Claroty Team82: CISA によって追跡された悪用された既知の脆弱性の 63% は医療機関のネットワーク上にあります

Claroty Team82: CISA によって追跡された悪用された既知の脆弱性の 63% は医療機関のネットワーク上にあります

Claroty Team82: CISA によって追跡された悪用された既知の脆弱性の 63% は、医療機関のネットワークである PlatoBlockchain Data Intelligence 上にあります。垂直検索。あい。

プレスリリース

ニューヨークおよびフロリダ州オーランド、12年2024月XNUMX日/PRNewswire/ —クラロティサイバーフィジカルシステム (CPS) 保護会社である は本日、年次カンファレンス HIMSS24 で、病院や診療所などの医療組織ネットワークに接続されている医療機器のセキュリティに関するデータを明らかにした新しいレポートを発表しました。

CPS セキュリティの現状レポート: ヘルスケア 2023 CISA が追跡した既知の悪用された脆弱性 (KEV) の驚くべき 63% がこれらのネットワーク上に存在し、画像処理装置、臨床 IoT 装置、手術装置などの医療機器の 23% に少なくとも XNUMX つの KEV が存在することを発見しました。

CPS セキュリティ状況レポートのヘルスケアに焦点を当てた最初の版では、次のように述べています。 Team82, 受賞歴のあるクラロティの研究グループは、ますます接続された医療機器と患者システムがオンラインになるという課題により、病院運営の混乱に焦点を当てたサイバー攻撃の増加の波にさらされる機会がどのように増加するかを調査しています。この研究の目的は、イメージング システムから輸液ポンプに至るまで、重要な医療機器の広範な接続性を実証し、オンラインでの暴露の影響を説明することです。 Team82 の研究では脆弱性や実装上の弱点が頻繁に表面化しており、それぞれのケースで潜在的にマイナスの患者転帰に直接的な線を引くことができます。

「接続性は病院ネットワークに大きな変化をもたらし、医師がこれまでにない効率で遠隔から診断、処方、治療できるようになり、患者ケアに劇的な改善をもたらしました」とクラロティの研究担当副社長アミール・プレミンジャーは述べています。 「ただし、接続性を高めるには、適切なネットワーク アーキテクチャと、それによって引き起こされる攻撃者への危険性を理解する必要があります。医療機関とそのセキュリティ パートナーは、侵入に耐える回復力のある医療機器とシステムの必要性を強調するポリシーと戦略を策定する必要があります。これには、安全なリモート アクセス、リスク管理の優先順位付け、セグメンテーションの実装が含まれます。」

主な調査結果:

ゲストネットワークの露出: 病院の 22% は、ゲスト ネットワーク (患者や訪問者に WiFi アクセスを提供する) と内部ネットワークをブリッジする接続デバイスを備えています。これにより、攻撃者は公衆 Wi-Fi 上の資産を素早く見つけて標的にし、そのアクセスを患者ケア デバイスが存在する内部ネットワークへのブリッジとして利用できるため、危険な攻撃ベクトルが作成されます。実際、Team82 の調査では、外科用デバイス (故障すると患者ケアに悪影響を及ぼす可能性がある重要な機器) の 4% がゲスト ネットワーク上で通信しているという衝撃的な結果が示されました。

サポートされていない、またはサポートが終了した OS: 接続された医療機器の 14% は、サポートされていない OS またはサポートが終了した OS で実行されています。サポートされていないデバイスのうち、32% は診断や処方治療に不可欠な X 線や MRI システムなどの画像デバイスで、7% は外科用デバイスです。

悪用の可能性が高い: このレポートでは、高機能のデバイスを調査しました。 エクスプロイト予測スコアリング システム (EPSS) スコア、ソフトウェアの脆弱性が実際に悪用される確率を 0 ~ 100 のスケールで表します。分析の結果、輸液ポンプなどの患者用機器の 11%、外科用機器の 10% に EPSS スコアの高い脆弱性が存在することが判明しました。さらに詳しく調べると、サポートされていない OS を搭載したデバイスを見ると、そのカテゴリの手術用デバイスの 85% が高い EPSS スコアを持っています。

リモートからアクセス可能なデバイス: この調査では、どの医療機器がリモート アクセス可能であるかを調査し、除細動器、ロボット手術システム、除細動器ゲートウェイなど、故障の影響が大きい医療機器がこのグループに含まれることがわかりました。調査では、画像処理装置の 66%、外科用装置の 54%、患者用装置の 40% がリモート アクセス可能であることも判明しました。

Team82 の完全な調査結果、詳細な分析、脆弱性の傾向に対応した推奨セキュリティ対策にアクセスするには、「CPS セキュリティ状況レポート: ヘルスケア 2023に設立された地域オフィスに加えて、さらにローカルカスタマーサポートを提供できるようになります。」

このレポートとClarotyが新しく発売した製品の詳細については、こちらをご覧ください。 Claroty プラットフォームの Medigate 用の高度な異常脅威検出モジュール1627 月 11 日から 15 日までフロリダ州オーランドで開催される HIMSS グローバル ヘルス カンファレンス、ブース番号 XNUMX にお立ち寄りください。

方法論

「CPS セキュリティの現状レポート: ヘルスケア 2023 年」は、Team82、Claroty の脅威研究チーム、および当社のデータ サイエンティストによって観察および分析された医療サイバーセキュリティのトレンド、医療機器の脆弱性、およびインシデントのスナップショットです。 National Vulnerability Database (NVD)、Cyber​​security and Infrastructure Security Agency (CISA)、Healthcare Sector Coordinating Council Working Group などの信頼できるオープン ソースからの情報と洞察も、調査結果に貴重なコンテキストをもたらすために使用されました。

謝辞

このレポートの主著者は、Claroty のフルスタック データ サイエンティストである Chen Fradkin です。寄稿者には、ヘルスケア業界の責任者である Ty Greenhalgh 氏、リスク チーム リードの Yuval Halaban 氏、脅威およびリスク グループ リードの Rotem Mesika 氏、データ担当副社長の Nadav Erez 氏、調査担当副社長の Amir Preminger 氏が含まれます。このレポートとその原動力となった研究活動のさまざまな側面に格別なサポートを提供してくれた Team82 全体とデータ部門に特に感謝します。

クラロティについて
Claroty は、組織が産業、医療、商業、公共部門の環境全体でサイバー物理システム、つまり拡張モノのインターネット (XIoT) を保護できるようにします。同社の統合プラットフォームは顧客の既存のインフラストラクチャと統合し、可視性、リスクと脆弱性の管理、脅威の検出、安全なリモート アクセスのためのあらゆる制御を提供します。 Claroty は、世界最大の投資会社や産業オートメーション ベンダーの支援を受けて、世界中の数百の組織によって数千の拠点に導入されています。同社はニューヨーク市に本社を置き、ヨーロッパ、アジア太平洋、ラテンアメリカに拠点を置いています。さらに詳しく知りたい場合は、次のサイトをご覧ください。 クラロティ.com.

タイムスタンプ:

より多くの 暗い読書