar ese acceso como puente hacia las redes internas donde residen los dispositivos de atención al paciente. De hecho, la investigación de Team82 mostró que un impactante 4 % de los dispositivos quirúrgicos (equipos críticos que, si fallan, podrían afectar negativamente la atención al paciente) se comunican en redes de invitados.

Sistemas operativos no compatibles o al final de su vida útil: El 14% de los dispositivos médicos conectados funcionan con sistemas operativos no compatibles o al final de su vida útil. De los dispositivos no compatibles, el 32% son dispositivos de imágenes, incluidos sistemas de rayos X y resonancia magnética, que son vitales para el diagnóstico y el tratamiento prescriptivo, y el 7% son dispositivos quirúrgicos.

Alta probabilidad de explotación: El informe examinó dispositivos con alta Puntuaciones del sistema de puntuación de predicción de explotación (EPSS), que representan la probabilidad de que una vulnerabilidad de software sea explotada en estado salvaje en una escala de 0 a 100. El análisis mostró que el 11% de los dispositivos de los pacientes, como las bombas de infusión, y el 10% de los dispositivos quirúrgicos contienen vulnerabilidades con puntuaciones altas de EPSS. Profundizando más, al observar dispositivos con sistemas operativos no compatibles, el 85% de los dispositivos quirúrgicos en esa categoría tienen puntuaciones EPSS altas.

Dispositivos accesibles de forma remota: Esta investigación examinó qué dispositivos médicos son accesibles de forma remota y encontró que aquellos con altas consecuencias de falla, incluidos desfibriladores, sistemas de cirugía robótica y puertas de enlace de desfibrilador, se encuentran entre este grupo. La investigación también mostró que el 66 % de los dispositivos de imágenes, el 54 % de los dispositivos quirúrgicos y el 40 % de los dispositivos de los pacientes eran accesibles de forma remota.

Para acceder al conjunto completo de hallazgos, análisis en profundidad y medidas de seguridad recomendadas de Team82 en respuesta a las tendencias de vulnerabilidad, descargue el archivo "Informe sobre el estado de seguridad de CPS: atención médica 2023."

Para obtener más información sobre este informe y el nuevo lanzamiento de Claroty Módulo avanzado de detección de amenazas de anomalías para la plataforma Medigate by Claroty, encuéntrenos en la Conferencia de Salud Global HIMSS, stand #1627, que se llevará a cabo del 11 al 15 de marzo en Orlando, Florida.

Metodología

El Informe sobre el estado de seguridad de CPS: Atención médica 2023 es una instantánea de las tendencias en ciberseguridad de la atención médica, las vulnerabilidades de los dispositivos médicos y los incidentes observados y analizados por Team82, el equipo de investigación de amenazas de Claroty y nuestros científicos de datos. También se utilizó información y conocimientos de fuentes abiertas confiables, incluida la Base de Datos Nacional de Vulnerabilidad (NVD), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el Grupo de Trabajo del Consejo Coordinador del Sector de Salud y otros, para aportar un contexto invaluable a nuestros hallazgos.

Agradecimientos

El autor principal de este informe es Chen Fradkin, científico de datos completo de Claroty. Los contribuyentes incluyen: Ty Greenhalgh, director de atención médica de la industria, Yuval Halaban, líder del equipo de riesgos, Rotem Mesika, líder del grupo de amenazas y riesgos, Nadav Erez, vicepresidente de datos y Amir Preminger, vicepresidente de investigación. Un agradecimiento especial a todo Team82 y al departamento de datos por brindar un apoyo excepcional a varios aspectos de este informe y los esfuerzos de investigación que lo impulsaron.

Acerca de Claroty
Claroty permite a las organizaciones proteger los sistemas ciberfísicos en entornos industriales, sanitarios, comerciales y del sector público: el Internet de las cosas extendido (XIoT). La plataforma unificada de la empresa se integra con la infraestructura existente de los clientes para proporcionar una gama completa de controles para visibilidad, gestión de riesgos y vulnerabilidades, detección de amenazas y acceso remoto seguro. Con el respaldo de las firmas de inversión y proveedores de automatización industrial más grandes del mundo, Claroty es implementado por cientos de organizaciones en miles de sitios en todo el mundo. La empresa tiene su sede en la ciudad de Nueva York y presencia en Europa, Asia-Pacífico y América Latina. Para obtener más información, visite claroty.com.

Sello de tiempo:

Mas de Lectura oscura