Сектор здравоохранения США месяцами устраняет серьёзные уязвимости

По данным Cobalt, организации здравоохранения (Healthcare organizations, HCO) относятся к числу наиболее медленных в устранении серьёзных уязвимостей, оставляя системы и данные в опасности на недели и даже месяцы. При подготовке отчёта «Состояние пентестинга в здравоохранении 2025» компания, занимающаяся тестированием на проникновение, использовала внутренние данные за десятилетие, а также результаты опроса 500 американских CISO.

Анализ охватывает четыре ключевых показателя: частоту возникновения серьёзных уязвимостей, скорость их устранения, среднее время устранения (median time to resolve, MTTR) и период «полураспада» нерешённых проблем, то есть время устранения 50% или более проблем.

И в отчёте сектор HCO уверенно отнесён к категории «проблемных». Эксперты Cobalt обнаружили, что медорганизации закрыли только 57% серьёзных нарушений, заняв 11-е место из 13 отраслей и значительно отстав от сферы транспорта (80%), занявшей первое место. Среднее время устранения составило 58 дней — 10-е место (гостиничный бизнес лидировал с 20 днями). Период полураспада занял 244 дня, тогда как у транспортников — 43 дня.

Технический директор Cobalt Гюнтер Оллманн предупредил, что учреждения из сектора здравоохранения непреднамеренно создают «опасное окно риска», не принимая оперативных мер. По его словам, руководители больше всего обеспокоены рисками, связанными с ИИ и сторонним ПО, но одной лишь профилактики недостаточно — необходимо разбираться с пробелами в защите.

Как отмечают безопасники, HCO оперативно решают серьёзные проблемы, связанные конкретно с критически важными для бизнеса активами, однако, такой подход может создавать ложное чувство безопасности. Старший вице-президент Cobalt Джейсон Ламар добавил, что даже безобидные на первый взгляд ошибки могут иметь разрушительные последствия для организаций. Например, неустранённая уязвимость раскрытия информации в веб-приложении может предоставить злоумышленнику сведения о версии серверного ПО.

Сфера здравоохранения остаётся одной из наиболее часто атакуемых мошенниками и кибервымогателями. Недавний отчёт Darktrace констатирует, что в 2024 году число атак на эту отрасль возросло, причём наиболее популярным методом первоначального доступа стала эксплуатация уязвимостей периферийных устройств (36%).

 

Усам Оздемиров

10 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.03.2026
«Против многоступенчатых атак нужны зрелые процессы»
18.03.2026
«Сбер» представил новый антидроп-сервис
18.03.2026
На бумаге — обслуживание есть, на практике — решает комплаенс
18.03.2026
«Павел Дуров что-то придумает для обхода блокировок»
18.03.2026
Минцифры упростит сбор биометрии для ряда категорий граждан
17.03.2026
Скам-комбо: встроенный VPN, анонимный номер, блокировка гаджета
17.03.2026
Поддержка «суверенного» ИИ: участие в госзакупках, налоговые вычеты и льготные кредиты
17.03.2026
Григоренко: Критерием качества выступают конкретные результаты для граждан и бизнеса
17.03.2026
MWS: Отечественный ИТ-рынок закроет год на отметке 4443,2 млрд рублей
17.03.2026
Россиян будут оповещать о новых кредитах через «Госуслуги»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных