faz parte da divisão Informa Markets da Informa PLC

Este site é operado por uma empresa ou empresas de propriedade da Informa PLC e todos os direitos autorais residem com eles. A sede da Informa PLC é 5 Howick Place, Londres SW1P 1WG. Registrado na Inglaterra e no País de Gales. Número 8860726.

Como as instituições de saúde podem aumentar a segurança cibernética

Article-Como as instituições de saúde podem aumentar a segurança cibernética

segurança-cibernetica.jpg
Apenas 17% das organizações brasileiras estão trabalhando com um modelo de segurança totalmente integrado

Nos últimos anos, a medicina passou por uma revolução digital sem precedentes, possibilitando o atendimento a distância, integrando equipamentos robóticos com o uso de Internet das Coisas, facilitando o acesso a histórico de pacientes por meio de arquivos online, entre outros progressos.

No entanto, toda essa modernização gera uma quantidade enorme de dados que precisam ser gerenciados cuidadosamente e protegidos. Se um hospital estiver vulnerável a ataques cibernéticos, pode colocar em risco informações cruciais de seus pacientes, prejudicando diagnósticos, atendimentos e tratamentos.

E devo lembrar que não são apenas os roteadores e computadores que são alvos de hackers. Máquinas de anestesia, bombas, sistemas de ponto de atendimento, equipamentos de ressonância magnética e vários outros também correm o risco de ataques.

Por meio destes dispositivos, os invasores podem se posicionar em uma rede crítica ou se moverem lateralmente em sua infraestrutura, resultando em roubo ou destruição potencial de informações importantes. A indústria médica não deve se preocupar apenas com os dispositivos comuns, mas com qualquer aparelho implantado que possa ter vulnerabilidades de segurança de igual gravidade aos mais comuns, como computadores e impressoras.

Da dark web à extorsão

Por muitos anos, o setor de saúde foi alvo de atores mal-intencionados, que coletavam dados médicos para vender em massa na dark web. Muita informação roubada provavelmente foi usada para fins fraudulentos, como roubo de identidade e golpes de seguros. Entretanto, os tempos mudaram. Depois de pesquisar extensivamente os mercados escuros, a equipe de pesquisa da Trellix encontrou muito poucos dados para venda. É possível que alguns dados tenham simplesmente sido movidos para outras plataformas, mas as campanhas de ransomware têm atingido o setor de saúde globalmente. Por exemplo, hospitais e outras instituições de saúde foram duramente atingidos por grupos de ransomware, como o Conti.

Nos últimos anos, a extorsão aumentou com ameaças de divulgação de dados confidenciais pertencentes a instituições médicas que não estão dispostas a pagar por resgates. Com este cenário, cresce também a preocupação destas organizações pela segurança de seus dispositivos e informações, pois as ramificações de um vazamento de dados podem ser catastróficas, com impactos que vão desde multas até processos criminais.

Treinamento e Conscientização

A segurança cibernética de uma instituição não deve ser apenas a responsabilidade do CISO e sua equipe. Sabemos que é papel destes profissionais cuidar da parte tecnológica e adequar sistemas de segurança para protegerem redes, dados sensíveis, emails e etc. Porém, é necessário realizar um trabalho mais amplo de explicar aos seus funcionários sobre os riscos cibernéticos e promover treinamentos para evitá-los. Afinal, todos os setores geram dados sensíveis, desde a recepção, o consultório médico, até as máquinas que realizam exames e operações.

Um relatório divulgado pelo Fórum Econômico Mundial revelou que 95% dos problemas de segurança cibernética são causados por erro humano. Uma das principais táticas para mitigar os riscos cibernéticos é a política zero trust, em que cada usuário deve passar por uma autenticação digital antes de acessar qualquer arquivo, aplicativo ou sistema. Com esta política, é possível monitorar a segurança de comportamento de rede, prevenindo o acesso não autorizado, uso indevido e modificações de uma rede de computadores e recursos acessíveis.

As ferramentas de análise comportamental distinguem automaticamente as atividades que se desviam da normalidade em uma rede. Desta forma, as equipes de segurança conseguem identificar os indicadores de comportamento que representam uma ameaça em potencial e corrigir rapidamente.

Segundo a pesquisa da Trellix, “The Mind of CISO”, que ouviu mais de 500 CISOs, em diversos países, aponta que quase metade acha que seus trabalhos seriam mais fáceis se todos os colaboradores estivessem mais cientes dos desafios da segurança cibernética. Além disso, 30% dizem que outro grande obstáculo é ter muitas soluções de segurança para gerenciar. Neste cenário, 44% desejam acesso a uma única ferramenta corporativa integrada para otimizar os investimentos em segurança.

Segurança Integrada faz a diferença

Outro estudo realizado pela Trellix, desta vez com equipes de SecOps no Brasil, revelou que apenas 17% das organizações brasileiras estão trabalhando com um modelo de segurança totalmente integrado, enquanto outros 30% estão em processo de mudança de configuração de silos. A pesquisa também informa que 53% dos profissionais brasileiros de segurança cibernética trabalham com mais de dez ferramentas ou soluções de segurança diferentes.

Talvez muitos pensem que quanto mais soluções de segurança melhor protegida está a empresa. Ledo engano. A grande quantidade de ferramentas não determina o quanto de sucesso um CISO e sua equipe terão na segurança.

A integração de soluções pode ser feita por meio da plataforma XDR, que coleta informações das diversas ferramentas de segurança e integra dados de várias fontes, incluindo endpoints, dispositivos de rede e aplicativos em nuvem, fornecendo uma imagem completa do cenário de ameaças de uma organização.

Muitas vezes, os profissionais de TI perdem tempo monitorando cada uma das inúmeras soluções de proteção. O correto seria automatizar o monitoramento e liberar equipes para atividades cruciais como processos, estudos e entendimentos de onde podem surgir ataques.

Ao entender o motivador do ataque, fica mais fácil aprender os passos que um hacker estaria tomando e, desta forma, impossibilitar qualquer tipo de risco de ataque cibernético.