BR +55 11 3069 3925 | USA +1 469 620 7643

As 5 maiores ameaças cibernéticas para organizações de saúde

por | out 29, 2021 | Blog

A segurança cibernética tornou-se uma das ameaças significativas no setor de saúde. Como um todo, os profissionais de TI devem abordar continuamente as questões de segurança de dados de saúde devido às especificações descritas em regulações como a Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA), bem como o compromisso ético de ajudar os pacientes e os danos que as violações de segurança da saúde podem ter em suas vidas.

Os registros eletrônicos de saúde, também chamados de prontuários eletrônicos, contêm uma série de informações confidenciais sobre os históricos médicos dos pacientes, tornando a segurança da rede do hospital uma preocupação primária de TI.

Os prontuários eletrônicos possibilitam que médicos e outros profissionais de saúde, bem como seguradoras, compartilhem informações essenciais. Isso torna mais fácil coordenar os cuidados e facilitar as questões de seguro. Nunca antes os médicos puderam colaborar de maneira tão dinâmica para atender às necessidades dos pacientes.

Embora isso possa parecer simples, a segurança dos dados de saúde apresenta muitos desafios comuns à área de TI e exclusivos à segurança cibernética de hospitais. Continue a leitura do artigo e conheça as 5 maiores ameaças cibernéticas para as organizações de saúde.


Por que os sistemas de informação de saúde são um alvo para ameaças à segurança?

O paradoxo da informação compartilhada sobre saúde é que ela, simultaneamente, torna os pacientes mais seguros e os coloca em risco. Quanto maior se torna a rede, mais útil ela é no fornecimento de assistência médica de alta qualidade, mas seus dados também se tornam mais atraentes para os criminosos.

As ameaças cibernéticas na área de saúde são um grande problema por alguns motivos, por exemplo:

Além dos registros do paciente, as redes de provedores de serviços médicos podem conter informações financeiras valiosas.
Como há pouquíssimas pessoas que não consultam os provedores de saúde, as informações pessoais de quase todas estão disponíveis de alguma forma.
A natureza interconectada dos prontuários eletrônicos significa que os hackers têm acesso aos dados coletados dos pacientes durante anos. Compartilhar informações do paciente é essencial para fornecer o melhor tratamento possível, mas esse mesmo compartilhamento também torna as redes alvos extremamente valiosas.
Em outras situações, as organizações de saúde enfrentaram ataques mais diretos. Depois que o hacker tem acesso a uma rede, ele pode instalar ransomware para criptografar arquivos ou bloquear serviços essenciais até que a organização pague um resgate específico.

A saúde é um campo tão sensível que as organizações geralmente têm pouca escolha a não ser pagar o resgate e esperar que o dinheiro possa ser recuperado de alguma forma.

Em situações medicinais, em que a mudança de um decimal ou uma pequena mudança na dosagem é a diferença entre a vida e a morte de um paciente, os profissionais de saúde não podem permitir a concretização dessas ameaças.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

2 + 13 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Quais são as 5 maiores ameaças cibernéticas para organizações de saúde?

De acordo com pesquisa realizada pela Wandera, foi possível analisar um subconjunto de organizações de saúde no banco de dados da empresa, que inclui dezenas de milhares de usuários, como funcionários hospitalares, prestadores de cuidados hospitalares e fabricantes de equipamentos médicos. O relatório analisou as ameaças de segurança mais comuns entre os funcionários e categorizou os riscos em alto, médio e baixo risco.

Os maiores riscos e a porcentagem de organizações de saúde afetadas por risco são:

  1. Tráfego de rede malicioso: 72%
  2. Phishing: 56%
  3. Sistemas Operacionais vulneráveis (alto risco): 48%
  4. Ataque man-in-the-middle: 16%
  5. Malware: 8%

Os autores do relatório descreveram duas variações de ataques man-in-the-middle como as mais problemáticas para as organizações de saúde: 

  • Remoção de SSL: Um servidor intermediário usa técnicas avançadas para se parecer com um serviço autêntico.
  • Falsificação de certificado direcionado: Um servidor intermediário tenta ativamente se passar por um serviço genuíno.

As vulnerabilidades de sistema operacional estão na lista de alto risco graças a versões mais antigas de sistemas operacionais que são mais vulneráveis devido a explorações de segurança conhecidas. 

As ameaças de médio risco e o número de organizações afetadas são:

  1. Vulnerabilidades de configurações mal feitas: 60%
  2. Pontos críticos de risco: 56%
  3. SO vulnerável (todos): 56%
  4. Aplicativos carregados: 24%
  5. Aplicativo indesejado ou vulnerável: 24%
  6. Cripto Jacking: 16%
  7. Lojas de aplicativos de terceiros instaladas: 16%

As vulnerabilidades de configuração incluem desbloquear um dispositivo e desativar a tela de bloqueio em um dispositivo.

Como as organizações de saúde podem minimizar as ameaças à segurança aos sistemas e redes de informação?

Felizmente, é possível minimizar vulnerabilidades em sistemas computacionais de saúde. Isso envolve a implantação de um sistema robusto de segurança cibernética que cubra toda a rede, incluindo o armazenamento em nuvem

Todos os dados devem ser criptografados para que terceiros não possam acessar as informações durante a transmissão ou quando no armazenamento:

Entenda o seu mapa de rede  

Utilize tecnologia que fornece uma visão geral dos dispositivos e armazenamento em sua rede. Desta forma, você pode ver exatamente quais informações são vulneráveis de quais maneiras, e você saberá quando dispositivos novos ou não autorizados ingressaram no sistema. Esse layout também ajudará a estabelecer o acesso e as restrições para cada dispositivo da rede, reduzindo a conduta inadequada da equipe.

Atualize seu software  

Certifique-se de que todas as informações de software e sistema operacional estejam atualizadas. Essas atualizações incluem patches críticos que desencorajam os criminosos cibernéticos em potencial que atacam os pontos fracos de software anteriormente encontrados. 

Se você não utilizar as atualizações de software adequadas, os criminosos ainda podem tirar proveito das vulnerabilidades deixadas pelas versões anteriores.

Criptografia de rede privada virtual

Criptografar sua conexão de rede é uma ótima maneira de aumentar a privacidade da rede e bloquear hackers em potencial. Uma rede privada virtual (VPN) codifica seus dados para que outros visualizadores não possam ver o que sai ou entra em seu computador. Portanto, mesmo que estejam monitorando sua conexão, eles não receberão nada, a menos que já tenham acesso ao seu computador.

Realizar auditorias regulares

Os administradores de sistema devem conduzir auditorias regulares e deve haver autenticação em duas etapas que exija que qualquer pessoa ajuste as informações ou insira novos dados para verificar sua identidade. 

Todos os usuários devem ser solicitados a criar senhas fortes e alterá-las após um número predeterminado de semanas. As credenciais de acesso também devem ser revisadas regularmente para garantir que funcionários anteriores ou transferidos não tenham acesso aos dados do paciente.

Defina o acesso restrito

No lugar de pensar apenas no que você precisa restringir, considere os dados deste ponto de vista: O que determinados funcionários precisam acessar para fazer seu trabalho? Isso estabelece um contexto em que a quantidade mínima de informação está disponível, eliminando a possibilidade de uso indevido do pessoal.

Pense como um hacker

Ao compreender os princípios básicos de como um cibercriminoso manipula uma rede, você estará em uma posição muito melhor para impedir seus esforços. Embora possa ser difícil explicar isso sem um histórico em medidas de segurança de dados de saúde, esta etapa crucial destaca quaisquer lacunas em potencial em seu plano.

Use os serviços profissionais

Embora haja muitas maneiras pelas quais as organizações de saúde podem limitar ameaças potenciais, sua área de especialização é utilizar informações para ajudar os pacientes, e não gerenciar medidas de segurança de dados na área de saúde. 

Gostou de tudo que foi discutido por aqui? Então, acrescente a sua leitura e saiba a importância da criptografia para a cibersegurança para empresas agora mesmo!

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link