स्वास्थ्य देखभाल आईटी सुरक्षा चुनौती

लेखक: Roger Morrison
निर्माण की तारीख: 26 सितंबर 2021
डेट अपडेट करें: 1 जुलाई 2024
Anonim
सुरक्षा सत्र: स्वास्थ्य देखभाल आईटी के लिए अद्वितीय सुरक्षा चुनौतियां
वीडियो: सुरक्षा सत्र: स्वास्थ्य देखभाल आईटी के लिए अद्वितीय सुरक्षा चुनौतियां

विषय


स्रोत: पाकेट / iStockphoto

ले जाओ:

व्यक्तिगत पहचान योग्य जानकारी (पीआईआई) को प्रभावित करने वाला डेटा किसी की जिंदगी को बर्बाद कर सकता है, लेकिन महत्वपूर्ण स्वास्थ्य ढांचे पर हमला वास्तव में इसे समाप्त कर सकता है। पता करें कि स्वास्थ्य देखभाल उद्योग साइबर हमले से कैसे बचाव कर सकता है।

पिछले साल प्रमुख सरकार और औद्योगिक संस्थाओं के खिलाफ साइबर हमले के महत्वपूर्ण उदय को देखते हुए, दुनिया इस बात से परिचित हो गई है कि इसकी महत्वपूर्ण आईटी अवसंरचना कितनी कमजोर हो गई है। लेकिन अधिकांश उल्लंघनों में वित्तीय रिकॉर्ड की चोरी और व्यक्तिगत रूप से पहचाने जाने योग्य जानकारी (पीआईआई) के अन्य रूपों पर ध्यान केंद्रित किया जाता है, बढ़ती संख्या में घटनाएं चिकित्सा प्रदाताओं को लक्षित करने के लिए शुरू होती हैं।

यह सुरक्षा युद्धों में एक गंभीर वृद्धि का प्रतिनिधित्व करता है, यह देखते हुए कि दुर्भावनापूर्ण कोड या यहां तक ​​कि सामान्य रूप से कुछ भी जैसे कि रैंसमवेयर ने रोगियों के जीवन को खतरे में डाल दिया है यदि वे महत्वपूर्ण चिकित्सा बुनियादी ढांचे को लक्षित करते हैं। आज तक, किसी भी मौत को सीधे साइबर हमले के लिए जिम्मेदार नहीं ठहराया गया है, लेकिन निश्चित रूप से यह उद्योग के सर्वोत्तम हितों में नहीं है कि जब तक कार्रवाई करने से पहले अकल्पनीय नहीं होता तब तक प्रतीक्षा करें। (इस क्षेत्र में हमलों के बारे में अधिक जानने के लिए, स्वास्थ्य देखभाल उद्योग पर बढ़ते साइबरस्पेस युद्ध देखें।)


कठिन वर्ष

शायद पिछले एक साल में सबसे गंभीर हमले थे WannaCry वायरस, जिसने दुनिया भर के कई हजारों कंप्यूटरों को संक्रमित किया था, जिनमें कुछ ब्रिटेन के राष्ट्रीय स्वास्थ्य सेवा में भी शामिल थे, कुछ ही समय बाद नोटपेटिया हमले ने मर्क और नुअन्स जैसे प्रमुख संगठनों को बंद कर दिया, कई हफ्तों तक सिस्टम वापस नहीं आ रहा है। मैक मैकमिलन के रूप में, साइबरसिटी फर्म Cynergistek के सीईओ ने मॉर्डन हेल्थकेयर की ओर इशारा किया, इन हमलों से पता चला कि "धमकी देने वाले अभिनेता" अब अपने अपराधों को करने के लिए रोगी सुरक्षा को जोखिम में डालने के लिए तैयार हैं।

इन प्रकार के हमलों के लिए महत्वपूर्ण कमजोरियों में से एक है। ट्रोजन हॉर्स प्रोग्राम अक्सर झूठे वेबलिंक खोलने के लिए प्राप्तकर्ताओं को धोखा देकर आईटी फायरवॉल में प्रवेश करते हैं। एक बार अंदर, वे एक डेटा नेटवर्क के भीतर स्वतंत्र रूप से घूम सकते हैं, एक निश्चित समय पर या किसी दिए गए संकेत के साथ महत्वपूर्ण प्रणालियों को बंद करने के लिए डेटा या पुनर्लेखन कोड चोरी कर सकते हैं। कई संगठनों ने, वास्तव में, नए कर्मचारी प्रशिक्षण प्रोटोकॉल को लागू किया है जो धोखाधड़ी की पहचान करने में मदद करने के लिए डिज़ाइन किया गया है।


लेकिन संभावित रूप से अधिक गंभीर खतरा इस तथ्य में निहित है कि स्वास्थ्य देखभाल उद्योग को रोगी के परिणामों में सुधार करने और लागतों को नियंत्रित करने के साधन के रूप में अत्याधुनिक तकनीक को तैनात करने का काफी दबाव है। दुर्भाग्य से, यह कई संगठनों को नई क्षमताओं को जोड़ने से पहले उनकी सुरक्षा कमजोरियों को पूरी तरह से समाप्त करने की ओर ले जाता है, प्रदाताओं को उन हमलावरों पर हमला करने के लिए खुला छोड़ देता है जिनके बारे में उन्हें जानकारी नहीं हो सकती है। (नई तकनीक हमेशा नए खतरों को जन्म देती है। अधिक जानकारी के लिए, साइबरस्पेस देखें: कैसे नए अग्रिम नए खतरों को लाते हैं - और इसके विपरीत।)

बिंदु में एक मामला चीजों का उभरता हुआ इंटरनेट (IoT) है, जो पहले से ही जुड़े जीवन रक्षक उपकरणों के ढेरों के साथ अस्पतालों और अन्य प्रदाताओं को भर रहा है। तकनीक लेखक ज़हरा अली के अनुसार, स्वास्थ्य से संबंधित IoT रोगी की देखभाल, डेटा विश्लेषण और लागत नियंत्रण में सुधार करने के लिए निश्चित है, लेकिन यह दुर्भावनापूर्ण घुसपैठ के लिए भी अतिसंवेदनशील है जो रोगी डेटा से समझौता कर सकता है या यहां तक ​​कि संचार करने की डिवाइस की क्षमता में हस्तक्षेप कर सकता है। इसका मुकाबला करने के लिए, प्रदाताओं को नेटवर्क सिस्टम पर पहुँच की पुष्टि करने और अधिकृत करने और IoT ट्रैफ़िक प्रवाह पर उन्नत डेटा एन्क्रिप्शन लागू करने के लिए अतिरिक्त देखभाल करने की आवश्यकता होगी।

ऑटो-निवारण

HIT इंफ्रास्ट्रक्चर एलिजाबेथ ओ'डोव कहते हैं, स्वास्थ्य देखभाल सुरक्षा को बढ़ावा देने में मदद करने के लिए एक और प्रभावी उपकरण स्वचालन है। जब गंभीर स्वास्थ्य प्रणालियों की रक्षा करने की बात आती है, तो नुकसान होने के बाद ब्रीच को बंद करना एक विकल्प नहीं है। प्रदाताओं को एक अधिक सक्रिय रक्षात्मक मुद्रा अपनानी होगी जो कि महत्वपूर्ण चरणों तक पहुंचने से पहले विसंगतियों को ट्रैक करने और अलग करने के लिए केवल गहरी दृश्यता और उच्च गति डेटा विश्लेषण के माध्यम से पूरा किया जा सकता है। स्वचालन के फलने-फूलने का एक प्रमुख क्षेत्र नेटवर्क सत्यापन है, जो लगातार यह पता लगा सकता है कि स्वास्थ्य देखभाल नेटवर्क के साथ बातचीत करने वाली सभी संस्थाएं ऐसा करने के लिए मंजूरी दे दी गई हैं।

इसी समय, कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) विकसित खतरों के सामने सुरक्षा मुद्राओं को अनुकूलित करने और छिपी कमजोरियों की पहचान करने की क्षमता में काफी सुधार कर सकते हैं जो अन्यथा अनियंत्रित हो गए हैं। यद्यपि पूरी तरह से स्वायत्त सुरक्षा वातावरण का विचार अभी भी थोड़ा दूर है, लेकिन कम लागत पर और अपेक्षाकृत निकट भविष्य में कम मानवीय भागीदारी के साथ सुरक्षा में व्यापक सुधार की उम्मीद करना उचित है।

नो बग्स, नो स्ट्रेस - योर स्टेप बाय स्टेप गाइड बाय स्टेप गाइड टू लाइफ-चेंजिंग सॉफ्टवेर विदाउट योर लाइफ

जब कोई भी सॉफ़्टवेयर गुणवत्ता की परवाह नहीं करता है तो आप अपने प्रोग्रामिंग कौशल में सुधार नहीं कर सकते हैं।

हालाँकि, प्रौद्योगिकी महत्वपूर्ण प्रणालियों की रक्षा नहीं कर सकती है। स्वास्थ्य सेवा उद्योग को एक उल्लंघन के जोखिम को कम करने के लिए सर्वोत्तम प्रथाओं का एक व्यापक रेंज अपनाना चाहिए और संभावित नुकसान का कारण बन सकता है। कैम्पस सेफ़्टी मैगज़ीन के ज़ेड विन्न का कहना है कि हाईट्रास्ट एलायंस, यू.एस.कंप्यूटर इमरजेंसी रेडीनेस टीम (यूएस-सीईआरटी) और यहां तक ​​कि एफबीआई जैसे सभी समूह स्वास्थ्य देखभाल समूहों और अन्य संगठनों को साइबर-तत्परता बनाए रखने में मदद करने के लिए संसाधन प्रदान करते हैं। लेकिन शायद सबसे विस्तृत कार्यक्रम अमेरिकी स्वास्थ्य सूचना प्रबंधन संघ (एएचआईएमए) से आता है, जो जोखिम विश्लेषण, रिकॉर्ड प्रतिधारण, मोबाइल डिवाइस प्रबंधन और अन्य कारकों की मेजबानी पर मार्गदर्शन प्रदान करता है। याद रखने वाली महत्वपूर्ण बात यह है कि इस लड़ाई में कोई भी संगठन अकेला नहीं है - आप अपने साथियों, पेशेवर संगठनों और कानून प्रवर्तन के साथ संचार को बनाए रखने में जितना अधिक व्यस्त हैं, उतना ही बेहतर होगा।

यह अब तक स्पष्ट होना चाहिए कि साइबर अपराध आधुनिक उद्यम के लिए जीवन का एक तथ्य है, और यहां तक ​​कि सबसे आगे-झुकाव वाली सुरक्षा मुद्रा में एक सीमित शैल्फ-जीवन है। वही बुनियादी प्रौद्योगिकियां जो किसी उद्यम की रक्षा के लिए इस्तेमाल की जा सकती हैं, उस पर हमला करने के लिए इस्तेमाल किया जा सकता है, और जिस गति से उन्नत क्षमताएं, यहां तक ​​कि क्वांटम कंप्यूटिंग, सार्वजनिक क्षेत्र में प्रवेश करती हैं, इसका मतलब है कि आईटी अधिकारियों को अपने गार्ड पर रहना चाहिए - न केवल आज की क्षमता को रोकने के लिए खतरा है, लेकिन कल भी।

क्रेडिट, पहचान - यहां तक ​​कि किसी की जीवन बचत - सभी को बहाल किया जा सकता है। जब स्वास्थ्य-संबंधी प्रणालियों को नीचे ले जाया जाता है, तो नुकसान अपूरणीय हो सकता है।