2024 Ataques de ransomware contra la sanidad: Una llamada de atención para la seguridad de los datos sanitarios
Por Hari Prasad Mariswamy - Director de Gestión de Productos, Skyhigh Security
18 de marzo de 2024 4 Minuto de lectura
El reciente ataque de ransomware a Change Healthcare sirve como duro recordatorio de las vulnerabilidades presentes en la industria sanitaria. Los datos sensibles de los pacientes son un objetivo prioritario para los ciberdelincuentes, y las organizaciones sanitarias deben dar prioridad a unas medidas sólidas de seguridad de los datos.
Este ataque, perpetrado por un grupo de ransomware, interrumpió la infraestructura de procesamiento de reclamaciones de Change Healthcare y potencialmente comprometió la información de los pacientes. Aunque aún no se ha determinado el alcance total de la brecha, el impacto potencial sobre la privacidad de los pacientes y el acceso a los servicios sanitarios es profundamente preocupante.
¿Cómo podría haber ayudado la solución Security Service Edge de Skyhigh con DSPM?
Nuestra plataforma integral (como se muestra en el diagrama anterior), que combina Cloud Access Security Broker (CASB) con capacidades de gestión de la postura de seguridad en la nube (CSPM), soluciones proxy con aplicación de confianza cero y una sólida línea de productos de protección de datos, podría haber mitigado significativamente los riesgos asociados a este ataque.
He aquí cómo:
CASB con CSPM: Skyhigh CASB puede supervisar continuamente la actividad sospechosa en un entorno de nube determinado. Esto incluye la identificación de intentos de acceso no autorizados, esfuerzos de exfiltración de datos y servicios en la nube mal configurados. Con su exhaustiva cobertura de aplicaciones SaaS sancionadas por CASB, se pueden aplicar controles de colaboración eficaces para dificultar enormemente el intercambio de datos confidenciales fuera de una organización.
Data Loss Prevention avanzado (DLP): Skyhigh DLP proporciona capacidades avanzadas que pueden detectar e impedir el movimiento o el acceso no autorizados de datos confidenciales de pacientes, incluso si los atacantes consiguieran introducirse en el sistema. Funciones como Exact Data Matching (EDM ) y Indexed Data Matching (IDM ), altamente escalables y eficientes, podrían haber identificado intentos de robo de formatos de datos específicos como números de la seguridad social o historiales médicos en repositorios de datos estructurados y no estructurados. Su herramienta inteligente de huellas dactilares admite el hash de miles de millones de historiales sensibles de pacientes en cuestión de pocas horas, proporcionando así la protección más sólida para estos datos sensibles.
Flujos de trabajo de seguridad de datos basados en IA-ML: Con la aparición de las tecnologías de IA, los riesgos asociados a la seguridad de los datos se han duplicado de forma significativa. Skyhigh SecurityLa solución SSE de Skyhigh para la IA no sólo puede proporcionar una visibilidad completa del uso de las aplicaciones de IA, sino también aplicar controles sobre su uso y proteger los datos confidenciales para que no se filtren a través de aplicaciones de IA arriesgadas.
Además, Skyhigh DLP adopta la tecnología en muchos de sus flujos de trabajo para poder prepararse para el futuro data loss prevention y capacitar a los clientes proporcionándoles medios para utilizar clasificadores automáticos basados en ML para simplificar las reglas de las políticas y también utilizar la IA para reducir los falsos positivos en DLP.
Cifrado de datos: Skyhigh DLP se integra con varios proveedores de DRM como Seclore e Ionic para asegurar los datos sensibles cifrándolos. Esto puede garantizar que los datos sensibles de los pacientes se cifren tanto en reposo como en tránsito, inutilizándolos incluso si son robados por atacantes.
Zero Trust Network Access (ZTNA): Con la solución ZTNA de Skyhigh Security, una empresa puede garantizar que cada usuario, dispositivo y conexión se verifica continuamente antes de conceder el acceso a los recursos sensibles. La confianza nunca se concede por defecto, lo que garantiza la seguridad e integridad de los datos en todo momento sin comprometer la disponibilidad para sus usuarios.
Skyhigh Security'Solución ZTNA (Private Access)
Más allá de este ataque: Construir un ecosistema sanitario seguro
El ataque a Change Healthcare subraya la necesidad de un enfoque integral de la seguridad de los datos en la sanidad. La implantación de una solución de SSE robusta como la nuestra puede reforzar significativamente la postura global de seguridad:
Visibilidad y control centralizados: Obtenga una visibilidad completa de la actividad en la nube, el acceso de los usuarios y el movimiento de datos en todo su ecosistema sanitario.
Detección y respuesta automatizadas a las amenazas: Identifique y mitigue las amenazas en tiempo real, minimizando el daño potencial de las brechas.
Cumplimiento de la normativa: Mantenga el cumplimiento de las normativas sobre privacidad de datos, como la HIPAA, garantizando fuertes medidas de seguridad de los datos.
Tomar medidas para reforzar la seguridad de los datos sanitarios
Tras este ataque, las organizaciones sanitarias deben dar prioridad a la seguridad de los datos para proteger la información de los pacientes y garantizar la prestación ininterrumpida de servicios. He aquí algunas medidas prácticas:
Realice evaluaciones periódicas de los riesgos: Identifique las vulnerabilidades de su infraestructura informática y de sus prácticas de seguridad de datos.
Implemente una solución SSE integral: Implemente una solución SSE robusta que combine CASB, CSPM, ZTNA y capacidades de protección de datos.
Eduque y forme al personal: Forme a los empleados sobre las mejores prácticas de seguridad de datos y sobre cómo identificar e informar de los intentos de phishing.
Adoptando un enfoque proactivo y aprovechando soluciones de seguridad avanzadas como Skyhigh Security's SSE, las organizaciones sanitarias pueden construir un entorno más seguro para sus pacientes y sus datos. No permita que su organización se convierta en la próxima Change Healthcare: tome medidas para lograr una seguridad integral de los datos hoy mismo.
Para proporcionar las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Consentir estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar a su experiencia con el sitio web. Vea cómo utilizamos esta información en nuestro Aviso de privacidad y más información sobre las cookies en nuestro Aviso sobre cookies.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el fin legítimo de permitir el uso de un servicio específico solicitado explícitamente por el abonado o usuario, o con el único fin de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para el fin legítimo de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin una citación judicial, el cumplimiento voluntario por parte de su proveedor de servicios de Internet o registros adicionales de un tercero, la información almacenada o recuperada únicamente con este fin no puede utilizarse normalmente para identificarle.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario con el fin de enviar publicidad, o para realizar un seguimiento del usuario en un sitio web o en varios sitios web con fines de marketing similares.
Mejora la protección de datos aplicando las políticas DLP en línea y notificando a los usuarios cuando se infringe una política, en tiempo real. Esta capacidad está disponible a través del proxy Skyhigh Client y sin agente, adaptándose a una gran variedad de entornos. Aplique etiquetas personalizadas -como detalles específicos del usuario, como el nombre, la ubicación o el departamento- para ayudar en la jurisdicción de los datos, la elaboración de informes y las perspectivas procesables.
Cuadros de mando compartibles
Esta función agiliza la creación, personalización y uso compartido de los cuadros de mando de seguridad y cumplimiento, superando las limitaciones anteriores. Los ajustes predeterminados específicos para cada función y las vistas adaptables mejoran la eficacia operativa y el trabajo en equipo. Sus principales funcionalidades abarcan un diseño de cuadros de mando fácil de usar, un uso compartido directo, procesos de conversión sencillos y una organización adaptable.
1 / 2
Detección de amenazas en tiempo real
La solución antimalware integrada y el sandboxing basado en emulación en línea detectan las amenazas de día cero en tiempo real, protegiendo al paciente cero. Con UEBA, miles de millones de eventos se reducen a miles de anomalías y sólo a docenas de amenazas, identificando con precisión las agujas en el pajar en tiempo real.
Supervisión continua de SaaS
La supervisión continua de los entornos SaaS en busca de errores de configuración y puntos ciegos de seguridad reduce el riesgo de exposición involuntaria de datos o de infracciones, salvando a las organizaciones de importantes pérdidas financieras y de reputación.
Integración del marco ATT&CK de MITRE
Protección avanzada frente a amenazas con el mapeo del marco ATT&CK de MITRE para acelerar la detección de amenazas y las capacidades de respuesta en todo su entorno de nube.
1 / 3
Políticas CASB unificadas
Skyhigh CASB define un conjunto unificado de políticas y controles que se aplican a servicios en la nube múltiples y disímiles. Ayuda a proteger los datos en movimiento y en reposo en aplicaciones en la nube como Office 365, Dropbox y Google G Suite.
Protección de datos en la nube
Skyhigh CASB define un conjunto unificado de políticas y controles que se aplican a servicios en la nube múltiples y disímiles. Ayuda a proteger los datos en movimiento y en reposo en aplicaciones en la nube como Office 365, Dropbox y Google G Suite.
Cobertura API superior
La cobertura superior de API y proxy inverso proporciona visibilidad y control donde reside el 90% de los datos en la nube de una organización. El control de alcance total sobre SaaS, PaaS e IaaS desde un único punto de aplicación permite a las organizaciones aplicar políticas de protección de datos coherentes para gestionar los servicios en la nube con un riesgo mínimo. Con una seguridad que sigue el ritmo de la velocidad de la nube, su empresa puede crecer a la misma velocidad, mejorando su agilidad, el tiempo de comercialización de nuevas experiencias de cliente y la capacidad de ampliación.
Políticas DLP y confianza cero
Las políticas de DLP en la nube se aplican mediante controles de acceso a los datos y auditoría de los comportamientos de riesgo, mientras que la arquitectura de seguridad de confianza cero se apoya en la supervisión del comportamiento de los usuarios dentro de las aplicaciones en la nube, no sólo en el perímetro.
Gestión de usuarios y autorremediación
Las organizaciones pueden bloquear a los usuarios basándose en políticas o en la sincronización y descarga de datos corporativos en los dispositivos personales de los empleados. La autorremediación del usuario final ahorra a las organizaciones horas de tiempo dedicadas a la gestión de incidentes y casos y reduce la carga de incidentes en un 95%.