Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação

Internet das Coisas Médicas: os benefícios e desafios para a segurança da informação | Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 23 de Junho de 2021

                Embora tenha sido um dos setores que mais demorou para iniciar no mundo da Internet das Coisas (IoT), a saúde está preparada para utilizar a tecnologia a seu favor e transformar a maneira como mantemos as pessoas seguras e saudáveis por meio da Internet das Coisas Médicas (IoMT). Com esse cenário, é possível oferecer cuidado mais adequado e personalizado, além de identificar potenciais problemas de saúde antes que se tornem críticos.

                Porém, uma das mais recentes e crescentes preocupações da gestão hospitalar – e que se intensificou devido à pandemia do novo coronavírus – é proteger informações sensíveis de ameaças e evitar ataques cibernéticos, situações que têm apresentado grande crescimento em todo o mundo. Para se ter uma ideia da gravidade, a Organização Internacional de Polícia Criminal (Interpol) divulgou, em abril, um comunicado de alerta e conscientização. Esse material focou nas tentativas de ataque via Ransonware, uma estratégia que impede o acesso dos profissionais ao sistema, ainda que não seja a única tática utilizada.

                Assim, é preciso que as lideranças de negócios e tecnologia atuem de forma orquestrada para obter mais benefícios a partir da IoMT e reduzir os riscos e perigos para os pacientes e a sociedade. Dentre os problemas que a tecnologia em saúde enfrenta, três deles se destacam e, quando combinados, podem ser mortais para os pacientes:

Grande parte dos equipamentos são antigos e não foram projetados para serem utilizados online. Assim, quando são inseridos na rede tornam-se um ponto de acesso pelo qual os hackers podem invadir e encontrar dados importantes, tanto sobre o paciente quanto sobre os tratamentos.

As redes hospitalares nem sempre são segmentadas. Dessa forma, uma vez que os invasores conseguem infectar uma máquina, eles têm acesso facilitado a todas as outras que estão na mesma rede.

Os equipamentos que são mais vulneráveis dificilmente são substituídos ou consertados, principalmente nos hospitais brasileiros, que enfrentam dificuldades financeiras para aquisição de novas máquinas.

                Assim, além de serem redes e sistemas com baixo grau de dificuldade para serem invadidos, eles possuem uma grande quantidade de informação dos pacientes, tanto pessoais quanto de saúde e tratamentos. Portanto, cientes da gravidade que tal ataque representa para seus pacientes e comunidade, os hospitais invadidos optam por pagar o resgate o mais breve possível. Por mais compreensível que tal atitude seja, atualmente há uma discussão em voga a esse respeito. Afinal, o pagamento dos resgates exorbitantes servem como forma de incentivo aos ataques. Além disso, as próprias seguradoras hospitalar estão incluindo essa cobertura em suas apólices.

                Porém, vale destacar que dentre todos os cenários imagináveis de ataque às IoMT, aquele em que os invasores controlam as máquinas que mantém as pessoas vivas é um dos mais improváveis de acontecer. Por mais que ele seja possível, a incidência de ameaças básicas é maior, principalmente por meio ransomware e golpes phishing. Afinal, essas instituições possuem um banco de dados completo de centenas ou milhares de indivíduos, os quais podem ser utilizados para cometer fraudes ou outros crimes cibernéticos. Dentre as informações disponíveis, estão números de documentos, dados de renda, dívidas hospitalares, dados bancários e de cartões, relatórios de enfermidades e mais.

                Por fim, além dos perigos que esses ataques representam para os pacientes, há um impacto econômico muito grande a ser considerado. Em 2019, os vazamentos de dados e ataques sofridos por instituições de saúde dos EUA (incluindo hospitais, centros de práticas médicas e outras) significaram um custo de US$4 bilhões. No mesmo ano, 67% das instituições de saúde do Reino Unido sofreram algum incidente de segurança cibernética. Já no Brasil não temos grandes casos relatados, mas o movimento e aumento global são o suficiente para alertar as instituições brasileiras, em especial os hospitais.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

analisando-a-reputação-da-empresa-após-uma-violação-de-dados
Analisando a reputação da empresa após uma violação de dados
Analisando a reputação da empresa após uma violação de dados | Varonis
por-que-devo-usar-o-user-behavior-analytics-(uba)
Por que devo usar o User Behavior Analytics (UBA)
Ao monitorar atividades suspeitas, o UBA consegue se manter entre as tendências tecnológicas para evitar invasões
consumidores-já-não-confiam-na-capacidade-das-empresas-de-proteger-seus-dados
Consumidores já não confiam na capacidade das empresas de proteger seus dados
Pesquisas apontam que os consumidores já não confiam nas empresas após tantos ataques cibernéticos acontecendo ao redor do mundo.
sete-dicas-para-tirar-proveito-dos-dados
Sete dicas para tirar proveito dos dados
Sete dicas para tirar proveito dos dados | Varonis