Le tue cartelle cliniche sono al sicuro dai truffatori?

Le tue cartelle cliniche sono al sicuro dai truffatori?

Le tue cartelle cliniche sono al sicuro dai truffatori Momento della lettura: 3 verbale

L'assistenza sanitaria sarà sicuramente un tema caldo nel 2015 negli Stati Uniti, poiché il mandato del datore di lavoro a lungo ritardato prende il via. Per la maggior parte degli americani, questa sarà la prima volta che saranno direttamente interessati dall'iniziativa di riforma sanitaria.

Un aspetto meno notato e non altrettanto controverso della riforma sanitaria è lo sforzo del governo per promuovere la digitalizzazione delle cartelle cliniche. Per la maggior parte delle industrie, la conversione della carta in bit e byte è stata completata a metà degli anni '1990. Secondo AmericanMedical.com, entro il 2010 solo il 22% circa dei medici e solo il 10% degli ospedali a livello nazionale si erano convertiti alle cartelle cliniche digitali.

Le tue cartelle cliniche sono al sicuro dai truffatori

Il facile accesso ai dati sanitari di una persona potrebbe avere enormi vantaggi. I dati digitalizzati possono fornire un facile accesso e condivisione di informazioni che è difficile o impossibile con la carta. Chiaramente, se vieni portato in stato di incoscienza in un pronto soccorso, vorresti che i medici e il personale sappiano tutto sulla tua storia medica, a cosa sei allergico, a quali farmaci stai assumendo, ecc.

Altrettanto chiaramente, esiste il potenziale per abusi e gravi problemi di sicurezza. Le cartelle cliniche e sanitarie includono informazioni personali che gli hacker fanno tesoro per essere utilizzate nelle frodi finanziarie. Ovviamente, le informazioni sulla sicurezza sociale e sui pagamenti sono apprezzate per le frodi finanziarie. Tuttavia, i criminali utilizzano anche le informazioni mediche per prendere di mira e sfruttare le vittime. Una persona nelle prime fasi del morbo di Alzheimer e incline alla confusione sarebbe un obiettivo primario per le frodi. I dettagli sull'abuso di sostanze o su problemi sessuali possono essere materiale di ricatto in alcuni casi.

Secondo uno studio del 2013 dello studio del Ponemon Institute, uno sbalorditivo 94% di organizzazioni sanitarie hanno subito una violazione dei dati negli ultimi 2 anni. Gli esempi di violazioni relative alla salute abbondano.

Secondo un documento normativo del luglio 2014, Community Health Systems (CHS), che gestisce oltre 200 ospedali in 28 stati, ha rivelato che la sua rete di computer è stata compromessa da un attacco informatico criminale che ritengono sia avvenuto ad aprile e giugno 2014. La violazione è ritiene di aver compromesso le informazioni sensibili di identificazione dei pazienti, lasciando circa 4.5 milioni di pazienti e clienti di CHS a rischio di furto di identità e frode finanziaria.

CHS e il suo esperto forense, Mandiant, ritengono che l'aggressore fosse un gruppo "Advanced Persistent Threat" originario della Cina. L'aggressore è stato in grado di aggirare le misure di sicurezza dell'azienda e copiare ed estrarre con successo i dati all'esterno dell'azienda.

Nell'aprile dello scorso anno, il Dipartimento dei servizi tecnologici dello Utah ha riferito che 780,000 cartelle cliniche dei pazienti Medicaid sono state rubate da un hacker che opera dall'Europa orientale. La violazione è stata attribuita a un server di test configurato in modo errato distribuito con una password debole. Nello stesso mese è stato riferito che un ex dipendente statale nella Carolina del Sud aveva rubato i record di dati personali dei partecipanti a Medicaid 228,000. È stato sorpreso a inviare i dati tramite e-mail!

La cosa straordinaria della maggior parte delle violazioni dei dati è che sono assolutamente prevenibili. Uno studio dell'anno scorso di HIMSS Analytics e Kroll Advisory Solutions ha affermato che quando alle vittime di violazioni dei dati sull'assistenza sanitaria è stato chiesto quali fattori hanno contribuito alla violazione:

  • Il 45% ha citato una mancanza di attenzione da parte del personale;
  • Il 31% ha citato l'uso di dispositivi mobili per archiviare informazioni sanitarie; e
  • Il 28% ha citato la condivisione di informazioni sanitarie con terze parti.

Questi fattori possono essere strettamente correlati. La mancanza di attenzione da parte del personale in materia di sicurezza dei dati può contribuire all'abuso dei dispositivi mobili e alla condivisione non necessaria dei dati. L'era del mobile computing e BYOD è una sfida per tutte le organizzazioni e i dati sanitari rappresentano un obiettivo particolarmente ricco. Basta una momentanea mancanza di attenzione e un laptop può scomparire. Proprio la scorsa settimana abbiamo appreso che 4,000 cartelle cliniche della Oregon Health and Science University sono state compromesse perché un chirurgo ha perso il suo laptop mentre era in vacanza.
+*-
Secondo uno studio di Verizon nel 2012, la maggior parte delle violazioni dei dati si verifica perché le vittime non hanno fatto le basi e gli ovvi passi per proteggere i loro dati. Tutti i computer che si connettono a una rete di organizzazioni devono avere Scansione antivirus e personal firewall. Un problema significativo è che molte organizzazioni di piccole e medie dimensioni semplicemente non vedono ogni computer e dispositivo di rete "endpoint" come un computer di rete. Le operazioni di vendita al dettaglio non si applicano antivirus ed firewall protezione ai sistemi del punto vendita. Non ho dubbi che le organizzazioni sanitarie siano altrettanto lassiste con i molti nuovi dispositivi utilizzati in medicina che comunicano attraverso le reti. Sarebbe saggio trarre vantaggio dal software di gestione degli endpoint che gestisce il software di sicurezza e garantisce la corretta applicazione degli aggiornamenti.

Indipendentemente dal settore, per proteggere gli endpoint ei dati violati, dovresti fare affidamento su software Comodo come Endpoint Security Manager e Cassaforte, progettato con la containerizzazione più avanzata e gestione delle minacce mobili tecnologie che consentono ai computer di operare in sicurezza nell'ambiente di minaccia più ostile.

Risorsa correlata:

Servizi ITSM

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo