Claroty Team82: 63% van de bekende uitgebuite kwetsbaarheden die door CISA worden gevolgd, bevinden zich op netwerken van gezondheidszorgorganisaties

Claroty Team82: 63% van de bekende uitgebuite kwetsbaarheden die door CISA worden gevolgd, bevinden zich op netwerken van gezondheidszorgorganisaties

Claroty Team82: 63% van de bekende uitgebuite kwetsbaarheden die door CISA worden gevolgd, bevinden zich op netwerken van zorgorganisaties PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

PERSBERICHT

NEW YORK en ORLANDO, Florida, 12 maart 2024/PRNewswire/ —Duidelijk, het cyber-physical systems (CPS) beveiligingsbedrijf, heeft vandaag op de jaarlijkse HIMSS24-conferentie een nieuw rapport uitgebracht dat gegevens blootlegde over de beveiliging van medische apparaten die zijn verbonden met netwerken van zorgorganisaties zoals ziekenhuizen en klinieken.

Het State of CPS-beveiligingsrapport: gezondheidszorg 2023 ontdekte maar liefst 63% van de door de CISA bijgehouden Known Exploited Vulnerabilities (KEV’s) op deze netwerken, en dat 23% van de medische apparaten – inclusief beeldapparatuur, klinische IoT-apparaten en chirurgische apparaten – ten minste één KEV heeft.

In de eerste op gezondheidszorg gerichte editie van The State of CPS Security Report, Team82, de bekroonde onderzoeksgroep van Claroty, onderzoekt hoe de uitdaging van het online komen van steeds meer verbonden medische apparaten en patiëntsystemen de blootstelling aan de toenemende golf van cyberaanvallen vergroot die gericht zijn op het verstoren van ziekenhuisactiviteiten. Het doel van dit onderzoek is om de brede connectiviteit van kritieke medische apparaten aan te tonen – van beeldvormingssystemen tot infuuspompen – en de implicaties van hun online blootstelling te beschrijven. Kwetsbaarheden en zwakke punten in de implementatie komen vaak naar voren in het onderzoek van Team82, en in elk van deze gevallen kan een directe lijn worden getrokken naar mogelijk negatieve patiëntresultaten.

“Connectiviteit heeft grote veranderingen in ziekenhuisnetwerken teweeggebracht, waardoor dramatische verbeteringen in de patiëntenzorg zijn ontstaan, waarbij artsen in staat zijn om op afstand diagnoses te stellen, voor te schrijven en te behandelen met een nooit eerder geziene efficiëntie”, zegt Amir Preminger, vice-president onderzoek bij Claroty. “De toename van de connectiviteit vereist echter een goede netwerkarchitectuur en inzicht in de blootstelling aan aanvallers die dit met zich meebrengt. Zorgorganisaties en hun veiligheidspartners moeten beleid en strategieën ontwikkelen die de noodzaak benadrukken van veerkrachtige medische apparatuur en systemen die indringers kunnen weerstaan. Dit omvat veilige toegang op afstand, prioriteit geven aan risicobeheer en het implementeren van segmentatie.”

Belangrijkste bevindingen:

Blootstelling aan gastnetwerk: 22% van de ziekenhuizen beschikt over aangesloten apparaten die een brug vormen tussen gastnetwerken (die patiënten en bezoekers WiFi-toegang bieden) en interne netwerken. Dit creëert een gevaarlijke aanvalsvector, omdat een aanvaller snel middelen op de openbare WiFi kan vinden en aanvallen, en die toegang kan gebruiken als brug naar de interne netwerken waar patiëntenzorgapparatuur zich bevindt. Uit het onderzoek van Team82 bleek zelfs dat maar liefst 4% van de chirurgische apparaten – kritieke apparatuur die, als ze falen, een negatieve invloed kan hebben op de patiëntenzorg – communiceert via gastnetwerken.

Niet-ondersteunde besturingssystemen of besturingssystemen die het einde van hun levensduur hebben bereikt: 14% van de aangesloten medische apparaten draait op niet-ondersteunde besturingssystemen of besturingssystemen die aan het einde van hun levensduur zijn. Van de niet-ondersteunde apparaten bestaat 32% uit beeldvormende apparaten, waaronder röntgen- en MRI-systemen, die essentieel zijn voor de diagnose en voorgeschreven behandeling, en 7% uit chirurgische apparaten.

Grote kans op uitbuiting: Het rapport onderzocht apparaten met een hoge Exploit Prediction Scoring System (EPSS)-scores, die de waarschijnlijkheid vertegenwoordigen dat een softwarekwetsbaarheid in het wild zal worden uitgebuit op een schaal van 0-100. Uit analyse bleek dat 11% van de patiëntapparatuur, zoals infuuspompen, en 10% van de chirurgische apparatuur kwetsbaarheden bevatten met hoge EPSS-scores. Als we dieper kijken naar apparaten met niet-ondersteunde besturingssystemen, heeft 85% van de chirurgische apparaten in die categorie hoge EPSS-scores.

Op afstand toegankelijke apparaten: Dit onderzoek onderzocht welke medische apparaten op afstand toegankelijk zijn en ontdekte dat apparaten met een hoge mate van storing, waaronder defibrillatoren, systemen voor robotchirurgie en defibrillatorgateways, tot deze groep behoren. Uit onderzoek blijkt ook dat 66% van de beeldvormingsapparatuur, 54% van de chirurgische apparatuur en 40% van de patiëntapparatuur op afstand toegankelijk is.

Om toegang te krijgen tot de volledige reeks bevindingen, diepgaande analyses en aanbevolen beveiligingsmaatregelen van Team82 als reactie op kwetsbaarheidstrends, downloadt u de “State of CPS-beveiligingsrapport: gezondheidszorg 2023. '

Voor meer informatie over dit rapport en het onlangs gelanceerde Claroty Geavanceerde detectiemodule voor anomaliebedreigingen voor het Medigate by Claroty-platform, vind ons op de HIMSS Global Health Conference, stand #1627, die plaatsvindt van 11 tot 15 maart in Orlando, Florida.

Methodologie

Het State of CPS Security Report: Healthcare 2023 is een momentopname van trends op het gebied van cyberbeveiliging in de gezondheidszorg, kwetsbaarheden in medische apparatuur en incidenten die zijn waargenomen en geanalyseerd door Team82, het dreigingsonderzoeksteam van Claroty en onze datawetenschappers. Informatie en inzichten uit vertrouwde open bronnen, waaronder de National Vulnerability Database (NVD), de Cybersecurity and Infrastructure Security Agency (CISA), de Healthcare Sector Coordinating Council Working Group en anderen, werden ook gebruikt om onze bevindingen van onschatbare context te voorzien.

Danksagung

De primaire auteur van dit rapport is Chen Fradkin, full-stack datawetenschapper bij Claroty. Tot de bijdragen behoren: Ty Greenhalgh, hoofd gezondheidszorg in de sector, Yuval Halaban, leider van het risicoteam, Rotem Mesika, leider van de dreigings- en risicogroep, Nadav Erez, vice-president data en Amir Preminger, vice-president onderzoek. Speciale dank aan heel Team82 en de dataafdeling voor het leveren van uitzonderlijke ondersteuning aan verschillende aspecten van dit rapport en de onderzoeksinspanningen die dit rapport hebben aangewakkerd.

Over Claroty
Claroty stelt organisaties in staat cyberfysieke systemen te beveiligen in industriële, gezondheidszorg-, commerciële en publieke sectoromgevingen: het Extended Internet of Things (XIoT). Het uniforme platform van het bedrijf kan worden geïntegreerd met de bestaande infrastructuur van klanten om een ​​volledig scala aan controles te bieden voor zichtbaarheid, risico- en kwetsbaarheidsbeheer, detectie van bedreigingen en veilige toegang op afstand. Gesteund door 's werelds grootste investeringsmaatschappijen en leveranciers van industriële automatisering, wordt Claroty door honderden organisaties op duizenden locaties wereldwijd ingezet. Het bedrijf heeft zijn hoofdkantoor in New York City en is aanwezig in Europa, Azië-Pacific en Latijns-Amerika. Bezoek voor meer informatie Claroty.com.

Tijdstempel:

Meer van Donkere lezing