Claroty Team82: il 63% delle vulnerabilità note sfruttate monitorate da CISA si trovano nelle reti di organizzazioni sanitarie

Claroty Team82: il 63% delle vulnerabilità note sfruttate monitorate da CISA si trovano nelle reti di organizzazioni sanitarie

Claroty Team82: il 63% delle vulnerabilità conosciute e sfruttate monitorate da CISA si trovano sulle reti di organizzazioni sanitarie PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

COMUNICATI STAMPA

NEW YORK e ORLANDO, Florida, 12 marzo 2024/PRNewswire/ —Chiaro, la società di protezione dei sistemi cyber-fisici (CPS), ha pubblicato oggi alla conferenza annuale HIMSS24 un nuovo rapporto che ha rivelato dati riguardanti la sicurezza dei dispositivi medici collegati alle reti di organizzazioni sanitarie come ospedali e cliniche.

Rapporto sullo stato della sicurezza del CPS: Sanità 2023 hanno scoperto uno sconcertante 63% delle vulnerabilità sfruttate note (KEV) monitorate da CISA su queste reti e che il 23% dei dispositivi medici, inclusi dispositivi di imaging, dispositivi IoT clinici e dispositivi chirurgici, hanno almeno un KEV.

Nella prima edizione incentrata sull’assistenza sanitaria del rapporto The State of CPS Security, Team82, il pluripremiato gruppo di ricerca di Claroty, esamina come la sfida posta dalla messa online di dispositivi medici e sistemi paziente sempre più connessi aumenta l'esposizione alla crescente ondata di attacchi informatici mirati a interrompere le operazioni ospedaliere. Lo scopo di questa ricerca è dimostrare l’ampia connettività dei dispositivi medici critici, dai sistemi di imaging alle pompe per infusione, e descrivere le implicazioni della loro esposizione online. Vulnerabilità e debolezze nell'implementazione emergono spesso nella ricerca di Team82 e in ciascuno di questi casi è possibile tracciare una linea diretta con esiti potenzialmente negativi per i pazienti.

“La connettività ha stimolato grandi cambiamenti nelle reti ospedaliere, creando notevoli miglioramenti nella cura dei pazienti con medici in grado di diagnosticare, prescrivere e trattare a distanza con un’efficienza mai vista prima”, ha affermato Amir Preminger, vicepresidente della ricerca di Claroty. “Tuttavia, l’aumento della connettività richiede un’architettura di rete adeguata e la comprensione dell’esposizione agli aggressori che essa introduce. Le organizzazioni sanitarie e i loro partner per la sicurezza devono sviluppare politiche e strategie che sottolineino la necessità di dispositivi e sistemi medici resilienti in grado di resistere alle intrusioni. Ciò include l’accesso remoto sicuro, la definizione delle priorità nella gestione del rischio e l’implementazione della segmentazione”.

Principali risultati:

Esposizione della rete ospite: Il 22% degli ospedali dispone di dispositivi connessi che collegano le reti ospiti, che forniscono a pazienti e visitatori l'accesso WiFi, e le reti interne. Ciò crea un vettore di attacco pericoloso, poiché un utente malintenzionato può trovare e prendere di mira rapidamente risorse sul WiFi pubblico e sfruttare tale accesso come ponte verso le reti interne in cui risiedono i dispositivi per la cura dei pazienti. In effetti, la ricerca di Team82 ha mostrato che uno scioccante 4% dei dispositivi chirurgici – apparecchiature critiche che se falliscono potrebbero avere un impatto negativo sulla cura del paziente – comunicano su reti ospiti.

Sistemi operativi non supportati o fuori uso: Il 14% dei dispositivi medici connessi viene eseguito su sistemi operativi non supportati o al termine del ciclo di vita. Dei dispositivi non supportati, il 32% sono dispositivi di imaging, compresi i sistemi a raggi X e MRI, che sono vitali per la diagnosi e il trattamento prescrittivo, e il 7% sono dispositivi chirurgici.

Alta probabilità di sfruttamento: Il rapporto ha esaminato i dispositivi con elevata Sfrutta i punteggi del Prediction Scoring System (EPSS)., che rappresentano la probabilità che una vulnerabilità del software venga sfruttata in natura su una scala da 0 a 100. L’analisi ha mostrato che l’11% dei dispositivi dei pazienti, come le pompe per infusione, e il 10% dei dispositivi chirurgici contengono vulnerabilità con punteggi EPSS elevati. Scavando più a fondo, quando si esaminano i dispositivi con sistemi operativi non supportati, l’85% dei dispositivi chirurgici in quella categoria ha punteggi EPSS elevati.

Dispositivi accessibili da remoto: Questa ricerca ha esaminato quali dispositivi medici sono accessibili da remoto e ha scoperto che quelli con un’elevata conseguenza di guasto, inclusi defibrillatori, sistemi di chirurgia robotica e gateway per defibrillatori, rientrano in questo gruppo. La ricerca ha inoltre dimostrato che il 66% dei dispositivi di imaging, il 54% dei dispositivi chirurgici e il 40% dei dispositivi dei pazienti sono accessibili da remoto.

Per accedere alla serie completa di risultati, analisi approfondite e misure di sicurezza consigliate di Team82 in risposta alle tendenze di vulnerabilità, scarica il "Rapporto sullo stato della sicurezza del CPS: Sanità 2023. "

Per ulteriori informazioni su questo rapporto e sul nuovo lancio di Claroty Modulo avanzato di rilevamento delle minacce di anomalie per la piattaforma Medigate by Claroty, vieni a trovarci alla HIMSS Global Health Conference, stand n. 1627, che si terrà dall'11 al 15 marzo a Orlando, Florida.

Metodologia

Il rapporto sullo stato della sicurezza CPS: Healthcare 2023 è un'istantanea delle tendenze della sicurezza informatica sanitaria, delle vulnerabilità dei dispositivi medici e degli incidenti osservati e analizzati da Team82, il team di ricerca sulle minacce di Claroty e dai nostri data scientist. Sono stati utilizzati anche informazioni e approfondimenti provenienti da fonti aperte e affidabili, tra cui il National Vulnerability Database (NVD), la Cybersecurity and Infrastructure Security Agency (CISA), il gruppo di lavoro del Consiglio di coordinamento del settore sanitario e altri, per contestualizzare inestimabilmente i nostri risultati.

Ringraziamenti

L'autore principale di questo rapporto è Chen Fradkin, full stack data scientist presso Claroty. Tra i contributori figurano: Ty Greenhalgh, responsabile sanitario del settore, Yuval Halaban, responsabile del gruppo rischi, Rotem Mesika, responsabile del gruppo rischi e minacce, Nadav Erez, vicepresidente dei dati e Amir Preminger, vicepresidente della ricerca. Un ringraziamento speciale all'intero Team82 e al dipartimento dati per aver fornito un supporto eccezionale ai vari aspetti di questo rapporto e agli sforzi di ricerca che lo hanno alimentato.

A proposito di Claroty
Claroty consente alle organizzazioni di proteggere i sistemi cyber-fisici negli ambienti industriali, sanitari, commerciali e del settore pubblico: l'Internet delle cose esteso (XIoT). La piattaforma unificata dell'azienda si integra con l'infrastruttura esistente dei clienti per fornire una gamma completa di controlli per la visibilità, la gestione dei rischi e delle vulnerabilità, il rilevamento delle minacce e l'accesso remoto sicuro. Supportato dalle più grandi società di investimento e fornitori di automazione industriale del mondo, Claroty è utilizzato da centinaia di organizzazioni in migliaia di siti in tutto il mondo. La società ha sede a New York City ed è presente in Europa, Asia-Pacifico e America Latina. Per saperne di più, visita claroty.com.

Timestamp:

Di più da Lettura oscura