Read, hack, repeat

Líderes de segurança do setor de saúde adotam novas medidas para conter ameaças da COVID-19

Ramon de Souza 0 min

Texto por Geraldo Bravo, executivo de vendas da CyberArk.

Desde o início da pandemia de coronavírus, a área de segurança da informação tem estado em uma situação constante de adaptação, em especial no setor de saúde, com os avanços do trabalho remoto. Hoje, além de gerenciar a proteção dos ativos digitais das organizações, os líderes de segurança precisam lidar com os obstáculos à continuidade do negócio.

Neste contexto, com a segurança dando seu melhor para acompanhar as necessidades de funcionários em home-office, outros riscos de trabalho foram deixados de lado, bem como programas e políticas de segurança mais abrangentes, que em alguns casos tiveram de ser “ignorados” para garantir flexibilidade para atender demandas mais imediatas. Assim, muitos líderes têm sido ágeis em tomar decisões que podem ser vantajosas do ponto de vista estratégico, mas não consideram a segurança da informação, deixando uma série de lacunas.

Um exemplo dessas decisões é enviar os funcionários para casa levando os notebooks que usam no trabalho, que normalmente são protegidos por um firewall corporativo e gerenciados com soluções específicas de segurança. Muitas dessas funções não funcionam remotamente ou, inicialmente, não foram configuradas para atuar dessa forma.

Especialmente no setor de saúde, que lida diretamente com os impactos da pandemia, é comum que a segurança da informação tenha mais dificuldades para se manter relevante. Por isso, é fundamental que os líderes de segurança continuem identificando, quantificando e explicando os riscos, bem como a probabilidade de ocorrerem e seus custos versus os custos de mitigação. Ao mesmo tempo, vai ser fundamental adotar algumas novas medidas.

Educação em segurança durante a crise

Médicos e outros profissionais de saúde não são necessariamente inclinados a tecnologia. Por isso, é essencial aumentar sua educação em segurança para evitar violações de dados geradas por erros humanos.

Os criminosos já demonstraram que são rápidos em tirar proveito da pandemia para gerar novos ataques, usando emails de phishing, aplicativos e sites infectados por malwares para oferecer informações sobre o coronavírus para ganhar dinheiro, interromper operações e espalhar informações equivocadas.

Neste contexto, emails com comunicados que fingem ser da própria organização, com escalas de trabalho, por exemplo, pedindo para que os usuários abram planilhas infectadas para ver se seus nomes estão nas listas, podem acabar gerando cliques equivocados.

Por isso, é fundamental comunicar claramente como a empresa vai informar os funcionários sobre notícias importantes, como bloqueio, quarentena, fechamentos, escalas de trabalho, entre outros. Também é importante ter vários canais oficiais, como sistemas internos de mensagem e pontos de comunicação direta com os gestores.

Manutenção dos dispositivos

Os criminosos sabem que é mais fácil invadir dispositivos individuais. Por isso, computadores, tablets, smartphones e quaisquer outros dispositivos usados para fins profissionais precisam ser mantidos de forma adequadas.

Por isso, muitos líderes de segurança estão implementando políticas que evitam o acesso a informações confidenciais por dispositivos portáteis. Além disso, neste contexto, é fundamental que computadores e notebooks tenham sistemas operacionais atualizados e contem apenas com softwares e aplicativos essenciais, limitando as chances de instalar malwares.

Limite o acesso às informações

A proteção das informações pessoais e médicas dos pacientes é responsabilidade dos hospitais. Para evitar o acesso não autorizado a esses dados sensíveis, mesmo diante do caos, em que a busca por informações com agilidade pode acabar levando a afrouxamentos nas políticas de acesso, é importante limitar as pessoas que podem acessá-los diretamente.

Ao mesmo tempo, os portadores dessas credenciais que vão dar acesso a essas informações críticas merecem atenção especial. Nesse contexto, soluções modernas de gestão de acesso privilegiado (PAM) ajudam a isolar essas credenciais para impedir seu roubo. Recursos de descoberta automática também podem garantir que todas as contas privilegiadas sejam acessadas por meio da solução incluindo a integração de novos membros da equipe e a revogação de privilégios, impedindo que dados de pacientes caiam em mãos erradas.


Compartilhar twitter/ facebook/ Copiar link
Você se inscreveu com sucesso no The Hack
Bem vindo de Volta!
Massa! Você se registrou com sucesso.
Sucess! Sua conta está completamente ativada.