El talón de Aquiles de la seguridad informática de la nueva asistencia sanitaria

Vistas

(Giancarlo De Leo, Consultor en Publicaciones Médico-Científicas y Salud Digital, Miembro y Secretario de AIDR)

En los últimos años, el aumento de las necesidades sanitarias y el avance de la tecnología han determinado para el sector salud la necesidad de adecuar los modelos tradicionales a las innovaciones tecnológicas, creando una nueva forma de gestionar la salud.

Los sistemas de salud se han vuelto más digitales e interconectados y permiten un acceso más rápido y fácil a los servicios de salud ofrecidos.

Durante la actual situación de emergencia sanitaria generada por la pandemia Covid-19, la adopción de nuevas tecnologías en el sector salud, que no pueden ignorar la Evaluación de Tecnologías Sanitarias (ETS: un enfoque que tiene como objetivo evaluar la introducción y disposición de tecnologías sanitarias de forma multidisciplinar perspectiva, para apoyar a quienes tienen poder de decisión en el sector salud), ha demostrado ser eficaz para mejorar el acceso a la atención y la calidad de vida de los ciudadanos-pacientes, pero sobre todo, ha determinado una aceleración del fenómeno digital que ha encontrado el Sistema Nacional de Salud se encuentra bajo severa presión, debiendo responder a una demanda creciente de asistencia sanitaria y, al mismo tiempo, garantizando el distanciamiento social para prevenir la propagación de la infección.

La digitalización de la salud representa un gran desafío para el futuro y una oportunidad para cerrar la brecha cada vez mayor entre el envejecimiento progresivo de la población y la falta de recursos disponibles.

En este escenario, la ciberseguridad juega un papel protagonista: en el sector de la salud, los ciberataques se intensifican cada día y son especialmente preocupantes, ya que pueden amenazar la seguridad de los datos y la información sanitaria así como la salud de los pacientes.

En este sentido, se han detectado numerosos ataques contra organizaciones sanitarias y laboratorios de investigación activos en la investigación para la lucha contra el Coronavirus.

La herramienta ofensiva utilizada suele ser el “ransomware”, un software que roba los datos de los centros sanitarios y la información personal de los pacientes y los mantiene bloqueados hasta que los sujetos que lo crearon reciban el rescate solicitado en pago.

Del whitepaper "Comprendiendo el riesgo cibernético - El nuevo horizonte en la atención médica", que, mediante la recopilación de las respuestas de 68 profesionales de la salud (Gerentes de Riesgos, Gerentes de Calidad, Oficiales de Protección de Datos, Gerentes de Seguridad de la Información e Ingeniería Clínica, así como Jefes de Salud y General) que opera en estructuras distribuidas en 14 regiones italianas, analiza la preparación y concienciación de la atención médica italiana para hacer frente a la amenaza cibernética (con el término ciberseguridad debemos referirnos a aquellos aspectos de la seguridad de la información implementados mediante el uso de herramientas tecnológicas. En primer lugar, un enfoque integral para la gestión de la seguridad, del cual la ciberseguridad es solo un subconjunto) lo que surge es que la amenaza de los piratas informáticos no se subestima.

Se confirma la tendencia de los ciberataques a hospitales y centros médicos italianos.

De hecho, el 24% de los centros sanitarios de nuestro país informaron haber sufrido ciberataques en 2020, de los cuales el 11% estuvo compuesto por ransomware y el 33% por acceso abusivo a los datos.

Según la investigación, de hecho, el 59% de las estructuras perciben el tema del riesgo cibernético en la salud como una prioridad que impacta en los servicios prestados y los modelos organizacionales internos. Otro 31% calificó la emisión como parcialmente prioritaria. No obstante, los analistas señalan que las medidas adoptadas por las estructuras para prevenir y gestionar el riesgo cibernético aún son poco frecuentes: el mapeo, el análisis de riesgos y las pruebas de vulnerabilidad son solo un tercio del total.

La Agencia Europea de Ciberseguridad, ENISA, también confirma un escenario bastante preocupante, según el cual los ataques a las cadenas de suministro europeas se cuadriplicarán en 2021, en comparación con el año pasado (https://www.aidr.it/ cyber-resilience-act-and- Centro-europeo-de-información-sobre-ciberdefensa /).

Para abordar el problema de la seguridad informática, el Decreto Legislativo núm. 82 de 14 de junio de 2021, que contiene "Disposiciones urgentes sobre ciberseguridad, definición de la arquitectura nacional de ciberseguridad y establecimiento de la Agencia Nacional de Ciberseguridad", establecida, en el artículo 5, la Agencia de seguridad cibernética de seguridad nacional (https: / /www.gazzettaufficiale.it/eli/id/2021/06/14/21G00098/SG) convertido por Ley n. 109 de 4 de agosto de 2021 (https://www.gazzettaufficiale.it/eli/id/2021/08/04/21G00122/sg).

La Ley 109/2021, que define la Arquitectura Nacional de Ciberseguridad, introduce diversas novedades en la materia y establece:

  • La Agencia Nacional de Ciberseguridad;
  • El Comité Interministerial de Ciberseguridad;
  • El núcleo de ciberseguridad

Pero ahora, en el Mes Europeo de la Ciberseguridad que se celebra cada octubre, ¿qué posibles sugerencias?

1) Centrarse en la información y la formación

La información correcta y oportuna sobre los posibles riesgos y la formación adecuada en temas de ciberseguridad es la primera línea de defensa frente a la ciberdelincuencia que, en la mayoría de los casos, se ve favorecida precisamente por el error o la negligencia de las personas.

Un empleado no capacitado podría, por ejemplo, abrir correos electrónicos sospechosos o no proteger adecuadamente la información confidencial al participar en un comportamiento que no cumpla con las normas de seguridad.

2) Adopte soluciones de dispositivos virtuales de seguridad de correo electrónico para correo electrónico

El correo electrónico es el principal medio de comunicación empresarial. Se estima que actualmente se envían más de 300 mil millones de correos electrónicos al día. Por tanto, no es de extrañar que el correo electrónico sea la herramienta preferida por los piratas informáticos para transmitir ataques, de los que existen muchas variantes: malware, botnets, caza de ballenas, phishing. Menos peligroso, pero sin duda molesto, es el spam a través del cual se envían anuncios masivos que ralentizan y engañan el trabajo de los empleados.

3) Considere las soluciones de autenticación adaptativa de múltiples factores para el nombre de usuario y la contraseña

Los nombres de usuario y las contraseñas tradicionales ya no son suficientes para autenticar a los usuarios.

Todos los días surgen nuevas historias de robo de identidad por parte de piratas informáticos con distintos grados de gravedad. Las credenciales débiles o las credenciales robadas son las armas favoritas utilizadas por los piratas informáticos, que representan aproximadamente el 76% de todas las intrusiones en la red.

4) Utilice tecnología de virtualización de almacenamiento

La tecnología de virtualización del almacenamiento transforma el espacio de disco normal en un "grupo" de almacenamiento administrado de forma centralizada que siempre está disponible y es más rápido: reduce los cuellos de botella de E / S y la pérdida de ingresos, mejora el rendimiento, disminuye los costos y los riesgos. Este software completamente independiente del hardware cierra la brecha entre la necesidad empresarial de respuestas en tiempo real y la necesidad de aprovechar al máximo los recursos de TI actuales y futuros, con un fuerte enfoque en la optimización de la carga de trabajo.

5) Trabaja en un espacio de trabajo unificado

Un espacio de trabajo unificado que proporciona acceso altamente seguro y controlado a aplicaciones y archivos heredados, web y SaaS en un espacio de trabajo basado en navegador, accesible a través de cualquier navegador, en cualquier dispositivo. Pero solo un sentido común sano y honesto permitirá por tanto no incurrir en daños irreparables para los ciudadanos del Sistema Nacional de Salud.

El talón de Aquiles de la seguridad informática de la nueva asistencia sanitaria