Home » Риски безопасности IoT — как убедиться, что ваши пациенты и ваша организация в безопасности

Риски безопасности IoT — как убедиться, что ваши пациенты и ваша организация в безопасности

В последнее время появилось так много талантливых людей, которые решают проблемы и находят новые и более простые способы работы в сфере здравоохранения, и это потрясающе! Мир здравоохранения полон людей, которые всегда стремятся к совершенствованию. Как привлечь больше пациентов? Как облегчить жизнь врачам? Как облегчить эту боль? А кто из нас не любит экспериментировать с последними инновациями в области здравоохранения? Интернет вещей (IoT) — это одно из многих замечательных дополнений, которые вы можете сделать в своей организации. Интернет вещей помогает вашей организации в большей степени ориентироваться на пациентов, поскольку облегчает доступ пациентов к тому, что им нужно, а также делает лечение более доступным.

Но с каждой новой технологией и инновацией, которые мы адаптируем к нашей организации, есть одна истина, которую мы должны помнить. Интернет — это страшное место, полное угроз безопасности, и каждое крошечное изменение, которое вы вносите в свою организацию, должно сопровождаться переработкой вашей информационная безопасность чтобы оставаться в безопасности. Поэтому, чтобы обеспечить безопасность нашей организации и информации о пациентах, мы обратились к удивительному и красивому сообществу Healthcare IT Today, чтобы узнать больше о том, на что следует обратить внимание в области безопасности для IoT.

Это то, чем они должны были поделиться со всеми нами.

Скотт Стюве, президент и главный исполнительный директор DirectTrust

Поскольку устройства Интернета вещей (IoT) подключаются к системам через Интернет, они представляют фундаментальную угрозу безопасности. Если производители не уделяют пристального внимания тому, как эти устройства идентифицируют себя и аутентифицируются в системах, к которым они подключаются, хакеры могут легко проникнуть в системы, выдавая себя за устройства. После того, как хакеры преодолели порог через эти соединения, злоумышленники могут часто проникать в корпоративные системы, тем самым подвергая опасности подсистемы, которые могут быть плохо защищены за брандмауэром.

Read more:  Почему Exxen сломался во время матча «Манчестер Юнайтед» — «Галатасарай»? | Я только что разговаривал с Чандашем Толгой Ишиком - TV100

Устройства представляют собой особую проблему, поскольку хакеры часто могут получить устройство, которое они хотят взломать, и разобрать его, чтобы изучить его внутреннюю работу. Крайне важно, чтобы стратегия производителя устройства учитывала тот факт, что само его устройство может быть взломано, и снижала этот риск, иначе результат может привести к ужасным последствиям для конечного пользователя.

Фред Пинкетт, старший директор по управлению продуктами в Инновации в области безопасности

Соответствие новым требованиям FDA к безопасности медицинских устройств потребует не только сетевой безопасности, но и обновлений безопасности во всех аспектах систем, включая их программное обеспечение. Организациям необходимо иметь представление о сфере регулирования, ландшафте угроз, наиболее часто используемых уязвимостях устройств и шагах, которые необходимо предпринять для повышения киберустойчивости продукта.

Данные EHR являются главной мишенью для кибератак, поскольку они включают личные данные и медицинские данные, которые могут быть перепроданы и использованы для совершения финансового мошенничества, вымогательства, мошенничества с медицинскими счетами и незаконного доступа к лекарствам. Ненадежные медицинские устройства также могут быть использованы для причинения вреда пациентам и учреждениям.

Чтобы идти в ногу с постоянно меняющейся средой угроз и последними разработками в области безопасности программного обеспечения, компаниям необходимо реальное представление об угрозах, чтобы предоставить своим сотрудникам инструменты, услуги и обучение, необходимые для защиты продуктов, анализа кода и оснащения членов команды. Наличие опытного партнера, который постоянно отслеживает новые технологии, угрозы, атаки и средства контроля, имеет решающее значение для обеспечения безопасности медицинских устройств и программного обеспечения.

Ли Барретт, исполнительный директор Комиссии DirectTrust

Интернет вещей (IoT), несомненно, помог организациям здравоохранения предоставлять высококачественную, ориентированную на пациента и доступную помощь. Однако, внедряя эти различные подключенные к Интернету устройства в среду здравоохранения, больницы и другие организации-поставщики экспоненциально увеличили количество точек подключения, что, в свою очередь, повышает уровень векторов угроз и повышает риск компрометации или взлома.

В результате киберпреступники активизировали свои зловещие усилия по поиску новых точек проникновения для получения доступа к данным пациентов — особенно когда речь идет об атаках, направленных на медицинские устройства и протоколы BYOD. Киберпреступники могут нанести удар, когда сотрудники провайдера через свои мобильные телефоны или планшеты подключаются к системе EHR, информатике или обмену данными, непреднамеренно или преднамеренно заражая корпоративную инфраструктуру организации вредоносным ПО.

Read more:  «Во всех видах» или «во всех видах»: Что написать?

Ранее в этом году FDA объявило, что с 1 октября оно начнет отказывать в предоставлении медицинских устройств по соображениям кибербезопасности. Это хороший шаг вперед в защите этих устройств и пациентов, которых они обслуживают. Как минимум, больницы и другие организации-поставщики не должны снижать уровень своей строгости по отношению к сторонним организациям. Их следует оценивать и анализировать комплексно, а также обеспечивать соблюдение отраслевых стандартов для соблюдения требований HIPAA, снижения рисков кибербезопасности и обеспечения безопасности всех точек подключения портала и биржи — это включает критическую оценку и проверку медицинских устройств и протоколов BYOD в рамках их безопасности. фреймворков, поскольку они представляют значительный набор проблем с безопасностью данных. Невыполнение этого требования может привести к разрушительным последствиям.

Кайл Нойман, директор по развитию Trust Framework в DirectTrust

Медицинские устройства, как и люди, должны идентифицировать себя в Интернете, как и все остальное. Это основа Zero Trust. Достоверное знание того, что конкретное медицинское устройство отправило определенный набор информации о пациенте, является ценным, а также достоверное знание того, какое медицинское устройство связано с конкретным пациентом. Однако защита конфиденциальности информации, исходящей от медицинских устройств и направляемой на них, имеет первостепенное значение.

Каждый из этих вариантов использования может применяться как к людям, так и к медицинским устройствам, и все они требуют той или иной формы цифровой идентификации. Чтобы иметь цифровую идентификацию, которая может взаимодействовать между организационными границами, вам необходимо доверие. Доверие пациентов к медицинским устройствам для доставки, мониторинга и иной поддержки пациента в процессе лечения — это тенденция, которая будет только усиливаться. Когда это произойдет, медицинские устройства должны будут иметь доступ к большему количеству информации в большем количестве организаций.

Read more:  Посол надеется, что Китай увидит ПХ, США хотят только мирного решения морских проблем

Это не новая и не возникающая проблема. Скорее это та же самая проблема, связанная с интероперабельностью здравоохранения, применительно к растущему кругу участников. Цифровая идентичность и доверие будут играть одну из центральных ролей в достижении успеха.

Здесь столько всего для размышлений! Спасибо всем, кто нашел время, чтобы оставить нам цитату и спасибо всем, кто нашел время, чтобы прочитать эту статью! Мы также хотели бы услышать ваши мысли и идеи по этой теме. Оставьте комментарий ниже или поделитесь этой статьей в социальных сетях и посмотрите, что там говорят люди!

2023-08-03 15:00:52


1691108748
#Риски #безопасности #IoT #как #убедиться #что #ваши #пациенты #ваша #организация #безопасности

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.