Même avant que la COVID-19 ne perturbe les opérations, les organisations ont accéléré leur transformation numérique initiatives pour répondre à l'évolution des attentes des clients. Un secteur qui a particulièrement adopté ce changement est le secteur de la santé, car les organisations ont rapidement développé et adopté une gamme de solutions de santé numériques, telles que les dossiers de santé électroniques et l'utilisation de l'IA pour faciliter la découverte de médicaments.
La santé est "une industrie qui avait progressé avec la numérisation sous de nombreux noms et approches différents bien avant le début de COVID", déclare Guy Becker, directeur de la gestion des produits de santé chez la société de cybersécurité Sasa Software. Cependant, cette numérisation rapide a également entraîné une forte augmentation des cyberattaques criminelles contre le secteur de la santé.
Check Point signale un augmentation mondiale des attaques sur les organisations entre novembre et décembre 2020. Le rapport a montré une augmentation de 137 % en Asie de l'Est, une augmentation de 112 % en Amérique latine, de 67 % en Europe et une augmentation de 37 % dans les organisations de soins de santé nord-américaines. Ces dernières années, il y a eu une augmentation spectaculaire des incidents de cybersécurité dans le secteur de la santé, tels que les infections par des virus informatiques, les rançongiciels, le vol et la publication des données des patients.
La réalité est plus sombre aujourd'hui, surtout si l'on considère que les documents médicaux numérisés et autres images de soins de santé contiennent souvent des données sensibles. Recherche NTT a récemment organisé un hackathon trouver des façons d'utiliser chiffrement basé sur les attributs (ABE) pour remédier à cette situation et à d'autres.
"Les métadonnées stockées dans les images médicales, y compris les radiographies et les tomodensitogrammes, peuvent divulguer des informations confidentielles telles que les noms des patients, les parties du corps photographiées et les centres médicaux ou les médecins impliqués, conduisant à l'identification des patients", explique Jean-Philippe Cabay, data scientist chez NTT Global en Belgique, dont l'équipe a remporté le hackathon. "Le chiffrement basé sur les attributs garantit que seuls les utilisateurs autorisés disposant des attributs appropriés peuvent accéder aux images médicales, en les gardant sécurisées et privées."
Les données d'imagerie médicale sont une mine d'or pour les pirates
Les hôpitaux et les organisations de soins de santé s'efforcent de protéger les fichiers d'imagerie numérique et de communication en médecine (DICOM), selon Becker. Cette évolution résulte de la convergence de plusieurs facteurs : augmentation des atteintes portées aux soins de santé en raison de leur forte valeur (valant au moins 10 fois plus que les données de carte de crédit sur le Dark Web) et une posture de sécurité traditionnellement faible ; la demande d'une sécurité accrue des soins de santé par les gouvernements et l'UE ; besoin accru de services de santé à distance en raison de la COVID ; et une tendance générale à la transformation numérique pour rationaliser et numériser les services.
De plus, la vulnérabilité présentée par les fichiers d'imagerie potentiellement malveillants est renforcée par le risque croissant de violation des dispositifs médicaux. Par exemple, les machines d'imagerie fonctionnant au sein du réseau hospitalier peuvent être compromises à l'insu des techniciens et ingénieurs qui s'en occupent. Un tel compromis pourrait conduire à l'injection de code malveillant dans les données cliniques et à sa propagation sur le réseau d'un hôpital. Étant donné que les cliniques d'imagerie et les centres médicaux ont souvent besoin de transférer des données d'imagerie, une violation de ces transactions pourrait exposer les données sensibles des patients, avec des conséquences dévastatrices.
Selon Becker, la protection des réseaux d'imagerie sensibles commence par les mesures standard recommandées : segmentation du réseau, sauvegardes en temps opportun, mise à jour fréquente des systèmes et des applications, utilisation de systèmes avancés de détection et de prévention des intrusions, et éducation et formation régulières des employés.
Certaines de ces mesures posent des défis particuliers aux organisations de santé. Les systèmes de santé doivent être en ligne 24 heures sur 7, XNUMX jours sur XNUMX, ce qui rend les mises à jour fréquentes - et les redémarrages ou la mise hors ligne des machines - une exigence impossible à satisfaire. Le sous-effectif chronique, qui réduit fréquemment la conformité du personnel à l'exigence clinique minimale, signifie que les demandes non liées aux soins de santé telles que la cybersécurité sont repoussées à une deuxième position éloignée, dit Becker.
Mais dans son hackathon récemment conclu, NTT Research a déclaré que son équipe belge avait réussi à démontrer "une application révolutionnaire" de l'ABE pour protéger les images. ABE était introduit dans 2005 dans un papier par Brent Waters, directeur du laboratoire de cryptographie et de sécurité de l'information (CIS) de NTT, et Amit Sahai, professeur d'informatique à UCLA. Il s'agit d'un type de cryptage à clé publique qui permet de partager des données en fonction des politiques et des attributs des utilisateurs - qui est l'utilisateur, plutôt que ce qu'il possède.
Protéger les images DICOM avec ABE
Essentiellement, ce que fait l'ABE est de déterminer qui peut accéder aux données en fonction de caractéristiques spécifiques. ABE combine un chiffrement basé sur les rôles avec un accès basé sur le contenu et un accès multi-autorités. Pour l'accès basé sur le contenu, ABE ne détermine pas seulement qui a accès aux données, mais aussi à quelles données spécifiques ils sont autorisés à accéder. Ainsi, un radiologue pourrait avoir accès à une tomodensitométrie mais pas à l'identité du patient, tandis qu'un commis aux dossiers pourrait avoir accès à l'identité mais pas à l'imagerie. L'accès multi-autorités pourrait entrer en jeu lorsqu'un patient consulte un spécialiste - le médecin de soins primaires peut délivrer les informations d'identification du spécialiste pour consulter les antécédents médicaux d'un patient, tandis qu'un conseil des licences établit des informations d'identification qui leur permettent d'écrire des notes dans cet historique ; le spécialiste aurait besoin des deux ensembles d'informations d'identification pour accéder au dossier complet du patient.
La démonstration en trois parties de l'équipe gagnante consistait à détecter et à étiqueter un objet graphique ; chiffrement des images et mappage entre les étiquettes et les politiques ABE ; et stocker les objets, les métadonnées et les images floues dans une base de données. Le co-auteur de Cabay, l'ingénieur logiciel senior de NTT, Pascal Mathis, a déclaré que leur projet utilise un pipeline d'extraction et de transfert de charge (ETL) pour transférer les images.
Mathis a en outre expliqué que le composant d'intelligence artificielle et le moteur de chiffrement résident sur un périphérique périphérique, qui n'envoie que des données chiffrées à la base de données. Cabay affirme que leur projet démontre comment l'ABE peut aider à crypter les images dans le domaine de la santé, de sorte que "l'accès est tellement verrouillé que même l'administrateur de la base de données ne voit que des images avec des points flous et des informations cryptées".
D'autres grands fournisseurs de systèmes d'archivage et de communication d'images (PACS), tels que Philips, GE et Sectra, proposent des solutions de numérisation et d'automatisation accrue du flux de travail d'imagerie, dans le cadre d'une migration générale vers des systèmes basés sur le cloud et d'une sécurité renforcée. posture. Ces systèmes disposent d'un chiffrement natif de bout en bout et de capacités de sauvegarde et de prévention des violations robustes inhérentes aux environnements cloud. Cependant, les données DICOM elles-mêmes ne sont pas examinées et pourraient bien héberger du contenu malveillant, note Becker.
"Les outils de sécurité réseau basés sur la détection standard tels que EDR, XDRet une MDR n'ont actuellement pas la capacité de numériser et de désinfecter les données d'imagerie DICOM », dit-il. "C'est cette lacune de sécurité qui nous a poussés à développer, avec nos partenaires de soins de santé, une passerelle d'imagerie qui purifie le flux de données DICOM lui-même."
Alors que les soins de santé dépendent de plus en plus de la technologie pour plus d'efficacité, les leaders de l'industrie de la santé doivent donner la priorité à l'utilisation d'outils qui permettent la transmission à distance sécurisée des études d'imagerie au PACS de l'hôpital sans encourir de risque pour le réseau de soins de santé.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://www.darkreading.com/dr-tech/how-to-stop-attackers-that-target-healthcare-imaging-data
- 2020
- 7
- a
- Capable
- accéléré
- accès
- Accès aux données
- Selon
- à travers
- ajout
- propos
- adopté
- Avancée
- Après
- AI
- Aide
- permet
- Amérique
- Américaine
- et les
- Application
- applications
- approches
- approprié
- artificiel
- intelligence artificielle
- Asie
- Attaques
- attributs
- Automation
- sauvegarde
- sauvegardes
- basé
- car
- devient
- before
- va
- Belgique
- jusqu'à XNUMX fois
- planche
- corps
- violation
- brent
- capacités
- carte
- les soins
- Centres
- globaux
- en changeant
- CIS
- Infos sur les
- le cloud
- code
- moissonneuses-batteuses
- comment
- Communications
- Société
- complet
- conformité
- composant
- compromis
- Compromise
- ordinateur
- Informatique
- conclu
- Conséquences
- Considérer
- contiennent
- contenu
- Convergence
- pourriez
- Covid
- COVID-19
- Lettres de créance
- crédit
- carte de crédit
- Criminel
- de la cryptographie
- Lecture
- des clients
- les attentes du client
- cyber-attaques
- Cybersécurité
- Foncé
- Places de marché
- données
- Data Scientist
- Base de données
- Décembre
- Demande
- demandes
- démontré
- démontre
- Détection
- Déterminer
- dévastateur
- développer
- développé
- Développement
- dispositif
- Compatibles
- différent
- numérique
- Santé numérique
- Transformation numérique
- numérisation
- numériser
- Directeur
- Divulguer
- découverte
- désinfecter
- INSTITUTIONNELS
- down
- véritable
- drogue
- Est
- Edge
- Éducation
- efficace
- Electronique
- Dossiers de santé électroniques
- Employés
- permettre
- crypté
- chiffrement
- end-to-end
- Moteur
- ingénieur
- Les ingénieurs
- améliorée
- Assure
- environnements
- notamment
- établit
- EU
- Europe
- Pourtant, la
- exemple
- attentes
- expliqué
- Explique
- extrait
- facteurs
- Fonctionnalité
- Fichiers
- Trouvez
- Avant
- fréquent
- fréquemment
- plus
- écart
- porte
- ge
- Général
- obtenez
- Global
- Gouvernements
- révolutionnaire
- Croissance
- gars
- hackathon
- pirate
- Santé
- la médecine
- secteur de la santé
- accrue
- Tenue
- vous aider
- Haute
- Histoire
- Comment
- How To
- Cependant
- HTTPS
- Identification
- Identite
- satellite
- Imagerie
- impossible
- in
- Y compris
- Améliore
- increased
- de plus en plus
- industrie
- infections
- d'information
- sécurité de l'information
- inhérent
- les initiatives
- Intelligence
- impliqué
- aide
- IT
- lui-même
- en gardant
- spécialisées
- laboratoire
- l'étiquetage
- Etiquettes
- Peindre
- Danses latines
- Amérique latine
- conduire
- dirigeants
- conduisant
- Licence
- charge
- recherchez-
- Les machines
- majeur
- FAIT DU
- gestion
- cartographie
- veux dire
- les mesures
- médical
- médecine
- Découvrez
- Métadonnées
- pourrait
- migration
- minimum
- PLUS
- en mouvement
- noms
- indigène
- Besoin
- réseau et
- Network Security
- réseaux
- Nord
- Notes
- Novembre
- NTT
- Recherche NTT
- nombreux
- objet
- objets
- direct
- ONE
- en ligne
- d'exploitation
- Opérations
- organisations
- Autre
- Autres
- partie
- particulier
- particulièrement
- partenaires,
- les pièces
- patientforward
- médecin
- image
- pipeline
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Jouez
- Point
- politiques
- position
- l'éventualité
- présenté
- Prévention
- primaire
- Prioriser
- Privé
- Produits
- Professeur
- Projet
- protéger
- protection
- fournisseurs
- Publication
- Poussé
- gamme
- ransomware
- Nos tests de diagnostic produisent des résultats rapides et précis sans nécessiter d'équipement de laboratoire complexe et coûteux,
- rapidement
- Réalité
- récent
- récemment
- recommandé
- record
- Articles
- réduit
- Standard
- éloigné
- rapport
- Rapports
- exigence
- un article
- résultat
- Augmenter
- Analyse
- robuste
- Saïd
- dit
- balayage
- Sciences
- Scientifique
- Deuxièmement
- secteur
- sécurisé
- sécurité
- voit
- segmentation
- supérieur
- sensible
- Services
- Sets
- plusieurs
- partage
- net
- décalage
- situation
- So
- Logiciels
- Software Engineer
- Solutions
- spécialiste
- groupe de neurones
- épi
- propagation
- L'équipe
- Standard
- Arrêter
- stockée
- courant
- rationaliser
- études
- Avec succès
- tel
- Système
- prise
- Target
- équipe
- Technologie
- Le
- vol
- leur
- fois
- à
- aujourd'hui
- ensemble
- les outils
- traditionnellement
- Formation
- Transactions
- transférer
- De La Carrosserie
- Trend
- UCLA
- sous
- la mise à jour
- us
- utilisé
- Utilisateur
- utilisateurs
- Plus-value
- Voir
- virus
- vulnérabilité
- façons
- web
- Quoi
- qui
- tout en
- WHO
- une équipe qui gagne ?
- dans les
- sans
- A gagné
- de travail
- vaut
- pourra
- écrire
- années
- Vous n'avez
- zéphyrnet