Junte-se à Illumio para o HIMSS 2023 em Chicago
A Illumio está animada por estar no HIMSS 2023 em Chicago, de 17 a 21 de abril. Encontre-nos no estande 2678.
- Register for the conference today
- Agende uma reunião individual com especialistas da Illumio enviando um e-mail para [email protected]
- Learn more about Illumio at HIMSS, and
Procurando oportunidades de interagir, socializar e conhecer especialistas em segurança de saúde durante a conferência? Junte-se a nós:
Illumio + Cylera Happy Hour
Moody Tongue Brewery Company 18 de
abril, das 17h às 19h30 CT
2515 S Wabash Ave, Chicago, IL 60616
Register for the Happy Hour today, and read more about our integration with Cylera.
A cibersegurança do setor de saúde está em estado crítico
Os ataques de ransomware na área da saúde aumentaram 328% no primeiro semestre de 2022, de acordo com a revista HIPAA.
E o custo médio de uma violação na área da saúde é de $10,1 milhões em comparação com uma média de $4,35 milhões, de acordo com o IBM Cost of a Breach Report 2022.
Embora o número total de ataques à infraestrutura crítica em geral tenha aumentado, o crescimento dos ataques de saúde é significativamente maior. Embora muitas gangues criminosas alegassem que não atacariam as metas de saúde, o potencial de receita combinado com a natureza mais aberta da saúde em comparação com outros setores se mostrou muito tentador.
O setor de saúde é um dos principais alvos de ataques cibernéticos
O ambiente muito crítico de vida ou morte dos cuidados de saúde significa que as longas negociações de resgate que são possíveis em outros setores não estão disponíveis para proprietários de hospitais. Pagar o mais rápido possível se torna a única opção.
Além disso, o ambiente muito aberto de um hospital com acesso público significativo cria vetores de ataque que potencialmente não existiriam em outros setores.
Todas essas coisas se combinam para tornar a saúde um alvo muito tentador para os malfeitores.
Around the world, governments are working to boost the security of critical infrastructure. We see new legislation putting more focus on building plans to survive an attack and how to react. These include the new NIS2 directive in Europe, updates to SOCI in Australia, and new security legislation in Dubai and Japan.
Embora muitos considerem que essas diretrizes de segurança do governo aumentam a carga sobre orçamentos e recursos já sobrecarregados, na realidade elas são uma oportunidade de simplificar as abordagens de segurança e reduzir custos.
O que esperar do HIMSS 2023
Uma das ameaças de segurança mais significativas à saúde é o aumento da interconectividade de dispositivos médicos com vários sistemas de TI. Isso potencialmente introduz outra camada de complexidade de segurança cibernética. No entanto, ao convergir as funções de gerenciamento de dispositivos médicos e segurança de TI, uma única abordagem Zero Trust pode ser aplicada em todo o sistema.
Na conferência HIMSS deste ano, esperamos ver um número maior de sistemas interconectados e inteligentes para otimizar o atendimento prestado aos pacientes. Muitos desses sistemas se conectarão a sistemas de registros de pacientes que podem estar na nuvem. E o acesso aos sistemas e dados pode ser feito por médicos localizados remotamente.
Essas complexidades — e o aumento dos vetores de ataque — destacam o fato de que não é mais suficiente proteger a rede. Em vez disso, o foco precisa mudar para a proteção de recursos.
Make sure to register for HIMSS 2023 to meet Illumio Zero Trust Segmentation experts. Learn how to contain the spread of breaches and ransomware and build cyber resilience. Feel confident that you can maintain patient care even in the event of a cyberattack.
Segurança de saúde moderna: obtenha visibilidade e controle o acesso
Todas as novas diretivas de segurança para infraestrutura crítica promovem a criação de uma abordagem de segurança baseada no risco. Ao entender os riscos e as vulnerabilidades, fica mais fácil controlar o acesso que qualquer aplicativo, sistema ou dispositivo tem a qualquer outro. O controle desse acesso permite que as equipes de segurança controlem o impacto de um ataque cibernético e mantenham os serviços.
Existem dois aspectos no controle do acesso:
A primeira é quem pode falar com o quê. Existem etapas óbvias, como impedir que qualquer pessoa participe de compras on-line a partir do sistema de imagem.
E com a forma moderna como trabalhamos, haverá muito mais usuários remotos, médicos e pacientes, que precisarão acessar informações e recursos. Ao garantir que esses usuários tenham acesso apenas aos aplicativos de que precisam, o sistema terá alguma camada de proteção. Essa função é desempenhada pelo Zero Trust Network Access (ZTNA), mas isso é apenas parte da solução.
Depois que a conexão é feita, surgem dois novos problemas:
- Controlando o fluxo contínuo de qualquer tráfego
- Controlando como as coisas se comunicam
Se um malware for introduzido inocentemente no sistema por um usuário, precisamos impedir que esse ataque se mova pelo sistema.
Alcançar essa visibilidade é fundamental. Se entendermos esses três aspectos principais, podemos tomar uma decisão informada sobre a política de segurança:
- Qual ativo está conectado a qual outro ativo?
- Quais protocolos eles precisam para se comunicar?
- Qual é a vulnerabilidade de cada ativo?
Com essas informações, é possível aplicar regras para impedir que os protocolos usados pelo ransomware sejam permitidos em ativos onde eles não são necessários. No passado, teríamos usado tecnologias baseadas em rede para tentar conseguir isso, mas com o ambiente moderno, essas técnicas não escalam e se tornam complexas de gerenciar.
Ao gerar um mapa de todas as conexões não apenas de aplicativos, mas também de dispositivos médicos, podemos ver quaisquer riscos potenciais causados pela conectividade não autorizada.

Este mapa mostra não apenas as interdependências e protocolos usados, mas também os detalhes das integrações em dispositivos médicos e as vulnerabilidades de cada dispositivo. Isso nos permite ver a exposição potencial de sistemas não corrigidos. Trabalhando com a abordagem “Agora, a seguir, nunca” para aplicar patches, podemos aplicar regras para mitigar a ameaça representada a dispositivos não corrigidos ou não corrigidos.
O que precisamos evitar quando se trata de um ataque cibernético é interromper a prestação de serviços ou transferir pacientes para outras instalações. Ao conter um ataque na origem, podemos tornar nossos hospitais resistentes a ataques e continuar salvando vidas.
Register for HIMSS 2023 today.
.png)
.webp)




