[Avis d’expert] Sin ciberseguridad sanitaria sin escalabilidad y gestión unificada

La pandemia ha puesto de relieve la gran fragilidad de la infraestructura informática de los hospitales. En caso de problema, las pérdidas que sufre el sector no solo son económicas, sino que también generan importantes daños a la salud pública. Cuando se trata de ciberseguridad, la salud no se salva. En 2020, la Agencia Nacional de Seguridad de los Sistemas de Información (Anssi) registró 27 ataques de ransomware a hospitales, y en 2021 registró un intento de ataque por semana en promedio, dirigido contra entidades vinculadas a los servicios de salud. ¿Cuáles son los desafíos para garantizar la seguridad de este importante sector?

Aprenda de la pandemia

La pandemia nos ha enseñado muchas cosas: por un lado, lo sensible y crucial que es la cadena de suministro, por otro lado, sobre los “hospitales inteligentes”, donde el nivel de interconectividad y el uso de dispositivos IoT están en constante crecimiento. emergente.

Al comienzo de Covid-19, los productos médicos eran un recurso escaso y muy buscado. Desde mascarillas hasta respiradores y vacunas en la actualidad, la atención del público en general y de la gerencia ha estado en la producción, con el desafío de responder rápidamente al repentino aumento de la demanda, asegurando la máxima calidad posible y evitando interrupciones en la producción. En esta búsqueda de la eficiencia, muchos fabricantes están modernizando sus instalaciones, introduciendo una mayor interconectividad y capacidades de IoT. Sin embargo, es precisamente esta conectividad la que hace que las cadenas productivas sean vulnerables a los ciberataques.

El mismo escenario ocurre para los hospitales inteligentes, a través de sensores para monitorizar parámetros vitales como los niveles de oxígeno o glucosa en sangre, gestión de historias clínicas y sistemas de alarma, CCTV, sistemas de climatización … Todo se puede conectar y controlar de forma remota a través de dispositivos IoT . El sector industrial trae una complejidad adicional, con sistemas que se han instalado en diferentes momentos y tienen diferentes “estratificaciones tecnológicas”.

No es raro encontrar equipos hospitalarios basados ​​en sistemas operativos más antiguos que son difíciles de actualizar debido a problemas de compatibilidad con otras partes de la estructura. Por lo tanto, tener visibilidad de cada nuevo elemento instalado y cómo se comunica con el resto de los sistemas es extremadamente importante para identificar las máquinas más vulnerables que no se pueden actualizar y protegerlas adecuadamente.

La amenaza del ransomware no perdona a la industria de la salud

El ransomware es una de las mayores amenazas a las que se enfrentan las empresas hoy en día, y más aún para las organizaciones sanitarias. A medida que las redes informáticas y de TO convergen e interactúan para agilizar la producción, y los dispositivos de IoT se explotan cada vez más para modernizar el proceso, los ciberdelincuentes están intensificando sus intentos. Conscientes de la enorme presión que pesa sobre el sector hospitalario, aprovechan para atacar máquinas que muchas veces están mal protegidas, apostando a que una organización con obligaciones contractuales está en mejores condiciones de pagar el rescate para asegurar que sus usuarios y clientes – o , en un entorno hospitalario, los pacientes – no se ven afectados.

Muchas empresas aún minimizan el impacto de una interrupción en las operaciones hospitalarias o la fabricación de equipos de atención médica debido al ransomware y subestiman el costo del tiempo de inactividad, las sanciones contractuales y las pérdidas. reputación. Según un estudio reciente, una cuarta parte de los ejecutivos de empresas industriales y de infraestructura crítica cree que su ciberseguridad actual es adecuada y más de la mitad (64%) dice que necesita ver una brecha para reconsiderar su enfoque de seguridad. la seguridad cibernética.

Para reaccionar rápidamente ante un posible ciberataque, es fundamental que el equipo de TI esté atento a todas las máquinas y dispositivos de la red, monitorizándolos constantemente para detectar cualquier comportamiento inesperado. Esto se debe a que los piratas informáticos a menudo permanecen encubiertos durante largos períodos de tiempo y recopilan mucha información sobre la infraestructura en la que se han infiltrado. Luego obtienen acceso a toda la red y obtienen todos los derechos de acceso disponibles antes de cerrar la trampa. Pero ya es demasiado tarde: se han robado y cifrado datos comerciales críticos, y el control de todos los equipos en red está ahora en manos de piratas informáticos. De hecho, incluso si se admite un ataque, es una apuesta segura que la cadena de suministro se verá afectada en ausencia de una estrategia adecuada para mantener la resiliencia operativa en sentido ascendente.

Para poder reaccionar rápidamente a los cambios en la demanda y la producción, necesitamos una solución de ciberseguridad escalable, es decir, capaz de agregar tantas máquinas o componentes de producción como sea necesario. mantener un control y una protección eficaces contra los ciberataques.

Par Vincent Dély, director de ingeniería técnica de ventas de Nozomi Networks

Las opiniones de expertos se publican bajo la plena responsabilidad de sus autores y de ninguna manera comprometen al equipo editorial de L’Usine Nouvelle.


Source: UsineNouvelle – Actualités A la une by www.usinenouvelle.com.

*The article has been translated based on the content of UsineNouvelle – Actualités A la une by www.usinenouvelle.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!