Qu'il s'agisse d'informations confidentielles, d'informations financières ou de la menace d'une prise de contrôle des appareils, les violations dans le secteur de la santé sont de plus en plus nombreuses et les organisations travaillent d'arrache-pied pour ne pas se laisser distancer. Le ministère américain de la santé et des services sociaux suit en temps réel les violations dans le secteur de la santé, et les récits sont à la fois stupéfiants et décevants pour ceux qui s'efforcent de tenir les menaces à distance.
La valeur des données stockées dans l'infrastructure informatique est le principal facteur qui pousse les cybercriminels à s'intéresser au secteur de la santé. Paradoxalement, alors que les violations et les tentatives de violation dans le secteur de la santé sont généralement plus importantes que dans d'autres segments de l'industrie, les budgets informatiques globaux et les fonds consacrés à la sécurité numérique sont moins importants.
Alors, comment un organisme de prestation de soins de santé (OPSS) peut-il prendre de l'avance sur les menaces ? Voici trois moyens que nous recommandons :
1. Hygiène du réseau
Alors que nous entendons souvent parler de nettoyage et d'hygiène des données - la pratique consistant à nettoyer, optimiser et incorporer des données précises et de grande valeur pour diverses utilisations au sein des entreprises - il existe un autre type d'hygiène que nous recommandons pour optimiser la sécurité numérique au sein de votre organisation de soins de santé.
Une bonne hygiène de réseau optimise les mesures de sécurité dans lesquelles vous avez investi, en veillant à ce que ce que vous avez mis en place fonctionne. Cette pratique implique une surveillance continue de ce qui est connecté à votre réseau, des protocoles de sécurité en place, des utilisateurs ayant accès aux différentes parties du réseau et des programmes et applications en cours d'exécution. Ce processus n'aide pas seulement le HDO à rester proactif, il sert aussi vos patients qui comptent sur vous pour une expérience sûre et sécurisée.
2. Audits et contrôles continus
Si une bonne hygiène constitue la base, il est tout aussi important de maintenir les meilleures pratiques en matière d'audits et de contrôles continus.
Malgré nos meilleures intentions, des ressources informatiques restreintes ou limitées peuvent entraîner des défaillances. L'affaire Equifax, il y a quelques années, en est un exemple. L'équipe informatique n'avait pas remarqué que les certificats numériques utilisés pour authentifier leur service de surveillance du réseau avaient expiré. Le service de surveillance détectait effectivement l'exfiltration de données, mais ne pouvait en informer aucun autre service ou personnel en raison de l'expiration des certificats. Il est frustrant de savoir que l'on travaille dur et que l'on consacre du temps aux bonnes choses, et de découvrir que la sécurité peut être compromise par quelque chose d'aussi simple que le renouvellement d'un certificat. Si votre organisation dispose de quelques certificats, c'est une chose. Mais il est extrêmement difficile pour de petites équipes, souvent à bout de souffle, de gérer des centaines, voire des centaines de milliers de certificats à la fois.
Il existe de nombreux autres exemples où une bonne gestion des certificats numériques peut réduire le risque de pannes et de violations. Les certificats d'utilisateur, en particulier ceux liés à l'inscription automatique ou à la gestion des données mobiles, peuvent être négligés en raison de leur nombre élevé. Ces certificats peuvent être utilisés pour des attaques par escalade et doivent être surveillés.
3. Certificats signés par un code
Les organisations telles que les fournisseurs de dossiers médicaux électroniques (DME) qui participent activement au développement d'applications doivent signer le site software avant qu'il ne soit déployé au sein de leur organisation. Les certificats de signature de code sont parmi les plus précieux pour les cybercriminels. Quelqu'un qui possède un certificat de signature peut l'utiliser pour signer des logiciels malveillants et les distribuer facilement sur les grands réseaux hospitaliers. Il est essentiel de gérer ces certificats de signature en toute sécurité avant qu'ils ne se retournent contre vous.
Le nombre de certificats utilisés, même dans une organisation de santé de taille moyenne, dépasse largement ce qui peut être géré manuellement, et ce en supposant que l'on dispose du budget nécessaire pour disposer du personnel adéquat pour les gérer.
Conclusion
Investir dans une technologie d'automatisation est une bonne chose. Il permet d'obtenir un niveau d'assurance élevé, de redéployer le personnel informatique sur d'autres initiatives importantes et de maintenir une bonne hygiène tout en gardant à l'esprit un budget limité. L'automatisation peut permettre de simplifier le renouvellement des certificats numériques essentiels et de notifier que ces renouvellements ont eu lieu. L'automatisation peut également signaler les anomalies dans les modèles d'émission, tout en fonctionnant de manière transparente avec les outils de gestion des flux de travail déjà en place.
Le résultat le plus important de l'automatisation est peut-être la capacité d'anticiper les questions ou les problèmes qui peuvent avoir un impact financier important pour l'organisation. Les mesures et les rapports permettent de s'assurer que les certificats sont remplacés avant leur expiration. En prenant des mesures proactives grâce à l'automatisation, on peut réduire le risque de pertes financières dues à des patients mécontents, à des poursuites judiciaires, à des amendes réglementaires et à la gestion de crise en général.
Vous souhaitez obtenir davantage de conseils ? Téléchargez une copie de notre nouvel e-book, "Your Playbook for Driving Digital Security in Healthcare".