Casi uno de cada cuatro dispositivos médicos tiene, al menos, una vulnerabilidad explotada

  • Actualidad

sanidad PC portatil salud ©Freepik

Según se desprende del informe State of CPS Security Report: Healthcare 2023 publicado por Claroty en la conferencia anual HIMSS24, la seguridad de los dispositivos médicos es preocupante, más si pensamos que están conectados a hospitales y clínicas, y acceden a datos muy sensibles de la salud de los pacientes.

El informe State of CPS Security Report: Healthcare 2023 de Claroty ha descubierto que un 63% de las vulnerabilidades explotadas conocidas (KEV) rastreadas por CISA afecta a estas redes, y que el 23% de los dispositivos médicos, incluyendo dispositivos de imagen, dispositivos IoT clínicos y dispositivos quirúrgicos, tienen al menos una vulnerabilidad explotada.

En la primera edición centrada en el sector sanitario del informe, el equipo de investigación de Claroty analiza cómo la creciente integración de dispositivos médicos y sistemas de pacientes online incrementa la exposición y la explotación de vulnerabilidades existentes ante la creciente oleada de ciberataques dirigidos a las actividades hospitalarias. El objetivo de esta investigación es demostrar la amplia conectividad de los dispositivos médicos críticos, desde los sistemas de imagen hasta las bombas de infusión, y describir las implicaciones de su exposición en línea. Las vulnerabilidades y deficiencias de implementación aparecen con frecuencia en las investigaciones, y se puede trazar una línea directa con resultados potencialmente negativos para los pacientes en cada uno de estos casos.

En opinión de Amir Preminger, vicepresidente de investigación de Claroty, “el aumento de la conectividad requiere una arquitectura de red adecuada y una comprensión de la exposición a los atacantes que produce. Las organizaciones sanitarias y sus socios de seguridad deben desarrollar políticas y estrategias que hagan hincapié en la necesidad de dispositivos y sistemas médicos resistentes que puedan soportar intrusiones. Esto incluye un acceso remoto seguro, priorizar la gestión de riesgos e implementar estrategias de segmentación”.