icon
skip to content

Seguridad cibernética en el cuidado de la salud 2022 | Evitar filtraciones de datos

Healthcare Cyber Security

 

Aunque los ataques cibernéticos no son nada nuevo en el mundo en línea, ha habido un aumento asombroso en las infracciones de seguridad cibernética en el cuidado de la salud.Si bien los servicios de atención médica tienen gran parte de nuestra valiosa información personal, tienen soluciones de seguridad sorprendentemente vulnerables.En esta página, veremos las razones más importantes por las que los atacantes cibernéticos se dirigen a los servicios de atención médica, los principales riesgos involucrados y cómo los hospitales pueden mejorar sus soluciones de seguridad para la atención médica.

¿Por qué los atacantes cibernéticos se dirigen a los servicios de atención médica?

Con nuevas amenazas que surgen todos los días, los estándares de seguridad de datos de atención médica luchan por mantenerse al día con las últimas formas de amenazas en líneaDesde el punto de vista de la protección de datos, también es importante saber por qué los ciberatacantes se dirigen a los servicios de seguridad de los hospitales.Echaremos un vistazo a las razones más importantes por las que la industria de la salud está en tal riesgo de ataques cibernéticos:

  • La información privada del paciente vale un centavoLos hospitales a menudo almacenan registros extensos sobre la salud de sus pacientes y otra información confidencialSe trata de datos confidenciales y muy valiosos, y los piratas informáticos no tienen ningún problema para encontrar clientes que estén dispuestos a pagar una buena cantidad de dinero en efectivo para tenerlos en sus manos.
  • Los dispositivos y servicios médicos son fáciles de piratearLa industria médica es una de las ramas tecnológicas más avanzadas del mundo.Sin embargo, los dispositivos médicos están diseñados para un propósito específico: ofrecer las mejores y más seguras opciones de tratamiento a quienes las necesitan.No están destinados a hacer frente a las amenazas de seguridad externas.Si bien los dispositivos médicos específicos no contienen muchos datos valiosos, sirven como un punto de entrada fácil para que los piratas informáticos ingresen al sistema del hospital.Después de eso, pueden robar datos, instalar ransomware o participar en muchas actividades diferentes para obtener ganancias financieras.
  • Tecnología de seguridad obsoleta y personal sin educaciónLa tercera razón más importante por la que los atacantes se dirigen a los servicios de atención médica es que estas organizaciones a menudo usan tecnologías de seguridad obsoletas en comparación con otras empresas y organizaciones.Los presupuestos limitados y la burocracia a menudo impiden que las organizaciones de atención médica implementen los últimos estándares de seguridad.Mirando el factor humano, los propios empleados son una de las razones por las que los atacantes se dirigen a los servicios de salud.Los empleados a menudo no están informados sobre todos los riesgos en línea y, a menudo, buscan las prácticas de seguridad más convenientes en lugar de las más seguras.

Cuidado de la salud y ciberseguridad: principales riesgos y requisitos relacionados

Al comprender las razones determinantes por las que los atacantes cibernéticos se dirigen a las organizaciones de atención médica, también es crucial saber cuáles son las mayores amenazas en el contexto de la atención médica y la seguridad cibernética.Con eso en mente, los siguientes seis riesgos principales son las principales amenazas para la seguridad y privacidad de la información del cuidado de la salud:

1Tráfico de red dañino

La gestión de la seguridad del hospital es relativamente abierta, ya que las organizaciones y los empleados a menudo necesitan intercambiar datos valiosos de los pacientes para determinar las mejores prácticas de tratamiento.Desde una perspectiva de seguridad, esto abre una vía de oportunidades para que el tráfico malicioso infecte el sistema de gestión de seguridad y protección del hospital.

Un archivo o enlace malicioso enviado a través de la red puede causar estragos rápidamente en el sistema y permitir el acceso al atacante.Después de eso, los piratas informáticos tienen un camino abierto para descargar los archivos que deseen o causar una serie de otros riesgos de seguridad para la atención médica.

2Ataques MITM

Los infames ataques man-in-the-middle incluyen una violación de los sistemas de seguridad de atención médica y la interrupción del intercambio de datos o la conversación.Una vez que el atacante logra ingresar al sistema, puede actuar como parte legítima del proceso de intercambio de datos y recopilar toda la información valiosa del paciente mucho antes de que el hospital descubra la infracción.

3Falsificación de caché ARP

La suplantación de caché de resolución de direcciones (ARP) consiste en inyectar datos incorrectos en la red del hospital para engañar al sistema haciéndole creer que la computadora del pirata informático es la puerta de enlace de la red.Esto da como resultado que el atacante reciba todo el tráfico de su red en lugar de que lo haga su puerta de enlace de red real.

Este es uno de los riesgos de seguridad y protección del paciente más peligrososDesde el final del hospital, todo parece estar bien y normal.Sin embargo, el atacante disfruta de acceso a la base de datos completa del paciente.

4Falsificación de HTTPS

La falsificación de HTTPS es un tipo de ataque cibernético más sofisticado.Es cuando los atacantes clonan un sitio web real pero usan una URL ligeramente diferenteCuando el pirata informático logra que la víctima visite el sitio web falso clonado, puede inyectar un código malicioso en el dispositivo de la víctima y extraer todos los datos valiosos que contiene.

5ransomware

El ransomware es otro tipo común de ataque cibernético en la industria de la salud.En este caso, el atacante encripta los archivos de la víctima y exige un pago para recuperar los archivos encriptados a su estado anterior.

Los ataques de ransomware son muy frecuentes entre organizaciones e individuosSon especialmente dañinos en el sector de la salud, ya que restringen o incluso detienen por completo procesos cruciales, lo que podría poner en riesgo a los pacientes.

6Suplantación de identidad

Phishing es una estrategia de piratería informática que existe desde la invención de Internet.Implica explotar a una víctima desprevenida y extraer datos a través de enlaces de correo electrónico.Los ataques de phishing a menudo incluyen correos electrónicos personalizados creados para despertar el interés de la persona que los abre.Estos correos electrónicos apelan a la curiosidad del objetivo, incitándolos a hacer clic en el correo electrónico en el enlace.Y, una vez que lo hacen, el atacante obtiene acceso al dispositivo y puede extraer cualquier dato del mismo.

Teniendo en cuenta las seis amenazas principales que hemos discutido anteriormente, las organizaciones de atención médica tienen un conjunto de regulaciones de seguridad de atención médica que ha implementado la Ley de portabilidad y responsabilidad del seguro médico (HIPAA).Las reglas de HIPAA establecen el cumplimiento como uno de los principales factores de seguridad cibernética, pero no el únicoHIPAA también ha creado estándares de seguridad que cubren medidas de seguridad administrativas, físicas y técnicas.Veamos cada uno de ellos con más detalle:

  • Medidas de seguridad administrativas de la HIPAA: seguridad de la fuerza laboral, procesos de gestión de la seguridad, gestión del acceso a la información, capacitación en concientización sobre la seguridad y planes de contingencia
  • Medidas de seguridad físicas de HIPAA : controles de acceso a las instalaciones, uso de estaciones de trabajo y protocolos de seguridad, y controles de dispositivos y medios
  • Salvaguardas técnicas de HIPAA: controles de acceso para hospitales, controles de auditoría, controles de integridad y seguridad de transmisión

Diagnóstico del problema

Al diagnosticar la gravedad de las amenazas de seguridad cibernética en la industria de la salud, también debemos abordar el problema de la llamada "fatiga de contraseñas".Además de los posibles lugares de ataque, los piratas informáticos pueden acceder a los registros de los pacientes, los errores de los empleados también juegan un papel importante en las infracciones de seguridad cibernética.

Con esto en mente, la fatiga de contraseñas es un problema real y muy serio en la industria de la salud.En cualquier día laboral dado, los empleados necesitan iniciar y cerrar sesión sin cesar en varios servicios y programas cuando desean acceder o almacenar datos esenciales sobre sus pacientes.Esto no solo acaba con su productividad, sino que también ejerce presión mental sobre los empleados.Para evitar esto, los empleados tienden a reutilizar y simplificar sus contraseñas.

Encuestas recientes han demostrado que, a pesar de ser conscientes de los posibles riesgos de seguridad de reutilizar contraseñas, más de la mitad de los empleados prefieren la comodidad a la seguridad.La fatiga de la contraseña es una condición cada vez más extendida en el lugar de trabajo moderno

Además de usar la misma contraseña para diferentes cuentas, muchos empleados también comparten sus credenciales con sus compañeros de trabajoEsta es una práctica muy imprudente, ya que un eslabón débil en la cadena puede comprometer toda la red.

¿Cómo pueden los hospitales garantizar la seguridad de los datos?

Teniendo en cuenta todos los temas que hemos discutido en la página hasta ahora, esto plantea la última pregunta: ¿cómo pueden los hospitales garantizar la seguridad de los datos? La respuesta es sencilla y ya hemos visto algunos resultados excelentes en la práctica.La mejor manera para que los hospitales garanticen la seguridad de los datos es implementar los estándares FIDO para la autenticación.

Los últimos protocolos de seguridad FIDO2 permiten una autenticación optimizada en una configuración omnicanal sin comprometer la seguridadElimina la persistente dependencia excesiva de las contraseñas y reemplaza este sistema con una protección más robusta contra las amenazas de seguridad cibernética.

Con FIDO2, los hospitales pueden reemplazar las contraseñas en sus sistemas con credenciales criptográficas que los atacantes potenciales no pueden eludir fácilmente.Desde esta perspectiva, los inicios de sesión sin contraseña en los servicios web que admiten la autenticación FIDO2 son, con mucho, la solución de autenticación más segura.Este es el método de autenticación más robusto y aún no ha sido violado por piratas informáticos.

En línea con eso, queremos resaltar que Hideez Enterprise Solution es totalmente compatible y permite la gestión automatizada de contraseñas.Esto nos lleva al tema final de este importante tema de seguridad.

Beneficios más significativos de la solución Hideez para el cuidado de la salud

El Hideez Authentication Service para el cuidado de la salud permite una rápida autenticación de proximidad para los empleadosLos empleados pueden iniciar sesión instantáneamente cuando se acercan a sus estaciones de trabajo y cerrar sesión cuando se alejan de su puesto.El Hideez Server centralizado permite una supervisión segura y la gestión del acceso a las cuentas corporativas

Sus soluciones aportan una larga lista de beneficios en términos de gestión de acceso e identidad para los servicios de saludAlgunos de los más notables incluyen:

  • Reducción del riesgo de ataques (Protección completa contra ataques de phishing, suplantación de identidad y MITM)
  • Fácil de integrar con la infraestructura de seguridad existente
  • Cumple con los requisitos de seguridad de HIPAA y certificado como Citrix-Ready
  • Muy rentable (sin necesidad de sesiones de capacitación en seguridad para empleados)

Si desea proteger su organización de atención médica e implementar las ventajas que Hideez puede brindarle, solicite una prueba gratuita de 30 días o pruebe nuestro Hideez Server (versión demo) completamente gratis y haga que su empresa realmente no tenga contraseña

 

 

Related Posts