El desafío de seguridad informática de la atención médica

Autor: Roger Morrison
Fecha De Creación: 26 Septiembre 2021
Fecha De Actualización: 11 Mayo 2024
Anonim
El desafío de seguridad informática de la atención médica - Tecnología
El desafío de seguridad informática de la atención médica - Tecnología

Contenido


Fuente: Paket / iStockphoto

Para llevar:

Una violación de datos que afecta la información de identificación personal (PII) puede arruinar la vida de alguien, pero un ataque a una infraestructura de salud crítica puede terminar con ella. Descubra cómo la industria del cuidado de la salud puede protegerse contra el ciberataque.

Dado el aumento significativo de los ataques cibernéticos contra las principales entidades gubernamentales e industriales el año pasado, el mundo se ha dado cuenta de cuán vulnerable se ha vuelto su infraestructura crítica de TI. Pero si bien la mayoría de las infracciones tienden a centrarse en el robo de registros financieros y otras formas de información de identificación personal (PII), un número cada vez mayor de incidentes comienza a atacar a los proveedores médicos.

Esto representa una escalada grave en las guerras de seguridad, dado que el código malicioso o incluso algo tan común como el ransomware tiene el potencial de poner en riesgo la vida de los pacientes si atacan la infraestructura médica crítica. Hasta la fecha, no se han atribuido muertes directamente a un ataque cibernético, pero ciertamente no es en el mejor interés de la industria esperar hasta que ocurra lo impensable antes de tomar medidas. (Para obtener más información sobre los ataques en esta área, consulte La creciente guerra de ciberseguridad en la industria del cuidado de la salud).


Año duro

Quizás los ataques más graves del año pasado fueron el virus WannaCry que infectó a miles de computadoras en todo el mundo, incluidas algunas del Servicio Nacional de Salud del Reino Unido, seguido en breve por el ataque NotPetya que cerró organizaciones líderes como Merck y Nuance, con algunas Los sistemas no volverán a estar en línea durante varias semanas. Como Mac McMillan, CEO de la firma de ciberseguridad Cynergistek, señaló a Modern Healthcare, estos ataques mostraron que los "actores de amenazas" ahora están dispuestos a arriesgar la seguridad del paciente para cometer sus delitos.

Una de las vulnerabilidades clave para este tipo de ataques es. Los programas de troyanos a menudo penetran los firewalls de TI engañando a los destinatarios para abrir enlaces web falsos. Una vez dentro, pueden moverse libremente dentro de una red de datos, robando datos o reescribiendo código para apagar sistemas críticos en un momento dado o con un aviso dado. Muchas organizaciones, de hecho, han implementado nuevos protocolos de capacitación de empleados diseñados para ayudar a identificar mensajes fraudulentos.


Pero una amenaza potencialmente más grave radica en el hecho de que la industria del cuidado de la salud está bajo una tremenda presión para implementar tecnología de punta como un medio para mejorar los resultados de los pacientes y controlar los costos. Desafortunadamente, esto lleva a muchas organizaciones a agregar nuevas capacidades antes de que sus vulnerabilidades de seguridad puedan ser examinadas por completo, lo que deja a los proveedores abiertos a los vectores de ataque que quizás no conozcan. (La nueva tecnología siempre genera nuevas amenazas. Para obtener más información, consulte Ciberseguridad: cómo los nuevos avances generan nuevas amenazas, y viceversa).

Un ejemplo de ello es el Internet emergente de las cosas (IoT), que ya está inundando hospitales y otros proveedores con una gran cantidad de dispositivos conectados que salvan vidas. Según el escritor técnico Zehra Ali, IoT relacionado con la salud seguramente mejorará la atención al paciente, el análisis de datos y el control de costos, pero también es susceptible a intrusiones maliciosas que pueden comprometer los datos del paciente o incluso interferir con la capacidad de comunicación de un dispositivo. Para contrarrestar esto, los proveedores deberán tener especial cuidado para confirmar y autorizar el acceso a los sistemas en red e implementar un cifrado de datos avanzado en los flujos de tráfico de IoT.

Prevención automática

Otra herramienta efectiva para ayudar a impulsar la seguridad de la atención médica es la automatización, dice Elizabeth O’Dowd de HIT Infrastructure. Cuando se trata de proteger los sistemas de salud críticos, cerrar la brecha después de que el daño ya está hecho no es una opción. Los proveedores tendrán que adoptar una postura defensiva más proactiva que solo se puede lograr a través de una visibilidad profunda y un análisis de datos de alta velocidad para rastrear y aislar anomalías antes de que lleguen a etapas críticas. Un área clave para que florezca la automatización es la verificación de la red, que puede determinar continuamente que todas las entidades que interactúan con la red de atención médica están autorizadas para hacerlo.

Al mismo tiempo, la inteligencia artificial (IA) y el aprendizaje automático (ML) pueden mejorar significativamente la capacidad de adaptar las posturas de seguridad frente a las amenazas en evolución e identificar vulnerabilidades ocultas que de otro modo podrían no haber sido detectadas. Aunque la idea de un entorno de seguridad totalmente autónomo todavía es un poco exagerado, es razonable esperar una seguridad enormemente mejorada a menor costo y con menos participación humana en un futuro relativamente cercano.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Sin embargo, la tecnología por sí sola no puede proteger los sistemas críticos. La industria del cuidado de la salud debe adoptar una amplia gama de mejores prácticas para reducir tanto el riesgo de una violación como el daño potencial que puede causar. Grupos como HiTrust Alliance, el equipo de preparación para emergencias informáticas de EE. UU. (US-CERT) e incluso el FBI brindan recursos para ayudar a los grupos de atención médica y otras organizaciones a mantener la preparación cibernética, dice Zach Winn de la revista Campus Safety. Pero quizás el programa más detallado proviene de la American Health Information Management Association (AHIMA), que ofrece orientación sobre análisis de riesgos, retención de registros, administración de dispositivos móviles y una serie de otros factores. Lo importante que debe recordar es que ninguna organización está sola en esta lucha: cuanto más comprometido esté en mantener comunicaciones con sus pares, organizaciones profesionales y agentes de la ley, mejor estará.

Ya debería ser evidente que el cibercrimen es una realidad para la empresa moderna, e incluso la postura de seguridad más inclinada hacia adelante tiene una vida útil limitada. Las mismas tecnologías básicas que se pueden usar para defender una empresa se pueden usar para atacarla, y la velocidad a la que las capacidades avanzadas, incluso la computación cuántica, ingresan a la esfera pública significa que los ejecutivos de TI deben permanecer en guardia, no solo para evitar el potencial de hoy. amenaza, pero mañana también.

El crédito, las identidades, incluso los ahorros de toda la vida de alguien, se pueden restaurar. Cuando se eliminan los sistemas relacionados con la salud, la pérdida puede ser insustituible.