Сектор здравоохранения США месяцами устраняет серьёзные уязвимости

По данным Cobalt, организации здравоохранения (Healthcare organizations, HCO) относятся к числу наиболее медленных в устранении серьёзных уязвимостей, оставляя системы и данные в опасности на недели и даже месяцы. При подготовке отчёта «Состояние пентестинга в здравоохранении 2025» компания, занимающаяся тестированием на проникновение, использовала внутренние данные за десятилетие, а также результаты опроса 500 американских CISO.

Анализ охватывает четыре ключевых показателя: частоту возникновения серьёзных уязвимостей, скорость их устранения, среднее время устранения (median time to resolve, MTTR) и период «полураспада» нерешённых проблем, то есть время устранения 50% или более проблем.

И в отчёте сектор HCO уверенно отнесён к категории «проблемных». Эксперты Cobalt обнаружили, что медорганизации закрыли только 57% серьёзных нарушений, заняв 11-е место из 13 отраслей и значительно отстав от сферы транспорта (80%), занявшей первое место. Среднее время устранения составило 58 дней — 10-е место (гостиничный бизнес лидировал с 20 днями). Период полураспада занял 244 дня, тогда как у транспортников — 43 дня.

Технический директор Cobalt Гюнтер Оллманн предупредил, что учреждения из сектора здравоохранения непреднамеренно создают «опасное окно риска», не принимая оперативных мер. По его словам, руководители больше всего обеспокоены рисками, связанными с ИИ и сторонним ПО, но одной лишь профилактики недостаточно — необходимо разбираться с пробелами в защите.

Как отмечают безопасники, HCO оперативно решают серьёзные проблемы, связанные конкретно с критически важными для бизнеса активами, однако, такой подход может создавать ложное чувство безопасности. Старший вице-президент Cobalt Джейсон Ламар добавил, что даже безобидные на первый взгляд ошибки могут иметь разрушительные последствия для организаций. Например, неустранённая уязвимость раскрытия информации в веб-приложении может предоставить злоумышленнику сведения о версии серверного ПО.

Сфера здравоохранения остаётся одной из наиболее часто атакуемых мошенниками и кибервымогателями. Недавний отчёт Darktrace констатирует, что в 2024 году число атак на эту отрасль возросло, причём наиболее популярным методом первоначального доступа стала эксплуатация уязвимостей периферийных устройств (36%).

 

Усам Оздемиров

10 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера
10.09.2025
Греф: «Сбер» отстаёт от мировых ИИ-вендоров всего на полгода — год
10.09.2025
Ставки на спорт! Даже в шатдаун
10.09.2025
Кибератака на GitHub привела к раскрытию тысяч секретов
10.09.2025
«Цифровой суверенитет должен соблюсти правила конкурентоспособного рынка»
10.09.2025
Банкиры принимают бесконтактный бой
10.09.2025
Сектор здравоохранения США месяцами устраняет серьёзные уязвимости

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных