Más del 80% de los dispositivos de imágenes médicas funcionan con …



Los nuevos datos sobre dispositivos de Net de las cosas en vivo en la atención médica y otras organizaciones arrojan luz sobre los riesgos de seguridad.

El estado de la IoT del mundo genuine: las impresoras y cámaras ubicadas en redes empresariales albergan la mayoría de las vulnerabilidades, configuraciones erróneas y compromisos. En las redes de atención médica, alrededor del 70% de los dispositivos de imágenes médicas se basan en versiones de Windows en su mayoría antiguas que Microsoft ha retirado o tienen un soporte limitado.

Un estudio de 1,2 millones de dispositivos de Web de las cosas (IoT) en miles de empresas de atención médica y otras en los años 2018 y 2019 subraya la realidad de IoT como uno de los enlaces más débiles en las organizaciones. Palo Alto Networks, utilizando datos recopilados de su servicio de inventario y gestión de Zingbox IoT, estudió unas 73,2 mil millones de sesiones de red de más de 8,000 tipos diferentes de dispositivos IoT.

La reciente caída de Microsoft de Home windows 7 representa la mayoría de los datos más antiguos del sistema operativo: el 56% de los dispositivos de imágenes se ejecutan en Acquire 7, que ahora recibe soporte y parches limitados de Microsoft, y otro 27% de estos dispositivos se ejecutan a largo plazo -Useless Windows XP, así como versiones antiguas y desmanteladas de Linux, Unix, Home windows y otro software integrado.

Para exacerbar el problema: alrededor del 72% de las LAN virtuales contienen una combinación de dispositivos IoT y otros sistemas informáticos. «Es preocupante que los dispositivos médicos IoT, como una bomba de infusión, sistemas de imágenes médicas como resonancias magnéticas o tomografías computarizadas o rayos X, si están en la misma purple que un médico que hace clic en un correo electrónico de phishing, es una situación peligrosa», dice Ryan Olson, vicepresidente de inteligencia de amenazas del equipo de investigación de la Unidad 42 del PAN. «Eso nos indica que estas redes no se están administrando adecuadamente».

Una señal positiva es que la cantidad de hospitales en los EE. UU. Que tenían más de 20 VLAN se triplicó de 2018 a 44% en 2019. «En el lado positivo, está mejorando», dice Olson. La clave es garantizar que IoT esté en una VLAN separada de los sistemas de TI y que estos dispositivos no tengan conexiones o acceso a la crimson innecesarios.

«Hoy en día, gran parte de la administración de dispositivos IoT es desde una perspectiva de inventario estático», donde el hospital o la empresa conocen el tipo de dispositivo y el número de serie, por ejemplo. «No están rastreando cuánto tiempo está en la purple, cómo lo aseguran, lo actualizan, ni se administra durante su ciclo de vida».

Eso significa saber que un dispositivo está retirado o ya no es necesario y luego debe eliminarse de la red para que no lo exponga, dice. Tal como están las cosas, el informe muestra que el 98% de todo el tráfico de dispositivos IoT viaja sin cifrar, dejando a los pacientes potencialmente sensibles y otros datos expuestos a los atacantes. Además, alrededor del 57% de los dispositivos IoT contenían vulnerabilidades o configuraciones incorrectas, y alrededor del 20% de las organizaciones de atención médica en algún momento u otro se habían infectado con el gusano Conficker de la vieja escuela.

Hay mucho en juego para la contaminación cruzada de los sistemas de TI a IoT. Alrededor del 72% de las organizaciones de atención médica dicen que han experimentado una amenaza cibernética basada en correo electrónico en el último año que resultó en tiempo de inactividad, según un nuevo Mimecast y HIMSS Media estudiar. Las principales pérdidas para estas víctimas fueron productividad (55%), datos (34%) y financiera.

Y de acuerdo con un nuevo grupo de estrategia empresarial reporte También publicado hoy, el 77% de las organizaciones dicen que no tienen una contabilidad completa o visibilidad de los dispositivos IoT en sus redes. Según el estudio, que fue comisionado por la empresa de gestión de activos Axonius, menos de la mitad (47%) de las organizaciones que tienen una estrategia establecida para manejar esto están seguras de esa iniciativa.

Un inventario completo de activos de TI de todos los dispositivos informáticos, traer sus propios dispositivos (BYOD) e IoT puede llevar más de dos semanas, o unas 89 horas-persona de trabajo, y puede ocurrir, en promedio, 19 veces por año para estar al tanto de la población de la red en constante cambio, según el informe.

Imagínate esto
Fuera de los dispositivos médicos, los dispositivos de IoT más riesgosos en las empresas son (irónicamente) cámaras e impresoras de seguridad, según muestran datos de PAN. Si bien los teléfonos IP representan aproximadamente el 44% de todos los dispositivos de IoT empresariales, solo representan el 5% de los problemas de seguridad, como vulnerabilidades, configuraciones incorrectas, contraseñas predeterminadas o compromisos.

Mientras tanto, las cámaras de seguridad representan solo el 5% de los dispositivos IoT en el estudio, pero albergan el 33% de los problemas de seguridad. «Esto se debe a que muchas cámaras están diseñadas para ser aptas para el consumidor y se centran en la simplicidad de uso y despliegue sobre la seguridad». el informe dijo.

Las impresoras son las segundas más riesgosas, con un 24% de problemas de seguridad, principalmente porque también vienen con menos seguridad incorporada y también se pueden abusar a través del acceso al navegador. Los registros de impresión pueden contener información confidencial y valiosa para un atacante, y también se puede abusar de los dispositivos como muchos otros dispositivos IoT, como un trampolín para otros sistemas en la pink.

Contenido relacionado:

Kelly Jackson Higgins es la Editora Ejecutiva de Dark Reading. Es una galardonada periodista veterana en tecnología y negocios con más de dos décadas de experiencia en informes y edición para varias publicaciones, incluidas Community Computing, Protected Business … Ver biografía completa

Más thoughts





Enlace a la noticia original