• <menu id="smgqw"><strong id="smgqw"></strong></menu>
  • <nav id="smgqw"><optgroup id="smgqw"></optgroup></nav>
    <dd id="smgqw"></dd>
  • <nav id="smgqw"><strong id="smgqw"></strong></nav>
  • <nav id="smgqw"></nav>
  • 應用

    技術

    物聯網世界 >> 物聯網新聞 >> 物聯網熱點新聞
    企業注冊個人注冊登錄

    過時的物聯網醫療設備構成重大安全威脅

    2022-03-21 10:13 CSO

    導讀:根據Cynerio的IoMT設備安全狀況報告,醫療保健中使用的物聯網(物聯網)和醫療物聯網(IoMT)設備中有一半以上(53%)存在嚴重的網絡安全風險,該報告分析了來自美國300多家醫院的設備。

      根據Cynerio的IoMT設備安全狀況報告,醫療保健中使用的物聯網(物聯網)和醫療物聯網(IoMT)設備中有一半以上(53%)存在嚴重的網絡安全風險,該報告分析了來自美國300多家醫院的設備。

      Cynerio為醫療保健提供者制造物聯網和安全系統。在報告中,掃描了超過1000萬臺物聯網和物聯網設備。Cynerio使用了一個連接器,當連接到網絡核心交換機上的SPAN(交換端口分析器)端口時,該連接器收集連接到網絡的每個設備的設備流量信息。然后通過內部AI算法分析這些信息,以幫助識別漏洞和威脅。

      該報告發現,IV(靜脈注射)泵占醫院典型醫療保健物聯網足跡的38%,其中73%的泵至少有一個漏洞,如果被不良行為者識別,可能會危及患者安全,數據機密性或服務可用性。

      [ 跟上8 個熱門網絡安全趨勢(以及 4 個冷趨勢)。通過頂級安全認證提升您的職業生涯:他們為誰服務,他們的成本以及您需要什么。|注冊 CSO 新聞通訊。]

      "醫療保健系統具有多個攻擊面,從醫院內的基礎設施到醫療記錄的數字化程度提高(如果不是全部),"Constellation Research分析師Liz Miller說。"全球大流行為攻擊者增添了甜蜜,它迅速成為網絡,系統和設備的開放季節。

      該報告發現,79%的物聯網設備每月至少使用一次,而21%的設備可能在四周內不使用。

      未修補的設備會帶來巨大風險

      "一旦醫療設備用于患者,它可能一次使用數天或數周,"Cynerio的首席技術官Daniel Brodie說。"許多設備的運行要求是每周7天,每天24小時,中斷,即使是修補,也可能對醫療工作流程,患者安全和醫院運營產生嚴重后果。

      根據Brodie的說法,導致設備錯過及時升級的另一個因素是,典型的醫院網絡可能托管來自不同供應商的設備組合,并且簡化修補和升級過程變得過于復雜,無法在各自的停機時間窗口內實現。

      根據該報告,在研究中掃描的物聯網設備中,幾乎有一半(48%)使用Linux作為其操作系統,這引起了越來越多的關注,因為Linux是一個開源平臺,在不良行為者社區中非常受歡迎,因為它為全球近70%的Web服務器提供支持。

      "我們看到物聯網環境中的勒索軟件組越來越多地針對Linux設備,"Brodie補充道。"犯罪分子幾乎以定制的方式理解并針對醫院的獨特設置進行攻擊。它比'噴霧和祈禱'類型的攻擊需要更長的時間,但潛在的回報要高得多。

      該報告的另一個關鍵發現是,盡管醫療保健設置中只有極少數物聯網設備在Windows上運行,但整個重癥監護部門主要由運行舊版Windows的設備主導,這些設備通常比Windows 10更早。這些包括醫院部門使用的設備,通常負責直接護理患者,如藥理學,腫瘤學和實驗室。

      勒索軟件引領物聯網攻擊

      在針對醫療保健領域的許多網絡攻擊中,勒索軟件已成為最近最成問題。Cynerio報告指出,2021年對醫院的勒索軟件攻擊同比增長123%,從500多次攻擊中共損失了210億美元。每次勒索軟件攻擊的平均成本為800萬美元,每次攻擊估計需要組織大約287天才能完全恢復。

      勒索軟件攻擊在過去兩年中變得更加普遍,根據Forrester分析師Allie Mellen的說法。由于醫療設備的性質,鑒于設備種類繁多,升級遺留系統可能會面臨很多挑戰。

      惡意軟件或DDoS(分布式拒絕服務)攻擊是最常見的,往往會變成勒索軟件的需求。根據Brodie的說法,在典型的攻擊中,要停機的設備是跟蹤患者生命體征的設備,以及編譯每位患者的病史和文檔的系統。緊隨其后的是包括電子郵件和VOIP電話在內的通信系統關閉,這使得傳遞關鍵信息變得困難。在這些攻擊期間失去功能的其他系統包括放射學、成像、PACS(圖像存檔和通信系統)機器和掃描儀、靜脈輸液泵和胰島素泵、打印機和其他網絡設備。

      網絡分段可以消除關鍵漏洞

      該報告的結論是,盡管URGENT/11和Ripple20最近成為醫療保健物聯網設備中的關鍵漏洞,但它們僅占實際威脅的10%左右。URGENT/11 和 Ripple20 是指一組漏洞,允許攻擊者繞過防火墻,并在沒有用戶交互的情況下通過 TCP/IP 堆棧遠程控制設備。

      根據該報告,最大的漏洞是思科IP電話CVE(常見漏洞和暴露),占檢測到的漏洞的31%;弱HTTP憑據,檢測到21%的漏洞;并打開HTTP端口,占20%。

      該報告建議將網絡隔離和分段作為修復漏洞的最有效技術,因為對于來自不同供應商的物聯網設備來說,修補是一個困難的修復方法。它還強調,網絡連接的適當平衡,以及東西(設備到設備)和南北(服務器到設備)形式的分段,對于在不中斷連接的情況下確保安全至關重要。

      "上下文很重要,特別是在醫療保健環境中,你不能讓分割干擾臨床工作流程或中斷患者護理,所以在連接和分離之間肯定需要取得平衡,"Brodie說。例如,他詳細說明,IV泵只能連接到數據中心的服務器,而不能連接到可能更容易訪問的其他服務器或設備(在南北分段操作中)。

    6.jpg

    一级A片特级高潮,3d无遮肉动漫在线观看,国产午夜福利无码专区不卡
  • <menu id="smgqw"><strong id="smgqw"></strong></menu>
  • <nav id="smgqw"><optgroup id="smgqw"></optgroup></nav>
    <dd id="smgqw"></dd>
  • <nav id="smgqw"><strong id="smgqw"></strong></nav>
  • <nav id="smgqw"></nav>