Historias Clínicas cada vez más apetecidas por los cibercriminales

Dic 21, 2016 - by administrador

Cada vez más, los datos están más expuestos debido al incremento de la accesibilidad por parte de cibercriminales o agentes no autorizados. La industria de la salud siente muy de cerca esta amenaza pues estudios recientes demuestran que proteger la información del paciente es uno de los retos más grandes que enfrentan a diario las prácticas relacionadas con la salud.
 
Los registros médicos tienen una gran demanda en el mercado negro – hasta 500 USD por registro – lo que provoca que el sector de la salud sea uno de los primeros objetivos cuando hablamos de crímenes en la red.
 
Una vez que la información es vulnerada, las consecuencias pueden llegar a costar cientos de dólares por cada historial robado y afectar negativamente la reputación de la marca. En estudios recientes, el instituto Ponemon reportó que las pérdidas promedio en el valor de una marca por causa de robo de datos pueden llegar hasta los $ 330 millones, una cifra que estamos seguros que no muchos de los servicios de salud pueden permitirse.
 
Las organizaciones de la salud luchan por adaptarse a este nuevo panorama donde solo una violación al sistema de información puede afectar a toda la empresa. Para lograr introducir estabilidad y lograr el éxito, se requiere implementar ciertas medidas que compartimos a continuación:
 
1.Educar al Personal 
El conocimiento es su primera línea de defensa contra el incumplimiento del sistema. Ponemon reporta que el 30% de la violación de los datos es causado por error humano, y que el 40% es causado por ataques maliciosos. Educar a los empleados acerca del protocolo de las contraseñas y la importancia de hacerlas más seguras puede reducir drásticamente el riesgo. Un estudio reciente de Deloitte reveló que, de las 6 millones de contraseñas generadas por el usuario, las 10.000 contraseñas más comunes podrían acceder al 98% de las cuentas. Así las cosas se recomienda establecer un programa de entrenamiento de seguridad en red para enseñar a sus empleados cómo crear contraseñas fuertes y evitar estafas de phishing para reducir el riesgo de una fuga de datos.
 
2.Realizar una Evaluación de Riesgo 
Los terminales o endpoints ayudan a agilizar y mejorar la atención al paciente. Sin embargo, estos crean un riesgo de seguridad importante si no es desplegado y asegurado de manera efectiva. Realice una evaluación de riesgos internos, haciéndose las siguientes preguntas: 
  • ¿Se han identificado las posibles amenazas a estos criterios de valoración y sus canales? 
  • ¿Los terminales/endpoints tienen la tecnología necesaria que le permite a usted mantener una conexión bidireccional? 
  • Si un dispositivo se pierde o es robado ¿se puede acceder de forma remota al historial de datos para determinar si ha existido alguna violación de datos y determinar el alcance de dicha infracción? 
  • ¿Se activará una alerta si sus criterios de valoración están fuera de un perímetro determinado? 
  • ¿Es capaz de congelar o desactivar dispositivos robados o perdidos?
 
3.Realizar regularmente auditorías de seguridad automática que permita a los administradores asegurar los datos del paciente de manera correcta: datos que estén encriptados tanto en reposo como en movimiento, además de contar con soluciones anti-malware, deben estar apalancados con una solución de seguridad incrustada en el firmware capaz de autocorregir en caso de que el dispositivo o el agente sean manipulados.
 
4.Implementar una estrategia de seguridad por capas que se extienda por cada uno de los terminales y las redes; si una de las capas falla existe otra capa para asegurarse que siga protegido. La tecnología Persistente de Absolute es una parte crucial dentro de este modelo de seguridad por capas. Esta solución tecnológica está incrustada desde la fábrica en el núcleo de los computadores portátiles y dispositivos móviles.
 
Una vez se activa, se proporciona una conexión bidireccional con la que pueda administrar de manera segura la movilidad, investigar posibles amenazas y tomar medidas si se produce un incidente de seguridad. La habilidad para comunicarse con sus puntos finales - independientemente de usuario o la ubicación- significa que se recibe de manera oportuna cada evento ocurrido en el dispositivo. Más importante aún, permite aplicar una seguridad de manera remota para proteger cada dispositivo y los datos que este contiene, cosa que ninguna otra tecnología puede hacer.
 
Mantener la información de salud protegida es uno de los retos más grandes que esta industria enfrenta. Los registros médicos cuestan una fortuna en el mercado negro y una violación de datos puede costarle millones en demandas, penalidades reglamentarias, remediación y daños a la marca. La clave para prosperar en un panorama lleno de regulaciones, es prevenir que estas violaciones. Absolute es una parte esencial dentro de un modelo de seguridad por capas, proporcionando un ciclo de vida seguro, y una respuesta de riesgo que ayuda a las organizaciones a prevenir estas violaciones o fugas de datos sobre todas las cosas.
 
Fuentes:
  1. Stolen And Lost Devices Are Putting Personal Healthcare Information At Risk, 2. Forrester, September 2014
  2. 2014 Cost of Data Breach Study: Global Analysis, Ponemon Institute, May 2014
  3. Ibid
  4. P@$$1234: the end of strong password-only security, Deloitte, 2013
 
Por: Redacción Absolute

0 Comentarios

Deje su comentario