Ameaças Cibernéticas e o setor da Saúde

(*) Por Evandro Rodrigues, Senior Account Manager da Dfense Security 

O Setor da Saúde sempre foi bastante complexo porque seu ecossistema é diverso e amplo, envolvendo diversos personagens: hospitais, pacientes, seguradoras, fornecedores, sistemas de logística etc. O que já era difícil antes da pandemia ficou ainda mais desafiador atualmente uma vez que os investimentos efetuados em 2020, 2021 e 2022 foram desacelerados neste ano pela própria ressaca pós-pandemia. Assim, diversas medidas preventivas devem ser tomadas para mitigar os riscos assim como uma infraestrutura proativa deve ser adotada para fortalecer a segurança em um setor extremamente crítico.

Segundo dados do relatório “Cost of a Data Breach 2023” da IBM, os prejuízos mais altos com vazamentos de dados estão no setor da Saúde com valor médio de mais de 10 milhões de dólares. Com ambientes complexos de TI que envolvem diferentes nuvens públicas e privadas, conexões com colaboradores remotos, diversos endpoints, dispositivos Internet das Coisas Médicas, sistemas e equipamentos de difícil atualização e mudanças diárias no controle de acesso, os gestores de segurança de uma empresa de saúde enfrentam desafios únicos e peculiares.

Além disso, o setor de Saúde é altamente regulamentado, com a Lei Geral de Proteção de Dados (LGPD) em vigência e certificações próprias, tornando essa área ainda mais complexa. A criticidade da informação é alta e deve manter dados considerados PII (sigla em inglês para “Informações Pessoalmente Identificáveis”), ou seja, dados biométricos, número de documentos, nomes, endereços, prontuários e outras informações médicas.

Aqui listo alguns processos que podem ajudar CISO´s e gerentes de segurança de ambientes de TI hospitalar:

1.     Visibilidade Completa de Rede: Ter uma visão completa do ambiente tecnológico é crucial para identificar ameaças e padrões incomuns de tráfego. Isso possibilita uma detecção preventiva e uma resposta rápida a possíveis ataques. Além disso, ajuda a gerenciar a exposição de ativos e a identificar medidas preditivas.

2.     Deduplicação do Tráfego de Rede e Redução de Custos em Nuvem: A deduplicação do tráfego de rede ajuda a otimizar o uso da largura de banda e a reduzir os custos associados ao tráfego em nuvem. Isso envolve identificar e eliminar redundâncias nos dados transmitidos, economizando recursos e melhorando a eficiência.

3.     Redução de Falsos Positivos e Encaminhamento do Tráfego Correto: Encaminhar o tráfego correto para as soluções adequadas reduz os falsos positivos, permitindo uma análise mais precisa e eficaz das ameaças cibernéticas.

4.     Otimização do Desempenho de Workloads e Aplicações : Filtrar o tráfego relevante garante que os recursos de TI sejam direcionados para as atividades essenciais, otimizando o desempenho e evitando sobrecargas.

5.     Monitoramento de Postura de Segurança em Nuvem: Monitorar continuamente a postura de segurança em nuvem permite a detecção e correção proativa de vulnerabilidades, mantendo a infraestrutura hospitalar protegida.

6.     Criação de Acessos Efêmeros para Execução JIT: A criação de acessos efêmeros para execução just-in-time (JIT) reduz a superfície de ataque, limitando o tempo de exposição de sistemas e dados sensíveis. Isso é primordial para pacientes que precisam consultar resultados de exames e outros acessos que não necessitam de conexão contínua.

7.     Autenticação Multifator Adaptativa com IA e UEBA: A autenticação multifatorial adaptativa, combinada com Inteligência Artificial (IA) e Análise Comportamental do Usuário (UEBA), fortalece a segurança, garantindo que apenas usuários legítimos tenham acesso aos sistemas.

8.     Remoção de Permissões Não Utilizadas: A remoção regular de permissões não utilizadas ou desnecessárias minimiza os pontos de entrada potenciais para atacantes.

9.     Identificação de Credenciais Internas Expostas: O monitoramento de credenciais internas expostas ajuda a detectar atividades suspeitas e evitar o uso não autorizado de contas internas. Para esta tarefa, o uso de ferramentas de Inteligência de Ameaças com monitoramento inteligente da surface/deep/dark web são essenciais.

10.  Identificação de Vazamentos de Informações e Ameaças Emergentes: Identificar vazamentos de informações e monitorar as principais ameaças emergentes é fundamental para manter-se à frente dos atacantes e garantir uma postura de segurança sólida.

Em resumo, a implementação de medidas preventivas e proativas de proteção nos sistemas hospitalares é essencial para garantir a segurança das informações e a confiabilidade desses ambientes. A combinação de tecnologias de segurança, como autenticação adaptável multifator, monitoramento da postura de proteção na nuvem e controle inteligente do tráfego de rede, proporciona uma abordagem abrangente para evitar ataques de hackers e proteger dados sensíveis, assegurando a continuidade dos serviços de saúde, aprivacidade dos pacientes e a otimização dos negócios.

Sobre a Dfense Security 

Fundada em 2018, a Dfense Security é uma empresa brasileira fornecedora de serviços e soluções de segurança cibernética. Seu portfólio visa a redução de riscos, sejam eles relacionados a desafios técnicos, de processos, de pessoas ou do próprio negócio em si. Com uma filosofia Customer Centric, a empresa se diferencia na experiência do cliente desde a pré-venda à pós-venda, comprovada com 98% de NPS (Net Promoter Score). Entre seus clientes, estão os maiores bancos brasileiros e empresas dos mais diversos setores, como alimentos, automotivo, saúde, telecomunicações, bebidas e varejo confiam na Dfense Security para acelerar seus projetos com segurança.

 

Para mais informações sobre a Dfense: www.dfensesecurity.com