Służba zdrowia – zaskakujące rozwiązania

Służba zdrowia – zaskakujące rozwiązania, czyli bezpieczeństwo i odporność w służbie zdrowia

Seth Johnson DHA, MBA, RHIA, FAHIMA

Konsultant ds. globalnej opieki zdrowotnej w firmie Lexmark

Służba Zdrowia

Liczba cyberataków w służbie zdrowia wzrosła w zeszłym roku i niestety wygląda na to, że ten trend będzie się utrzymywał. Jak informuje NFZ, w systemie ochrony zdrowia incydenty w zakresie cyberbezpieczeństwa, w okresie ostatnich 2 lat występowały zdecydowanie częściej.

Takie sytuacje jak na przykład wyciek danych, w tym danych osobowych pacjentów, blokowanie systemu czy szyfrowanie plików wraz z żądaniami okupu są coraz częstszym zjawiskiem również w Polsce. Mogą one prowadzić do paraliżu i ogromnych strat w podmiotach leczniczych a nawet zagrozić życiu i zdrowiu pacjentów. Eksperci Lexmark podpowiadają, co może zrobić placówka opieki zdrowotnej, aby uzyskać największy poziom zabezpieczenia danych.

Sektor opieki zdrowotnej jest celem ataków z wielu powodów: znajduje się w nim wiele kluczowych informacji i danych pacjentów, które mają dużą wartość finansową; urządzenia medyczne mogą być łakomym kąskiem dla przestępców, pracownicy pracujący zdalnie są mniej chronieni, więc stwarzają możliwości ataku; a dostawcy często nie lubią zakłócać pracy zapracowanych pracowników poprzez wprowadzanie nowych technologii bezpieczeństwa lub edukowanie ich w zakresie najlepszych praktyk  – mówi Seth Johnson, DHA, MBA, RHIA, FAHIMA, Konsultant ds. globalnej opieki zdrowotnej w firmie Lexmark. – Przyczyn jak widać jest wiele.

Cyberataki często nie są szczególnie wyrafinowane, a jedynie wykorzystują dziury w zabezpieczeniach, których dostawcy usług medycznych nie zdążyli jeszcze załatać. Często to właśnie mniejsze podmioty, które mają mniej zasobów do wykorzystania w celu ochrony, okazują się najbardziej lukratywne dla atakujących. Co zatem może zrobić placówka opieki zdrowotnej, aby zwiększyć poziom bezpieczeństwa i cyfrowej odporności swoich systemów IT?

Test Lexmark MB2236i – wielofunkcyjne urządzenie laserowe

Zrób kopię zapasową kopii zapasowej

 Elektroniczne rejestry medyczne (EMR) zazwyczaj posiadają kopię zapasową, która została zaprojektowana tak, aby w przypadku awarii systemu personel medyczny mógł nadal uzyskać dostęp do danych. Co istotne, scenariusz ten zakłada, że komputery działają. Jednak w przypadku dużego ataku typu DDos (odmowa usługi) nie musi tak być.

 Zazwyczaj systemy kopii zapasowych są zaprojektowane tak, aby uruchamiały się natychmiast i działały przez 8-12 godzin. To wystarczy dla typowych problemów z siecią, klęsk żywiołowych lub przerw w dostawie prądu, lecz cyberataki mogą wyłączyć systemy na kilka dni, w czasie których zespoły IT będą starały się rozwiązać problem. To sprawia, że takie zabezpieczenia tracą skuteczność.

Test Creative Zen Hybrid – wygoda i komfort, by wszystko słyszeć dookoła nas

Wiele branż zdaje sobie sprawę z tego problemu. Jest on jednak szczególnie nasilony w środowisku opieki zdrowotnej, gdzie kwestia ta jest jeszcze bardziej istotna. Zwłaszcza szpitale potrzebują w takich sytuacjach sposobu na tworzenie kopii zapasowych samych kopii zapasowych. Wbrew intuicji, w świecie zmierzającym do cyfrowej transformacji ważną rolę może odegrać papier!

Ratunek w druku

Wielofunkcyjne urządzenie drukujące (MFP) i papier mogą okazać się rozwiązaniem rezerwowym dla kopii zapasowej.

Urządzenia wielofunkcyjne firmy Lexmark mogą przechowywać dokumenty kliniczne i rozproszone raporty kliniczne. W przypadku cyberataku lub innych okresów przestoju personel szpitala może po prostu odłączyć urządzenie wielofunkcyjne od sieci, a będzie ono pełnić rolę repozytorium informacji. – mówi Piotr Żarczyński, Technology Specialist w firmie Lexmark International Polska.

Test EZVIZ BC1C 2K+ – zasilana bateryjnie kamera bezpieczeństwa

W ten sposób urządzenie wielofunkcyjne stanowi cenne wsparcie dla istniejących rozwiązań w zakresie przestojów systemu EMR i umożliwia personelowi klinicznemu kontynuowanie opieki nad pacjentami i dokumentowanie świadczonej opieki.

Ochrona drukarki

W przypadku korzystania z drukarek jako kopii rezerwowej dla głównej kopii zapasowej, kluczowe znaczenie ma pewność, że urządzenia wielofunkcyjne same w sobie nie zostaną zainfekowane złośliwym oprogramowaniem. Inwestując w solidne urządzenia ze wzmocnionym systemem operacyjnym i odpowiednią kontrolą dostępu, można ustawić je tak, aby uniemożliwiało uruchamianie plików wykonywalnych.

Urządzenie wielofunkcyjne może odbierać wiadomości, ale haker nie będzie w stanie zainstalować na nim żadnej aplikacji. Na przykład podczas drukowania z dysku USB, urządzenie może automatycznie konwertować pliki na obrazy do druku i nie pozwolić na wykonanie na nim żadnego niepożądanego ruchu- przed przesłaniem jakichkolwiek kodów Lexmark przeprowadza rygorystyczne, wielopunktowe testy w celu kontroli bezpieczeństwa pod kątem podatności i stabilności kodu.

Test Acer Swift 5 – estetyka, wydajność i mobilność

Jest to sytuacja korzystna dla obu stron, ponieważ urządzenie wielofunkcyjne będzie pobierać informacje z dokumentów, które drukuje, na zaszyfrowany sprzęt. Ale jeśli w przypadku naruszenia bezpieczeństwa trzeba będzie odłączyć je od sieci, będzie działać niezależnie od sytuacji.

Zaskakujące rozwiązania

W Lexmarku bezpieczeństwo nie jest funkcja dodatkową- jest integralną częścią naszych produktów.  Lexmark spełnia wymogi najbardziej rygorystycznych standardów bezpieczeństwa branży oraz norm rządowych. Nasze zaawansowane systemy bezpieczeństwa są sprawdzone w sferach dotyczących kompleksowej ochrony danych w każdej firmie i w każdej branży- mówi Piotr Żarczyński, Technology Specialist w firmie Lexmark International Polska.

Czasami rozwiązania pozornie nierozwiązywalnych problemów można znaleźć w najbardziej nieprawdopodobnych miejscach. Podstawowa kopia zapasowa ma ograniczony czas działania. Dlatego warto zapewnić alternatywę. Urządzenia wielofunkcyjne doskonale nadają się do zapewnienia takiej możliwości.

Kontakt

Zapraszamy do kontaktu: redakcja(at)technosenior.pl

Discover more from TECHNOSenior

Subscribe now to keep reading and get access to the full archive.

Continue reading