Claroty Team82: 63 % av kjente utnyttede sårbarheter sporet av CISA er på helseorganisasjonsnettverk

Claroty Team82: 63 % av kjente utnyttede sårbarheter sporet av CISA er på helseorganisasjonsnettverk

Claroty Team82: 63 % av kjente utnyttede sårbarheter sporet av CISA er på helseorganisasjonsnettverk PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

PRESSEMELDING

NEW YORK og ORLANDO, Florida, 12. mars 2024/PRNewswire/ —Claroty, selskapet for beskyttelse av cyber-fysiske systemer (CPS), lanserte i dag på den årlige HIMSS24-konferansen en ny rapport som avdekket data om sikkerheten til medisinsk utstyr koblet til helseorganisasjonsnettverk som sykehus og klinikker.

The State of CPS Security Report: Healthcare 2023 oppdaget svimlende 63 % av CISA-sporede Known Exploited Vulnerabilities (KEVs) på disse nettverkene, og at 23 % av medisinsk utstyr – inkludert bildebehandlingsenheter, kliniske IoT-enheter og kirurgiske enheter – har minst én KEV.

I den første helsefokuserte utgaven av The State of CPS Security Report, Team82, Clarotys prisbelønte forskningsgruppe, undersøker hvordan utfordringen med at flere og flere tilkoblede medisinske enheter og pasientsystemer kommer online øker eksponeringen for den økende strømmen av nettangrep fokusert på å forstyrre sykehusdriften. Målet med denne forskningen er å demonstrere den brede tilkoblingen til kritisk medisinsk utstyr – fra bildesystemer til infusjonspumper – og beskrive implikasjonene av eksponeringen deres på nettet. Sårbarheter og implementeringssvakheter dukker ofte opp i Team82s forskning, og en direkte linje kan trekkes til potensielt negative pasientutfall i hvert av disse tilfellene.

"Tilkobling har ansporet til store endringer i sykehusnettverk, og skapt dramatiske forbedringer i pasientbehandlingen med leger som kan fjerndiagnostisere, foreskrive og behandle med en aldri før sett effektivitet," sa Amir Preminger, visepresident for forskning ved Claroty. "Men økningen i tilkobling krever riktig nettverksarkitektur og en forståelse av eksponeringen for angripere som den introduserer. Helseorganisasjoner og deres sikkerhetspartnere må utvikle retningslinjer og strategier som understreker behovet for motstandsdyktig medisinsk utstyr og systemer som tåler inntrenging. Dette inkluderer sikker fjerntilgang, prioritering av risikostyring og implementering av segmentering.»

Hovedfunnene:

Gjestenettverkseksponering: 22 % av sykehusene har tilkoblede enheter som bygger bro over gjestenettverk – som gir pasienter og besøkende WiFi-tilgang – og interne nettverk. Dette skaper en farlig angrepsvektor, ettersom en angriper raskt kan finne og målrette eiendeler på den offentlige WiFi-en, og utnytte denne tilgangen som en bro til de interne nettverkene der pasientbehandlingsenheter befinner seg. Team82s forskning viste faktisk at 4 % av kirurgisk utstyr – kritisk utstyr som hvis de mislykkes, kan påvirke pasientbehandlingen negativt – kommuniserer på gjestenettverk.

OS-er som ikke støttes eller end-of-life: 14 % av tilkoblede medisinske enheter kjører på ustøttede eller utgåtte operativsystemer. Av de ikke-støttede enhetene er 32 % bildebehandlingsenheter, inkludert røntgen- og MR-systemer, som er avgjørende for diagnose og foreskrevet behandling, og 7 % er kirurgisk utstyr.

Høy sannsynlighet for utnyttelse: Rapporten undersøkte enheter med høy Utnytt resultater for Prediction Scoring System (EPSS)., som representerer sannsynligheten for at en programvaresårbarhet vil bli utnyttet i naturen på en skala fra 0-100. Analyse viste at 11 % av pasientutstyret, for eksempel infusjonspumper, og 10 % av kirurgisk utstyr inneholder sårbarheter med høy EPSS-score. Graver man dypere, når man ser på enheter med operativsystemer som ikke støttes, har 85 % av kirurgiske enheter i den kategorien høye EPSS-score.

Eksternt tilgjengelige enheter: Denne forskningen undersøkte hvilke medisinske enheter som er eksternt tilgjengelige, og fant at de med høy konsekvens av feil, inkludert defibrillatorer, robotkirurgiske systemer og defibrillatorgatewayer, er blant denne gruppen. Forskning viste også at 66 % av bildebehandlingsutstyr, 54 % av kirurgisk utstyr og 40 % av pasientutstyr var eksternt tilgjengelig.

For å få tilgang til Team82s komplette sett med funn, dybdeanalyse og anbefalte sikkerhetstiltak som svar på sårbarhetstrender, last ned «State of CPS Security Report: Healthcare 2023».

For mer informasjon om denne rapporten og Clarotys nylig lanserte Advanced Anomaly Threat Detection Module for Medigate by Claroty-plattformen, finn oss på HIMSS Global Health Conference, stand #1627, som finner sted 11.–15. mars i Orlando, Fla.

metodikk

State of CPS Security Report: Healthcare 2023 er et øyeblikksbilde av cybersikkerhetstrender i helsevesenet, sårbarheter for medisinsk utstyr og hendelser observert og analysert av Team82, Clarotys trusselforskningsteam og våre dataforskere. Informasjon og innsikt fra pålitelige åpne kilder, inkludert National Vulnerability Database (NVD), Cybersecurity and Infrastructure Security Agency (CISA), Healthcare Sector Coordinating Council Working Group, og andre, ble også brukt for å bringe uvurderlig kontekst til funnene våre.

Takk til

Hovedforfatteren av denne rapporten er Chen Fradkin, full stack data scientist ved Claroty. Bidragsytere inkluderer: Ty Greenhalgh, industrisjef i helsevesenet, Yuval Halaban, risikoteamleder, Rotem Mesika, trussel- og risikogruppeleder, Nadav Erez, visepresident for data og Amir Preminger, visepresident for forskning. Spesiell takk til hele Team82 og dataavdelingen for å gi eksepsjonell støtte til ulike aspekter av denne rapporten og forskningsinnsats som drev den.

Om Claroty
Claroty gir organisasjoner mulighet til å sikre cyberfysiske systemer på tvers av industri-, helse-, kommersielle og offentlige miljøer: Extended Internet of Things (XIoT). Selskapets enhetlige plattform integreres med kundenes eksisterende infrastruktur for å gi et komplett utvalg kontroller for synlighet, risiko- og sårbarhetshåndtering, trusseldeteksjon og sikker fjerntilgang. Støttet av verdens største investeringsselskaper og leverandører av industriell automasjon, distribueres Claroty av hundrevis av organisasjoner på tusenvis av nettsteder globalt. Selskapet har hovedkontor i New York City og har tilstedeværelse i Europa, Asia-Stillehavet og Latin-Amerika. For å lære mer, besøk claroty.com.

Tidstempel:

Mer fra Mørk lesning