Cómo las organizaciones de atención médica pueden mejorar la seguridad cibernética en 2021

Atacar la ciberseguridad de la atención médica con intentos de violación y ransomware es la gran estrategia de caza preferida por los ciberdelincuentes en 2021. Los malos actores, incluidas las bandas de ransomware, reconocen que los proveedores de atención médica son un blanco fácil y están más dispuestos a pagar el rescate. Ah, y hay otro impulsor comercial oscuro: los datos de información médica personal (PHI) son los más lucrativos para vender en la web oscura.

El ransomware es generalmente la forma de ciberdelito más preocupante en este momento. Donde los pagos promediaban alrededor de $ 15,000 hace un par de años, ahora son alrededor de $ 250,000 (aunque ese número contrasta con algunos pagos grandes y multimillonarios de compañías como Colonial y GPS). Según el investigador IDC.

Los ciberdelincuentes también aprovechan las fáciles ganancias financieras de piratear empresas de atención médica cuando las bandas de ransomware reclutan programas de afiliados. Los afiliados de ransomware reciben el 80% del rescate que seleccionan y envían el 20% a la banda de ciberdelincuentes patrocinadora. Como resultado, las vulnerabilidades de ciberseguridad de la atención médica se han convertido en un punto de venta para los programas de afiliados de ransomware.

La asistencia sanitaria bajo asedio en 2021

El sesenta y siete por ciento de las organizaciones de atención médica han sido víctimas de ataques de ransomware, mientras que el 33 por ciento se han infectado dos o más veces, según el informe publicado recientemente. Informe de investigación de Ponemon: «El impacto del ransomware en la atención médica durante COVID-19 y más allá». Los ciberdelincuentes saben cómo piratear puntos finales o utilizar el phishing para robar credenciales de acceso privilegiado para acceder a ellos y navegar por las redes.

Según un informe publicado a principios de este año por el Programa de Ciberseguridad de Salud y Servicios Humanos (HHS) de EE. UU., El sector sanitario es el sector más afectado por las filtraciones de datos. los Violación de la puerta del HHS, una práctica referencia en línea para todos los abusos relacionados con la atención médica y los intentos de ransomware, muestra que hubo 472 violaciones relacionadas con la atención médica que afectaron a 35,3 millones de pacientes entre enero y octubre de este año.

Solo las primeras nueve infracciones afectaron a 17 millones de pacientes, lo que indica la preferencia de los ciberdelincuentes por los grandes ataques de caza que proporcionan millones de registros de información médica protegidos a la vez. Uno de cada tres ciberataques de atención médica comenzó con el correo electrónico y el 52% comenzó explotando una vulnerabilidad en el borde de la red. Según una encuesta reciente de IDC, el promedio Paga el rescate $ 250,000 Durante los últimos 12 meses.

Arriba: Patrones de nuevo ransomware vistos por HHS.

Los altos funcionarios de seguridad de la información sanitaria (CISO) entrevistados dicen que sus juntas están aumentando el gasto en ciberseguridad en al menos un 15% en 2022; Alguien dijo que su gasto podría aumentar hasta en un 35%. Los CISO y sus contrapartes CIO priorizan el acceso a la red de confianza cero (ZTNA), la gestión unificada de puntos finales (UEM) y la capacitación para ralentizar los intentos de phishing e ingeniería social. de acuerdo a La primera encuesta anual sobre la dinámica del mercado de Zero Trust de Ericom, El 80% de las organizaciones planea implementar la seguridad de la desconfianza en menos de 12 meses, y el 83% está de acuerdo en que la desconfianza es estratégicamente esencial para su negocio.

READ  Israel encuentra caso de variante de Covid descubierto en Sudáfrica

Zero Trust es una iniciativa estratégica que ayuda a prevenir violaciones de datos exitosas al eliminar el concepto de confianza de la arquitectura de red de la organización. La confianza cero no se trata de hacer que el sistema sea confiable, sino de eliminar la confianza.

Cómo mejorar la ciberseguridad sanitaria

Los hallazgos de la encuesta de Ericom se alinean con las conversaciones y entrevistas que VentureBeat ha realizado con los CIO y los principales funcionarios de TI en el proveedor de atención médica, quienes dicen que uno de sus mayores desafíos es asegurar los muchos nuevos terminales remotos que ahora se conectan regularmente a las infraestructuras de redes locales.

La pandemia ha sido una ganancia inesperada para los ciberdelincuentes, ya que las organizaciones han lanzado nuevos puntos finales en las infraestructuras de LAN heredadas, a menudo con poca o ninguna seguridad de punto final. Curiosamente, un CISO dijo que no son los terminales desprotegidos los más peligrosos o los que más preocupan: son los que se sobreconfiguran con una gran cantidad de software conflictivo o los que no se curan solos.

Software absoluto Informe de riesgo de endpoint 2021 Descubrimos que una máquina de punto final típica tiene un promedio de 11,7 clientes instalados. Consulte el artículo de VB «La seguridad de los terminales es un arma de doble filo; los sistemas protegidos aún pueden ser pirateados» para obtener información adicional sobre las vulnerabilidades de los terminales. Los CISO de atención médica le dijeron a VentureBeat la semana pasada que sus planes para 2022 también incluyen programas piloto para puntos finales de autocuración, dado su uso exitoso en las organizaciones.

Recomendaciones de los CISO

Los CISO compartieron las siguientes cinco recomendaciones con VentureBeat sobre cómo las organizaciones de atención médica pueden lanzarse a los marcos de ZTNA, mejorar la seguridad de los endpoints y lograr una mayor preparación para la ciberseguridad:

  1. Empiece por detallar el marco ZTNA que se adapta a su modelo de negocio al tiempo que garantiza el cumplimiento normativo de HIPAA. El CISO advierte que agregar el cumplimiento de HIPAA como un complemento rara vez funciona, incluso si un proveedor más grande de ZTNA lo ofrece como una solución integrada. El problema es la transparencia de los datos con respecto a las auditorías y qué tan flexible es el instalador para automatizar todo el flujo de trabajo de auditoría. Un CISO dijo que no valía la pena tomarse la molestia de intentar hacer que la auditoría funcionara a gran escala por los beneficios de costo de aceptar el paquete. Cualquier marco de ZTNA también debe admitir auditorías de dispositivos y cumplimiento de terminales. Una buena plataforma de seguridad de terminales puede verificar la integridad de los datos del paciente mediante tecnologías de seguridad de terminales de recuperación automática.
  2. La Gestión de Identidad y Acceso (IAM) debe expandirse más allá de una sola instalación para cubrir cadenas de suministro y centros de tratamiento completos. La piedra angular de un marco ZTNA exitoso es obtener el IAM directamente desde las primeras sesiones de planificación. Para que el marco ZTNA tenga éxito, debe basarse en un enfoque de IAM que pueda adaptarse rápidamente a las nuevas identidades humanas y de máquinas que se agregan a las redes corporativas. Sin embargo, las soluciones IAM independientes tienden a ser caras. Para las organizaciones que recién comienzan a desconfiar, es una buena idea encontrar una solución que integre IAM como parte esencial de su plataforma. Los principales proveedores de servicios de ciberseguridad incluyen: Akamai, Fortinet, Ericom, Ivanti y Palo Alto Networks. La plataforma ZTEdge de Ericom es digna de mención porque combina acceso habilitado para ML y administración de identidad, ZTNA, microsegmentación y Secure Web Gateway (SWG) con aislamiento de navegador remoto (RBI).
  3. Implemente la autenticación multifactor (MFA) en todas las cuentas de la red de pacientes, médicos, proveedores y proveedores. Los puntos finales, los pacientes, las cuentas de acceso privilegiadas y basadas en credenciales son a menudo los principales objetivos de los abusos basados ​​en la ingeniería social y el phishing en la industria de la salud. Por lo tanto, exigir MFA en todas las cuentas de pacientes, médicos, empleados, proveedores y proveedores de servicios es una conclusión inevitable.
  4. Cree incentivos y dé tiempo libre a los empleados para que asistan a programas de capacitación en ciberseguridad y les enseñen a reconocer los intentos de violación del correo electrónico y el phishing creados por ingeniería social. Una de las mejores plataformas de formación es Aprendizaje de LinkedIn, que incluye más de 700 cursos de formación en el campo de la ciberseguridad, incluidos unos 100 cursos de formación sobre aspectos prácticos y aplicados de la ciberseguridad. Es importante continuar la formación en un contexto práctico y darse cuenta de que cualquier programa de formación por sí solo no es suficiente para proteger a la empresa. Los ciberdelincuentes son expertos en manipular a los usuarios con correos electrónicos de phishing disfrazados. RBI frustra los ataques de ransomware entregados a través de enlaces maliciosos en correos electrónicos o sitios web de phishing, así como contra los intentos de robar credenciales que los usuarios podrían pasar por alto, al abrir sitios web sospechosos como de solo lectura, por lo que no se pueden ingresar datos.
  5. Las fusiones y adquisiciones de servicios de salud se están acelerando y la planificación de la ciberseguridad debe ser parte de cualquier plan de transición desde el principio. Con demasiada frecuencia, en la prisa por combinar empresas adquiridas o fusionadas, la alta dirección se niega a crear una estrategia de ciberseguridad sólida e integrada para unir a las dos empresas. Ignorar este factor en la atención médica puede conducir rápidamente a amenazas internas, ya que los empleados que se oponen a una adquisición o fusión buscan aprovechar las brechas de ciberseguridad. Solucione rápidamente estos vacíos haciendo que la planificación de la ciberseguridad sea una parte esencial de cualquier fusión y adquisición, financiada como parte de la transacción en sí para garantizar que haya un presupuesto adecuado para la capacitación y el mantenimiento.
READ  La directora general de Salud, Ashley Bloomfield, brinda una actualización sobre Covid-19

Conclusión de este artículo

El acceso a Zero Trust Network debe ser la base de cualquier iniciativa de ciberseguridad de la atención médica para escalar y asegurar todos los puntos finales en todos los pacientes, médicos, recursos y centros de tratamiento. Las cinco recomendaciones de los CISO y CIO en este artículo son solo el comienzo. Además, las organizaciones de atención médica deben definir sus propias hojas de ruta de ciberseguridad, priorizando el cierre del ransomware mientras aíslan el navegador de forma remota.

Todas las organizaciones de atención médica deben mejorar la capacitación de los empleados evaluando de manera realista qué tan bien están capacitados sus empleados hoy y qué necesitan aprender en el futuro. También necesitan adoptar tecnologías de seguridad avanzadas que incluyen RBI, IAM y el marco ZTNA como la primera línea de defensa contra los ciberataques.

VentureBeat

La misión de VentureBeat es ser el escenario de la ciudad digital para que los tomadores de decisiones técnicas obtengan conocimiento sobre la tecnología transformadora y las transacciones. Nuestro sitio proporciona información esencial sobre tecnologías y estrategias de datos para guiarlo a medida que dirige sus organizaciones. Te invitamos a convertirte en miembro de nuestra comunidad, para acceder a:

  • Información actualizada sobre temas que le interesan
  • Nuestros boletines
  • Contenido clasificado para un líder intelectual y acceso con descuento a nuestros preciados eventos, como Convertir 2021: aprende más
  • Funciones de red y más

Hágase miembro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *