Cibersegurança

Defesa cibernética na área da saúde por meio de maior visibilidade e detecção precoce

Extorsão é uma ação baseada em alavancagem. Quanto mais alavancagem o criminoso conseguir, maior a chance de uma tentativa de extorsão ser bem-sucedida. Um ataque de ransomware é um exemplo clássico de manobra de extorsão.

Uma gangue de ransomware criptografa os sistemas e repositórios de dados dos quais dependem as operações comerciais de uma organização. Nesse ponto, tudo para. Depois que tudo estiver criptografado, a liderança da empresa se depara com duas opções: 1) Pagar o resgate e esperar que os criminosos cumpram sua palavra de fornecer as chaves de descriptografia; ou 2) esperar que o plano de resposta a incidentes da empresa possa restaurar tudo ao seu estado anterior ao ataque dentro de um período de tempo razoável.

Na maioria dos casos, os custos se restringem a um prejuízo financeiro para o negócio e inconvenientes para seus clientes.

O elemento humano da extorsão

Defesa cibernética na área da saúde por meio de maior visibilidade e detecção precoce

Embora os riscos de perdas financeiras e danos à reputação sejam poderosos, o risco de tragédia humana é a alavancagem final. É por isso que os terroristas realizam ataques que visam pessoas inocentes. É também por isso que os criminosos de ransomware visam organizações de saúde.

As instituições médicas fornecem serviços críticos que não podem ser interrompidos. Quando os sistemas de rede de um hospital são desativados, a vida dos pacientes está potencialmente em risco.

É esse elemento humano que pressiona significativamente uma organização a pagar um resgate rapidamente para restaurar os serviços. Isso é o que torna os ataques de ransomware em organizações de saúde tão críticos ​​e, também, explica por que existem requisitos regulatórios rígidos do setor que as organizações de saúde devem cumprir.

De acordo com uma pesquisa de 2022 realizada pelo Ponemon Institute, 45% dos profissionais de TI da área de saúde disseram que sua organização sofreu um ataque de ransomware que resultou na interrupção do atendimento ao paciente.

Ameaças preocupantes

Infelizmente, há fatores adicionais além dos riscos à vida dos pacientes que tornam o setor de saúde um alvo tão desejável para os criminosos de ransomware. Confira a seguir.

Alcance afetado

A rede é muito ampla. Assim como os bancos, todos em algum momento de suas vidas dependem de um profissional de saúde. Quase 50 milhões de pessoas foram afetadas por uma violação de dados de informações de saúde nos EUA apenas em 2022. De fato, todas as 11 maiores violações de dados de saúde em 2022 afetaram pelo menos um milhão de pessoas, de acordo com dados compilados pelo Departamento de Saúde dos EUA.

Exfiltração de dados

As organizações de saúde hospedam grandes quantidades de informações pessoais sobre seus pacientes. Esse tipo de informação sensível tem muito valor no mercado negro, também conhecido como dark web. Muitos ataques de ransomware envolvem a exfiltração de dados imediatamente antes da fase de criptografia do ataque. Isso fornece aos invasores mais uma maneira de extorquir um resgate se o departamento de TI da organização puder restaurar os serviços ao seu status operacional.

Vários pontos de contato

Embora o objetivo de toda rede seja compartilhar dados e recursos, as organizações que prestam serviços aos pacientes levam o conceito de compartilhamento a um nível bem maior, pois os dados devem ser prontamente compartilhados com a equipe médica, pacientes, familiares, farmácias e seguradoras. Isso cria muitos pontos de contato que atacam caminhos que devem ser protegidos.

Complexidade integrada

Os sistemas de TI de muitas organizações de assistência médica são estruturas altamente complexas de sistemas e dispositivos interconectados, como registros eletrônicos de saúde, ferramentas de diagnóstico, dispositivos médicos, sistemas de cobrança e software de agendamento de pacientes. Essa complexidade integrada dificulta a visibilidade e cria pontos cegos que aumentam a vulnerabilidade da superfície geral de ataque. 

Sistemas legados

As organizações médicas dependem de muitos sistemas legados e protocolos desatualizados. Muitos dispositivos médicos executam sistemas operacionais proprietários ou desatualizados que não podem ser facilmente atualizados ou corrigidos de acordo com as práticas de segurança adequadas.

Frequentemente, esses dispositivos foram projetados sem nenhum pensamento sobre segurança. Muitos sistemas dependem de protocolos que ficaram obsoletos devido a vulnerabilidades inerentes.

Não é exagero referir-se a um ataque de ransomware em uma organização de assistência médica como ameaças reais e preocupantes, pois os invasores têm mais influência do que o normal para cobrar das organizações que hospedam maior vulnerabilidade.

Os números são reais

O conceito dessa ameaça não é um exercício hipotético. O cenário é muito real. De acordo com o HIPAA Journal de 2021, 82% das organizações de saúde sofreram um ataque cibernético a dispositivos médicos em 2020/2021. Outro relatório compilado pela Check Point Research mostrou que as organizações de saúde sofreram 1.426 ataques por semana em 2022. Isso representa um aumento de 60% em relação ao ano anterior.

Esses ataques cibernéticos ocorreram de várias formas, incluindo violações de dados, ataques de ransomware e ataques de negação de serviço distribuído (DDoS).

O ransomware é a maior ameaça, pois a Check Point Research mostrou que o setor de saúde foi o setor mais visado pelo ransomware durante o terceiro trimestre de 2022, com uma em 42 organizações afetadas por esses ataques. As instâncias proeminentes desses ataques foram corroboradas pelo FBI, que divulgou um relatório mostrando que dos 870 ataques de ransomware lançados contra os 16 setores de infraestrutura mais críticos dos EUA, 210 foram direcionados a organizações de saúde.

Maior visibilidade com um SOC pode ajudar a resolver o problema

Não há dúvida de que os atacantes têm uma vantagem inerente envolvendo esses ataques. Então, como podemos equilibrar as probabilidades, ou até mesmo evitar esses ataques? Se o objetivo é a prevenção, a detecção precoce é fundamental e isso significa maior visibilidade.

Para manter um provedor médico focado em sua missão de atender seus pacientes, as organizações do setor de saúde podem adquirir a experiência de um centro de operações de segurança (SOC) terceirizado, como o SMART SOC da VIVA Security.

A terceirização de recursos de SOC oferece à sua organização a capacidade de aproveitar conjuntos de ferramentas e conjuntos de habilidades que muitas organizações não podem fornecer internamente.

Um SOC se conecta a todas as suas tecnologias de segurança, fornecendo visibilidade total de todos os seus eventos de segurança. Embora a visibilidade em si seja essencial, a prevenção de ataques em seus estágios iniciais requer a capacidade de priorizar eventos.

Como os SOCs testemunham tantos tipos de ataques, os analistas de SOCs têm experiência para interpretar ruídos de ameaças iminentes. No caso da plataforma SMART SOC da VIVA Security, os algoritmos de detecção nos permitem monitorar e analisar estrategicamente eventos de segurança com contexto real 24×7.

As apostas são maiores quando se trata do setor de saúde, o que significa que a segurança cibernética também precisa ser mais alta.

É hora de começarmos a reverter a tendência de aceleração dos ataques ao setor, para que os invasores não apenas sejam impedidos de impactar as operações digitais hospedadas nessas organizações, mas também a própria vida dos pacientes que dependem dessas operações.

Clique na imagem abaixo e baixe gratuitamente o datasheet do nosso SMART SOC e veja como a plataforma pode ajudar a cibersegurança no setor de saúde.

Team VIVA

Especialistas em Cibersegurança e Privacidade de Dados, Pentest, SOC, Firewall, Segurança de API e LGPD.

Recent Posts

Três etapas importantes para o seu processo de correção de vulnerabilidades

Descubra as 3 etapas essenciais para corrigir vulnerabilidades e proteger seus sistemas com eficiência e…

4 dias ago

Como se recuperar de um ataque de ransomware e proteger sua empresa no futuro

Descubra como se recuperar de um ataque de ransomware, com dicas práticas de cibersegurança e…

2 semanas ago

Trojan: O que é, tipos, danos e solução

Trojan é um dos malwares mais aplicados por hackers na internet, por isso é fundamental…

2 semanas ago

A ascensão do Gerenciamento de Vulnerabilidades

Aprenda como o gerenciamento de vulnerabilidades e a Vicarius podem ajudar sua empresa a se…

3 semanas ago

Segurança ofensiva: mudando de pentests anuais para validação de controle contínuo

Descubra como a segurança ofensiva evolui do pentest anual para validação contínua, garantindo proteção ativa…

3 semanas ago

Como substituir o Kaspersky: melhor opção para proteção de endpoints

Proteja-se com as melhores alternativas ao Kaspersky. Descubra opções confiáveis de segurança de endpoint e…

3 semanas ago