/
Cyber Resilience

Unir a Illumio para HIMSS 2023 en Chicago

Illumio está emocionado de estar en HIMSS 2023 en Chicago del 17 al 21 de abril. Encuéntrenos en el stand 2678.

¿Busca oportunidades para establecer contactos, socializar y conocer a expertos en seguridad de atención médica durante la conferencia? Únete a nosotros:

Hora feliz de Illumio + Cylera
Compañía de cervecería Moody Tongue
18 de abril, 5-7:30 PM CT
2515 S Wabash Ave, Chicago, IL 60616

Registrar para la Happy Hour hoy y lea más sobre nuestra integración con Cylera.

La ciberseguridad sanitaria se encuentra en estado crítico

Los ataques de ransomware en el cuidado de la salud aumentaron un 328% en la primera mitad de 2022, según la revista HIPAA.

Y el costo promedio de una violación en la atención médica es de $ 10.1 millones en comparación con un promedio de $ 4.35 millones, según el Reporte de costo de una violación de IBM 2022.

Si bien el número total de ataques a infraestructuras críticas en general aumentó, el crecimiento de los ataques a la atención médica es significativamente mayor. Aunque muchas de las bandas criminales afirmaron que no atacarían los objetivos de atención médica, el potencial de ingresos combinado con la naturaleza más abierta de la atención médica en comparación con otros sectores resultó demasiado tentador.

La atención médica es uno de los principales objetivos de los ciberataques

El entorno muy crítico de vida o muerte de la atención médica significa que las largas negociaciones de rescate que son posibles en otros sectores no están disponibles para los propietarios de hospitales. Pagar lo antes posible se convierte en la única opción.

Además, el entorno muy abierto de un hospital con un acceso público significativo crea vectores de ataque que potencialmente no existirían en otros sectores.

Todas estas cosas se combinan para hacer de la atención médica un objetivo muy tentador para los malos actores.

En todo el mundo, los gobiernos están trabajando para aumentar la seguridad de la infraestructura crítica. Vemos una nueva legislación que se centra más en la construcción de planes para sobrevivir a un ataque y cómo reaccionar. Estos incluyen la nueva directiva NIS2 en Europa, actualizaciones de SOCI en Australia y nueva legislación de seguridad en Dubai y Japón.

Si bien muchos ven estas directivas de seguridad del gobierno como un aumento de la carga sobre las cotizaciones y recursos ya sobrecargados, en realidad son una oportunidad para simplificar los enfoques de seguridad y reducir los costos.

Qué esperar en HIMSS 2023

Una de las amenazas de seguridad más importantes para la atención médica es la mayor interconectividad de los dispositivos médicos con varios sistemas de TI. Esto introduce potencialmente otra capa de complejidad de ciberseguridad. Sin embargo, al converger las funciones de gestión de dispositivos médicos y seguridad de TI, se puede aplicar un único enfoque de confianza cero en todo el sistema.

En la conferencia HIMSS de este año, espere ver un mayor número de sistemas inteligentes e interconectados para optimizar la atención brindada a los pacientes. Muchos de estos sistemas se conectarán a sistemas de registros de pacientes que podrían estar en la nube. Y el acceso a los sistemas y datos podría ser por parte de médicos ubicados de forma remota.

Estas complejidades, y el aumento de los vectores de ataque, resaltan el hecho de que ya no es suficiente para proteger la red. En cambio, el enfoque debe cambiar a la protección de los recursos.

Cerciorar de registrar en HIMSS 2023 para conocer a los expertos en segmentación de confianza cero de Illumio. Aprenda a contener la propagación de infracciones y ransomware y a desarrollar la resiliencia cibernética. Sentir seguro de que puede mantener la atención al paciente incluso en caso de un ataque cibernético.

Seguridad sanitaria moderna: obtenga visibilidad y controle el acceso

Todas las nuevas directivas de seguridad para infraestructuras críticas promueven la creación de un enfoque de seguridad basado en el riesgo. Al comprender el riesgo y las vulnerabilidades, es más fácil controlar el acceso que cualquier aplicación, sistema o dispositivo tiene a cualquier otro. Controlar este acceso permite a los equipos de seguridad controlar el impacto de un ciberataque y mantener los servicios.

Hay 2 aspectos para controlar el acceso:

La primera es quién puede hablar con qué. Hay pasos obvios como evitar que alguien participe en un lugar de compras en línea desde el sistema de imágenes.

Y con la forma moderna en que trabajamos, habrá muchos más usuarios remotos, tanto médicos como pacientes, que necesitarán acceso a información y recursos. Al cerciorar de que estos usuarios solo tengan acceso a las aplicaciones que necesitan, el sistema tendrá cierta capa de protección. Este rol lo realiza Zero Trust Network Access (ZTNA), pero eso es solo una parte de la solución.

Una vez realizada la conexión, surgen dos nuevos problemas:

  • Controlar el flujo de entrada de cualquier tráfico
  • Controlar cómo se comunican las cosas

Si un usuario introduce malware inocentemente en el sistema, entonces debemos evitar que ese ataque se mueva a través del sistema.

Lograr esta visibilidad es clave. Si entendemos estos tres aspectos clave, podemos tomar una decisión informada sobre la política de seguridad:

  • ¿Qué activo está conectado a qué otro activo?
  • ¿Qué protocolos necesitan para comunicar?
  • ¿Cuál es la vulnerabilidad de cada activo?

Con esta información, es posible aplicar reglas para evitar que los protocolos empleados por el ransomware se permitan en activos donde no son necesarios. En el pasado, empleamos tecnologías basadas en la red para tratar de lograr esto, pero con el entorno moderno, estas técnicas no escalan y se vuelven complejas de gestionar.

Al poder generar un mapa de todas las conexiones no solo de aplicaciones sino también de dispositivos médicos, podemos ver cualquier riesgo potencial causado por la conectividad no autorizada.

illumio-illumination-application-dependency-map
Mapa de dependencias de la aplicación Illumination de Illumio

Este mapa muestra no solo las interdependencias y los protocolos empleados, sino también los detalles de las integraciones en los dispositivos médicos y las vulnerabilidades de cada dispositivo. Esto nos permite ver la exposición potencial de los sistemas sin parches. Trabajando en el enfoque "Ahora, Siguiente, Nunca" para la aplicación de parches, podemos aplicar reglas para mitigar la amenaza que representan los dispositivos sin parches o sin parches.

Lo que debemos evitar cuando se trata de un ataque cibernético es detener la capacidad de servicios o trasladar a los pacientes a otras instalaciones. Al contener un ataque en la fuente, podemos hacer que nuestros hospitales sean resistentes a los ataques y seguir salvando vidas.

Registrar para HIMSS 2023 hoy.

Temas relacionados

No items found.

Artículos relacionados

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft
Cyber Resilience

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft

Escuche a Ann Johnson, vicepresidenta corporativa de desarrollo comercial de seguridad de Microsoft, sobre la resiliencia cibernética, la inteligencia artificial y por dónde empezar con Zero Trust.

Cómo mitigar el riesgo en una red plana: el paraíso de los atacantes
Cyber Resilience

Cómo mitigar el riesgo en una red plana: el paraíso de los atacantes

Las redes planas se volvieron tan frecuentes porque suelen ser fáciles de diseñar, baratas de construir y fáciles de operar y mantener.

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales
Cyber Resilience

Las 3 verdades de confianza cero de John Kindervag para agencias gubernamentales

Obtenga información de John Kindervag sobre las verdades clave de Zero Trust que las agencias gubernamentales deben saber a medida que cumplen con los mandatos de Zero Trust.

Preguntas frecuentes de expertos: ¿Cómo puede preparar la atención médica para el aumento de las amenazas cibernéticas?
Segmentación de confianza cero

Preguntas frecuentes de expertos: ¿Cómo puede preparar la atención médica para el aumento de las amenazas cibernéticas?

Obtenga información sobre los pasos que su organización de atención médica puede tomar para ser ciberresiliente en esta sesión de preguntas frecuentes con Trevor Dearing, de Illumio.

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero
Segmentación de confianza cero

9 razones por las que los proveedores de atención médica deberían implementar la segmentación de confianza cero

Explore los beneficios de la segmentación de confianza cero para su organización de atención médica.

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables
Segmentación de confianza cero

La segmentación de Illumio Zero Trust ofrece una reducción de riesgos y un retorno de la inversión demostrables

Lea cómo Illumio Zero Trust Segmentation ofrece un ROI del 111% según el nuevo estudio TEI de Forrester.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?