
Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение, в котором советует организациям усилить меры безопасности в свете недавней кибератаки на компанию Stryker, производящую медицинское оборудование.
Отмечая, что кибератака на компанию Stryker затронула ее среду Microsoft, CISA призвала организации усилить сетевую безопасность, предприняв ряд мер.
При назначении административных ролей регулятор рекомендует организациям использовать «принцип минимальных привилегий». Эта директива означает, что организации должны назначать только минимально необходимые разрешения для выполнения повседневных операций с облачным решением Microsoft Intune для управления конечными точками. CISA также выступает за внедрение защищенной от фишинга многофакторной аутентификации (MFA) и обеспечение надлежащего уровня привилегированного доступа, а также за настройку политик доступа Intune, требующих одобрения нескольких администраторов.
Кибератака на компанию Stryker началась рано утром 11 марта, и первым объектом, пострадавшим от инцидента, стала штаб-квартира компании в Корке, Ирландия.
В дни после нападения компания Stryker сообщила клиентам, что инцидент затронул «собственную внутреннюю среду Microsoft» и что сбои в обработке заказов, производстве и протоколах доставки сохраняются.
В отчете по форме 8-K, представленном в Комиссию по ценным бумагам и биржам США (SEC), компания Stryker заявила, что инцидент вызвал и, как ожидается, будет продолжать вызывать «сбои и ограничения доступа к некоторым информационным системам компании и бизнес-приложениям, поддерживающим аспекты деятельности компании и корпоративные функции».
Организациям было рекомендовано не рассматривать уровень безопасности как статичный.
Связанная с Ираном хактивистская группа Handala взяла на себя ответственность за атаку на Stryker. Группа заявила, что акция была проведена в отместку за «жестокое нападение на школу в Минабе и в ответ на продолжающуюся кибератаку на «Ось сопротивления»».
28 февраля 2026 года, в первый день войны с Ираном 2026 года, была совершена бомбардировка начальной школы для девочек Шаджаре Тайебе в городе Минаб, провинция Хормозган на юге Ирана. По оценкам, в результате нападения погибло более 150 детей.
Компания Handala далее заявила, что в результате атаки на Stryker было «стерто» более 200 000 систем компании и извлечено 50 терабайт (ТБ) критически важных данных из офисов Stryker в 79 странах.
Компания Reach Security, занимающаяся кибербезопасностью и базирующаяся в Калифорнии, подчеркивает, что, получив доступ к системам управления устройствами или средствами безопасности, злоумышленники могут использовать встроенные возможности для совершения атак.
В письменных комментариях, предоставленных изданию Medical Device Network, генеральный директор Reach Гаррет Гамильтон заявил: «Наши исследования показывают, что эти условия постоянно меняются, если их не проверять непрерывно».
Как отмечает Гамильтон, со временем эти системы становятся подвержены «дрейфу конфигурации», который может «незаметно ослаблять защиту».
«Тот факт, что государственные структуры выбирают этот путь, является „сильным сигналом“ для защитников», — продолжил Гамильтон.
«Если противники, располагающие значительными ресурсами, отдают приоритет уязвимостям нулевого дня в пользу уязвимостей конфигурации, это говорит о том, что многие организации по-прежнему оставляют слишком много уязвимых мест. Вывод из этого инцидента не сводится к простому «обеспечьте безопасность своих устройств», хотя это и является обязательным условием. Более глубокий урок заключается в том, что к уровню безопасности нельзя относиться как к статичному».
В отношении индустрии медицинских технологий Кристиан Эспиноса, генеральный директор американской компании по обеспечению безопасности Blue Goat Cyber, подчеркивает, что регулирующие органы все чаще ожидают от отрасли управления кибербезопасностью на протяжении всего жизненного цикла продукта, а также активного мониторинга и устранения уязвимостей и рисков в цепочке поставок программного обеспечения.
Эти принципы отражены в руководящем документе Управления по санитарному надзору за качеством пищевых продуктов и медикаментов США (FDA) по кибербезопасности, выпущенном в феврале 2026 года. В документе подчеркивается, что от участников тендера на медицинские изделия ожидается внимание к таким факторам, как управление кибербезопасностью на протяжении всего жизненного цикла продукта (TPLC) и непрерывный мониторинг уязвимостей.
Эспиноса заключил: «Подобные инциденты подчеркивают, что в сфере медицинских технологий к идентификации, управлению устройствами и обеспечению непрерывности бизнеса следует относиться как к основным функциям обеспечения безопасности пациентов, а не как к проблемам ИТ-инфраструктуры бэк-офиса».
По словам доктора Эндрю С. Томпсона, директора по исследованиям и анализу терапевтических средств для медицинских изделий в компании GlobalData, атака на компанию Stryker свидетельствует о том, что глобальные регулирующие органы, такие как CISA, должны призывать к «более широкому международному сотрудничеству» и к усилению стандартов кибербезопасности ISO-27001, особенно учитывая, что многие компании не используют Microsoft Intune.
«Компания Stryker имела сертификат ISO-27001, но запрос CISA свидетельствует о том, что предварительный анализ показывает, что Stryker, несмотря на сертификацию, проявила самоуспокоенность», — сказал Томпсон.
Узнайте больше с GlobalData

Отчеты
Тенденции корпоративного управления по секторам — тематический анализ.

Отчеты
Тенденции корпоративного управления в здравоохранении — тематический анализ.
Узнайте больше с GlobalData
Золотой стандарт бизнес-аналитики.
Узнать больше
Источник: www.medicaldevice-network.com
























