Hakerzy atakując „na telemedycynę” bądź „na placówki medyczne”, otrzymują bardzo szybko dostęp do dużej ilości poufnych informacji jednocześnie. Stąd, tak wzmożony bum na ten właśnie sektor. Współczesne technologie (zwłaszcza mowa tutaj o teleporadach) umożliwiają cyberprzestępcom nie tylko szybko, ale i łatwo podszyć się, m.in. pod przedstawiciela Narodowego Funduszu Zdrowia i zaatakować daną placówkę medyczną. W opinii specjalistów, w najbliższym czasie nie ma co się spodziewać zmniejszenia ilości cyberataków na sektor zdrowia (m.in. placówki szpitalne i przychodnie).

Czytaj w LEX: Metodyka zarządzania ryzykiem w szpitalu >

 

Jak się zabezpieczyć przed cyberprzestępcami

Jedyną obecnie dostępną ochroną przed hakerami, jest regularne sprawdzanie oraz aktualizowanie zabezpieczeń, a także prowadzenie zabezpieczeń i przeprowadzanie akcji informacyjnych wśród pracowników służby zdrowia, i pacjentów. Eksperci od cyberbezpieczeństwa mówią wprost: to ludzie są najsłabszym ogniwem zabezpieczenia.

Czytaj w LEX: Jak zapewnić bezpieczeństwo elektronicznej dokumentacji medycznej (EDM) >

Trzy testy

Współczesne placówki medyczne korzystają z szeregu systemów i narzędzi IT. Dbając o bezpieczeństwo cybernetyczne należy przeprowadzać regularne trzy testy:

  1. Poufności – mowa tutaj o bezpieczeństwie wszystkich systemów, baz oraz rejestrów gromadzących dane pacjentów pod kątem kontroli dostępu osób, procesów bądź też innych podmiotów – umożliwi to uniknąć połączeń nieuprawnionych.
  2. Integralności – zabezpieczenie danych poprzez wprowadzenie do nich zmian w nieautoryzowany sposób. Wszystkie systemy, jakie funkcjonują w placówce powinny być ze sobą spójne – zapewnia to, m.in. ochronę przed zmianą podczas przesyłania i zabezpiecza przed zmianami przez nieupoważnienie osoby lub procesy. 
  3. Dostępności – chodzi tutaj o zapewnienie dostępu do danych osobom do tego uprawnionym w ustalonym czasie, czyli unikanie zablokowania dostępu.

Jak podkreślają eksperci, w walce z cyberprzestępstwem, ważne jest regularne testowanie infrastruktury IT i symulowanie ataków własnymi siłami i poprzez pomoc ekspertów z zewnątrz.

Czytaj w LEX:

Reforma szpitalnictwa krok po kroku >

Zarządzanie jakością w szpitalu krok po kroku >

Jak długo należy przechowywać dokumenty związane ze sterylizacją narzędzi i materiałów używanych w procesie leczenia?  >