Claroty Célébration de plus d’investissements clés du secteur public
En savoir plus
Claroty Basculer la recherche

Communiqué de presse

63 % des vulnérabilités exploitées connues suivies par CISA sont sur les réseaux d’organisations de soins de santé, selon les Team82 observations de Claroty

« Rapport sur l’état de la sécurité CPS : Healthcare 2023” révèle des failles de sécurité étonnantes dans les dispositifs médicaux directement liés aux soins aux patients

NEW YORK et ORLANDO, Floride – 12 mars 2024 – Claroty, la société de protection des cyberphysique -systèmes (CPS), ont publié aujourd’hui lors de la conférence annuelle HIMSS24 un nouveau rapport qui a révélé des données sur la sécurité des s dispositif médical connectés aux réseaux d’organisations de soins de santé tels que les hôpitaux et les cliniques. Rapport sur l'état de la sécurité CPS : Healthcare 2023 a découvert que 63 % des vulnérabilités exploitées connues (KEV) suivies par la CISA sur ces réseaux, et que 23 % des s dispositif médical, y compris les appareils d'imagerie, les appareils cliniques IoT et les appareils de chirurgie, possèdent au moins un KEV.

Dans la première édition axée sur les soins de santé de The State of CPS Security Report, Team82, le groupe de recherche primé de Claroty, examine comment le défi des systèmes dispositif médical et des systèmes de patients de plus en plus connectés en ligne augmente l’exposition à la vague croissante de cyberattaques axées sur la perturbation des opérations hospitalières. L’objectif de cette recherche est de démontrer la large connectivité des s dispositif médical critiques, des systèmes d’imagerie aux pompes à perfusion, et de décrire les implications de leur exposition en ligne. Les vulnérabilités et les faiblesses de mise en œuvre apparaissent fréquemment dans Team82’s recherches, et une ligne directe peut être tracée vers des résultats potentiellement négatifs pour les patients dans chacun de ces cas. 

« Connectivity a suscité de grands changements dans les réseaux hospitaliers, créant des améliorations spectaculaires dans les soins aux patients avec des médecins capables de diagnostiquer, prescrire et traiter à distance avec une efficacité inédite », a déclaré Amir Preminger, vice-président de la recherche chez Claroty. « Cependant, l’augmentation de la connectivité nécessite une architecture réseau appropriée et une compréhension de l’exposition aux attaquants qu’elle introduit. Les organisations de soins de santé et leurs partenaires de sécurité doivent développer des politiques et des stratégies qui soulignent la nécessité de systèmes médicaux dispositif médicalrésilients capables de résister aux intrusions. Cela inclut la accès à distance sécurisé, la hiérarchisation de la gestion des risques et la mise en œuvre de la segmentation. » 

Principaux résultats :

  • Exposition au réseau invité : 22 % des hôpitaux disposent d’appareils connectés qui relient les réseaux invités, ce qui fournit aux patients et aux visiteurs un accès Wi-Fi, et les réseaux internes. Cela crée un vecteur d’attaque dangereux, car un attaquant peut rapidement trouver et cibler des actifs sur le Wi-Fi public, et exploiter cet accès comme un pont vers les réseaux internes où résident les appareils de soins aux patients. En fait, Team82’s recherches ont montré que 4 % des dispositifs chirurgicaux, des équipements critiques qui, s’ils échouent, pourraient avoir un impact négatif sur les soins aux patients, communiquent sur les réseaux des invités.

  • Systèmes d'exploitation non pris en charge ou en fin de vie : 14 % des systèmes dispositif médical connectés fonctionnent sur des systèmes d'exploitation non pris en charge ou en fin de vie. Parmi les dispositifs non pris en charge, 32 % sont des dispositifs d’imagerie, y compris des systèmes de radiographie et d’IRM, qui sont essentiels au diagnostic et au traitement prescriptif, et 7 % sont des dispositifs chirurgicaux.

  • Probabilité élevée d’exploitation : le rapport a examiné les dispositifs avec des scores élevés du système de notation de prédiction d’exploitation (EPSS), qui représentent la probabilité qu’une vulnérabilité logicielle soit exploitée à l’état sauvage sur une échelle de 0-100. L’analyse a montré que 11 % des dispositifs destinés aux patients, tels que les pompes à perfusion, et 10 % des dispositifs chirurgicaux contiennent des vulnérabilités avec des scores EPSS élevés. En creusant plus profondément, lorsque l’on examine des dispositifs avec des systèmes d’exploitation non pris en charge, 85 % des dispositifs chirurgicaux de cette catégorie ont des scores EPSS élevés. 

  • Dispositifs accessibles à distance : cette recherche a examiné quels sont les s dispositif médical accessibles à distance et a trouvé ceux ayant une conséquence élevée de défaillance, y compris les défibrillateurs, les systèmes de chirurgie robotique et les passerelles de défibrillateur, qui font partie de ce groupe. Les recherches ont également montré que 66 % des dispositifs d’imagerie, 54 % des dispositifs chirurgicaux et 40 % des dispositifs destinés aux patients étaient accessibles à distance.

Pour accéder à Team82’s résultats complets, à une analyse approfondie et aux mesures de sécurité recommandées en réponse aux tendances de vulnérabilité, téléchargez le « Rapport sur l’état de la sécurité CPS : Healthcare 2023 ». 

Pour plus d’informations sur ce rapport et le tout nouveau module de détection avancée des menaces d’anomalies de Claroty pour la plateforme Medigate by Claroty, retrouvez-nous au salon HIMSS Global Health Conference, stand n° 1627, qui se tiendra le 11-15 mars à Orlando, en Floride. Claroty

Méthodologie

Le rapport sur l’état de la sécurité CPS : Healthcare 2023 est un aperçu des tendances en matière de cybersécurité des soins de santé, des vulnérabilités dispositif médical et des incidents observés et analysés par Team82, l’équipe de recherche sur les menaces de Claroty et nos scientifiques des données. Des informations et des informations provenant de sources ouvertes fiables, notamment la base de données nationale des vulnérabilités (NVD), la Cybersecurity and Infrastructure Security Agency (CISA), le Healthcare Sector Coordinating Council Working Group, et d’autres, ont également été utilisées pour apporter un contexte inestimable à nos conclusions.

Accusés de réception

L’auteur principal de ce rapport est Chen Fradkin, scientifique des données de la pile complète chez Claroty. Parmi les contributeurs figurent : Ty Greenhalgh, responsable des soins de santé dans le secteur, Yuval Halaban, responsable de l’équipe des risques, Rotem Mesika, responsable du groupe des menaces et des risques, Nadav Erez, vice-président des données et Amir Preminger, vice-président de la recherche. Merci tout particulièrement à l’intégralité du Team82 et au département des données pour leur soutien exceptionnel à divers aspects de ce rapport et des efforts de recherche qui l’ont alimenté.

À propos de Claroty

Claroty permet aux organisations de sécuriser les cyberphysique -systèmes dans les environnements industriels, de santé, commerciaux et du secteur public : le Internet étendu des objets (XIoT). La plateforme unifiée de l’entreprise s’intègre à l’infrastructure existante des clients pour fournir une gamme complète de contrôles pour la visibilité, la gestion des risques et des vulnérabilités, la détection des menaces et la accès à distance sécurisé. Soutenu par les plus grandes sociétés d’investissement et les plus grands fournisseurs d’automatisation industrielle au monde, Claroty est déployé par des centaines d’organisations sur des milliers de sites à travers le monde. La société a son siège à New York et est présente en Europe, en Asie-Pacifique et en Amérique latine. Pour en savoir plus, rendez-vous sur claroty.com.

Vous souhaitez en savoir plus sur les solutions de cybersécurité de Claroty ?

Claroty
LinkedIn Twitter YouTube Facebook