الرعاية الصحية لتكنولوجيا المعلومات التحدي الأمن

مؤلف: Roger Morrison
تاريخ الخلق: 26 شهر تسعة 2021
تاريخ التحديث: 1 تموز 2024
Anonim
General Session, Day 2: Panel, Sustaining Cross-Cutting Solutions Across Silos, STAR-TIDES 2020
فيديو: General Session, Day 2: Panel, Sustaining Cross-Cutting Solutions Across Silos, STAR-TIDES 2020

المحتوى


المصدر: Paket / iStockphoto

يبعد:

يمكن أن يؤدي خرق البيانات التي تؤثر على المعلومات الشخصية القابلة للتعريف (PII) إلى تدمير حياة شخص ما ، لكن أي هجوم على البنية التحتية الصحية الحيوية يمكن أن ينهيها بالفعل. اكتشف كيف يمكن لصناعة الرعاية الصحية أن تحمي من الهجوم الإلكتروني.

نظرًا للارتفاع الكبير للهجمات الإلكترونية ضد الكيانات الحكومية والصناعية الرائدة في العام الماضي ، أصبح العالم يدرك بشكل مؤلم مدى ضعف البنية التحتية الحيوية لتكنولوجيا المعلومات. لكن في حين تميل معظم الانتهاكات إلى التركيز على سرقة السجلات المالية وغيرها من أشكال المعلومات الشخصية (PII) ، بدأ عدد متزايد من الحوادث في استهداف مقدمي الخدمات الطبية.

يمثل هذا تصعيدًا خطيرًا في الحروب الأمنية ، نظرًا لأن الشفرة الخبيثة أو حتى شيء شائع مثل رانسومواري لديه القدرة على تعريض حياة المرضى للخطر إذا استهدفوا البنية التحتية الطبية الحيوية. حتى الآن ، لم تُنسب أي وفيات مباشرة إلى الهجوم السيبراني ، ولكن من المؤكد أنه ليس من مصلحة الصناعة الانتظار حتى يحدث ما لا يمكن تصوره قبل اتخاذ أي إجراء. (لمعرفة المزيد حول الهجمات في هذا المجال ، راجع حرب الأمن السيبراني المتنامية على صناعة الرعاية الصحية.)


سنة صعبة

ربما كانت أخطر الهجمات التي حدثت في العام الماضي هي فيروس WannaCry الذي أصاب عدة آلاف من أجهزة الكمبيوتر في جميع أنحاء العالم ، بما في ذلك بعضها في خدمة الصحة الوطنية في المملكة المتحدة ، وتبع ذلك بعد قليل هجوم NotPetya الذي أغلق منظمات رائدة مثل Merck و Nuance ، مع بعض أنظمة لا يعود على الخط لعدة أسابيع. كما أشار ماك مكميلان ، الرئيس التنفيذي لشركة الأمن السيبراني Cynergistek إلى Modern Healthcare ، فقد أظهرت هذه الهجمات أن "الجهات الفاعلة التي تهدد" أصبحت الآن على استعداد للمخاطرة بسلامة المرضى من أجل ارتكاب جرائمهم.

واحدة من نقاط الضعف الرئيسية لهذه الأنواع من الهجمات. غالبًا ما تخترق برامج أحصنة طروادة جدران الحماية لتكنولوجيا المعلومات عن طريق خداع المستلمين لفتح روابط إلكترونية مزيفة. بمجرد الدخول ، يمكنهم التجول بحرية داخل شبكة بيانات ، أو سرقة البيانات أو إعادة كتابة التعليمات البرمجية لإغلاق الأنظمة الحيوية في وقت معين أو مع مطالبة معينة. في الواقع ، نفذت العديد من المنظمات بروتوكولات تدريب الموظفين الجديدة المصممة للمساعدة في التعرف على الاحتيالات.


لكن التهديد الأكثر خطورة يكمن في حقيقة أن صناعة الرعاية الصحية تتعرض لضغط هائل لنشر أحدث التقنيات كوسيلة لتحسين نتائج المرضى والتحكم في التكاليف. لسوء الحظ ، يؤدي هذا إلى قيام العديد من المؤسسات بإضافة إمكانات جديدة قبل التمكن من فحص الثغرات الأمنية بشكل كامل ، مما يجعل مقدمي الخدمة منفتحين على مهاجمة المتجهات التي قد لا يكونون على علم بها. (تُحدث التكنولوجيا الجديدة دائمًا تهديدات جديدة. لمزيد من المعلومات ، راجع الأمن السيبراني: كيف تقدم التطورات الجديدة تهديدات جديدة والعكس صحيح.)

ومن الأمثلة على ذلك شبكة الإنترنت الناشئة للأشياء (IoT) ، التي تغمر المستشفيات وغيرها من مقدمي الخدمات بمجموعة كبيرة من الأجهزة المنقذة للحياة. وفقًا للكاتب التقني زهرة علي ، من المؤكد أن إنترنت الأشياء المتصل بالصحة من شأنه تحسين رعاية المرضى وتحليل البيانات والتحكم في التكاليف ، لكنه أيضًا عرضة للتطفلات الخبيثة التي يمكن أن تؤثر على بيانات المريض أو حتى تتداخل مع قدرة الجهاز على التواصل. لمواجهة ذلك ، سيحتاج مقدمو الخدمة إلى توخي مزيد من الحذر لتأكيد الوصول إلى الأنظمة المتصلة بالشبكة والترخيص لها وتنفيذ تشفير البيانات المتقدم على تدفقات حركة مرور إنترنت الأشياء.

لصناعة السيارات في الوقاية

تقول إليزابيث أودود من HIT Infrastructure من الأدوات الفعالة الأخرى للمساعدة في تعزيز أمن الرعاية الصحية. عندما يتعلق الأمر بحماية النظم الصحية الحرجة ، فإن إغلاق الخرق بعد حدوث الضرر ليس خيارًا. سيتعين على مقدمي الخدمات اعتماد موقف دفاعي استباقي لا يمكن تحقيقه إلا من خلال الرؤية العميقة وتحليل البيانات عالية السرعة لتتبع حالات الشذوذ وعزلها قبل أن يصلوا إلى المراحل الحرجة. هناك مجال رئيسي للازدهار الآلي هو التحقق من الشبكة ، والذي يمكن أن يتحقق باستمرار من أن جميع الكيانات التي تتفاعل مع شبكة الرعاية الصحية يتم مسحها للقيام بذلك.

في الوقت نفسه ، يمكن للذكاء الاصطناعي (AI) والتعلم الآلي (ML) أن يحسن بشكل كبير من القدرة على تكييف المواقف الأمنية في مواجهة التهديدات المتطورة وتحديد نقاط الضعف الخفية التي ربما لم يتم اكتشافها. على الرغم من أن فكرة وجود بيئة أمنية تتمتع بالحكم الذاتي بالكامل لا تزال بعيدة المنال قليلاً ، فمن المعقول توقع تحسن كبير في الأمن بتكلفة أقل وبمشاركة بشرية أقل في المستقبل القريب نسبياً.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

التكنولوجيا وحدها لا تستطيع حماية النظم الحرجة. يجب أن تتبنى صناعة الرعاية الصحية مجموعة واسعة من أفضل الممارسات للحد من مخاطر الانتهاك والأضرار المحتملة التي يمكن أن تسببها. يقول زاك وين من مجلة Campus Safety Magazine في مجلة Campus Safety Magazine ، إن مجموعات مثل تحالف HiTrust ، وفريق الاستعداد للطوارئ بالولايات المتحدة (US-CERT) وحتى مكتب التحقيقات الفيدرالي FBI توفر جميعها موارد لمساعدة مجموعات الرعاية الصحية وغيرها من المنظمات على الحفاظ على الاستعداد السيبراني. ولكن ربما يأتي البرنامج الأكثر تفصيلاً من الجمعية الأمريكية لإدارة المعلومات الصحية (AHIMA) ، التي تقدم إرشادات حول تحليل المخاطر والاحتفاظ بالسجلات وإدارة الأجهزة المحمولة ومجموعة من العوامل الأخرى. الشيء المهم الذي يجب تذكره هو أنه لا توجد منظمة بمفردها في هذه المعركة - فكلما زادت مشاركتك في الحفاظ على الاتصالات مع نظرائك والمنظمات المهنية وتطبيق القانون ، كلما كان ذلك أفضل لك.

يجب أن يكون واضحًا الآن أن الجريمة الإلكترونية هي حقيقة من حقائق المؤسسة الحديثة ، وحتى الموقف الأمني ​​الأكثر ميلًا إلى الأمام له عمر افتراضي محدود. نفس التقنيات الأساسية التي يمكن استخدامها للدفاع عن مؤسسة ما يمكن استخدامها لمهاجمتها ، والسرعة التي تدخل بها القدرات المتقدمة ، حتى الحوسبة الكمومية ، في المجال العام تعني أن المديرين التنفيذيين لتكنولوجيا المعلومات يجب أن يظلوا على أهبة الاستعداد - ليس فقط لمنع إمكانات اليوم التهديد ، ولكن غدا كذلك.

يمكن استعادة الائتمان والهويات - حتى وفورات حياة شخص ما -. عندما يتم التخلص من النظم ذات الصلة بالصحة ، فقد لا يمكن تعويض الخسارة.