Cyberbezpieczeństwo w służbie zdrowia – jak uniknąć kradzieży danych?
Skontaktuj się z nami!

Urządzenia medyczne i elektroniczne zapisy zdrowotne stały się sposobem na ułatwienie dostępu do lepszej opieki nad pacjentami. Znaczący rozwój technologii używanej w coraz większej liczbie ataków hakerskich i ransomware uczynił cyberbezpieczeństwo priorytetem w opiece zdrowotnej.

Czy jesteśmy gotowi na najgorsze?

Incydenty hakerskie mogą mieć wiele różnorodnych, szkodliwych skutków dla organizacji zdrowotnych, od wycieku danych osobowych po przerwanie działania organizacji. Kiedy atak nastąpi, kluczowa jest odpowiednia strategia działań naprawczych [1].

Istnieje wiele rodzajów zagrożeń cybernetycznych:

  • Black hat – kradzież danych poprzez zmianę wyglądu strony internetowej,
  • Ataki kryptograficzne – odsłanianie zaszyfrowanych informacji i transakcji lub szyfrowanie danych ofiar,
  • Cyberprzestępczość – wszystkie przestępstwa popełniane na komputerach lub proces usuwania śladów przestępstwa,
  • Ataki typu Denial-of-Service – zatrzymywanie lub utrudnianie dostępu do usług,
  • Wstrzykiwanie exploitów – wprowadzanie złych danych w celu zakłócenia działania usług,
  • Malware – oprogramowanie zmieniające normalne zachowanie komputera w sposób, który ofiara nigdy by nie zezwoliła, gdyby o tym wiedziała,
  • Eskalacja uprawnień – celowe podnoszenie rang kont użytkowników w celu uzyskania dodatkowych uprawnień,
  • Exploity bezpieczeństwa sieciowego WWW – poszukiwanie słabych punktów w przeglądarce internetowej w celu uzyskania informacji o użytkownikach [2],

Według badań amerykańskich naukowców, w latach 2013-2017 miało miejsce 1512 naruszeń danych medycznych dotykających 154 415 257 pacjentów w Ameryce. Było także 128 naruszeń związanych z elektronicznymi kartotekami medycznymi dotyczących 4 867 920 pacjentów, podczas gdy 363 incydenty hakerskie dotknęły 130 702 378 rekordów. Pomimo stanowienia mniej niż 25% wszystkich naruszeń, hakerstwo było odpowiedzialne za prawie 85% wszystkich dotkniętych dokumentacji pacjentów [3].

Wiele organizacji koncentruje się na wykrywaniu i działaniach zapobiegawczych w zarządzaniu cyberbezpieczeństwem. Niestety, reakcje na incydenty nie są wystarczająco szybkie. Badanie z 2018 roku przeprowadzone na 2800 respondentach z różnych branż wykazało, że 77% nie stosuje konsekwentnie formalnych planów reagowania na incydenty w swoich organizacjach. Połowa tych organizacji przyznała, że ich plany reagowania na incydenty albo nie istnieją, albo są nieformalne. Liczba źle przygotowanych organizacji może być jeszcze większa ze względu na to, że sektor medyczny nie jest tak rozwinięty jak inne branże [1].

Kiedy nastąpi atak…

W wyniku tych badań opracowano ramy Ośmiu Zintegrowanych Strategii Reagowania na Incydenty (EARS) w cybernetyce.

Rys. 1. Osiem Zintegrowanych Strategii Reagowania na Incydenty (EARS) w cybernetyce. *Ten element ma charakter zarówno zarządczy, jak i technologiczny. **Ten element jest zarówno przed-, jak i po-incydentalny [1].

Działania przed-incydentalne obejmują:

  • Stworzenie planu reagowania na incydenty – powinien być opracowany, aby przewodniczyć pracownikom w przypadku incydentu cybernetycznego,
  • Stworzenie polityki bezpieczeństwa informacji jako środka odstraszającego – powinna zostać utworzona, aby odstraszyć nadużycia komputerowe,
  • Włączenie kluczowego personelu w organizacji – kluczowi pracownicy powinni być szkoleni w zakresie znaczenia bezpieczeństwa informacji,
  • Regularne testowanie próbne planów odzyskiwania – powinno być wprowadzone w celu eliminacji błędów,
  • Utrzymanie incydentu, część A: działania proaktywne – segmentacja sieci [1].

Działania po-incydentalne obejmują:

  • Utrzymanie incydentu, część B: działania reaktywne – odłączenie od sieci w przypadku wystąpienia incydentu,
  • Wbudowane etyki i zaangażowanie innych poza organizacją – świadomość tego, że gdy wystąpi incydent, dotyczy to interesariuszy,
  • Badanie i dokumentowanie incydentu – dochodzenie powinno być szybkie, dokładne i udokumentowane, a cały materiał dowodowy powinien być zabezpieczony,
  • Stworzenie oceny szkód i algorytmu odzyskiwania – powinno zostać utworzone w celu usunięcia dotkniętych transakcji i plików [1],

Pospiesz się! Dbaj o swoje dane!

Rozwój technologiczny niesie ze sobą wielkie zagrożenia. Hakerzy nieustannie wymyślają coraz to nowsze metody pozyskiwania naszych danych osobowych. Stanowi to zagrożenie dla każdej branży, ale szczególnie dla sektora medycznego, który dotyczy zdrowia i życia ludzi. Odpowiednio wdrożone strategie reagowania zapewniają możliwość zapobiegania atakom cybernetycznym, ich wykrywania i radzenia sobie z ich konsekwencjami.

Wiele szpitali posiada tradycyjną infrastrukturę komputerową, w tym własne serwery umieszczone na terenie szpitala. Rozwiązanie to niesie za sobą wiele ryzyk. Lokalne przechowywanie danych może prowadzić do nieodwracalnej utraty danych. Ponadto systemy operacyjne nie są regularnie aktualizowane. Ochrony, które były skuteczne kilka lat temu, teraz są niewystarczające. Dodatkowo wszystkie odpowiedzialności za bezpieczeństwo spoczywają na szpitalu.

Zaufaj chmurom

Cardiomatics to narzędzie AI w chmurze. Wykorzystuje AWS do przechowywania danych i wykonywania obliczeń. Korzystanie z rozwiązań chmurowych w organizacji pomaga w zapewnieniu bezpieczeństwa danych. AWS dostarcza narzędzia do kontrolowania przechowywania danych i pokazuje, kto ma do nich dostęp. Pomaga również w ustanowieniu niezbędnych zasobów. Dostawca infrastruktury chmurowej zapewnia wysoką stabilność usługi i ochronę danych. Przesyłane dane są szyfrowane i można nimi łatwo zarządzać. Tworzone są kopie zapasowe plików, aby w przypadku nieprzewidzianych okoliczności można było je przywrócić. Ponadto informacje są replikowane do stref dostępności. Jeśli jedna strefa nie działa, kontrolę przejmuje druga. Cardiomatics ciągle monitoruje użytkowników strony internetowej za pomocą specjalistycznych narzędzi, aby zidentyfikować nieautoryzowane ruchy. Istnieje również hierarchia kont, która umożliwia kontrolowanie dostępu do danych osobowych.

 

 

 

Bibliografia:

[1] Jalali M.S, Russell B, Razak S, Gordon WJ, „EARS to cyber incidents in health care”, Journal of the American Medical Informatics Association, 01.2019, 26(1):81-90,

[2] Langer S.G, „Cyber-Security Issues in Healthcare Information Technology”, Journal of Digital Imaging, 02.2017, 30(1):117-125,

[3] Ronquillo J.G, Erik Winterholler J, Cwikla K, Szymanski R, Levy C, „Health IT, hacking, and cybersecurity: national trends in data breaches of protected health information”, 06.2018, 1(1):15-19.

 

Skontaktuj się z nami!