Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Novedades de la industria
{{{sourceTextContent.title}}}
4 Pasos para Combatir Ransomware en el Cuidado de la Salud
{{{sourceTextContent.subTitle}}}
Cómo hacer frente a los ciberataques más comunes a las redes sanitarias
{{{sourceTextContent.description}}}
El malware es una mala noticia para cualquier empresa, pero la atención sanitaria parece especialmente vulnerable
Debido a las regulaciones herméticas de la HIPAA, una violación o pérdida de datos por parte de un centro de salud cuesta más que el rescate o el precio de la restauración. Las multas por infracciones a la ley HIPAA, por sí solas, han ido subiendo de precio cada año
Los estudios de Cybersecurity Ventures muestran que el daño causado por el software de rescate se estimó en 8.000 millones de dólares en 2018. Entonces, ¿cómo puede un grupo o centro de salud luchar contra esta marea creciente? ¿Cómo puede un hospital proteger sus sistemas informáticos médicos, los datos de los pacientes y los resultados finales?
¿Qué es Ransomware?
Cuando un virus infecta un sistema informático y hace que todo el sistema o sólo una parte de él sea inaccesible, eso es software de rescate
El software malicioso hace esto esencialmente encriptando una porción del disco duro de la víctima para que sea inaccesible para el usuario original. Ransomware, fiel a su nombre, suele incluir un mensaje de que el malware retendrá el ordenador o los datos como rehenes hasta que se les haya pagado una cierta cantidad de dinero en efectivo (o, más exactamente, bitcoin).
Una variación de la práctica a veces se llama "fuga", en la que en lugar de bloquear sus archivos y vendérselos a usted, el programa roba información confidencial y exige dinero a cambio de no divulgar los datos al mundo.
1. Limite la exposición a Ransomware
El primer paso en la lucha contra el software de rescate es no infectarse con él. Suena fácil, por supuesto, pero Internet es un campo minado de malware que no admite el más mínimo resbalón de seguridad
En ese caso, el verdadero paso 1 de limitar la exposición es capacitar a los empleados de la salud sobre cómo manejar los correos electrónicos. Parece una tontería, pero un médico, enfermera o recepcionista que haga clic en el correo electrónico equivocado podría comprometer no sólo su PC, sino también todos los equipos EMR, tabletas médicas, dispositivos móviles y dispositivos conectados a Internet de todo el edificio (o más).
El "State of the Phish", un informe anual publicado por Proofpoint Security, encontró que en 2017, más del 75% de las organizaciones habían sido blanco de ataques de phishing por correo electrónico. El phishing es el acto de enviar un correo electrónico aparentemente legítimo de un socio comercial, banco u otra organización, en un intento de engañar a los empleados para que proporcionen información personal por voluntad propia. No requiere una onza de software malicioso, sólo un hacker inteligente y un empleado sin entrenamiento.
Se debe advertir a los médicos sobre la etiqueta adecuada de correo electrónico. Nunca abra un archivo adjunto, si puede evitarlo. Considere la posibilidad de compartir archivos y archivos PDF a través del servicio de nube encriptado adecuado. Si debe abrir un archivo adjunto, hágalo sólo desde una fuente de confianza y asegúrese de que un programa antivirus escanea todos los archivos descargados antes de abrirlos
Además, los hackers pueden entrar en cuentas de correo electrónico, e incluso falsificar direcciones de correo electrónico para que parezcan ser alguien que no son. Si un correo electrónico con un archivo adjunto de una fuente confiable se siente sospechoso, puede ser prudente llamar o enviar un mensaje de texto a la persona que lo envió para confirmar que realmente lo hizo.
2. Regulación del acceso a los sistemas informáticos médicos
Una vez que los empleados están capacitados, pasamos al paso 2: limitar el acceso a las computadoras médicas, sistemas de archivos y programas EMR por parte de personas no capacitadas. Si una sección del personal del hospital no ha sido entrenada en estos procedimientos, y de hecho no debería estar accediendo a las computadoras médicas en primer lugar, una fuerte política de seguridad en el acceso a las computadoras podría prevenir aún más los daños causados por el software de rescate. También reduce cualquier violación potencial a la ley HIPAA que el hospital de otra manera estaría cortejando.
Las contraseñas por sí solas rara vez son suficientes: a menudo se rompen, se regalan o se escriben en algún lugar. En su lugar, asegúrese de que todas las computadoras de carrito de compras, tabletas y equipos médicos de la red estén bloqueados con la autenticación de dos factores. Considere las computadoras médicas todo en uno que vienen con RFID, tarjetas inteligentes y lectores de códigos de barras integrados para maximizar la seguridad y minimizar los periféricos innecesarios y desordenados.
3. Prevenir la propagación de Ransomware
El tercer paso para los administradores del hospital y HIT es crear un sistema en el que la propagación del malware sea mucho más difícil. De esta manera, si un equipo está infectado con el software de rescate, no necesariamente puede agarrar todo en toda la red.
En lugar de una sola red con una cubierta exterior dura (es decir, el cortafuegos u otras medidas de seguridad exterior) y una estructura interna totalmente desprotegida, una red segmentada divide todo en muchas redes individuales que tienen sus propias medidas de seguridad
Imagine las puertas cortafuegos de un hospital, hotel o edificio de apartamentos grande - en caso de incendio en el edificio, las puertas cortafuegos se sellan automáticamente para contener el fuego hasta el área más pequeña que pueda. Una red informática médica segmentada realiza la misma función
La mayoría de los centros de salud (y otras industrias) colocan todo el equipo conectado en la misma red - es mucho más fácil de administrar para TI. Sin embargo, ¿los ordenadores del departamento de facturación realmente necesitan estar en la misma red que los del carrito de la UCI o los comprimidos médicos de la sala de maternidad?
En lugar de eso, considere separar todos los departamentos en sus propias redes separadas para evitar que cualquier incendio en una habitación queme todo el edificio, por así decirlo. Es un poco más de trabajo para TI, pero a la larga podría dar grandes dividendos.
4. Restaurar datos después de un ataque de Ransomware
Este es el paso en el que nadie quiere pensar, pero el hecho es que, a veces, los hackers lo superan. A veces, el software de rescate puede infectar incluso la red más segura - todo lo que se necesita es que un médico descargue algo del sitio equivocado o abra el correo electrónico equivocado
En el caso de un ataque exitoso, gran parte del daño causado por el software de rescate puede ser mitigado por una fuerte estrategia de respaldo. En el caso de "leakware", donde la información sensible es robada y amenazada con su divulgación pública, una copia de seguridad en nube encriptada no va a hacer mucho bien. Pero en la mayoría de los casos de software de rescate, en los que los datos se hacen inaccesibles, una política de copias de seguridad fuerte y redundante puede permitir que su departamento de HIT tenga una rápida trampilla de escape.
En lugar de intentar romper el malware, descifrar la clave de cifrado o pagar el rescate, el departamento de TI puede simplemente bombardear los ordenadores médicos afectados hasta los cimientos y, a continuación, volver a crear imágenes de ellos en cuestión de minutos. Luego, una vez que se verifica la limpieza del equipo y se reinstala el sistema operativo, simplemente pueden acceder al almacenamiento de copia de seguridad y devolver el equipo a su antiguo peso de combate.
Vencer a Ransomware antes de que empiece la pelea
Parafraseando un viejo dicho, el mejor momento para crear una estrategia integral de rescate es ayer. El segundo mejor momento es ahora mismo
¿Está interesado en aumentar la seguridad de sus sistemas informáticos médicos y aprender sobre los ordenadores y tabletas médicas que vienen con características de seguridad integradas como escáneres biométricos y RFID? Póngase en contacto con Cybernet hoy mismo para obtener más información.