Os dispositivos médicos conectados revolucionaram o atendimento e a experiência do paciente. No entanto, o uso desses dispositivos para lidar com tarefas clínicas e operacionais tornou-os um alvo para invasores que buscam lucrar com dados valiosos de pacientes e operações interrompidas. Na verdade, quando a Palo Alto Networks examinou mais de 200,000 bombas de infusão nas redes de hospitais e outras organizações de saúde, descobriu que 75% dessas bombas de infusão tinha pelo menos uma vulnerabilidade ou alerta de segurança.
Além de serem difíceis de proteger, esses dispositivos conectados apresentam desafios quando se trata de cumprir os requisitos de segurança de leis como a Lei de Responsabilidade e Portabilidade de Seguros de Saúde (HIPAA). Felizmente, existem várias estratégias que os hospitais podem utilizar para reforçar as suas defesas. Aqui estão cinco maneiras viáveis pelas quais os hospitais podem ajudar a proteger dispositivos médicos e fornecer cuidados que salvam vidas aos pacientes, sem interrupções.
1. Manter a visibilidade vigilante
Desenvolver um abordagem de segurança de confiança zero (ZT) é fundamental para a defesa contra os ataques sofisticados de hoje, mas o primeiro passo é estabelecer visibilidade completa de todos os ativos na rede. Tanto as equipes de InfoSec quanto de Biomed precisam de uma visão abrangente de todos os ativos usados na rede de um hospital e de quantos dispositivos médicos estão conectados para obter uma compreensão clara de seus pontos de vulnerabilidade. Em seguida, as equipes devem ir além do nível do dispositivo, identificando os principais aplicativos e componentes-chave executados no sistema operacional para realmente impor uma abordagem ZT. Por exemplo, ter insights sobre várias aplicações, como registros eletrônicos de saúde (EHRs), arquivamento de imagens e sistemas de comunicação (PACS) que processam dados de imagens e comunicações digitais em medicina (DICOM) e Fast Healthcare Interoperability Resources (FHIR), e outros aplicativos críticos para os negócios podem melhorar a postura geral de visibilidade dos ativos.
2. Identificação de exposições de dispositivos
Muitos dispositivos estão vinculados a diferentes vulnerabilidades que se enquadram em duas categorias: exposições estáticas e dinâmicas. Por exemplo, as exposições estáticas normalmente consistem em Vulnerabilidades e Exposições Comuns (CVEs) que podem ser tratadas de forma independente. Em contraste, as exposições dinâmicas podem ser encontradas na forma como os dispositivos comunicam entre si e para onde enviam informações (dentro do hospital ou para terceiros), tornando-os mais difíceis de identificar e abordar. Felizmente, a IA e a automação desempenharão um papel cada vez mais importante para ajudar os hospitais a identificar estas exposições, fornecendo insights baseados em dados e recomendações proativas sobre como remediá-las de forma mais eficiente.
3. Implementando uma abordagem de confiança zero
Assim que os hospitais tiverem uma compreensão clara dos seus ativos e exposições, poderão adotar uma abordagem ZT, limitando o acesso a dispositivos e aplicações vulneráveis. Ao separar dispositivos e cargas de trabalho em microssegmentos, os administradores podem gerenciar melhor as políticas de segurança com base em acesso de privilégio mínimo. Isto pode ajudar os hospitais a reduzir a sua superfície de ataque, melhorar a contenção de violações e reforçar a conformidade regulamentar, colocando dispositivos em vários segmentos com diferentes requisitos e controlos de segurança. Por exemplo, se um computador for comprometido dentro do hospital, a microssegmentação poderá limitar os danos a esse dispositivo específico sem impactar os dispositivos médicos essenciais para o atendimento ao paciente.
4. Implementação de Virtual Patching para Sistemas Legados
Os dispositivos médicos são normalmente utilizados em hospitais há mais de uma década e, como tal, são frequentemente executados em software e sistemas legados. Devido aos seus requisitos de uso, os hospitais podem não conseguir atualizar ou corrigir o sistema médico especializado, o que pode levar a uma variedade de problemas de segurança exclusivos. Além disso, os hospitais podem não ter condições de colocar os dispositivos offline para atualização ou correção devido aos riscos de perda de atendimento ao paciente. À medida que os hospitais adoptam uma abordagem ZT, podem investir noutras formas de protecção, tais como patching virtual para reduzir a exposição a dispositivos médicos. Por exemplo, ferramentas como firewalls de próxima geração podem aplicar defesas em torno da rede do dispositivo e das camadas de aplicação sem a necessidade de tocar fisicamente no dispositivo.
5. Instituindo Transparência em Todo o Ecossistema
A comunicação e a transparência são fundamentais para prevenir ameaças desde o início. Os CSOs hospitalares e as equipes de InfoSec devem ser incluídos no processo de aquisição de dispositivos porque oferecem uma perspectiva crítica sobre como proteger melhor os dispositivos durante todo o seu ciclo de vida. Hospitais, equipes de segurança, fornecedores e fabricantes de dispositivos devem trabalhar juntos para criar soluções e estratégias que mantenham a segurança na vanguarda da defesa de dispositivos médicos. Historicamente, quando os hospitais estão sob ataque, as equipes de segurança trabalham juntas para se defenderem contra os invasores. No entanto, após o ataque, as informações permanecem entre as equipes de segurança e os hospitais, com muito pouca informação (se houver) retornando para informar o fabricante do dispositivo sobre como eles podem melhorar a segurança do dispositivo. Os hospitais devem ser mais proativos quando se trata de compartilhar feedback direto com os fabricantes de dispositivos sobre áreas que precisam ser melhoradas.
Em última análise, à medida que as políticas de cibersegurança continuam a evoluir para os dispositivos médicos, existem formas de criar soluções para resolver os desafios de segurança, tanto agora como no futuro. Independentemente das incógnitas, podemos fazer um esforço mais proativo para garantir que estamos a permitir uma abordagem de mudança para a esquerda em relação à segurança e a promover uma cultura de resiliência cibernética para a comunidade médica.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/dr-tech/5-ways-hospitals-can-help-improve-their-iot-security
- :tem
- :é
- :não
- :onde
- 000
- 200
- a
- Capaz
- Sobre
- Acesso
- responsabilidade
- em
- Aja
- Adicionalmente
- endereço
- endereçado
- administradores
- adotar
- contra
- contra atacantes
- AI
- Alertar
- Todos os Produtos
- an
- e
- qualquer
- Aplicação
- aplicações
- Aplicar
- abordagem
- SOMOS
- áreas
- por aí
- AS
- Ativos
- At
- ataque
- Ataques
- Automação
- em caminho duplo
- baseado
- BE
- Porque
- ser
- MELHOR
- Melhor
- entre
- Pós
- reforçar
- ambos
- violação
- mas a
- by
- CAN
- Cuidado
- Categorias
- desafios
- desafiante
- remover filtragem
- Clínico
- vem
- comum
- comunicar
- Comunicações
- sistemas de comunicação
- comunidade
- completar
- compliance
- componentes
- compreensivo
- Comprometido
- computador
- conectado
- Contenção
- continuar
- contraste
- controles
- crio
- crítico
- Cultura
- cibernético
- Cíber segurança
- dados,
- orientado por dados
- década
- Defesa
- dispositivo
- Dispositivos/Instrumentos
- diferente
- difícil
- digital
- diretamente
- perturbado
- Rompimento
- dois
- dinâmico
- cada
- eficientemente
- esforço
- abraços
- permitindo
- aplicar
- garantir
- estabelecendo
- evolui
- exemplo
- vasta experiência
- fato
- Cair
- RÁPIDO
- retornos
- firewalls
- Primeiro nome
- cinco
- Escolha
- Frente
- formas
- fomento
- encontrado
- da
- futuro
- ter
- Go
- vai
- aperto
- tinha
- manipular
- Ter
- ter
- Saúde
- seguro de saúde
- saúde
- ajudar
- ajuda
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- historicamente
- hospital
- hospitais
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTTPS
- identificar
- identificar
- if
- Imagiologia
- impactando
- implementação
- importante
- melhorar
- melhoria
- in
- Em outra
- incluído
- cada vez mais
- independentemente
- informar
- INFORMAÇÕES
- infosec
- infusão
- insights
- com seguro
- Interoperabilidade
- para dentro
- Investir
- iot
- questões
- IT
- jpg
- Guarda
- Chave
- Leis
- camadas
- conduzir
- mínimo
- Legado
- Nível
- Alavancagem
- wifecycwe
- como
- LIMITE
- limitando
- ligado
- pequeno
- procurando
- fora
- moldadas
- a Principal
- Manter
- fazer
- Fazendo
- gerencia
- Fabricante
- Fabricantes
- muitos
- Posso..
- médico
- Aparelho médico
- medicina
- mais
- devo
- você merece...
- necessitando
- rede
- redes
- próxima geração
- agora
- of
- WOW!
- oferecer
- modo offline
- frequentemente
- on
- ONE
- para
- operando
- sistema operativo
- operacional
- Operações
- or
- organizações
- Outros
- Fora
- Acima de
- global
- Palo Alto
- partes
- Remendo
- Patching
- paciente
- perspectiva
- Fisicamente
- fotografia
- colocação
- platão
- Inteligência de Dados Platão
- PlatãoData
- Jogar
- pontos
- políticas
- portabilidade
- presente
- impedindo
- privilégio
- Proactive
- processo
- aquisição
- Lucro
- proteger
- proteção
- fornecer
- fornecendo
- bombas
- RE
- recomendações
- registros
- reduzir
- Independentemente
- reguladores
- Conformidade Regulamentar
- Requisitos
- Recursos
- revolucionou
- riscos
- Tipo
- rolando
- Execute
- corrida
- s
- seguro
- segurança
- políticas de segurança
- segmentos
- enviar
- separando
- vários
- compartilhando
- Software
- Soluções
- RESOLVER
- sofisticado
- especializado
- específico
- começo
- Passo
- estratégias
- Fortalecer
- tal
- superfície
- .
- sistemas
- Tire
- Target
- tarefas
- equipes
- do que
- que
- A
- O Futuro
- as informações
- deles
- Eles
- então
- Lá.
- Este
- deles
- Terceiro
- terceiro
- isto
- aqueles
- ameaças
- todo
- para
- hoje
- juntos
- ferramentas
- tocar
- Transparência
- verdadeiramente
- Confiança
- dois
- tipicamente
- para
- por baixo
- compreensão
- único
- Atualizar
- atualização
- usar
- usava
- Valioso
- variedade
- vário
- fornecedores
- muito
- Virtual
- visibilidade
- vulnerabilidades
- vulnerabilidade
- Vulnerável
- maneiras
- we
- quando
- qual
- precisarão
- de
- dentro
- sem
- Atividades:
- trabalhar juntos
- zefirnet
- zero
- zero confiança
- ZT