Casa > Cyber ​​Notizie > Interventi chiave per la sicurezza della cartella sanitaria elettronica
CYBER NEWS

Interventi chiave per elettronica Healthcare Record Security

Attacchi informatici sono diventati il ​​più grande motivo di preoccupazione per le organizzazioni e gli individui simili. Questa preoccupazione deriva principalmente dal fatto che le organizzazioni sono poco preparati ad affrontare le minacce informatiche. Per aggiungere a questo, gli hacker stanno lasciando nulla di intentato per ottenere l'accesso ai dati del valore di milioni.




Un certo numero di segmenti hanno fatto le spese delle frodi di dati, e la sanità non fa eccezione. Secondo la rivista SC Gran Bretagna, la metà degli attacchi a 2017 erano mirati all'assistenza sanitaria. Se diagnosticare ulteriormente la salute del settore, violazione delle cartelle cliniche elettroniche (EHR) non accenna a diminuire. Secondo una indagine da Accenture, nonostante le misure di protezione dei dati digitali, 26% dei consumatori sanitari hanno sperimentato violazione dei dati in 2017.

Perché EHR sicurezza è essenziale

dati CCE è diventato uno dei segmenti più redditizi per gli hacker. Questo è ulteriormente dimostrata dalle violazioni incessanti che sono stati segnalati in tutto il mondo, gli Stati Uniti di essere fortemente influenzati. Ma ciò che rende i dati CCE pena di targeting deve essere esaminato in. EHRs sono dati altamente sensibili pazienti che non solo hanno informazioni sulla salute di un individuo, ma altre informazioni personali come l'indirizzo del paziente, Numero di carta di credito, numero di previdenza sociale e altre credenziali chiave. Questi dati, se trapelato si tradurrà in frodi con carta di credito, sfruttamento delle compagnie di assicurazione e altri rischi quali la doppiezza di carte d'identità.

Questo è il motivo per cui è della massima importanza per gli operatori sanitari e le organizzazioni di andare oltre le procedure di revisione convenzionale e di seguire altre misure dirompenti. Le misure quali il monitoraggio dell'integrità dei file o di gestione del cambiamento, evitando errori di configurazione e la conduzione di continuo il rispetto sono la chiave per il miglioramento complessivo della sicurezza.

Interventi per la sicurezza Protezione EHR

File Integrity Monitoring

I grandi ospedali sono complessa rete di dipartimenti, attività, e dati. Il cambiamento è prolifico quando si tratta di beni che cambiano come hardware, aggiornamenti del software oltre ad altri aggiornamenti dei dati. Pertanto, il monitoraggio dei cambiamenti e modifiche in riconciliazione nel file originali è indispensabile per scoprire la manomissione. Per questo, controlli fondamentali o il monitoraggio dell'integrità dei file devono essere utilizzati in grado di tenere traccia di quali cambiamenti sono stati fatti, come quelli erano fatto e che ha fatto questi cambiamenti per verificare la messa a punto non autorizzata.

Diversi prodotti software FIM sono disponibili che può essere adottato nei sistemi informatici delle aziende sanitarie per garantire l'integrità dei dati è mantenuta. Alcuni dei software ben noto comprendono aperta tripwire fonte, OSSEC tra gli altri.

Story correlati: Healthcare Cybersecurity in cattivo stato di salute

Evitare errori di configurazione in EHR Ecosystem

Per cominciare, tutela dell'ecosistema EHR richiede quanto bene i vostri beni sono configurati e protetti. Un sacco di violazioni dei dati di CCE accadere semplicemente a causa del server compromessi permettendo così di dati dannosi di accedere ai dati CCE. Un tale incidente è avvenuto a BJC Healthcare a St. Louis, Missouri, i pazienti riservati’ dati sanitari è stata compromessa come è stato lasciato accessibile al pubblico. Un altro incidente è accaduto nel mese di aprile 2018, quando il database configurato male di un fornitore di New York ha portato alla violazione delle 63,400 record pazienti. Pertanto, errori configurazionali devono essere continuamente monitorati per evitare violazioni. A questo proposito, prodotti open software di monitoraggio come Zabbix che hanno funzionalità di remediation per riparare e modificare i sistemi non conformi possono essere messi da usare.

Compliance continuo degli Ecosistemi

Condurre compliance continua per un'organizzazione sanitaria è difficile in quanto richiede incontrare un certo numero di mandati e dei regolamenti. Tuttavia, per eliminare il rischio di violazioni dei dati, continua conformità dei dati sanitari deve essere fatto. Investire in conformità alle normative e settore sanitario, come regolamenti della Food and Drug Association, HIPAA è richiesto. Gli operatori sanitari devono essere automatizzati e conformità costante nel corso ambiente IT dinamico. Per esempio, Imperva è una soluzione automatizzata che aiuta a snellire revisione dei dati e la conformità.

Gestione del rischio di terze parti

Molte volte, rischio associato a fonti esterne quali fornitori di terze parti è spesso ignorato. Come alcuni dei contratti con fornitori non sono di grande rilevanza, gli operatori sanitari si affacciano la necessità di considerare il rischio. Ma bisogna capire che associati terzi anche fare il strutture mediche vulnerabili agli attacchi informatici. Per esempio, un farmacista che ha avuto accesso alla cartella del paziente aggiornato il suo software, e durante il processo, i camerieri erano accessibili al pubblico. Ciò ha provocato un cyber-attacco sui dati CCE che in origine era di proprietà di un grande organizzazioni sanitarie. rischio di terze parti può essere gestito classificando il tipo di rischio e debitamente condurre la loro proiezione, onboarding e monitorare la diligenza.

La linea di fondo

Anche se gli interventi di cui sopra sono sicuro soluzioni colpo per proteggere database di EHR, il rischio interna da parte del personale deve essere monitorato. Il personale che ha accesso al database e gli account devono essere addestrati per identificare il possibile malware che può essere sotto forma di e-mail di phishing. oltre a questo, L'automazione è la chiave per trasformare la marea nel settore sanitario. Garantire visibilità nei livelli di sicurezza è anche essenziale in quanto questi strati saranno gli endpoint che possono auto-guarigione e rilevare le anomalie nel caso in cui il sistema è invaso.





Circa l'autore: Emma Salvador

Emma Salvador, un master in informatica ha talento per le tecnologie informatiche. ha oltre 15 anni di esperienza nella sicurezza del sistema e degli oggetti.

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo