10 ANCAMAN KEAMANAN RUMAH SAKIT
10 ANCAMAN KEAMANAN RUMAH SAKIT

10 ANCAMAN KEAMANAN RUMAH SAKIT

ANCAMAN KEAMANAN RUMAH SAKIT

BAGIAN 2

Seperti yang kita bahas dalam Bagian I dari seri ini, perlindungan data sensitif dan file pasien adalah tantangan harian untuk fasilitas kesehatan di dunia yang maju secara teknologi. Jika diabaikan, ancaman ini dapat berdampak serius pada keselamatan pasien dan staf, dan meningkatkan biaya perawatan kesehatan. Dengan ini, di Bagian II, kami melanjutkan dengan lima area target yang tersisa. Klik untuk mengulas Bagian I dalam seri ini , di mana kami membahas Ransomware, Phishing, Malware, perangkat seluler, dan perlindungan data di perangkat medis Kelas III.

  1. Enkripsi Bintik Buta

Apa itu? Peretas dan pencuri identitas mengambil keuntungan dari data sensitif yang tidak dilindungi dengan mengakses jaringan seseorang melalui malware. Ketika informasi sensitif yang didekripsi mentransmisikan antar jaringan, data menjadi target bagi peretas yang memantau aliran data. Enkripsi blind spot berbeda dari data dekripsi yang tidak aman. Kepala strategi keamanan EPlus Inc. , Tom Bowers, menjelaskan “ketika datang ke aliran data Secure Sockets Layer (SSL), perangkat tidak memiliki cara untuk menafsirkan konten lalu lintas terenkripsi dan melewatinya tanpa diperiksa, menciptakan titik buta untuk Anda teknologi keamanan ” 1. Karena ancaman terus-menerus canggih yang menggunakan malware tertanam untuk menyusup ke jaringan perusahaan secara internal, blind spot enkripsi SSL mudah diidentifikasi, dan data rahasia dicuri.

BARU-BARU INI ANCAMAN KEAMANAN RUMAH SAKIT

Siapa yang paling rentan? Perusahaan kecil hingga besar yang menggunakan enkripsi SSL tanpa menerapkan solusi dekripsi SSL, program keamanan yang belum diperbarui, pengguna yang tidak sah mendapatkan akses ke data terenkripsi, dan data terenkripsi yang lemah atau tidak perlu.

Bagaimana saya bisa mencegah serangan ini? Bowers merekomendasikan untuk mengenkripsi data yang hanya berisi informasi sensitif, dan untuk “menggunakan solusi dekripsi SSL dan meninjau arsitektur keamanan Anda untuk memastikan Anda memanfaatkan kemampuan itu semaksimal mungkin.” Sebagai hasilnya, “… data dilindungi baik dari yang tidak diketahui malware yang bersembunyi di dalam jaringan Anda dan setiap paparan yang ditimbulkan dari pencuri dunia maya di luar jaringan Anda. ” 1 Dia menyetujui produk program seperti Radware dan Gigamonsebagai beberapa yang terbaik di pasar untuk solusi dekripsi SSL.

  1. Ancaman Awan

Apa itu? Cloud Computing adalah layanan jarak jauh untuk bisnis yang ingin mengelola, menyimpan, dan memproses melalui jaringan yang dihosting di internet. Komputasi cloud menghentikan bisnis dari menggunakan server lokal atau jaringan komputer pribadi. Meskipun ada beberapa manfaat cloud (kolaborasi yang ditingkatkan, portabilitas, sumber daya tanpa batas, dan fleksibilitas), ada risiko. Masalahnya bervariasi tergantung pada layanan komputasi awan yang dipilih. Namun, risiko terbesar memengaruhi kerahasiaan, kepercayaan penyedia layanan, integritas layanan / kontrak, dan enkripsi. Semua itu memengaruhi data rahasia sebuah fasilitas.

Siapa yang paling rentan? Fasilitas layanan kesehatan yang menggunakan layanan cloud computing tanpa memahami risiko ancaman cloud. Akibatnya, mereka tidak melindungi data mereka atau menginstal keamanan enkripsi dengan benar terhadap peretas. Karena sumber daya dibagikan dan data secara konstan ditransmisikan antara perangkat yang berbeda, fasilitas yang tidak memiliki perlindungan keamanan yang kuat dalam layanan cloud mereka akan mengalami ancaman dunia maya.

Bagaimana saya bisa mencegah serangan ini? Memahami risiko saat menggunakan komputasi awan, menerapkan sistem enkripsi yang kuat, dan memiliki Perjanjian Tingkat Layanan ringkas yang terkini dan jelas tentang layanan. Gleamly.com menyoroti pentingnya Perjanjian Tingkat Layanan yang jelas: “ketika pelanggan memiliki tingkat harapan yang tepat dan rasa tidak aman dianggap dapat dikelola, komputasi awan secara keseluruhan akan mendapatkan kekuatan dan bertahan sebagai teknologi yang dapat digunakan.” 2 Fasilitas kesehatan menggunakan cloud Namun, menghitung manfaat dari layanan, mereka harus selalu sadar akan ancaman dan kerentanan dalam sistem.

computer_cybersecurity_part2_sklarresearch

  1. Ancaman Karyawan / Internal

Apa ituDari karyawan yang termotivasi dengan sengaja hingga penanganan data sensitif yang tidak disengaja, staf menimbulkan ancaman lain terhadap fasilitas kesehatan. Ancaman internal biasanya paralel dengan pemutusan hubungan kerja karyawan atau seringnya pergantian karyawan. Karyawan yang termotivasi secara finansial, atau ingin merusak perusahaan, akan mengakses data perusahaan yang sensitif untuk mencuri, memanipulasi, atau menghancurkannya.

Pengacara litigasi komersial, Samuel Felker, menjelaskan bahwa karyawan ini sangat ingin mengganggu data rahasia perusahaan karena, “mereka tahu jalan mereka di jaringan dan … berusaha menyembunyikan jejak mereka.” 3Penyalahgunaan data perusahaan yang tidak disengaja juga menjadi masalah. Felker memperingatkan untuk tidak memecat “seorang karyawan yang ceroboh” yang mungkin “secara tidak sengaja mengubah informasi penting atau tanpa disadari berbagi informasi sensitif dengan tidak mengikuti protokol perusahaan yang sudah mapan.” 3

Siapa yang paling rentan? Fasilitas layanan kesehatan yang tidak memiliki protokol keamanan yang kuat untuk program dan sistem yang digunakan karyawan untuk menyimpan data rahasia. Ini juga termasuk tidak mengharuskan karyawan baru untuk menandatangani perjanjian non-pengungkapan yang diperbarui sebelum mengakses data sensitif. Pelatihan ceroboh untuk karyawan baru juga berkontribusi terhadap pelanggaran data internal yang tidak disengaja. Terakhir, mengabaikan menginstal sistem pemantauan untuk merekam aktivitas akun yang mencurigakan.

Bagaimana saya bisa mencegah serangan ini? Instal sistem pemantauan pada komputer dan basis data karyawan. Menurut Felker, “sistem pemantauan yang efektif akan memungkinkan Anda untuk melacak, mencatat, dan mencatat aktivitas akun dan membuat peringatan untuk respons cepat ketika aktivitas yang mencurigakan terdeteksi”. 3 Tindakan pencegahan tambahan termasuk mengharuskan karyawan baru untuk menandatangani perjanjian non-pengungkapan.

  1. Rantai Pasokan Data

Apa itu? Rantai pasokan data adalah mesin analitis dan manajemen yang digunakan fasilitas besar untuk menghilangkan langkah manual selama operasi utama saat menyalurkan data baru ke dalam laporan independen. Sistem jaringan ini menggunakan sistem kecerdasan buatan dan kolaborasi data untuk meningkatkan analisis data internal, akurasi pasien, dan operasi fasilitas. Karena rantai pasokan data bekerja secara langsung dengan data dan informasi sensitif, mereka cenderung mengalami serangan cyber.

Siapa yang paling rentan? Fasilitas yang menerapkan dan menggunakan rantai pasokan tanggal tanpa menjalankan penilaian risiko vendor, meneliti pemasok terkemuka dan tepercaya dalam anggaran mereka, atau membutuhkan laporan keamanan. Fasilitas yang tidak menentukan tingkat keamanan dan akses data ke rantai pasokan mereka, atau menetapkan syarat dan ketentuan dalam perjanjian bisnis. Terakhir, mengabaikan menjaga komunikasi dan rencana respons insiden dengan pemasok menciptakan target untuk ancaman dan peretasan cyber. 4

Bagaimana saya bisa mencegah serangan ini? Mengevaluasi kembali pemasok data Anda saat ini dan menjalankan laporan keamanan. Jika menggunakan pemasok pihak ketiga, Digital Guardian merekomendasikan untuk meminta beberapa dokumen keamanan seperti sertifikasi standar kepatuhan dan audit keamanan sebelum menandatangani perjanjian bisnis.

Rantai pasokan data bervariasi dari satu fasilitas ke fasilitas lain berdasarkan ukuran dan anggaran, Digital Guardian bekerja sama dengan panel pakar keamanan dan profesional rantai pasokan yang mengidentifikasi berbagai cara untuk melindungi fasilitas Anda dari serangan keamanan cyber . 4

 randomeware_cybersecurity_part2_sklarresearch

  1. Pencurian Identitas Medis

Apa itu? Catatan kesehatan pasien yang disimpan dalam database elektronik berisiko dikompromikan. Karena informasi sensitif disimpan secara elektronik, departemen TI harus memiliki sistem keamanan yang kuat. Pelanggaran seperti itu akan menyebabkan “keterlambatan dalam perawatan, kesalahan diagnosis dan perawatan yang tidak tepat. Data kesehatan penipu digabungkan dengan identitas pasien yang sebenarnya, menciptakan ketidakakuratan serius dalam data kesehatan yang dapat mengancam jiwa. ”( HealthcareITNews.com, 2017 )

Siapa yang paling rentan? Fasilitas layanan kesehatan dengan departemen TI dan sistem keamanan yang lemah. Mirip dengan rantai pasokan data yang rentan, informasi kesehatan elektronik tanpa sistem keamanan siber yang kuat dan efektif adalah target utama. Menurut Lenovo Health , “informasi kesehatan yang dilindungi (PHI) sangat berharga di pasar gelap karena dapat digunakan untuk mendapatkan obat-obatan, melakukan penipuan asuransi atau mendapatkan perawatan medis melalui saluran seperti Medicaid dan Medicare.” 5 Bahkan data yang ketinggalan zaman atau tidak diawasi sistem membuka portal untuk serangan keamanan cyber.

Bagaimana saya bisa mencegah serangan ini

Membangun dan menggerakkan keamanan elektronik yang kuat untuk catatan HER dan ESDM. Saat berbagi data pasien dengan organisasi layanan kesehatan, penting untuk menggunakan sistem yang disetujui keamanan, dan menerapkan solusi IT yang kuat. Lenovo Health menjelaskan “keberhasilan perawatan berbasis nilai menuntut solusi TI kesehatan yang inovatif dan andal”. Departemen TI yang aman dan pengidentifikasi pasien yang disetujui di dalam fasilitas dan di luarnya akan mencapai tujuan yang setiap penyedia layanan kesehatan bertujuan untuk melayani: “satu pasien, satu identitas, satu catatan.” 5

Melalui kesadaran yang lebih besar akan potensi ancaman dan peretasan maya, keamanan hanya meningkat melalui perubahan proaktif dan sistem yang lebih kuat diciptakan. Dari ancaman keamanan siber sebelumnya, kami dapat lebih jauh mengidentifikasi area yang rentan dalam berbagi data dan pengaruh karyawan – fasilitas kesehatan terkemuka dan departemen TI mereka untuk mengenali peluang untuk membangun sistem keamanan siber yang lebih efektif.

Klik untuk mengulas Bagian I dalam seri ini , di mana kami membahas Ransomware, Phishing, Malware, perangkat seluler, dan perlindungan data di perangkat medis Kelas III.

Sumber

  1. Bowers, Tom. Hindari Tempat Butir Enkripsi SSL yang Dreaded . EPlus.com: Di Mana Teknologi Berarti Lebih Banyak. 14 Oktober 2016.
  2. Masalah dan Solusi Keamanan Cloud Computing . Gleamly.com. Diakses Juli 2017.
  3. Felker, Samuel Lanier dan Walker, Robert. Karyawan Tidak puas dan Ancaman Internal Lain untuk Keamanan Cyber ​​Anda . BakerDonelson.com. Diakses 1 Agustus 2017.
  4. Tuan, Nate. Cybersecurity Rantai Suplai: Ahli tentang Cara Mengurangi Risiko Pihak Ketiga . DigitalGuardian.com/blog. 27 Juli 2017.
  5. Lenovo Health. Pencurian Identitas Medis: Masalah dan Pencegahan . HealthcareITNews.com. 20 Februari 2017.

Sumber Gambar: Pixabay

 

https://semuabisa.net/10-ancaman-keamanan-rumah-sakit/