Healthcare’in endişe verici siber güvenlik gerçekliği – Net Güvenlik Yardım


Claroty’ye göre, sağlık kuruluşlarının% 89’u, aktif fidye yazılımı kampanyalarının yanı sıra internete güvensiz bir bağlantı ile bağlantılı bilinen kullanılabilir güvenlik açıkları (KEV) içeren en riskli tıbbi şeylerin (IOMT) cihazlarının en riskli% 1’ine sahiptir. Bu rakamlar, çoğu güvenlik ekibinin iyileştirme çabalarına öncelik vermesi gereken oldukça hedeflenmiş, kritik bir alanı temsil etmektedir.

Sağlık Cihazları Güvenlik Açıkları

Rapor, 351 sağlık kuruluşunda 2,25 milyon IOMT ve 647.000 Operasyonel Teknoloji (OT) cihazının analizine dayanmaktadır.

IOMT cihazlarındaki güvenlik kusurları sağlık kuruluşlarını tehdit ediyor

Sağlık hizmeti dağıtım organizasyonlarına (HDO’lar) ve diğer kuruluşlara inen siber saldırılar, CISOS’un sektörde karşılaştığı risklerin bir parçasıdır ve bir yol gösterici hedefi hasta güvenliğinin korunması ve hasta bakımının kesintisiz kullanılabilirliğidir. CISO’lar, işletim sistemlerinde ve diğer teknolojilerde artık desteklemedikleri diğer teknolojilerde güvenlik açıklarıyla dolu modası geçmiş, eski teknoloji filolarını yönetmekle üzülüyor.

Bu arada yama, büyük ölçüde güvenlik liderlerinin elinden çıkıyor; CISOS, tıbbi cihaz üreticileri ile tıbbi cihazlarda yapılan siber güvenlik ile ilgili değişikliklerin doğrulanmasından sorumlu olan ABD Gıda ve İlaç İdaresi (FDA) arasında sürekli savaş römorkörünü izlemeli ve izlemelidir. Risk yığınları ve HDO ağlarının saldırı yüzeyi, tıbbi şeylerin interneti (IOMT) cihazları internete bağlandığından, çoğu asla siber güvenlik göz önünde bulundurularak tasarlanmamıştır.

IOMT cihazlarının% 9’u sistemlerinde onaylanmış KEV’ler içerir ve kuruluşların% 99’unu etkilemektedir. Görüntüleme sistemlerinin% 8’inde (X-ışınları, BT taramaları, MRI, ultrason ve daha fazlası) fidye yazılımı ve güvensiz İnternet bağlantısına bağlı keV’lere sahiptir-bu en riskli tıbbi cihaz kategorisini yapmak-kuruluşların% 85’ini etkilemektedir.

Klinik hasta verilerinin yanı sıra idari ve finansal bilgileri yöneten hastane bilgi sistemlerinin (HIS)% 20’si, fidye yazılımı ve güvensiz İnternet bağlantısı ile bağlantılı keV’lere sahiptir ve kuruluşların% 58’ini etkilemektedir.

Siber suçlar hastaneleri avlamak

Rus siber suç çeteleri, diğer kâr arayan kıyafetlerin yanı sıra, sakin bir şekilde hastaneleri hedef aldı. Stratejileri açıktır: hastanelerde ve kuruluşların temel altyapısındaki siber güvenlik zayıflıkları göz önüne alındığında, HDO’lar çoğu fidye taleplerini karşılaması muhtemel kritik altyapı hedefleri arasında dikkate alınmaktadır.

Bu arada fidye yazılımı grupları, kritik sistemleri ve dosyaları şifreleyen kötü amaçlı yazılımlardan daha fazlasını kullanıyor. Çift genişlemeli saldırılar, 2025 yılında, saldırganların kimlik bilgilerini çalması ve bir hastane ağında ilk dayanak kazanmak için internete bakan uygulamalarda ve sistemlerde bir dizi güvenlik açıklarından yararlanmasıyla normdur.

Özellikle Rusya’ya bağlı iki grup olan Black Basta ve Blackcat/ALPHV, 2024’ün sağlık sektöründeki en büyük ihlallerinden sorumlu olduğuna inanılıyor: sırasıyla Yükseliş ve Değişim Sağlık Hizmetlerine yönelik saldırılar.

Ankete katılan kuruluşların% 78’i fidye yazılımı ödemelerini 500.000 USD veya daha fazla bildirmiştir. % 39’u 1 milyon dolar ile 5 milyon dolar arasında fidye taleplerini karşıladı.

Saldırganlar sadece hastaneleri değil, tedarik zinciri, ödeme işlemcileri ve sektördeki diğer üçüncü taraf kuruluşları da hedefliyor. Jeopolitik de resmin bir parçasıdır; Devlete bağlı aktörler ve siber suçlu çeteler, ister kâr ister sağlık sektöründe güvensizlik ekimi, hedeflerini karşılamak için işbirliği yapar ve örtük destek sağlar.

IOMT güvenlik açıkları hastaneleri riske attı

Bağlı cerrahi cihazların kullanımı hastanelerde büyüyor. İdeal olarak, bu sistemlerin herhangi birinde sıfır güvenlik açıkları olmalıdır, ancak hepsi yanıltıcı insanlar tarafından yazılmış kodla yazılım ve ürün yazılımı üzerinde çalışır. Ve buradaki risk altındaki cihazların sayısı nispeten küçük olsa da, bunlar bir saldırıdan ödün verilirse ve kullanılamazsa, hasta bakımı ve refahı için gerçek bir tehdidi temsil eden son derece sonuçsal maruziyetlerdir.

IOMT cihazları, özellikle güvenlik veya özellik güncellemeleri ile desteklenemeyen eski Windows ve Linux işletim sistemlerinde çalışanlar
özel risk altında. Bu risk altındaki cihazları yöneten kuruluşların büyük bir yüzdesi de bu cihazları internete güvensiz bir şekilde bağlamıştır.

Bağlı cihazlar sağlık hizmetlerinde giderek daha fazla vazgeçilmez bir zorunluluktur ve kuruluşlar güvensiz erişimin sonuçlarını anlamalıdır. Kuruluşların% 93’ü IOMT için KEV’leri ve güvensiz İnternet bağlantılarını doğruladı.

“Hastaneler hasta bakımını destekleyen kritik sistemlerin güvenliğini sağlarken dijital olarak dönüşme için muazzam bir baskı altındadır” dedi. “Siber suçlular, özellikle fidye yazılımı grupları, hastane ağlarında dayanak kazanmak için modası geçmiş teknolojiyi ve güvensiz bağlantıdan yararlanıyor. Bu tehditlere karşı koymak için, sağlık güvenliği liderleri-en kritik güvenlik açıklığı ve hHS’nin hhs güvenliğini korumak gibi endüstri yönergeleri gibi endüstri yönergeleri ile ilgili en kritik savunmasızlıklara dayandırılmalıdır.



Source link