O setor de saúde continua sendo um alvo favorito dos invasores, pois enfrenta uma curva crescente de incidentes de segurança e tempos de recuperação lentos. Orçamentos apertados e esforços complexos de modernização de infraestrutura inevitavelmente resultam em lacunas de segurança cibernética. Embora o ransomware tenha como alvo todos os setores verticais da indústria, na área da saúde as ameaças são cada vez mais impulsionadas por ataques no nível do aplicativo, principalmente por meio de vulnerabilidades exploradas e credenciais comprometidas.
Atender a exigências de conformidade como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), a Lei de Tecnologia da Informação em Saúde para Saúde Econômica e Clínica (HITECH) e o Padrão de segurança de dados do Setor de Cartões de Pagamento (PCI-DSS) são imperativos comerciais, mas proteger informações pessoais de saúde (PHI) é essencial para manter a competitividade e a confiança do cliente em um setor em rápida mudança.
Nesta postagem do blog, exploramos como as organizações de saúde estão navegando em um equilíbrio cada vez mais difícil entre oferecer experiências personalizadas aos pacientes e provedores — agora aprimoradas pela IA — e se defender contra ameaças de segurança de ransomware cada vez maiores que têm como alvo os aplicativos e APIs que os conectam.
A conveniência do acesso on-line aos portais do paciente por meio de sistemas de registros eletrônicos de saúde (EHR) e a capacidade de fazer pagamentos on-line são essenciais.
Isso não passou despercebido pelos maus atores. Conforme descrito em um artigo no Healthcare IT News , o Silk Typhoon é uma organização de hackers patrocinada pelo estado chinês que tem como alvo vários setores, incluindo saúde e hospitais. Os cibercriminosos interromperam as cadeias de suprimentos e representaram ameaças significativas à infraestrutura crítica ao explorar vulnerabilidades em applications de nuvem para obter acesso não autorizado a dados confidenciais.
De acordo com as previsões da Forrester, metade das 10 maiores seguradoras de saúde dos EUA usarão IA para reforçar a defesa dos membros. A Epic, pioneira no setor, observa que um em cada quatro pacientes ficaria preocupado se seu sistema de saúde não utilizasse IA. Considerando que os ecossistemas de IA são conectados por APIs e suas cadeias de suprimentos de software subjacentes incluem componentes que se estendem por ambientes híbridos e multicloud, a IA aumentará a exposição a riscos e os incidentes de hacking de segurança, como exploração de vulnerabilidades e abuso de lógica de negócios por meio de bots e automação maliciosa. Esses mesmos riscos se aplicam às interfaces de processamento de linguagem natural (PLN) expostas a pacientes e provedores para melhorar as experiências do cliente e agilizar o atendimento por meio de IA generativa.
As organizações de saúde dos EUA estão rapidamente se encontrando em uma posição de risco insustentável. Apesar de um aumento de 239% nas violações relacionadas a hackers desde 2018 , apenas 42% planejam manter, e alguns podem até diminuir, os investimentos em tecnologias que melhoram a segurança cibernética e protegem a privacidade. Essa lacuna existe apesar das agências de inteligência e associações do setor alertarem sobre ameaças iminentes aos dados de atendimento ao paciente. Embora os mandatos HITECH e PCI-DSS atribuam responsabilidade pela segurança adequada, o setor de saúde deve entender que simplesmente atender aos requisitos de conformidade não é mais suficiente.
Em 2024, os vetores de ataque mais comuns em ataques de ransomware na área da saúde foram vulnerabilidades exploradas e credenciais comprometidas , e a recuperação está demorando mais devido à maior complexidade e gravidade dos ataques. Por exemplo , uma série de ataques in loco que exploram uma vulnerabilidade de application e executam código arbitrário sem autenticação estão em andamento desde janeiro, com agentes de ameaças mirando os bugs para implantar shells da web que são então usados de forma abusiva para atividades de acompanhamento.
Além das vulnerabilidades, a lógica de negócios exposta por aplicativos e APIs é inerentemente vulnerável a abusos de bots. De acordo com o F5 Labs , bots persistentes avançados que visam fluxos de login são mais comuns no setor de saúde. Por exemplo, o declínio da empresa de testes genéticos 23andMe foi, em parte, atribuído a uma campanha de credential stuffing que expôs informações de saúde e ancestralidade dos clientes. Como os bots usam credenciais legítimas e não tentam explorar vulnerabilidades de software, eles podem não disparar um alarme de segurança. A autenticação multifator (MFA) pode ajudar a evitar o credential stuffing, mas, devido ao aumento de proxies de phishing em tempo real (RTPP), ela não é infalível .
A boa notícia é que o setor de segurança já está à frente. Durante anos, as organizações otimizaram seus recursos de inspeção de segurança por meio de direcionamento dinâmico e baseado em políticas de tráfego SSL/TLS para maximizar investimentos, otimizar políticas e detectar ransomware em infraestrutura e applications usando uma abordagem de defesa em profundidade.
Plataformas de proteção de APIs e aplicativos da Web reforçam ainda mais as defesas de segurança de application contra ransomware. Controles integrados podem mitigar explorações de vulnerabilidades e proteger a lógica de negócios contra abusos — para aplicativos da Web, API e IA — em vários ambientes, incluindo navegadores de clientes, dispositivos móveis, nuvens, novas interfaces interativas e o ciclo de vida de desenvolvimento de software.
As soluções F5 para assistência médica ajudam as organizações a achatar a curva, atendendo às exigências de conformidade e reduzindo a exposição de dados de pacientes e provedores ao impedir ransomware em qualquer aplicativo, qualquer API, em qualquer lugar.
Para obter mais informações, consulte nossa página da Web sobre proteção de API e application da Web .