I progressi della tecnologia hanno il potenziale per ottenere risultati migliori per la salute dei pazienti. Ma l’implementazione di tecnologie incentrate sul paziente deve essere accompagnata da forti misure di sicurezza. Senza queste misure, l’assistenza ai pazienti può peggiorare invece di migliorare. Un singolo attacco informatico può mettere a rischio i pazienti e la reputazione.
Le reti sanitarie sono vulnerabili agli attacchi malware, alla manipolazione e al furto di dati operativi e all’accesso non autorizzato alla rete. Non riuscire ad affrontare queste vulnerabilità lascia la porta spalancata agli hacker, ai virus, agli errori umani e persino ai dipendenti scontenti, causando potenziali danni alle vostre reti e alle vostre apparecchiature.
Le conseguenze della scarsa sicurezza della rete
Se le vostre reti sono compromesse, ci sono molte conseguenze dannose. L’accesso alle reti sanitarie può essere un’attività lucrativa per gli hacker. Ad esempio, le cartelle cliniche sono estremamente preziose sul mercato nero. Infatti, secondo un’indagine della MSNBC, possono essere 10 volte, anche 60 volte più costose delle carte di credito rubate. E non dimentichiamoci delle multe e delle responsabilità in caso di controversie che la vostra organizzazione potrebbe dover affrontare se le cartelle cliniche riservate vengono compromesse.
Inoltre, quando le violazioni della sicurezza comportano tempi di inattività della rete, la cura del paziente ne soffre con effetto immediato. L’attacco del WannaCry ransomware del 2017 nel Regno Unito, ad esempio, ha portato alla cancellazione di 19.000 appuntamenti in decine di ospedali. Il Servizio Sanitario Nazionale (SSN) ha perso un totale di 92 milioni di sterline a causa dei servizi persi durante l’attacco e dei costi IT in seguito all’attacco.
Assicurare ogni dispositivo collegato
Come previsto, la superficie di attacco sta crescendo con l’aumento delle iniziative BYOD e l’aumento delle apparecchiature mediche collegate alla rete. Milioni di dispositivi e applicazioni, noti come Internet of Medical Things (IoMT), stanno raccogliendo, memorizzando e trasmettendo dati sensibili dei pazienti sulle reti. Scanner, defibrillatori e pacemaker presentano gli stessi potenziali rischi per la sicurezza di laptop, tablet e telefoni, il che significa che è necessario proteggerli tutti e le reti a cui si collegano. L’attacco di WannaCry ha colpito più di 1.000 apparecchiature diagnostiche, tra cui scanner per la risonanza magnetica e dispositivi per l’analisi del sangue.
Anche i pacemaker possono diventare dei bersagli a causa delle scarse pratiche di crittografia e autenticazione. All’inizio di quest’anno, il Dipartimento per la Sicurezza Nazionale degli Stati Uniti ha avvertito che gli hacker possono facilmente accedere ai pacemaker prodotti dalla più grande azienda di dispositivi medici del mondo, Medtronic.
Per affrontare la vulnerabilità della sicurezza sanitaria è necessario considerare sia la vostra infrastruttura fisica end-to-end che la sicurezza della vostra rete.
Mettete in sicurezza la vostra infrastruttura di rete, mettete in sicurezza il vostro business
La sicurezza fisica è facile da trascurare quando i reparti IT si occupano di sicurezza delle informazioni, tuttavia, la sensibilità delle cartelle cliniche dei pazienti e la potenziale interruzione delle cure lo rendono assolutamente vitale per il settore sanitario. Inoltre, è spesso il luogo più semplice e migliore per iniziare, formando una prima linea di difesa contro le attività dannose.
Qualsiasi fornitore di servizi sanitari con i dati dei pazienti in suo possesso dovrebbe investire in una soluzione di sicurezza coerente, scalabile e di livello aziendale che salvaguardi continuamente le vostre reti – fino al livello dell’infrastruttura. Simile a una porta chiusa a chiave, la soluzione Panduit incoraggia gli hacker ad andare avanti e a cercare un bersaglio più facile altrove.
Panduit lavora continuamente per sviluppare soluzioni che allineino l’infrastruttura fisica ai sistemi di rete logica. I problemi di sicurezza vengono affrontati con l’implementazione di sistemi chiave per aiutare a gestire la sicurezza a livello fisico. Questi sistemi controllano l’accesso degli utenti e mitigano il rischio di connessioni non autorizzate.