Novedades


La importancia de la seguridad en salud digital
A medida que el panorama de las amenazas a la seguridad cibernética se expande en la era digital, la protección de los datos médicos se está convirtiendo en una prioridad cada vez mayor en todo el gobierno federal.
Tecnologías

"Debido a que la transformación digital está más penetrada en todo el sector... hay más amenazas en esa infraestructura", dijo el CISO de los Centros de Servicios de Medicare y Medicaid, Rob Wood, durante el evento virtual CyberScape: Health Care de GovernmentCIO Media & Research. "Lo interesante del sector de la atención médica es que hay diferentes partes que se están volviendo digitales... y todas tienen diferentes curvas de madurez y desafíos y amenazas de seguridad únicos".

Con la expansión del "panorama físico cibernético", hay una mayor superficie de ataque para los malos actores, señaló Jim Jones, director del Centro de Excelencia para Investigaciones Criminales y Análisis de Redes del Departamento de Seguridad Nacional en la Universidad George Mason.

“Los hackers criminales son oportunistas. Ven esta oportunidad que se ha creado, por lo que giran muy rápidamente”, dijo Jones. “Los delincuentes no están casados con una línea de negocio en particular, están casados con ganar dinero. Cuando ven una oportunidad, la aprovechan".

Jones contribuyó al aumento del ransomware para requerir un nivel mínimo de habilidad y poder monetizar fácilmente. Debido a que el uso de ransomware crea una transacción "uno a uno", el atacante tiene más valor.

Además, los malos actores y los adversarios pueden aprender rápidamente los entornos, luego girar y adaptar los ataques, dijo Troy Ament, CISO de atención médica en Fortinet. Dentro del sector de la atención de la salud, los adversarios se han adaptado al entorno de los registros de salud electrónicos y pueden identificar rápidamente las vulnerabilidades.

“Saben que infectar la infraestructura subyacente puede provocar un mayor tiempo de inactividad operativa, lo que se presta a que las organizaciones sigan el dinero. De eso se tratan los adversarios. Es más probable que paguen los rescates cuando sus operaciones se han visto afectadas ", dijo Ament.

Jones señaló que este modelo de "ransomware como servicio" tiene dos implicaciones principales: los atacantes tienen la capacidad de especializarse y son increíblemente resistentes. Con el potencial de un aumento de los ataques cibernéticos, es importante que las organizaciones "entiendan bien los conceptos básicos", dijo Wood.

Esto incluye tener una base de seguridad sólida antes de integrar nuevas tecnologías, como poder recuperarse en caso de copias de seguridad, asegurarse de que haya supervisión y aislar los ataques.

“Los conceptos básicos son buenos, pero al mismo tiempo, debe avanzar hacia principios de diseño como la confianza cero, que es interesante para amenazas como el ransomware”, dijo Wood. "Con la microsegmentación y el acceso limitado a las cosas en función del tiempo, podría ralentizar la propagación de las cepas de malware si algo entra en su entorno".

Wood recomendó que las organizaciones adopten un enfoque basado en modelos de amenazas para comprender mejor sus sistemas u operaciones más críticos, ya sean funcionalidades, datos o usuarios, y luego trabajen de manera concéntrica en torno a estas áreas prioritarias para obtener el mayor impacto y valor.

"Es un trabajo más pequeño y aislado que se puede hacer rápidamente, mostrar el retorno de la inversión y también proteger lo que realmente importa", dijo Wood.

La gestión de vulnerabilidades y parches y la autenticación de múltiples factores deberían ser piedras angulares de las estrategias de seguridad, dijo Ament. Para garantizar que estos componentes estén en su lugar, las organizaciones deben medir la preparación a través de ejercicios de mesa, análisis de confrontación y modelos de madurez, agregó Wood.

“El punto es alejarse de las medidas blandas y avanzar hacia algo que sea más objetivo y repetible para averiguar dónde se encuentra ahora, a dónde quiere ir y qué necesita para llegar allí”, dijo Wood.

Fuente: Government CIO

x
Este sitio utiliza cookies para su correcto funcionamiento. Para aceptar su uso presione Aceptar para continuar navegando. Aceptar
2018 - 2019   |   Todos los derechos reservados