Wyzwanie bezpieczeństwa IT w służbie zdrowia

Autor: Roger Morrison
Data Utworzenia: 26 Wrzesień 2021
Data Aktualizacji: 21 Czerwiec 2024
Anonim
Wyzwania służby zdrowia - Dekontaminacja pomieszczeń
Wideo: Wyzwania służby zdrowia - Dekontaminacja pomieszczeń

Zawartość


Źródło: Paket / iStockphoto

Na wynos:

Naruszenie danych mające wpływ na dane osobowe (PII) może zrujnować komuś życie, ale atak na krytyczną infrastrukturę zdrowotną może go faktycznie zakończyć. Dowiedz się, jak przemysł ochrony zdrowia może chronić się przed cyberatakiem.

Biorąc pod uwagę znaczny wzrost liczby ataków cybernetycznych na wiodące instytucje rządowe i przemysłowe w zeszłym roku, świat boleśnie uświadomił sobie, jak bardzo narażona jest jego krytyczna infrastruktura IT. Ale podczas gdy większość naruszeń zwykle koncentruje się na kradzieży dokumentacji finansowej i innych form danych umożliwiających identyfikację (PII), coraz większa liczba incydentów zaczyna atakować dostawców usług medycznych.

Stanowi to poważną eskalację wojen bezpieczeństwa, biorąc pod uwagę, że złośliwy kod, a nawet coś tak powszechnego, jak oprogramowanie ransomware, może stanowić zagrożenie dla życia pacjentów, jeśli będą atakować krytyczną infrastrukturę medyczną. Do chwili obecnej cyberatakowi nie przypisano żadnych zgonów, ale z pewnością nie leży w interesie branży, aby poczekać, aż wydarzy się coś nie do pomyślenia, przed podjęciem działań. (Aby dowiedzieć się więcej o atakach w tym obszarze, zobacz Rosnąca wojna o cyberbezpieczeństwo w branży opieki zdrowotnej.)


Trudny rok

Być może najpoważniejszymi atakami w ubiegłym roku był wirus WannaCry, który zainfekował wiele tysięcy komputerów na całym świecie, w tym niektóre w brytyjskiej National Health Service, a wkrótce potem atak NotPetya, który zamknął wiodące organizacje, takie jak Merck i Nuance, z niektórymi systemy nie wracają do sieci przez kilka tygodni. Jak zauważył Mac McMillan, CEO firmy cyberbezpieczeństwa Cynergistek dla Modern Healthcare, ataki te pokazały, że „podmioty grożące” są teraz skłonne ryzykować bezpieczeństwo pacjentów w celu popełnienia swoich przestępstw.

Jedną z kluczowych słabości tego rodzaju ataków jest. Konie trojańskie często penetrują zapory IT, oszukując odbiorców, aby otwierać fałszywe linki internetowe. Po wejściu do środka mogą swobodnie wędrować po sieci danych, kradnąc dane lub przepisując kod, aby wyłączyć krytyczne systemy w danym momencie lub po wyświetleniu odpowiedniego monitu. W rzeczywistości wiele organizacji wdrożyło nowe protokoły szkolenia pracowników mające na celu identyfikację fałszywych dokumentów.


Jednak potencjalnie poważniejszym zagrożeniem jest fakt, że przemysł opieki zdrowotnej znajduje się pod ogromną presją, aby wdrożyć najnowocześniejszą technologię jako środek poprawy wyników pacjentów i kontroli kosztów. Niestety prowadzi to wiele organizacji do dodania nowych możliwości, zanim ich luki w zabezpieczeniach będą mogły zostać w pełni sprawdzone, pozostawiając dostawców otwartych na ataki wektorów, o których mogą nie wiedzieć. (Nowa technologia zawsze rodzi nowe zagrożenia. Aby uzyskać więcej informacji, zobacz Cyberbezpieczeństwo: Jak nowe osiągnięcia przynoszą nowe zagrożenia - i odwrotnie.)

Przykładem jest powstający internet przedmiotów (IoT), który już zalewa szpitale i innych dostawców mnóstwem podłączonych urządzeń ratujących życie. Według pisarza technicznego Zehry Ali, Internet przedmiotów związany ze zdrowiem z pewnością poprawi opiekę nad pacjentem, analizę danych i kontrolę kosztów, ale jest również podatny na złośliwe włamania, które mogą narazić dane pacjenta lub nawet zakłócać zdolność urządzenia do komunikacji. Aby temu przeciwdziałać, dostawcy będą musieli dołożyć wszelkich starań, aby potwierdzić i autoryzować dostęp do systemów sieciowych oraz wdrożyć zaawansowane szyfrowanie danych w przepływach ruchu IoT.

Automatyczne zapobieganie

Kolejnym skutecznym narzędziem pomagającym zwiększyć bezpieczeństwo opieki zdrowotnej jest automatyzacja - mówi Elizabeth O’Dowd z HIT Infrastructure. Jeśli chodzi o ochronę krytycznych systemów zdrowotnych, zamknięcie naruszenia po wyrządzeniu szkody nie jest opcją. Dostawcy będą musieli przyjąć bardziej proaktywną postawę obronną, którą można osiągnąć jedynie dzięki głębokiej widoczności i szybkiej analizie danych w celu śledzenia i izolowania anomalii, zanim osiągną krytyczne etapy. Kluczowym obszarem dla rozkwitu automatyzacji jest weryfikacja sieci, która może stale upewniać się, że wszystkie podmioty współpracujące z siecią opieki zdrowotnej są do tego upoważnione.

Jednocześnie sztuczna inteligencja (AI) i uczenie maszynowe (ML) mogą znacznie poprawić zdolność dostosowywania pozycji bezpieczeństwa w obliczu ewoluujących zagrożeń i identyfikować ukryte podatności, które w przeciwnym razie mogłyby pozostać niewykryte. Chociaż idea w pełni autonomicznego środowiska bezpieczeństwa jest wciąż nieco przesadna, uzasadnione jest oczekiwanie znacznie lepszej ochrony przy niższych kosztach i przy mniejszym zaangażowaniu człowieka w stosunkowo niedalekiej przyszłości.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Sama technologia nie może jednak chronić krytycznych systemów. Branża medyczna powinna przyjąć szereg najlepszych praktyk, aby zmniejszyć zarówno ryzyko naruszenia, jak i potencjalne szkody, jakie może to spowodować. Grupy takie jak HiTrust Alliance, U.S.Computer Emergency Readiness Team (US-CERT), a nawet FBI zapewniają zasoby, które pomagają grupom opieki zdrowotnej i innym organizacjom w utrzymaniu gotowości cybernetycznej, mówi Zach Winn z magazynu Campus Safety Magazine. Być może jednak najbardziej szczegółowy program pochodzi od American Health Information Management Association (AHIMA), który oferuje wytyczne dotyczące analizy ryzyka, przechowywania danych, zarządzania urządzeniami mobilnymi i wielu innych czynników. Ważną rzeczą do zapamiętania jest to, że żadna organizacja nie jest sama w tej walce - im bardziej zaangażujesz się w utrzymywanie komunikacji z rówieśnikami, organizacjami zawodowymi i organami ścigania, tym lepiej.

Do tej pory powinno być oczywiste, że cyberprzestępczość jest faktem współczesnego przedsiębiorstwa, a nawet najbardziej wybiegająca w przyszłość postawa bezpieczeństwa ma ograniczony okres trwałości. Te same podstawowe technologie, których można użyć do obrony przedsiębiorstwa, można wykorzystać do jego zaatakowania, a szybkość, z jaką zaawansowane możliwości, nawet obliczenia kwantowe, wchodzą w sferę publiczną, oznacza, że ​​dyrektorzy IT muszą pozostać czujni - nie tylko po to, aby zapobiec dzisiejszemu potencjałowi zagrożenie, ale także jutro.

Kredyt, tożsamość - nawet czyjeś oszczędności życiowe - mogą zostać przywrócone. Po usunięciu systemów związanych ze zdrowiem utrata może być niezastąpiona.