Paano Pinoprotektahan ng Seguridad ng Medical Device ang Pangangalaga sa Malawakang Lugar

Cyber Survivor Podcast: Episode 24
Ang isang silid ng ospital ay maaaring maglaman ng 10 hanggang 20 networked device, bawat isa ay mahalaga sa pangangalaga—at bawat isa ay potensyal na pintuan para sa mga umaatake. Nakipag-usap si Dan Dodson kay Phil Englert, VP ng Medical Device Security sa Health ISAC, upang tuklasin kung paano pinapabuti ng konektadong pangangalaga ang mga resulta habang binabago ang panganib, at kung bakit ang pagbuo ng mga plano para sa katatagan at mabilis na pagbangon ay kasinghalaga na ngayon ng pag-iwas.
Sinusubaybayan ni Phil ang ebolusyon mula sa pagbabahagi ng datos na pinangungunahan ng mga clinician hanggang sa isang panahon kung saan ang napakalaking dataset ay umaakit ng interes ng mga kriminal. Tinatalakay ng usapan ang bagong awtoridad ng Patch Act para sa FDA, kung paano binabago ng mga SBOM ang pananagutan, at kung ano ang hitsura ng secure-by-design para sa parehong embedded system at device na nagpapatakbo ng mga full operating system. Nagiging praktikal ang talakayan: mag-segment kung saan mo kaya, subaybayan kung saan mo kailangan, at ituring ang cyber bilang isang failure mode. Ang kaisipang iyon ay humahantong sa mas mabilis na mga restoration—mga ghosted drive na handang ipalit, naka-back up ang mga config, at sinusukat ang downtime sa oras kaysa linggo.
Tinapos ni Phil ang mga workstream na pinamumunuan ng mga miyembro ng Health ISAC: pag-aayos ng mga tagagawa at provider sa isang maigsi at mahigpit na hanay ng mga kontrol na prayoridad, paglikha ng mga shared security metrics na sumasalamin mula sa boardroom hanggang sa engineering, at pagpapatakbo ng mga joint tabletop exercises upang mapunan ang mga kakulangan sa pagtugon. Higit pa sa ospital, sinusuri namin ang mga diagnostic na pinapagana ng AI at ang pag-usbong ng hospital-at-home, kung saan ang teknolohiyang pag-aari ng pasyente ay hindi mapagkakatiwalaan bilang isang control point at ang mga multilingual at culturally aware na mapagkukunan ay nagiging mahalaga para sa scale. Sa kabuuan, tinatalakay namin ang mga mahihirap na tanong—bakit tinatarget ng mga attacker ang data kaysa sa manipulasyon ng device, kung ang pagbabayad ng ransom ay talagang nagpapabilis sa pagbawi, at kung paano panatilihing aktibo ang pangangalaga kapag nawalan ng kontrol ang EHR o network.
Kung mahalaga sa iyo ang seguridad ng mga medikal na aparato, cybersecurity sa pangangalagang pangkalusugan, katatagan laban sa ransomware, o ang kinabukasan ng konektadong pangangalaga, ang usapang ito ay nag-aalok ng malinaw na mga ideya at mga susunod na hakbang. Makinig, ibahagi sa iyong koponan, at tumulong na itaas ang antas ng pangangalagang pangkalusugan.
Makinig sa YouTube. Pindutin dito
Makinig sa Apple Podcasts. Pindutin dito
- Mga Kaugnay na Mapagkukunan at Balita
- Health-ISAC Hacking Healthcare 4-14-2026
- Ang Mythos at Like AI Tools ay Nagtataas ng Pusta para sa Cyber ng Pangangalagang Pangkalusugan
- Tinanggihan ng ospital sa Massachusetts ang mga ambulansya matapos ang cyberattack
- Podcast: Phil Englert tungkol sa Cybersecurity ng mga Medikal na Kagamitan
- Muling tumataas ang banta ng mga tagaloob
- 'Nawalang pagkakataon': Ang kawalan ng gobyerno ng US sa RSAC Conference ay nag-iwan ng matinding kawalan
- Health-ISAC Hacking Healthcare 3-26-2026
- Health-ISAC Hacking Healthcare 3-19-2026
- Buwanang Newsletter ng Health-ISAC – Abril, 2026
- Ulat Pagkatapos ng Aksyon: Health-ISAC Resilience Exercise Series 2025