53% IoT-устройств в больницах содержат известные критические уязвимости

53% IoT-устройств в больницах содержат известные критические уязвимости

53% IoT-устройств в больницах содержат известные критические уязвимости

Прошлый год показал, что многие операторы программ-вымогателей считают своей основной целью медицинские учреждения и сферу здравоохранения. Ранее невиданный объём кибератак на медучреждения заставил экспертов уделить больше внимания изучению критических уязвимостей в больничном оборудовании.

Изучением проблемы занялись специалисты компании Cynerio, отметившие, что на сегодняшний день наблюдается недооценка рисков, связанных с «умными» устройствами, работающими в медицинских учреждениях.

Согласно отчёту Cynerio, 53% больничных IoT-устройств содержат известные критические уязвимости. Более того, треть прикроватных девайсов, от которых пациенты зависят больше всего, также подвержены критическим проблемам в безопасности.

Если злоумышленники будут атаковать такие устройства, уязвимости помогут им вызвать сбой в работе оборудования, скомпрометировать конфиденциальные данные и даже стать угрозой для здоровья и жизни пациентов.

Инфузионные насосы, одни из самых распространённых устройств сферы здравоохранения, создают львиную долю риска. У 73% таких девайсов имеются проблемы, связанные с багами и уязвимостями.

Команда Cynerio также подчеркнула, что серьёзной угрозой является использование устаревших версий операционной системы Windows, которые на текущий момент обслуживают большинство устройств в медицинских учреждениях.

Не стоит списывать со счетов и использование паролей по умолчанию. От этой практики срочно стоит отойти всем, кто работает с девайсами, установленными в больницах и госпиталях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

21 год колонии: в Ярославле осудили администратора наркоторговой площадки

Дзержинский районный суд Ярославля приговорил к 21 году лишения свободы жителя Санкт-Петербурга, который администрировал серверы интернет-площадки, использовавшейся для сбыта наркотиков в различных регионах России — в том числе в Волгоградской, Калининградской, Саратовской и Ярославской областях, Камчатском крае и Санкт-Петербурге.

Как сообщила прокуратура Ярославской области, подсудимый был задержан в апреле 2022 года вместе с другими участниками преступной группы.

Следствие и суд установили, что с 2012 по 2022 год обвиняемый занимался администрированием и обеспечением бесперебойной работы интернет-площадки, через которую осуществлялся сбыт наркотических и иных психоактивных веществ.

Суд признал его виновным по ч. 2 ст. 210 УК РФ (участие в преступном сообществе), пп. «а», «г» ч. 4 ст. 228.1 УК РФ (незаконный сбыт наркотических средств и психотропных веществ, совершённый организованной группой в значительном и крупном размере), а также по ч. 3 ст. 30, пп. «а», «г» ч. 4 ст. 228.1 УК РФ (покушение на незаконный сбыт наркотических средств и психотропных веществ).

«С учётом позиции государственного обвинителя суд назначил виновному наказание в виде 21 года лишения свободы с отбыванием наказания в исправительной колонии строгого режима, со штрафом в размере более 13,6 млн рублей и ограничением свободы на 1 год и 6 месяцев», — говорится в сообщении прокуратуры.

Приговор пока не вступил в законную силу.

Ранее выносились и более суровые приговоры. Так, организатор известного наркомаркетплейса Hydra Станислав Моисеев в декабре 2024 года был приговорён к пожизненному лишению свободы, а его подельники получили сроки от 8 до 23 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru