Gli operatori sanitari si trovano ad un bivio, cercando di trovare un equilibrio tra la necessità di utilizzare tecnologie dirompenti come il cloud computing e l'Internet delle cose (IoT) per migliorare l'assistenza ai pazienti e la necessità di garantire la sicurezza dei dati sanitari sensibili.
L'adozione della tecnologia cloud nel settore sanitario è raddoppiata lo scorso anno, con un'organizzazione sanitaria media che utilizza più di 900 servizi cloud e un dipendente sanitario medio che utilizza 28 servizi cloud nel corso della giornata. Tuttavia, solo il 7% di questi servizi cloud soddisfa i requisiti di sicurezza e conformità aziendali.
La prognosi? Secondo Jupiter Research, la rapida digitalizzazione delle vite e dei dati dei consumatori porterà il costo delle violazioni dei dati a raggiungere i 2.000 miliardi di dollari entro il 2019.
Non si tratta di una questione nuova per il settore sanitario. IBM ha definito il 2015 "l'anno delle violazioni nel settore sanitario" e questi problemi continuano a causare alle organizzazioni sanitarie perdite per quasi 6 miliardi di dollari ogni anno, senza che si intraveda una fine. Oltre il 30% di tutte le violazioni dei dati segnalate nel 2017 ha avuto origine nel settore sanitario, esponendo milioni di dati personali.
Un nuovo sondaggio condotto da Deloitte & Touche mostra che gli operatori sanitari non hanno ancora trovato la ricetta giusta per risolvere questo problema: i dispositivi medici connessi a Internet sono una delle principali preoccupazioni e pochi si sentono adeguatamente preparati ad affrontare i rischi per la sicurezza informatica che tali dispositivi comportano. Il sondaggio ha rilevato che meno del 20% degli intervistati si sente "molto preparato" ad affrontare questioni quali contenziosi, indagini interne e questioni normative derivanti da incidenti di sicurezza informatica dei dispositivi medici. Inoltre, oltre il 30% degli intervistati ha affermato che identificare e mitigare i rischi dei dispositivi medici in uso e di quelli obsoleti è la sfida più grande che il settore deve affrontare in materia di sicurezza informatica. I dispositivi connessi vulnerabili includono apparecchiature comuni quali pacemaker, scanner MRI e sistemi di infusione.
La connettività sempre attiva è molto promettente per il settore sanitario, poiché i medici fanno sempre più affidamento su app mobili, dispositivi indossabili e tablet per fornire cure di qualità superiore ai pazienti. Anche se questo renderebbe orgoglioso Ippocrate, sta conducendo i team IT del settore sanitario su una strada pericolosa. Tutti i dispositivi sono connessi a Internet e le industrie che producono questi dispositivi indossabili e sistemi integrati sono ancora meno in grado di applicare patch al proprio software per colmare le lacune di sicurezza.
Ci sono troppi cuochi in cucina – tre, per la precisione – quando si tratta della produzione e della vendita di questi sistemi.
Il livello 1 è impegnato nella realizzazione del prossimo chip, mentre il livello 2 sta aggiornando il proprio prodotto per renderlo compatibile con il prossimo chip. La manutenzione dei chip e dei prodotti più vecchi non è una priorità. Anche se avete un Fitbit nuovo di zecca, è probabile che i componenti software abbiano quattro o cinque anni. Il risultato è che centinaia di milioni di dispositivi sono collegati a Internet senza patch e non sicuri. Gli hacker lo sanno e stanno iniziando ad attaccare.
I legislatori e le autorità di regolamentazione stanno cercando di esercitare pressioni su queste aziende affinché rafforzino la sicurezza dei dispositivi IoT. Nel dicembre 2017, la Food and Drug Administration statunitense ha pubblicato delle linee guida sulla sicurezza informatica dei dispositivi medici collegati in rete, mentre all'inizio di questo mese un gruppo bipartisan di senatori ha presentato un disegno di legge che stabilisce gli standard di sicurezza per i dispositivi IoT.
Come abbiamo visto, l'entrata in vigore delle leggi e delle normative richiede tempo. Gli hacker non stanno aspettando, e nemmeno voi dovreste farlo. Come potete iniziare a colmare il divario nella sicurezza dei vostri dati nel mezzo di queste tendenze in rapida crescita?
Innanzitutto, è necessario comprendere quali sono gli aspetti critici per la propria attività attraverso una valutazione della vulnerabilità. Le valutazioni della vulnerabilità non sono un'occasione per attribuire colpe. Si tratta di un'analisi di ciò che si ha oggi per pianificare un domani più sicuro.
Una volta completata la valutazione delle vulnerabilità, è il momento di proteggere i dati, rilevare le violazioni e rispondere rapidamente alle minacce.
Con US Cloud, puoi proteggere la tua rete e il tuo cloud per difendere la tua organizzazione sanitaria dalle minacce informatiche emergenti. Dai test di penetrazione e dalle valutazioni di vulnerabilità ai piani di sicurezza gestiti, dal cloud iper-sicuro agli strumenti di sicurezza di nuova generazione, US Cloud ti offre tutto ciò di cui hai bisogno.