Únete a Illumio para HIMSS 2023 en Chicago
Illumio se emociona de estar en el HIMSS 2023 en Chicago del 17 al 21 de abril. Encuéntrenos en stand 2678.
- Registrar para la conferencia de hoy
- Reserve una reunión 1:1 con expertos de Illumio enviando un correo electrónico a [email protected]
- Más información sobre Illumio en HIMSS, y
¿Busca oportunidades para establecer contactos, socializar y reunirse con expertos en seguridad de atención médica mientras asiste a la conferencia? Únete a nosotros:
Illumio + Cilera Happy Hour
Compañía Cervecera Moody Tongue
18 de abril, 5-7:30 p.m. CT
2515 S Wabash Ave, Chicago, IL 60616
Registrar para la Hora Feliz de hoy, y leer más sobre nuestra integración con Cilera.
La ciberseguridad sanitaria se encuentra en estado crítico
Los ataques de ransomware en el cuidado de la salud aumentaron un 328% en el primer semestre de 2022, según la revista HIPAA.
Y el costo promedio de una brecha en el cuidado de la salud es de 10.1 millones de dólares en comparación con un promedio de 4.35 millones de dólares, según el IBM Cost of a Breach Report 2022.
Si bien el número total de ataques a la infraestructura crítica en general ha aumentado, el crecimiento de los ataques de atención médica es significativamente mayor. A pesar de que muchas de las bandas criminales afirmaron que no atacarían objetivos de atención médica, el potencial de ingresos combinado con la naturaleza más abierta de la atención médica en comparación con otros sectores resultó demasiado tentador.
La atención médica es uno de los principales objetivos de ciberataques
El entorno muy crítico de vida o muerte de la atención médica significa que las largas negociaciones de rescate que son posibles en otros sectores no están disponibles para los propietarios de hospitales. Pagar lo antes posible se convierte en la única opción.
Adicionalmente, el entorno muy abierto de un hospital con acceso público significativo crea vectores de ataque que potencialmente no existirían en otros sectores.
Todas estas cosas se combinan para hacer de la salud un blanco muy tentador para los malos actores.
En todo el mundo, los gobiernos están trabajando para impulsar la seguridad de la infraestructura crítica. Vemos nueva legislación poniendo más foco en construir planes para sobrevivir a un ataque y cómo reaccionar. Entre ellos se incluye el nuevo Directiva NIS2 en Europa, actualizaciones de SOCI en Australia y nueva legislación de seguridad en Dubai y Japón.
Si bien muchos ven estas directivas de seguridad gubernamentales como un aumento de la carga sobre presupuestos y recursos ya sobrecargados, en realidad son una oportunidad para simplificar los enfoques de seguridad y reducir los costos.
Qué esperar en HIMSS 2023
Una de las amenazas de seguridad más importantes para el cuidado de la salud es la mayor interconectividad de los dispositivos médicos con diversos sistemas de TI. Esto potencialmente introduce otra capa de complejidad de ciberseguridad. Sin embargo, al converger las funciones de administración de dispositivos médicos y seguridad de TI, se puede aplicar un único enfoque Zero Trust en todo el sistema.
En la conferencia HIMSS de este año, se espera ver un mayor número de sistemas interconectados e inteligentes para optimizar la atención que se brinda a los pacientes. Muchos de estos sistemas se conectarán a sistemas de registros de pacientes que podrían estar en la nube. Y el acceso a los sistemas y datos podría ser realizado por médicos ubicados de forma remota.
Estas complejidades, y el aumento de los vectores de ataque, resaltan el hecho de que ya no es suficiente para proteger la red. En su lugar, el enfoque debe cambiar a la protección de los recursos.
Asegúrese de registrarse en HIMSS 2023 para conocer a los expertos en Segmentación de Confianza Cero de Illumio. Aprenda a contener la propagación de brechas y ransomware y a desarrollar resiliencia cibernética. Siéntase seguro de que puede mantener la atención al paciente incluso en caso de un ciberataque.
Seguridad sanitaria moderna: obtenga visibilidad y controle el acceso
Todas las nuevas directivas de seguridad para infraestructura crítica promueven la construcción de un enfoque de seguridad basado en el riesgo. Al comprender los riesgos y las vulnerabilidades, es más fácil controlar el acceso que cualquier aplicación, sistema o dispositivo tiene a cualquier otro. Controlar este acceso permite a los equipos de seguridad controlar el impacto de un ciberataque y mantener los servicios.
Hay 2 aspectos para controlar el acceso:
El primero es quién puede hablar con qué. Hay pasos obvios, como evitar que cualquier persona participe en un lugar de compras en línea desde el sistema de imágenes.
Y con la forma moderna en que trabajamos, habrá muchos más usuarios remotos, tanto médicos como pacientes, que necesitarán acceso a información y recursos. Al asegurarse de que estos usuarios solo tengan acceso a las aplicaciones que necesitan, el sistema tendrá alguna capa de protección. Este rol lo realiza Zero Trust Network Access (ZTNA), pero eso es sólo una parte de la solución.
Una vez realizada la conexión, surgen dos nuevos problemas:
- Controlar el flujo de avance de cualquier tráfico
- Controlar cómo se comunican las cosas
Si el malware es introducido inocentemente en el sistema por un usuario, entonces necesitamos evitar que ese ataque se mueva a través del sistema.
Lograr esta visibilidad es clave. Si entendemos estos tres aspectos clave, podemos tomar una decisión informada sobre la política de seguridad:
- ¿Qué activo está conectado a qué otro activo?
- ¿Qué protocolos necesitan para comunicarse?
- ¿Cuál es la vulnerabilidad de cada activo?
Con esta información, es posible aplicar reglas para evitar que los protocolos utilizados por el ransomware sean permitidos en activos donde no son necesarios. En el pasado, hubiéramos utilizado tecnologías basadas en red para tratar de lograr esto, pero con el entorno moderno, estas técnicas no escalan y se vuelven complejas de administrar.
Al ser capaces de generar un mapa de todas las conexiones no solo de aplicaciones sino también de dispositivos médicos, podemos ver cualquier riesgo potencial causado por la conectividad no autorizada.

Este mapa muestra no solo las interdependencias y protocolos utilizados sino también los detalles de integraciones sobre dispositivos médicos y las vulnerabilidades de cada dispositivo. Esto nos permite ver la exposición potencial de los sistemas sin parches. Trabajando en el enfoque “Ahora, Siguiente, Nunca” para aplicar parches, podemos aplicar reglas para mitigar la amenaza que representa para los dispositivos sin parches o que no pueden ser parcheados.
Lo que debemos evitar cuando se trata de un ciberataque es detener la entrega de servicios o trasladar pacientes a otras instalaciones. Al contener un ataque en la fuente, podemos hacer que nuestros hospitales sean resistentes al ataque y seguir salvando vidas.
Registrar para HIMSS 2023 hoy.