Os ciberataques gerados por um único indivíduo ou por um grupo emergiram como uma grande ameaça à segurança do setor de saúde nos últimos anos. Qualquer indivíduo pode sair de seu consultório com informações confidenciais de pacientes em um pen drive ou notebook e ter esses itens roubados de seu carro. Portanto, vigilância, sistemas de segurança avançados e programas estruturados de compliance e treinamento são essenciais para os hospitais que buscam evitar investigações ou problemas de responsabilidade.
De acordo com a PwC, cerca de 85% das grandes organizações de saúde sofreram uma violação de dados em 2014 e 18% delas custaram mais de US$ 1 milhão para ser remediadas. A expectativa é que esses números aumentem à medida que mais e mais dispositivos portáteis de cuidados de saúde se conectarem à internet. A questão da segurança de dados é complexa, mas para instalações de saúde que estão começando ou renovando seu compromisso com a segurança, as três áreas a seguir devem ser o foco da vigilância extra:
Dispositivos de Internet das Coisas (IoT)
Os avanços em sensores, sistemas abertos de conectividade e software de análise permitem que as instituições de saúde gerenciem o rastreamento em tempo real de pessoas e dispositivos, a um custo cada vez menor. No entanto, no lado da segurança, esta conveniência vem com um preço. Uma vez que esses dispositivos se conectam à internet, recomenda-se mais investimento em gerenciamento de risco cibernético. Ser ciber resiliente significa mais do que apenas abordar proteção e prevenção. O conceito abrange a capacidade de uma organização reagir rapidamente quando ocorre um ataque cibernético.
Rede segura / firewalls
Ao planejar a proteção contra ciberataques, todos os dispositivos IP recém-adquiridos devem ser auditados para garantir que estejam configurados em uma rede segura. A rede deve ser projetada de modo a possibilitar a segregação de sistemas e acesso. Quando uma anomalia é identificada, um alerta é encaminhado ao analista para revisão, que investiga e determina se há um falso positivo ou um potencial ataque contra a rede. Em alguns casos, esses sistemas podem bloquear uma anomalia ou assinatura antes que ela possa causar danos.
Data Centers e Racks de Rede
A segurança para essas áreas sensíveis precisa se concentrar no controle e vigilância de humanos que se deslocam dentro e fora dessas instalações. O hardware de segurança deve incluir o controle de acesso de quem está entrando na sala, por meio de leitores de cartão ou portas eletrônicas, detecção de invasão (sensores para detectar o status aberto ou fechado dos pontos de entrada protegidos) e sistemas de vigilância visual (geralmente compostos por câmeras e monitores, amplificadores de vídeo, conversores de vídeo, gravadores de vídeo, gravadores de áudio, cabos e acessórios relacionados).
*Luciano Santos é vice-presidente de ITD na Schneider Electric