Terapia Anti-Hacker: Ciberseguridad en Salud

Terapia Anti-Hacker: Ciberseguridad en Salud

Compartir publicación

La atención médica sigue siendo una de las áreas más pirateadas. Por tanto, es el momento de ponerse al día con los deberes que se han postergado durante mucho tiempo para hacer frente a las nuevas exigencias y riesgos de un sistema sanitario digitalizado y protegido.

Las tecnologías integrales de seguridad de TI, la posible financiación y socios fuertes pueden iniciar la terapia que parece más necesaria que nunca en vista de la situación de crisis actual. La TI y la tecnología complejas, a menudo desactualizadas y heterogéneas, y la falta de una estrategia de seguridad hacen que los hospitales, por ejemplo, sean un objetivo valioso para los piratas informáticos que pueden ser chantajeados. Porque la falla del sistema no es una opción aquí. El botín de datos es igual de codiciado: dependiendo de cuán completa sea la información, los registros médicos pueden costar hasta $ 1.000 en la web oscura. Solo los pasaportes de EE. UU. son más caros, y oscilan entre $ 1.000 y $ 2.000 cada uno.

Las víctimas de la atención médica no están preparadas

Además, la mayoría de las víctimas en el sector de la salud a menudo no están preparadas. Además de la falta de dinero, la razón principal aquí es la falta de personal, por ejemplo, cuando en Alemania, a veces, dos empleados son responsables de toda la administración de TI de tres empresas diferentes y apenas tienen presupuesto. En vista de la consolidación en curso de partes del sector de la salud en Alemania, que solo fue interrumpida temporalmente por Corona, es probable que la presión de los costos aumente aún más.

Además, las demandas de TI en un sistema de salud que se va a digitalizar están aumentando. La situación actual de crisis y peligro en particular muestra que los hospitales deben ser tratados cada vez más como infraestructura crítica. En la administración, los crecientes requisitos en términos de protección de datos aumentan los obstáculos para la seguridad de los datos. Las reglas de cumplimiento se deben observar cada vez más, desde el RGPD hasta las certificaciones ISO y las pautas de radio para dispositivos técnicos.

La seguridad de TI en el cuidado de la salud sufre los siguientes síntomas

1. Ransomware

Los hospitales en particular no pueden resistir los ataques de chantaje que encriptan datos o bloquean sistemas si quieren seguir atendiendo a los pacientes. Aquí, los atacantes serán aún más agresivos en el futuro: por un lado, a través de ataques automatizados en TI no preparada y, por otro lado, a través de ataques de ransomware como servicio (RaaS) más específicos, que se inician con ingeniería social en el se convierten en tomadores de decisiones en recursos humanos, administración y contabilidad.

2. Riesgos de los dispositivos conectados

En el cuidado de la salud, la cantidad de dispositivos médicos IoT y OT conectados se está disparando. Sin embargo, este vector de ataque a menudo se descuida y los dispositivos en red se integran en las redes sin el debido cuidado. Los piratas informáticos también conocen los riesgos específicos de este hardware: saben cómo descubrir las contraseñas codificadas de la mayoría de los dispositivos y pueden usarlas para penetrar en la red. A menudo, ni siquiera es posible evitar que los usuarios no autorizados accedan a los dispositivos. Sorprendentemente, a menudo se utilizan dispositivos que no están suficientemente certificados. Los sistemas con sistemas operativos obsoletos que ya no son compatibles también presentan nuevos riesgos con el tiempo.

3. Falta de visibilidad del hardware

Muchas organizaciones no ven la TI como un todo. El cifrado de los servidores del Hospital Lukas en Neuss solo fue posible porque un antiguo cliente invisible tenía derechos de administrador y, por lo tanto, permitió que el malware se propagara más. Con IoT y OT, este peligro es aún más fundamental porque la mayoría de estos dispositivos no están sujetos al acceso de las organizaciones internas de TI.

4. Las vulnerabilidades de día cero continúan aumentando

Log4j ha demostrado que las vulnerabilidades de día cero aún pueden causar daños masivos y amenazar a innumerables organizaciones. La industria de la salud es más vulnerable a tales vulnerabilidades, y la falta de atención puede llevar a que estas vulnerabilidades se exploten más ampliamente.

Sugerencias de terapia contra ataques

Si desea garantizar la seguridad de los sistemas y la salud de los pacientes, debe y puede realizar varios ajustes:

  • Protección de todos los dispositivos: Una solución de Detección y Respuesta Extendida (XDR) no solo protege los endpoints habituales, sino también los dispositivos en los que, como en el caso de IoT, no hay forma de instalar agentes o están fuera del control de TI. los gerentes mienten.
  • Gestión y evaluación continuas de vulnerabilidades: las verificaciones de diligencia debida, así como la evaluación y gestión de vulnerabilidades, son elementos clave para descubrir y cerrar las vulnerabilidades potenciales y existentes antes de que los atacantes las exploten.
  • Aislamiento de segmentos de red: Esto permite limitar los daños. Si separa rápidamente las áreas de la red entre sí, puede evitar que el ransomware se propague más, por ejemplo.
  • Gestión de identidad: Esto reduce el riesgo de mala conducta de los empleados. Esto es particularmente importante en vista del tamaño de muchas instalaciones y la cantidad de empleados que a menudo no tienen mucha experiencia o no son conscientes de la seguridad de TI.
  • Pruebas de penetración: prueba la capacidad de respuesta de sus propias defensas de TI y ayuda a identificar partes de la organización o empleados en riesgo y determina áreas en las que se puede mejorar la respuesta a incidentes.

Comprométase con la experiencia externa

Los administradores de TI de atención médica no solo están sobrecargados, sino que a menudo carecen de la experiencia o el tiempo para construirlo. A menudo, ni siquiera se ocupan de la seguridad de TI y reaccionan ante incidentes específicos. Normalmente no es posible realizar un análisis de anomalías en el comportamiento de los puntos finales.

elección de pareja

Jörg von der Heydt, director regional de DACH en Bitdefender (Imagen: Bitdefender).

Por lo tanto, la ayuda solo puede provenir de socios con la seguridad de TI adecuada y el conocimiento de la industria. Por ejemplo, al cambiar de proveedor. Por ejemplo, muchos departamentos de TI no saben qué tan completa fue la desinstalación del sistema anterior y cuántos clientes finalmente deben reconfigurarse manualmente. Porque los nuevos conjuntos de reglas que se crearán pueden tener efectos desagradables para todos los involucrados en la operación en vivo, cuyas causas luego deben analizarse y eliminarse de una manera que requiere mucho tiempo. Los socios pueden contribuir con su experiencia aquí y brindar un apoyo intensivo para los procesos de implementación a fin de mantener esta reelaboración al mínimo y poder reaccionar rápidamente. Un revendedor de valor agregado juega un papel importante aquí y puede contabilizarse por separado como un elemento de servicio en el presupuesto.

analistas de seguridad

Igualmente importantes son los servicios administrados de detección y respuesta (MDR). Las clínicas más grandes, en particular con sistemas altamente complejos que necesitan un SIEM o ISMS (Security Information and Event Management o sistema de gestión de seguridad de la información) por razones de cumplimiento, pueden combinar las tecnologías y los recursos necesarios con un centro de operaciones de seguridad externo como parte de un alquiler de servicio MDR. económicamente Esto siempre es más barato y al mismo tiempo más eficiente que comprar y operar esta tecnología usted mismo. Y además de eso, MDR ofrece la experiencia, el asesoramiento y el apoyo activo de los analistas de seguridad.

La salud cuesta dinero

Desde el año pasado, los hospitales también han podido acceder a apoyo financiero para su seguridad informática. La Ley del Futuro Hospitalario (KHZG) ha traído movimiento al mercado. En la medida de lo posible, el monto de la financiación se puede planificar bien, pero a día de hoy muchas solicitudes no han sido procesadas. Es necesario ponerse al día aquí, porque no debería darse el caso de que las organizaciones soliciten un sistema que ya no está preparado para el futuro debido a un retraso en la implementación final. Las plataformas de seguridad abiertas y los servicios y consultores de MDR en constante evolución pueden adaptarse y escalar de manera flexible a la situación de amenaza.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más