Claroty Team82: 63 درصد از آسیب‌پذیری‌های شناخته شده مورد بهره‌برداری که توسط CISA ردیابی شده‌اند در شبکه‌های سازمان بهداشت و درمان هستند

Claroty Team82: 63 درصد از آسیب‌پذیری‌های شناخته شده مورد بهره‌برداری که توسط CISA ردیابی شده‌اند در شبکه‌های سازمان بهداشت و درمان هستند

Claroty Team82: 63 درصد از آسیب‌پذیری‌های شناخته شده که توسط CISA ردیابی شده‌اند، در شبکه‌های سازمان بهداشت و درمان اطلاعات PlatoBlockchain قرار دارند. جستجوی عمودی Ai.

مطلب مطبوعاتی

نیویورک و اورلاندو، فلوریدا، 12 مارس 2024/PRNewswire/ —کلاروتیشرکت حفاظت از سیستم‌های فیزیکی سایبری (CPS)، امروز در کنفرانس سالانه HIMSS24 گزارش جدیدی منتشر کرد که اطلاعات مربوط به امنیت دستگاه‌های پزشکی متصل به شبکه‌های سازمان مراقبت‌های بهداشتی مانند بیمارستان‌ها و کلینیک‌ها را فاش کرد.

گزارش وضعیت امنیت CPS: بهداشت و درمان 2023 63 درصد از آسیب پذیری های شناخته شده مورد بهره برداری (KEV) ردیابی شده توسط CISA را در این شبکه ها کشف کرد و 23 درصد از دستگاه های پزشکی - از جمله دستگاه های تصویربرداری، دستگاه های IoT بالینی و دستگاه های جراحی - حداقل یک KEV دارند.

در اولین نسخه با تمرکز بر مراقبت های بهداشتی گزارش وضعیت امنیت CPS، Team82، گروه تحقیقاتی برنده جایزه Claroty، بررسی می کند که چگونه چالش آنلاین شدن دستگاه های پزشکی و سیستم های بیمار بیشتر و بیشتر متصل، قرار گرفتن در معرض موج فزاینده حملات سایبری متمرکز بر اختلال در عملیات بیمارستان را افزایش می دهد. هدف این تحقیق نشان دادن اتصال گسترده دستگاه های پزشکی حیاتی - از سیستم های تصویربرداری گرفته تا پمپ های تزریق - و توصیف پیامدهای قرار گرفتن در معرض آنها به صورت آنلاین است. آسیب‌پذیری‌ها و ضعف‌های پیاده‌سازی اغلب در تحقیقات Team82 ظاهر می‌شوند و می‌توان خط مستقیمی برای پیامدهای بالقوه منفی بیمار در هر یک از این موارد ترسیم کرد.

امیر پرمینگر، معاون پژوهشی در کلاروتی، گفت: «اتصال باعث تغییرات بزرگی در شبکه‌های بیمارستانی شده است، و پیشرفت‌های چشمگیری در مراقبت از بیمار با پزشکانی که قادر به تشخیص، تجویز و درمان از راه دور با کارایی که قبلاً دیده نشده است، ایجاد کرده است. با این حال، افزایش اتصال مستلزم معماری شبکه مناسب و درک قرار گرفتن در معرض مهاجمان است. سازمان‌های مراقبت‌های بهداشتی و شرکای امنیتی آن‌ها باید سیاست‌ها و استراتژی‌هایی را توسعه دهند که بر نیاز به دستگاه‌ها و سیستم‌های پزشکی انعطاف‌پذیری که بتوانند در برابر نفوذ مقاومت کنند تأکید کنند. این شامل دسترسی ایمن از راه دور، اولویت بندی مدیریت ریسک و اجرای بخش بندی است.

یافته های کلیدی:

قرار گرفتن در معرض شبکه مهمان: 22 درصد از بیمارستان‌ها دستگاه‌های متصل به شبکه‌های مهمان - که دسترسی بیماران و بازدیدکنندگان را با WiFi فراهم می‌کنند - و شبکه‌های داخلی دارند. این یک بردار حمله خطرناک ایجاد می کند، زیرا مهاجم می تواند به سرعت دارایی های WiFi عمومی را پیدا کرده و هدف قرار دهد، و از آن دسترسی به عنوان پلی به شبکه های داخلی که دستگاه های مراقبت از بیمار در آن ساکن هستند، استفاده کند. در واقع، تحقیقات Team82 نشان داد که 4 درصد از دستگاه‌های جراحی - تجهیزات حیاتی که در صورت خرابی می‌توانند تأثیر منفی بر مراقبت از بیمار بگذارند - در شبکه‌های مهمان ارتباط برقرار می‌کنند.

سیستم‌عامل‌های پشتیبانی‌نشده یا پایان‌یافته: 14 درصد از دستگاه‌های پزشکی متصل بر روی سیستم‌عامل‌های پشتیبانی‌نشده یا در پایان عمرشان کار می‌کنند. از میان دستگاه‌های پشتیبانی‌نشده، 32 درصد دستگاه‌های تصویربرداری از جمله سیستم‌های اشعه ایکس و MRI هستند که برای تشخیص و درمان تجویزی حیاتی هستند و 7 درصد دستگاه‌های جراحی هستند.

احتمال بهره برداری بالا: در این گزارش دستگاه های با بالا مورد بررسی قرار گرفت نمرات سیستم امتیازدهی پیش بینی بهره برداری (EPSS).، که نشان دهنده احتمال سوء استفاده از یک آسیب پذیری نرم افزار در طبیعت در مقیاس 0-100 است. تجزیه و تحلیل نشان داد که 11٪ از دستگاه های بیمار، مانند پمپ های انفوزیون، و 10٪ از دستگاه های جراحی دارای آسیب پذیری هایی با امتیاز EPSS بالا هستند. وقتی به دستگاه‌هایی با سیستم‌عامل پشتیبانی‌نشده نگاه می‌کنیم، 85 درصد از دستگاه‌های جراحی در آن دسته دارای امتیاز EPSS بالایی هستند.

دستگاه های قابل دسترسی از راه دور: این تحقیق بررسی کرد که کدام دستگاه‌های پزشکی از راه دور قابل دسترسی هستند و مشخص شد دستگاه‌هایی که پیامدهای خرابی بالایی دارند، از جمله دفیبریلاتورها، سیستم‌های جراحی روباتیک و دروازه‌های دفیبریلاتور، جزو این گروه هستند. تحقیقات همچنین نشان داد که 66 درصد از دستگاه های تصویربرداری، 54 درصد از دستگاه های جراحی و 40 درصد از دستگاه های بیمار از راه دور قابل دسترسی هستند.

برای دسترسی به مجموعه کامل یافته‌ها، تجزیه و تحلیل عمیق و اقدامات امنیتی توصیه شده در پاسخ به روند آسیب‌پذیری Team82، دانلود کنیدگزارش وضعیت امنیت CPS: بهداشت و درمان 2023"

برای اطلاعات بیشتر در مورد این گزارش و کلاروتی که به تازگی راه اندازی شده است ماژول پیشرفته تشخیص تهدید ناهنجاری برای Medigate توسط پلت فرم Claroty، ما را در کنفرانس جهانی بهداشت HIMSS، غرفه شماره 1627، که از 11 تا 15 مارس در اورلاندو، فلوریدا برگزار می شود، بیابید.

روش شناسی

گزارش وضعیت امنیت CPS: Healthcare 2023 یک عکس فوری از روندهای امنیت سایبری مراقبت های بهداشتی، آسیب پذیری های دستگاه های پزشکی و حوادث است که توسط Team82، تیم تحقیقاتی تهدیدات Claroty، و دانشمندان داده ما مشاهده و تجزیه و تحلیل شده است. اطلاعات و بینش از منابع باز قابل اعتماد، از جمله پایگاه داده آسیب پذیری ملی (NVD)، آژانس امنیت سایبری و امنیت زیرساخت (CISA)، گروه کاری شورای هماهنگی بخش مراقبت های بهداشتی، و دیگران نیز برای آوردن زمینه ارزشمند به یافته های ما استفاده شد.

سپاسگزاریها

نویسنده اصلی این گزارش چن فرادکین، دانشمند داده‌های کامل در کلاروتی است. مشارکت کنندگان عبارتند از: Ty Greenhalgh، مراقبت های بهداشتی اصلی صنعت، Yuval Halaban، سرپرست تیم خطر، Rotem Mesika، رهبر گروه تهدید و خطر، Nadav Erez، معاون داده و امیر پرمینگر، معاون تحقیقات. تشکر ویژه از کل Team82 و بخش داده برای ارائه پشتیبانی استثنایی از جنبه های مختلف این گزارش و تلاش های تحقیقاتی که به آن دامن زد.

درباره کلاروتی
Claroty به سازمان‌ها قدرت می‌دهد تا سیستم‌های فیزیکی سایبری را در محیط‌های صنعتی، بهداشتی، تجاری و بخش عمومی ایمن کنند: اینترنت گسترده اشیا (XIoT). پلت فرم یکپارچه این شرکت با زیرساخت‌های موجود مشتریان یکپارچه می‌شود تا طیف کاملی از کنترل‌ها را برای دید، مدیریت ریسک و آسیب‌پذیری، تشخیص تهدید و دسترسی از راه دور ایمن فراهم کند. Claroty با حمایت بزرگ‌ترین شرکت‌های سرمایه‌گذاری و فروشندگان اتوماسیون صنعتی در جهان، توسط صدها سازمان در هزاران سایت در سراسر جهان مستقر شده است. دفتر مرکزی این شرکت در شهر نیویورک است و در اروپا، آسیا-اقیانوسیه و آمریکای لاتین حضور دارد. برای کسب اطلاعات بیشتر، مراجعه کنید claroty.com.

تمبر زمان:

بیشتر از تاریک خواندن