Los ataques de endpoints a la gestión médica se han vuelto comunes en la actualidad. Conozca algunos consejos que pueden ayudarlo a aumentar la seguridad de dichos dispositivos..
Ponemon creado recientemente un informe en el que demostraron cómo los ataques a la industria de la salud no sólo son frecuentes pero también son bastante costosos. Esto es especialmente cierto de los ataques de “punto final”, que se sabe que costará a la industria tanto como $1.38 mil millones al año. De hecho, más de la mitad de todas las organizaciones de salud, hoy admitir que han experimentado un ataque de punto final en el que el hacker se ha realizado correctamente. Esto es por qué es tan importante tener en cuenta el alcance y el costo de un ataque, así como la forma en que afecta a casi todas las industrias y los negocios imaginables hoy.
¿Cómo contra un ataque de punto final han cambiado desde antaño
modernos ataques de punto final de hoy han cambiado drásticamente desde los días de antaño, porque hoy todo el mundo se ha convertido en un punto final. Esto es especialmente cierto en la forma en que se relacionan con el campo de la salud. aquí los médicos, asociados, administradores, pacientes en los portales con sus dispositivos embebidos (por ejemplo. marcapasos), e incluso los dispositivos de diagnóstico (por ejemplo. máquinas de resonancia magnética) ahora son puntos finales. Esto se debe a que cada una de estas entidades procesa la información de salud en una forma completamente nueva de hoy. Todas estas cosas crecen aún más omnipresente debido a la consumerización de TI y el punto final donde se está almacenando sus datos. Esto significa que es hora de pasar algún tiempo replantear su estrategia.
la FDA
De acuerdo con la FDA para la seguridad cibernética dispositivos médicos es una responsabilidad que todos deben compartir – Centros médicos, pacientes, proveedores, y fabricantes de dispositivos médicos. Cuando alguien en esta cadena de “actores” no puede mantener su parte en la red cibernética se puede producir cualquier número de impactos negativos, incluyendo la funcionalidad del dispositivo comprometido; pérdida tanto de personal médico y la disponibilidad e integridad de datos; y la exposición de otros dispositivos conectados a redes y amenazas a la seguridad. En última instancia, esto puede consecuencia de la enfermedad del paciente, lesión, o incluso la muerte.
Aunque la mayoría de las personas les resulta difícil de comprender cómo es posible muerte aquí, esta es la razón principal ¿Por qué la inteligencia de seguridad de red entra en juego. Este miedo a la muerte debería ser suficiente para que usted y su organización sentarse y tomar nota - tal vez incluso aplicar algunos cambios de seguridad a lo largo del camino, así. Por supuesto, Es este tipo de evolución en el entorno sanitario que, aparentemente, nunca termina. Un ejemplo de ello se encuentra en la forma en que el punto final ha evolucionado de una manera que simplifica la seguridad. Esto nos permite ser más eficientes en la entrega de las cargas de trabajo y aplicaciones. Aquí también somos testigos de la virtualización y la IO crear un nuevo, entorno de punto final de próxima generación.
La compañía de licencias de software de seguridad, Wibu-Systems dice que últimamente a medida que trabajan con algunos de los proveedores de salud más grandes de este país que han sido testigos de la evolución de una nueva tendencia. Esto se debe a TI y directores de seguridad están buscando ahora en el escritorio y la virtualización desde una perspectiva totalmente nueva. Aquí se están moviendo desde la entrega de escritorio virtual para la entrega virtual “carga de trabajo”. La diferencia radica en el hecho de que el escritorio no importa realmente más. Mientras que las enfermeras van a iniciar sesión en una estación de trabajo de los empleados, que van a continuación, utilizar una tableta que tiene acceso directo a las aplicaciones web, aplicaciones de legado, de datos y almacenamiento nube, escritorios de windows, y aplicaciones de Windows. Las enfermeras pueden hacer todas estas cosas sin un solo cliente de lanzamiento gracias a la utilización de soluciones de HTML5.
Hoy, aplicaciones completas y de escritorio se entregan a través de un portal web del navegador. Esto tiene pestañas específicas que se abren los recursos que necesita cuando pregunta por ellos. factores de seguridad se incluyen en los controles de políticas y otros factores de manera que no hay datos almacenados en el punto final. Esto hace que sea de modo que no hay datos almacenados en el punto final y en su lugar está asegurado dentro de la misma en lugar del centro de datos.
En esto se ve una progresión que se escurre de forma natural a los usuarios móviles y remotos, dispositivos, y aplicaciones. Esto se debe a que se puede conectar cualquier dispositivo a través de un centro de, portal de usuario basada en web. Desde allí se puede acceder a las aplicaciones, escritorios, y otros recursos. Esto significa que nada tiene que ser almacenado en el punto final. Tal como, el administrador de seguridad de la salud tiene un control continuo sobre los recursos y los datos que se encuentran en el propio centro de datos, pero no es el punto final. Por esta razón, hay una gran cantidad de centros de salud que han abrazado la infraestructura de clave pública (PKI) como un seguro, escalable, flexible, rentable forma de autentificar de forma segura las identidades digitales, asegurar la integridad de los datos que están siendo transmitidos, y cifrar las comunicaciones dentro de estas cargas de trabajo virtuales.
Centro virtual de punto final-A-Data Seguridad y Gestión de Infraestructura PKI
La industria de la salud es como una red de energía o infraestructura de servicios públicos. parte recientemente éstos han sido considerados de la Infraestructura Crítica (CI), Es por ello, que la gestión de la PKI es ahora un tema central en la mayoría de las empresas de CI de la nación. Desde ransomware y seguridad cibernética ataques son cada vez más grave y más frecuente que nunca, que es importante para aumentar los esfuerzos de seguridad cibernética en la adopción general y específicamente PKI. Aquí es donde la supervisión de seguridad de la red entra en juego.
Según Global sesión, la Directiva de Política Presidencial #21 en los EE.UU. fue recientemente actualizado de modo que ahora identifica donde la protección de centros de datos de seguridad cibernética (la seguridad de PKI en concreto) es de suma importancia. Éstas incluyen:
- Sector químico: incluyendo la petroquímica, industrial, y productos químicos peligrosos
- Instalaciones del Sector Comercial: incluyendo los sitios que atraen a grandes multitudes de personas para ir de compras, negocio, entretenimiento, y alojamiento
- Sector de comunicaciones: incluyendo los negocios, organización de la seguridad pública, y las operaciones del gobierno
- Sector de Manufactura crítica: incluyendo metales, maquinaria, transporte, transmisión de potencia, minería, agricultura, electricidad, y la construcción
- Sector de presas: incluyendo varios tipos de retención de agua y las instalaciones de control, incluyendo esclusas de navegación, diques, barreras de huracanes, y la mía embalses de colas
- Sector de Defensa de la Base Industrial: incluyendo la investigación, desarrollo, diseño, producción, entrega, y mantenimiento de sistemas de armas militares para el ejército de EE.UU.
- Servicios de Emergencia del Sector: incluyendo la preparación de, la prevención, respondiendo a, y la recuperación de servicios.
El CI también tiene varios otros sectores que se necesita para mirar. Estos sectores incluyen:
- Energía
- Servicios financieros
- Comida y Agricultura
- Sanidad y salud pública
- Tecnología Información
- Reactores nucleares, materiales, y los residuos
- Los sistemas de transporte
- Agua y aguas residuales
Casi todos los tipos de negocios en casi todas las industrias puede encajar en uno de estos sectores. Esto significa que usted necesita para empezar a gestionar su infraestructura PKI dentro de su centro de datos mejor. A pesar de que un ataque es relativamente barato en el gran esquema de las cosas, no es algo que se debe pasar por alto ya vidas dependen de ello.
Sobre el Autor: Evan Morris
Conocido por su ilimitada energía y entusiasmo. Evan trabaja como analista independiente Redes, un escritor ávido del blog, en particular alrededor de la tecnología, ciberseguridad y futuras amenazas que pueden comprometer los datos sensibles. Con una vasta experiencia de hacking ético, Evan ha sido capaz de expresar sus puntos de vista articuladamente.