O desafio de segurança de TI para cuidados de saúde

Autor: Roger Morrison
Data De Criação: 26 Setembro 2021
Data De Atualização: 1 Julho 2024
Anonim
O desafio de segurança de TI para cuidados de saúde - Tecnologia
O desafio de segurança de TI para cuidados de saúde - Tecnologia

Contente


Fonte: Paket / iStockphoto

Leve embora:

Uma violação de dados que afeta informações de identificação pessoal (PII) pode arruinar a vida de alguém, mas um ataque à infraestrutura crítica de saúde pode realmente acabar com ela. Descubra como o setor de saúde pode se proteger contra ataques cibernéticos.

Dado o aumento significativo de ataques cibernéticos contra as principais entidades governamentais e industriais no ano passado, o mundo ficou dolorosamente ciente de quão vulnerável sua infraestrutura crítica de TI se tornou. Mas enquanto a maioria das violações tende a se concentrar no roubo de registros financeiros e outras formas de informações de identificação pessoal (PII), um número crescente de incidentes está começando a atingir prestadores de serviços médicos.

Isso representa uma grave escalada nas guerras de segurança, já que códigos maliciosos ou algo tão comum quanto o ransomware têm o potencial de colocar em risco a vida dos pacientes se eles visarem uma infraestrutura médica crítica. Até o momento, nenhuma morte foi atribuída diretamente a um ataque cibernético, mas certamente não é do interesse do setor esperar até que o impensável aconteça antes de tomar uma ação. (Para saber mais sobre ataques nessa área, consulte A crescente guerra de segurança cibernética no setor de serviços de saúde.)


Ano difícil

Talvez os ataques mais sérios no ano passado tenham sido o vírus WannaCry, que infectou vários milhares de computadores em todo o mundo, incluindo alguns no Serviço Nacional de Saúde do Reino Unido, seguidos logo pelo ataque do NotPetya que fechou importantes organizações como Merck e Nuance, com alguns sistemas não voltam a funcionar por várias semanas. Como Mac McMillan, CEO da empresa de segurança cibernética Cynergistek, apontou para a Modern Healthcare, esses ataques mostraram que "atores de ameaças" agora estão dispostos a arriscar a segurança do paciente para cometer seus crimes.

Uma das principais vulnerabilidades para esses tipos de ataques é. Os programas de cavalos de Tróia geralmente penetram nos firewalls de TI, enganando os destinatários para abrir links da web falsos. Uma vez dentro, eles podem circular livremente dentro de uma rede de dados, roubando dados ou reescrevendo códigos para desligar sistemas críticos em um determinado momento ou com um determinado prompt. De fato, muitas organizações implementaram novos protocolos de treinamento de funcionários projetados para ajudar a identificar s fraudulentos.


Mas uma ameaça potencialmente mais séria reside no fato de o setor de saúde estar sob enorme pressão para implantar tecnologia de ponta como um meio de melhorar os resultados dos pacientes e controlar os custos. Infelizmente, isso leva muitas organizações a adicionar novos recursos antes que suas vulnerabilidades de segurança possam ser completamente examinadas, deixando os provedores abertos a vetores de ataque dos quais talvez não estejam cientes. (A nova tecnologia sempre cria novas ameaças. Para mais, consulte Segurança cibernética: como novos avanços trazem novas ameaças - e vice-versa.)

Um exemplo disso é a Internet das Coisas (IoT) emergente, que já está inundando hospitais e outros fornecedores com uma infinidade de dispositivos salvadores conectados. De acordo com o escritor técnico Zehra Ali, a IoT relacionada à saúde certamente melhorará o atendimento ao paciente, a análise de dados e o controle de custos, mas também é suscetível a invasões maliciosas que podem comprometer os dados do paciente ou mesmo interferir na capacidade de comunicação de um dispositivo. Para combater isso, os provedores precisarão tomar cuidado extra para confirmar e autorizar o acesso aos sistemas em rede e implementar a criptografia avançada de dados nos fluxos de tráfego da IoT.

Prevenção Automática

Outra ferramenta eficaz para ajudar a aumentar a segurança dos cuidados de saúde é a automação, diz Elizabeth O’Dowd da HIT Infrastructure. Quando se trata de proteger sistemas críticos de saúde, fechar a violação depois que o dano foi causado não é uma opção. Os fornecedores terão que adotar uma postura defensiva mais proativa que só pode ser alcançada por meio de visibilidade profunda e análise de dados em alta velocidade para rastrear e isolar anomalias antes que elas atinjam estágios críticos. Uma área chave para a automação florescer é a verificação da rede, que pode garantir continuamente que todas as entidades que interagem com a rede de assistência médica estejam limpas para isso.

Ao mesmo tempo, a inteligência artificial (IA) e o aprendizado de máquina (ML) podem melhorar significativamente a capacidade de adaptar posturas de segurança diante de ameaças em evolução e de identificar vulnerabilidades ocultas que, de outra forma, não seriam detectadas. Embora a idéia de um ambiente de segurança totalmente autônomo ainda seja um pouco exagerado, é razoável esperar uma segurança amplamente aprimorada a um custo menor e com menos envolvimento humano em um futuro relativamente próximo.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

A tecnologia sozinha não pode proteger sistemas críticos, no entanto. O setor de saúde deve adotar uma ampla gama de práticas recomendadas para reduzir o risco de uma violação e os possíveis danos que ela pode causar. Grupos como a HiTrust Alliance, a equipe de prontidão para emergências de computadores dos EUA (US-CERT) e até o FBI fornecem recursos para ajudar grupos de assistência médica e outras organizações a manter a prontidão cibernética, diz Zach Winn, da Campus Safety Magazine. Mas talvez o programa mais detalhado venha da American Health Information Management Association (AHIMA), que oferece orientação sobre análise de risco, retenção de registros, gerenciamento de dispositivos móveis e muitos outros fatores. O importante é lembrar que nenhuma organização está sozinha nessa luta - quanto mais você estiver envolvido em manter a comunicação com seus colegas, organizações profissionais e órgãos de segurança pública, melhor será.

Agora, deve estar evidente que o cibercrime é um fato da vida das empresas modernas, e mesmo a postura de segurança mais inclinada para a frente tem um prazo de validade limitado. As mesmas tecnologias básicas que podem ser usadas para defender uma empresa podem ser usadas para atacá-la, e a velocidade com que recursos avançados, inclusive a computação quântica, entram na esfera pública significa que os executivos de TI devem permanecer em guarda - não apenas para impedir o potencial atual. ameaça, mas amanhã também.

Crédito, identidades - mesmo as economias de alguém - podem ser restauradas. Quando os sistemas relacionados à saúde são desativados, a perda pode ser insubstituível.