/
Ciberresiliencia

Únete a Illumio para HIMSS 2023 en Chicago

Illumio se emociona de estar en el HIMSS 2023 en Chicago del 17 al 21 de abril. Encuéntrenos en stand 2678.

¿Busca oportunidades para establecer contactos, socializar y reunirse con expertos en seguridad de atención médica mientras asiste a la conferencia? Únete a nosotros:

Illumio + Cilera Happy Hour
Compañía Cervecera Moody Tongue
18 de abril, 5-7:30 p.m. CT
2515 S Wabash Ave, Chicago, IL 60616

Registrar para la Hora Feliz de hoy, y leer más sobre nuestra integración con Cilera.

La ciberseguridad sanitaria se encuentra en estado crítico

Los ataques de ransomware en el cuidado de la salud aumentaron un 328% en el primer semestre de 2022, según la revista HIPAA.

Y el costo promedio de una brecha en el cuidado de la salud es de 10.1 millones de dólares en comparación con un promedio de 4.35 millones de dólares, según el IBM Cost of a Breach Report 2022.

Si bien el número total de ataques a la infraestructura crítica en general ha aumentado, el crecimiento de los ataques de atención médica es significativamente mayor. A pesar de que muchas de las bandas criminales afirmaron que no atacarían objetivos de atención médica, el potencial de ingresos combinado con la naturaleza más abierta de la atención médica en comparación con otros sectores resultó demasiado tentador.

La atención médica es uno de los principales objetivos de ciberataques

El entorno muy crítico de vida o muerte de la atención médica significa que las largas negociaciones de rescate que son posibles en otros sectores no están disponibles para los propietarios de hospitales. Pagar lo antes posible se convierte en la única opción.

Adicionalmente, el entorno muy abierto de un hospital con acceso público significativo crea vectores de ataque que potencialmente no existirían en otros sectores.

Todas estas cosas se combinan para hacer de la salud un blanco muy tentador para los malos actores.

En todo el mundo, los gobiernos están trabajando para impulsar la seguridad de la infraestructura crítica. Vemos nueva legislación poniendo más foco en construir planes para sobrevivir a un ataque y cómo reaccionar. Entre ellos se incluye el nuevo Directiva NIS2 en Europa, actualizaciones de SOCI en Australia y nueva legislación de seguridad en Dubai y Japón.

Si bien muchos ven estas directivas de seguridad gubernamentales como un aumento de la carga sobre presupuestos y recursos ya sobrecargados, en realidad son una oportunidad para simplificar los enfoques de seguridad y reducir los costos.

Qué esperar en HIMSS 2023

Una de las amenazas de seguridad más importantes para el cuidado de la salud es la mayor interconectividad de los dispositivos médicos con diversos sistemas de TI. Esto potencialmente introduce otra capa de complejidad de ciberseguridad. Sin embargo, al converger las funciones de administración de dispositivos médicos y seguridad de TI, se puede aplicar un único enfoque Zero Trust en todo el sistema.

En la conferencia HIMSS de este año, se espera ver un mayor número de sistemas interconectados e inteligentes para optimizar la atención que se brinda a los pacientes. Muchos de estos sistemas se conectarán a sistemas de registros de pacientes que podrían estar en la nube. Y el acceso a los sistemas y datos podría ser realizado por médicos ubicados de forma remota.

Estas complejidades, y el aumento de los vectores de ataque, resaltan el hecho de que ya no es suficiente para proteger la red. En su lugar, el enfoque debe cambiar a la protección de los recursos.

Asegúrese de registrarse en HIMSS 2023 para conocer a los expertos en Segmentación de Confianza Cero de Illumio. Aprenda a contener la propagación de brechas y ransomware y a desarrollar resiliencia cibernética. Siéntase seguro de que puede mantener la atención al paciente incluso en caso de un ciberataque.

Seguridad sanitaria moderna: obtenga visibilidad y controle el acceso

Todas las nuevas directivas de seguridad para infraestructura crítica promueven la construcción de un enfoque de seguridad basado en el riesgo. Al comprender los riesgos y las vulnerabilidades, es más fácil controlar el acceso que cualquier aplicación, sistema o dispositivo tiene a cualquier otro. Controlar este acceso permite a los equipos de seguridad controlar el impacto de un ciberataque y mantener los servicios.

Hay 2 aspectos para controlar el acceso:

El primero es quién puede hablar con qué. Hay pasos obvios, como evitar que cualquier persona participe en un lugar de compras en línea desde el sistema de imágenes.

Y con la forma moderna en que trabajamos, habrá muchos más usuarios remotos, tanto médicos como pacientes, que necesitarán acceso a información y recursos. Al asegurarse de que estos usuarios solo tengan acceso a las aplicaciones que necesitan, el sistema tendrá alguna capa de protección. Este rol lo realiza Zero Trust Network Access (ZTNA), pero eso es sólo una parte de la solución.

Una vez realizada la conexión, surgen dos nuevos problemas:

  • Controlar el flujo de avance de cualquier tráfico
  • Controlar cómo se comunican las cosas

Si el malware es introducido inocentemente en el sistema por un usuario, entonces necesitamos evitar que ese ataque se mueva a través del sistema.

Lograr esta visibilidad es clave. Si entendemos estos tres aspectos clave, podemos tomar una decisión informada sobre la política de seguridad:

  • ¿Qué activo está conectado a qué otro activo?
  • ¿Qué protocolos necesitan para comunicarse?
  • ¿Cuál es la vulnerabilidad de cada activo?

Con esta información, es posible aplicar reglas para evitar que los protocolos utilizados por el ransomware sean permitidos en activos donde no son necesarios. En el pasado, hubiéramos utilizado tecnologías basadas en red para tratar de lograr esto, pero con el entorno moderno, estas técnicas no escalan y se vuelven complejas de administrar.

Al ser capaces de generar un mapa de todas las conexiones no solo de aplicaciones sino también de dispositivos médicos, podemos ver cualquier riesgo potencial causado por la conectividad no autorizada.

illumio-illumination-application-dependency-map
Mapa de dependencia de la aplicación Illumination de Illumination

Este mapa muestra no solo las interdependencias y protocolos utilizados sino también los detalles de integraciones sobre dispositivos médicos y las vulnerabilidades de cada dispositivo. Esto nos permite ver la exposición potencial de los sistemas sin parches. Trabajando en el enfoque “Ahora, Siguiente, Nunca” para aplicar parches, podemos aplicar reglas para mitigar la amenaza que representa para los dispositivos sin parches o que no pueden ser parcheados.

Lo que debemos evitar cuando se trata de un ciberataque es detener la entrega de servicios o trasladar pacientes a otras instalaciones. Al contener un ataque en la fuente, podemos hacer que nuestros hospitales sean resistentes al ataque y seguir salvando vidas.

Registrar para HIMSS 2023 hoy.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Lo que significa la nueva política de seguridad del presidente Biden para el futuro de la ciberseguridad
Ciberresiliencia

Lo que significa la nueva política de seguridad del presidente Biden para el futuro de la ciberseguridad

La Administración Biden acaba de cimentar su legado en política de ciberseguridad con una orden ejecutiva arrolladora dirigida a mejorar la resiliencia y reducir el riesgo del Gobierno de Estados Unidos.

Por qué siguen ocurriendo los desastres ciberéticos y cómo solucionarlos
Ciberresiliencia

Por qué siguen ocurriendo los desastres ciberéticos y cómo solucionarlos

Conseguir información de Gary Barlet, CTO federal de Illumino, sobre por qué años de tratar de prevenir y detectar ataques de adversarios directo —y fracasar—, eso quiere decir que es hora de cambiar el enfoque hacia la contención.

BT e Illumio: simplificación del cumplimiento de DORA
Ciberresiliencia

BT e Illumio: simplificación del cumplimiento de DORA

Aprenda a impulsar la resiliencia cibernética, administrar los riesgos de las TIC y preparar a su institución financiera para la fecha límite de cumplimiento de DORA de enero de 2025.

Preguntas y respuestas de expertos: ¿Cómo puede prepararse la atención médica para el aumento de las amenazas cibernéticas?
Segmentación de confianza cero

Preguntas y respuestas de expertos: ¿Cómo puede prepararse la atención médica para el aumento de las amenazas cibernéticas?

Obtenga información sobre los pasos que su organización de atención médica puede tomar para ser ciberresiliente a partir de esta Preguntas y Respuestas con Trevor Dearing de Illumio.

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero

Explore los beneficios de la Segmentación de Confianza Cero para su organización de atención médica.

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI
Segmentación de confianza cero

La segmentación de confianza cero de Illumio ofrece reducción de riesgos comprobable y ROI

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% basado en el nuevo estudio TEI de Forrester.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?