More

    Alarmantna stvarnost cyber sigurnosti u zdravstvu

    Prema izvještaju kompanije Claroty, 89% zdravstvenih organizacija ima među svojim mrežama najrizičnijih 1% uređaja iz kategorije Internet medicinskih stvari (IoMT) – uređaja koji sadrže poznate ranjivosti (KEVs) povezane s aktivnim ransomware napadima, kao i nesigurnu internet konekciju. Ovi podaci ukazuju na ključnu ranjivu tačku koju bi sigurnosni timovi trebali staviti u fokus svojih napora na sanaciji.

    Izvještaj je zasnovan na analizi više od 2,25 miliona IoMT uređaja i 647.000 uređaja operativne tehnologije (OT) u 351 zdravstvenoj organizaciji.

    Sigurnosni propusti u IoMT uređajima ugrožavaju zdravstvene organizacije

    Cyber napadi na zdravstvene organizacije (HDO) predstavljaju samo dio šireg spektra rizika s kojima se suočavaju direktori informacione sigurnosti (CISOs). Njihov glavni cilj je očuvanje sigurnosti pacijenata i neometano pružanje zdravstvenih usluga. Međutim, oni su primorani upravljati zastarjelim tehnologijama prepunim sigurnosnih propusta, često na operativnim sistemima i uređajima koje proizvođači više ne podržavaju.

    Pritom, proces ažuriranja (patching) nije u rukama sigurnosnih lidera. CISOs su primorani pasivno posmatrati stalni sukob između proizvođača medicinskih uređaja i američke Agencije za hranu i lijekove (FDA), koja je odgovorna za odobravanje bilo kakvih cyber sigurnosnih izmjena na medicinskim uređajima. Rizik raste, a napadačka površina HDO mreža se širi jer sve više IoMT uređaja dobija internet konekciju – iako mnogi od njih nisu dizajnirani s aspektom sajber sigurnosti na umu.

    • 9% IoMT uređaja sadrži potvrđene KEVs ranjivosti, što utiče na 99% organizacija.
    • 8% dijagnostičkih uređaja (rendgen, CT, MRI, ultrazvuk) ima KEVs ranjivosti povezane s ransomware napadima i nesigurnom internet konekcijom, što ovu kategoriju čini najrizičnijom u medicinskom sektoru – utiče na 85% organizacija.
    • 20% bolničkih informacionih sistema (HIS), koji upravljaju kliničkim, administrativnim i finansijskim podacima pacijenata, sadrži KEVs ranjivosti povezane s ransomware napadima i nesigurnom konekcijom, ugrožavajući 58% organizacija.

    Cyber kriminalne grupe ciljaju bolnice

    Ruske cyber kriminalne grupe, kao i druge profitno orijentisane organizacije, bez imalo skrupula ciljaju bolnice. Njihova strategija je jasna: zbog slabosti u cyber sigurnosti ključne infrastrukture bolnica i neophodnosti održavanja neprekidne zdravstvene njege, zdravstvene organizacije spadaju u mete koje su najsklonije plaćanju otkupnine.

    Ransomware grupe više ne koriste samo malvere koji šifriraju kritične sisteme i podatke. U 2025. godini dvostruka ucjena postala je standard – napadači kradu pristupne podatke i koriste brojne ranjivosti u aplikacijama i sistemima povezanima s internetom kako bi dobili inicijalni pristup bolničkoj mreži.

    Dvije grupe povezane s Rusijom, Black Basta i BlackCat/ALPHV, odgovorne su za najveće cyber napade na zdravstveni sektor u 2024. godini – napade na Ascension i Change Healthcare.

    • 78% organizacija iz istraživanja prijavilo je ransomware isplate od najmanje 500.000 USD.
    • 39% organizacija platilo je između 1 i 5 miliona USD kako bi povratilo kontrolu nad svojim sistemima.

    Napadači ne ciljaju samo bolnice već i lance snabdijevanja, procesore plaćanja i druge treće strane u zdravstvenom sektoru. Pored finansijskih motiva, geopolitička situacija takođe igra važnu ulogu – državno povezane grupe i kriminalne organizacije sarađuju kako bi ostvarile svoje ciljeve, bilo da je to profit ili narušavanje povjerenja u zdravstveni sistem.

    IoMT ranjivosti ugrožavaju bolnice

    Upotreba povezanih hirurških uređaja u bolnicama ubrzano raste. Idealno bi bilo da takvi sistemi ne sadrže nikakve ranjivosti, ali svi oni rade na softveru i firmweru koji su razvili ljudi – i samim tim nisu savršeni. Iako je broj takvih rizičnih uređaja relativno mali, njihova ranjivost može imati ozbiljne posljedice po pacijente i medicinsku njegu.

    IoMT uređaji koji rade na zastarjelim Windows i Linux operativnim sistemima – koji možda više ne dobijaju sigurnosne ili funkcionalne nadogradnje – posebno su izloženi napadima. Veliki broj organizacija koje koriste ove uređaje takođe ih nesigurno povezuje na internet, dodatno povećavajući rizik.

    Povezani uređaji postaju neophodni u modernom zdravstvu, ali organizacije moraju razumjeti posljedice nesigurnog pristupa. Prema podacima istraživanja, čak 93% organizacija ima potvrđene KEVs ranjivosti i nesigurne internet konekcije u svojim IoMT sistemima.

    “Bolnice su pod ogromnim pritiskom da sprovedu digitalnu transformaciju, a istovremeno moraju osigurati sigurnost kritičnih sistema koji podržavaju njegu pacijenata”, rekao je Ty Greenhalgh, industrijski ekspert za zdravstvo u kompaniji Claroty. “Sajber kriminalci, posebno ransomware grupe, iskorištavaju zastarjelu tehnologiju i nesigurne mreže kako bi se infiltrirali u bolničke sisteme. Da bi se oduprli ovim prijetnjama, lideri sajber sigurnosti u zdravstvu moraju se fokusirati na najkritičnije ranjivosti i uskladiti svoje napore s industrijskim smjernicama, poput HHS-ovih HPH Cyber Performance Goals, kako bi zaštitili sigurnost pacijenata i osigurali kontinuitet operacija.”

    Izvor:Help Net Security

    Recent Articles

    spot_img

    Related Stories