स्वास्थ्य देखभाल में साइबर सुरक्षा पर NIS2 का प्रभाव

स्वास्थ्य देखभाल साइबर सुरक्षा पर NIS2 का प्रभाव

शेयर पोस्ट

महत्वपूर्ण बुनियादी ढांचे (एनआईएस2) के लिए साइबर सुरक्षा बढ़ाने के यूरोपीय संघ के निर्देश के संशोधन ने कई स्वास्थ्य सुविधाओं में साइबर सुरक्षा के मुद्दे को और भी अधिक ध्यान में ला दिया है। क्योंकि वे विशेष रूप से सुरक्षा के योग्य माने जाते हैं।

स्वास्थ्य सेवा क्षेत्र में गोपनीयता, अखंडता और डेटा की उपलब्धता केंद्रीय महत्व की है। यह वह जगह है जहां चिकित्सा योजनाओं सहित संपूर्ण स्वास्थ्य प्रक्रियाओं और निदानों का दस्तावेजीकरण किया जाता है। चूँकि प्रत्येक सुरक्षा अंतराल में यह जोखिम होता है कि दवा योजनाओं में हेरफेर किया जाएगा या जानकारी तीसरे पक्ष के हाथों में पड़ जाएगी, साइबर सुरक्षा आवश्यक है। संवेदनशील डेटा अपराधियों के लिए बेहद लोकप्रिय लक्ष्य है, जैसा कि हाल ही में सोएस्ट में एक अस्पताल पर हुए हमले से पता चला है। उद्योग की चुनौती: बढ़ते डिजिटलीकरण के कारण, चिकित्सा उपकरणों का अब तेजी से नेटवर्क बन रहा है और डेटा को इलेक्ट्रॉनिक रूप से संग्रहीत और प्रसारित किया जा रहा है। इससे साइबर अपराधियों के लिए संभावित हमले की संभावना बढ़ जाती है। विधायिका कंपनियों में साइबर सुरक्षा की आवश्यकताओं को बढ़ाकर NIS2 के माध्यम से इस विकास को संबोधित कर रही है। एक्सियंस आईटी-सिक्योरिटी में सेल्स के प्रमुख - स्पेशल ऑपरेशंस ओटी और आईटी सिक्योरिटी, इंगोस्चुलेनबर्ग, निर्देश से प्रभावित स्वास्थ्य सुविधाओं को कैसे आगे बढ़ना चाहिए, इस पर चार सुझाव देते हैं।

साइबर सुरक्षा आकलन

अस्पतालों में उपकरण सूची अक्सर समय के साथ बढ़ी है और तेजी से एक दूसरे से जुड़ी हुई है। आईटी सुरक्षा को कुशलतापूर्वक बढ़ाने के लिए, मौजूदा सुरक्षा सावधानियों का आकलन एक इष्टतम प्रारंभिक बिंदु है। यहां, विशेषज्ञ स्थापित वातावरण की सुरक्षा की जांच करते हैं, मौजूदा उपकरणों पर कमजोरियों की पहचान करते हैं और नए उपकरणों के लिए क्या सुरक्षा आवश्यकताएं हैं। यह निर्धारित करना भी महत्वपूर्ण है कि कंपनी के किन क्षेत्रों को एक-दूसरे के साथ संवाद करने की आवश्यकता है। विशेष रूप से स्वास्थ्य देखभाल सुविधाओं में, अक्सर महत्वपूर्ण मशीनें और उपकरण होते हैं, उदाहरण के लिए, सभी को एक ही नेटवर्क पर डॉक नहीं किया जाना चाहिए। साइबर सुरक्षा मूल्यांकन में, संगठन यह पता लगाते हैं कि कौन सी संपत्तियाँ विशेष रूप से महत्वपूर्ण हैं और उनकी सुरक्षा रणनीति में उन्हें प्राथमिकता देने और उन्हें उचित रूप से सुरक्षित करने के लिए सुरक्षा के लायक हैं। सुरक्षा मूल्यांकन के दौरान, एक्सियन्स जैसे अनुभवी आईसीटी सेवा प्रदाता आपको आईटी बुनियादी ढांचे के सुरक्षा स्तर का सही आकलन करने और फिर एक समग्र सुरक्षा रणनीति प्राप्त करने में मदद कर सकते हैं।

साइबर सुरक्षा प्रशिक्षण

अन्य उद्योगों की तरह, स्वास्थ्य सेवा उद्योग में सबसे बड़ा सुरक्षा जोखिम लोग हैं। यह हैकर्स के लिए एक लोकप्रिय लक्ष्य बना हुआ है। अच्छी तरह से तैयार किए गए फ़िशिंग हमलों के साथ, साइबर अपराधी कर्मचारियों को लॉगिन विवरण देने या इंटरनेट से मैलवेयर डाउनलोड करने के लिए बरगला सकते हैं। मदद करने की गलत इच्छा - उदाहरण के लिए, जब कर्मचारी मालिक का पता लगाने के लिए यूएसबी स्टिक को अपने कार्य पीसी से जोड़ते हैं - अक्सर बड़ी क्षति का कारण बनता है। यूएसबी पोर्ट के साथ चिकित्सा उपकरणों पर निजी सेल फोन चार्ज करने से समझौता किए गए उपकरणों के माध्यम से स्वास्थ्य सुविधाओं के लिए संभावित खतरा भी पैदा होता है। कंपनियों को सभी कर्मचारियों को प्रशिक्षण देकर इसे रोकना चाहिए ताकि वे सुरक्षा जोखिमों की बेहतर समझ विकसित कर सकें। यह महत्वपूर्ण है क्योंकि स्वास्थ्य सुविधाओं में कर्मचारी अक्सर समय के दबाव में काम करते हैं और उन पर कार्यभार अधिक होता है। तनावपूर्ण रोजमर्रा की जिंदगी में लक्षित फ़िशिंग हमलों का शिकार न होने के लिए, नियमित सुरक्षा प्रशिक्षण और जागरूकता प्रशिक्षण आवश्यक है।

साइबर सुरक्षा सर्वोत्तम अभ्यास

प्रभावी साइबर सुरक्षा बनाने के लिए, संस्थानों को सबसे पहले तकनीकी बुनियादी बातों को लागू करके शुरुआत करनी चाहिए। स्वास्थ्य सेवा क्षेत्र में, इसमें आंतरिक फ़ायरवॉल के साथ नेटवर्क विभाजन शामिल है। नेटवर्क विभाजन चिकित्सा उपकरणों को मुख्य नेटवर्क से अलग करना संभव बनाता है। मशीनों और उपकरणों में अक्सर पुराने ऑपरेटिंग सिस्टम होते हैं जिनकी कमजोरियों को ठीक नहीं किया जा सकता है, अन्यथा वे अपनी स्वीकृति खो देंगे। यदि पुन: प्रमाणन कोई विकल्प नहीं है, तो इन उपकरणों को सुरक्षित नेटवर्क खंडों में लॉक किया जा सकता है और इन उपकरणों के साथ संचार को आईपीएस के माध्यम से विनियमित और मॉनिटर किया जा सकता है। बजट के भीतर मॉड्यूलर सिद्धांत के अनुसार बुनियादी सुरक्षा को लगातार विस्तारित किया जा सकता है। चूँकि ख़तरे का परिदृश्य लगातार जटिल होता जा रहा है, इसलिए निवारक उपायों को लगातार तेज़ किया जाना चाहिए।

एसओसी और आईएसएमएस के साथ बुनियादी बातों का विस्तार करें

किसी आपात स्थिति में तुरंत प्रतिक्रिया करने में सक्षम होने के लिए चौबीसों घंटे और वास्तविक समय में खतरों की पहचान की जानी चाहिए। इस कारण से, अस्पतालों जैसे स्वास्थ्य देखभाल संस्थानों के लिए सुरक्षा संचालन केंद्र (एसओसी) स्थापित करना उचित है। सभी साइबर सुरक्षा धागे एसओसी में एक साथ आते हैं - यह वह जगह है जहां अस्पताल के आईटी सुरक्षा बुनियादी ढांचे की नवीनतम तकनीक का उपयोग करने वाले विशेषज्ञों द्वारा चौबीसों घंटे निगरानी की जाती है, हमलों की तुरंत पहचान की जाती है और बचाव शुरू किया जाता है। प्राप्त अनुभव से रक्षा रणनीति को स्थायी रूप से अनुकूलित करना संभव हो जाता है। स्वास्थ्य देखभाल सुविधाओं को स्वयं एसओसी संचालित करने की आवश्यकता नहीं है, लेकिन एक प्रबंधित सेवा प्रदाता से समर्थन प्राप्त हो सकता है।

सुरक्षा संबंधी बुनियादी बातों के अलावा, एक सूचना सुरक्षा प्रबंधन प्रणाली (आईएसएमएस) स्थापित करने की अनुशंसा की जाती है। यह कोई भौतिक प्रणाली नहीं है, बल्कि दिशानिर्देशों द्वारा परिभाषित एक प्रक्रिया है जो किसी कंपनी में सूचना सुरक्षा को स्थायी रूप से परिभाषित, नियंत्रण, नियंत्रण, रखरखाव और लगातार सुधार करती है। एक ISMS को एक कंपनी के लिए व्यक्तिगत रूप से कार्यान्वित और कार्यान्वित किया जाता है।

धीरे-धीरे सुरक्षा बढ़ाएं

स्वास्थ्य सेवा क्षेत्र की कंपनियों और संस्थानों को साइबर हमलों से सफलतापूर्वक बचाने के लिए, हार्डवेयर और सॉफ्टवेयर में निवेश करने से कहीं अधिक की आवश्यकता है। लक्ष्य एक व्यापक साइबर सुरक्षा रणनीति होनी चाहिए जिसे चरण दर चरण लागू किया जा सके। संगठन पहले सुरक्षा ऑडिट करके शुरुआत कर सकते हैं और फिर इसके आधार पर आंतरिक और बाहरी फ़ायरवॉल, घुसपैठ की रोकथाम, नेटवर्क विभाजन, आईएसएमएस और एसओसी जैसे तकनीकी समाधान पेश कर सकते हैं। साथ ही, कर्मचारी जागरूकता बढ़ाने के लिए जागरूकता प्रशिक्षण से लाभ मिलता है। जब तक कंपनियां इन सर्वोत्तम प्रथाओं का पालन करती हैं, वे लगातार अपने सिस्टम और इस प्रकार रोगी डेटा की सुरक्षा बढ़ाती हैं। बाहरी साझेदारों के साथ सहयोग करने और प्रबंधित सेवाओं का उपयोग करने से स्वास्थ्य देखभाल सुविधाओं में आईटी विभागों पर अतिरिक्त दबाव डालने से बचने में मदद मिल सकती है।

Axians.com पर और अधिक

 


एक्सियंस के बारे में
जर्मनी में एक्सियन्स समूह की कंपनियां आईसीटी समाधानों के लिए विंसी एनर्जीज के वैश्विक ब्रांड नेटवर्क का हिस्सा हैं। समग्र आईसीटी पोर्टफोलियो के साथ, समूह कंपनियों, नगर पालिकाओं और सार्वजनिक संस्थानों, नेटवर्क ऑपरेटरों और सेवा प्रदाताओं को उनके डिजिटल बुनियादी ढांचे और समाधानों को आधुनिक बनाने में सहायता करता है।


विषय से संबंधित लेख

स्वास्थ्य देखभाल में साइबर सुरक्षा पर NIS2 का प्रभाव

महत्वपूर्ण बुनियादी ढांचे (एनआईएस 2) के लिए साइबर सुरक्षा बढ़ाने के लिए यूरोपीय संघ के निर्देश के संशोधन में अभी भी कई स्वास्थ्य सुविधाओं में साइबर सुरक्षा का मुद्दा है ➡ और अधिक पढ़ें

एपीआई के माध्यम से साइबर हमले

2024 के पहले महीने में, एपीआई हमलों की आवृत्ति में वृद्धि हुई है, जिससे औसतन प्रति 1 कंपनियों में से 4,6 प्रभावित हुई है ➡ और अधिक पढ़ें

कम करके आंका गया खतरा बी.ई.सी

बिजनेस ईमेल समझौता (बीईसी) एक प्रकार का ईमेल फ़िशिंग घोटाला है जिसमें एक हमलावर किसी संगठन के सदस्यों का प्रतिरूपण करने का प्रयास करता है ➡ और अधिक पढ़ें

ख़तरा केंद्र और सहपायलट के साथ सुरक्षा संचालन प्लेटफ़ॉर्म

एक्साबीम के सुरक्षा संचालन प्लेटफ़ॉर्म को दो नई प्रमुख साइबर सुरक्षा सुविधाएँ मिलती हैं: थ्रेट सेंटर और कोपायलट। समाधान खतरा प्रबंधन और जांच उपकरणों को जोड़ता है ➡ और अधिक पढ़ें

आईटी सुरक्षा: वर्कस्टेशन महीनों से खाली हैं  

साइबर सुरक्षा भेद्यता के रूप में कौशल की कमी? कैस्परस्की के एक अध्ययन के अनुसार, यूरोप में सर्वेक्षण की गई आधी (49 प्रतिशत) कंपनियों को एक से अधिक की आवश्यकता है ➡ और अधिक पढ़ें

आलोचना: ओटी और आईओटी नेटवर्क विसंगतियाँ सर्वव्यापी हैं 

एक नई रिपोर्ट से पता चलता है कि नेटवर्क विसंगतियाँ और हमले ओटी और आईओटी वातावरण के लिए सबसे आम खतरे हैं, खासकर महत्वपूर्ण बुनियादी ढांचे के क्षेत्र में। ➡ और अधिक पढ़ें

खतरनाक ग़लतफ़हमी: "हमारे पास कोई आईटी कमज़ोरियाँ नहीं हैं"

"हमने अच्छी सावधानियां बरती हैं और मेरा मानना ​​है कि हम अच्छी तरह से सुरक्षित हैं।" अक्सर बोला जाने वाला यह वाक्य सुरक्षा की झूठी भावना पैदा करता है ➡ और अधिक पढ़ें

क्लाउड में गतिशील आक्रमण सतहों को सुरक्षित रखें

अधिक से अधिक कंपनियां डिजिटल परिसंपत्तियों को क्लाउड पर ले जा रही हैं। परिणामस्वरूप, आईटी हमले की सतह का विस्तार होता है और बन जाता है, ➡ और अधिक पढ़ें