Claroty Celebra más inversiones clave del sector público
Más información
Claroty Alternar búsqueda

Comunicado de prensa

El 63 % de las vulnerabilidades explotadas conocidas rastreadas por CISA se encuentran en las redes de organizaciones de atención médica, según los Team82 hallazgos de Claroty

“Informe de seguridad del estado de CPS: Healthcare 2023” revela las sorprendentes brechas de seguridad en los dispositivos médicos directamente vinculados con la atención al paciente

NUEVA YORK y ORLANDO, Fla. 12 de marzo de 2024 – – Claroty, la compañía de protección de sistemas ciberfísico (Cyber Systems, CPS), publicó hoy en la conferencia anual HIMSS24 un nuevo informe que reveló datos sobre la seguridad de los dispositivo médico conectados a redes de organizaciones de atención médica, como hospitales y clínicas. El informe de seguridad del estado de CPS: Healthcare 2023 descubrió un asombroso 63 % de las vulnerabilidades explotadas conocidas (Knowd Exploited Vulnerabilities, KEV) rastreadas por CISA en estas redes, y que el 23 % de los dispositivo médico, incluidos los dispositivos de imágenes, dispositivos clínicos de IoT y dispositivos quirúrgicos, tienen al menos un KEV.

En la primera edición centrada en la atención médica del Informe de Seguridad del Estado de CPS, Team82, el galardonado grupo de investigación de Claroty, examina cómo el desafío de que cada vez más dispositivo médico y sistemas de pacientes conectados estén en línea aumenta la exposición a la creciente marea de ciberataques enfocados en interrumpir las operaciones hospitalarias. El objetivo de esta investigación es demostrar la amplia conectividad de los dispositivo médico críticos, desde los sistemas de imágenes hasta las bombas de infusión, y describir las implicaciones de su exposición en línea. Las vulnerabilidades y las debilidades de implementación con frecuencia surgen en Team82’s investigaciones, y se puede trazar una línea directa a los resultados potencialmente negativos de los pacientes en cada uno de estos casos. 

“La conectividad ha estimulado grandes cambios en las redes hospitalarias, creando mejoras drásticas en la atención al paciente con médicos capaces de diagnosticar, recetar y tratar de forma remota con una eficiencia nunca antes vista”, dijo Amir Preminger, vicepresidente de investigación de Claroty. “Sin embargo, el aumento de la conectividad requiere una arquitectura de red adecuada y una comprensión de la exposición a los atacantes que presenta. Las organizaciones de atención médica y sus socios de seguridad deben desarrollar políticas y estrategias que enfaticen la necesidad de sistemas y sistemas dispositivo médico resistentes que puedan soportar intrusiones. Esto incluye acceso remoto seguro, la priorización de la gestión de riesgos y la implementación de la segmentación”. 

Hallazgos clave:

  • Exposición de la red de invitados: el 22 % de los hospitales tienen dispositivos conectados que conectan redes de invitados, que brindan a los pacientes y visitantes acceso a WiFi, y redes internas. Esto crea un vector de ataque peligroso, ya que un atacante puede encontrar y apuntar rápidamente a activos en la red wifi pública, y aprovechar ese acceso como puente a las redes internas donde residen los dispositivos de atención al paciente. De hecho, Team82’s investigaciones mostraron un sorprendente 4 % de los dispositivos quirúrgicos, equipos críticos que, si fallan, podrían afectar negativamente la atención del paciente, se comunican en redes de invitados.

  • OS no compatibles o al final de la vida útil: el 14 % de los s dispositivo médico conectados se ejecutan en OS no compatibles o al final de la vida útil. De los dispositivos no compatibles, el 32 % son dispositivos de diagnóstico por imágenes, incluidos los sistemas de radiografías y RM, que son vitales para el diagnóstico y el tratamiento recetado, y el 7 % son dispositivos quirúrgicos.

  • Alta probabilidad de explotación: el informe examinó dispositivos con puntajes altos del sistema de puntuación de predicción de explotación (EPSS), que representan la probabilidad de que una vulnerabilidad de software se explote en el comodín en una escala de 0-100. El análisis mostró que el 11 % de los dispositivos del paciente, como las bombas de infusión, y el 10 % de los dispositivos quirúrgicos contienen vulnerabilidades con puntajes altos de EPSS. Al profundizar en los dispositivos con sistemas operativos no compatibles, el 85 % de los dispositivos quirúrgicos en esa categoría tienen puntajes altos de EPSS. 

  • Dispositivos de acceso remoto: esta investigación examinó qué s dispositivo médico son de acceso remoto y encontró que aquellos con una alta consecuencia de falla, incluidos los desfibriladores, los sistemas de cirugía robótica y las puertas de enlace de los desfibriladores, se encuentran entre este grupo. Las investigaciones también mostraron que el 66 % de los dispositivos de diagnóstico por imágenes, el 54 % de los dispositivos quirúrgicos y el 40 % de los dispositivos de pacientes son accesibles de forma remota.

Para acceder a Team82’s conjuntos completos de hallazgos, análisis en profundidad y medidas de seguridad recomendadas en respuesta a las tendencias de vulnerabilidad, descargue el Informe de seguridad del estado de CPS: Healthcare 2023”. 

Para obtener más información sobre este informe y el recientemente lanzado Módulo de detección avanzada de amenazas de anomalías de Claroty para la plataforma Medigate by Claroty, encuéntrenos en la Conferencia Global de Salud HIMSS, stand n.o 1627, que se llevará a cabo el 11-15 de marzo en Orlando, Florida. Claroty

Metodología

El Informe de seguridad del estado de CPS: Healthcare 2023 es una instantánea de las tendencias de ciberseguridad de la atención médica, las vulnerabilidades dispositivo médico y los incidentes observados y analizados por Team82, el equipo de investigación de amenazas de Claroty y nuestros científicos de datos. La información y los conocimientos de fuentes abiertas confiables, incluida la Base de Datos Nacional de Vulnerabilidades (NVD), la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el Grupo de Trabajo del Consejo de Coordinación del Sector de la Salud y otros, también se utilizaron para aportar un contexto invaluable a nuestros hallazgos.

Reconocimientos

El autor principal de este informe es Chen Fradkin, científico de datos de pila completa de Claroty. Los contribuyentes incluyen: Ty Greenhalgh, director de atención médica de la industria, Yuval Halaban, líder del equipo de riesgos, Rotem Mesika, líder del grupo de amenazas y riesgos, Nadav Erez, vicepresidente de datos y Amir Preminger, vicepresidente de investigación. Un agradecimiento especial a la totalidad de Team82 y al departamento de datos por brindar un apoyo excepcional a diversos aspectos de este informe y los esfuerzos de investigación que lo impulsaron.

Acerca de Claroty

Claroty empodera a las organizaciones para proteger los sistemas ciberfísico en entornos industriales, de atención médica, comerciales y del sector público: el internet de las cosas extendida (XIoT). La plataforma unificada de la empresa se integra con la infraestructura existente de los clientes para proporcionar una gama completa de controles para la visibilidad, la gestión de riesgos y vulnerabilidades, la detección de amenazas y la acceso remoto seguro. Con el respaldo de las firmas de inversión y los proveedores de automatización industrial más grandes del mundo, Claroty es implementado por cientos de organizaciones en miles de sitios en todo el mundo. La compañía tiene su sede central en la ciudad de Nueva York y tiene presencia en Europa, Asia-Pacífico y América Latina. Para obtener más información, visite claroty.com.

¿Le interesa conocer las soluciones de ciberseguridad de Claroty?

Claroty
LinkedIn Twitter YouTube Facebook