Noticias

Os executivos da área de saúde planejam combater as ameaças à segurança cibernética

486views

Em 2015, os cibercriminosos aumentaram seu foco nos maiores setores da situação financeira dos Estados Unidos, divulgando mais de 100 milhões de arquivos para aqueles que desejavam danos. Ao contrário do mercado financeiro, que de fato havia investido substancialmente em defesa, esse mercado permaneceu relativamente aberto à greve. E eles fizeram isso, embora nos últimos 20 anos os governos governamentais tenham de fato endurecido os regulamentos em torno das demandas de defesa e tenham acesso a seus detalhes quando confrontados com multas substanciais, cobrindo milhões.

Este mercado é o mercado de saúde e flashforward 4 a 5 anos e pouco mudou na defesa da saúde. Este mercado ainda é terrivelmente adquirido protegendo arquivos de clientes, independentemente de viverem na escuridão da HIPAA, juntamente com riscos igualmente maiores para PHI. Eles ainda não estão basicamente informados sobre os riscos, além de deixarem de representar esses riscos reais em todas as avaliações de ameaças exigidas pela HIPAA.

Como é o ataque cibernético moderno?
Quando você pensa em um cyberpunk, pode imaginar um único lobo fazendo um túnel em algum lugar de sua casa, suando por códigos intermináveis, participando de inúmeras iniciativas de parar de funcionar para roubar seus sistemas. Seu recurso? Isso varia de contentamento específico a recomendação em sua área cyberpunk para revelar detalhes de clientes para obter receitas.

Mas não é disso que se trata o ciberataque moderno. Ataques cibernéticos modernos são implementados com precisão por mafiosos como as roupas da multidão em todo o mundo. Eles têm um dos empreendimentos mais confiáveis, juntamente com as pessoas que lucram com eles. E eles descobriram onde está o dinheiro em espécie. Não está situado em detalhes de clientes de marketing e publicidade. Ele está localizado em manter essas informações para resgate em dinheiro, protegendo-o de seus próprios sistemas, impedindo-o de obter acesso ao local de HIPAA.

E, infelizmente, significa que muitas instalações enfrentam a perda total de seus arquivos apenas para compensar. Na verdade, recentemente, foi exposto que uma cidade na Flórida pagaria US $ 600.000 na esperança de que os cibercriminosos apresentassem seus arquivos.

Os hacks de ransomware comparáveis ​​a este não são a única ameaça à defesa da área de saúde, mas certamente estão entre um dos mais caros executados por oficiais de saúde hoje.

Qual é o escopo do risco de segurança?
A ameaça não é pequena. E você pode experimentar uma greve substancial.

Na verdade, nos últimos 10 anos, praticamente 200 milhões de arquivos de clientes nos Estados Unidos foram intimidados por ataques como esse. Todos os dias, no mínimo, um ataque de defesa de saúde é relatado.

Quais são as principais barreiras na segurança da saúde?
Uma das principais barreiras relatadas nas instalações de saúde é a falta de adesão por parte dos oficiais. É difícil para vários departamentos de TI vincular de forma eficiente esses riscos ao monitoramento, a fim de proteger o financiamento suficiente para a defesa da saúde.

A ameaça aos arquivos do cliente não é claramente compreendida. Freqüentemente, as empresas gastam muito mais dinheiro em “limpeza” após um ataque, em vez de avaliar proativamente seus riscos junto com a compra de alternativas antes de virem individualmente com uma condição de ataque cibernético.

Devido à falta de compreensão e com muito poucos fundos, o dinheiro em espécie é adquirido em vários outros locais, pois os centros de TI se tornam uma variedade cada vez maior de risco anualmente. Mas você pode completar este ciclo começando a fazer algo a respeito nas direções excelentes.

Como elaborar um plano para combater as ameaças à segurança cibernética da saúde
Para começar, identifique que esse tipo de risco é real, urgente e caro. Faça a pesquisa e converse com especialistas em defesa para compreender melhor quais são esses riscos.

Bill Tobey, da HitsTech, uma empresa de remédios de TI da Raleigh com foco em saúde na Carolina do Norte, compartilha uma sugestão de preparação para o médico:

Monte sua equipe. Se você não tem a eficiência interna (a maioria das instalações de saúde não tem), depois interaja com a TI junto com especialistas em defesa de saúde que podem interagir com sua equipe local para proteger seus sistemas. Na verdade, é fundamental que a equipe de defesa tenha experiência específica em saúde como resultado de seus riscos exclusivos.
Avalie extensivamente o seu nível de ameaça e os tipos de riscos em toda a empresa.
Elabore um orçamento que revele seu nível de ameaça.
Projete um método aprofundado. Não gaste nada em um só lugar. Os cibercriminosos identificam de forma simples e exata como controlar o link mais fraco da Internet.
Comece a fechar as salas de defesa. Vá para a fruta balançando minimizada, mas da mesma forma concentre-se. Um especialista em defesa do tratamento pode ajudá-lo a fazer isso de forma econômica e eficiente.
Obtenha seus detalhes sustentados o mais rápido possível. Os fornecedores de nuvem para saúde têm, de fato, investido substancialmente em defesa. Eles entendem a ameaça. O backup dos dados do cliente em um servidor de internet em nuvem contado geralmente sugere que um atacante cibernético não pode manter a inacessibilidade sobre sua cabeça para obter um resgate em dinheiro.
Não se esqueça de adquirir os Business Associate Agreements (BAA) credenciados antes de possibilitar uma terceira ocasião para acessar seus dados.
Agora que você corrigiu o que pode fazer hoje para proteger os detalhes, comece a produzir técnicas de longo prazo para garantir que você esteja pronto para o futuro, à medida que os cibercriminosos continuam a melhorar suas técnicas.
Este não é um trabalho pequeno, mas com as pessoas excelentes prontas, você pode concluir seus objetivos de defesa de saúde para proteger as pessoas. Uma empresa de TI de tratamento que se concentra na defesa da saúde pode ajudá-lo a examinar seus riscos reais, compreender a variedade desses riscos e começar a preparar ativamente os sistemas.

Ao se esclarecer e agir, você pode reduzir a ameaça aos arquivos do cliente e continuar a proteger o direito do cliente à privacidade individual e obter acesso a.

Leave a Response