Jak prawidłowo dbać o bezpieczeństwo IT w placówkach ochrony zdrowia?

26 maja, 2022

Sektor zdrowia to jedna z najbardziej istotnych sfer usług publicznych. Placówki zdrowotne są dysponentami wrażliwych i niezwykle cennych danych. Ten fakt nie umyka uwadze cyberprzestępców. Okolicznościami, które skłaniają do ich działania są świadomość, że wyciek danych lub blokada urządzeń mogą spowodować paraliż funkcjonowania placówki, co rodzi presję na zarządzających, zwiększającą ich skłonność do akceptacji żądań przestępców, w połączeniu z często niewystarczającym systemem zabezpieczeń IT.

Jak wskazują eksperci ds. cyberbezpieczeństwa kosztownym efektem z perspektywy ofiary ataku mogą być straty finansowe wynikające zarówno z kar za naruszenie zasad przetwarzania informacji podlegających ochronie, jak również odszkodowań, o które mogą wystąpić pacjenci. Jak wskazują specjaliści Stormshield przestępcy mogą zwracać się bezpośrednio do osób, w których dane posiadanie weszli, grożąc ich upublicznieniem.

Atak na szpital w Gliwicach

Przestępcy działają w sposób coraz bardziej wyrafinowany. Ich ataki na sektor zdrowia często są skuteczne, o czym ostatnio miał okazję przekonać się szpital w Gliwicach. Z placówki wyciekły dane pacjentów, którzy korzystali w niej z wymazów w kierunku SARS-CoV2. Jak przyznano były to m.in. imiona, nazwiska i numery PESEL, a te dane mogą posłużyć oszustom na przykład do zaciągania kredytów.

Każdy tego rodzaju incydent będzie miał swoje konsekwencje finansowe. Na początku 2021 roku Urząd Ochrony Danych Osobowych nakazał przedsiębiorcy z sektora ochrony zdrowia zawiadomienie jego pacjentów o naruszeniu ich danych osobowych oraz przekazanie im zaleceń dotyczących zminimalizowania potencjalnych negatywnych skutków incydentu. Zobligowany do działania podmiot nie wykonał zaleceń i w efekcie została na niego nałożona kara w wysokości 85 tys. złotych.

Presja na sektor zdrowia nieustannie rośnie

Wzmożone zainteresowanie cyberprzestępców potwierdzają dane – we wrześniu 2021 roku liczba ataków w porównaniu do analogicznego okresu w 2020 zwiększyła się o 55 proc. Średnio każdego tygodnia przestępcy atakują sektor zdrowia 750-krotnie. W tym kontekście istotnym wydarzeniem było wprowadzenie obowiązku prowadzenia i wymiany dokumentacji medycznej drogą elektroniczną. Po wdrożeniu EDM wzrosły znaczenie i rola systemów informatycznych, za pomocą których gromadzone i przetwarzane są dane osobowe, w tym dane medyczne.

Sposób działania cyberprzestępców w odniesieniu do sektora zdrowia, obejmuje w znacznej części ataki ransomware. Ich efektem jest blokada działania sprzętu lub zaszyfrowanie znajdujących się na nim danych. Przestępcy wiedzą, że brak dostępu do dokumentacji medycznej lub urządzeń ratujących życie, stanowi poważne zakłócenie płynności działania placówki, co niewątpliwie może skłaniać do akceptacji żądań zapłaty okupu za przywrócenie funkcjonalności infrastruktury.

Pacjenci chcą odszkodowania

Lecz skuteczny atak – poza paraliżem funkcjonowania – może prowadzić również do poważnych szkód finansowych, także w wymiarze innym niż okup czy kary finansowe ze strony organów dbających o przestrzenie prawa w zakresie przetwarzania informacji wrażliwych.

W 2018 roku skradziono dane pacjentów ośrodków psychoterapii w Finlandii. Kiedy firma dotknięta kradzieżą odmówiła zapłacenia okupu, cyberprzestępcy zwrócili się do… pacjentów, grożąc upublicznieniem dotyczących ich wrażliwych informacji, a jednocześnie narażając na szwank reputację ośrodka.

Jak prawidłowo dbać o bezpieczeństwo IT

  • Niszcz stare dokumenty firmowe. Są cenne, a hakerzy swoje ataki nierzadko rozpoczynają od przeszukania koszy na śmieci, zlokalizowanych w pobliżu konkretnej firmy.
  • Praktykuj odpowiednią politykę haseł (odpowiednia siła i regularne zmiany) oraz uwierzytelnianie wieloskładnikowe.
  • Podstawową linią obrony przed ransomware są urządzenia typu Next Generation Firewall oraz regularne kopiowanie danych.
  • W obszarze cyberbezpieczeństwa korzystaj z certyfikowanego oprogramowania, takiego które zapewnia ciągłość działania także w przypadku awarii energetycznej czy prac przy aktualizacji systemu operacyjnego.
  • Stosuj segmentację systemu informatycznego, co ogranicza możliwość jego penetracji przez przestępców.
  • Zabezpieczenia powinny być blisko urządzenia medycznego, aby zniwelować wysokie ryzyko nieautoryzowanych modyfikacji jego parametrów czy wyłączenia.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]