Academia Médica
Academia Médica
Você procura por
  • em Publicações
  • em Grupos
  • em Usuários
VOLTAR

Ataques cibernéticos à saúde: como acontecem e como evitá-los?

Ataques cibernéticos à saúde: como acontecem e como evitá-los?
Academia Médica
mar. 24 - 5 min de leitura
000

 

Em 2021, a área da saúde teve maior gasto com violação de dados comparado aos últimos onze anos. De acordo com o relatório sobre o Custo de uma violação de dados no Brasil, publicado pela IBM em parceria com  Ponemon Institute, o gasto chegou  a US$ 9 milhões por incidente — o que representa um aumento de US$ 2 milhões em relação a 2020.

Outro estudo publicado revista Annals of Internal Medicine revela o mesmo problema: 1.461 violações ocorreram  entre outubro de 2009 a  julho de 2019 . Analisando o período, o número de violações parece pouco, entretanto, o pesquisador Jiang e o coautor Ge Bai, professor associado de contabilidade da Johns Hopkins Carey Business School e da Bloomberg School of Public Health, descobriram que 169 milhões de pessoas tiveram algum tipo de informação exposta por causa de hackers.

Hospitais e clínicas médicas armazenam muitos dados sensíveis como: 

• Informações pessoais de saúde e financeiras do paciente;

• Dados da indústria de cartões de pagamento;

• Dados de propriedade intelectual;

• Documentos de atendimentos e de reclamações, além de dados não estruturados, como clínicos e comportamentais.

De acordo com o estudo de Jiang  Ge Baide, mais de 70% das violações comprometeram dados demográficos ou financeiros confidenciais que podem levar a roubo de identidade ou fraude financeira. Além disso, mais de 20 violações comprometeram informações confidenciais de saúde, o que afetou 2 milhões de pessoas.

Como são feitas as violações? 

A maioria dos ataques acontece por ransomware e, segundo Cristina Moldovan, gerente de desenvolvimento de negócios e vendas do Endpoint Protector by CoSoSys — companhia  mundial desenvolvedora de sistemas de prevenção contra perda de dados — esse problema é recorrente.

O ransomware pode assumir diferentes formas, mas em sua essência nega o acesso a um dispositivo ou arquivos até que um resgate seja pago e pode atuar como um software malicioso baseado em PC ou Mac que criptografa os arquivos de um usuário ou empresa e os obriga a pagar uma taxa ao hacker para recuperar o acesso aos seus próprios arquivos.

Os hackers usam alguns vetores para infectar uma máquina como: e-mails de phishing, programas não corrigidos, sites comprometidos e  publicidade on-line envenenada por ofertas de downloads de software gratuito.

 Tanto o ransomware pode criptografar os arquivos em uma estação de trabalho, como o software pode percorrer uma rede e criptografar todos os arquivos localizados em unidades de rede mapeadas e não mapeadas.

Depois que os arquivos forem criptografados, os hackers exibirão algum tipo de tela ou página da Web explicando como pagar para desbloquear os arquivos. Além disso, o ransomware normalmente tem um prazo de uma semana que, uma vez passado, faz com que o resgate aumente.

Pagar o resgate invariavelmente envolve usar uma criptomoeda como o Bitcoin (BTC). Depois que os hackers verificam o pagamento, eles fornecem um software “descriptografador” e o computador inicia o árduo processo de descriptografar todos os arquivos.

Ataques recentes à capital paranaense 

Recentemente, um ataque hacker deixou o sistema operacional do Grupo Marista fora do ar. Assim, funcionários do Hospital Cajuru e do Marcelino Champagnat não tiveram acesso a prontuários e continuaram os atendimentos preenchendo os prontuários manualmente.  Mesmo  sem prejuízo aos atendimentos, ao cuidado e à administração de medicamentos, não há como garantir que os dados pessoais dos pacientes sejam salvaguardados. 

Ameaças internas 

Para Cristina Moldovan, as empresas do setor de saúde se esquecem das ameaças internas com o receio da intimidação externa em virtude de vazamentos e sequestro de dados, espionagem, processos judiciais, multas e danos reputacionais. Isso faz com que essas empresas deixem suas informações vulneráveis a roubos que ocorrem dentro dos próprios servidores.

Dentro do sistema, o colaborador interno criminoso  sabe onde estão os dados importantes, quanto eles podem render e quão efetivo pode ser esse roubo do ponto de vista de dano para a imagem da empresa. Sendo assim, de acordo com Cristina, torna-se fundamental que as organizações de saúde possuam soluções de DLP (em português, Prevenção de Perda de Dados), que minimizam essas ocorrências.

Para ensinar e auxiliar seus clientes e outras pessoas, uma companhia de segurança criou um manual  chamado "hostage rescue manual” que informa sobre ataques de ransomware. Você adquiri-lo neste link!


Artigos relacionados 

Crime cibernético - nossa saúde em risco? 

Quando a área de saúde encontra a ciência dos dados

Gestão da Qualidade em Saúde: Lei Geral de Proteção de Dados e a Rede Nacional de Dados em Saúde (RNDS). #4


Referências 

  1. ALESSANDRINI, Adam.  Ransomware Hostage Rescue Manual. 2016. 

  2. BEM PARANÁ. Onda de ataques hackers atinge sites da Urbs, da PUCPR e de hospitais de Curitiba, Bem Paraná. Mar 2022. Disponível em: https://www.bemparana.com.br/noticia/onda-de-ataques-hackers-atinge-sites-da-urbs-da-pucpr-e-de-hospitais-de-curitiba. Acesso em março de 2022

  3. Here's the kind of data hackers get about you from hospitals, Setembro de 2019, Disponível em: https://www.sciencedaily.com/releases/2019/09/190923170715.htm. Acesso em março de 2022.

  4. MOLDOVAN, Cristina. Saúde sob ataque: como lidar com o roubo de dados sensíveis? Federação Brasileira de Hospitais. Dez 2021. Disponível em: https://www.fbh.com.br/saude-sob-ataque-como-lidar-com-o-roubo-de-dados-sensiveis/. Acesso em março de 2022.

 


Denunciar publicação
    000

    Indicados para você