Junte-se à Illumio para o HIMSS 2023 em Chicago
A Illumio está animada por estar no HIMSS 2023 em Chicago, de 17 a 21 de abril. Encontre-nos em estande 2678.
- Registre-se para a conferência de hoje
- Agende uma reunião individual com especialistas da Illumio enviando um e-mail para [email protected]
- Saiba mais sobre Illumio no HIMSS, e
Procurando oportunidades de interagir, socializar e conhecer especialistas em segurança de saúde durante a conferência? Junte-se a nós:
Happy Hour Illumio + Cylera
Companhia Cervejeira Moody Tongue
18 de abril, das 5h às 19h30 CT
Avenida S Wabash, 2515, Chicago, IL 60616
Registre-se para o Happy Hour de hoje, e leia mais sobre nossa integração com a Cylera.
A cibersegurança do setor de saúde está em estado crítico
Os ataques de ransomware na área da saúde aumentaram 328% no primeiro semestre de 2022, de acordo com a revista HIPAA.
E o custo médio de uma violação na área da saúde é de $10,1 milhões em comparação com uma média de $4,35 milhões, de acordo com o IBM Cost of a Breach Report 2022.
Embora o número total de ataques à infraestrutura crítica em geral tenha aumentado, o crescimento dos ataques de saúde é significativamente maior. Embora muitas gangues criminosas alegassem que não atacariam as metas de saúde, o potencial de receita combinado com a natureza mais aberta da saúde em comparação com outros setores se mostrou muito tentador.
O setor de saúde é um dos principais alvos de ataques cibernéticos
O ambiente muito crítico de vida ou morte dos cuidados de saúde significa que as longas negociações de resgate que são possíveis em outros setores não estão disponíveis para proprietários de hospitais. Pagar o mais rápido possível se torna a única opção.
Além disso, o ambiente muito aberto de um hospital com acesso público significativo cria vetores de ataque que potencialmente não existiriam em outros setores.
Todas essas coisas se combinam para tornar a saúde um alvo muito tentador para os malfeitores.
Em todo o mundo, os governos estão trabalhando para aumentar a segurança da infraestrutura crítica. Vemos uma nova legislação colocando mais foco na construção de planos para sobreviver a um ataque e em como reagir. Isso inclui o novo Diretiva NIS2 na Europa, atualizações do SOCI na Austrália e nova legislação de segurança em Dubai e no Japão.
Embora muitos considerem que essas diretrizes de segurança do governo aumentam a carga sobre orçamentos e recursos já sobrecarregados, na realidade elas são uma oportunidade de simplificar as abordagens de segurança e reduzir custos.
O que esperar do HIMSS 2023
Uma das ameaças de segurança mais significativas à saúde é o aumento da interconectividade de dispositivos médicos com vários sistemas de TI. Isso potencialmente introduz outra camada de complexidade de segurança cibernética. No entanto, ao convergir as funções de gerenciamento de dispositivos médicos e segurança de TI, uma única abordagem Zero Trust pode ser aplicada em todo o sistema.
Na conferência HIMSS deste ano, esperamos ver um número maior de sistemas interconectados e inteligentes para otimizar o atendimento prestado aos pacientes. Muitos desses sistemas se conectarão a sistemas de registros de pacientes que podem estar na nuvem. E o acesso aos sistemas e dados pode ser feito por médicos localizados remotamente.
Essas complexidades — e o aumento dos vetores de ataque — destacam o fato de que não é mais suficiente proteger a rede. Em vez disso, o foco precisa mudar para a proteção de recursos.
Certifique-se de registre-se no HIMSS 2023 para conhecer os especialistas em segmentação Zero Trust da Illumio. Saiba como conter a disseminação de violações e ransomware e criar resiliência cibernética. Sinta-se confiante de que você pode manter o atendimento ao paciente mesmo no caso de um ataque cibernético.
Segurança de saúde moderna: obtenha visibilidade e controle o acesso
Todas as novas diretivas de segurança para infraestrutura crítica promovem a criação de uma abordagem de segurança baseada no risco. Ao entender os riscos e as vulnerabilidades, fica mais fácil controlar o acesso que qualquer aplicativo, sistema ou dispositivo tem a qualquer outro. O controle desse acesso permite que as equipes de segurança controlem o impacto de um ataque cibernético e mantenham os serviços.
Existem dois aspectos no controle do acesso:
A primeira é quem pode falar com o quê. Existem etapas óbvias, como impedir que qualquer pessoa participe de compras on-line a partir do sistema de imagem.
E com a forma moderna como trabalhamos, haverá muito mais usuários remotos, médicos e pacientes, que precisarão acessar informações e recursos. Ao garantir que esses usuários tenham acesso apenas aos aplicativos de que precisam, o sistema terá alguma camada de proteção. Essa função é desempenhada pelo Zero Trust Network Access (ZTNA), mas isso é apenas parte da solução.
Depois que a conexão é feita, surgem dois novos problemas:
- Controlando o fluxo contínuo de qualquer tráfego
- Controlando como as coisas se comunicam
Se um malware for introduzido inocentemente no sistema por um usuário, precisamos impedir que esse ataque se mova pelo sistema.
Alcançar essa visibilidade é fundamental. Se entendermos esses três aspectos principais, podemos tomar uma decisão informada sobre a política de segurança:
- Qual ativo está conectado a qual outro ativo?
- Quais protocolos eles precisam para se comunicar?
- Qual é a vulnerabilidade de cada ativo?
Com essas informações, é possível aplicar regras para impedir que os protocolos usados pelo ransomware sejam permitidos em ativos onde eles não são necessários. No passado, teríamos usado tecnologias baseadas em rede para tentar conseguir isso, mas com o ambiente moderno, essas técnicas não escalam e se tornam complexas de gerenciar.
Ao gerar um mapa de todas as conexões não apenas de aplicativos, mas também de dispositivos médicos, podemos ver quaisquer riscos potenciais causados pela conectividade não autorizada.

Este mapa mostra não apenas as interdependências e protocolos usados, mas também os detalhes das integrações em dispositivos médicos e as vulnerabilidades de cada dispositivo. Isso nos permite ver a exposição potencial de sistemas não corrigidos. Trabalhando com a abordagem “Agora, a seguir, nunca” para aplicar patches, podemos aplicar regras para mitigar a ameaça representada a dispositivos não corrigidos ou não corrigidos.
O que precisamos evitar quando se trata de um ataque cibernético é interromper a prestação de serviços ou transferir pacientes para outras instalações. Ao conter um ataque na origem, podemos tornar nossos hospitais resistentes a ataques e continuar salvando vidas.
Registre-se para o HIMSS 2023 hoje.