Accueil > Nouvelles Cyber > Interventions clés pour la sécurité des dossiers de santé électroniques
CYBER NOUVELLES

Interventions clés pour la santé Fiche de sécurité électronique

Les cyberattaques sont devenues la principale raison de préoccupation pour les organisations et les particuliers. Cette préoccupation découle principalement du fait que les organisations sont mal préparées pour faire face aux cyber-menaces. Pour ajouter à cette, les pirates laissent remué ciel et terre pour obtenir l'accès aux données valant des millions.




Un certain nombre de segments ont fait les frais des fraudes de données, et les soins de santé ne fait pas exception. Selon le magazine SC UK, la moitié des attaques 2017 étaient ciblé aux soins de santé. Si nous diagnostiquons davantage la santé du secteur, violation des dossiers de santé électroniques (DSE) se poursuit sans relâche. Selon un enquête par Accenture, en dépit des mesures de protection des données numériques, 26% des consommateurs de soins de santé ont connu une violation de données 2017.

Pourquoi la sécurité est essentielle DSE

données DSE est devenu l'un des la plupart des segments lucratifs pour les pirates. Cette situation est encore prouvée par les violations incessantes qui sont signalés à travers le monde, les Etats-Unis étant très touchés. Mais ce qui rend les données de DSE besoins de ciblage à une valeur regardé dans. DSE sont des patients très sensibles données non seulement ont l'information sur la santé de l'individu, mais d'autres renseignements personnels comme l'adresse du patient, Numéro de Carte de Crédit, numéro de sécurité sociale et d'autres titres de compétence clés. Ces données, si une fuite se traduira par des fraudes par carte de crédit, exploitation des compagnies d'assurance et d'autres risques tels que la duplicité des cartes d'identité.

Voilà pourquoi il est d'une importance capitale pour les fournisseurs de soins de santé et les organisations à aller au-delà des procédures d'audit conventionnelles et à suivre d'autres mesures de rupture. Les mesures telles que la surveillance de l'intégrité ou la gestion du changement fichier, en évitant les erreurs de configuration et de mener en permanence le respect sont la clé pour l'amélioration globale de la sécurité.

Interventions pour La protection de la sécurité du DSE

Surveillance de l'intégrité du fichier

Les grands hôpitaux sont réseau complexe de services, les atouts, et des données. Le changement est prolifique en ce qui concerne les actifs changeants tels que le matériel, mises à jour logicielles en plus d'autres mises à jour de données. Donc, le suivi des changements et des changements dans les fichiers d'origine réconciliation est essentielle pour découvrir la falsification. Pour ça, contrôles fondamentaux ou la surveillance de l'intégrité des fichiers doivent être utilisés qui peuvent suivre les changements ont été faits, comment ceux qui ont fait et fait ces changements pour vérifier peaufinage non autorisé.

Plusieurs logiciels FIM sont disponibles qui peuvent être adoptés dans les systèmes informatiques des organismes de santé pour assurer l'intégrité des données est maintenue. Certains des logiciels bien connus comprennent Tripwire open source, OSSEC entre autres.

histoire connexes: Santé Cybersécurité dans un mauvais état de santé

Évitez les erreurs de configuration dans l'écosystème DSE

Pour commencer, la protection de l'écosystème du DSE exige la façon dont vos actifs sont configurés et protégés. Un grand nombre de violations de données DSE se produit tout simplement parce que des serveurs compromis permettant ainsi des données malveillantes d'accéder aux données de DSE. Un tel incident est survenu à BJC Healthcare à St. Louis, Missouri, les patients confidentiels’ données de santé a été compromise car il a été laissé accessible au public. Un autre incident est arrivé en Avril 2018, lorsque la base de données misconfigured d'un fournisseur de New York a donné lieu à la violation de 63,400 dossiers des patients. Donc, erreurs configurationelles doivent être surveillés en permanence pour éviter les violations. À cet égard, logiciels open surveillance comme Zabbix qui ont des capacités de restauration pour réparer et modifier les systèmes non conformes peuvent être mis à contribution.

Le respect continu de l'écosystème

La conduite conformité continue pour une organisation de soins de santé est difficile car il faut répondre à un certain nombre de mandats et règlements. Cependant, pour éliminer le risque de fuites de données, le respect continu des données de santé doit être fait. Investir dans la conformité réglementaire et de l'industrie des soins de santé tels que les règlements de l'Association Food and Drug, HIPAA est nécessaire. Les prestataires de soins doivent avoir la conformité automatisée et continue sur l'environnement informatique dynamique. Par exemple, Imperva est une solution automatisée qui permet de rationaliser la vérification de la base de données et de conformité.

Tiers Gestion des risques

Plusieurs fois, risque associé à des sources externes telles que des fournisseurs tiers est souvent ignorée. Comme certains des contrats avec les fournisseurs ne sont pas d'une grande pertinence, les fournisseurs de soins de santé donnent sur la nécessité de tenir compte du risque. Mais il faut comprendre que les parties tiers associés font également établissements médicaux vulnérables aux cyber-attaques. Par exemple, un pharmacien qui avait accès au dossier du patient mis à jour son logiciel, et pendant le processus, les serveurs étaient accessibles au public. Il en est résulté une cyber-attaque sur les données de DSE qui était à l'origine la propriété d'un grand organismes de santé. Risque de contrepartie peut être géré en classant le type de risque et mener dûment leur sélection, Onboarding et suivi de la diligence raisonnable.

The Bottom Line

Bien que les interventions mentionnées ci-dessus sont des solutions de tir Veillez à sécuriser la base de données de DSE, le risque interne du personnel doit également être surveillé. Le personnel ayant accès à la base de données et les comptes doivent être formés pour identifier les logiciels malveillants qui peut être stockée sous forme d'e-mails de phishing. en dehors de cette, l'automatisation est la clé pour inverser la tendance dans les soins de santé. visibilité assurer dans les couches de sécurité est également essentiel que ces couches seront les critères d'évaluation qui peuvent brunelle et détecter des anomalies dans le cas où le système est envahi.





A propos de l'auteur: Emma Salvador

Emma Salvador, une maîtrise en science informatique a le don de technologies informatiques. Compte plus 15 années d'expérience dans la sécurité du système et IdO.

SensorsTechForum Auteurs invités

Les opinions exprimées dans ces messages d'invités sont entièrement celles de l'auteur contributeur, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord