Claroty Team82 : 63 % des vulnérabilités exploitées connues suivies par CISA se trouvent sur les réseaux des établissements de santé

Claroty Team82 : 63 % des vulnérabilités exploitées connues suivies par CISA se trouvent sur les réseaux des établissements de santé

Claroty Team82 : 63 % des vulnérabilités exploitées connues suivies par CISA se trouvent sur les réseaux des établissements de santé PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

COMMUNIQUÉ DE PRESSE

NEW YORK et ORLANDO, Floride, 12 mars 2024/PRNewswire/ —Clarté, la société de protection des systèmes cyber-physiques (CPS), a publié aujourd'hui lors de la conférence annuelle HIMSS24 un nouveau rapport qui a révélé des données préoccupantes sur la sécurité des dispositifs médicaux connectés aux réseaux des établissements de santé tels que les hôpitaux et les cliniques.

Rapport sur l’état de la sécurité des CPS : soins de santé 2023 a découvert un nombre stupéfiant de 63 % de vulnérabilités exploitées connues (KEV) suivies par CISA sur ces réseaux, et que 23 % des dispositifs médicaux, y compris les appareils d'imagerie, les appareils IoT cliniques et les appareils chirurgicaux, possèdent au moins un KEV.

Dans la première édition axée sur les soins de santé du rapport sur l'état de la sécurité du CPS, Team82, le groupe de recherche primé de Claroty, examine comment le défi posé par la mise en ligne de dispositifs médicaux et de systèmes de patients de plus en plus connectés augmente l'exposition à la vague croissante de cyberattaques visant à perturber les opérations des hôpitaux. L’objectif de cette recherche est de démontrer la large connectivité des dispositifs médicaux critiques – des systèmes d’imagerie aux pompes à perfusion – et de décrire les implications de leur exposition en ligne. Des vulnérabilités et des faiblesses de mise en œuvre font fréquemment surface dans les recherches de Team82, et un lien direct peut être établi avec des résultats potentiellement négatifs pour les patients dans chacun de ces cas.

« La connectivité a entraîné de grands changements dans les réseaux hospitaliers, créant des améliorations spectaculaires dans les soins aux patients, les médecins étant capables de diagnostiquer, de prescrire et de traiter à distance avec une efficacité jamais vue auparavant », a déclaré Amir Preminger, vice-président de la recherche chez Claroty. « Cependant, l'augmentation de la connectivité nécessite une architecture réseau appropriée et une compréhension de l'exposition aux attaquants qu'elle introduit. Les établissements de santé et leurs partenaires de sécurité doivent élaborer des politiques et des stratégies qui mettent l’accent sur la nécessité de dispositifs et de systèmes médicaux résilients, capables de résister aux intrusions. Cela inclut un accès à distance sécurisé, la priorisation de la gestion des risques et la mise en œuvre de la segmentation.

Principales constatations:

Exposition au réseau invité : 22 % des hôpitaux disposent d'appareils connectés qui relient les réseaux invités (qui fournissent aux patients et aux visiteurs un accès WiFi) et les réseaux internes. Cela crée un vecteur d'attaque dangereux, car un attaquant peut rapidement trouver et cibler les actifs sur le WiFi public, et exploiter cet accès comme pont vers les réseaux internes où résident les appareils de soins aux patients. En fait, les recherches de Team82 ont montré que 4 % des appareils chirurgicaux (des équipements critiques qui, en cas de panne, pourraient avoir un impact négatif sur les soins aux patients), communiquent sur des réseaux invités.

Systèmes d'exploitation non pris en charge ou en fin de vie : 14 % des appareils médicaux connectés fonctionnent sur des systèmes d’exploitation non pris en charge ou en fin de vie. Parmi les appareils non pris en charge, 32 % sont des appareils d'imagerie, notamment des systèmes de radiographie et d'IRM, essentiels au diagnostic et au traitement prescriptif, et 7 % sont des appareils chirurgicaux.

Forte probabilité d’exploitation : Le rapport a examiné les appareils à haute Scores du système de notation de prédiction des exploits (EPSS), qui représentent la probabilité qu'une vulnérabilité logicielle soit exploitée à l'état sauvage sur une échelle de 0 à 100. L'analyse a montré que 11 % des dispositifs destinés aux patients, tels que les pompes à perfusion, et 10 % des dispositifs chirurgicaux présentent des vulnérabilités avec des scores EPSS élevés. En creusant plus profondément, lorsque l'on examine les appareils dotés de systèmes d'exploitation non pris en charge, 85 % des appareils chirurgicaux de cette catégorie ont des scores EPSS élevés.

Appareils accessibles à distance : Cette recherche a examiné quels dispositifs médicaux sont accessibles à distance et a révélé que ceux dont les conséquences de défaillance sont élevées, notamment les défibrillateurs, les systèmes de chirurgie robotique et les passerelles de défibrillateur, font partie de ce groupe. La recherche a également montré que 66 % des appareils d’imagerie, 54 % des appareils chirurgicaux et 40 % des appareils destinés aux patients étaient accessibles à distance.

Pour accéder à l'ensemble complet des résultats de Team82, à une analyse approfondie et aux mesures de sécurité recommandées en réponse aux tendances de vulnérabilité, téléchargez le « Rapport sur l'état de la sécurité du CPS : soins de santé 2023. »

Pour plus d'informations sur ce rapport et sur le nouveau lancement de Claroty Module avancé de détection des menaces et des anomalies pour la plateforme Medigate by Claroty, retrouvez-nous à la HIMSS Global Health Conference, stand n° 1627, qui aura lieu du 11 au 15 mars à Orlando, en Floride.

Méthodologie

Le rapport sur l'état de la sécurité du CPS : Healthcare 2023 est un instantané des tendances en matière de cybersécurité dans le secteur des soins de santé, des vulnérabilités des dispositifs médicaux et des incidents observés et analysés par Team82, l'équipe de recherche sur les menaces de Claroty et nos data scientists. Des informations et des idées provenant de sources ouvertes fiables, notamment la base de données nationale sur les vulnérabilités (NVD), la Cybersecurity and Infrastructure Security Agency (CISA), le groupe de travail du Conseil de coordination du secteur de la santé et d'autres, ont également été utilisées pour apporter un contexte inestimable à nos conclusions.

Remerciements

L'auteur principal de ce rapport est Chen Fradkin, data scientist full stack chez Claroty. Les contributeurs incluent : Ty Greenhalgh, responsable du secteur des soins de santé, Yuval Halaban, chef de l'équipe des risques, Rotem Mesika, responsable du groupe des menaces et des risques, Nadav Erez, vice-président des données et Amir Preminger, vice-président de la recherche. Un merci spécial à l'ensemble de Team82 et au service des données pour avoir fourni un soutien exceptionnel à divers aspects de ce rapport et aux efforts de recherche qui l'ont alimenté.

À propos de Claroty
Claroty permet aux organisations de sécuriser les systèmes cyber-physiques dans les environnements industriels, de santé, commerciaux et publics : l'Internet étendu des objets (XIoT). La plate-forme unifiée de l'entreprise s'intègre à l'infrastructure existante des clients pour fournir une gamme complète de contrôles pour la visibilité, la gestion des risques et des vulnérabilités, la détection des menaces et l'accès à distance sécurisé. Soutenu par les plus grandes sociétés d'investissement et fournisseurs d'automatisation industrielle au monde, Claroty est déployé par des centaines d'organisations sur des milliers de sites dans le monde. La société a son siège à New York et est présente en Europe, en Asie-Pacifique et en Amérique latine. Pour en savoir plus, visitez claroty.com.

Horodatage:

Plus de Lecture sombre