Pääsisältö

Terveysalan kyberturvallisuuskäytännöt ja -videot

"Kliinikon kyberturvallisuus" -videokoulutussarja

Yhteensä 47 minuuttia kahdeksassa videossa oleva Kyberturvallisuus kliinikon videokoulutussarja selittää helpolla, ei-teknisellä kielellä, mitä lääkäreiden ja lääketieteen opiskelijoiden on ymmärrettävä siitä, kuinka kyberhyökkäykset voivat vaikuttaa kliiniseen toimintaan ja potilasturvallisuuteen ja miten tee osasi auttaaksesi pitämään terveydenhuollon tiedot, järjestelmät ja potilaat turvassa kyberuhkilta.

Sarja riittää yhdelle CME/CEU-luottotunnille. Näiden koulutusvideoiden käyttäminen saattaa myös täyttää CMS Emergency Preparedness Rule -säännön, National Fire Protection Associationin ja The Joint Commission for laitos Hazard Vulnerability Analysis and Risk Analysis and Training -asiakirjavaatimukset.

Tietoja tästä videosarjasta

Kaikkia terveydenhuoltojärjestelmiä kannustetaan voimakkaasti ottamaan tämä sarja käyttöön koulutusohjelmissasi. toimialaryhmiä ja ammatillisia yhdistyksiä, rohkaise jäseniäsi tekemään samoin; ja lääketieteen teknologia-, lääke-, maksaja-, terveydenhuoltoalan IT- ja palveluyritykset, harkitse tämän sarjan laajentamista asiakkaillesi täydentääksesi tukeasi.
405(d) Aligning Health Care Industry Security Practices -aloite sekä Health Industry Cybersecurity Practices: Managing Threats and Protecting Patients (HICP) -julkaisu, johon myös nämä videot liittyvät, ovat yhteistyössä Healthcare and Public Health Sector Coordinating Councilin kanssa. (HSCC).

Tekninen osa 1:
Kyberturvallisuuskäytännöt pienille terveydenhuoltoorganisaatioille

#1 – Johdanto ja sähköpostin suojausjärjestelmät

Useimmat pienet käytännöt hyödyntävät ulkoistettuja kolmannen osapuolen sähköpostipalveluntarjoajia sen sijaan, että perustettaisiin erillinen sisäinen sähköpostiinfrastruktuuri. Tämän osion sähköpostin suojauskäytännöt on esitetty kolmessa osassa:

  1. Sähköpostijärjestelmän kokoonpano: sähköpostijärjestelmän komponentit ja ominaisuudet
  2. Koulutus: kuinka lisätä henkilöstön ymmärrystä ja tietoisuutta tavoista suojata organisaatiotasi sähköpostiin perustuvilta kyberhyökkäyksiä, kuten tietojenkalastelulta ja kiristysohjelmilta, vastaan
  3. Phishing-simulaatiot: tapoja tarjota henkilökunnalle koulutusta tietojenkalasteluviesteistä ja tiedottaa niistä

#2 – Päätepisteiden suojausjärjestelmät

Pienen organisaation kaikki päätepisteet on suojattava. Mutta mitä ovat päätepisteet? Ja mitä pieni terveydenhuoltoorganisaatio voi tehdä suojellakseen päätepisteitään?

David Willis, MD ja Kendra Siler, PhD Kennedyn avaruuskeskuksen väestön terveystietojen analysointi- ja jakamisorganisaatiosta, ovat täällä keskustelemassa siitä, mitä sinun pitäisi tehdä vähentääksesi mahdollisuuksia, että kyberhyökkäys tunkeutuu päätepisteisiisi.

#3 – pääsynhallinta

Tässä osiossa käsittelemme kyberturvallisuuskäytäntöaluetta 3 – pääsynhallintaa pienille terveydenhuoltoorganisaatioille.

Tämä keskustelu jaetaan kolmeen osaan:

  1. Mitä on pääsynhallinta?
  2. Miksi se on tärkeää?
  3. Kuinka YKHI tai "hikka" voi auttaa parantamaan pienten terveydenhuoltoorganisaatioiden pääsynhallintaa?

#4 – Tietosuoja ja tietojen katoamisen estäminen

National Institute of Standards and Technology tai lyhyesti NIST määrittelee tietoturvaloukkauksen "tapahtumaksi, jossa luvaton henkilö kopioi, lähettää, katselee, varastaa tai käyttää luottamuksellisia tietoja".

Arkaluontoisia, suojattuja tai luottamuksellisia tietoja ovat suojatut terveystiedot (PHI), luottokorttien numerot, asiakkaiden ja työntekijöiden henkilötiedot sekä organisaatiosi immateriaalioikeudet ja liikesalaisuudet.

#5 – Omaisuudenhoito

Mitä tietotekniikkaa tai IT-laitteita organisaatiossasi on? Tiedätkö kuinka monta kannettavaa tietokonetta? mobiililaitteet? Ja verkkokytkimet sinulla on kaikissa sijainneissasi? Mitkä niistä käyttävät Windowsia tai Applen IOS:ää tai jotakin Androidin useista käyttöjärjestelmistä? Jos sitä ei ole kiinnitetty seinään tai pöytään, kuka on vastuussa kustakin laitteesta?

#6 – Verkonhallinta

Verkot tarjoavat liitettävyyden, joka mahdollistaa työasemien, lääketieteellisten laitteiden ja muiden sovellusten ja infrastruktuurin viestinnän. Verkot voivat olla langallisia tai langattomia yhteyksiä. Muodosta riippumatta samaa viestintää edistävää mekanismia voidaan käyttää kyberhyökkäyksen käynnistämiseen tai levittämiseen. 

Asianmukainen kyberturvallisuushygienia varmistaa, että verkot ovat turvallisia ja että kaikki verkotetut laitteet pääsevät verkkoihin turvallisesti ja turvallisesti. Vaikka verkonhallinnan tarjoaisi kolmannen osapuolen toimittaja, organisaatioiden tulee ymmärtää oikean verkonhallinnan keskeiset näkökohdat ja varmistaa, että ne sisältyvät näitä palveluja koskeviin sopimuksiin.

#7 – Haavoittuvuuden hallinta

Haavoittuvuuksien hallinta on jatkuva käytäntö ohjelmiston haavoittuvuuksien tunnistamiseksi, luokittelemiseksi, priorisoimiseksi, korjaamiseksi ja lieventämiseksi. Monet tietoturvan noudattamista, auditointia ja riskienhallintaa koskevat puitteet edellyttävät organisaatioilta haavoittuvuuksien hallintaohjelman ylläpitoa.

#8 – Vastaus onnettomuuteen

Tapahtumareagointi on kyky tunnistaa verkkosi epäilyttävä liikenne tai kyberhyökkäykset, eristää se ja korjata se tietojen rikkoutumisen, vahingoittumisen tai katoamisen estämiseksi. Tyypillisesti tapaturmavastaamista kutsutaan tietoturvan standardin estämiseksi ja torjumiseksi. Monen tyyppisiä tietoturvahäiriöitä tapahtuu säännöllisesti kaikenkokoisissa organisaatioissa. Itse asiassa useimmat verkot ovat jatkuvan ulkopuolisten tahojen hyökkäyksen kohteena.

#9 – Lääketieteellisten laitteiden suojaus

Terveydenhuoltojärjestelmät käyttävät monia erilaisia ​​laitteita osana rutiinipotilaiden hoitoa. Nämä vaihtelevat kuvantamisjärjestelmistä laitteisiin, jotka kytkeytyvät suoraan potilaaseen diagnostisia tai terapeuttisia tarkoituksia varten. Tällaisilla laitteilla voi olla yksinkertaisia ​​toteutuksia, kuten vuodemonitorit, jotka valvovat elintoimintoja, tai ne voivat olla monimutkaisempia, kuten infuusiopumput, jotka tarjoavat erikoishoitoja ja vaativat jatkuvaa lääkekirjaston päivitystä. Nämä monimutkaiset ja toisiinsa yhdistetyt laitteet vaikuttavat potilaiden turvallisuuteen, hyvinvointiin ja yksityisyyteen, ja ne edustavat mahdollisia hyökkäysvektoreita organisaation digitaalisessa jalanjäljessä. Sellaisenaan näiden laitteiden suunnitteluun ja kokoonpanoon tulee sisältyä suojausvalvonta, jotta ne voidaan ottaa käyttöön turvallisesti.

#10 – Kyberturvallisuuskäytännöt

Kyberturvallisuuskäytäntö nro 10: Kyberturvallisuuskäytännöt sisältävät parhaita käytäntöjä, jotka koskevat kyberturvallisuuskäytäntöjen ja -menettelyjen käyttöönottoa terveydenhuoltoorganisaatiossasi.
Jokaisen sairaalan C-Suite-johtajan on tuettava hyvää kyberturvallisuusohjelmaa, joka sisältää kliinisen henkilöstön peruskoulutuksen", sanoi Mark Jarrett, terveydenhuollon ja kansanterveysalan koordinointineuvoston (HSCC) puheenjohtaja. Tri. Jarrett, joka on myös entinen Chief Quality Officer ja Northwell Healthin apulaislääkäri, lisäsi: "Neuvon jokaista maan sairaalajärjestelmää harkitsemaan "Cybersecurity for the Clinician" käyttöä oppimisen hallintajärjestelmissään.
Mark Jarrett, terveydenhuollon ja julkisen terveydenhuollon koordinointineuvoston (HSCC) puheenjohtaja
Pienemmissä organisaatioissa on aivan normaalia uskoa, että et joudu minkään kyberhyökkäysten kohteeksi tai uhriksi. Loppujen lopuksi miksi verkkorikollinen välittäisi paikallisesta yrityksestäsi? Totuus on, että useimmat kyberhyökkäykset ovat "opportunistisia"; tämä tarkoittaa, että rikolliset heittävät laajan verkon etsiessään uhreja. Ajattele merenkulun kalastajia. Heidän käyttämiinsä menetelmiin kuuluu merien pesu, verkkojen heittäminen ja pyydettyjen kalojen vetäminen sisään.