Сектор здравоохранения США месяцами устраняет серьёзные уязвимости

По данным Cobalt, организации здравоохранения (Healthcare organizations, HCO) относятся к числу наиболее медленных в устранении серьёзных уязвимостей, оставляя системы и данные в опасности на недели и даже месяцы. При подготовке отчёта «Состояние пентестинга в здравоохранении 2025» компания, занимающаяся тестированием на проникновение, использовала внутренние данные за десятилетие, а также результаты опроса 500 американских CISO.

Анализ охватывает четыре ключевых показателя: частоту возникновения серьёзных уязвимостей, скорость их устранения, среднее время устранения (median time to resolve, MTTR) и период «полураспада» нерешённых проблем, то есть время устранения 50% или более проблем.

И в отчёте сектор HCO уверенно отнесён к категории «проблемных». Эксперты Cobalt обнаружили, что медорганизации закрыли только 57% серьёзных нарушений, заняв 11-е место из 13 отраслей и значительно отстав от сферы транспорта (80%), занявшей первое место. Среднее время устранения составило 58 дней — 10-е место (гостиничный бизнес лидировал с 20 днями). Период полураспада занял 244 дня, тогда как у транспортников — 43 дня.

Технический директор Cobalt Гюнтер Оллманн предупредил, что учреждения из сектора здравоохранения непреднамеренно создают «опасное окно риска», не принимая оперативных мер. По его словам, руководители больше всего обеспокоены рисками, связанными с ИИ и сторонним ПО, но одной лишь профилактики недостаточно — необходимо разбираться с пробелами в защите.

Как отмечают безопасники, HCO оперативно решают серьёзные проблемы, связанные конкретно с критически важными для бизнеса активами, однако, такой подход может создавать ложное чувство безопасности. Старший вице-президент Cobalt Джейсон Ламар добавил, что даже безобидные на первый взгляд ошибки могут иметь разрушительные последствия для организаций. Например, неустранённая уязвимость раскрытия информации в веб-приложении может предоставить злоумышленнику сведения о версии серверного ПО.

Сфера здравоохранения остаётся одной из наиболее часто атакуемых мошенниками и кибервымогателями. Недавний отчёт Darktrace констатирует, что в 2024 году число атак на эту отрасль возросло, причём наиболее популярным методом первоначального доступа стала эксплуатация уязвимостей периферийных устройств (36%).

 

Усам Оздемиров

10 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.12.2025
OpenAI совершенствует модели защиты «на передовых рубежах»
16.12.2025
Мнение: Риски для «Мира» — QR-коды, биометрия и цифровой рубль
16.12.2025
Решение регулятора — ещё не приговор
16.12.2025
PayPal станет банком и снизит зависимость от партнёров (?)
16.12.2025
Teneo: ИИ не уничтожает рабочие места, но трансформирует роли
15.12.2025
Форум «АнтиФрод Россия» подвёл итоги борьбы с мошенничеством в 2025 году
15.12.2025
Баланс людей и технологий: ключевые выводы CX Fintech Day
15.12.2025
В США появится госстандарт для LLM
15.12.2025
Экологи против новых дата-центров
15.12.2025
Неясный экономический эффект тормозит развитие ИИ-технологий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных