Pular para o conteúdo principal

Desafios da Segurança da Informação em ambientes Hospitalares


Atualmente convivemos com diversas ameaças de ataques cibernéticos em diversas áreas em que a tecnologia está diretamente envolvida. A muito tempo é cada vez mais sofisticados esses ataques que visam sempre lucrar com alguma exposição, sequestro ou roubo de dados e a comercialização de informações sigilosas. 



Os mais conhecidos são ataques a área financeira, como roubo de senhas de comercio eletrônico, cartões de créditos e operações financeiras fraudulentas. Claro que em se tratando de dinheiro podemos dizer que fica evidente o tipo e as intenções dos ataques. Em um ataque global ocorrido a alguns meses a traz, vimos empresas gigantescas sofrendo para manter e proteger seus ambientes protegidos. Talvez o que tenha causado maior perplexidade tenha sido os ataques a redes hospitalares, impactando não somente ao negócio das organizações, mas principalmente a vida e a saúde de seus pacientes. 

Aqui no Brasil, como não poderia ser diferente sofremos com alguns efeitos desses ataques globais conhecidos como RANSOMWARE, esses ataques visam lucrar através de moedas virtuais com o sequestro de dados através de sua encriptação.

Muito bem, mas o que isso tudo tem a ver com o ambiente hospitalar? Praticamente tudo, pois hoje em dia quase tudo dentro de um ambiente hospitalar depende de tecnologia ou uma base informatizada, seja ela para um simples controle de pacientes, remédios, médicos, agendas cirúrgicas, controle de leitos e etc.. O grande detalhe é que para cada uma dessas informações há um desejo e um valor alto no mercado negro de venda de informações privilegiadas. Um prontuário médico pode valer alguns bitcoins

Em um caso recente vimos o uso criminoso de informações vazadas de um grande hospital sendo utilizadas por presidiários se passando por médicos com informações completas como nome do paciente, seu histórico hospitalar e inclusive do CTI que se encontrava internado para que a familia pagasse por exames emergenciais devido a gravidade do estado de saúde do seu familiar. Suspeita-se que a quadrilha que atuava dentro do presidio em Rondonópolis tenha faturado mais de 200 mil reais por mês, mesmo com apenas 10% de sucesso em suas abordagens com as vitimas e funcionários dos hospitais. 

QUAIS SERIAM OS PRINCIPAIS DESAFIOS?
Proteger e atualizar dispositivos como computadores, notebooks, impressoras e dispositivos móveis, que possibilitam o acesso a informações;
  • Previnir o Shadow IT, devido as facilidades e praticidade das tecnologias como armazenamento em nuvem por exemplo, proporcionam seu consumo de maneira simples, porém fora do controle da gestão de tecnologia e segurança do hospital, favorecendo a disponibilidade e o compartilhamento indevido de dados;
  • Política de uso de senhas - "Quase sempre é possível entender um padrão simples no uso de números ou nomenclaturas ou de se encontrar um papelzinho com as senhas anotadas". Devido a complexidade exigida ou a falta dela as pessoas optam pelo mais simples;
  • O uso irrestrito de dispositivos de armazenamento externo, que poderia trazer algo indevido a rede, como a infecção por um virus ou a perda dessas informações em roubo ou perda acidental do dispositivo.
  • Controle de acesso e privilégios. É necessário que cada membro da organização de saúde tenha o seu papel definido, por exemplo, um médico deveria ser o único capaz de utilizar o computador ou software com acesso aos dados de prontuário, assim como, a organização e a disponibilização de medicamentos deveria ser acessado somente a quem compete essa atribuição;
  • Treinamento e auto-serviço aos funcionários e colaboradores. Em geral eles são o elo mais fraco de toda organização, pois cada um está focado em suas funções procurando produzir e desempenhar o seu papel. Por isso, algumas ações como treinamento de suas ferramentas e sistemas e a praticidade de um auto-serviço que lhe ofereça soluções rápidas e adequadas mantém um ambiente seguro e produtivo;
  • Falhas ou falta de registro dos incidentes de segurança. É muito comum em um ambiente tão dinâmico e muitas vezes critico que a perda ou quebra de um equipamento tenha como ação principal apenas a sua reposição sem um devido procedimento de registro do incidente ou a limpeza "Wipe" dos dados.
Não se trata somente de tecnologia, informação ou negócio, estamos falando de organizações que tratam e cuidam de pessoas, vidas importantes para sociedade e seus familiares, por tanto, cada ação conta e precisam estar atentos a cada componente tecnológico utilizado neste ambiente, assim como se faz com a segurança física e biológica de seus ambientes mais críticos.