医疗物联网安全教育平台服务提供商 Cynerio 近期的一项研究表明,53% 的联网医疗设备和别的医疗物联网设备最少存有一个未处理的重要漏洞,这种漏洞很有可能被用于浏览互联网和隐秘数据,或危害设备的易用性。科学研究工作人员还发觉,三分之一的床前医疗健康保健物联网设备最少存有一个未修复的比较严重漏洞,很有可能会影响到服务项目易用性、数据信息安全保密性,或严重危害患者安全。
科学研究工作人员剖析了 300 好几家医院门诊的联网设备踪迹,以确认其医疗物联网 (IoMT) 和物联网设备中的隐患和漏洞。静脉血管泵是最经常使用的医疗物联网设备,约占医院门诊物联网踪迹的 38%。恰好是这种设备被发觉最易于遭到进攻,在其中 73% 的设备存有很有可能危害患者安全、服务项目易用性或造成数据信息失窃的漏洞。50% 的 VOIP 系统软件存有漏洞,次之是超音波设备、病人心电监护仪和药物调节器。
近期公开的 Urgent11 和 Ripple20 物联网漏洞当然令人堪忧; 殊不知,物联网和医疗物联网设备中出现大量普遍且便于运用的漏洞。Urgent11和Ripple20漏洞危害了约10%的医疗物联网设备,但最多见的隐患是凭证欠缺。默认设置登陆密码非常容易在线上设备指南中寻找,明文密码非常容易遭受暴力行为进攻。五分之一 (21%) 的 物联网和 IoMT 设备被发觉具备默认设置或弱凭证。
大部分药理工科、脑外科和试验室设备及其放射科、神经内科和普外单位应用的很多设备都运作落伍的 Windows 版本,这种版本很有可能非常容易遭到进攻。
未处理的手机软件和固定件漏洞在床前设备中很普遍,最多见的是有误的键入认证、有误的身份认证,及其再次应用已公布召回通知的设备。假如不了解联接到网上的设备,及其全部物联网和IoMT设备的全方位明细,在漏洞被网络黑客运用以前鉴别和处理漏洞将是一项巨大挑戰。