JA

Como os prestadores de cuidados de saúde podem frustrar ataques cibernéticos

por Michael Coden e Mike Czumak
Artigo
Salvo para Meu conteúdo salvo
Download Artigo
Cinco etapas comprovadas rápidas podem garantir informações do paciente, proteger a propriedade intelectual e reduzir o risco de um desligamento.

o número de ataques cibernéticos a nós Sistemas de saúde atingiu proporções epidêmicas. De acordo com o barômetro de violação Protenus, em 2020 hackers saltaram 50%, afetando mais de 41 milhões de registros de pacientes. O Covid-19 não desempenhou nenhum papel pequeno na onda, pois os cibernéticos se aproveitam do fato de que mais pessoas estão trabalhando em casa em dispositivos inseguros e se concentram mais em proteger sua saúde do que em Mantendo a segurança cibernética .

Esquerda sem controle, os ataques cibernéticos podem causar danos incalculáveis ​​aos prestadores de cuidados de saúde. As informações de saúde pessoal (PHI) e a propriedade intelectual da pesquisa farmacêutica estão em risco, assim como a capacidade de um hospital de prestar serviços de saúde. Ao mesmo tempo, as organizações devem tomar medidas para garantir um ambiente cibernético seguro a longo prazo. Sistema explorando uma vulnerabilidade ou configuração incorreta no software ou sistema. O hacker então usa esse acesso para atingir um alvo desejado, como a propriedade intelectual de um hospital ou a PHI, para exfiltrar dados ou malware de implante que podem interromper as operações de saúde.

To stem the tide, we recommend that health care provider systems and hospitals pursue a small number of key actions immediately, from assessing the risk of breaches to conducting tabletop simulations. At the same time, organizations should take steps to ensure a secure cyber environment for the long term.

Key Cyber Attack Concepts

Health care providers and hospitals should focus on six primary threats:

Five Steps to Take Immediately

Given the urgency of the situation, health care providers and hospitals need to improve their cybersecurity at once. Five essential steps are key:

Perhaps strong phishing controls are in place, but malware prevention capabilities need to be bolstered. Segmenting or isolating critical assets on your network may also be an effective strategy. Since no one control is ever 100% effective, it’s important to put in place multiple layers of controls that can interrupt the attack chain of events in as many places as possible.

Memorial Sloan Kettering Cancer Center (MSK) has implemented a number of technical controls to address each step of a ransomware or malware attack. Other hospitals can similarly adopt these actions, which include (among others) email protections, multifactor authentication (MFA), privileged access management (PAM), advanced malware prevention, network security, data activity detection, and enterprise security information and events management (SIEM). (See Exhibit 1.)

É igualmente importante realizar uma avaliação de risco para ameaças de espionagem. Embora essa análise possa se sobrepor um pouco com uma avaliação de ransomware, há uma diferença importante: o ransomware tende a ser muito fácil de detectar, porque gera uma grande quantidade de "ruído" - em outras palavras, tráfego de rede e acesso ao disco, que são fáceis de capturar em um centro de operações de segurança que usa um sistema SIEM. Os invasores de espionagem cibernética exfiltraem paciente e lentamente as informações valiosas que estão buscando porque não querem ser notadas gerando tráfego de rede e disco. Portanto, dependendo do seu perfil de ameaças, podem ser necessários mais controles, como camadas adicionais de proteção cibernética e treinamento especial para os pesquisadores. Levar em consideração os controles existentes e o uso de uma abordagem baseada em risco pode ajudar os hospitais a determinar em quais processos, procedimentos e tecnologias investir na maior redução no risco cibernético.

By contrast, espionage is very quiet. Cyber espionage attackers patiently and slowly exfiltrate the valuable information they are seeking because they don’t want to be noticed by generating network and disk traffic. So depending on your threat profile, more controls may be required, such as additional layers of cyber protection and special training for researchers.

Depending on the threat, there may be many other layers of controls that an organization will want to consider (data loss prevention (DLP) software, encryption, and so on), but there may be competing priorities and resource restraints to deal with. Taking into account existing controls and using a risk-based approach can help hospitals determine which processes, procedures, and technologies to invest in for the greatest reduction in cyber risk.

But getting employees to adopt different behaviors is difficult. Many users are simply looking for the quickest and easiest way to get their job done. Rather than outright prohibiting things like collaboration or file sharing, hospitals should consider providing securely configured and managed enterprise solutions like Box, Office 365, G-Suite, or Slack, which can help reduce the use of personal accounts while putting the necessary oversight and risk reduction controls in place. Additionally, technical safeguards like disabling unsigned macros and sandboxing (separating apps from critical resources) can mitigate the fallout from users opening attachments or clicking malicious links.

While technical controls are key to a robust risk mitigation strategy, they are not a replacement for a strong culture of security awareness. It’s critical both to show employees why cybersecurity is as vital as safety and ethics and to teach them how to avoid causing an incident in the future. In addition, hospitals should consider not only punishing risky behavior but also acknowledging and rewarding good security practices. MSK has implemented a security awareness program that leverages activities such as formal training, webinars, office hours, contests, and organization-wide phishing assessments.

Developing the necessary playbook and response plan is also essential. Like MSK, many hospitals already have an incident command team that responds to significant events. Instead of creating a completely new team, organizations may prefer to develop response plans that leverage the processes, participants, and command structure of the existing group. Cyber events may require additional participants and workstreams, but using familiar, well-tested procedures can ensure a more seamless response.

Conduct tabletop exercises (TTXs). Muito poucos incidentes cibernéticos seguem um script, é claro. No entanto, é importante testar todos os planos antes de qualquer incidente. Como parte deste teste, um hospital deve realizar TTXs para que os executivos seniores, o CMT e o CSIRT possam desenvolver o conhecimento e a memória muscular necessários para responder efetivamente no caso de um ataque, quando eles poderiam ter apenas alguns segundos para tomar decisões. Eles podem aproveitar a oportunidade para aprender sobre a restauração de backups, entrar em contato com a aplicação da lei, emitir comunicados à imprensa e garantir operações contínuas de atendimento ao paciente.

Few cyber incidents follow a script, of course, but it’s still important to test all plans well in advance.

Isso também significa que os hospitais precisam determinar com antecedência quem deve ter autoridade para tomar decisões monumentais, como o fechamento da rede. É essencial delegar essa autoridade a alguém que pode tomar essas decisões sem medo de recriminação. E todos no CMT e no CSIRT devem ter pelo menos um delegado com total autoridade para agir em sua ausência.

Conducted properly, these TTXs will uncover gaps well before an incident occurs.

Segredos ao sucesso a longo prazo

Para garantir que seus sistemas sejam protegidos por ameaças cibernéticas a longo prazo, os hospitais precisam considerar seis imperativos estratégicos:

This approach also makes it easier to design secure software in a uniform way across the entire organization. Not only will development costs will be lower as a result, but operating costs will be, too, since operations and maintenance processes are the same for many applications. Training costs will also be lower, and security and operations teams will be more efficient and effective.

Developing a cybersecurity program that will accommodate future-state business strategy can save costs down the line.

When it comes to selecting cybersecurity projects to invest in, hospitals need to be able to quantify the risk of a successful attack and the effect such an attack could have.


As the pandemic has so vividly demonstrated, health care provider systems and hospitals need to make cybersecurity a top priority today. The health and well-being of the patients they serve depend on it.

Autores

Senior Advisor, BCG Platinion

Michael Coden

Consultor sênior, BCG Platinion
Nova Iorque

Diretor de Segurança da Informação, Memorial Sloan Kettering Cancer Center

Mike Czumak

Diretor de Segurança da Informação, Memorial Sloan Kettering Cancer Center

Conteúdo relacionado

Salvo para Meu conteúdo salvo
Baixar Salvo para
Saved To Meu conteúdo salvo
Download Artigo