Claroty feiert weitere Meilensteine und wichtige Investitionen im öffentlichen Sektor
Mehr erfahren
Claroty Suche umschalten

Pressemitteilung

63 % der von CISA verfolgten bekannten ausgenutzten Schwachstellen befinden sich in Netzwerken von Gesundheitsorganisationen, so Claroty ’s Team82 Finds

„State of CPS Security Report: Healthcare 2023” enthüllt überraschende Sicherheitslücken bei medizinischen Geräten, die direkt mit der Patientenversorgung verbunden sind

NEW YORK und ORLANDO, Fla. – 12. März 2024 – Claroty, das Unternehmen für den Schutz von cyber-physisch (CPS), haben heute auf der jährlichen Konferenz HIMSS24 einen neuen Bericht veröffentlicht, der Daten über die Sicherheit von medizinisches Gerät Geräten, die mit Netzwerken von Gesundheitsorganisationen wie Krankenhäusern und Kliniken verbunden sind, aufdeckte. Der State of CPS Security Report: Healthcare 2023 entdeckte erstaunliche 63 % der CISA-tracked Known Exploited Vulnerabilities (KEVs) in diesen Netzwerken, und dass 23 % der medizinisches Gerät s – einschließlich Bildgebungs-, klinische IoT- und Chirurgiegeräte – mindestens ein KEV aufweisen.

In der ersten Ausgabe des State of CPS Security Report, Team82, der preisgekrönten Forschungsgruppe von Claroty, untersucht Claroty, wie die Herausforderung, immer mehr vernetzte medizinisches Gerät Systeme und Patientensysteme online zu stellen, die Exposition gegenüber der zunehmenden Flut von Cyberangriffen erhöht, die sich auf die Unterbrechung des Krankenhausbetriebs konzentrieren. Ziel dieser Forschung ist es, die breite Konnektivität kritischer medizinisches Gerät s – von Bildgebungssystemen bis hin zu Infusionspumpen – zu demonstrieren und die Auswirkungen ihrer Online-Exposition zu beschreiben. Schwachstellen und Implementierungsschwächen treten häufig in Team82’s Forschungsprojekten auf, und in jedem dieser Fälle kann eine direkte Linie zu potenziell negativen Patientenergebnissen gezogen werden. 

„Connectivity hat große Veränderungen in den Krankenhausnetzwerken angeregt und dramatische Verbesserungen in der Patientenversorgung mit Ärzten geschaffen, die in der Lage sind, aus der Ferne zu diagnostizieren, zu verschreiben und mit einer noch nie dagewesenen Effizienz zu behandeln“, sagte Amir Preminger, Vice President of Research bei Claroty. „Die Zunahme der Konnektivität erfordert jedoch eine ordnungsgemäße Netzwerkarchitektur und ein Verständnis der Exposition gegenüber Angreifern, die sie einführt. Organisationen des Gesundheitswesens und ihre Sicherheitspartner müssen Richtlinien und Strategien entwickeln, die die Notwendigkeit belastbarer medizinisches Gerät s und Systeme, die Eindringlingen standhalten können, betonen. Dazu gehören sicherer Fernzugriff Risikomanagement, Priorisierung und Segmentierung.“ 

Wichtigste Ergebnisse:

  • Exposition gegenüber Gastnetzwerken: 22 % der Krankenhäuser verfügen über vernetzte Geräte, die Gastnetzwerke – die Patienten und Besuchern WLAN-Zugang bieten – und interne Netzwerke überbrücken. Dies schafft einen gefährlichen Angriffsvektor, da ein Angreifer schnell Assets im öffentlichen WLAN finden und anvisieren kann und diesen Zugriff als Brücke zu den internen Netzwerken nutzen kann, in denen sich Patientenversorgungsgeräte befinden. Tatsächlich haben Team82’s Studien gezeigt, dass 4 % der chirurgischen Geräte – kritische Geräte, die bei einem Versagen die Patientenversorgung negativ beeinflussen könnten – über Gästenetzwerke kommunizieren.

  • Nicht unterstützte oder End-of-Life-OSs: 14 % der angeschlossenen medizinisches Gerät s laufen auf nicht unterstützten oder End-of-Life-OSs. Von den nicht unterstützten Geräten sind 32 % bildgebende Geräte, einschließlich Röntgen- und MRT-Systeme, die für die Diagnose und präskriptive Behandlung von entscheidender Bedeutung sind, und 7 % sind chirurgische Geräte.

  • Hohe Ausbeutungswahrscheinlichkeit: Der Bericht untersuchte Geräte mit hohen Scores des Exploit Prediction Scoring System (EPSS), die die Wahrscheinlichkeit darstellen, dass eine Softwareschwachstelle in freier Wildbahn ausgenutzt wird, auf einer Skala von 0-100. Die Analyse zeigte, dass 11 % der Patientengeräte, wie Infusionspumpen, und 10 % der chirurgischen Geräte Schwachstellen mit hohen EPSS-Scores aufweisen. Wenn man sich Geräte mit nicht unterstützten Betriebssystemen genauer ansieht, haben 85 % der chirurgischen Geräte in dieser Kategorie hohe EPSS-Scores. 

  • Fernzugangsgeräte: Diese Studie untersuchte, welche medizinisches Gerät s aus der Ferne zugänglich sind, und fand heraus, dass diejenigen mit einer hohen Folge von Ausfällen, einschließlich Defibrillatoren, Roboterchirurgiesystemen und Defibrillator-Gateways, zu dieser Gruppe gehören. Die Forschung zeigte auch, dass 66 % der Bildgebungsgeräte, 54 % der chirurgischen Geräte und 40 % der Patientengeräte aus der Ferne zugänglich sind.

Um auf Team82’s vollständige Ergebnisse, detaillierte Analysen und empfohlene Sicherheitsmaßnahmen als Reaktion auf Schwachstellentrends zuzugreifen, laden Sie den State of CPS Security Report: Healthcare 2023“ herunter. 

Weitere Informationen zu diesem Bericht und Claroty neu eingeführtem Advanced Anomaly Threat Detection Module für die Plattform Medigate by Claroty finden Sie auf der HIMSS Global Health Conference, Stand Nr. 1627, der am 11-15 . März in Orlando, Florida, stattfindet.

Methodik

Der State of CPS Security Report: Healthcare 2023 ist eine Momentaufnahme von Cybersicherheitstrends im Gesundheitswesen, medizinisches Gerät Schwachstellen und Vorfällen, die von Team82, Claroty Bedrohungsforschungsteam und unseren Datenwissenschaftlern beobachtet und analysiert wurden. Informationen und Erkenntnisse aus vertrauenswürdigen Open Sources, einschließlich der National Vulnerability Database (NVD), der Cybersecurity and Infrastructure Security Agency (CISA), der Healthcare Sector Coordinating Council Working Group und anderen, wurden ebenfalls verwendet, um unschätzbare Zusammenhänge zu unseren Ergebnissen zu bringen.

Bestätigungen

Der Hauptautor dieses Berichts ist Chen Fradkin, Full-Stack-Datenwissenschaftler bei Claroty. Zu den Beitragenden gehören: Ty Greenhalgh, Hauptgesundheitsunternehmen der Branche, Yuval Halaban, Leiter des Risikoteams, Rotem Mesika, Leiter der Bedrohungs- und Risikogruppe, Nadav Erez, Vice President of Data und Amir Preminger, Vice President of Research. Besonderer Dank gilt der Gesamtheit von Team82 und der Datenabteilung für die außergewöhnliche Unterstützung verschiedener Aspekte dieses Berichts und die Forschungsbemühungen, die ihn angetrieben haben.

Über Claroty

Claroty ermöglicht es Unternehmen, cyber-physisch -Systeme in Industrie-, Gesundheits-, Handels- und öffentlichen Sektorumgebungen zu sichern: die erweitertes Internet der Dinge (XIOT). Die einheitliche Plattform des Unternehmens lässt sich in die bestehende Infrastruktur der Kunden integrieren, um eine vollständige Palette von Kontrollen für Transparenz, Risiko- und Schwachstellenmanagement, Bedrohungserkennung und sicherer Fernzugriff bereitzustellen. Claroty wird von den weltweit größten Investmentfirmen und Anbietern industrieller Automatisierung unterstützt und von Hunderten von Organisationen an Tausenden von Standorten weltweit eingesetzt. Das Unternehmen hat seinen Hauptsitz in New York City und ist in Europa, Asien-Pazifik und Lateinamerika vertreten. Weitere Informationen finden Sie unter claroty.com.

Möchten Sie mehr über die Cybersicherheitslösungen von Claroty erfahren?

Claroty
LinkedIn Twitter YouTube Facebook