DADOS NÃO ESTRUTURADOS: qual o impacto na saúde?

POR QUE SE ALARMAR?

De acordo com o Healthcare´s Cybersecurity Check-up 2016, 85% das empresas tratam cybersecurity como prioridade de negócios. Os maiores desafios para mitigar riscos são a falta de recursos humanos com conhecimentos de cybersecurity (59%) e a falta de recursos financeiros (55%). Dentre os maiores motivadores do aumento de investimento em segurança estão: Phishing (77%), Vírus/Malware (67%) e os resultados de Risk Assessment (67%). De uma maneira geral, 77% do que motiva os ataques é a busca por identidades médicas.

No início de 2017 aconteceu o vazamento da tomografia da ex-primeira dama. Por mais que tenham sido feitos esforços no sentido de salva-guardar as informações, o fator humano prevaleceu. Gestores da informação não podem prever o que uma pessoa fará de posse dos dados, mas podem trabalhar no sentido de que somente pessoas certas possuam o acesso correto, no momento devido. É classificar e proteger!

Qual o impacto de acesso indevido aos dados não estruturados?

Para pensar:

P: É fácil tomar a identidade de um médico ou colaborador?

R: Muito fácil, no youtube existem tutoriais de 90 segundos que ensinam os hackers a tomar a identidade de um colaborador quando ele abre um pdf ou imagem preparada.

Dados de pacientes e corporativos podem estar expostos.

P: O que se pode fazer com a identidade de um médico ou colaborador?

R: Sendo ele usuário de sistemas e responsável por manuseio de dados críticos e sigilosos, ganha-se acesso a tudo o que ele fazia.

P: Como eu diferencio um acesso real de um ataque?

R: Um atacante nunca tem o comportamento do dono da credencial, logo vai acessar muito mais dados em muito menos tempo, ou algo diferente.

P: Como eu posso ser alertado de um furto de informação, uma vez que eu posso não sentir falta dela?

R: O manuseio dos dados precisa ter auditoria, pois na maioria das vezes os dados são copiados, não movidos.

P: Há informações sigilosas no meu ambiente, mas eu não as classifico. Como proceder?

R: É complicado controlar o que o usuário cria, mas é possível classificar por meio de expressões regulares e uma solução que automatize isso e alerte. Classifique e proteja!

Por mais que se tenha acesso a identidade de alguém ou aos arquivos desse alguém, você nunca será este alguém em comportamento. – Marcos Silva

EM BUSCA DA CONFORMIDADE

O que médicos e colaboradores acessam é de suma importância, principalmente os dados gerados por eles.

De uma maneira geral: saber de forma granular onde os dados estão e quem tem acesso a eles. Baseando-se ou não em HIMSS ou HIPAA, o comportamento de cada usuário será de acordo com aquilo que ele pode acessar e como ele faz para chegar até a informação desejada. Deve-se estar atento aos seguintes itens:

  • Atividades/comportamento estranho de usuários
  • Prover controles em conformidade com a política de segurança
  • Identificar e classificar as informações
  • Criar a figura do “proprietário dos dados”
  • Obter visão bidirecional DADOS x PERMISSÕES
  • Monitorar dados inativos e/ou obsoletos; eles aumentam a janela de backup e promovem o mau uso dos recursos, além de ficarem expostos
  • Sempre que for necessário prover compartilhamento de dados entre colaboradores e terceiros, fazer de forma segura e controlada, aderindo 100% à política de segurança
  • Alertar sobre possível ataque de Ransomware
  • Em caso de não conformidade, poder simular mudanças de permissionamento e ver o resutado
  • Auditar dados de acesso, o uso atual dos dados e permitir investigações forenses e de compliance
  • Diminuir os custos de impressão desnecessária e da falta de controle de documentos

COMO MINIMIZAR A INVASÃO

Dados não estruturados são as informações que a corporação mais tem e menos conhece. Estar com a situação sob controle é primordial para ter resultados rápidos por meio do conhecimento do ambiente. Existem algumas ações que podem minimizar em muito os riscos de um ataque que, aliás, já pode estar acontecendo sem que você saiba:

·         Extrair relatórios periódicos com um log detalhado de todos os acessos aos dados ·         Manter visibilidade total das permissões e como elas são herdadas
·         Analisar processos e proceder com a revogação ·         Reduzir custos de impressão e aumentar a produtividade
·         Controlar a retenção sobre o que está sendo compartilhado e com quem ·         Respostas rápidas a auditorias
·         Prevenir o mau uso de recursos de armazenamento e backup ·         Controlar tudo com acesso fácil e centralizado
·         Identificar e proteger infomações de cartões de crédito ·         Reforçar a segurança para dados sensíveis e seus diretórios
·         Reduzir de horas para minutos  o diagnóstico de problemas ·         Identificar atividades anômalas em tempo real

Saiba como é possivel Implementar estas ações

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima