Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Tendencias de productos
{{{sourceTextContent.title}}}
Combatiendo las nuevas y sorprendentes fallas en la ciberseguridad médica
{{{sourceTextContent.subTitle}}}
Con la nueva tecnología vienen nuevas vulnerabilidades
{{{sourceTextContent.description}}}
Desafortunadamente para los profesionales de HIT de todo el mundo, la ciberseguridad nunca es un hecho. No es como construir un rascacielos o tallar una estatua - nunca se alejan, quitan el polvo de sus manos y dicen "aquí está"
No sólo los hackers y otros malhechores siempre están innovando nuevos métodos para descifrar redes seguras, sino que a veces sólo la evolución natural de la tecnología crea sus propias lagunas.
Los informes recientes muestran una amplia variedad de nuevos puntos ciegos y peligros para las redes de atención médica, que traen consigo no sólo la pérdida de datos o dinero, sino también violaciones a la ley HIPAA, tiempo de trabajo, privacidad del paciente y una serie de otras complicaciones que pueden paralizar los esfuerzos de los médicos y los técnicos de HIT a través de las instalaciones.
Vamos a repasar no sólo las últimas fallas y peligros de seguridad, sino también las prácticas de seguridad, las computadoras médicas seguras y los protocolos de red que pueden ayudar a sellar estas brechas comunes.
Los peligros de los dispositivos conectados y los sistemas heredados
Parece que el futuro de cada industria es que cada herramienta, dispositivo, reloj, collar de perro, y licuadora tienen una conexión a Internet siempre activa. Y aunque esta mayor red de conectividad y comunicación es mayormente útil (especialmente en la industria de la salud), es importante recordar que cada dispositivo que está conectado a Internet es un agujero más en la valla, por así decirlo.
Un informe de seguridad de Vectra, una empresa especializada en ciberseguridad de redes, descubrió recientemente enormes lagunas en la protección de datos en el sector sanitario. Los dos principales vacíos eran los "dispositivos conectados" y los "sistemas heredados"
Los dispositivos heredados son una gran preocupación
Su estudio de seis meses descubrió que los dispositivos heredados abrían algunas de las mayores lagunas de seguridad, especialmente en las direcciones IP no seguras.
El método más común para penetrar en las redes de asistencia sanitaria que utiliza túneles HTTPS y DNS oscuros. Si no está familiarizado, el tunelado HTTPS es una forma de conectarse a dos ordenadores incluso en presencia de medidas de seguridad de red pesadas como cortafuegos y ACLs. La tunelización de DNS es un método que utilizan los hackers para tomar el control de aplicaciones o servidores (o incluso para extraer datos) utilizando datos DNS codificados.
En general, los sistemas heredados no están al día con los últimos protocolos de seguridad y, por lo tanto, son marcas fáciles para estos nuevos métodos de piratería informática. Y con los ajustados presupuestos de los hospitales e instalaciones sanitarias, todavía hay muchos dispositivos heredados en circulación.
La mejor manera de vencer estos métodos es una política fuerte de actualizaciones frecuentes de seguridad, y de actualizar los ordenadores embebidos existentes a ordenadores médicos modernos siempre que sea posible. A diferencia de los ordenadores de consumo más antiguos, los ordenadores médicos modernos tienen programas de seguridad frecuentes y actualizados para evitar estos problemas. También tienen opciones de seguridad incorporadas como la autenticación de dos factores, RFID y métodos de inicio de sesión de tarjetas inteligentes, e incluso pueden tener dispositivos biométricos incorporados (como escáneres de huellas dactilares) para duplicar la seguridad de los datos. Pero no todas las computadoras médicas modernas tienen los puertos necesarios para integrarse con los dispositivos heredados, así que asegúrese de que está invirtiendo en la tecnología de TI adecuada para ejecutar sus dispositivos heredados
Los dispositivos conectados crean más agujeros
Los dispositivos conectados ofrecen peligros obvios: están en todas partes, recopilan muchos datos y a menudo utilizan sistemas operativos diferentes. Un reloj inteligente, un biosensor y un teléfono móvil utilizan una arquitectura diferente, lo que hace que una solución de seguridad global sea mucho más difícil.
Hay algunas maneras de combatir estas debilidades de seguridad. La primera es dividir las redes de atención sanitaria. Un cortafuegos exterior es un buen comienzo, pero hay formas de atravesar y rodear los cortafuegos, y una vez que un hacker está dentro de la red, todo está desprotegido y conectado. Sin embargo, una red dividida mitiga el daño: una vez que un hacker ha maniobrado a través de un cortafuegos, sólo ha obtenido acceso a una parte de la red. La combinación de cortafuegos y otras medidas de seguridad externas con una red dividida es lo mejor, por supuesto: imagínese que no sólo está cerrada la valla exterior, sino que también lo está la puerta principal y todas y cada una de las puertas de la casa. Esto es mucho más difícil de penetrar y ayudará a prevenir los peores daños.
Y dado que una gran cantidad de dispositivos interconectados proporcionan muchas "puertas" a la casa, por así decirlo, es mejor que ninguna brecha comprometa a toda la red.
Se ha descubierto que los sistemas EMR son vulnerables
El uso generalizado de historias clínicas electrónicas (a menudo impuestas por la ley) tiene sus ventajas e inconvenientes, como cualquier otra tecnología. Mientras que la responsabilidad ha aumentado dramáticamente, y el viaje del paciente está más bien documentado y es más accesible que nunca antes, cualquier nueva empresa complicada va a tener un aumento subsiguiente en, bueno, las complicaciones.
Un informe del Departamento de Seguridad Nacional y Philips, publicado en 2019, encontró nuevas fallas de seguridad en la plataforma Tasy EMR. Muchas de estas vulnerabilidades de scripting eran tan graves que incluso los hackers de capacidad relativamente media podrían manipular y acceder a los registros de pacientes de todo el sistema. Aunque Philips y el DHS fueron lo suficientemente rápidos para encontrar estos defectos antes de que fueran explotados en su sistema, es probable que existan puntos débiles similares en muchas plataformas EMR.
Los informes de todo el sector sobre los RME ponen de manifiesto esta situación. Si bien la seguridad de los datos y la programación está mejorando en general, la ingeniería social sigue siendo la vulnerabilidad número uno para la TI de los hospitales. La "ingeniería social" es un método común de piratería informática que no tiene por qué implicar código malicioso en absoluto. En su lugar, un hacker simplemente llamará a una instalación y fingirá ser una persona de TI, un proveedor u otro asesor técnico de confianza. Entonces pedirán al administrador o al clínico algún tipo de acceso: para ayudar a restablecer una contraseña, para obtener datos personales, o incluso para hacer clic en un enlace en un correo electrónico "útil" que permita al hacker entrar en el sistema.
El hacker puede utilizar esta información para conectarse a la red. Aquí es donde un dispositivo de autenticación incorporado puede hacer maravillas. Un hacker puede tener un nombre de usuario o contraseña de un médico, pero sin su tarjeta inteligente física, etiqueta RFID o huella dactilar, difícilmente puede acceder al material más sensible.
Si el ordenador EMR del médico ha integrado la autenticación de dos factores, especialmente con la compatibilidad EMR, entonces están en mucho menos peligro con estas técnicas inteligentes de phishing.
Mantenerse a la vanguardia de las últimas amenazas a la seguridad
La ciberseguridad es una carrera armamentista, por eso es tan importante contar con la última tecnología donde se pueda. Una gran cantidad de dispositivos interconectados abre más puertas traseras en su red de atención médica que nunca, así que asegúrese de que los dispositivos que tiene estén protegidos con la última tecnología de autenticación.
Para obtener más información sobre cómo se construyen los ordenadores médicos modernos y las tabletas médicas teniendo en cuenta la seguridad, póngase en contacto con Cybernet hoy mismo.