Los CISO de atención médica comparten historias de respuesta de COVID-19


Los líderes de seguridad cibernética discutieron las amenazas y desafíos que surgieron durante la pandemia, y cómo respondieron, durante una mesa redonda digital.

Hace unos meses, los líderes de seguridad de todo el mundo enfrentaron un desafío sin precedentes para abordar las amenazas y desafíos relacionados con una pandemia world. En el espacio de la salud, los CISO hicieron malabarismos con los ataques cibernéticos, los empleados remotos y las instituciones de salud.

Para Mike Gregory, CISO de Neighborhood Wellbeing NW Indiana, los mayores problemas fueron estratégicos.

«Fue solo triaje tras triaje», dijo durante una mesa redonda digital de CISO de salud organizada hoy por Proofpoint. El equipo de seguridad estaba trabajando para proteger a los empleados remotos, garantizar que los proveedores del hospital pudieran hacer su trabajo, monitorear los datos de inteligencia de amenazas y mantenerse al día con las operaciones esenciales.

La transición al trabajo remoto fue significativa. Los CISO enfrentaron desafíos relacionados con la protección de endpoints, el establecimiento de redes privadas virtuales y la capacitación de empleados en prácticas de seguridad. El equipo de Gregory tuvo la tarea de extender la infraestructura a la fuerza de trabajo remota y hacer frente al filtrado remoto, dijo. Sin una gran puerta de enlace, no podrían monitorear toda su actividad, como los sitios web que visitan o las actividades que ejecutan que podrían distraerlos de su trabajo.

Aproximadamente el 40% de la fuerza laboral en Seattle Kids&#39s se volcó al trabajo remoto como resultado de la pandemia, dijo el CISO Gary Goode. Cuando lo hicieron, dijo, la organización brindó capacitación al usuario ultimate para ciertos tipos de roles dependiendo de cómo esa persona interactuara con su correo electrónico.

El departamento de auditoría y el liderazgo ejecutivo, por ejemplo, recibieron capacitación para reconocer las amenazas a fin de mejorar el conocimiento de los correos electrónicos maliciosos que podrían recibir. La mayoría de los ataques en el entorno tenían como objetivo las cuentas por pagar, específicamente para que cambien los datos de pago. Además de crear conciencia, Goode implementó un sistema de controles y saldos: si hay una solicitud para cambiar la información de pago, se verifica con llamadas telefónicas y documentación adicional.

Las amenazas basadas en correo electrónico como el compromiso de correo electrónico comercial (BEC) y las campañas de phishing fueron más comunes durante la pandemia. «Vimos un aumento exponencial en ese tipo de actividad», dijo Goode de BEC.

Los panelistas hablaron sobre picos en ataques de phishing y ataques con temática COVID-19. En Neighborhood Wellbeing NW Indiana, los empleados remotos fueron atacados en sus cuentas de correo electrónico personales y varios fueron atacados por ransomware, señaló Gregory.

«Hacemos esto todos los días, pero este fue un punto de escalada», dijo. «¿En quién confías cuando recibes tanta información sobre amenazas? ¿En quién realmente quieres confiar? No puedes controlar todo el tráfico que viene a ti».

Priorización de proyectos: telesalud, nueva tecnología
Junto con la transición al trabajo remoto, los CISO aceleraron otros proyectos para responder a la pandemia. En marzo, dijo Gregory, su equipo detuvo casi todos los proyectos a mediados de la implementación para priorizar lo que el sistema necesitaba. Por ejemplo, debido a que los pacientes del medical center debían tomarse la temperatura, el equipo contactó rápidamente a los proveedores, comenzó a instalar escáneres térmicos en los puntos críticos de entrada y desplegó private de enfermería donde fue necesario.

Los planes estaban implementados para implementar la telemedicina en Local community Health and fitness NW Indiana, dijo Gregory, pero COVID-19 lo convirtió en la máxima prioridad.

«Teníamos algo de planificación, pero nos esforzamos mucho para sacar la telemedicina, elaborar estrategias, obtener el equipo, sacar esas cámaras, instalarlas, conectarnos a EMR, sincronizar las plataformas … todo eso fue un punto de dolor, » él dijo. Fue exitoso, dijo, pero podrían haber hecho más planificación previa para priorizarlo.

Goode dijo lo mismo de una implementación de hoja de ruta de tecnología pesada, que estaba programada para Seattle Little ones&#39s. Si bien no habría hecho nada diferente, dijo, podría haberse hecho más rápido.

«Se trata más de la velocidad que podemos acelerar para poner las cosas en su lugar que deben ponerse en su lugar», agregó.

Perspectivas de respuesta
Cuando comenzó la pandemia, el equipo de seguridad de Neighborhood Overall health NW Indiana creó un registro dos veces al día con los directores para informar sobre la capacidad, disponibilidad y seguridad del sistema, dijo Gregory. Esto llevó al personalized a estar más atento a pequeños problemas que debían abordarse rápidamente. Las comunicaciones se convirtieron en una fuente de información para compartir con trabajadores remotos.

Dos cosas se hicieron obvias cuando Seattle Young children&#39s comenzó a adaptarse en medio de COVID-19, dijo Goode. Uno de ellos fue el siloing dentro de la organización de TI, que hicieron esfuerzos para cambiar a medida que avanzaban hacia un conjunto de procesos definidos por la seguridad. Mientras más robusta sea una operación de seguridad, dijo, más fácil será proporcionar servicios a los usuarios de manera ilimitada.

Otro fue un «gran aumento» en la necesidad de una sólida gestión de riesgos de proveedores externos, en la que señaló que se están centrando más como resultado de esta experiencia.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse para este evento bajo demanda.

Kelly Sheridan es la Editora de personalized de Darkish Looking at, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance plan & Technologies, donde cubrió asuntos financieros … Ver biografía completa

Lectura recomendada:

Más strategies





Enlace a la noticia authentic