Количество взломов медорганизаций через медицинское оборудование выросло на 42%
За первые девять месяцев 2025 года количество киберинцидентов, связанных с проникновением в сети медицинских организаций через специализированное оборудование, выросло на 42%. Причина — массовое использование в медтехнике open-source и сторонних программных компонентов, безопасность которых плохо контролируется. Уязвимость устройств позволяет не только похищать данные, но и влиять на их работу, что создаёт прямые риски для пациентов. Ситуацию усугубляют ужесточающиеся требования регуляторов, которые теперь оценивают не только само устройство, но и прозрачность всей цепочки поставок его ПО.
В медицинских организациях зафиксирован значительный рост атак, вектором которых стало специализированное оборудование. За первые девять месяцев 2025 года количество таких инцидентов увеличилось на 42% в годовом исчислении, как сообщили в компании «Информзащита».
Ранее в SecPost отмечали, что на фоне общей цифровизации медучреждений число кибератак на них стремительно растёт, а основными проблемами остаются нехватка ИБ-специалистов, сложности с обновлением ПО и риски со стороны подрядчиков.
По данным компании, уязвимости возникают из-за массового применения в медицинских устройствах open-source-библиотек, встроенного ПО и компонентов от множества поставщиков. Это создает «слепую зону», поскольку безопасность стороннего кода часто не документирована и слабо управляется. Многие системы управления медицинскими устройствами (MDM) лишь недавно начали внедрять полноценный контроль за открытым кодом и его версиями.
Как указывается в сообщении, компрометация диагностических комплексов или аппаратов мониторинга позволяет злоумышленникам не только получить доступ к сети, но и влиять на работу оборудования: изменять параметры, искажать результаты или выводить технику из строя. Это может привести к сбоям в оказании помощи, диагностическим ошибкам и остановке критических процедур. Кроме того, такие атаки часто сопровождаются кражей медицинских данных.
Отдельной проблемой, по оценкам компании, является «слепая зона стороннего кода», куда входят как открытые, так и проприетарные модули, поставляемые без прозрачности архитектуры и четких практик безопасности. Производители редко проверяют реальный уровень защищенности такого кода, из-за чего одна уязвимость может затрагивать целые парки устройств.
Ситуацию усугубляют ужесточающиеся требования регуляторов, таких как FDA, которые все чаще отказывают в регистрации новых или модифицированных устройств из-за недостатков кибербезопасности. Как отмечается, теперь оценивается не только само устройство, но и прозрачность цепочки поставок ПО, полнота спецификации компонентов (SBOM) и готовность производителя управлять уязвимостями.
По данным «Информзащиты», формального соответствия требованиям теперь недостаточно, и безопасность должна быть встроена в процесс разработки. Стоимость масштабного отзыва медицинских изделий с рынка может достигать сотен миллионов долларов, а репутационные потери — подорвать доверие пациентов и партнеров. В компании рекомендуют производителям предпринимать проактивные шаги: внедрять безопасность на всех этапах жизненного цикла изделия, вести полный реестр компонентов (SBOM), закреплять требования безопасности в договорах с поставщиками и организовать непрерывный процесс управления уязвимостями.