La sfida della sicurezza IT per l'assistenza sanitaria

Autore: Roger Morrison
Data Della Creazione: 26 Settembre 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
La sfida della sicurezza IT per l'assistenza sanitaria - Tecnologia
La sfida della sicurezza IT per l'assistenza sanitaria - Tecnologia

Contenuto


Fonte: Paket / iStockphoto

Porta via:

Una violazione dei dati che influisce sulle informazioni personali identificabili (PII) può rovinare la vita di qualcuno, ma un attacco a un'infrastruttura sanitaria critica può effettivamente metterla fine. Scopri come l'industria sanitaria può proteggersi dagli attacchi informatici.

Considerato il significativo aumento degli attacchi informatici contro i principali enti governativi e industriali lo scorso anno, il mondo è diventato dolorosamente consapevole della vulnerabilità della sua infrastruttura IT critica. Ma mentre la maggior parte delle violazioni tende a concentrarsi sul furto di documenti finanziari e altre forme di informazioni di identificazione personale (PII), un numero crescente di incidenti sta iniziando a colpire i fornitori di servizi medici.

Ciò rappresenta una grave escalation nelle guerre di sicurezza, dato che il codice dannoso o anche qualcosa di così comune come il ransomware ha il potenziale per mettere a rischio la vita dei pazienti se prendono di mira infrastrutture mediche critiche. Fino ad oggi, nessun decesso è stato direttamente attribuito a un attacco informatico, ma non è certamente nell'interesse del settore aspettare che l'impensabile accada prima di agire. (Per saperne di più sugli attacchi in quest'area, vedi La crescente guerra della cibersicurezza nel settore sanitario.)


Anno difficile

Forse gli attacchi più gravi dell'anno scorso sono stati il ​​virus WannaCry che ha infettato diverse migliaia di computer in tutto il mondo, compresi alcuni presso il Servizio sanitario nazionale del Regno Unito, seguito a breve dall'attacco NotPetya che ha chiuso organizzazioni leader come Merck e Nuance, con alcuni i sistemi non torneranno in linea per diverse settimane. Come ha sottolineato Mac McMillan, CEO della società di sicurezza informatica Cynergistek a Modern Healthcare, questi attacchi hanno dimostrato che gli "attori della minaccia" sono ora disposti a rischiare la sicurezza dei pazienti per commettere i loro crimini.

Una delle principali vulnerabilità per questo tipo di attacchi è. I programmi Trojan Horse spesso penetrano nei firewall IT inducendo i destinatari ad aprire falsi collegamenti Web. Una volta all'interno, possono vagare liberamente all'interno di una rete di dati, rubare dati o riscrivere il codice per spegnere i sistemi critici in un determinato momento o con un determinato prompt. Molte organizzazioni, infatti, hanno implementato nuovi protocolli di formazione dei dipendenti progettati per aiutare a identificare gli utenti fraudolenti.


Ma una minaccia potenzialmente più grave risiede nel fatto che il settore sanitario è sottoposto a una tremenda pressione per implementare una tecnologia all'avanguardia come mezzo per migliorare i risultati dei pazienti e controllare i costi. Sfortunatamente, questo porta molte organizzazioni ad aggiungere nuove funzionalità prima che le loro vulnerabilità di sicurezza possano essere completamente esaminate, lasciando i provider aperti agli attacchi di cui potrebbero non essere a conoscenza. (La nuova tecnologia genera sempre nuove minacce. Per ulteriori informazioni, vedere Cybersecurity: In che modo i nuovi progressi portano nuove minacce - e viceversa.)

Un esempio è rappresentato dall'Internet of Things (IoT) emergente, che sta già allagando ospedali e altri fornitori con una pletora di dispositivi salvavita connessi. Secondo la scrittrice tecnologica Zehra Ali, l'IoT relativo alla salute migliorerà sicuramente l'assistenza ai pazienti, l'analisi dei dati e il controllo dei costi, ma è anche suscettibile a intrusioni dannose che possono compromettere i dati dei pazienti o persino interferire con la capacità di un dispositivo di comunicare. Per contrastare ciò, i fornitori dovranno prestare particolare attenzione a confermare e autorizzare l'accesso ai sistemi in rete e implementare la crittografia avanzata dei dati sui flussi di traffico IoT.

Auto-Prevenzione

Un altro strumento efficace per aumentare la sicurezza dell'assistenza sanitaria è l'automazione, afferma Elizabeth O’Dowd di HIT Infrastructure. Quando si tratta di proteggere i sistemi sanitari critici, chiudere la violazione dopo che il danno è stato fatto non è un'opzione. I fornitori dovranno adottare una postura difensiva più proattiva che può essere raggiunta solo attraverso la visibilità profonda e l'analisi dei dati ad alta velocità per tracciare e isolare le anomalie prima che raggiungano le fasi critiche. Un'area chiave per far prosperare l'automazione è la verifica della rete, che può continuamente verificare che tutte le entità che interagiscono con la rete sanitaria siano autorizzate a farlo.

Allo stesso tempo, l'intelligenza artificiale (AI) e l'apprendimento automatico (ML) possono migliorare significativamente la capacità di adattare le posizioni di sicurezza di fronte alle minacce in evoluzione e di identificare vulnerabilità nascoste che altrimenti potrebbero non essere rilevate. Sebbene l'idea di un ambiente di sicurezza completamente autonomo sia ancora un po 'inverosimile, è ragionevole aspettarsi una sicurezza notevolmente migliorata a costi inferiori e con un minore coinvolgimento umano in un futuro relativamente prossimo.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

La tecnologia da sola, tuttavia, non può proteggere i sistemi critici. L'industria sanitaria dovrebbe adottare una vasta gamma di migliori pratiche per ridurre sia il rischio di violazione sia i potenziali danni che può causare. Gruppi come HiTrust Alliance, U.S.Computer Emergency Readiness Team (US-CERT) e persino l'FBI forniscono tutti risorse per aiutare i gruppi di assistenza sanitaria e altre organizzazioni a mantenere la cyber-prontezza, afferma Zach Winn della Campus Safety Magazine. Ma forse il programma più dettagliato proviene dall'American Health Information Management Association (AHIMA), che offre una guida per l'analisi dei rischi, la conservazione dei dati, la gestione dei dispositivi mobili e una serie di altri fattori. La cosa importante da ricordare è che nessuna organizzazione è sola in questa lotta: più sei impegnato a mantenere le comunicazioni con colleghi, organizzazioni professionali e forze dell'ordine, meglio sarai.

Ormai dovrebbe essere evidente che il crimine informatico è un dato di fatto per l'impresa moderna e che anche la postura di sicurezza più avanzata ha una durata di conservazione limitata. Le stesse tecnologie di base che possono essere utilizzate per difendere un'impresa possono essere utilizzate per attaccarla e la velocità con cui le capacità avanzate, anche il calcolo quantistico, entrano nella sfera pubblica significa che i dirigenti IT devono rimanere in guardia - non solo per prevenire il potenziale di oggi minaccia, ma anche domani.

Il credito, le identità - persino i risparmi di una persona - possono essere ripristinati. Quando vengono rimossi i sistemi relativi alla salute, la perdita può essere insostituibile.