Cibersegurança e COVID19: como proteger os dados dos seus pacientes?

Uma pesquisa realizada pela Fortinet revelou que, durante o primeiro semestre de 2020, os brasileiros sofreram mais de 2,6 bilh√Ķes de ataques cibern√©ticos. 

O roubo de dados sens√≠veis de internautas j√° era uma pr√°tica comum, mas se intensificou ainda mais durante a pandemia do COVID-19. Um dos motivos foi o aumento do tempo que passamos consumindo informa√ß√Ķes nas redes sociais e fazendo compras online. Outro, que tem tirado o sono de muitos profissionais de seguran√ßa da informa√ß√£o, foi a migra√ß√£o dos colaboradores para o home office.

Ter seus dados financeiros roubados e ser v√≠tima de golpes e fraudes j√° √© uma dor de cabe√ßa para qualquer um. Mas a viola√ß√£o dos dados de sa√ļde s√£o uma amea√ßa a mais, pois s√£o mais detalhados, desestruturados e muito pessoais. 

A garantia do sigilo e privacidade dos pacientes, na esfera da sa√ļde, √© mais do que uma quest√£o legal: √© tamb√©m um dever √©tico. Por isso, saber como se proteger e evitar estes ataques √© fundamental. 

Nos estabelecimentos de sa√ļde, muitos trabalhadores da √°rea administrativa migraram para o regime home office e, para muitas institui√ß√Ķes que experimentaram o modelo, o trabalho remoto ser√° uma realidade mesmo ap√≥s o fim da pandemia. Se por um lado a iniciativa diminui custos com infraestrutura nas cl√≠nicas e hospitais, por outro, o cuidado com a garantia do sigilo precisa ser redobrado. 

Para te ajudar a proteger seu hospital ou cl√≠nica de ataques maliciosos, te direi neste artigo quais as formas mais comuns de ataques √† ciberseguran√ßa identificadas nos √ļltimos meses e como voc√™ pode fazer para se proteger. 

Vamos conferir?

Formas mais comuns de ataques 

De acordo com o relat√≥rio da Fortinet, as formas mais comuns de ciberataques, nos √ļltimos meses, foram os ataques de for√ßa bruta e o phishing. 

Com os trabalhadores em home office, os cibercriminosos encontraram oportunidades de invas√£o de servidores RDP (Remote Desktop Protocol) configurados de maneira falha, voltando seus interesses para essa forma de ataque. O ataque de for√ßa bruta consiste em tentativas automatizadas, repetitivas e sistem√°ticas de identifica√ß√£o de credenciais (usu√°rio e senha), como  informa√ß√Ķes de acesso √† e-mails e redes sociais, e de decifragem de dados criptografados.

Tamb√©m houve aumento de tentativas de phishing, seja por vias digitais ou at√© mesmo telefonemas, nos quais os criminosos tentam persuadir suas v√≠timas a lhes passarem informa√ß√Ķes pessoais. Nos e-mails de phishing, s√£o comuns tamb√©m a presen√ßa de links e arquivos do tipo PDF e DOCX, com a presen√ßa de malware como ransomware e spyware.

Outro tipo de ataque ao qual precisamos nos atentar √© a engenharia social. Na √°rea da seguran√ßa da informa√ß√£o, este √© o nome dado para o ataque no qual se faz uso de manipula√ß√£o psicol√≥gica e persuas√£o, procurando obter a confian√ßa do usu√°rio, para ent√£o ter acesso √† informa√ß√Ķes sens√≠veis e sigilosas, como credenciais de acesso. 

Como se proteger dos ataques

Um primeiro passo essencial √© treinar sua equipe, tanto administrativa, quanto seu corpo cl√≠nico, sobre boas pr√°ticas de ciberseguran√ßa, como uso de senhas fortes, de prefer√™ncia diferentes das senhas de uso pessoal, cuidado ao navegar na internet e ao baixar arquivos e programas no computador de trabalho e evitar a troca de informa√ß√Ķes sens√≠veis por e-mail. 

Procure limitar os acessos da equipe ao sistema, de forma que cada um s√≥ consiga acessar o que for necess√°rio para desenvolver suas atividades di√°rias. Desse modo, caso haja algum tipo de vazamento de dados, n√£o h√° comprometimento do sistema como um todo. 

Mantenha seus softwares sempre atualizados, pois programas desatualizados ficam mais vulner√°veis aos ataques de cibercriminosos. Reforce tamb√©m a seguran√ßa nos seus servidores de e-mail. 

Sempre que poss√≠vel, utilize redes seguras, servi√ßos de VPN e criptografia de dados. Para este √ļltimo, a implementa√ß√£o do blockchain na sa√ļde pode ser uma boa aliada. 

N√£o se esque√ßa que trocamos informa√ß√Ķes importantes atrav√©s de smartphones e tablets e, por esse motivo, n√£o podemos ignorar os cuidados com seguran√ßa nestes dispositivos. 

Neste caso também, o ideal é sempre separar os equipamentos de uso particular daqueles de uso profissional.

Se voc√™ usa o Whatsapp ou outros servi√ßos do tipo para se comunicar com seus pacientes, talvez seja adequado buscar por alternativas melhores. Na pr√°tica da telemedicina, em especial, este tipo de servi√ßo n√£o √© recomendado nem adequado, pois exp√Ķe os usu√°rios √† in√ļmeras vulnerabilidades.

Conclus√£o

Ainda que o momento seja de urg√™ncia, o ideal √© deixar de lado as solu√ß√Ķes tempor√°rias (afinal, j√° estamos no quinto m√™s da quarentena) e buscar por alternativas desenvolvidas especialmente para a √°rea m√©dica, por empresas de confian√ßa, que se preocupem com as quest√Ķes de seguran√ßa e privacidade das informa√ß√Ķes trocadas. 

Com a LGPD √†s v√©speras de entrar em vigor, e em um per√≠odo no qual a Transforma√ß√£o Digital j√° virou uma obriga√ß√£o tamb√©m para a √°rea da sa√ļde, a quest√£o da ciberseguran√ßa n√£o pode mais ser ignorada. 

Quer ver mais conte√ļdos como este? Conhe√ßa o blog da RedFox e confira nossos artigos sobre tecnologia na sa√ļde. Aproveite tamb√©m para seguir a RedFox nas redes sociais¬†(Facebook, Instagram, Linkedin)


Autora: Isabela Abreu
CEO & FOUNDER REDFOX SOLU√á√ēES DIGITAIS
Empresa especializada em Transforma√ß√£o Digital na Sa√ļde.
RedFox Solu√ß√Ķes Digitais

4 Respostas

  1. […] Al√©m dos aspectos tecnol√≥gicos, o superintendente de TI da FESP enxerga um entrave cultural nesse esfor√ßo, visto a coleta ainda manual dos dados de paciente pelos m√©dicos e a falta de consci√™ncia sobre a responsabilidade de manter a seguran√ßa e privacidade sobre essas informa√ß√Ķes. […]

Ola, deixe seu coment√°rio para nossa comunidade!