Zuhause > Cyber ​​Aktuelles > Key Interventions for Electronic Healthcare Record Security
CYBER NEWS

Wichtigste Maßnahmen für elektronische Gesundheitsakte Sicherheit

Cyber-Angriffe haben die größte Grund zur Sorge für Organisationen und Einzelpersonen gleichermaßen geworden. Diese betreffen vor allem ergibt sich aus der Tatsache, dass Organisationen schlecht vorbereitet mit Cyber-Bedrohungen zu bewältigen. Um diese Erweiterung, Hacker verlassen nichts unversucht den Zugriff auf Daten im Wert von Millionen zu erhalten.




Eine Reihe von Segmenten haben die Hauptlast der Daten Betrügereien getragen, und Healthcare ist keine Ausnahme. Laut SC Magazin UK, die Hälfte der Angriffe in 2017 waren gezielt zur Gesundheitsversorgung. Wenn wir weiter die Gesundheit des Sektors diagnostizieren, Verletzung von elektronischen Patientenakten (EHR) ungebrochen. Nach a Umfrage von Accenture, trotz digitaler Datenschutzmaßnahmen, 26% Gesundheitswesen Verbraucher erfahren Datenmissbrauch haben in 2017.

Warum EHR Sicherheit Is Essential

EHR Daten eine der geworden lukrativsten Segmente für Hacker. Dies wird durch die unaufhörlichen Verletzungen bewiesen, dass auf der ganzen Welt berichtet werden, die USA sind stark betroffen. Aber was macht die EHR Daten wert Bedürfnisse gezielt in betrachtet werden. EHRs sind hochsensible Patientendaten, die nicht nur Gesundheitsinformationen haben individuelle, sondern auch andere persönliche Informationen wie Patienten Adresse, Kreditkartennummer, Sozialversicherungsnummer und andere wichtige Credentials. Diese Daten, wenn in Kreditkartenbetrug durchgesickert führen, Ausbeutung von Versicherungsgesellschaften und anderen Risiken wie Duplizität von Ausweisen.

Deshalb ist es von größter Bedeutung ist für Gesundheitsdienstleister und Organisationen über konventionelle Prüfungshandlungen zu gehen und andere störende Maßnahmen folgen. Die Maßnahmen, wie die Überwachung der Dateiintegrität oder Change-Management, Vermeidung von Fehlkonfigurationen und kontinuierlich die Einhaltung der Durchführung sind der Schlüssel für die allgemeine Verbesserung der Sicherheit.

Interventionen für den Schutz von EHR Sicherheit

Überwachung der Dateiintegrität

Große Krankenhäuser sind komplexe Netzwerke von Abteilungen, Vermögenswerte, und Daten. Veränderung ist fruchtbar, wenn es darum geht, auf sich verändernde Assets wie Hardware, Software-Upgrades neben anderen Daten-Updates. Deshalb, Änderungen und versöhnende Änderungen in Originaldateien Überwachung ist wichtig, zu entdecken Manipulation. Dafür, grundlegende Kontrollen oder die Überwachung der Dateiintegrität verwendet werden müssen, die verfolgen können, welche Änderungen vorgenommen wurden, wie diejenigen gemacht waren und die aus diesen Änderungen für nicht autorisierte Zwicken überprüfen.

Mehrere FIM-Software-Produkte zur Verfügung, die die Integrität der Daten zu gewährleisten, in die IT-Systeme der Gesundheitsorganisationen angenommen werden kann, wird beibehalten. Einige der bekannten Software sind Open-Source-Stolper, OSSEC unter anderem.

ähnliche Geschichte: Gesundheitswesen Cyber ​​Security in einem schlechten Gesundheitszustand

Vermeiden Sie Fehlkonfigurationen in EHR Ökosystem

Vorab, das EHR-Ökosystem zu schützen erfordert, wie gut Ihre Vermögenswerte sind so konfiguriert und geschützt. Viele Verletzungen EHR Daten passieren, nur weil von kompromittierten Servern so schädliche Daten so dass die EHR-Daten zugreifen. Ein solcher Vorfall ereignete sich bei BJC Healthcare bei St. Louis, Missouri, die vertraulichen Patienten’ Gesundheitsdaten kompromittiert wurden, wie es für die Öffentlichkeit zugänglich gelassen wurde. Ein weiterer solcher Vorfall ereignete sich im April 2018, wenn ein falsch konfigurierte Datenbank New York Anbieter in Folge der Verletzung 63,400 Krankenakten. Deshalb, konfigurations Fehler müssen kontinuierlich überwacht werden Verletzungen zu vermeiden. In dieser Hinsicht, Open-Monitoring-Software-Produkte wie Zabbix, die Sanierungsfähigkeiten zu reparieren und nicht-konforme Systeme ändern können zum Einsatz kommen.

Kontinuierliche Einhaltung von Ökosystemen

Leitung kontinuierliche Einhaltung für eine Organisation im Gesundheitswesen ist schwierig, da es eine gewisse Anzahl von Mandaten und Vorschriften verlangt. Jedoch, für das Risiko von Datenschutzverletzungen zu beseitigen, kontinuierliche Einhaltung von Gesundheitsdaten getan werden muss. Die Investition in regulatorischen und Healthcare-Industrie Compliance wie Food and Drug Association Vorschriften, HIPAA erforderlich. Der Arzt muss haben automatisierte und kontinuierliche Compliance über dynamische IT-Umgebung. Beispielsweise, Imperva ist eine automatisierte Lösung, die Prüfung der Datenbank und Compliance hilft bei der Optimierung.

Third Party Risk Management

Viele Male, Risiken im Zusammenhang mit externen Quellen wie Drittanbieter werden oft ignoriert. Da einige der Verträge mit Lieferanten sind nicht von hoher Relevanz, Gesundheitsdienstleister mit Blick auf die Notwendigkeit, Risiko zu berücksichtigen. Aber man muss verstehen, dass damit verbundene Dritten auch das machen Medizinische Einrichtung anfällig für Cyber-Attacken. Beispielsweise, ein Apotheker, der Zugriff auf den Datensatz des Patienten hatte ein Upgrade seiner Software, und während des Prozesses, die Server waren für die Öffentlichkeit zugänglich. Dies führte zu einem Cyber-Angriff auf den EHR-Daten, die ursprünglich die Eigenschaft einer großen Gesundheitsorganisation war. Drittes Risiko kann durch die Einstufung der Art der Gefahr und ordnungsgemäß die Durchführung ihres Screening verwaltet werden, Onboarding und die Überwachung der Due Diligence.

The Bottom Line

Obwohl die oben genannten Maßnahmen sind Sure Shot Lösungen EHR-Datenbank sichern, das interne Risiko von Personal muss auch überwacht werden. Mitarbeiter, den Zugang zur Datenbank und Konten müssen geschult werden, um die möglichen Malware zu identifizieren, die in Form von Phishing-Mail werden können. Ansonsten, Automatisierung ist der Schlüssel, um die Flut im Gesundheitswesen drehen. Die Gewährleistung Sicht ist in den Schichten der Sicherheit auch wichtig, da diese Schichten die Endpunkte sein, die sich selbst heilen kann und erkennen Anomalien, falls das System eingedrungen.





Über den Autor: Emma Salvador

Emma Salvador, ein Meister in der Informatik hat für Computertechnologien knack. Hat über 15 Jahre Erfahrung in der Systemsicherheit und das Internet der Dinge.

SensorsTechForum Guest Autoren

Von Zeit zu Zeit, SensorsTechForum bietet Gastbeiträge von Cyber-Führer und Enthusiasten. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...