Cómo los hospitales pueden protegerse mejor contra las filtraciones de datos


Las filtraciones de datos de atención médica han disminuido este año, pero podrían aumentar en los próximos meses, ya que los registros hospitalarios siguen siendo un objetivo principal, dice CI Stability.

concepto de violación de datos. la privacidad informática de Internet está comprometida. Red no segura y transferencia de datos. hacker hackeó el sistema. delito cibernético. Fondo de código binario rojo con icono de candado negro abierto.

Imagen: iStockphoto / Suebsiri

Cualquier tipo de organización es susceptible a los ciberataques. Pero los hospitales y las instalaciones sanitarias son objetivos especialmente tentadores para los ciberdelincuentes. Los registros de pacientes son productos valiosos en la Darkish World wide web. Además, la pandemia de coronavirus ha abierto la puerta a nuevas rutas de ataque con más centros de pruebas, laboratorios adicionales y muchos miembros del own médico que trabajan desde casa.

VER: Seguridad de confianza cero: una hoja de trucos (PDF gratuito) (TechRepublic)

Un nuevo estudio de la consultora de seguridad CI Stability rastrea el aumento y la caída (y el posible aumento nuevamente) de los ciberataques contra hospitales y ofrece consejos sobre cómo pueden reforzar su seguridad. Publicado el jueves, «El informe de violación de datos de atención médica«analiza específicamente las violaciones de datos informadas por las organizaciones de atención médica desde enero hasta junio de 2020.

Primer semestre de 2020

Durante los primeros seis meses del año, las violaciones de datos que involucran la información de salud protegida (PHI) de los pacientes se redujeron drásticamente, según la revisión de CI Stability de los datos enviados al Departamento de Salud y Servicios Humanos (HHS) de EE. UU. Durante este período, el número de infracciones se redujo en un 10,4% en comparación con la segunda mitad de 2019, mientras que el número serious de registros denunciados se redujo en casi un 83%.

En cuanto a las cifras, se violaron 3,8 millones de registros de pacientes a través de piratería e incidentes de TI en la primera mitad de 2020, en comparación con 30 millones de registros durante el período de seis meses anterior. Ese número de 30 millones incluye dos incidentes importantes que comprometieron solo 22 millones de registros. Pero incluso eliminar esas dos infracciones dejaría el número en alrededor de 8,3 millones.

Yendo más atrás, un overall de 8.3 millones de registros fueron violados a través de incidentes de TI y piratería en la primera mitad de 2019, mientras que 7.4 millones fueron violados en la segunda mitad de 2018. Por lo tanto, los 3.8 millones reportados en la primera mitad de 2020 marcaron un mínimo. punto, al menos en los últimos años.

La piratería representó la mayoría de los registros violados durante la primera mitad de 2020. Pero CI Protection encontró un aumento en la eliminación incorrecta de registros, principalmente debido a un solo incidente que involucró 550,000 registros. El análisis también descubrió un aumento en la cantidad de registros perdidos por robo, la mayoría de los cuales se obtuvieron debido a una sola computadora portátil robada que expuso 654,000 registros.

hospitales-violados-registros-ci-security.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/08/13/036de299-3b42-455b-819f-efd81eb922ba/resize/770x /2af5e0c1ec3881c494d238d3ac6904b0/hospitals-breched-records-ci-security.jpg

Imagen: CI Stability

CI Security atribuyó la fuerte caída de este año a algún tipo de combinación de cinco factores diferentes:

  1. Las organizaciones sanitarias han seguido mejorando sus programas de ciberseguridad.
  2. Algunas organizaciones de atención médica malinterpretaron las excepciones del HHS emitidas durante la pandemia, lo que las llevó a creer que tenían una extensión relacionada con el coronavirus más allá de la ventana requerida de 60 días.
  3. Las organizaciones de atención médica simplemente estaban demasiado ocupadas para informar sobre violaciones de datos.
  4. Algunas organizaciones de atención médica tenían la esperanza de que los grupos de delincuencia cibernética, que prometieron «ser fáciles» con la atención médica durante la pandemia, cumplirían su palabra. Pero una serie de informes sobre campañas de phishing y otros ataques de bandas de delincuentes cibernéticos y estados-nación muestran que en realidad se aprovecharon de las instalaciones sanitarias estresadas durante la primera mitad del año.
  5. Algunas organizaciones de atención médica han estado tan distraídas por la pandemia y las operaciones de emergencia asociadas que han sido violadas pero aún no lo saben. Esta es la explicación más ominosa, pero parece plausible dado que el tiempo promedio que les toma a las organizaciones de atención médica detectar una brecha es de 329 días, según IBM 2020 «.Costo de una violación de datos» reporte.

Segundo semestre de 2020

No se espera que la disminución de las infracciones contra los hospitales dure, según CI Security, que espera que los ciberataques aumenten durante los próximos seis meses. La firma basó su severo pronóstico en dos factores.

En primer lugar, los registros hospitalarios siguen representando un objetivo valioso para los piratas informáticos. Si bien una tarjeta de crédito puede venderse por $ 100 en la Dark Net, los registros médicos de un paciente pueden llegar a $ 1,000.

En segundo lugar, COVID-19 ha desencadenado una variedad de nuevos vectores de ataque. Más empleados trabajan desde casa. Se incorporó own previamente jubilado y trabajadores temporales para ayudar con la carga de trabajo. Las capacidades de telemedicina han aumentado. Se han agregado pruebas de conducción y otras ubicaciones. Se han instalado nuevos equipos y conexiones a nuevos proveedores. Además, se implementaron nuevos requisitos relacionados con el coronavirus para compartir datos de pacientes. Como resultado, ahora hay muchas más áreas vulnerables a las amenazas de seguridad.

Lecciones aprendidas

Al analizar los métodos utilizados por las organizaciones de atención médica para prevenir violaciones de datos, especialmente durante la pandemia, CI Safety notó tres factores distintos:

Flexibilidad. Las organizaciones que se desempeñaron mejor construyeron estructuras que se flexionaron pero no se rompieron bajo la presión de la pandemia. Desde su capacidad para agregar rápidamente capacidad de apoyo a la FMH (Trabajo desde casa) hasta la expansión de la telemedicina y los ajustes rápidos de las instalaciones (incluida la designación de instalaciones completas para pacientes con COVID-19), aquellos diseñados para cambiar de manera rápida y segura fueron los más capaces de adelantarse a las demandas cambiantes.

Perspectiva. Las organizaciones que realizaron ejercicios regulares y más intensos de preparación ante desastres, respuesta a incidentes e interrupción del sistema obtuvieron mejores resultados que aquellas que no lo hicieron. Con esos esfuerzos, las organizaciones bien practicadas no entraron en pánico. Crearon centros de comando con líderes experimentados que anticiparon desafíos, lo que resultó en una mejor toma de decisiones, lo que llevó a las organizaciones en la dirección correcta en lugar de convertirse en víctimas de la pandemia y los ciberataques asociados.

Comunicación. En el fragor de cualquier disaster, la comunicación y la colaboración lo son todo. Las organizaciones más exitosas abrieron todos los canales, fueron dolorosamente transparentes y estaban dispuestas a ajustar la velocidad y la dirección del cambio para evitar problemas. Las organizaciones con comunicación common tenían equipos que estaban más concentrados, menos distraídos por los rumores y más sensibles a los desafíos de primera línea.

Recomendaciones

A medida que persisten las violaciones de datos contra hospitales e instalaciones sanitarias, ¿qué medidas pueden tomar las organizaciones para protegerse? CI Security ofrece los siguientes consejos:

Ponga su Centro de operaciones de seguridad (SOC) a toda marcha. Asegúrese de estar al tanto de los esfuerzos de monitoreo y detección del equipo. Si asume que ha sido violado todo el tiempo, creará una cultura impulsada a detectar y responder rápidamente a los ciberataques, limitar el daño y devolver rápidamente las operaciones a la normalidad. Si no tiene un SOC 24/7/365 que supervise su crimson, busque un socio que pueda llenar este vacío.

Practique una buena higiene cibernética. Si tenía un programa sólido de ciberseguridad antes de la pandemia, pero se desvió del tema, vuelva a sus reglas de gobierno y riesgo para equipos, personal, proveedores y aplicaciones lo antes posible. Puede parecer burocrático, pero la disciplina de seguridad y privacidad reduce el riesgo de un incidente cibernético. Si tiene que acortar los procesos, asegúrese de registrar todas las variaciones que no cumplan con las normas en detalle, luego inicie, realice un seguimiento e informe sobre esos proyectos de remediación.

Agregar un gerente de proyecto al equipo de seguridad. La mayoría de los sistemas de salud han pausado proyectos importantes, por lo que cualquier gerente de proyecto inactivo podría ser una gran adición a un equipo de seguridad. Los gerentes de proyecto pueden rastrear variaciones («atajos» que puede haber tomado en una emergencia) y regañar al equipo para que se concentre en la remediación. También pueden trabajar con socios comerciales y clínicos, impulsar la educación del usuario, revisar nuevas solicitudes y actuar como administradores para ciertas aplicaciones.

Comunicarse, comunicarse, comunicarse. Continúe enseñando a los usuarios finales sobre cómo lidiar con la ola de correos electrónicos de phishing tentadores que ven regularmente. Ayude a sus compañeros de equipo remotos con las mejores prácticas para trabajar desde casa, incluido el cambio de contraseñas de red, no utilizar equipos informáticos personales para el trabajo y asegurarse de que todo el software esté actualizado y parcheado. Verifique los procesos implementados para transferencias de cuentas financieras de cualquier tipo.

Ver también



Enlace a la noticia first