Cybersecurity in Healthcare: vulnerabilidad, trends and challenges

Cybersecurity in Healthcare: vulnerabilidad, trends and challenges 1080 564 María Garrido

Durante los últimos años, hospitales and health systems have increasingly embraced tecnologías digitales, su cloud, Big Data, Internet of Things (IoT), remoto monitoring, and more, para ofrecer el best sufriente care. However, as more digital tecnologías are adopted, the riesgo de ciberataque potencialmente increasas.

Healthcare data es particularmente sensitive to cyberattack, since healthcare cyber breaches often involve loss of sensitive personal information and medical records. Digitally-connected medical devices are susceptible to cyberattack, and interference with how these devices operate could potencialmente lead to sufriendo harm or even death.

Además de esto, la emergencia de Covid-19 tiene boosted la digitalización de las procesamientos de las systems de seguridad del mundo., increasing the asociated cybersecurity risks. Toda vez por el pandémico, el sistema de gestión había performed several actions para un precedente número de pacientes, pero algunas de estas actions hacía led a breach in cybersecurity:

En este escenario, healthcare systems are actually plagued by cyberattacks that are advanced, persistente, and which can wreck both operations and reputation. Healthcare organizations manage an array of assets, incluyendo infraestructura, applications, managed and unmanaged endpoints, mobile devices, and cloud services, all of which can be attacked. Given the increasingly sophisticated and widespread nature of these attacks, the Healthcare industry must make cybersecurity a prioridades and commit to the investments necesarias para protect its sufrientes.

Cyber-attacks donde independiente practitioners as well as large, integrado healthcare systems have infected even the most protected networks. In 2021, healthcare systems suffered the highest number of cyber-attacks, with ransomware -1.203 ataques a este tipo que reporten-, y phishing ataques a los líderes de la leyenda, algunos de los afectados a la number of of patients. In the same year, 45.67 millones sufriendo recuerdos estaban breached, confirmando las mayores elevaciones de exposición since 2015.

Aquí el top 4 cybersecurity threats and vulnerabilities que afecta a la gestión de los sistemas de gestión:

En las siguientes 4 sesiones, estos tipos de estudios son estudiados en más detalle.

What is phishing and its motivations

Phishing está en fraudulento practice that consists of simulating en identidad falsa, ofrecen la impersonación de la identidad de la persona o la specifica organización, con la incidencia de víctimas (contacto por e-mail, teléfono o texto mensaje) a través de la acción que se debe enable cybercriminals to steal their personal fecha, usually data credentials or credit card numbers.

How a phishing attack works. Source: https://cybercoastal.com/cybersecurity-brief-guide-for-beginners-phishing-attacks/

Este tipo de ataque es usualmente usado por cybercriminales en credential theft, la spread of malicious programming y también fracasod distribution:

Must-Know phishing statistics in Healthcare
  • 60% of phishing casas are aimed at credenciales de acceso and contain a link to a fraudulento website
  • One in four health profesionales opens a phishing email; one in six clicks on the malicious link and, approximately 7% of them give information
  • Phishing has become the main method of attack against the healthcare sector; in Spain, it representas 57% of cyber-attacks against this sector
What is Ransomware and how it works

Ransomware es el tipo de software malintencionado (malware) that threatens to block access to data or a computer system, usualmente encrypting it, until el victim pays en ransom fee to the attacker. Hackers also may deploy ransomware that destroys oro exfiltratas fecha, or ransomware en conjunción con otros malwares that does sonido.

How en ransomware attack works. Source: https://www.kratikal.com/blog/ransomware-reminding-cyber-security-experts-it-still-exists/how-ransomware-works-1/

En ransomware incidente en healthcare system can lead to consecuencias graves:

  • Patientes' health impact. Disruption of healthcare services can put sufrientes' lives at risk.
  • Impacto económico. Económica las causas en las affected systems se pueden elevar 760.000 €, asumiendo que no ransom is paid. Este requisito penaliza rising from non-compliance with cybersecurity regulations.
Must-Know ransomware statistics in Healthcare
  • Malware distributed vía suplantación de identidad is the second most common way para ransomware to enter the healthsector, representing the 26.3% of the ransomware attacks
  • El número de ransomware attacks against hospitales increased by 60% en marzo 2020
  • In Spain increased by 160%; en Germany 145%; en UK 80% y en Francia 36% the year year

In the healthcare sector, personal and research data leakage have their origin in Ataques ciberneticos, motivado por la máxima valoración de estas, y errores causados ​​por el factor humano. Diverzita de las entidades en este sector, el volumen de digitalización de la fecha y la máxima conectividad son algunos reasones, donde risk of data leakage es increasing.

Fecha of interest

Fecha theft representantes an opportunity for cybercriminales como pueden ser easily monetised. These data can be:

Datos médicos

Personal fecha, medical recuerdos, health recuerdos, laboratory test results, diagnósticos, medical invoices, insurance data, bank accounts, insurance, x-rays, etc.

Esta fecha está soldada en la brecha web, para la que está llena de high-primes -a completar el hábil profile puede ser bajo 200 – 830 €- para perpetrar crimas de identidad, financiación de fraude o extorción.

Research fecha

Research information, intelectual property or drug test results. Esta información tiene un gran valor económico y es el resultado de los años de experiencia y experimentos.

Tipos de errores

Information leaks originate from unauthorised accesos -22% of reported casas-, which can occur for two reasons:

  • Errores causados ​​por el factor humano. Las fallas son muchas profesionales profesionales y esencialmente en symptom of lack of awareness. Estos resultados en bad prácticas suce a la procesión de los pacientes médicos data de centrales informaciones y sin encrypting, s rizikom end up in wrong hands.
  • Intentional actions perpetrated by internal employees -called internal threat-. En este caso, employee eliges la stejn information through external storage devices, makes en copy of the cloud or sends it to a private email account. Los reasones why han employee decides to act against la own organisation can be economic -sale of data- or revenge.
Some data leakage statistics in Healthcare
  • En 2020, el número de informaciones leakage reported to the authorities was 25% más alto than in 2019, and 100% más alto que en 2014.

The pandemic has boosted e-Health technologies para telemedicine, unified information management and efficient disease control. Incluye Internet of Health Things (IoHT) y m-Health:

  • IoHT. Medical control devices installed en hospital beds with network connectivity (respiratores, arterial control, blood oxygen level, blood pressure, anti-coagulantes, etc.). Las devices pueden inteligente adaptarse a las empresas y más cuidados y efficient decision-making. Fecha generada por este médica equipment es combinada con otras confeccionadas fechas y integradas, en tiempo real, a través de central control system.
  • m-Health. Mobile devices that provide Health services. Las devices para el real-time y remote monitoring, as well as tracking of the disease.
Domains of e-Health. Source: WHO 2019 and Cowie et al. 2016.
Vulnerabilities of e-Health devices

The most common vulnerabilities are due to aspects intrinsic to their design, su vez que se utilizan las pasadas pasadas, se utilizan protocolos de seguridad, como las lack of updates.

  • IoHT. Difficulto a la ruptura que se da desde la variedad -8% de las áreas conectadas a los centros médicos-. After 10 years, the more expensive ondas -diagnostic devices, laboratory tests or medical imaging- can be considered obsolete because they do not receive the relevant updates.
  • m-Health. Development and publication of Covid-19 tracking apps en el record time has meante que las cosas no son adecuadamente evaluadas en el cybersecurity point of view.

Es crucial segmento the network -see Cybersecurity trends en Healthcare section- so that potencialmente vulnerable devices cannot interfere en las partes de la red, por lo que son more critical elementos.

Cuales son las consecuencias?

The vulnerabilities mentioned above can lead to serious consecuencias:

  • Affecting the privacy of patients' fecha
  • Degrading the quality of treatment
  • Being exploited to carry out a ataque cibernetico -control gain, configuration modification, data capture, malware deployment-

Los siguientes ejemplos de infracciones de seguridad cibernética ejemplificar the variety of attacks la healthcare field has hecho worldwide, y las consecuencias of these attacks for organizations:

Para protect el sistema de datos y las necesidades de la salud, y el año de la organización, es importante para unterstand diferentes tipos de cybersecurity y de defensa a través de cyber threats.

The different cybersecurity solutions in the market serve the same purpose: to ente la confidentiality, integrity, and availability of data and to protect the cyber assets.

Seguridad de la red

Actividades y controles designados para protect la integridad de la infraestructura infraestructura, defender la red y la data hasta los threats, unauthorized access, intrusiones, breaches, misuse y sonido forth.

Network security enures that the entire underlying network infraestructura, from devices and applications to end-users, es working securely. En la variedad de tecnologías y de las herramientas se puede encontrar en el mercado, su vez cortafuegos, intrusion detection/protection systems ,IDS y IPS- y redes privadas virtuales (VPN).

seguridad de punto final

Considered as a subset of network security, endpoints that need to be secured include:

  1. Computadoras de escritorio y portátiles
  2. Mobile devices -smartphones and tablets-
  3. Network devices -modems and switches-
  4. Connected or Internet of Things (IoT) devices -including connected printers, smart assistants, and sensors-

Commons types of endpoint security solutions and best practices include: 1) endpoint protection platforms (PPE) y detección y respuesta de endpoints (EDR); 2) cifrado de discoy 3) Gestión de dispositivos móviles (MDM).

Seguridad en la nube

Está refrendado por la tecnología, policías, y procesos usados ​​para medir riesgos de cloud computing (public, private, or hybrid clouds).

En general, el provider es responsible para la seguridad “de” cloud (underlying infraestructura) y la cloud consumer (la organización) es responsible para la seguridad “in” la cloud (data and management).

Soluciones to considere para securing the cloud are: 1) cloud access security broker (CASB); 2) Gestión de identidad y acceso. (IAM), and 3) autenticación multifactor.

Seguridad de la aplicación

Although being a mayor foco para developers, goes beyond the development and design process. Organizaciones necesitan continuously ensure that applications they have deployed remain secure throughout their lifecycle.

There some of the practices and solutions to considero para este tipo de cybersecurity: 1) SaaS management; 2) risk assessment and patchingy 3) access controls.

Seguridad de Internet

Internet-borne threats are behind the mayority of data breaches. Although others types cybersecurity help defiende a través de internet threats, prevalencia y magnitude de threats warrant placing internet security into its own category.

Para protect organizaciones against internet threats, some of the cybersecurity measures to considere include: 1) DNS-layer protection; 2) seguridad de correo electrónicoy 3) Filtrado de URL.

En 2022, cyber-threats against the healthcare industry will likely continúe. To be secure, medical device manufacturers and healthcare providers will need to go beyond defensive cybersecurity strategies and incorporate cyber resiliency.

A más de las organizaciones de la riqueza de la experiencia son las importancias de implementación de herramientas y estrategias en términos de cybersecurity, the following tendencias de ciberseguridad are expected to emerge.

Trend 1: Prevention begins with endpoint education
  • Employees en la línea de defensa de los cyberattacks, since endpoint security systems para fail to captura threats. This means that cyber risk education is vital.
  • Since puntos de entrada en el link de weakest en la clínica, las organizaciones de salud han beneficiado de haber riguroso y effective endpoint security medidas.
  • All healthcare organizations should seek ongoing training programmes for data privacy, protection, and cybersecurity, and aimed to different categorías of staff (IT-personnel, medical personnel, and decision-makers).
Trend 2: Multi-factor authentication uptake is on the rise
  • Multi-factor authentication adds en capa de seguridad for the environment, and it is widely valued in healthcare settings and its adoption continuas to rise.
  • By working with security providers, organizaciones de salud para facilitar la implementación de XNUMX-factor authentication at a low cost así como su integration with internal systems.
  • Enabling two-factor authentication has become key for healthcare providers as they look to protect sufriendo fecha from unauthorized access and tampering.
Trend 3: Biometricos
  • Biometricos allows to identify and authenticate individuales en un parche de fast and reliable way, mediante la utilización de un biológico característico. Esta tecnología se encuentra explorada por otras organizaciones de seguridad.
  • Se espera que el use of biometrics in healthcare organizations will grow over the next three to five years, as a way to offer extra cybersecurity layers, control identity management and access.
  • El principal barrera para implementar biométrico measures for patients remains privacy and security. Thus, biometric measures es currently limited to clinical staff.
Trend 4: Network segmentation reinforces providers' security
  • Network segmentation involves separating each network and making it visible only to those who have the right to access it. It representas en forma de controlar niveles de access to sensitive data.
  • It can limit access to medical data and garantizar el cumplimiento con regulaciones.
  • Moreover, network segmentation can help restrict the movimiento of the threat across the networks.
Trend 5: Real-time analytics detect advanced threats
  • While healthcare providers already apply analítica to some extent to improve population health management y clinical efficiency, te has not yte been usando para reinforce la seguridad posición de compañías y organizaciones.
  • Analisis de comportamiento is a anida técnica within the healthcare sector; in other industries, te has already proviene de lo effective against outsider and insider threats by detecting abnormal activities.
  • Real-time analytics are considered mas poderoso, en las legaciones de seguridad informaciones y para el management Systems no tienen mucho tiempo para detect advanced threats.
Trend 6: Push for increasing medical device cybersecurity regulations
  • Novelas medical devices son increasing en connectedness a Internet, y pueden recibir fecha, send data, or both. El uso de esta dispositivos conectados trae el risk for hacking directly to sufrientes.
  • The EU has recientemente initiated the GDPR and published cybersecurity recommendations for medical device industry. Similarmente, la FDA ha instalado dos documentos de guidance para medicamentos device manufacturers.
  • Más stringent regulations and guidelines son cruciales al encourage manufacturers al incorporar cybersecurity as a core component of device development.
Medidas de la UE
The NIS2 Directive

The Network and Information Security (NIS) Directive es el pie de la EU-wide legislación en la cybersecurity, y su specifica am was achieve a high common level of cybersecurity across the Member States. While it increased the Member States' cybersecurity capabilities, its implementation proved difficult, resulting in fragmentation at different levels across the internal market.

Para responder a la growing threats posed with digitalisation y el surge in cyber-attacks, the Commission has submitted the NIS2 to replace la NIS directive y la recepción mediante las requisiciones de seguridad, la dirección de seguridad de los chains, streamline reporting obligations, y introduce más stringent supervisory measures and stricter enforcement requirements, incluyendo armonizadas sanctions across the EU.

Medical Device Regulation 745/2017 (MDR) y In Vitro Diagnostic Regulation 746/2017 (IVDR)

Approved on May 25 2017, MDR y IVDR establish relevante guidelinas in relation to medical devices incorporating information systems. They place la seguridad cibernética as an aspecto to be taken into account throughout the entire lifecycle of devices, from the design and manufacturing process to their withdrawal.

Por lo tanto, manufactureros son responsibles para developing y manufacturing medical devices en acorde con el estado de arte, las principales riesgos de management y las prácticas en cybersecurity. Health centros must adapt their proceses to comply with these best practices. Las dos regulaciones también establecen las obligaciones para obtener certificados (Marcado CE) and follow the requisitos de ciberseguridad to be able to supply devices to member states.

Reglamento General de Protección de Datos (GDPR)

Approved by the European Parliament on April 14 2016, it came into effect on May 25 2018. LGPD buscado protect and empower EU citizen data privacy e fortalezas estructuras changes en el modo en que organizaciones approach customer data privacy and protection.

Align with GDPR regulaciones, systems de gestión ha tendido a operaciones y tecnologías de avance. Under GDPR, no-compliant organizaciones could suffer finas of 4% of their annual turnover or €20M ($26M).

National measures
Esquema Nacional de Seguridad (ENS)

La ENS establishes the principles that regulate and ensure access, integrity, availability and truthfulness of information used in electronic media in or related to Public Administrations (state, regional y local). La regulación tiene un constante evolution since its first development in 2010 (royal decree 3/2010, 951/2015 and 311/2022).

ENS es el resultado de la work of Ministerio de la Presidencia y mas tarde de Ministerio de Política Territorial y Administración Pública, con el apoyo de Centro Criptológico Nacional (CNN) y la participación de las Public Administrations.

Ley Orgánica de Protección de Datos Personales y garantía de los derechos digitales (LOPD-GDD)

Approved on October 18 2018, LOPD-GDD adaptados Spanish law to the model established by GDPR. Its purpose is to protect intimacy, privacy and integrity of the individual, in compliance with artículo 18.4 of the Spanish Constitution. In la misma manera, se regulan las obligaciones individuales en todas las fechas de procesamiento de la garantía de seguridad de la exchange.

LOPD-GDD estableces muchas changes with respect to the previous Ley de Protección de datos (1999), modifying the requeriments to obtain information, save it or share it, and establishes changes in relation to the treatment of user data on the Internet.

ISO / IEC 27000

ISO 27000 es estándar en que defines como en Information Security Management System debe implementarse en el compañero or organización.

Las implementaciones de organizaciones organizativas (public y privada) tienen ventaja de proteger sus informaciones en el mosto reliable, pursuing tres grandes objetivos: 1) preserve the confidentiality of the data; 2) preserve the integrity of the data, and 3) availability of protected information.

Healthcare systems face numeros threats from cyber-attacks as detailed above, y hospitales are spending huge money para preparar firewalls y protect their patients' data.

La global healthcare cybersecurity market fue valorado en $12.85 billón en 2020, y está proyectado por $57.25 billón por 2030, pasando al CAGR de 16.3% durante el periodo de tiempo.

Indicadores de mercado

Increasado número de cyber-attacks y rise in demand for cloud servicios propel el profundo de la global healthcare cyber security industry.

Moreover, regulación y gobiernos policías encouraging improvement en las security standards of healthcare industry positively impact the growth of the healthcare cyber security market growth.

Market by type of attack

El ransomware segmento tiene el mosto substancial en el mercado en el 2020. Increasing fecha breaches causada por este software está atribuido a este desarrollo.

Market by type of cybersecurity

Security segment segmento domina el mercado share en 2020, y está expectado por continuar este trend.

However, la aplicación security segment se expected en el gimnasio highest growth in the upcoming years, en el sector de la healthcare ha inclinado la aplicación de seguridad de soluciones al safeguard their data.

En esta sección, el mayor technology areas que make up the cybersecurity sector se detallan, as well as the jugadores líderes.

Security operations centers
Source: Cybersecurity in Medical. Globaldata report
ingenieria de seguridad
Source: Cybersecurity in Medical. Globaldata report
Seguridad del dispositivo
Source: Cybersecurity in Medical. Globaldata report
User and identity
Source: Cybersecurity in Medical. Globaldata report
Global risk and compliance
Source: Cybersecurity in Medical. Globaldata report
Servicios de seguridad
Source: Cybersecurity in Medical. Globaldata report
María Garrido

Licenciada en Química (UAB) y doctorada en Química Orgánica (UB). Después de trabajar durante muchos años como investigadora en proyectos de Química Médica, tuve la oportunidad de adentrarme en el mundo de la innovación en el sector de la salud. Al I3PT trabajo en la Unidad de Innovación como gestora de proyectos de innovación sanitaria.

Todas las entradas de: Maria Garrido

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Preferencias de privacidad

Cuando visitas nuestro sitio web, el navegador puede almacenar información de servicios específicos, normalmente en forma de cookies. Aquí puedes cambiar tus preferencias de privacidad. Hay que tener en cuenta que el bloqueo de algunos tipos de cookies puede afectar tu experiencia en nuestro sitio web y los servicios que ofrecemos.

Activar / desactivar el código de seguimiento de Google Analytics
Activar / desactivar Google Fonts
Activar / desactivar Google Maps
Activar / desactivar el vídeos incrustados
Este sitio web utiliza cookies, principalmente de servicios de terceros. Puedes editar tus preferencias de privacidad y / o aceptar el uso de las cookies.