Wstecz
Podmioty medyczne stanęły przed niezwykle ważnym zadaniem ochrony swoich danych i systemów informatycznych. W obliczu tak dynamicznie rosnącej skali zagrożeń potrzebują najnowszych rozwiązań w zakresie cyberbezpieczeństwa. Niedawny atak hakerski na ALAB Laboratoria, to kolejny alarmujący sygnał skierowany w stronę sektora opieki zdrowotnej.
Placówki medyczne, w coraz szerszym zakresie wykorzystują różnorodne rozwiązania informatyczne, sukcesywnie zwiększając swoją aktywność w cyfrowym świecie. Wynika to m.in. z konieczności poprawy komunikacji, przepływu danych oraz zwiększenia jakości opieki nad pacjentami oraz udoskonalania warunków pracy personelu medycznego. Nie bez znaczenia pozostaje także wpływ pandemii, która wymusiła przekształcenie wielu procesów do statusu „online”. Podmioty medyczne stały się więc depozytariuszami ogromnych ilości danych osobowych i medycznych obecnych w sieci. Wśród nich jest wiele informacji wrażliwych, które mogą stać się celem ataków hakerskich i wszelkich prób nielegalnego pozyskiwania danych.
Problem dotyczy całego świata od Europy po USA i występuje wszędzie tam, gdzie cyberprzestępcy zauważą słabości lub luki w zabezpieczeniach. W Stanach Zjednoczonych opieka zdrowotna jest jednym z najczęściej atakowanych sektorów życia publicznego. W Polsce również mamy do czynienia z rosnącym zainteresowaniem grup przestępczych, skierowanym właśnie na wrażliwą infrastrukturę IT placówek medycznych. Liczba zgłoszonych cyberataków na jednostki ochrony zdrowia w Polsce w ciągu ostatniego roku zwiększyła się trzykrotnie. Zagrożone są zarówno duże, rozbudowane organizacje, jak i mniejsze szpitale, laboratoria czy przychodnie.
Problem jest coraz szerzej dyskutowany, zwłaszcza po głośnym ataku na ALAB Laboratoria, jedną z największych sieci laboratoriów medycznych w Polsce. Incydent ten jest ostrzeżeniem, jak poważne mogą być konsekwencje wycieku danych – począwszy od kradzieży tożsamości po potencjalne wykorzystanie wrażliwych informacji medycznych. Nielegalne pozyskanie przez hakerów danych osobowych i wyników badań uwydatnił skalę problemu, który wymaga natychmiastowych rozwiązań. Dlatego atak na ALAB Laboratoria powinien posłużyć jako przestroga skierowana do wszystkich placówek medycznych.
W dobie rosnącego zagrożenia cyberatakami, wzmocnienie cyfrowego bezpieczeństwa, to nie tylko kwestia technologiczna, ale przede wszystkim strategiczna, mająca na celu ochronę najważniejszego dobra – zdrowia i prywatności pacjentów. Dlatego wspólnie z naszymi partnerami ze środowisk medycznych oraz ze światowymi liderami cyberbezpieczeństwa podejmujemy i wdrażamy różnego rodzaju działania, aby zwiększyć poziom zabezpieczeń placówek medycznych.
Mamy bowiem świadomość, że skala takich ataków będzie się nasilać, ponieważ cyberprzestępcy wykorzystują specyfikę pracy służby zdrowia. Jest to bowiem taki obszar życia publicznego, który musi funkcjonować w trybie ciągłym. Nie można przecież przerwać leczenia pacjentów, wstrzymać badań, diagnostyki itd. ponieważ może to doprowadzić to zagrożenia życia i zdrowia chorych.
O ile jeszcze kilka lat temu w wielu przypadkach ataki hakerów polegały na zaszyfrowaniu systemów informatycznych atakowanej placówki medycznej lub innej instytucji i wymuszaniu okupu w zamian za odszyfrowanie danych, tak teraz skupiają się w pierwszej kolejności na kradzieży danych i dodatkowo szyfrowaniu systemów. W takim przypadku, nawet, jeżeli zaatakowana placówka medyczna będzie w stanie sprawnie przywrócić do działania systemy informatyczne (np. poprzez odtworzenie danych z kopii zapasowych) to naraża się na ogromne straty finansowe i wizerunkowe związane z wyciekiem wrażliwych danych osobowych.
Ochrona przed takimi zdarzeniami wymaga monitorowania systemów informatycznych i ruchu sieciowego w trybie 24/7 i natychmiastowego podejmowania działań w przypadku incydentów bezpieczeństwa. Z tego powodu odpowiedzialność za budowanie cyberodporności sektora ochrony zdrowia spoczęła nie tylko na poszczególnych podmiotach medycznych, ale także stała się problemem społecznym, dla którego należy nieustannie poszukiwać adekwatnych i skutecznych rozwiązań.
W procesie zwiększania odporności na cyberataki należy stworzyć infrastrukturę informatyczną opartą na sprawdzonych i nowoczesnych praktykach budowy skutecznych zabezpieczeń. Stosując terminologię medyczną, warto w tym procesie zacząć od zastosowania „cyfrowej higieny” w organizacji pracy placówki ochrony zdrowia. Przede wszystkim należy zapewnić odpowiednie narzędzia, które pozwolą na bezpieczny dostęp do baz danych, komunikację wewnętrzną i zewnętrzną, a także pracę na odległość. Istotne wymagania w tym zakresie wprowadza dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa w całej Unii Europejskiej, czyli tzw. dyrektywa NIS2.
Obejmuje ona swym działaniem między innymi ochronę zdrowia i ma na celu wzmocnienie oraz usystematyzowanie wymogów dotyczących bezpieczeństwa cybernetycznego. Niezmiernie istotne jest także to, że przewiduje ona znaczne zwiększenie kar za naruszenie wymogów bezpieczeństwa cyfrowego oraz rozszerza zakres odpowiedzialności oraz czynności, jakie należy podejmować. W zależności od podmiotu kary są bardzo dotkliwe i mogą wynosić 10 milionów euro, albo 2 proc. całkowitego rocznego, światowego obrotu przedsiębiorstwa. Wszystkie wymienione argumenty potwierdzają zatem postawioną wcześniej tezę, aby sięgać po rozwiązania systemowe i kompleksowe.
W walce z cyberprzestępczością, polski sektor ochrony zdrowia mógł liczyć na pomoc rządową. Dotychczasowe programy finansowania działań w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych, zarządzone przez prezesa Narodowego Funduszu Zdrowia, skupiały się na jednorazowym zakupie rozwiązań w obszarach zapewnienia ciągłości działania na wypadek zdarzeń losowych lub ataków typu ransomware. Oczywiście są to obszary kluczowe i bardzo dobrze, że w latach 2022 / 2023 takie finansowania były dostępne. Należy mieć nadzieję, że programy te będą kontynuowane w kolejnych latach. Jednakże warto je zmodyfikować, adekwatnie do zmieniających się zagrożeń i dostępnych rozwiązań w zakresie cyberbezpieczeństwa. Przede wszystkim zmiana powinna obejmować możliwość regularnego finansowania profesjonalnych usług w zakresie cyberbezpieczeństwa, a nie tylko zakupu systemów i narzędzi do stosowania przez wewnętrzne działy IT. Szpitale oraz inne placówki medyczne nie są bowiem wielkimi korporacjami, które posiadają rozbudowane i jednocześnie bardzo kosztowne w utrzymaniu działy bezpieczeństwa informatycznego (tzw. Security Operations Center), dlatego zdecydowanie lepszym rozwiązaniem w ich przypadku może być skorzystanie z outsourcingu IT.
Firmy świadczące zaawansowane usługi w zakresie cyberbezpieczeństwa w ramach miesięcznej opłaty zapewniają zestaw niezbędnych narzędzi pozwalających monitorować wszystko, co dzieje się w środowisku informatycznym i przede wszystkim natychmiastowo reagować na pojawiające się zagrożenia w trybie 24/7. Ponadto usługę można uruchomić nawet w ciągu kilkunastu dni. Dla porównania, wdrożenie w środowisku własnym tej klasy narzędzi i budowa własnego Security Operations Center wymaga czasu rzędu kilkunastu miesięcy. Potrzebne jest zatem ścisłe i systemowe współdziałanie pomiędzy sektorem ochrony zdrowia, liderami branży IT oraz instytucjami rządowymi. Przykładem takiego partnerstwa jest współpraca Ogólnopolskiego Stowarzyszenia Szpitali Prywatnych z firmami KOMA NORD i Cyber360. Proponowane przez nas rozwiązania są kompleksowe i zapewniają efektywność w czterech zasadniczych obszarach cyberbezpieczeństwa – wykrywaniu, analizie, badaniu i reakcji.
Wykorzystując nasze wieloletnie doświadczenia rynkowe w dziedzinie systemów bezpieczeństwa, projektujemy, wdrażamy oraz integrujemy optymalne rozwiązania, dostosowane do potrzeb i wymagań naszych klientów. Ponadto, oprócz podstawowych mechanizmów zabezpieczeń kopii zapasowych, poczty elektronicznej, brzegu sieci itd., rekomendujemy usługę klasy MDR (Managed Detection and Response). Jest to rozwiązanie, które zapewnia nie tylko monitorowanie i informowanie klienta o wykrytych anomaliach, ale przede wszystkim pozwala na natychmiastową reakcję celowaną w konkretne zagrożenia, zarówno w sposób automatyczny, poprzez dostarczane narzędzia, jak i manualny – poprzez zespół ekspertów. MDR polega na ciągłym monitorowaniu ruchu sieciowego oraz danych związanych z infrastrukturą IT organizacji.
Chodzi o to, aby jak najszybciej wykrywać niebezpieczne aktywności. Specjaliści przeprowadzają ich analizę, określają charakter i potencjalne ryzyka. Dzięki temu można nie tylko wykrywać incydenty, ale przede wszystkim podejmować odpowiednie działania w celu ich zneutralizowania. Usługa MDR jest szczególnie przydatna dla organizacji, które nie posiadają wystarczających zasobów ani narzędzi w dziedzinie bezpieczeństwa informatycznego, aby efektywnie chronić się przed zaawansowanymi zagrożeniami. Dzięki tej usłudze mogą one zwiększyć swoje możliwości w zakresie wykrywania, reagowania i neutralizacji potencjalnie szkodliwych działań w środowisku IT. Nie muszą samodzielnie zarządzać infrastrukturą ani zatrudniać własnych zespołów ds. cyberbezpieczeństwa. Otrzymują całodobową pomoc ekspertów centrum operacyjnego usługi MDR.
W budowie „cyberodporności” podmiotów medycznych można stosować wiele opcji, jednak warunkiem koniecznym jest ich systemowość i dostosowanie do potrzeb, specyfiki i organizacji danej placówki. Działanie według ogólnych wzorców niesie bowiem za sobą ryzyko pominięcia istotnych parametrów funkcjonowania danej organizacji. W przypadku sektora ochrony zdrowia ta specyfika jest szczególnie istotna w budowie cyfrowej odporności. Dlatego potrzebne są kompleksowe rozwiązania, które może dopasować, dostarczyć i wdrożyć doświadczony i kompetentny integrator. Szczegóły oferty KOMA NORD w tym zakresie znajdziecie na stronie Bezpieczeństwo.
Materiał opracowany na podstawie i z wykorzystaniem treści artykułu pt. Cyberodporność potrzebna od zaraz, autorstwa prezesa Ogólnopolskiego Stowarzyszenia Szpitali Prywatnych Andrzeja Sokołowskiego i członka zarządu KOMA NORD Adama Majewskiego
sekretariat: +48 58 621 11 00 kom: +48 605 126 099 fax: +48 58 621 10 30
|
E-mail:
|