Introducción
La industria de la salud está experimentando una transformación digital. A medida que la tecnología médica se vuelve más avanzada y el internet de las cosas (IoT) continúa infiltrándose en los centros de atención al paciente, los hospitales deben volverse más sofisticados en sus esfuerzos de ciberseguridad Los riesgos son altos: una brecha podría afectar a miles de personas a la vez y tener implicaciones a largo plazo para los afectados. Por eso es tan importante entender estos 10 términos clave de ciberseguridad: es vital que los líderes de la salud comprendan cómo funcionan, qué significan y cómo pueden ayudar a proteger a su organización de los ciberataques:
1. Arquitectura de confianza cero
La arquitectura de confianza cero es un modelo de seguridad que asume que todos los usuarios, dispositivos y aplicaciones no son confiables. En otras palabras, es un cambio del enfoque tradicional de «confiar pero verificar» a seguridad.
Tradicionalmente, el personal de TI se ha preocupado por mantener a las personas no autorizadas fuera de su red en lugar de verificar quiénes son o qué pueden hacer una vez dentro. Si bien este enfoque es necesario para conjuntos de datos altamente sensibles (por ejemplo, números de tarjetas de crédito), no funciona cuando se aplica a todo en una organización porque ralentiza demasiado las cosas, y no desea que sus empleados esperen a que sus computadoras se inicien cada mañana.
La confianza cero se trata de permitir que los usuarios accedan solo a la información necesaria sin darles derechos de acceso completo antes de que hayan demostrado ser confiables al hacer algo útil (o beneficioso) dentro de su entorno de red. Esto tiene sentido para las organizaciones de salud donde la información sensible del paciente puede estar disponible en muchos departamentos diferentes: Si un departamento quiere acceso a un registro individual pero aún no necesita derechos de acceso completo (por ejemplo, solo su nombre), entonces el sistema otorga solo esos permisos limitados hasta que haya suficiente evidencia de que esta persona debe ser confiada con más poder sobre los datos personales de otros usuarios (como los registros de salud).
2. Tokenización
La tokenización es el proceso de reemplazar datos sensibles con tokens no sensibles. Esto se hace para proteger la información personal en reposo, en movimiento y en uso.
Es importante que las organizaciones de salud entiendan la tokenización porque se utiliza para asegurar la información de salud personal (PHI) almacenada en servidores, así como los datos enviados a través de redes o transmitidos por dispositivos móviles, como aplicaciones móviles y dispositivos vestibles, esencialmente todo lo que se conecta a una red.
La tokenización se puede aplicar a todas las formas de datos: información de contacto, registros médicos, nombres de pacientes, incluso números de Seguro Social, todo sin comprometer la integridad o la usabilidad de ninguna pieza de información.
3. Tecnología engañosa
La tecnología engañosa es un tipo de malware o código malicioso que utiliza la interacción humana para comprometer sistemas. Esto se puede hacer engañando al usuario para que haga clic en algo que no debería, o robando información de ellos sin su conocimiento. Ejemplos de esto incluyen software antivirus falso y sitios web diseñados para atraer a los usuarios con falsas promesas.
El problema con la tecnología engañosa es que puede ser difícil para la mayoría de los usuarios distinguir entre sitios web reales y falsos, lo que resulta en su infección por malware sin siquiera darse cuenta hasta que es demasiado tarde. La tecnología engañosa también puede aprovechar la mala seguridad en los sistemas de salud, por lo que si no se está protegiendo ya contra estos tipos de ataques, ¡su sistema podría ser comprometido muy rápidamente!
Para protegerse contra la tecnología engañosa (y otras formas de ciberataques), asegúrese de que todas las computadoras conectadas directa o indirectamente con la atención al paciente tengan acceso solo a través de un filtro de red interna que evite el acceso exterior y bloquee cualquier virus conocido antes de que entren en la red.
4. Seguridad y análisis basados en IA/ML
La seguridad y el análisis basados en IA/ML se utilizan para detectar, clasificar y responder a amenazas. La IA/ML puede ser utilizada para la detección de anomalías, detección de malware, búsqueda de amenazas, reglas de prevención de pérdida de datos (DLP) y más.
La IA/ML ha existido durante algún tiempo ahora pero aún no ha cumplido con su promesa como una solución de extremo a extremo para la automatización de seguridad. Todavía es temprano para la IA/ML aplicada en toda la empresa de salud; sin embargo, estamos viendo su uso de nuevas formas por organizaciones como IBM con su plataforma Watson Health o Amazon Web Services (AWS) con su oferta de Healthcare Cloud.
5. Autenticación multifactor
La autenticación multifactor (MFA) es un método de protección de sus cuentas al requerir más de un factor para completar un inicio de sesión. Algunos ejemplos incluyen:
- Una contraseña y un número de identificación personal (PIN). Este es el tipo más común de protección de cuenta, pero puede ser fácil para los hackers adivinarlo o robarlo mediante correos electrónicos de phishing u otros métodos.
- Un correo electrónico enviado a usted con un código que debe ingresarse después de iniciar sesión. Si su proveedor de correo electrónico no tiene buena seguridad, los hackers podrían ingresar a su cuenta de esta manera también.
- Una llamada telefónica solicitando OTPs (contraseñas de un solo uso), que son números enviados por mensaje de texto. Aunque esta opción puede parecer inconveniente, sigue siendo más segura que usar solo la verificación por correo electrónico porque requiere otra pieza de información de usted en lugar de solo conocer su nombre de usuario y contraseña como lo hacen los otros dos métodos.
6. Gestión de acceso privilegiado
La gestión de acceso privilegiado es un conjunto de pautas y políticas que otorgan a los empleados acceso a ciertos sistemas y herramientas según su rol en la organización. Por ejemplo, diferentes niveles de personal de TI podrían tener diferentes permisos para acceder a registros de pacientes o sistemas de computadoras. Esto puede ayudar a prevenir amenazas internas asegurando que todos los empleados solo tengan el nivel de acceso necesario para sus tareas laborales.
La gestión de acceso privilegiado también ayuda a proteger la privacidad del paciente al asegurar que solo los usuarios autorizados puedan ver los registros de pacientes. Una organización de salud puede querer que sus médicos puedan hacer ediciones en los archivos de los pacientes, pero no quiere que vean las notas de otros, o las notas de cualquier otra persona, ¡en todo caso!
7. Análisis de comportamiento
El análisis de comportamiento es una forma de aprendizaje automático que usa inteligencia artificial (IA) para detectar comportamientos anormales dentro de una organización. Puede usarse para identificar amenazas potenciales de ciberseguridad y prevenir que ocurran en primer lugar. Por ejemplo, los sistemas de análisis de comportamiento pueden ser capaces de identificar usuarios que usan el mismo dispositivo para múltiples inicios de sesión cada día o que están accediendo a múltiples cuentas a la vez. Estos patrones de actividad podrían indicar que un hacker ha obtenido las credenciales de cuenta de un empleado y está intentando acceder a otros sistemas o cuentas en sus propios dispositivos. El sistema puede entonces bloquear automáticamente estos intentos sospechosos antes de que se conviertan en brechas exitosas.
8. Clasificación y etiquetado de datos
La clasificación y etiquetado de datos es una forma de organizar datos para que sea más fácil encontrarlos. La clasificación se refiere al tipo de información en los registros de su organización, incluyendo información de salud personal (PHI), información financiera, información de salud protegida (PHI) y más. El etiquetado es el proceso de identificar qué tipo de datos son y cómo desea categorizarlos para fines de almacenamiento.
9. Detección y respuesta gestionadas (MDR)
La detección y respuesta gestionadas (MDR) es un servicio que proporciona monitoreo 24/7 de su red para detectar posibles amenazas. Si es atacado, el MDR puede ayudar a identificar la fuente del ataque para que pueda ser contenido. También proporciona servicios para ayudarle a recuperarse de un ataque, como reconstruir servidores o restaurar datos.
El MDR generalmente utiliza sensores colocados estratégicamente alrededor de sus redes para escanear señales de actividad sospechosa. Esto puede incluir firmas de antivirus que faltan, patrones de tráfico inusuales, configuraciones de seguridad que no cumplen con los estándares de la industria (como firewalls con credenciales predeterminadas) u otras indicaciones de que los hackers pueden haber ingresado.
10. Criptografía y gestión de claves
La criptografía, la ciencia de escribir en código secreto, y la gestión de claves, el proceso de gestionar claves criptográficas, están en el corazón de la seguridad para la protección de datos. Las claves criptográficas se utilizan para cifrar y descifrar datos. También se usan para firmar datos de manera que puedan ser autenticados por un receptor que haya recibido una clave pública de usted.
Conclusión
Como puede ver, hay muchas formas diferentes de proteger sus datos. Es importante que las organizaciones de salud encuentren las herramientas adecuadas para sus necesidades únicas, ya sea que implique el uso de seguridad y análisis basados en IA/ML o implementando una arquitectura de confianza cero.
En este artículo, cubrimos 10 términos de ciberseguridad que los líderes de la salud deben conocer para que puedan entender mejor cómo su organización puede mantenerse a salvo de ciberataques y proteger su recurso más valioso: ¡los datos de sus pacientes!
Medicai ofrece una infraestructura segura basada en la nube para imágenes médicas utilizando la tecnología más reciente esfuerzos de ciberseguridad Las tecnologías nativas de la nube impulsadas por AWS aseguran la seguridad de sistemas host y terminales, seguridad de red e infraestructura, protección y cifrado de datos, análisis de vulnerabilidades, gobernanza, gestión de riesgos y cumplimiento.