Pereiti į pagrindinį turinį

Sveikatos pramonės kibernetinio saugumo praktika ir vaizdo įrašai

Video mokymų serija „Kibernetinis saugumas gydytojui“.

Vaizdo mokymų serija „Kibernetinis saugumas gydytojui“, apimantis 47 minutes iš aštuonių vaizdo įrašų, paprasta, netechniška kalba paaiškina, ką gydytojai ir medicinos profesijos studentai turi suprasti, kaip kibernetinės atakos gali paveikti klinikines operacijas ir pacientų saugą ir kaip prisidėkite, kad sveikatos priežiūros duomenys, sistemos ir pacientai būtų apsaugoti nuo kibernetinių grėsmių.

Serialas tinka vienai CME/CEU kredito valandai. Šių mokomųjų vaizdo įrašų naudojimas taip pat gali atitikti CMS pasirengimo ekstremalioms situacijoms taisyklės, Nacionalinės priešgaisrinės apsaugos asociacijos ir Pavojaus pažeidžiamumo analizės bei rizikos analizės ir mokymo jungtinės komisijos dokumentų reikalavimus.

Apie šią vaizdo įrašų seriją

Visos sveikatos sistemos primygtinai raginamos įtraukti šią seriją į savo mokymo programas; pramonės grupės ir profesinės draugijos, paraginkite savo narius daryti tą patį; ir medicinos technologijų, farmacijos, mokėtojų, sveikatos IT ir paslaugų įmonės, apsvarstykite galimybę išplėsti šią seriją savo klientams ir klientams kaip priedą prie jūsų pagalbos.
405(d) sveikatos priežiūros pramonės saugumo praktikos suderinimo iniciatyva kartu su Sveikatos pramonės kibernetinio saugumo praktika: grėsmių valdymas ir pacientų apsauga (SVKI), su kuriuo taip pat susiję šie vaizdo įrašai, bendradarbiauja su Sveikatos priežiūros ir visuomenės sveikatos sektoriaus koordinavimo taryba. (HSCC).

1 techninis tomas:
Kibernetinio saugumo praktika mažoms sveikatos priežiūros organizacijoms

#1 – Įvadas ir el. pašto apsaugos sistemos

Dauguma mažų praktikų naudoja trečiųjų šalių el. pašto paslaugų teikėjus, o ne tam skirtą vidinę el. pašto infrastruktūrą. El. pašto apsaugos praktika šiame skyriuje pateikiama iš trijų dalių:

  1. El. pašto sistemos konfigūracija: komponentai ir galimybės, kurios turėtų būti įtrauktos į jūsų el. pašto sistemą
  2. Švietimas: kaip padidinti darbuotojų supratimą ir informuotumą apie būdus, kaip apsaugoti savo organizaciją nuo elektroniniu paštu pagrįstų kibernetinių atakų, tokių kaip sukčiavimas ir išpirkos reikalaujančios programos
  3. Sukčiavimo sukčiavimo modeliavimas: būdai, kaip apmokyti darbuotojus apie sukčiavimo el. laiškus ir juos informuoti

#2 – Galinių taškų apsaugos sistemos

Visi mažos organizacijos galutiniai taškai turi būti apsaugoti. Bet kas yra galutiniai taškai? Ir ką maža sveikatos priežiūros organizacija gali padaryti, kad apsaugotų savo pasekmes?

David Willis, MD ir Kendra Siler, Kenedžio kosmoso centro gyventojų sveikatos informacijos analizės ir dalijimosi organizacijos mokslų daktarė, aptarė, ką turėtumėte daryti, kad sumažintumėte tikimybę, kad kibernetinė ataka prasiskverbs į jūsų galutinius taškus.

#3 – prieigos valdymas

Šiame skyriuje aptarsime 3 kibernetinio saugumo praktikos sritį – prieigos valdymą mažoms sveikatos priežiūros organizacijoms.

Ši diskusija bus suskirstyta į tris skyrius:

  1. Kas yra prieigos valdymas?
  2. Kodėl tai svarbu?
  3. Kaip SVKI arba „žagsulys“ gali padėti pagerinti mažų sveikatos priežiūros organizacijų prieigos valdymą?

4 – Duomenų apsauga ir praradimo prevencija

Nacionalinis standartų ir technologijų institutas arba sutrumpintai NIST duomenų pažeidimą apibrėžia kaip „įvykį, kai neskelbtina, saugoma ar konfidenciali informacija yra kopijuojama, perduodama, peržiūrima, pavogta arba naudojama tam neteisėto asmens“.

Jautrūs, apsaugoti arba konfidencialūs duomenys apima saugomos sveikatos informaciją (PHI), kredito kortelių numerius, asmeninę klientų ir darbuotojų informaciją bei jūsų organizacijos intelektinę nuosavybę ir komercines paslaptis.

#5 – Turto valdymas

Kokias informacines technologijas ar IT įrenginius turite savo organizacijoje? Ar žinote, kiek nešiojamųjų kompiuterių? mobiliuosius įrenginius? O tinklo jungiklius turite visose savo vietose? Kuriuose iš jų veikia „Windows“ ar „Apple IOS“ arba viena iš kelių „Android“ operacinių sistemų? Jei jis nėra pritvirtintas prie sienos ar stalo, kas atsakingas už kiekvieną įrenginį?

#6 – Tinklo valdymas

Tinklai suteikia ryšį, leidžiantį bendrauti darbo stotims, medicinos prietaisams ir kitoms programoms bei infrastruktūrai. Tinklai gali būti laidinio arba belaidžio ryšio forma. Nepriklausomai nuo formos, kibernetinei atakai pradėti arba skleisti gali būti naudojamas tas pats mechanizmas, skatinantis ryšį. 

Tinkama kibernetinio saugumo higiena užtikrina, kad tinklai būtų saugūs ir visi tinkle esantys įrenginiai galėtų saugiai pasiekti tinklus. Net jei tinklo valdymą teikia trečiosios šalies pardavėjas, organizacijos turėtų suprasti pagrindinius tinkamo tinklo valdymo aspektus ir užtikrinti, kad jie būtų įtraukti į šių paslaugų sutartis.

#7 – pažeidžiamumo valdymas

Pažeidžiamumo valdymas yra nuolatinė programinės įrangos pažeidžiamumų nustatymo, klasifikavimo, prioritetų nustatymo, ištaisymo ir mažinimo praktika. Daugelis informacijos saugumo atitikties, audito ir rizikos valdymo sistemų reikalauja, kad organizacijos išlaikytų pažeidžiamumo valdymo programą.

8 – Reagavimas į incidentą

Reagavimas į incidentą – tai galimybė nustatyti įtartiną srautą ar kibernetines atakas tinkle, jį izoliuoti ir ištaisyti, kad būtų išvengta duomenų pažeidimo, sugadinimo ar praradimo. Paprastai atsakas į incidentą vadinamas standartiniu informacijos saugumo „blokavimu ir pašalinimu“. Įvairių dydžių organizacijose reguliariai įvyksta daugybė saugumo incidentų. Tiesą sakant, daugumą tinklų nuolat puola išorės subjektai.

#9 – medicinos prietaisų sauga

Sveikatos priežiūros sistemos naudoja daugybę skirtingų prietaisų kaip įprastinio pacientų gydymo dalį. Tai svyruoja nuo vaizdo gavimo sistemų iki prietaisų, kurie diagnostikos ar gydymo tikslais tiesiogiai jungiasi prie paciento. Tokie prietaisai gali turėti nesudėtingą įgyvendinimą, pvz., monitorius prie lovos, kurie stebi gyvybinius požymius, arba jie gali būti sudėtingesni, pavyzdžiui, infuzinės pompos, kurios teikia specializuotą gydymą ir reikalauja nuolatinio vaistų bibliotekos atnaujinimo. Šie sudėtingi ir tarpusavyje sujungti įrenginiai turi įtakos pacientų saugai, gerovei ir privatumui bei yra potencialūs atakų vektoriai organizacijos skaitmeniniame pėdsake. Todėl į šių įrenginių dizainą ir konfigūraciją turėtų būti įtrauktos saugos kontrolės priemonės, kad būtų galima saugiai naudoti.

#10 – kibernetinio saugumo politika

Kibernetinio saugumo praktika Nr. 10: Kibernetinio saugumo politika apima geriausią praktiką, kuri yra dokumentai, susiję su kibernetinio saugumo politikos ir procedūrų įgyvendinimu jūsų sveikatos priežiūros organizacijoje.
Kiekvienas ligoninės „C-Suite“ vadovas turi palaikyti gerą kibernetinio saugumo programą, kuri apima klinikinio personalo mokymą apie pagrindinius dalykus“, – sakė Markas Jarrettas, Sveikatos priežiūros ir visuomenės sveikatos sektoriaus koordinavimo tarybos (HSCC) pirmininkas. Dr. Jarrett, kuris taip pat yra buvęs vyriausiasis kokybės pareigūnas ir vyriausiojo medicinos pareigūno pavaduotojas Northwell Health, pridūrė: „Patarčiau kiekvienai šalies ligoninių sistemai apsvarstyti galimybę naudoti „Kibernetinį saugumą gydytojui“ savo mokymosi valdymo sistemose.
Markas Jarrettas, Sveikatos priežiūros ir visuomenės sveikatos sektoriaus koordinavimo tarybos (HSCC) pirmininkas
Mažesnėms organizacijoms visiškai normalu manyti, kad nebūsite nukreipti į kibernetines atakas arba nebūsite jų auka. Galų gale, kodėl kibernetiniam nusikaltėliui turėtų rūpėti jūsų vietinis verslas? Tiesa ta, kad dauguma kibernetinių atakų yra „oportunistinės“; tai reiškia, kad ieškodami aukų nusikaltėliai meta platų tinklą. Pagalvokite apie jūrinius žvejus. Jų naudojamos metodikos apima jūros plovimą, tinklų užmetimą ir sugautų žuvų traukimą.