Cibersegurança na saúde, parte 2

Portugues | October 21, 2022 | 6 min read

Se você está animado para explorar como as organizações de saúde podem fortalecer suas defesas cibernéticas para se proteger contra ataques, você veio ao lugar certo. Se você perdeu a primeira parte desta série de blogs ou quer uma atualização sobre a importância da segurança cibernética nas organizações de saúde, você pode encontrá-la aqui.

Nesta segunda parte, você aprenderá sobre as medidas que as organizações de saúde podem tomar para proteger as informações confidenciais de saúde do paciente contra invasores e, assim, salvar a vida dos pacientes. Por exemplo, ataques de ransomware podem paralisar um hospital porque todos os dispositivos infectados, incluindo os monitores cirúrgicos que informam os cirurgiões sobre os sinais vitais dos pacientes, exibirão apenas a mensagem de resgate. Isso pode até custar a vida de um paciente!

De acordo com o Gartner, “até 2025, os agentes de ameaças terão ambientes de tecnologia operacional armados com sucesso para causar baixas humanas”. Desde bloquear membros da equipe do hospital de instalações críticas até impedi-los de aceitar novos pacientes e impedi-los de acessar os registros dos pacientes, um ataque de ransomware direcionado aos sistemas de tecnologia operacional (OT) de um hospital terá consequências catastróficas. Se a previsão do Gartner se tornar realidade, não serão apenas os dados dos pacientes que as organizações de saúde precisarão se preocupar, mas também os próprios pacientes. Além da segurança de TI, as organizações também devem começar a se concentrar em garantir a segurança de TO. Do inventário de ativos à segmentação de rede e ao gerenciamento de patches, as organizações de saúde devem se manter atualizadas para evitar ataques cibernéticos.

A saúde faz parte da infraestrutura crítica e, portanto, deve ser protegida contra ataques a todo custo. No entanto, conforme discutido no blog anterior, sua criticidade é uma das principais razões pelas quais é um alvo tão atraente para um invasor. Portanto, torna-se especialmente crucial para as organizações de saúde e relacionadas à saúde aumentar suas posturas de segurança cibernética para evitar ser vítima de ataques cibernéticos medonhos.

O primeiro passo para resolver qualquer problema é identificar o problema, pois somente quando você sabe qual é o problema você pode encontrar uma solução adequada para ele. No caso das organizações de saúde, os principais problemas do ponto de vista da segurança são:

  • Falta de políticas de segurança de TI fortes.

  • Conscientização e treinamento de segurança cibernética insuficientes para a equipe.

  • Falta de pessoal e soluções de segurança cibernética qualificados.
  • Falta ou segmentação de rede inadequada.

Como enfrentar esses problemas de forma eficaz? 

Para começar, as organizações de saúde devem reavaliar suas prioridades quando se trata de segurança cibernética. Eles devem entender como é vital estar protegido contra ataques cibernéticos e alocar um orçamento dedicado à segurança cibernética, incluindo pessoal, soluções de análise de segurança, treinamento de segurança frequente para funcionários e avaliações de risco de terceiros para garantir a segurança da cadeia de suprimentos. No entanto, essas medidas não são suficientes. As organizações de saúde devem começar a adotar a abordagem Zero Trust (ZT) centrada em dados, que envolve verificar e validar a confiabilidade dos dispositivos que tentam se conectar às redes organizacionais.

  • As ameaças internas estão aumentando anualmente (44% de 2020 a 2022) devido à negligência de funcionários e pessoas internas mal-intencionadas.

  • O ambiente de trabalho híbrido e os aplicativos baseados em nuvem tornaram extinta a ideia de segurança baseada em perímetro.

Assim, seja dentro ou fora da rede, todo usuário e entidade que acessa os dados deve ser autenticado e autorizado em todas as etapas. O princípio da confiança implícita deve ser substituído por ZT até que seja verificado. Esta é uma inversão do conceito de inocente até prova em contrário.

Por exemplo, em vez de confiar cegamente que uma solicitação para acessar o banco de dados do paciente proveniente do dispositivo de um médico é realmente desse médico, você deve adotar a abordagem ZT, que determina que as credenciais do médico sejam verificadas para garantir que eles sejam quem eles dizem que são. Se eles não conseguirem verificar, não poderão acessar o banco de dados.

Em outras palavras, você não deve conceder acesso automático aos recursos apenas porque o dispositivo que o solicita está conectado à rede do hospital. Você também deve garantir que a verificação seja feita o mais próximo possível do recurso. A verificação feita na periferia da rede ou no nível de login inicial para um grupo de aplicativos não é uma boa prática de ZT. Neste caso, a verificação deve ser feita imediatamente antes do banco de dados do paciente e apenas para o banco de dados do paciente.

Coisas a serem consideradas para um planejamento e implementação eficazes da ZTA em sua organização de saúde:  

Você precisa saber sobre todos os dispositivos gerenciados e não gerenciados conectados ou tentando se conectar à rede da sua organização. Simplificando, a descoberta de dispositivos (incluindo a categorização como scanner de crachá, máquina de raio-X, câmera IP, fechadura eletrônica ou outro dispositivo) e o inventário de ativos devem ser suas primeiras considerações ao definir sua política de ZT.

Você também deve saber detalhes como os endereços físicos e lógicos de seus ativos, se eles estão em conformidade, quem está conectado a eles e se eles estão criptografados.

Você precisa realizar avaliações de risco para identificar se um ativo é crítico ou vulnerável e se há algum desvio de seu comportamento esperado.

Você deve saber se um ativo se comunica com qualquer servidor e, em caso afirmativo, quais portas e protocolos ele usa. Você deve ser capaz de determinar se o ativo está se comunicando com algo que não deveria, porque qualquer comunicação injustificada pode ser um sinal de que o dispositivo está sendo invadido ou controlado por um invasor.

Sua próxima consideração deve ser o controle de acesso à rede. Determine se um ativo é autenticado e se sua comunicação deve ser limitada ou bloqueada com base em uma linha de base predeterminada de comunicação aceita.

A microssegmentação é uma consideração essencial ao planejar sua ZTA. A rede da organização deve ser segmentada separadamente com base em categorias, como convidado, administrador, equipe, paciente e finanças, para maior segurança. A segmentação garante que, mesmo em caso de violação de uma rede segmentada, um invasor não possa acessar dispositivos conectados a outras redes segmentadas. A segmentação é especialmente crucial quando se trata de recursos críticos.

O gerenciamento de acesso privilegiado é outro aspecto importante da ZT. As organizações de saúde devem implementar o conceito de ambiente de privilégio mínimo. Isso envolve dar acesso just-in-time e acesso suficiente para que os membros da equipe desempenhem seus trabalhos adequadamente. Os usuários com privilégios especiais devem ser monitorados 24 horas por dia para garantir que não haja incidentes de abuso de privilégios.

Monitoramento de segurança em tempo real, inteligência de ameaças, detecção avançada de ameaças usando inteligência artificial e algoritmos de aprendizado de máquina e automação do fluxo de trabalho de resposta são essenciais. Portanto, implante uma solução de análise de segurança que possa fornecer isso e alertá-lo sobre ataques potenciais e reais.

Não existe uma solução única quando se trata de ZT, e várias soluções oferecem diferentes variações de funcionalidades que podem ajudá-lo a implementar uma política de ZT. Escolha seus pontos de aplicação de políticas com sabedoria com base nas necessidades de segurança de sua organização, como centrado no agente (gerenciamento de endpoint e ferramentas de segurança), centrado no perímetro (um firewall de próxima geração ou firewall virtual), centrado no acesso à rede (com e sem fio) , e centrado em aplicativos (nuvem e data centers). Simule e refine sua política de ZT antes de implementá-la.

A ZTA não pode ser planejada e implementada da noite para o dia – é preciso que se desenvolva em fases. Embora demorada, a abordagem ZT é essencial para manter os ataques cibernéticos sob controle. No entanto, os invasores não esperarão por você enquanto você estiver implementando sua política ZT. Portanto, assuma que um ataque cibernético é sempre iminente e fique atento. Faça backup de seus dados com frequência e de forma adequada para que, mesmo que ocorra um ataque, os danos sejam limitados e a recuperação seja mais rápida. Mais importante ainda, implante uma solução SIEM unificada, como o ManageEngine Log360, que pode ajudá-lo a melhorar sua postura de segurança cibernética e impedir vários ataques cibernéticos.

Para avaliar pessoalmente como o Log360 pode ajudar sua organização a aplicar uma política ZT, inscreva-se para uma demonstração personalizada e converse com nossos especialistas em soluções. Obrigado por ler, pessoal!

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Hiranmayi Krishnan.