מחקר: גידול בסיכוני סייבר בסביבות מחשוב של שירותי בריאות
על פי נתוני פורסקאוט, מערכות OT בשירותי בריאות מגדילות את מישור התקיפה ● ממצא מדאיג נוסף: ארגוני הבריאות מוצפים בגרסאות ישנות של חלונות שאינן נתמכות יותר על ידי מיקרוסופט, מה שעלולה להוביל לחשיפה מסוכנת לאיומים
חל גידול בסיכוני סייבר בסביבות מחשוב של שירותי בריאות, כמו גם התרחבות במישור ההתקפה במערכות OT. שירותי הבריאות מוצפים במכשירים המריצים גרסאות ישנות של מערכת ההפעלה חלונות – 70% מהמכשירים מבוססי החלונות לא ייתמכו החל מינואר 2020; כך עולה ממחקר חדש של פורסקאוט.
על פי המחקר, מערכות OT בשירותי בריאות מגדילות את מישור התקיפה: המכשירים הנפוצים ביותר ברשתות רפואיות הם עדיין מכשירי המחשוב המסורתי (53%), ולאחר מכן מכשירי IoT (39%), כולל טלפוניית VoIP, מדפסות רשת, טאבלטים וטלוויזיות חכמות. מערכותOT כוללות מכשור רפואי, מערכות טיפול חיוניות, מערכות אוטומציה של מבנים, מתקנים, תשתיות ואבטחה פיזית. מערכות שכאלו מהוות 8% מכלל המכשירים ברשתות רפואיות.
בתוך קטגוריית מכשירי ה-OT, המכשירים הרפואיים המרושתים הנפוצים ביותר הם מערכות לניטור וזיהוי מטופלים (38%), משאבות אינפוזיה (32%) ומוניטורים של מטופלים (12%). "בהתחשב במספר האיומים המתרחב בסביבות OT", כתבו עורכי המחקר, "אנו מזהים גידול של מישור התקיפה בסביבות שירותי בריאות".
"ארגונים של שירותי בריאות מוצפים במכשירים המריצים גרסאות ישנות של חלונות", נכתב בדו"ח, "71% מהמכשירים מבוססי חלונות בשירותי הבריאות מריצים חלונות גרסה 7, חלונות 2008 או חלונות מובייל. מיקרוסופט מתכננת להפסיק את התמיכה במערכות אלה בינואר 2020. הפעלה של מערכות שאינן נתמכות עלולה להוביל לחשיפה מסוכנת לאיומים ולפגיעה בעמידה ברגולציה".
עוד ועוד בעיות אבטחה
על פי החוקרים, "גיוון מערכות ההפעלה והתרחבות מספר הספקים יוצרים עוד בעיות אבטחת מידע". כך, נכתב, "הגיוון הרב של ספקי מכשירים ומערכות הפעלה המופעלים ברשתות רפואיות מוסיף למורכבות הניהול שלהן ומגדיל את אתגרי האבטחה. ב-40% מהרשתות בשירותי הבריאות היו יותר מ-20 מערכות הפעלה שונות. מבין מערכות הפעלה הנמצאות בVLAN רפואיים, 59% הן מערכת ההפעלה חלונות, ו-41% הנותרים מורכבים משילוב של מערכות אחרות, כולל מערכות של ניידים, קושחה, תשתית רשת ועוד.
בנוסף, ביותר מ-30% מההפעלות בשירותי הבריאות נמצאו יותר מ-100 ספקי מכשירים המחוברים לרשת. "הפעלת עדכונים והטלאות בסביבות של שירותי בריאות, ובמיוחד בסביבות טיפול", נכתב, "דורשת שמכשירים יהיו מחוברים וזמינים. חלק מהמכשור הרפואי לא יכול לעבור כלל עדכון, וחלקו עלול לדרוש אישור מהספק, או הטמעה ידנית על ידי צוות תמיכה מרוחק".
פרוטוקולים פגיעים מותירים את הדלת פתוחה
85% מהמכשירים הפועלים ברשתות רפואיות, אשר מריצים את מערכת ההפעלה חלונות, כללו Server Block Messaging (ר"ת SMB) פעיל. פרוטוקול זה, הסבירו החוקרים, "מאפשר לתוקפים לקבל גישה כדי לבצע תנועה לעומק המערכת ולרוחבה. יצרני מכשירים משאירים לעיתים מבואות פתוחות כברירת מחדל – לעיתים בלא ידיעת צוותי המחשוב ואבטחת המידע".
במחקר התבסס על – Forescout Device Cloud המכיל מידע על יותר מ-8 מיליון מכשירי IT, IoT ו-OT. הדו"ח כולל תובנות המתבססות על 75 פריסות של מערכת פורסקאוט בשירותי בריאות, יותר מ-10,000 VLAN’s ו-1.5 מיליון מכשירים הרשומים במאגר המידע של החברה. הדוח מתמקד בעיקר ב-1,500 ארגוני בריאות להם יש מערכות VLANs, המכילות יותר מ-430,000 מכשירים.
לדברי אליסה קוסטנטה, ראש תחום חדשנות OT בפורסקאוט, "הממצאים מראים כי לארגוני שירותי בריאות יש חלק מסביבות ה-IT המגוונות והמורכבות ביותר, בין היתר כתוצאה מהצורך לעמוד ברגולציה. כל פעם שמופעל עדכון חדש, נוצר חשש לגבי פקיעת אחריות היצרן, או לגבי פגיעה בבטיחות המטופלים. יש לזכור כי ארגונים אלה עובדים עם מכשירים מצילי חיים וסביבות רגישות ביותר".
היא סיימה באומרה כי "החיבור בין IT, IoT ו-OT מקשה אף יותר על תעשיית שירותי הבריאות לנהל את הטווח הרחב של סיכוני אבטחה, בעיקר ברשתות בהן השליטה קשה. מספר מכשירי האינטרנט של הדברים ושל OT מתרחב במהירות – אבל IT מסורתי עדיין מהווה את מישור ההתקפה הפגיע ביותר".
תגובות
(0)