O que os provedores precisam fazer melhor para se proteger contra ataques cibernéticos? Especialistas em estratégias de segurança no Google Cloud, dá alguns conselhos.

Com os ataques de ransomware agora uma epidemia na área da saúde e os dispositivos IoT/IoMT altamente vulneráveis, os provedores continuam a fazer investimentos em segurança cibernética para proteger seus dados e organizações de pacientes. Mas é o suficiente?

Com essa explosão de ataques cibernéticos, também cabe aos hospitais e sistemas de saúde melhorar o desenvolvimento de análises de ameaças, mais entusiasmados com a colaboração entre setores e mais vigilantes sobre a higiene cibernética básica, diz um dos espcialistas.

Ele conversou com especialistas para discutir riscos de ataques cibernéticos, colaboração e transparência, inteligência do setor, parceria da Google e a responsabilidade de evoluir e melhorar a segurança na nuvem.

O setor de saúde está sob ataque constante. O que precisa ser feito para conter isso?

R. A saúde, como muitos setores considerados infraestrutura crítica, precisa priorizar a construção de arquiteturas de sistemas, equipes e processos resilientes para gerenciá-los e melhorá-los continuamente.

Como criar resiliência na área da saúde, acreditamos que os esforços devem se concentrar em criar visibilidade e conscientização estrutural em sistemas, incluindo software, e analisar seus riscos.

Em seguida, use modelos de ameaças para identificar e enquadrar os riscos, que informam as estratégias de defesa.

Finalmente, instituir mecanismos para testar e medir a eficácia dessas defesas usando técnicas como exercícios de mesa, formação de equipes roxas e outras.

Selecionar e rastrear melhorias usando uma estrutura de controle popular, também pode ajudar a gerenciar o progresso. Como parte desses esforços, as organizações devem procurar oportunidades para automatizar a entrega de controles de segurança e realizar a garantia de continuidade.

P. Se a colaboração entre líderes do setor, governo e empresas de tecnologia é o caminho para se defender contra esses ataques, quais são as barreiras para a colaboração?

R. A colaboração é um dos vários fatores importantes que podem ajudar a indústria a ser mais resiliente.

Em muitos casos, a colaboração eficaz exige que as organizações sejam profundamente transparentes umas com as outras. Isso pode incluir o compartilhamento de modelos de ameaças, informações altamente confidenciais ou indicadores de comprometimento, que podem revelar que a organização que produz a inteligência foi atacada com sucesso.

Isso pode chamar a atenção e inspirar outras ameaças à organização a se tornarem ativas. Construir mecanismos de confiança e verificação também leva tempo, geralmente é caro e pode ser difícil de dimensionar.

P. Dada sua experiência em segurança cibernética de saúde, qual é sua visão geral para introduzir a segurança cibernética em sistemas de saúde?

R. O setor de saúde emprega algumas das tecnologias mais sofisticadas conhecidas pelo homem. Poucas outras indústrias produzem tecnologia que é implantada dentro de humanos para sustentar sua vida, as apostas são altas.

As organizações devem avaliar cuidadosamente a confiança que depositam em fornecedores e parceiros e garantir que estão adquirindo segurança cada vez melhor à medida que incorporam novas tecnologias que essas organizações impulsionam.

Por fim, vejo um futuro em que fornecedores e parceiros desempenham um papel mais ativo em ajudar as organizações de saúde a alcançar uma barra de alta segurança em vez de continuar se escondendo atrás do modelo de responsabilidade compartilhada que tornou a segurança na nuvem difícil de entender.

No entanto, se todos os sistemas de saúde estão constantemente comunicando o que estão vendo e como estão reagindo, todos estão mais preparados e mais capazes de se defender contra ataques.

P. Com relação a dispositivos médicos, quais ameaças os líderes de TI e segurança da informação devem priorizar ao se preparar para integrar e proteger os dados de saúde do dispositivo?

R. O MITRE publicou ótimas orientações sobre este tópico. O uso de uma metodologia estruturada para modelagem de ameaças deve resultar em um conjunto bastante consistente de recomendações realistas e importantes para abordar as descobertas de um exercício de modelagem de ameaças.

Os especialistas em TI da área de saúde devem se familiarizar muito com a forma como os dispositivos médicos são criados, testados, enviados e monitorados. Eles devem obter visibilidade profunda do hardware e software, incluindo provedores de serviços em nuvem, e decidir as prioridades a partir daí.

Os modelos de ameaças devem ser produzidos e atualizados regularmente à medida que as ameaças mudam e ao longo da vida útil real de um dispositivo médico, máquina ou sistema que lida com registros de saúde.

REFERÊNCIAS:

https://www.healthcareitnews.com/news/building-defense-proficiency-healthcare-one-cybersecurity-leaders-tips

https://www.healthcareitnews.com/news/c-level-execs-tend-overestimate-cloud-maturity-report-shows

https://cloud.google.com/blog/products/identity-security/how-healthcare-can-strengthen-its-own-cybersecurity-resilience