Rozwój informatyzacji w ochronie zdrowia ułatwia funkcjonowanie pacjentów i placówek medycznych, ale sprawia też, że trzeba większą wagę przywiązywać do rozwiązań związanych z cyberbezpieczeństwem.

Codziennie mają miejsce dziesiątki zdarzeń zmieniających świat cyberprzestrzeni. Do zdarzeń tych należą również te niepożądane, czyli ataki hackerskie. O najbardziej popularnych rodzajach cyberataków pisaliśmy TUTAJ. W dzisiejszym opracowaniu skupimy się na działaniach, które pomogą zapobiegać zagrożeniom lub zminimalizują możliwość wystąpienia ich negatywnych skutków dla placówki i jej pacjentów.

Przede wszystkim skuteczna obrona przed cyberzagrożeniami wymaga tego, by kwestie cyberbezpieczeństwa stały się trwałym elementem pracy całej placówki. Cyberbezpieczeństwo nie może być postrzegane w podmiocie leczniczym wyłącznie przez pryzmat niepotrzebnych kosztów i ograniczeń wolności pracowników. Powinno zacząć być traktowane jako kluczowy proces zmniejszający ryzyko negatywnych konsekwencji dla danego podmiotu. W dbanie o cyberbezpieczeństwo powinni być zaangażowani wszyscy pracownicy, włącznie z kierownictwem i zarządem.

Aby ochrona przed cyberprzestępcami była skuteczna musimy wdrożyć jednocześnie szereg różnorodnych działań i stale monitorować ich sprawność. Na potrzeby niniejszego opracowania zabezpieczenia podzieliliśmy na dwie grupy:

  1. Zabezpieczenia sprzętu i oprogramowania.
  2. Zabezpieczenia organizacyjne.

Zabezpieczenia sprzętu i oprogramowania

Do tej grupy zabezpieczeń zaliczamy:

  • program antywirusowy,
  • zaporę sieciową,
  • regularne aktualizacje,
  • ograniczone uprawnienia,
  • fragmentację sieci,
  • systemy DLP,
  • zwiększenie bezpieczeństwa logowania,
  • wykonywanie kopii zapasowych.
Program antywirusowy

Powinniśmy zainstalować taki program na każdym urządzeniu z dostępem o internetu: komputer, telefon, tablet. Najlepiej jakby ten program posiadał funkcję rozpoznawania phishingu. Jest to podstawowe narzędzie ochrony, niestety niewystarczające w dzisiejszym świecie. Cyberprzestępcy stale rozwijają swoje narzędzia w taki sposób, aby utrudniać wykrywalność ich działań. Dlatego potrzeba jeszcze kilku innych działań.

Zapora sieciowa

Podstawowe zadanie zapory to filtrowanie połączeń wchodzących i wychodzących oraz odmawianie żądań dostępu uznanych za niebezpieczne; to technologia zabezpieczająca sieć poprzez monitorowanie przychodzącego i wychodzącego ruchu. Zapora sieciowa to swego rodzaju filtr, który weryfikuje, czy dany ruch jest prawidłowy, czy też jest elementem ataku hakerskiego, który należy odeprzeć. Komputery porozumiewają się w sieci za pomocą portów. Zapora sieciowa Firewall zamyka porty nieużywane i dokładnie kontroluje te, które są otwarte. Pozostawienie bowiem wszystkich portów otwartych jest niejako zaproszeniem dla hakerów, którzy w ten sposób mogą mieć dostęp do naszych danych i zasobów tam przechowywanych.

Regularne aktualizacje

Aktualizacje pomagają zabezpieczyć urządzenia i dane przed wirusami, programami szpiegującymi i innym złośliwym oprogramowaniem. Infekując urządzenia cyberprzestępcy zazwyczaj wykorzystują podatności w zainstalowanym na tych sprzętach oprogramowaniu. Im bardziej aktualna wersja oprogramowania, tym mniej możliwych do wykorzystania podatności. Najlepsze rozwiązanie to korzystanie z automatycznych aktualizacji.

Ograniczone uprawnienia

Większość szkodliwych programów, aby się zainstalować potrzebuje uprawnień administratora. Jeśli ograniczymy użytkownikom uprawnienia, sprzęt będzie mniej narażony na zagrożenia. Ponadto kontrola uprawnień użytkowników i ich ograniczenie może uniemożliwić im samodzielne instalowanie programów i aplikacji, które mogą okazać szkodliwe.

Fragmentacja sieci

Fragmentacja sieci jest to proces odpowiedzialny za podział sieci na mniejsze segmenty (podsieci), w obrębie których ruch sieciowy jest separowany. Takimi podsieciami o wiele łatwiej jest zarządzać, a mniejsze całościowe obciążenie sieci ruchem prowadzi do zwiększenia jej wydajności, szybkości oraz jej bezpieczeństwa. Dzięki segmentacji można także ograniczyć przepływ sieci według typu ruchu, źródła, miejsca docelowego i wielu innych opcji. Segmentacja pozwala na pełniejszy i szybszy wgląd w sieć firmową. Nie tylko ułatwiając zapewnienie bezpieczeństwa, ale przyspieszając reagowanie na zagrożenia w razie ich wystąpienia. Separacja sieci ogranicza dostęp z jednego segmentu do drugiego. Umożliwia to łatwiejsze zarządzanie dostępami oraz powstrzymanie potencjalnego zagrożenia przed rozprzestrzenianiem się na całą sieć.

Systemy DLP

System Data Loss Prevention (DLP) to oprogramowanie służące do ochrony danych przed wyciekiem. Systemy DLP nieustanne monitorują dane w każdym miejscu, w którym są one przechowywane. Zadaniem systemu DLP jest identyfikowanie krytycznych – z punktu widzenia danej placówki- dokumentów, monitorowanie użytkowników mających do nich dostęp, wykrywanie prób kradzieży oraz zapobieganie wyciekowi informacji. Może to się odbywać poprzez: przerywanie i blokowanie transmisji danych, blokowanie użytkownika, który naruszył firmowe bezpieczeństwo IT, poinformowanie użytkownika, że jego aktywność jest niezgodna z firmową polityką bezpieczeństwa. na przykład poprzez natychmiastowe zablokowanie użytkownika (sprawcy incydentu) czy przerwanie jego aktywności.

Zwiększenie bezpieczeństwa logowania

Po pierwsze polityka haseł. Należy tworzyć silne, niestandardowe hasła. Silne hasło powinno być długie i nie słownikowe, nie powinno zawierać samych cyfr. Więcej na ten temat na stronie: https://cert.pl/posts/2022/01/kompleksowo-o-haslach/. Jednak samo hasło nie jest skutecznym środkiem zabezpieczającym. Powinniśmy zastosować dwuskładnikowe logowanie – pierwszym składnikiem może być standardowe hasło, jako drugi składnik może posłużyć kod SMS, token, biometria (odcisk palca, obraz tęczówki oka )lub potwierdzenie logowania przez aplikację mobilną. Zastosowanie tego rozwiązania uniemożliwia atakującemu uwierzytelnienie się w usłudze, jeżeli nie zdobędzie drugiego składnika logowania. Innym rozwiązaniem jest korzystanie z kodów jednorazowych i haseł jednorazowych. Można zainstalować i używać aplikacji typu „Authenticator”, które generują jednorazowe, losowe kody weryfikacyjne. Ponadto hasła można przechowywać w specjalnym programie, np. KeePass.

Wykonywanie kopii zapasowych (backup)

podstawowym celem kopii zapasowej jest zabezpieczenie przed utratą danych. Tworzenie kopii zapasowych obecnie jest tanie, proste i w zależności od rozwiązania – całkowicie zautomatyzowane. Kopie zapasowe mogą być przechowywane na zewnętrznych dyskach twardych, dyskach DVD/Blu-ray, w lokalnym systemie NAS, w chmurze itp. Aby kopia zapasowa spełniała swoje zadanie powinniśmy tworzyć ją według strategii 3-2-1, która rządzi się następującymi prawami:

  • 3 kopie danych, włączając w to oryginał,
  • 2 różne typy nośników,
  • 1 kopia przechowywana w innym, odległym miejscu.

Tworzenie kopii zapasowych jest ostatnią deską ratunku, aby zachować integralność danych, które w niekontrolowany sposób utracono bądź trwale uszkodzono. Ministerstwo Zdrowia wydało rekomendacje dotyczącą tworzenia kopii zapasowej w podmiotach leczniczych. Więcej informacji na ten temat znajdą Państwo TUTAJ.

Zabezpieczenia organizacyjne

Drugą grupą zabezpieczeń stanowią zabezpieczenia organizacyjne. Wśród nich wyodrębnić należy:

  • Szkolenia użytkowników.
  • Informowanie o popularnych atakach.
  • Symulowane ataki.
  • Przeprowadzanie testów wiedzy.
  • Wprowadzanie procedur.
  • Audyty bezpieczeństwa.
Szkolenia użytkowników

Użytkownik, czyli człowiek to najsłabsze ogniwo jeśli chodzi o cyberbezpieczeństwo. Błąd ludzki jest nieunikniony. Błędy wynikają często z przemęczenia, nieostrożności, stresu, braku doświadczenia, niedostatecznej wiedzy i wielu innych czynników trudnych do przewidzenia. Czyli nasze działania związane ze zwiększaniem bezpieczeństwa powinny się skupić na wyeliminowaniu błędu ludzkiego, a przynajmniej próbach jego wyeliminowania. Dlatego w tworzeniu strategii cyberbezpieczeństwa kluczowe jest, by użytkownicy byli świadomi zagrożeń, jakie mogą płynąć z sieci i tego, co powinni zrobić, by nie stać się ofiarami cyberprzestępców. W tym celu należy organizować szkolenia, które będą kształtować świadomość co do możliwych konsekwencji działań oraz zaniedbań. Szkolenia powinny również uświadamiać konieczność zachowania codziennej higieny w pracy biurowej, czyli np. niekorzystania ze służbowych komputerów czy telefonów w prywatnych celach oraz niełączenia się z publicznymi, niezabezpieczonymi sieciami WiFi. Dodatkowo powinny nauczyć, że czas reakcji ma znaczący wpływ na rozpowszechnianie się zagrożeń i jej skutków w skali całej placówki.

Informowanie o popularnych atakach

Do tematyki szkolenia warto wprowadzić informację o ostatnio przeprowadzonych atakach. Dzięki temu wzrośnie świadomość użytkowników o faktycznych zagrożeniach, ich formach i wykorzystywanych technikach. Cyberprzestępcy stale rozwijają swoje metody i szukają wciąż nowych możliwości przełamania zabezpieczeń. Informując użytkowników o ich działaniach minimalizujemy ryzyko przeprowadzenia skutecznego ataku w naszym podmiocie.

Symulowane ataki

Oprócz szkoleń skuteczne mogą okazać się symulowane ataki. Dzięki nim użytkownicy w praktyce mogą zobaczyć jak wygląda atak hakerski, na jakie elementy powinni zwrócić uwagę i co powinno wzbudzić ich czujność. Na konkretnych przykładach można omówić techniki i metody, którymi posługują się cyberprzestępcy. Użytkownicy przeszkoleniu pod kątem identyfikowania ataków nie dadzą się oszukać i nie powinni uruchomić złośliwych załączników.

Przeprowadzanie testów wiedzy

Kolejną elementem jest przeprowadzanie regularnych testów wiedzy. Dzięki temu możemy ustalić co użytkownicy już wiedzą, a z czym mają trudności. Po takim teście możemy dodatkowo zwrócić się do użytkowników, np. drogą mailową i wyjaśnić zagadnienia, które były najbardziej problematyczne.

Wprowadzanie procedur

Dobrym sposobem na zadbanie o cyberbezpieczeństwo jest stworzenie jasnych i czytelnych procedur w firmie. Procedury powinny obejmować codzienne działania użytkowników, takie jak: logowanie się do systemu, tworzenie haseł i ich zmianę (częste zmiany haseł nie oznaczają, że są one silne), dostęp do stron, usług i aplikacji z firmowego sprzętu. Każdy podmiot powinien mieć procedurę opisującą wymagane od pracowników czynności na wypadek cyberataku oraz sposób i miejsce zgłaszania wszelkich cyberincydentów. Dobrze opisane procedury i programy szkoleń pozwalają zachować wszystkim pracownikom rozsądek i właściwy sposób postępowania w kryzysowych sytuacjach związanych z cyberzagrożeniami.

Audyty bezpieczeństwa

Wreszcie należy pamiętać o okresowym przeprowadzaniu audytów bezpieczeństwa. Mogą one polegać na skanowaniu w poszukiwaniu podatności, weryfikacji konfiguracji bazy i systemu operacyjnego, czy też kontroli kont użytkowników ze szczególnym zwróceniem uwagi na uprawnienia. Audyty bezpieczeństwa pozwalają uzyskać szczegółowe informacje na temat systemów zabezpieczeń oraz wskazują obszary, które wymagają zastosowania dodatkowych działań.

Podsumowanie

Postęp technologiczny i rozwój e-usług w ochronie zdrowia jest już codziennością. Daje nam wiele korzyści, a jednocześnie stanowi źródło zagrożeń. Zastosowanie powyższych zabezpieczeń pozwoli znacznie ograniczyć ryzyko ataku bądź zminimalizuje jego negatywne skutki. Jednak pamiętajmy, że jako użytkownicy cyberprzestrzeni musimy mieć ograniczone zaufanie do tego co widzimy. Czujność i zdrowy rozsądek są nieocenione w walce z tego rodzaju zagrożeniem. Nie wskazany jest pośpiech i działanie pod wpływem presji.

KATEGORIE WPISÓW