رفتن به محتوای اصلی

موضوع پست: امنیت تجهیزات پزشکی

سکوت تسخیرناپذیر: چگونه MAUDE می‌تواند فراخوان برای دستگاه‌های امن‌تر را تقویت کند

وبلاگ تجهیزات پزشکی نوشته فیل انگلرت، معاون امنیت تجهیزات پزشکی Health-ISAC

صاحبان تجهیزات پزشکی به طور فزاینده‌ای از اطلاعات محدودی که تولیدکنندگان تجهیزات پزشکی در مورد آسیب‌پذیری‌های شناخته شده اما فاش نشده در فناوری‌های پزشکی به اشتراک می‌گذارند و سرعتی که آنها آسیب‌پذیری‌های شناخته شده را وصله می‌کنند، ناامید شده‌اند. استفاده از قانون MAUDE سازمان غذا و دارو می‌تواند راهی برای افزایش سرعت باشد.

پایگاه داده MAUDE سازمان غذا و داروی آمریکا (FDA) - مخفف عبارت Manufacturer and User Facility Device Experience - یک مخزن عمومی از گزارش‌های عوارض جانبی مربوط به دستگاه‌های پزشکی است و بخشی از استراتژی نظارت پس از فروش FDA می‌باشد. هدف اصلی آن کمک به FDA برای نظارت بر عملکرد دستگاه، تشخیص مشکلات ایمنی بالقوه و پشتیبانی از ارزیابی‌های سود-خطر پس از عرضه دستگاه‌ها به بازار است. گزارشگران اجباری (مانند تولیدکنندگان، واردکنندگان و مراکز مراقبت‌های بهداشتی) باید گزارش‌هایی را ارائه دهند که یک دستگاه ممکن است باعث مرگ، آسیب جدی یا نقص عملکرد شده باشد یا در آن نقش داشته باشد. گزارشگران داوطلب (مانند متخصصان مراقبت‌های بهداشتی، بیماران یا مراقبان) نیز می‌توانند در صورت مشاهده یا تجربه یک مشکل مرتبط با دستگاه، گزارش‌هایی را ارائه دهند.

درباره MAUDE بیشتر بخوانید، از جمله نمونه‌ای از روایت گزارش MAUDE مرتبط با فضای مجازی، در TechNation.

اینجا کلیک کنید

امنیت تجهیزات پزشکی: آنچه خریداران خدمات درمانی واقعاً می‌خواهند

امنیت سایبری اکنون دروازه ورود به بازار است

خلاصه اجرایی از شاخص امنیت سایبری تجهیزات پزشکی ۲۰۲۵

مراقبت‌های بهداشتی به نقطه اوج امنیت سایبری رسیده است. ۲۲٪ از سازمان‌های مراقبت‌های بهداشتی حملات سایبری که به دستگاه‌های پزشکی آسیب رسانده است را تجربه کرده‌اند، که ۷۵٪ از آنها حوادثی که مستقیماً بر مراقبت از بیمار تأثیر می‌گذارند. هنگامی که حملات، بیمار را مجبور به انتقال به بیمارستان‌های دیگر می‌کنند تأسیسات - که تقریباً در یک چهارم موارد اتفاق افتاده است - ما دیگر در مورد فناوری اطلاعات صحبت نمی‌کنیم ناراحتی، اما فوریت‌های پزشکی.

 

تقاضا برای امنیت دستگاه‌های پزشکی بالاست

1. شفافیت از طریق SBOM ها - ۷۸٪، صورتحساب‌های مواد نرم‌افزاری را در تصمیمات مربوط به تدارکات ضروری می‌دانند. این فقط رعایت مقررات نیست - بلکه مدیریت آسیب‌پذیری عملی در یک اکوسیستم به هم پیوسته است.

2. امنیت داخلی در مقابل امنیت نصب‌شده روی دستگاه - ۶۰٪ محافظت‌های یکپارچه امنیت سایبری را بر راه‌حل‌های جایگزین اولویت می‌دهند. رهبران مراقبت‌های بهداشتی دریافته‌اند که اقدامات امنیتی ساده در برابر حملات پیچیده شکست می‌خورند.

3. محافظت پیشرفته در زمان اجرا - ۳۶٪ فعالانه به دنبال دستگاه‌هایی با محافظت در زمان اجرا هستند، در حالی که ۳۸٪ دیگر از آن آگاه هستند اما هنوز به آن نیاز ندارند - که نشان دهنده تکامل سریع بازار از پذیرش اولیه تا انتظارات جریان اصلی است.

گزارش رسمی RunSafe Security، یکی از مشاوران Health-ISAC، را مطالعه کنید. اینجا کلیک کنید

وضعیت امنیت سایبری مراقبت‌های بهداشتی: پیشرفت‌ها و مشکلات

فیل انگلرت از Health-ISAC و مراد دیکیدک از UI Health در مورد چالش‌های امنیت بخش بهداشت صحبت می‌کنند و بینش‌هایی ارائه می‌دهند.

فیل انگلرت و مراد دیکیدک، کارشناسان امنیتی، گفتند: اگرچه بخش مراقبت‌های بهداشتی در زمینه تاب‌آوری سایبری پیشرفت می‌کند، اما همچنان با چالش‌های ریشه‌داری از جمله همکاری، مسائل مربوط به نیروی کار سایبری و محدودیت‌های بودجه مواجه است که با تغییر تاکتیک‌های دشمنان، تقاضای مداوم برای سازگاری و اولویت‌بندی مجدد را ایجاب می‌کند.

انگلرت، معاون رئیس امنیت دستگاه‌های پزشکی در مرکز اشتراک‌گذاری و تحلیل اطلاعات سلامت، گفت: «یکی از چیزهایی که شاهد وقوع روزافزون آن هستیم، و هنوز کافی نیست، اشتراک‌گذاری اطلاعات است.»

او گفت که اشتراک‌گذاری اطلاعات می‌تواند برای کمک به کل بخش در درک بهتر تهدیدات پیش روی آن حیاتی باشد، با این حال هنوز در بسیاری از سازمان‌ها در مورد سطح جزئیاتی که ارائه‌دهندگان خدمات درمانی باید افشا کنند، عدم قطعیت وجود دارد.

این گفتگو را در Data Breach Today بخوانید یا گوش دهید. اینجا کلیک کنید

آسیب‌پذیری Contec CMS8000

آسیب‌پذیری Contec CMS8000: یک نگرانی امنیتی سایبری حیاتی یا یک روش کدنویسی ضعیف؟

وبلاگ امنیت تجهیزات پزشکی Health-ISAC در TechNation

نوشته شده توسط Phil Englert، معاون بهداشت ISAC امنیت تجهیزات پزشکی

در تاریخ 30 ژانویه 2025، آژانس امنیت سایبری و زیرساخت (CISA) اطلاعیه پزشکی ICSMA-25-030-01 را منتشر کرد که آسیب‌پذیری‌های حیاتی در مانیتورهای بیمار Contec CMS8000 را برجسته می‌کرد. این آسیب‌پذیری‌ها - که شامل نوشتن خارج از محدوده، قابلیت پنهان در پشتی و نشت حریم خصوصی می‌شوند - خطرات قابل توجهی را برای ایمنی بیمار و امنیت داده‌ها ایجاد می‌کنند. سازمان غذا و داروی ایالات متحده (FDA) در همان روز اطلاعیه‌ای در مورد ایمنی صادر کرد و بر خطرات مرتبط با این آسیب‌پذیری‌ها تأکید کرد. FDA تأکید کرد که Contec CMS8000 و نسخه‌های تغییر برچسب داده شده، مانند Epsimed MN-120، ممکن است از راه دور توسط کاربران غیرمجاز کنترل شوند و به طور بالقوه داده‌های بیمار و عملکرد دستگاه را به خطر بیندازند. CMS8000 حدود سال 2005 به بازار آمد و در ژوئن 510 مجوز FDA 2011(k) را دریافت کرد.

توصیه‌های FDA برای ارائه دهندگان خدمات درمانی و بیماران دوگانه بود: اگر به ویژگی‌های نظارت از راه دور متکی هستید، دستگاه را از برق بکشید و استفاده از آن را متوقف کنید. دوم، FDA توصیه کرد که فقط از ویژگی‌های نظارت محلی، مانند غیرفعال کردن قابلیت‌های بی‌سیم و جدا کردن کابل‌های اترنت، استفاده شود. مانیتورهای فیزیولوژیکی درمان نجات‌بخش یا حفظ‌کننده حیات ارائه نمی‌دهند، اما در نظارت بر وضعیت بیماران در معرض خطر ضروری هستند. مانیتورهای بیمار به صورت مرکزی نظارت می‌شوند تا به سرعت مراقبان را از تغییرات وضعیت بیمار مطلع کنند. پاسخ سریع می‌تواند تفاوت بین نتایج خوب و بد باشد.

آسیب‌پذیری‌های Contec CMS8000 که توسط CISA افشا شده و توسط FDA، Claroty و Cylera مورد تجزیه و تحلیل قرار گرفته‌اند، نیاز مبرم به اقدامات امنیتی سایبری قوی در محیط‌های مراقبت‌های بهداشتی را برجسته می‌کنند. همچنین این موضوع را برجسته می‌کند که آسیب‌پذیری‌ها ممکن است از طراحی ناامن ناشی شوند تا از نیت بدخواهانه، و تأثیر بالقوه آنها بر ایمنی بیمار و امنیت داده‌ها را نمی‌توان دست کم گرفت. ارائه دهندگان خدمات درمانی باید به سرعت برای کاهش این خطرات و اطمینان از یکپارچگی دستگاه‌های پزشکی خود اقدام کنند.

متن کامل وبلاگ را در TechNation بخوانید. اینجا کلیک کنید

 

امنیت سایبری تجهیزات پزشکی ممکن است با کاهش کارکنان HHS به چالش کشیده شود

جلسه استماع کمیته فرعی مجلس درباره حفاظت از امنیت سایبری برای دستگاه‌های پزشکی قدیمی تحت الشعاع کاهش HHS.

از اعضای هیئتی که در بحث کمیته فرعی نظارت و تحقیقات در مورد «تکنولوژی پیری، تهدیدات نوظهور: بررسی آسیب‌پذیری‌های امنیت سایبری در دستگاه‌های پزشکی قدیمی» شرکت کردند، در مورد تأثیر کاهش کارکنان FDA بر امنیت دستگاه‌های پزشکی سؤال شد. 

کوین فو، استاد دپارتمان مهندسی برق و کامپیوتر در کالج علوم کامپیوتر خوری در دانشگاه نورث ایسترن، گفت: فوق العاده است. فو قبلاً به عنوان سرپرست موقت امنیت سایبری تجهیزات پزشکی در مرکز دستگاه‌ها و سلامت رادیولوژیک FDA (CDRH) و مدیر برنامه امنیت سایبری در مرکز عالی سلامت دیجیتال خدمت می‌کرد.

اریک دکر، معاون رئیس جمهور و CISO در بین کوهستانی بهداشت، گفت FDA یکی از سهامداران کلیدی در تلاش‌های امنیت سایبری است.

دکر گفت: "بله، این تاثیر خواهد داشت." 

او گفت که تولید کنندگان تجهیزات پزشکی، بیمارستان ها و شریک FDA. HHS، FDA و صنعت مراقبت های بهداشتی گروه های کاری متعددی را تحت کارگروه امنیت سایبری شورای هماهنگی بخش سلامت (HSCC) (CWG) ایجاد کرده اند.

با این حال، دکر گفت، تجزیه و تحلیل نشان می دهد که به طور متوسط، بیمارستان ها تنها حدود 55 درصد از اقدامات توصیه شده در زمینه امنیت سایبری صنعت سلامت (HICP) را برای امنیت تجهیزات پزشکی اجرا می کنند. 

دکر گفت که چهار گروه از بازیگران تهدید وجود دارد: بازیگران دولت-ملت، جنایات سازمان‌یافته، «هکتیویست‌ها» و تهدیدهای خودی. 

گرگ گارسیا، مدیر اجرایی، گروه کاری امنیت سایبری شورای هماهنگی بخش سلامت، گفت که هفته آینده کتاب سفیدی درباره نحوه تامین منابع مالی و نیروی انسانی سیستم‌های بهداشتی برای حفاظت از امنیت سایبری منتشر خواهد کرد.

مقاله کامل را در اخبار مالی سلامت بخوانید. اینجا کلیک کنید

چگونه کارکنان HTM می توانند برای تغییرات قانون امنیتی پیشنهادی HIPAA آماده شوند

وبلاگ امنیت تجهیزات پزشکی Health-ISAC در TechNation

نوشته شده توسط Phil Englert، معاون بهداشت ISAC امنیت تجهیزات پزشکی

 

در 27 دسامبر 2024، دفتر حقوق مدنی (OCR) در وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) اعلامیه ای درباره قوانین پیشنهادی (NPRM) برای اصلاح قانون امنیت قابل حمل و پاسخگویی بیمه سلامت در سال 1996 (HIPAA) صادر کرد. هدف تقویت دفاع امنیت سایبری است که از اطلاعات سلامت الکترونیک (ePHI) محافظت می کند. این به‌روزرسانی پیشنهادی نشان‌دهنده یک رویکرد پیشگیرانه برای حفاظت از اطلاعات حساس سلامت در عصر افزایش تهدیدات سایبری است.

اصلاحات پیشنهادی چندین اقدام حیاتی را برای تقویت حفاظت از ePHI برجسته می‌کند. برخی از این قوانین فرآیند گرا هستند و تعدادی از آنها فنی هستند. گنجاندن این تغییرات پیشنهادی در فرآیند تدارکات به سازمان ها کمک می کند تا برای تغییرات زمانی که اعمال شوند آماده شوند. در اینجا یک انتخاب به طور خاص مربوط به دستگاه های پزشکی است.

به خواندن این مقاله در TechNation ادامه دهید. اینجا کلیک کنید

تحلیل تأثیر ریسک تجهیزات پزشکی برای ارائه دهندگان خدمات درمانی

وبلاگ امنیت تجهیزات پزشکی Health-ISAC در TechNation

نوشته شده توسط Phil Englert، معاون بهداشت ISAC امنیت تجهیزات پزشکی

در صنعت مراقبت‌های بهداشتی، تضمین ایمنی و اثربخشی دستگاه‌های پزشکی از اهمیت بالایی برخوردار است. اغلب، امنیت سایبری بر آسیب‌پذیری‌ها تمرکز می‌کند و اگرچه مهم است، تحلیل آسیب‌پذیری بسیار محدود است. آسیب‌پذیری‌ها با استفاده از سیستم امتیازدهی آسیب‌پذیری مشترک (CVSS) ارزیابی می‌شوند که تلاش می‌کند میزان خطرناک بودن یک آسیب‌پذیری را تعیین کند. این اطلاعات مفید است، اما خطر آسیب‌پذیری را در مؤلفه‌ای که در آن قرار دارد، به جای محصول در نظر می‌گیرد. این دیدگاه محدود، خطراتی را که آسیب‌پذیری برای یک محیط خاص ایجاد می‌کند، در نظر نمی‌گیرد. عوامل زمینه‌ای مانند اهمیت دارایی، نحوه استفاده از دارایی یا کنترل‌های موجود، چه در داخل محصول و چه در داخل شبکه، نیز باید هنگام ارزیابی ریسک در نظر گرفته شوند. با توجه به این محدودیت‌ها، انجام تحلیل تأثیر ریسک دستگاه پزشکی (MDRIA) یک فرآیند حیاتی است که به ارائه دهندگان مراقبت‌های بهداشتی کمک می‌کند تا خطرات مرتبط با دستگاه‌های پزشکی را شناسایی، ارزیابی و کاهش دهند. این مقاله اجزای اساسی MDRIA را تشریح می‌کند.

متن کامل وبلاگ را در TechNation بخوانید.  اینجا کلیک کنید

مقاله سفید Health-ISAC مسئولیت‌های امنیت سایبری در چرخه عمر تجهیزات پزشکی را برجسته می‌کند و بر انعطاف‌پذیری تمرکز می‌کند.

 

Health-ISAC یک مقاله سفید منتشر کرد که به وظایف مورد نیاز برای حفظ انعطاف‌پذیری سایبری دستگاه‌های پزشکی و چگونگی تغییر مسئولیت‌ها از طرفی به حزب دیگر در کل محصول پرداخت. همانطور که دستگاه های پزشکی در مراحل چرخه عمر حرکت می کنند، مسئولیت وظایف ممکن است بین تولید کنندگان و مشتری منتقل شود. کاغذ سفید Health-ISAC مشخص می کند که ارتباط بین دو طرف ضروری است زیرا دستگاه در چرخه عمر حرکت می کند تا وظایف هماهنگ شوند و شکاف های امنیتی در محصول کاهش یابد.

مقاله سفید با عنوان «کاوش در نقش امنیت سایبری تولیدکنندگان و سازمان‌های بهداشتی در طول چرخه حیات دستگاه‌های پزشکی» شناسایی کرد که دستگاه‌های پزشکی چهار مرحله چرخه حیات را طی می‌کنند که سطوح مختلفی از مسئولیت‌ها بر عهده سازنده دستگاه‌های پزشکی و سازمان ارائه مراقبت‌های بهداشتی گذاشته می‌شود. سازمان‌های ارائه‌دهنده مراقبت‌های بهداشتی (HDOs) باید ارزیابی‌های ریسک منظم‌تری را در پایان عمر (EOL) و پایان پشتیبانی (EOS) انجام دهند تا تعیین کنند آیا می‌توانند خطر استفاده مداوم را بپذیرند یا خیر. همچنین اشاره می کند که مسئولیت حفظ وضعیت امنیت سایبری یک دستگاه پزشکی در طول چرخه عمر یک دستگاه تغییر می کند. 

مقاله کامل را در سایبر صنعتی بخوانید. اینجا کلیک کنید

بررسی نقش امنیت سایبری تولیدکنندگان و سازمان‌های بهداشتی در طول چرخه حیات تجهیزات پزشکی

 

TLP: سفید این گزارش ممکن است بدون محدودیت به اشتراک گذاشته شود.
اعضای Health-ISAC حتما نسخه کامل گزارش را از پورتال اطلاعاتی تهدیدات سلامت-ISAC (HTIP) دانلود کنند.

قضاوت های کلیدی

  • دستگاه‌های پزشکی چهار مرحله چرخه حیات را طی می‌کنند که سطوح مختلفی از مسئولیت‌ها بر عهده سازنده دستگاه‌های پزشکی و سازمان ارائه مراقبت‌های بهداشتی گذاشته می‌شود.

  • سازمان‌های ارائه‌دهنده مراقبت‌های بهداشتی باید ارزیابی‌های ریسک منظم‌تری را در پایان عمر و پایان پشتیبانی انجام دهند تا تعیین کنند آیا می‌توانند خطر استفاده مداوم را بپذیرند یا خیر.

  • سازنده دسته‌های کنترل امنیتی را در مرحله توسعه پیاده‌سازی می‌کند تا اطمینان حاصل کند که دستگاه براساس طراحی، ایمن بر اساس پیش‌فرض و ایمن بر اساس تقاضا است.

  • مستندسازی و شفافیت در حفظ امنیت سایبری حیاتی است. این شامل ارائه مستندات امنیتی دقیق، لایحه مواد نرم افزاری (SBOM) و ارتباط شفاف در مورد آسیب پذیری ها و به روز رسانی ها است. 

 

این کاغذ سفید را دانلود کنید.

بررسی نقش امنیت سایبری تولیدکنندگان و سازمان‌های بهداشتی در طول چرخه حیات دستگاه‌های پزشکی
حجم: 3.2 MB قالب: PDF

معرفی

از آنجایی که دستگاه‌های پزشکی بیشتر به هم متصل می‌شوند و قابلیت‌های اینترنت و ارتباطات بی‌سیم دارند، درک مراحل چرخه حیات و وظایف مورد نیاز برای حفظ وضعیت امنیتی آن‌ها به سازمان‌ها کمک می‌کند دستگاه‌ها را در برابر تهدیدات امنیت سایبری ایمن کنند. چرخه عمر دستگاه مراحل مختلفی است که دستگاه طی خواهد کرد، از تحقیق و توسعه، در بازار، و در نهایت، پایان عمر و پایان پشتیبانی. همانطور که دستگاه های پزشکی در مراحل چرخه عمر حرکت می کنند، مسئولیت وظایف ممکن است بین تولید کنندگان و مشتری منتقل شود. ارتباط بین دو طرف ضروری است زیرا دستگاه در چرخه عمر حرکت می کند تا وظایف هماهنگ شده و شکاف های امنیتی در محصول کاهش یابد.

این سند وظایف مورد نیاز برای حفظ انعطاف‌پذیری سایبری دستگاه‌های پزشکی و چگونگی تغییر مسئولیت‌ها از طرفی به طرف دیگر در کل محصول را بررسی می‌کند. مسئولیت حفظ وضعیت امنیت سایبری یک دستگاه پزشکی در طول چرخه عمر یک دستگاه تکامل می یابد. این فرآیند با سازنده دستگاه در مرحله طراحی و توسعه آغاز می‌شود و ممکن است پس از استفاده بالینی، به طور فزاینده‌ای به سازمان تحویل مراقبت‌های بهداشتی (HDO) منتقل شود. انجمن بین المللی تنظیم کننده تجهیزات پزشکی (IMDRF) اصول و شیوه ها برای امنیت سایبری دستگاه های پزشکی قدیمی چهار مرحله چرخه حیات را تشریح می کند. سازمان غذا و دارو (FDA) الزاماتی را برای امنیت سایبری دستگاه‌های پزشکی در دستورالعمل‌های قبل و بعد از بازار ارائه می‌کند. سازندگان می توانند با استفاده از الزامات قبل از بازار، امنیت سایبری دستگاه را در طول طراحی و توسعه بررسی کنند. به دلیل خطرات امنیت سایبری که پس از رسیدن دستگاه پزشکی به بازار ادامه دارد، نیازمندی‌های پس از فروش هستند.

نحوه مدیریت ریسک سایبری تجهیزات پزشکی – برای زندگی

کارشناسان توصیه هایی برای مدیریت موجودی در حال رشد، منابع برای ارائه دهندگان ارائه می دهند

فیل انگلرت، معاون امنیت تجهیزات پزشکی در Health Information گفت: راهنمای HSCC "امنیت سایبری صنعت بهداشت - مدیریت امنیت فناوری قدیمی" - یا HIC-MaLTS - بهترین شیوه ها را به سازمان ها ارائه می دهد که می توانند برای مدیریت خطرات سایبری فناوری های پزشکی قدیمی استفاده شوند. مرکز به اشتراک گذاری و تجزیه و تحلیل

HIC-MaLTS چالش های رایج امنیت سایبری مراقبت های بهداشتی را انجام می دهد. به عنوان مثال، «بسیاری از انواع مختلف دستگاه‌های پزشکی و مکان‌های متنوعی که در آنها استفاده می‌شود، دارای پروفایل‌های خطر منحصربه‌فرد هستند و شامل ویژگی‌های تشخیصی، درمانی، پوشیدنی، کاشتنی و نرم‌افزاری به‌عنوان یک ابزار پزشکی، از جمله ویژگی‌های قابل استفاده هستند. در بیمارستان‌ها، کلینیک‌ها و سایر مراکز مراقبت‌های بهداشتی غیر بالینی و خانگی.»

همچنین در این مقاله:

  • چهار مرحله چرخه زندگی تجهیزات پزشکی
  • موجودی های "نمای سیستم" همراه با کنترل های تقسیم بندی و دسترسی به شبکه
  • زبان مدل قرارداد HSCC برای امنیت سایبری Medtech 

مقاله در Healthcare Infosecurity را اینجا بخوانید. اینجا کلیک کنید

افزایش امنیت سایبری در مراقبت های بهداشتی: نقش سلامت-ISAC

مشارکت در Health-ISAC می‌تواند ارائه‌دهندگان مراقبت‌های بهداشتی را کمتر مستعد کند هک و نفوذ

 

در عصر تهدیدات سایبری پیچیده و رایج، ارائه دهندگان مراقبت های بهداشتی با چالش های منحصر به فردی در حفاظت از داده های حساس بیماران و حفظ یکپارچگی سیستم های خود مواجه هستند. یکی از ابزارهای قدرتمند در مبارزه با جرایم سایبری، مشارکت در مرکز تجزیه و تحلیل و به اشتراک گذاری اطلاعات سلامت (Health-ISAC) است. این سازمان مشارکتی ارائه دهندگان مراقبت های بهداشتی را کمتر در معرض هک و نقض قرار می دهد.

یکی از مهمترین مزایای عضویت Health-ISAC، دسترسی به اطلاعات تهدید در زمان واقعی است. تهدیدات سایبری به سرعت در حال تکامل هستند و داشتن اطلاعات به روز برای دفاع موثر حیاتی است. Health-ISAC اطلاعات مربوط به تهدیدات، آسیب‌پذیری‌ها و بردارهای حمله را جمع‌آوری و منتشر می‌کند. این اطلاعات به ارائه دهندگان مراقبت های بهداشتی اجازه می دهد تا قبل از اینکه عوامل مخرب بتوانند به طور فعال از آنها سوء استفاده کنند، به خطرات احتمالی رسیدگی کنند. برای مثال، اگر یک نوع باج‌افزار جدید شناسایی شود که سیستم‌های مراقبت بهداشتی را هدف قرار می‌دهد، Health-ISAC می‌تواند به سرعت به اعضای خود هشدار دهد و جزئیات تهدید و استراتژی‌های کاهش توصیه‌شده را ارائه دهد. این انتشار سریع اطلاعات می تواند تفاوت بین یک حادثه جزئی و یک نقض مهم باشد.

امنیت سایبری یک تلاش انفرادی نیست.

وبلاگ کامل توسط Health-ISAC معاون امنیت تجهیزات پزشکی فیل انگلرت در TechNation را بخوانید. اینجا کلیک کنید

هوش مصنوعی، باج‌افزار، و دستگاه‌های پزشکی: حفاظت از مراقبت‌های بهداشتی

پادکست تمرکز سایبری موسسه مک کری

مجری فرانک سیلوفو با ارول وایس، افسر ارشد امنیت در مرکز تجزیه و تحلیل و اشتراک گذاری اطلاعات سلامت (Health ISAC) مصاحبه می کند.

آنها در مورد چالش های در حال تحول امنیت سایبری در بخش مراقبت های بهداشتی، از جمله باج افزار، آسیب پذیری های زنجیره تامین، و نیاز حیاتی به اقدامات امنیتی بهتر برای محافظت از دستگاه های پزشکی و داده های بیمار بحث می کنند. ویس بینش هایی را از تجربه گسترده خود در امنیت سایبری خدمات بهداشتی و مالی به اشتراک می گذارد، درس های آموخته شده، نقش به اشتراک گذاری اطلاعات و اهمیت اقدامات پیشگیرانه برای کاهش خطرات را برجسته می کند.

به پادکست در یوتیوب گوش دهید اینجا کلیک کنید

مباحث عبارتند از:

  • سلامت و باج افزار

  • قطعی در بیمارستان ها

  • بودجه سایبری سلامت

  • امنیت و انطباق

  • درس هایی از FS

  • تکنولوژی آینده

  • تجهیزات پزشکی

  • به اشتراک گذاری اطلاعات بین بخشی

  • گام های عملی به سمت امنیت