Casa > cibernético Notícias > Ataques de endpoint e gerenciamento médico
CYBER NEWS

Ataques terminal e do gerenciamento Medical

Ataques de endpoint no gerenciamento médico tornaram-se comuns hoje. Conheça algumas dicas que podem ajudá-lo a aumentar a segurança desses dispositivos.

Ponemon criou recentemente um relatório no qual demonstrou como os ataques ao setor de saúde não são apenas predominantes, mas também são bastante caros. Isso é especialmente verdadeiro para ataques de “endpoint”, que são conhecidos por custar à indústria tanto quanto $1.38 bilhões anualmente. De fato, mais da metade de todas as organizações de saúde, hoje admitem que experimentaram um ataque de endpoint no qual o hacker foi bem-sucedido. É por isso que é tão importante olhar para o escopo e custo de um ataque, e também como isso afeta quase todos os setores e negócios imagináveis ​​hoje.

Como os ataques de endpoint modernos mudaram desde o ano passado

Os ataques de endpoint modernos de hoje mudaram drasticamente desde os dias de TI do passado, porque hoje todos se tornaram um endpoint. Isso é especialmente verdadeiro na forma como se relacionam com o campo da saúde. Aqui doutores, associados, administradores, pacientes em portais com seus dispositivos incorporados (por exemplo. marcapassos), e até mesmo dispositivos de diagnóstico (por exemplo. Máquinas de ressonância magnética) agora são endpoints. Isso ocorre porque cada uma dessas entidades processa informações de saúde de uma forma completamente nova hoje. Todas essas coisas ficam ainda mais onipresentes devido à consumerização de TI e ao ponto de extremidade onde você está armazenando seus dados. Isso significa que é hora de repensar sua estratégia.
O FDA

De acordo com o FDA, a cibersegurança para dispositivos médicos é uma responsabilidade que todos devem compartilhar – instalações de saúde, pacientes, provedores, e fabricantes de dispositivos médicos. Quando alguém nesta cadeia de "atores" não consegue manter sua parte na rede de segurança cibernética, qualquer número de impactos negativos pode ocorrer, incluindo a funcionalidade do dispositivo comprometido; perda de disponibilidade e integridade de dados médicos e pessoais; e expor outros dispositivos e redes conectados a ameaças de segurança. Em última análise, isso pode resultar em doença do paciente, ferimentos, ou mesmo morte.

Embora a maioria das pessoas ache difícil entender como a morte é possível aqui, este é o principal motivo por que inteligência de segurança de rede entra em jogo. Esse medo da morte deve ser o suficiente para fazer você e sua organização se sentar e prestar atenção - talvez até mesmo implementar algumas mudanças de segurança ao longo do caminho também. Claro, é esse tipo de evolução no ambiente de saúde que aparentemente nunca termina. Um exemplo aqui reside em como o endpoint evoluiu de uma forma que simplifica a segurança. Isso nos permite ser mais eficientes na entrega de cargas de trabalho e aplicativos. Aqui também testemunhamos a virtualização e a IoT cria um novo, ambiente de endpoint de última geração.

A empresa de licenciamento de software de segurança, Wibu-Systems diz que ultimamente, ao trabalhar com alguns dos maiores provedores de saúde do país, eles testemunharam a evolução de uma nova tendência. Isso ocorre porque os diretores de TI e de segurança agora estão olhando para desktops e virtualização de uma perspectiva totalmente nova. Aqui, eles estão mudando de entrega de desktop virtual para entrega de "carga de trabalho" virtual. A diferença está no fato de que a área de trabalho não importa mais. Enquanto as enfermeiras entrarão em uma estação de trabalho, eles usarão um tablet com acesso direto a aplicativos da web, aplicativos legados, armazenamento em nuvem e dados, Desktops Windows, e aplicativos do Windows. Enfermeiros podem fazer todas essas coisas sem um único lançamento de cliente, graças ao uso de soluções HTML5.

Hoje, aplicativos e desktops inteiros são fornecidos por meio de um portal de navegador da web. Isso tem guias específicas que abrem os recursos de que você precisa quando os solicita. Fatores de segurança são incluídos em controles de política e outros fatores para que nenhum dado seja armazenado no terminal. Isso faz com que nenhum dado seja armazenado no terminal e, em vez disso, seja protegido dentro do próprio data center..

Aqui você vê uma progressão que naturalmente atinge os usuários móveis e remotos, dispositivos, e aplicações. Isso ocorre porque você pode conectar qualquer dispositivo por meio de uma central, portal do usuário baseado na web. De lá, você pode acessar aplicativos, desktops, e outros recursos. Isso significa que nada precisa ser armazenado no terminal. Assim sendo, o administrador de segurança de saúde tem controle contínuo sobre os recursos e dados que estão no próprio data center, mas não o ponto final. Por esta razão, há muitas instalações de saúde que adotaram infraestrutura de chave pública (PKI) como um seguro, escalável, flexível, maneira econômica de autenticar identidades digitais com segurança, garantir a integridade dos dados que estão sendo transmitidos, e criptografar as comunicações dentro dessas cargas de trabalho virtuais.

Segurança de ponto de extremidade virtual para data center e gerenciamento de infraestrutura de PKI

O setor de saúde é como uma rede elétrica ou infraestrutura de serviços públicos. Recentemente, eles foram considerados parte da infraestrutura crítica (CI), É por isso que o gerenciamento de PKI é agora um tema central na maioria das empresas de CI do país. Uma vez que os ataques de ransomware e cibersegurança estão se tornando mais sérios e prevalentes do que nunca, é importante aumentar os esforços de segurança cibernética em geral e a adoção de PKI especificamente. É aqui que o monitoramento da segurança da rede entra em ação.

De acordo com o Global Sign, a Diretiva de Política Presidencial #21 nos EUA era atualizado recentemente para que agora ele identifique onde a proteção da cibersegurança do datacenter (Segurança PKI em específico) é uma preocupação primordial. Esses incluem:

  • Setor Químico: incluindo produtos petroquímicos, industrial, e produtos químicos perigosos
  • Setor de Instalações Comerciais: incluindo sites que atraem grandes multidões para fazer compras, o negócio, entretenimento, e hospedagem
  • Setor de Comunicações: incluindo negócios, organização de segurança pública, e operações do governo
  • Setor de manufatura crítico: incluindo metais, maquinaria, transporte, transmissão de energia, mineração, agricultura, eletricidade, e construção
  • Setor de Barragens: incluindo vários tipos de retenção de água e instalações de controle, incluindo travas de navegação, diques, barreiras de furacão, e represas de rejeitos de minas
  • Setor de Base Industrial de Defesa: incluindo pesquisa, desenvolvimento, desenhar, Produção, Entrega, e manutenção de sistemas de armas militares para os militares dos EUA
  • Setor de Serviços de Emergência: incluindo a preparação, impedindo, respondendo a, e recuperação de serviços.

O CI também tem vários outros setores que você precisa examinar. Esses setores incluem:

  • Energia
  • Serviços financeiros
  • Alimentação e agricultura
  • Saúde e saúde pública
  • Tecnologia da Informação
  • Reatores nucleares, materiais, e desperdício
  • Sistemas de transporte
  • Água e esgoto

Quase todos os tipos de negócios em quase todos os setores podem se encaixar em um desses setores. Isso significa que você precisa começar a gerenciar melhor sua infraestrutura de PKI dentro de seu data center. Embora um ataque seja relativamente barato no grande esquema das coisas, não é algo que você deva ignorar, já que vidas dependem disso.


Sobre o autor: Evan Morris

Conhecido por sua energia e entusiasmo ilimitados. Evan trabalha como Analista de Rede Freelance, um ávido escritor de blog, particularmente em torno da tecnologia, cibersegurança e ameaças futuras que podem comprometer dados confidenciais. Com uma vasta experiência em hacking ético, Evan foi capaz de expressar suas opiniões de forma articulada.

Autores SensorsTechForum Clientes

As opiniões expressas nessas postagens de convidados são inteiramente de responsabilidade do autor colaborador, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo