A medida que las organizaciones sanitarias siguen evolucionando digitalmente, una cosa ha quedado clara: el bienestar del paciente debe ser siempre lo primero, pero este no puede estar seguro si los sistemas digitales que lo sustentan est谩n en peligro.
El 煤ltimo estudio de los investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l铆der de soluciones de ciberseguridad a nivel mundial, revela que el sector sanitario experiment贸 una media de 1.684 ataques por semana en el primer trimestre de 2023, lo que supone un aumento interanual del 22%. Esto convierte a la sanidad en el tercer sector m谩s atacado en 2023, por delante del financiero, los seguros y las comunicaciones.
A los ciberdelincuentes les interesa el sector sanitario porque les da acceso a gran cantidad de datos que en muchos casos se vulneran con facilidad puesto que los sistemas inform谩ticos est谩n obsoletos.
Una encuesta de la Sociedad de Sistemas de Informaci贸n y Gesti贸n Sanitaria (HIMSS) revel贸 que el 73% de las organizaciones sanitarias utilizan sistemas inform谩ticos heredados, cuyo mantenimiento es costoso y que a menudo presentan lagunas de seguridad. Sin embargo, esta vulnerabilidad no se debe 煤nicamente al software y los sistemas, sino tambi茅n a la forma en que se gestionan los datos y los dispositivos, con una ciberseguridad pobre y descuidada.
El principio de Zero Trust
Tal y como indica su nombre, el modelo Zero Trust se basa en mantener un nivel de confianza cero. Esto significa que el acceso a cualquier recurso o dato nunca se da por seguro, ni siquiera cuando este se produce desde dentro del propio per铆metro de la red. No obstante, existe una divisi贸n de responsabilidades cuando se trata de ciberresiliencia en sectores como la sanidad. Por un lado, tenemos la aplicaci贸n de la seguridad y, por otro, el control y las pol铆ticas de la red.
Esto se refleja mejor en los "siete pilares de la confianza cero" definidos por los marcos de Forrester y del Instituto Nacional de Normas y Tecnolog铆a (NIST): usuarios, dispositivos, redes, cargas de trabajo y datos. Estos cinco primeros conforman el elemento de aplicaci贸n del marco de trabajo, instaurando el principio de "m铆nimo privilegio" al exigir comprobaciones continuas de identidad y verificaci贸n.
Los dos restantes son la visibilidad y el an谩lisis, y la automatizaci贸n y la orquestaci贸n: constituyen el elemento de control y pol铆ticas del marco, mejorando la postura de seguridad de una organizaci贸n mediante la supervisi贸n en tiempo real y las respuestas automatizadas en caso de violaci贸n de la seguridad.
Fallos comunes en la monitorizaci贸n de redes
Dada su complejidad, hay algunos errores comunes que muchas organizaciones sanitarias cometen cuando se trata de supervisar su red en busca de amenazas, pero el enfoque de Zero Trust puede ayudar a rectificarlos.
No adoptar un enfoque de "prevenir primero”: al igual que siempre es mejor vacunar a un paciente para evitar las enfermedades antes de sufrirlas, en ciberseguridad es mejor detectar y prevenir los ciberataques antes de que infecten una red. Las soluciones de detecci贸n de amenazas en tiempo real pueden ayudar a descubrir patrones de tr谩fico an贸malos, mientras que la inteligencia de amenazas puede ayudar a bloquear activamente el malware antes de que penetre en una red.
Redes planas o falta de segmentaci贸n: a medida que las organizaciones sanitarias siguen digitalizando sus servicios, aumentando su huella en la red y los dispositivos vulnerables (endpoints), que se extienden ahora hasta los hogares y otras oficinas en lugar de a un 煤nico emplazamiento. Por ello, es importante segmentar la red en grupos m谩s manejables mediante cortafuegos y protecci贸n a nivel de dispositivo.
No proteger los endpoints: un hospital medio de 500 camas puede tener hasta 10.000 dispositivos IoT conectados para la supervisi贸n, almacenamiento y transmisi贸n de informaci贸n de los pacientes. La aplicaci贸n de una pol铆tica Zero Trust comienza con el "descubrimiento" de estos dispositivos, y contin煤a con la aplicaci贸n autom谩tica de una pol铆tica de privilegios m铆nimos, de modo que solo los sistemas y personas pertinentes tengan acceso a estos datos.
Implantar controles de seguridad obsoletos: para que los controles de seguridad sean eficaces, deben seguir el ritmo de la innovaci贸n. La implantaci贸n retroactiva de controles de seguridad en las aplicaciones existentes implica que la seguridad siempre va a estar un paso por detr谩s de la innovaci贸n, y por lo tanto, de los ciberataques.
Los pilares de la estrategia Zero Trust pueden desplegarse y aplicarse de diversas formas, pero el objetivo es siempre el mismo: nunca hay que confiar, siempre hay que verificar. Se trata de unas medidas que el sector sanitario tiene que implementar para poder hacer frente al temporal de ciberataques que se avecina.
Comentarios
Publicar un comentario