Для работы специалисты использовали флагманскую платформу компании Modat Magnify, использующую крупнейшую в мире базу данных Device DNA для создания цифровых профилей каждого подключенного к Интернету устройства. С помощью тега Healthcare (здравоохранение), введенного в поисковике этой базы, исследователи выявили информацию о более чем 1,2 млн устройств. Несмотря на возможное наличие среди этих данных ловушек для хакеров (honeypots), полученные результаты вызывают серьезную озабоченность, указывают в компании: значительная часть устройств подвержена рискам из-за уязвимостей в системе безопасности, неправильных настроек или отсутствия надлежащей аутентификации. Результаты запроса содержат сведения о типе устройств, IP-адресах, географическом местоположении и другие детали.
Больше всего «раскрытых» устройств специалисты Modat обнаружили в США (<174 тысяч), Южной Африке (<172 тысяч), Австралии (<111 тысяч), Бразилии (<82 тысячи) и Ирландии (<81 тысяча).
Вследствие небезопасных настроек оборудования были обнаружены изображения сканирования мозга, содержащие имена пациентов и даты проведения процедур. Применяя аналогичный метод, исследователи получили доступ к различным медицинским данным, включая результаты офтальмологических обследований, стоматологические рентгеновские снимки, анализы крови и детальные снимки легких, используемые при диагностике онкологических заболеваний. Помимо кражи данных, особую тревогу вызывает потенциальная возможность их подмены, что может иметь катастрофические последствия, сообщают специалисты.
Аналитики отмечают, что отсутствие защиты связано с устаревшими операционными системами, отсутствием шифрования и использованием простых паролей. В некоторых случаях устройства работают на ПО, для которого производитель уже не выпускает обновлений системы безопасности. Такая уязвимость повышает риск несанкционированного доступа к конфиденциальной медицинской информации и даже к удаленному управлению оборудованием.
Специалисты Modat вывели основные слабые места безопасности устройств. В условиях повсеместной цифровизации, указывают исследователи, ИТ-администраторы часто подключают все устройства к Интернету по умолчанию. Однако для специализированного медицинского оборудования такое решение не всегда оправдано. Тем не менее, стандартная процедура настройки может подразумевать подключение к сети, что делает устройство и хранящиеся на нем данные уязвимыми. В результате даже те системы, которым не требуется удаленный доступ, могут оказаться напрямую доступными в Интернете, открывая возможность их обнаружения и эксплуатации злоумышленниками.
Также многие медицинские устройства поставляются с предустановленными учетными данными. По различным причинам ИТ-специалисты не всегда меняют эти пароли несмотря на то, что производители зачастую используют одинаковые значения для целой линейки оборудования. Достаточно одному такому паролю стать известным, чтобы все устройства с аналогичными настройками оказались под угрозой, предупреждают составители отчета. Аналогичный риск возникает при использовании слабых или распространенных комбинаций. В числе обнаруженных паролей встречались: admin, demo, secret, *123456*, *123456789*, а также учетные данные, оставленные производителем и доступные в открытых источниках. Упрощение процедур аутентификации для удобства эксплуатации повышает риск несанкционированного доступа, поскольку подобные пароли легко подобрать методом перебора.
Помимо этого, уязвимости в программном обеспечении выявляются на постоянной основе, что решается обновлениями ПО. Однако в медицинских учреждениях обновления часто откладываются из-за невозможности вывода систем из эксплуатации даже на короткое время. Отдельную проблему представляют устройства с истекшим сроком поддержки: даже при обнаружении уязвимости исправления для них не выпускаются. Подобные системы становятся приоритетными целями для кибератак.
В середине 2025 года российское здравоохранение оказалось в центре внимания из-за серии громких инцидентов в сфере кибербезопасности. В июле о стороннем вмешательстве сообщили аптечная сеть «Нео-Фарм» (бренды «Нео-Фарм» и «Столички») и частная клиника «Семейный доктор» (сеть «Альфа-Центр здоровья»). Кроме того, хакерская группировка Silent Crow заявила о получении «полного доступа» к сети ЕМИАС, обслуживающей пациентов медучреждений Москвы и области. По оценке экспертов, отрасль сталкивается с высокотехнологичными атаками, включающими разведку, внедрение в инфраструктуру и подкуп сотрудников. При этом многие медорганизации продолжают работать на устаревших информационных системах и не имеют ресурсов для внедрения комплексной защиты, что делает их уязвимыми для злоумышленников, заинтересованных в данных пациентов и нарушении работы критически важных сервисов .
Для работы специалисты использовали флагманскую платформу компании Modat Magnify, использующую крупнейшую в мире базу данных Device DNA для создания цифровых профилей каждого подключенного к Интернету устройства. С помощью тега Healthcare (здравоохранение), введенного в поисковике этой базы, исследователи выявили информацию о более чем 1,2 млн устройств. Несмотря на возможное наличие среди этих данных ловушек для хакеров (honeypots), полученные результаты вызывают серьезную озабоченность, указывают в компании: значительная часть устройств подвержена рискам из-за уязвимостей в системе безопасности, неправильных настроек или отсутствия надлежащей аутентификации. Результаты запроса содержат сведения о типе устройств, IP-адресах, географическом местоположении и другие детали.
Больше всего «раскрытых» устройств специалисты Modat обнаружили в США (<174 тысяч), Южной Африке (<172 тысяч), Австралии (<111 тысяч), Бразилии (<82 тысячи) и Ирландии (<81 тысяча).
Вследствие небезопасных настроек оборудования были обнаружены изображения сканирования мозга, содержащие имена пациентов и даты проведения процедур. Применяя аналогичный метод, исследователи получили доступ к различным медицинским данным, включая результаты офтальмологических обследований, стоматологические рентгеновские снимки, анализы крови и детальные снимки легких, используемые при диагностике онкологических заболеваний. Помимо кражи данных, особую тревогу вызывает потенциальная возможность их подмены, что может иметь катастрофические последствия, сообщают специалисты.
Аналитики отмечают, что отсутствие защиты связано с устаревшими операционными системами, отсутствием шифрования и использованием простых паролей. В некоторых случаях устройства работают на ПО, для которого производитель уже не выпускает обновлений системы безопасности. Такая уязвимость повышает риск несанкционированного доступа к конфиденциальной медицинской информации и даже к удаленному управлению оборудованием.
Специалисты Modat вывели основные слабые места безопасности устройств. В условиях повсеместной цифровизации, указывают исследователи, ИТ-администраторы часто подключают все устройства к Интернету по умолчанию. Однако для специализированного медицинского оборудования такое решение не всегда оправдано. Тем не менее, стандартная процедура настройки может подразумевать подключение к сети, что делает устройство и хранящиеся на нем данные уязвимыми. В результате даже те системы, которым не требуется удаленный доступ, могут оказаться напрямую доступными в Интернете, открывая возможность их обнаружения и эксплуатации злоумышленниками.
Также многие медицинские устройства поставляются с предустановленными учетными данными. По различным причинам ИТ-специалисты не всегда меняют эти пароли несмотря на то, что производители зачастую используют одинаковые значения для целой линейки оборудования. Достаточно одному такому паролю стать известным, чтобы все устройства с аналогичными настройками оказались под угрозой, предупреждают составители отчета. Аналогичный риск возникает при использовании слабых или распространенных комбинаций. В числе обнаруженных паролей встречались: admin, demo, secret, *123456*, *123456789*, а также учетные данные, оставленные производителем и доступные в открытых источниках. Упрощение процедур аутентификации для удобства эксплуатации повышает риск несанкционированного доступа, поскольку подобные пароли легко подобрать методом перебора.
Помимо этого, уязвимости в программном обеспечении выявляются на постоянной основе, что решается обновлениями ПО. Однако в медицинских учреждениях обновления часто откладываются из-за невозможности вывода систем из эксплуатации даже на короткое время. Отдельную проблему представляют устройства с истекшим сроком поддержки: даже при обнаружении уязвимости исправления для них не выпускаются. Подобные системы становятся приоритетными целями для кибератак.
В середине 2025 года российское здравоохранение оказалось в центре внимания из-за серии громких инцидентов в сфере кибербезопасности. В июле о стороннем вмешательстве сообщили аптечная сеть «Нео-Фарм» (бренды «Нео-Фарм» и «Столички») и частная клиника «Семейный доктор» (сеть «Альфа-Центр здоровья»). Кроме того, хакерская группировка Silent Crow заявила о получении «полного доступа» к сети ЕМИАС, обслуживающей пациентов медучреждений Москвы и области. По оценке экспертов, отрасль сталкивается с высокотехнологичными атаками, включающими разведку, внедрение в инфраструктуру и подкуп сотрудников. При этом многие медорганизации продолжают работать на устаревших информационных системах и не имеют ресурсов для внедрения комплексной защиты, что делает их уязвимыми для злоумышленников, заинтересованных в данных пациентов и нарушении работы критически важных сервисов .