El área de la salud continúa siendo un objetivo principal para los ciberdelincuentes. A medida que la industria adopta tecnologías médicas nuevas e innovadoras, aumenta la exposición a las amenazas cibernéticas. Por ello, se requiere una transformación en la estrategia de seguridad.
Cuando suceden filtraciones de datos que exponen información privada de salud puede haber un impacto significativo en las personas cuya información se divulga. También ocurre una pérdida de confianza en las organizaciones que fueron vulneradas. El impacto financiero es sustancial debido a la pérdida de negocios. Además, el daño a la reputación y las posibles multas resultantes de la infracción también pueden representar un riesgo masivo para las organizaciones afectadas.
La proliferación de los dispositivos médicos conectados a la Internet brinda una gran cantidad de beneficios, pero éstos a menudo no están bien protegidos. Por ejemplo, según Unit 42, el 75% de las bombas de infusión inteligentes examinadas en las redes de hospitales y centros de atención médica a los cuales da servicio Palo Alto Networks tenían brechas de seguridad conocidas. Eso las ponía en mayor riesgo de ser comprometidas por atacantes. Tales deficiencias incluían la exposición desde una hasta más de 40 vulnerabilidades de ciberseguridad de uno o más tipos conocidas para los dispositivos de la Internet of Medical Things (IoMT).
Simplificar la estrategia Zero Trust
Esta tendencia va en crecimiento, pues los proveedores de atención médica utilizan cada vez más dispositivos digitales. Entre otros: sistemas de diagnóstico y monitoreo, equipos de ambulancias y robots quirúrgicos. Es por ello que su seguridad es de suma importancia. Suelen ser un objetivo apetitoso para los atacantes cibernéticos, pues potencialmente exponen los datos de los pacientes y los coloca en riesgo.
Para cerrar la brecha de seguridad es fundamental utilizar una estrategia Zero Trust al proteger los dispositivos médicos contra las ciberamenazas más recientes. Sin embargo, esto puede ser difícil de implementar en la práctica.
A través del descubrimiento automatizado de dispositivos, la segmentación contextual, las recomendaciones de políticas de privilegios mínimos y la aplicación de políticas con un solo clic, con la estrategia Medical IoT Security Palo Alto Networks ofrece una estrategia Zero Trust de una manera simplificada y sin inconvenientes. Al mismo tiempo, proporciona protección contra amenazas a través de una integración perfecta con los servicios de seguridad en la nube. Destaca el servicio Advanced Threat Prevention y Advanced URL Filtering.
El uso del aprendizaje automático (machine learning, ML) permite a las organizaciones de atención médica crear reglas de IoMT con respuestas de seguridad automatizadas. Así, pueden supervisar los dispositivos en busca de anomalías de comportamiento y activar automáticamente las respuestas apropiadas. Por ejemplo, si un dispositivo médico que generalmente envía pequeñas cantidades de datos comienza a usar una gran cantidad de ancho de banda, puede desconectarse de la Internet mientras los equipos de seguridad reciben una alerta.
Solucionar vulnerabilidades heredadas
Automatizar las recomendaciones y la aplicación de políticas de una estrategia Zero Trust tiene ventajas. Con un solo clic se cumplen las políticas de acceso con privilegios mínimos recomendadas para los dispositivos médicos. Para ello, se utilizan cortafuegos de próxima generación o las tecnologías de aplicación de red compatibles. Esto elimina la creación de un manual de políticas, lo cual es propenso a errores y requiere mucho tiempo. También se escala fácilmente a través de conjuntos de dispositivos con el mismo perfil.
El mayor desafío para muchas organizaciones de atención médica es definir y adoptar un modelo que les proporcione integralmente toda la ciberseguridad requerida. La mayoría de las arquitecturas de seguridad se centran en proteger ubicaciones específicas; para ello, usan políticas basadas en lo que se sabe que es una actividad confiable. Una estrategia Zero Trust soluciona las deficiencias inherentes a la seguridad centrada en el perímetro y los dispositivos y tecnologías heredados utilizados para implementarlos.