3 minute read

BEZPIECZEŃSTWO DANYCH

jak się chronić i przygotować na ataki hakerów?

Cyberatak na Instytut Centrum Zdrowia matki Polki (ICZmP) jest sygnałem alarmowym dla wszystkich podmiotów medycznych. Szczególnie trzeba przyjrzeć się kopiom zapasowym, procedurom reagowania na incydenty ochrony danych i ochronie poczty elektronicznej.

Advertisement

Placówki na celowniku cyberprzestępców Z raportu Fortified Health Security wynika, że tylko w pierwszej połowie 2022 roku w sektorze opieki zdrowotnej zanotowano 337 poważnych naruszeń bezpieczeństwa danych, które objęły aż 19 milionów kartotek pacjentów. Średni koszt naruszenia danych w służbie zdrowia wynosi obecnie 10,1 miliona USD/incydent – jak obliczyli autorzy raportu IBM „Cost of a Data Breach”. W Polsce skala cyberataktów jest trudna do oszacowania, bo większość incydentów nadal nie jest zgłaszanych. Tylko najpoważniejsze z nich przedostają się do opinii publicznej. Oprócz ataku na ICZMP, przykładem jest paraliż SP ZOZ w Pajęcznie. Ten drugi był zresztą jednym z powodów uruchomienia nowego pilotażu szkoleń z cyberbezpieczeństwa dla POZ. Konsekwencje skutecznego ataku hakerów są poważne. W ICZMP trzeba było odwołać zaplanowane procedury, a przywracanie funkcjonowania systemów IT trwało dwa tygodnie. W tym czasie, lekarze musieli przejść na papierową dokumentację. W innych przypadkach – gdy placówka nie tworzy odpowiednio chronionych kopii zapasowych – może nawet dojść do bezpowrotnej utraty danych pacjentów.

największa luka bezpieczeństwa: brak wiedzy Statystyki ataków cybernetycznych potwierdzają, że w większości przypadków to człowiek, a nie system, jest bramą pozwalającą wniknąć złośliwemu oprogramowaniu do systemu. Można to sprawdzić przeprowadzając symulowany atak phishingowy. Na taki krok zdecydował się Centralny Szpital Kliniczny MSWiA w Warszawie. – To niezwykle podniosło poziom świadomości. Teraz wielokrotnie mamy taką sytuację, że wysyłamy prawdziwe-

go maila z informacją i pracownicy IT otrzymują zwrotnie wiele maili ze zgłoszeniami o podejrzanej wiadomości – mówił podczas Forum Rynku Zdrowia zastępca dyrektora ds. teleinformatycznych i inżynierii medycznej CSK MSWiA. Dodał on, że podczas symulacji ataku, rekordzista próbował zalogować się 80 razy na fałszywą stronę, która mogła być potencjalnie zainfekowana i której nie powinien otwierać. Taki test pozwala sprawdzić poziom świadomości i edukować personel Z badania przeprowadzonego przez NFZ wynika, że niewiele ponad 13% dyrektorów szpitali odbyło szkolenia w zakresie cyberbezpieczeństwa. Z kolei w badaniu Centrum e-Zdrowia, aż 86% szpitali zadeklarowało potrzeby w zakresie podnoszenia bezpieczeństwa danych. Wśród priorytetów znalazły się: – zwiększenie ochrony danych osobowych i odporności na cyberataki, – poprawa ciągłości działania systemów informatycznych, – zwiększenie ochrony poczty elektronicznej, – poprawa stanu wiedzy o zagrożeniach informatycznych wśród pracowników i kierownictwa jednostki, – uświadomienie ryzyka związanego ze stosowaniem systemów informatycznych, – poprawa zarządzania ryzykiem w jednostce.

Systemy, dokumenty i procedury Drugą po człowieku zaporą dla ataków hakerów jest odpowiedni sprzęt, oprogramowanie oraz zasady postępowania, czyli techniczne i organizacyjne środki bezpieczeństwa. Zakładając, że dokumentacja medyczna jest przechowywana w formie elektronicznej, ważne jest posiadanie odpowiedniego oprogramowania antywirusowego, zapory sieciowej, systemu haseł i autoryzacji. Absolutną koniecznością są systemy do tworzenia kopii danych, aby w razie ataku można było szybko odtworzyć pełną bazę danych placówki i przywrócić normalne funkcjonowanie. Zalecanym modelem jest archiwizacja kopii w bezpiecznej chmurze danych. Wówczas backup bazy tworzy się automatycznie, a do tego znajduje się w innej lokalizacji.

»Liczba ataków na ochronę zdrowia w II kwartale 2022 roku wzrosła o 90% w stosunku do I kwartału 2021.«

Zdaniem Jarosława Olejnika, dyrektora w Centrali NFZ od lat zajmującego się bezpieczeństwem, w tym bezpieczeństwem informatycznym, menedżerowie szpitali muszą przede wszystkim inwestować w technologie ułatwiające monitorowanie bezpieczeństwa infrastruktury IT, identyfikowanie zagrożeń w środowisku IT oraz wykrywanie cyberzagrożeń. Wśród nich są takie rozwiązania informatyczne jak: – SIEM (Security Information and Event Management) – systemy zbierające oraz analizujące informacje o incydentach, błędach i podatnościach w czasie rzeczywistym; – EDR (Endpoint Detection and Response) – narzędzia służące wykrywaniu i reagowaniu na podejrzane aktywności w infrastrukturze IT; – IPS/IDS (Intrusion Prevention System/Intrusion Detection System) – technologia bezpieczeństwa sieciowego, która stale monitoruje ruch sieciowy pod kątem podejrzanej aktywności i podejmuje kroki w celu zapobiegania zagrożeniom.

Dodatkowo każdy podmiot musi spełnić obowiązki wynikające z RODO, w tym m.in. określić zasady bezpieczeństwa przetwarzania danych osobowych (polityka bezpieczeństwa), prowadzić regularne audyty bezpieczeństwa i analizę ryzyka zagrożeń cyberbezpieczeństwa. Nie ma jednego idealnego rozwiązania, ale kiedy zastosuje się wszystkie zalecane zapory techniczne i organizacyjne, nawet w przypadku ataku hakerów będzie można szybko uporać się z sytuacją kryzysową. 

Incydenty bezpieczeństwa danych w placówkach ochrony zdrowia (IV kw. 2021 – II. kw. 2022)

40%

32% 33%

27% 32% 30%

22%

17% 26%

6% 9%

5%

Złośliwe oprogramowanie ransomware Atak z pomocą poczty elektronicznej Nieautoryzowany dostęp do danych

4. kw. 2021 1. kw. 2022 2. kw. 2022 Atak z pomocą strony internetowej

Źródło: Badanie Kroll, http://bit.ly/3t9zOak

This article is from: