Cyfryzacja służby zdrowia a cyberbezpieczeństwo - dlaszpitali.pl

Cyfryzacja służby zdrowia a cyberbezpieczeństwo

opm-dlaszpitali-cyfryzacja-w-ochronie-zdrowia-a-cyberbezpieczenstwo-ataki-cybernetyczne
fot. iStock

Służba zdrowia to jeden z najbardziej krytycznych sektorów usług publicznych. Presja cyberprzestępców na tę kategorię instytucji rośnie. W 2020 roku, zgodnie z raportem HIMSS Cybersecurity Survey [1], aż 70 proc. placówek medycznych w USA doświadczyło poważnego incydentu bezpieczeństwa. Także ostatnie miesiące potwierdzają wzmożone zainteresowanie cyberprzestępców – we wrześniu br., liczba ataków w porównaniu do 2020 roku [2]. zwiększyła się o 55 proc, a średnio każdego tygodnia przestępcy atakują sektor zdrowia 750 krotnie.

Ataki na systemy opieki zdrowotnej mogą by realizowane zarówno przy użyciu bezpośredniego dostępu do szpitalnej sieci WiFi, jak i z dowolnego miejsca na świecie. Motywacją dla ich autorów jest chęć kradzieży lub blokady danych, przede wszystkim pacjentów, patentowych czy wyników badań naukowych. Potencjalne zagrożenia generuje presję na placówki zdrowotne – zwłaszcza szpitale, które muszą funkcjonować w trybie 24/7. Każda przerwa w ich działalności może mieć konsekwencje dla zdrowia i zagrażać życiu pacjentów.

Człowiek jednym ze słabszych ogniw w systemie cyberbezpieczeństwa

Kryzys zdrowotny związany z COVID-19 uwydatnił narażenie szpitali na ryzyka, między innymi też cybernetyczne. Sytuacja unaocznia kruchość ochrony cyfrowej, na którą sektor zdrowia cierpi od lat. To przekłada się na coraz większą skalę liczby ataków – cyberprzestępcy mają świadomość stosunkowo słabych zabezpieczeń oraz niewystarczającej wiedzy i świadomości zagrożenia wśród osób zaangażowanych w funkcjonowanie systemu opieki zdrowotnej. W efekcie liczba ataków we wrześniu br., zwiększyła się o 55 proc. w porównaniu do 2020 roku [2].

Skuteczność ataków cybernetycznych na placówki służby zdrowia wynika między innymi z faktu, że instytucje te nie posiadają odpowiednich zasobów IT, a ich pracownicy nie zawsze są świadomi cyberniebepieczeństw. Wyzwaniem jest również brak świadomości wśród administratorów sieci, że celem ataku mogą być nie tylko stacje robocze i serwery, ale również każde inne urządzenie podłączone do sieci. Hakerzy mając świadomość specyfiki służby zdrowia i intensyfikują swoją działalność w tym sektorzeocenia Piotr Zielaskiewicz, product manager firmy Stormshield.

Wśród wektorów ryzyka charakterystycznych dla sektora zdrowia wymieniane są ataki losowe z wykorzystaniem tradycyjnych punktów dostępu, takich jak załączniki do wiadomości email, linki czy stosowane w różnych miejscach pamięci USB. W tym przypadku hakerzy działają niejako „na ślepo”. Jednakże coraz częściej mamy do czynienia z atakami celowanymi. W tym kontekście istotnym wydarzeniem było wprowadzenie obowiązku prowadzenia i wymiany dokumentacji medycznej drogą elektroniczną. Po wdrożeniu EDM wzrosło znaczenie i rola systemów informatycznych, za pomocą których gromadzone i przetwarzane są dane osobowe, w tym dane medyczne.

Czytaj więcej: Polscy lekarze chcą większego udziału technologii w medycynie

Komentarze

Sklep

OPM – Ogólnopolski Przegląd Medyczny nr 6/2021

OPM – Ogólnopolski Przegląd Medyczny nr 6/2021

32,00 zł

zawiera 8% VAT, bez kosztów dostawy

Kup teraz
Blok operacyjny XXI wieku – organizacja i funkcjonowanie

Blok operacyjny XXI wieku – organizacja i funkcjonowanie

126,00 zł

zawiera 5% VAT, bez kosztów dostawy

Kup teraz
Oddział anestezjologii i intensywnej terapii XXI wieku – organizacja i funkcjonowanie

Oddział anestezjologii i intensywnej terapii XXI wieku – organizacja i funkcjonowanie

126,00 zł

zawiera 5% VAT, bez kosztów dostawy

Kup teraz
OPM KATALOG ROCZNY 2022 – Poradnik Inżyniera Klinicznego

OPM KATALOG ROCZNY 2022 – Poradnik Inżyniera Klinicznego

32,00 zł

zawiera 8% VAT, bez kosztów dostawy

Kup teraz

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.