image

Хакеры на 42% чаще стали взламывать медицинские организации через оборудование

Новость21/11/2025

Число киберинцидентов, в рамках которых злоумышленники проникали в сеть медицинских учреждений через специализированное медицинское оборудование, увеличилось на 42% за девять месяцев 2025 года по сравнению с аналогичным периодом 2024-го. Эксперты «Информзащиты» отмечают, что значительная часть подобного оборудования включает компоненты с открытым исходным кодом и сторонние программные модули, безопасность которых остается вне контроля служб ИБ и производителей. Это создает широкое поле для атак, включая использование уязвимых библиотек, встроенных операционных систем и поставщиков стороннего ПО.

Сегодня практически каждое медицинское устройство использует open-source-библиотеки, встроенное ПО и операционные компоненты от нескольких поставщиков. Это ускоряет разработку и снижает стоимость производства, но именно эта многослойность создает критически важную слепую зону, где безопасность не всегда документирована и редко прозрачно управляется. Многие MDM-системы только сейчас начинают внедрять полноценный контроль над открытым кодом и историей его версий, что означает, что производители до сих пор могут не знать, какие уязвимости присутствуют внутри их устройств.

Атаки через медицинское оборудование несут серьезные последствия для отрасли. Компрометация диагностического комплекса или устройства мониторинга позволяет злоумышленнику не только проникнуть в сеть медучреждения, но и повлиять на работу самого аппарата: изменить параметры, исказить результаты исследования или вывести оборудование из строя. Это может замедлить оказание помощи, вызвать ошибки в диагностике и привести к приостановке критически важных процессов, включая операции и интенсивную терапию. Кроме того, такие атаки часто сопровождаются похищением медицинских данных, что создает дополнительные риски для пациентов и значительные финансовые потери для организации.

«В отрасли здравоохранения критичность цепочек поставок программного обеспечения стремительно растет. Если поставщик включает в медицинское устройство сторонний модуль, не обеспечивая прозрачности и своевременного управления уязвимостями, то одна ошибка может распространиться на тысячи систем. В сочетании с ростом целевых атак и усложнением цепочек поставок ПО медицинское оборудование становится приоритетной точкой атаки для злоумышленников»
отмечает Шамиль Чич, эксперт третьей линии центра мониторинга и реагирования IZ:SOC.

Отдельную угрозу представляет так называемая «слепая зона стороннего кода». Речь идет не только об open-source компонентах, но и о проприетарных модулях поставщиков, которые поставляются без прозрачности внутренней архитектуры и без понятных практик безопасности. Производители проводят функциональные тесты, но редко могут проверить реальный уровень защищенности стороннего кода. В результате одно уязвимое звено может раскрыть путь для атак на весь парк устройств.

Ситуацию усиливают и растущие требования FDA. Регулятор ужесточает проверки безопасности при предпродажной подготовке новых и модифицированных устройств: отказ в регистрации по причине недостаточной кибербезопасности становится все более распространенным. Сейчас оценивается не только само устройство, но и прозрачность его цепочки поставок ПО, полнота SBOM и готовность производителя к управлению уязвимостями.

Эксперты «Информзащиты» подчеркивают, что формального соответствия требованиям уже недостаточно: безопасность должна стать встроенной частью разработки. Это не только снижает риски, но и создает конкурентное преимущество. Стоимость масштабного отзыва медизделия с рынка может достигать сотен миллионов долларов – с учетом переработки конструкции, повторного прохождения регуляторных процедур и логистики замены. Репутационные потери в таком случае могут оказаться еще серьезнее, подорвав доверие пациентов, партнеров и надзорных органов. Сегодня для обеспечения безопасности медицинским производителям необходимо предпринимать проактивные шаги: внедрять безопасность на всех этапах жизненного цикла разработки – от моделирования угроз до регулярных проверок кода, вести полную и актуальную спецификацию программных компонентов (SBOM), включая open-source и проприетарные модули, закреплять требования безопасности и право аудита в договорах с поставщиками. Также необходимо организовать постоянное обновление безопасности, рассматривая управление уязвимостями как непрерывный процесс.

Число киберинцидентов, в рамках которых злоумышленники проникали в сеть медицинских учреждений через специализированное медицинское оборудование, увеличилось на 42% за девять месяцев 2025 года по сравнению с аналогичным периодом 2024-го. Эксперты «Информзащиты» отмечают, что значительная часть подобного оборудования включает компоненты с открытым исходным кодом и сторонние программные модули, безопасность которых остается вне контроля служб ИБ и производителей. Это создает широкое поле для атак, включая использование уязвимых библиотек, встроенных операционных систем и поставщиков стороннего ПО.

image
image
Защитите свой
бизнес от киберугроз
Ваша заявка успешно отправлена

Мы изучим заявку и свяжемся с вами

Закрыть

Заполните короткую форму, чтобы связаться с нами

Мы используем файлы cookie для улучшения работы сайта

окей