Сектор здравоохранения США месяцами устраняет серьёзные уязвимости

По данным Cobalt, организации здравоохранения (Healthcare organizations, HCO) относятся к числу наиболее медленных в устранении серьёзных уязвимостей, оставляя системы и данные в опасности на недели и даже месяцы. При подготовке отчёта «Состояние пентестинга в здравоохранении 2025» компания, занимающаяся тестированием на проникновение, использовала внутренние данные за десятилетие, а также результаты опроса 500 американских CISO.

Анализ охватывает четыре ключевых показателя: частоту возникновения серьёзных уязвимостей, скорость их устранения, среднее время устранения (median time to resolve, MTTR) и период «полураспада» нерешённых проблем, то есть время устранения 50% или более проблем.

И в отчёте сектор HCO уверенно отнесён к категории «проблемных». Эксперты Cobalt обнаружили, что медорганизации закрыли только 57% серьёзных нарушений, заняв 11-е место из 13 отраслей и значительно отстав от сферы транспорта (80%), занявшей первое место. Среднее время устранения составило 58 дней — 10-е место (гостиничный бизнес лидировал с 20 днями). Период полураспада занял 244 дня, тогда как у транспортников — 43 дня.

Технический директор Cobalt Гюнтер Оллманн предупредил, что учреждения из сектора здравоохранения непреднамеренно создают «опасное окно риска», не принимая оперативных мер. По его словам, руководители больше всего обеспокоены рисками, связанными с ИИ и сторонним ПО, но одной лишь профилактики недостаточно — необходимо разбираться с пробелами в защите.

Как отмечают безопасники, HCO оперативно решают серьёзные проблемы, связанные конкретно с критически важными для бизнеса активами, однако, такой подход может создавать ложное чувство безопасности. Старший вице-президент Cobalt Джейсон Ламар добавил, что даже безобидные на первый взгляд ошибки могут иметь разрушительные последствия для организаций. Например, неустранённая уязвимость раскрытия информации в веб-приложении может предоставить злоумышленнику сведения о версии серверного ПО.

Сфера здравоохранения остаётся одной из наиболее часто атакуемых мошенниками и кибервымогателями. Недавний отчёт Darktrace констатирует, что в 2024 году число атак на эту отрасль возросло, причём наиболее популярным методом первоначального доступа стала эксплуатация уязвимостей периферийных устройств (36%).

 

Усам Оздемиров

10 сентября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.01.2026
Apple уводит своих фанатов в тень
30.01.2026
Более 80% этичных хакеров сегодня использует ИИ
30.01.2026
Компании «СПБ» и QRate объединяют усилия для развития квантовых коммуникаций
30.01.2026
«Мы увидели целую индустрию паспортов умерших, на которых оформляют карты»
30.01.2026
Дуров и Маск не сошлись в подходах к конфиденциальности данных
29.01.2026
Пять главных ИИ-рисков по версии Anthropic
29.01.2026
OpenAI будет отсекать ботов с помощью биометрии
29.01.2026
Дуров: Нужно быть полным идиотом, чтобы поверить в безопасность WhatsApp в 2026 году
29.01.2026
Штрафы за нарушение правил эксплуатации объектов КИИ достигнут полумиллиона рублей
29.01.2026
Британцев накажут за «неспособность предотвратить мошенничество»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных