Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#Tendenze
{{{sourceTextContent.title}}}
Combattere i nuovi e sorprendenti difetti della sicurezza informatica medica
{{{sourceTextContent.subTitle}}}
Con le nuove tecnologie arrivano nuove vulnerabilità
{{{sourceTextContent.description}}}
Purtroppo per i professionisti HIT ovunque, la sicurezza informatica non è mai un affare fatto. Non è come costruire un grattacielo o scolpire una statua - non si allontanano mai, spolverano le mani e dicono "Eccolo qui!
Non solo gli hacker e gli altri malfattori innovano sempre nuovi metodi per cracking di reti sicure, ma a volte solo la naturale evoluzione della tecnologia crea nuove scappatoie.
I rapporti recenti mostrano una grande varietà di nuovi angoli ciechi e pericoli per le reti sanitarie, che portano con sé non solo perdita di dati o denaro, ma anche violazioni dell'HIPAA, tempo di lavoro, privacy dei pazienti e una serie di altre complicazioni che possono ostacolare gli sforzi dei medici e dei tecnici HIT attraverso la struttura.
Stiamo andando a passare attraverso non solo le ultime falle di sicurezza e pericoli, ma coprire quali pratiche di sicurezza, computer medici sicuri e protocolli di rete possono aiutare a sigillare queste violazioni comuni.
I pericoli dei dispositivi collegati e dei sistemi precedenti
Sembra che il futuro di ogni industria sia che ogni strumento, dispositivo, orologio, collare per cani e frullatore abbia una connessione internet sempre attiva. E mentre questa maggiore rete di connettività e comunicazione è per lo più utile (soprattutto nel settore sanitario), è importante ricordare che ogni dispositivo connesso ad internet è un buco in più nella recinzione, per così dire.
Un rapporto sulla sicurezza di Vectra, un'azienda specializzata nella sicurezza informatica delle reti, ha recentemente riscontrato enormi lacune nella protezione dei dati nel settore sanitario. Le due lacune maggiori erano "dispositivi collegati" e "sistemi legacy"
I dispositivi legacy sono un'enorme preoccupazione
Il loro studio semestrale ha rilevato che i dispositivi legacy hanno aperto alcune delle più grandi falle di sicurezza, soprattutto per quanto riguarda gli indirizzi IP non protetti.
Il metodo più comune per penetrare le reti sanitarie è stato l'utilizzo di tunnel HTTPS e DNS oscurati. Se non si ha familiarità, il tunneling HTTPS è un modo per connettersi a due computer anche in presenza di pesanti misure di sicurezza di rete come firewall e ACL. Il tunneling DNS è un metodo utilizzato dagli hacker per prendere il controllo di applicazioni o server (o addirittura per estrarre i dati) utilizzando dati DNS codificati.
In generale, i sistemi legacy non sono aggiornati sui più recenti protocolli di sicurezza e sono quindi un facile segno di riconoscimento per questi nuovi metodi di hacking. E con i budget ristretti degli ospedali e delle strutture sanitarie, ci sono ancora moltissimi dispositivi legacy in circolazione.
Il modo migliore per battere questi metodi è una forte politica di frequenti aggiornamenti di sicurezza e di aggiornare i computer embedded esistenti ai moderni computer medici, ove possibile. A differenza dei vecchi modelli di computer di consumo, i moderni computer medici dispongono di software di sicurezza frequenti e aggiornati per evitare questi problemi. Hanno anche opzioni di sicurezza integrate come l'autenticazione a due fattori, RFID e metodi di accesso alle smartcard, e possono anche avere dispositivi biometrici integrati (come gli scanner per le impronte digitali) per raddoppiare la sicurezza dei dati. Ma non tutti i moderni computer medicali hanno le porte necessarie per integrarsi con i dispositivi legacy, quindi assicuratevi di investire nella giusta tecnologia IT per far funzionare i vostri dispositivi legacy
I dispositivi collegati creano più fori
I dispositivi collegati presentano evidenti pericoli: sono ovunque, raccolgono molti dati e spesso utilizzano sistemi operativi diversi. Un orologio intelligente, un biosensore e un telefono cellulare utilizzano un'architettura diversa, rendendo molto più difficile una soluzione di sicurezza a tappeto.
Ci sono alcuni modi per combattere queste debolezze della sicurezza. Il primo è quello di dividere le reti sanitarie. Un firewall esterno è un buon inizio, ma ci sono modi attraverso e intorno ai firewall, e una volta che un hacker è all'interno della rete tutto è non protetto e collegato. Una rete partizionata, tuttavia, mitiga i danni: una volta che un hacker ha manovrato attraverso un firewall, ha ottenuto l'accesso solo ad una parte della rete. La combinazione di firewall e altre misure di sicurezza esterna con una rete divisoria è naturalmente la cosa migliore: immaginate che non solo la recinzione esterna sia bloccata, ma anche la porta d'ingresso e ogni singola porta all'interno della casa. Questo è molto più difficile da penetrare, e aiuterà a prevenire il peggiore dei danni.
E poiché una serie di dispositivi interconnessi forniscono molte "porte" in casa, per così dire, è meglio che nessuna singola violazione possa compromettere l'intera rete.
I sistemi EMR sono risultati vulnerabili
L'uso diffuso delle cartelle cliniche elettroniche (spesso imposto dalla legge) ha i suoi vantaggi e svantaggi, come qualsiasi tecnologia. Mentre la responsabilità è aumentata drasticamente e il viaggio del paziente è più ben documentato e accessibile che mai, qualsiasi nuova impresa complicata avrà un conseguente aumento delle complicazioni.
Un rapporto del Department of Homeland Security e di Philips, pubblicato nel 2019, ha trovato nuovi difetti di sicurezza nella piattaforma Tasy EMR. Molte di queste vulnerabilità di scripting erano così gravi che anche gli hacker di capacità relativamente media sarebbero stati in grado di manipolare e accedere alle cartelle cliniche dei pazienti in tutto il sistema. Mentre Philips e il DHS sono stati abbastanza veloci da trovare questi difetti prima che venissero sfruttati nel loro sistema, è probabile che simili punti deboli esistano in molte piattaforme EMR.
I rapporti sull'EMR di tutto il settore lo mettono a nudo. Mentre la programmazione e la sicurezza dei dati sta generalmente migliorando, l'ingegneria sociale è ancora la vulnerabilità numero 1 per l'IT ospedaliero. L'"ingegneria sociale" è un metodo comune di hacking che non deve comportare l'uso di codice dannoso. Invece, un hacker chiamerà semplicemente una struttura e fingerà di essere una persona IT, un fornitore o un altro consulente tecnico di fiducia. Chiederanno quindi all'amministratore o al medico un qualche tipo di accesso: per aiutare a reimpostare una password, per ottenere dati personali, o anche solo per cliccare su un link su un'e-mail "utile" che permette all'hacker di entrare nel sistema.
L'hacker può quindi utilizzare queste informazioni per accedere alla rete. Qui è dove un dispositivo di autenticazione integrato può fare miracoli. Un hacker può avere un nome utente o una password clinica, ma senza il badge fisico della smartcard, il tag RFID o l'impronta digitale, difficilmente possono accedere al materiale più sensibile.
Se il computer EMR del medico ha integrato l'autenticazione a due fattori, specialmente con compatibilità EMR, allora sono molto meno pericolosi per queste tecniche di phishing intelligente.
Tenere testa alle ultime minacce per la sicurezza
La sicurezza informatica è una corsa agli armamenti, ed è per questo che è così importante avere le ultime tecnologie dove è possibile. Un'intera serie di dispositivi interconnessi apre più backdoor nella vostra rete sanitaria che mai, quindi assicuratevi che i dispositivi in vostro possesso siano protetti con la più recente tecnologia di autenticazione.
Per saperne di più su come i moderni computer e tablet medici sono costruiti pensando alla sicurezza, contattate Cybernet oggi stesso.