Hjem > Cyber ​​Nyheder > Key Interventions for Electronic Healthcare Record Security
CYBER NEWS

Vigtige Interventioner for elektronisk Healthcare Record Security

Cyber-angreb er blevet den største grund til bekymring for organisationer og enkeltpersoner. Denne bekymring stammer hovedsageligt fra det faktum, at organisationer er dårligt forberedte til at håndtere cybertrusler. Hvis du vil føje til dette, hackere endevender at få adgang til data millioner værd.




En række segmenter har båret hovedbyrden af ​​data svig, og sundhedsydelser er ingen undtagelse. Ifølge SC Magazine UK, halvdelen af ​​angrebene i 2017 var målrettet til sundhedspleje. Hvis vi yderligere diagnosticere sundheden i sektoren, brud på elektroniske patientjournaler (EPJ) fortsætter med uformindsket styrke. Ifølge en undersøgelse af Accenture, trods digitale databeskyttelsesforanstaltninger, 26% af sundhedsydelser forbrugere har oplevet bruddet i 2017.

Hvorfor EPJ sikkerhed er afgørende

EPJ-data er blevet en af ​​de fleste lukrative segmenter for hackere. Dette er yderligere bevist ved de uophørlige krænkelser, der bliver indberettet i hele verden, USA bliver i høj grad påvirket. Men hvad gør de EPJ-data værd at målrette skal undersøges i. EHRs er meget følsomme patienter data, der ikke bare er til den enkeltes helbred oplysninger, men andre personlige oplysninger som patientens adresse, kreditkortnummer, CPR-nummer og andre vigtige legitimationsoplysninger. Disse data hvis lækket vil resultere i kreditkort svindel, udnyttelse af forsikringsselskaber og andre risici såsom dobbelthed af identifikationskort.

Det er derfor, det er af allerstørste betydning for leverandører af sundhedsydelser og organisationer til at gå ud over konventionelle revisionshandlinger og følge andre forstyrrende foranstaltninger. De foranstaltninger, såsom overvågning af fil integritet eller forandringsledelse, undgå fejlkonfigurationer og løbende udførelse overholdelse er nøglen til overordnede sikkerhed ekstraudstyr.

Interventioner for Beskyttelse EPJ Security

Filintegritet Overvågning

Store sygehuse er komplekst netværk af afdelinger, aktiver, og data. Forandring er frodig, når det kommer til skiftende aktiver såsom hardware, softwareopgraderinger foruden andre data opdateringer. Derfor, overvåge ændringer og forene ændringer i oprindelige filer er afgørende for at opdage manipulation. For det, fundamentale kontroller eller filen integritet overvågning skal bruges, der kan spore, hvad ændringer blev foretaget, hvordan de var gjort, og der gjorde disse ændringer for at tjekke for uautoriseret tweaking.

Adskillige FIM software produkter er tilgængelige, der kan vedtages i it-systemerne i de sundhedsorganisationer at sikre integriteten af ​​data bevares. Nogle af de velkendte software omfatter open source snubletråd, OSSEC bl.a..

relaterede Story: Healthcare cybersikkerhed i en dårlig tilstand af sundhed

Undgå fejlkonfigurationer i EPJ Ecosystem

Til at begynde med, beskytte EPJ økosystem kræver, hvor godt dine aktiver er konfigureret og beskyttet. En masse af EPJ brud på datasikkerheden ske simpelthen på grund af kompromitterede servere således at ondsindede data til at få adgang til EPJ-data. En sådan hændelse skete i BJC Healthcare på St. Louis, Missouri, de fortrolige patienter’ sundhedsdatanet blev kompromitteret, da den blev efterladt tilgængelige for offentligheden. En anden sådan hændelse skete i april 2018, når en New York udbyders fejlkonfigureret database resulterede i brud på 63,400 patienternes journaler. Derfor, konfigurationelle fejl skal løbende overvåges for at undgå brud. I denne henseende, åben overvågning software produkter som Zabbix der har oprydning kapaciteter til at reparere og ændre ikke-kompatible systemer kan sættes til at bruge.

Kontinuerlig Opfyldelse af Ecosystem

Gennemførelse kontinuerlig overholdelse til en sundhedsfaglig organisation er vanskelig, da det kræver at møde en række mandater og regler. Men, for at eliminere risikoen for brud på datasikkerheden, kontinuerlig overholdelse af sundhedsydelser data der skal gøres. Investering i regulerings- og sundhedsindustrien overholdelse såsom Food and Drug Association regler, HIPAA er påkrævet. Sundhedspersonalet skal have automatiseret og kontinuerlig overholdelse løbet dynamisk it-miljø. For eksempel, Imperva er en automatiseret løsning, der hjælper med at strømline revision af databasen og overholdelse.

Tredjepartscertificering Risk Management

Mange gange, risiko forbundet med eksterne kilder såsom tredjepartsleverandører ofte ignoreret. Som nogle af de kontrakter med leverandører er ikke af stor relevans, leverandører af sundhedsydelser overse behovet for at overveje risikoen. Men man må forstå, at tilknyttede tredjeparter også gøre medicinske faciliteter sårbare over for cyberangreb. For eksempel, en farmaceut, der havde adgang til patientens journal opgraderet sin software, og under processen, serverne var tilgængelige for offentligheden. Dette resulterede i en cyber-angreb på EPJ-data, der oprindeligt var ejet af en stor sundhedsorganisationer. risiko Tredjepart kan styres ved at klassificere typen af ​​risiko og behørigt gennemføre deres screening, onboarding og overvågning af den omhu.

Bundlinjen

Selvom de ovennævnte indgreb er sikker skud løsninger til at sikre EPJ-database, den interne risiko fra personalet skal også overvåges. Personale, der har adgang til databasen og konti skal uddannes til at identificere den mulige malware, som kan være i form af phishing e-mails. Bortset fra dette, automatisering er nøglen til at vende udviklingen i sundhedssektoren. Sikring af synlighed i lag af sikkerhed er også vigtigt, da disse lag vil være de endpoints, der kan selv helbrede og opdage anomalier i tilfælde systemet er invaderet.





Om forfatteren: Emma Salvador

Emma Salvador, en mestre i datalogi har håndelag for edb-teknologi. har i løbet af 15 års erfaring i systemets sikkerhed og tingenes internet.

SensorsTechForum Guest Forfattere

Fra tid til anden, SensorsTechForum funktioner gæst artikler af cybersikkerhed ledere og entusiaster. Udtalelserne i disse gæst stillinger, dog, er helt de af bidragydende forfatter, og kan afvige de SensorsTechForum.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...