Atualmente convivemos com diversas ameaças de ataques cibernéticos em diversas áreas em que a tecnologia está diretamente envolvida. A muito tempo é cada vez mais sofisticados esses ataques que visam sempre lucrar com alguma exposição, sequestro ou roubo de dados e a comercialização de informações sigilosas.
Os mais conhecidos são ataques a área financeira, como roubo de senhas de comercio eletrônico, cartões de créditos e
operações financeiras fraudulentas. Claro que em se tratando de dinheiro
podemos dizer que fica evidente o tipo e as intenções dos ataques. Em um ataque
global ocorrido a alguns meses a traz, vimos empresas gigantescas sofrendo para
manter e proteger seus ambientes protegidos. Talvez o que tenha causado maior
perplexidade tenha sido os ataques a redes hospitalares, impactando não somente
ao negócio das organizações, mas principalmente a vida e a saúde de seus
pacientes.
Aqui no Brasil, como não poderia ser
diferente sofremos com alguns efeitos desses ataques globais conhecidos
como RANSOMWARE,
esses ataques visam lucrar através de moedas virtuais com o sequestro de dados
através de sua encriptação.
Muito bem, mas o que isso tudo tem a ver
com o ambiente hospitalar? Praticamente tudo, pois hoje em dia quase tudo
dentro de um ambiente hospitalar depende de tecnologia ou uma base
informatizada, seja ela para um simples controle de pacientes, remédios,
médicos, agendas cirúrgicas, controle de leitos e etc.. O grande detalhe é que
para cada uma dessas informações há um desejo e um valor alto no mercado negro
de venda de informações privilegiadas. Um prontuário médico pode valer
alguns bitcoins.
Em um caso recente vimos o uso criminoso
de informações vazadas de um grande hospital sendo utilizadas por presidiários
se passando por médicos com informações completas como nome do paciente, seu
histórico hospitalar e inclusive do CTI que se encontrava internado para que a
familia pagasse por exames emergenciais devido a gravidade do estado de saúde
do seu familiar. Suspeita-se que a quadrilha que atuava dentro do presidio em
Rondonópolis tenha faturado mais de 200 mil reais por mês, mesmo com apenas 10%
de sucesso em suas abordagens com as vitimas e funcionários dos hospitais.
QUAIS SERIAM OS PRINCIPAIS DESAFIOS?
Proteger e atualizar dispositivos como
computadores, notebooks, impressoras e dispositivos móveis, que
possibilitam o acesso a informações;
- Previnir o Shadow IT, devido as facilidades e praticidade das tecnologias como armazenamento em nuvem por exemplo, proporcionam seu consumo de maneira simples, porém fora do controle da gestão de tecnologia e segurança do hospital, favorecendo a disponibilidade e o compartilhamento indevido de dados;
- Política de uso de senhas - "Quase sempre é possível entender um padrão simples no uso de números ou nomenclaturas ou de se encontrar um papelzinho com as senhas anotadas". Devido a complexidade exigida ou a falta dela as pessoas optam pelo mais simples;
- O uso irrestrito de dispositivos de armazenamento externo, que poderia trazer algo indevido a rede, como a infecção por um virus ou a perda dessas informações em roubo ou perda acidental do dispositivo.
- Controle de acesso e privilégios. É necessário que cada membro da organização de saúde tenha o seu papel definido, por exemplo, um médico deveria ser o único capaz de utilizar o computador ou software com acesso aos dados de prontuário, assim como, a organização e a disponibilização de medicamentos deveria ser acessado somente a quem compete essa atribuição;
- Treinamento e auto-serviço aos funcionários e colaboradores. Em geral eles são o elo mais fraco de toda organização, pois cada um está focado em suas funções procurando produzir e desempenhar o seu papel. Por isso, algumas ações como treinamento de suas ferramentas e sistemas e a praticidade de um auto-serviço que lhe ofereça soluções rápidas e adequadas mantém um ambiente seguro e produtivo;
- Falhas ou falta de registro dos incidentes de
segurança. É muito comum em um ambiente tão dinâmico e muitas vezes
critico que a perda ou quebra de um equipamento tenha como ação principal
apenas a sua reposição sem um devido procedimento de registro do incidente
ou a limpeza "Wipe" dos dados.
Não se trata somente de tecnologia,
informação ou negócio, estamos falando de organizações que tratam e cuidam de
pessoas, vidas importantes para sociedade e seus familiares, por tanto, cada
ação conta e precisam estar atentos a cada componente tecnológico utilizado
neste ambiente, assim como se faz com a segurança física e biológica de seus
ambientes mais críticos.
