Jak ochronić placówkę medyczną przed atakiem? Bezpieczeństwo w IT dlaszpitali.plJak ochronić placówkę medyczną przed atakiem? Bezpieczeństwo w IT

Jak ochronić placówkę medyczną przed cyberatakiem?

Sposób działania cyberprzestępców w odniesieniu do sektora zdrowia, obejmuje w znacznej części ataki ransomware. Ich efektem jest blokada działania sprzętu lub zaszyfrowanie znajdujących się na nim danych. Przestępcy wiedzą, że brak dostępu do dokumentacji medycznej lub urządzeń ratujących życie, stanowi poważne zakłócenie płynności działania placówki, co niewątpliwie może skłaniać do akceptacji żądań zapłaty okupu za przywrócenie funkcjonalności infrastruktury IT.

Pacjenci chcą odszkodowania

Skuteczny atak – poza paraliżem funkcjonowania – może prowadzić również do poważnych szkód finansowych, także w wymiarze innym niż okup czy kary finansowe ze strony organów dbających o przestrzenie prawa w zakresie przetwarzania informacji wrażliwych. W 2018 roku skradziono dane pacjentów ośrodków psychoterapii w Finlandii. Kiedy firma dotknięta kradzieżą odmówiła zapłacenia okupu, cyberprzestępcy zwrócili się do… pacjentów, grożąc upublicznieniem dotyczących ich wrażliwych informacji, a jednocześnie narażając na szwank reputację ośrodka.

Cyberprzestępcy nieustannie poszukują nowych form nacisku na organizacje, w tym takie które nie godzą się na okup, co jest rozwiązaniem rekomendowanym przez ekspertów. Przykład z Finlandii to jeden z symptomów wskazujących w jaką stronę będzie ewoluować ich działalność. Nową formą nacisku, która uzupełni, a czasami będzie zastępować szyfrowanie jako skuteczny sposób zmuszania do płacenia okupów, będzie narażanie na szwank reputacji ofiar. Także w sektorze zdrowia, a może nawet przede wszystkim w nim, reputacja ma swoją wartość. Do tego dojdzie większa świadomość ludzi, którzy jak można się spodziewać, będą podejmować kroki prawne domagając się odszkodowań za straty, na jakie zostali narażenimówi inżynier Stormshield.

Każdy, kto systematyczne wdraża środki w obszarze bezpieczeństwa IT zniechęca napastników. Póki co mają oni do dyspozycji wiele celów, które nie stosują takich rozwiązań, co sprawia, że w ich przypadku szanse powodzenia ataku są dużo większe. Bilans ryzyka i potencjalnych korzyści skłania cyberprzestępców do szukania szansy w pierwszej kolejności właśnie w takich miejscachkomentuje Aleksander Kostuch.

Jak prawidłowo dbać o bezpieczeństwo IT?

  • Niszcz stare dokumenty firmowe. Są cenne, a hakerzy swoje ataki nierzadko rozpoczynają od przeszukania koszy na śmieci, zlokalizowanych w pobliżu konkretnej firmy.
  • Praktykuj odpowiednią politykę haseł (odpowiednia siła i regularne zmiany) oraz uwierzytelnianie wieloskładnikowe.
  • Podstawową linią obrony przed ransomware są urządzenia typu Next Generation Firewall oraz regularne kopiowanie danych.
  • W obszarze cyberbezpieczeństwa korzystaj z certyfikowanego oprogramowania, takiego które zapewnia ciągłość działania także w przypadku awarii energetycznej czy prac przy aktualizacji systemu operacyjnego.
  • Stosuj segmentację systemu informatycznego, co ogranicza możliwość jego penetracji przez przestępców.
  • Zabezpieczenia powinny być blisko urządzenia medycznego, aby zniwelować wysokie ryzyko nieautoryzowanych modyfikacji jego parametrów czy wyłączenia.

Źródło: materiały prasowe

Komentarze

Sklep

Zarządzanie jakością w diagnostyce obrazowej – praktyczne aspekty

Zarządzanie jakością w diagnostyce obrazowej – praktyczne aspekty

175,00 zł

zawiera 5% VAT, bez kosztów dostawy

Kup teraz
OPM – Ogólnopolski Przegląd Medyczny nr 6/2024

OPM – Ogólnopolski Przegląd Medyczny nr 6/2024

46,00 zł

zawiera 8% VAT, bez kosztów dostawy

Kup teraz
Szpital XXI wieku – rozwiązania projektowe i infrastrukturalne

Szpital XXI wieku – rozwiązania projektowe i infrastrukturalne

150,00 zł

zawiera 5% VAT, bez kosztów dostawy

Kup teraz
OPM KATALOG ROCZNY 2024 – Poradnik Inżyniera Klinicznego

OPM KATALOG ROCZNY 2024 – Poradnik Inżyniera Klinicznego

52,00 zł

zawiera 8% VAT, bez kosztów dostawy

Kup teraz
Poznaj nasze serwisy

Nasze strony wykorzystują pliki cookies. Korzystanie z naszych stron internetowych bez zmiany ustawień przeglądarki dotyczących plików cookies oznacza, że zgadzacie się Państwo na umieszczenie ich w Państwa urządzeniu końcowym. Więcej szczegółów w Polityce prywatności.