As 5 maiores ameaças à segurança cibernética para o setor de saúde

Views: 192
0 0
Read Time:3 Minute, 23 Second

Wandera encontra vulnerabilidades de tráfego de rede e configuração maliciosas em dispositivos móveis como pontos de entrada populares para cibercriminosos.

wanderareport.jpg
A empresa de segurança Wandera ilustrou o escopo e o tamanho das violações de dados de saúde em um novo relatório sobre segurança cibernética no setor de saúde.Imagem: Wandera

A empresa de segurança wandera, que relata que o tráfego de rede malicioso é o maior risco de segurança cibernética para hospitais e outros prestadores de serviços de saúde e afeta 72% de todas as organizações. Essa ameaça de segurança estabelece o acesso à rede de um aplicativo para um serviço web que é conhecido por demonstrar comportamentos maliciosos, como baixar software não autorizado e coletar dados confidenciais.

O novo relatório, “Cibersegurança na Indústria da Saúde“, classificou o phishing e sistemas operacionais desatualizados como os outros principais riscos. Um relatório recente da Verizon descobriu que a maioria das organizações de saúde está confiando mais no armazenamento em nuvem e prevê que dentro de cinco anos a maioria dos usuários acessará esses dados através de dispositivos móveis. Essas tendências combinadas com o aumento dos ataques cibernéticos tornam a proteção de dados de saúde mais importante do que nunca. Os cibercriminosos estão indo atrás de dados hospitalares com mais frequência porque os registros de saúde valem mais no mercado negro do que os números da Previdência Social e informações de cartão de crédito.

Os analistas da Wandera analisaram um subconjunto de organizações de saúde no banco de dados da empresa, que inclui dezenas de milhares de usuários, como funcionários hospitalares, prestadores de cuidados hospitalares e fabricantes de equipamentos médicos. O relatório analisou as ameaças de segurança mais comuns entre os funcionários e categorizou os riscos em alto, médio e baixo risco.

Os maiores riscos e o percentual de organizações de saúde afetadas por cada uma são:

Os autores do relatório descreveram essas duas variações de ataques man-in-the-middle como as mais problemáticas para as organizações de saúde:

  • Striping SSL: Um servidor intermediário usa técnicas avançadas para parecer um serviço autêntico
  • Falsificação de certificados direcionados: Um servidor intermediário tenta ativamente se passar por um serviço genuíno

A listagem “so vulnerável” na lista de alto risco refere-se a versões mais antigas de sistemas operacionais que são mais vulneráveis devido a explorações de segurança conhecidas, enquanto a mesma entrada na lista de risco médio aparece devido ao risco mais geral de executar sistemas que não foram atualizados em tempo há tempo. Como Allen Bernard escreveu no TechRepublic, uma pesquisa do início de 2020 descobriu que 83% dos sistemas de saúde estão funcionando em software desatualizado.

As ameaças de médio risco e o número de organizações afetadas são:

  • Vulnerabilidades de configuração: 60%
  • Pontos quentes arriscados: 56%
  • So vulnerável (todos): 56%
  • Aplicativos com carga lateral: 24%
  • Aplicativo indesejado ou vulnerável: 24%
  • Cryptojacking: 16%
  • Lojas de aplicativos de terceiros instaladas: 16%

As vulnerabilidades de configuração incluem arrombamento de um dispositivo e desativação da tela de bloqueio em um dispositivo.

Wandera recomenda tomar essas medidas para aumentar a segurança cibernética nas organizações de saúde:

  • Esboço de requisitos para novos casos de uso para adoção em nuvem e celular
  • Dados do segmento para permitir acesso granular com base na necessidade do usuário
  • Avaliar casos de uso e definir requisitos para trabalhadores remotos
  • Defina um modelo de propriedade de dispositivos que abrange o suporte, propriedade e gerenciamento
  • Determine o que você precisa saber sobre usuários, dispositivos e aplicativos antes de conceder acesso
  • Limitar os usuários apenas às ferramentas e sistemas de que precisam
  • Implementar uma política de uso aceitável para cada subconjunto de dispositivos para controlar a TI sombra
  • Implementar uma solução de gerenciamento de identidade e acesso amigável para autenticação
  • Incorporar avaliações de risco de dispositivos em soluções de gerenciamento de identidade
  • Implantar proteção de ponto final em todos os dispositivos

Essas políticas e casos de uso devem ser atualizados após uma fusão ou aquisição, quando novas regulamentações são aprovadas, e quando a estratégia de TI evoluir.

FONTE: TECH REPUBLIC

Previous post Tokenização
Next post Sua criptografia está pronta para ameaças quânticas?

Deixe um comentário