Cómo las organizaciones de atención médica pueden mejorar su ciberseguridad en 2021

Atacar la ciberseguridad de la atención médica con infracciones e intentos de ransomware es la estrategia de caza mayor elegida por los ciberdelincuentes en 2021. Los malos actores, incluidas las bandas de ransomware, admiten que los proveedores de atención médica son un objetivo fácil y los más dispuestos a pagar rescates. Ah, y hay otra motivación del negocio oscuro: los datos de información de salud personal (PHI) son los más lucrativos para vender en la web oscura.

Secuestro de datos en general, es la forma más preocupante de delincuencia en línea en este momento. Donde el pago promedio era de aproximadamente $ 15,000 hace dos años, ahora es de aproximadamente $ 250,000 (aunque esa cifra está sesgada por algunos grandes pagos de varios millones de dólares de compañías como Colonial y JBS), según el investigador IDC.

Los ciberdelincuentes también promueven la fácil ganancia financiera de piratear empresas de atención médica al reclutar bandas de ransomware en programas de afiliados. Los afiliados de ransomware reclutados reciben el 80% del rescate que establecen y envían el 20% a la banda de ciberdelincuentes patrocinadora. Como resultado, las debilidades de seguridad cibernética de la atención médica se han convertido en un punto de venta para los programas de reclutamiento de afiliados de ransomware.

La atención de la salud bajo asedio en 2021

El sesenta y siete por ciento de las organizaciones que brindan atención médica han sido víctimas de ataques de ransomware, mientras que el 33% ha sido atacado dos o más veces, según el recientemente publicado Informe de investigación de Ponemon: “El impacto del ransomware en la atención médica durante COVID-19 y más allá”. Los ciberdelincuentes están familiarizados con cómo piratear puntos finales o utilizar el phishing para robar credenciales de acceso privilegiado para obtener acceso y moverse a través de las redes.

Según un informe a principios de este año del Programa de Ciberseguridad de Salud y Servicios Humanos (HHS) de EE. UU., La atención médica es el sector más afectado por las violaciones de datos.. los Portal de infracciones del HHS, una útil referencia en línea a todas las infracciones relacionadas con la atención médica y los intentos de ransomware, muestra que ha habido 472 infracciones relacionadas con la atención médica que afectaron a 35,3 millones de pacientes entre enero y octubre de este año.

Solo las nueve principales infracciones afectaron a 17 millones de pacientes, lo que indica la preferencia de los ciberdelincuentes por los ataques de caza mayor que entregan millones de registros de PHI a la vez. Uno de cada tres de estos ciberataques de atención médica comenzó con un correo electrónico y el 52% comenzó con una explotación de una vulnerabilidad en el borde de la red. Según una encuesta reciente de IDC, el promedio el pago de ransomware es de $ 250,000 durante los últimos 12 meses.

Diagrama de flujo del Programa de ciberseguridad del Departamento de Salud y Servicios Humanos que muestra cómo progresan los ataques de ransomware, desde el compromiso inicial hasta la demanda de rescate

Arriba: Los nuevos patrones de ransomware que ve el HHS.

Los directores de seguridad de la información (CISO) de la atención médica entrevistados dicen que sus juntas directivas están aumentando el gasto en ciberseguridad en al menos un 15% en 2022; uno dijo que su gasto podría aumentar hasta en un 35%. Los CISO y sus contrapartes CIO están priorizando el acceso a la red de confianza cero (ZTNA), la gestión unificada de puntos finales (UEM) y la capacitación para ralentizar los intentos de phishing e ingeniería social. De acuerdo a Primera encuesta anual sobre la dinámica del mercado de confianza cero de Ericom, El 80% de las organizaciones planean implementar la seguridad de confianza cero en menos de 12 meses, y el 83% está de acuerdo en que la confianza cero es estratégicamente necesaria para su negocio.

La confianza cero es una iniciativa estratégica que ayuda a prevenir violaciones de datos exitosas al eliminar el concepto de confianza de la arquitectura de red de una organización. La confianza cero no se trata de hacer que un sistema sea confiable, sino de eliminar la confianza.

Cómo mejorar la ciberseguridad sanitaria

Los resultados de la encuesta de Ericom son consistentes con las conversaciones y entrevistas que VentureBeat ha tenido con los principales CIO y CISO de proveedores de atención médica, quienes dicen que uno de sus mayores desafíos es asegurar los muchos nuevos terminales remotos que ahora se conectan regularmente a las infraestructuras de red locales.

La pandemia ha sido una ganancia inesperada para los ciberdelincuentes, ya que las organizaciones lanzan nuevos puntos finales en las infraestructuras de red locales heredadas, a menudo con poca o ninguna seguridad de punto final. Curiosamente, una CISO dijo que no son los puntos finales desprotegidos los más peligrosos o los que más le preocupan: son los que están sobreconfigurados con demasiado software conflictivo o los que no se autocuran.

Absolute Software’s Informe de riesgo de endpoint de 2021 descubrió que el dispositivo de punto final típico tiene una media de 11,7 clientes instalados. Ver el artículo de VB “La seguridad de los terminales es un arma de doble filo; Los sistemas protegidos aún se pueden violar “ para obtener información adicional sobre las vulnerabilidades de los endpoints. Los CISO de atención médica le dijeron a VentureBeat la semana pasada que sus planes para 2022 también incluyen pilotos de puntos finales autorreparables, dado su uso exitoso en empresas.

Recomendaciones de los CISO

Los CISO compartieron las siguientes cinco recomendaciones con VentureBeat sobre cómo las organizaciones de atención médica pueden comenzar con sus marcos ZTNA, mejorar la seguridad de los endpoints y lograr una preparación más amplia en ciberseguridad:

  1. Empiece por definir las características específicas de un marco ZTNA que se adapte a su modelo de negocio y, al mismo tiempo, garantice el cumplimiento normativo de HIPAA. Los CISO advierten que agregar el cumplimiento de HIPAA como un complemento rara vez funciona, incluso si un proveedor más grande de ZTNA lo ofrece como una solución integrada. El problema es la transparencia de los datos con respecto a las auditorías y qué tan flexible es el módulo atornillado para automatizar un flujo de trabajo de auditoría completo. Un CISO dijo que los beneficios de costo de aceptar un paquete de paquetes no valen la pena de intentar que la auditoría funcione a gran escala. Cualquier marco de ZTNA también debe admitir auditorías de cumplimiento y de dispositivo del punto final. Una buena plataforma de seguridad de terminales puede validar la integridad de los datos del paciente con tecnologías de seguridad de terminales de recuperación automática.
  2. La gestión de identidad y acceso (IAM) debe escalar más allá de una sola instalación para cubrir cadenas de suministro y centros de tratamiento completos. La piedra angular de un marco ZTNA exitoso es conseguir IAM bien desde las primeras sesiones de planificación. Para que un marco ZTNA tenga éxito, debe basarse en un enfoque de IAM que pueda adaptarse rápidamente a las nuevas identidades humanas y de máquinas que se agregan a las redes corporativas. Sin embargo, las soluciones IAM independientes tienden a ser caras. Para las organizaciones que recién comienzan con una confianza cero, es una buena idea encontrar una solución que tenga IAM integrado como parte central de su plataforma. Los principales proveedores de ciberseguridad incluyen Akamai, Fortinet, Ericom, Ivanti y Palo Alto Networks. La plataforma ZTEdge de Ericom se destaca por su combinación de gestión de acceso e identidad habilitada para ML, ZTNA, microsegmentación y puerta de enlace web segura (SWG) con aislamiento de navegador remoto (RBI).
  3. Implemente la autenticación multifactor (MFA) en todas las cuentas de la red de pacientes, médicos, proveedores y proveedores. Los puntos finales, los pacientes y, especialmente, las cuentas basadas en credenciales de acceso privilegiado son a menudo los principales objetivos de las infracciones basadas en la ingeniería social y el phishing en la industria de la atención médica. Por lo tanto, es un hecho exigir MFA en todas las cuentas de pacientes, médicos, personal, proveedores y proveedores.
  4. Cree incentivos y dé tiempo libre a los empleados para que realicen programas de capacitación en ciberseguridad que les enseñen a identificar intentos de violación de correo electrónico de ingeniería social y suplantación de identidad (phishing). Una de las mejores plataformas para la formación es Aprendizaje de LinkedIn, que cuenta con más de 700 cursos de ciberseguridad, incluidos unos 100 sobre aspectos prácticos y prácticos de la ciberseguridad. Sin embargo, es importante mantener la formación en un contexto pragmático y darse cuenta de que cualquier programa de formación por sí solo no es suficiente para proteger a una empresa. Los ciberdelincuentes son expertos en manipular a los usuarios a través de correos electrónicos de phishing convincentes. RBI frustra los ataques de ransomware entregados a través de enlaces maliciosos en correos electrónicos o sitios de phishing, así como contra los intentos de robo de credenciales que los usuarios pueden perder, al abrir sitios sospechosos como de solo lectura, por lo que no se pueden ingresar datos.
  5. Las fusiones y adquisiciones de servicios de salud se están acelerando, y la planificación de la ciberseguridad debe ser parte de cualquier plan de transición desde el principio. Con demasiada frecuencia, en la prisa por combinar empresas adquiridas o fusionadas, la alta dirección pasa por alto la creación de una estrategia de ciberseguridad sólida e integrada para unificar las dos empresas. Ignorar este factor en la atención médica puede conducir rápidamente a amenazas internas, ya que los empleados que se oponen a la adquisición o fusión buscan beneficiarse de las brechas de ciberseguridad. Cierre estas brechas rápidamente haciendo que la planificación de la ciberseguridad sea una parte central de cualquier proceso de fusión y adquisición, financiada como parte de la transacción en sí para garantizar que haya un presupuesto adecuado para capacitación y mantenimiento.

Conclusiones de este artículo

El acceso a la red de confianza cero debe ser la base de cualquier iniciativa de ciberseguridad en el cuidado de la salud para escalar y asegurar todos los puntos finales en todos los pacientes, médicos, proveedores y centros de tratamiento. Las cinco recomendaciones de los CISO y CIO de atención médica en este artículo son solo el comienzo. Además, las organizaciones de atención médica deben definir sus hojas de ruta de ciberseguridad, priorizando el cierre del ransomware con el aislamiento remoto del navegador.

Todas las organizaciones de atención médica deben mejorar la capacitación de los empleados evaluando de manera realista qué tan capacitados están sus empleados hoy y qué necesitan aprender en el futuro. También necesitan adoptar tecnologías de seguridad avanzadas que incluyan RBI, IAM y un marco ZTNA como la primera línea de defensa contra los ciberataques.

VentureBeat

La misión de VentureBeat es ser una plaza urbana digital para que los responsables de la toma de decisiones técnicas obtengan conocimientos sobre tecnología transformadora y realicen transacciones. Nuestro sitio ofrece información esencial sobre tecnologías y estrategias de datos para guiarlo a medida que dirige sus organizaciones. Te invitamos a convertirte en miembro de nuestra comunidad, para acceder a:
  • información actualizada sobre los temas de su interés
  • nuestros boletines
  • contenido exclusivo de líderes de opinión y acceso con descuento a nuestros preciados eventos, como Transformar 2021: Aprende más
  • funciones de red y más
Hágase miembro

Source: VentureBeat by feedproxy.google.com.

*The article has been translated based on the content of VentureBeat by feedproxy.google.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!