Vulnerabilidades nos sistemas de hospitais podem abrir brechas para ataques cibernéticos, causando um verdadeiro caos na rotina da saúde. Ataques cibernéticos estão em ritmo acelerado no mundo e por aqui não é diferente, ou seja, as organizações precisam se prevenir do pesadelo do ransomware, que atingiu 400 instalações médicas do Universal Health Services Inc em países como Estados Unidos e Reino Unido, em 2020. Foi o maior ataque cibernético em unidades de saúde, fazendo com que os computadores, telefones e todos os sistemas ficassem paralisados, com um prejuízo imenso tanto financeiro quanto na saúde pública.
Aberturas para ataques cibernéticos
Uma das principais aberturas para ataques cibernéticos em hospitais é na vulnerabilidade dos sistemas de gestão usados pelas organizações, especialmente no que diz respeito ao uso de senha de acesso pelos usuários.
Algo semelhante ao que aconteceu em outro caso bastante conhecido, mas agora no Brasil: o ataque aos sistemas do Ministério da Saúde e ao app ConectSUS, em dezembro de 2021.
Nele, os criminosos também impediram o acesso dos funcionários a telefones, intranet e e-mails corporativos, além de afetarem os registros de vacinação da população brasileira.
“O que os hackers fizeram no ataque brasileiro foi quebrar o acesso aos sistemas, provavelmente por meio de login e senha de usuário, para entrar e sequestrar os dados, deixando tudo indisponível”, explica Rodrigo Luchtenberg, diretor de serviços e tecnologia da Flowti, empresa que atua em gestão de TI para hospitais, com sede no Rio Grande do Sul.
Autenticação de sistemas como solução
Para prevenir problemas como os citados acima, alguns países da Europa e do Reino Unido já discutem uma norma que mude a autenticação de sistemas, que hoje é exclusivamente via usuário e senha, em prol da segurança da informação e da garantia de uma TI segura na gestão hospitalar.
O ataque de ransomware, por sinal, tem o costume de entrar nos sistemas através de seu elo mais fraco, como cita Luchtenberg.
“A digitação de credenciais é uma grande fonte de informação para o hacker. Se ele consegue ‘enxergar’ que no sistema A a senha usada foi X, ele pode inferir que nos demais sistemas essa mesma pessoa use uma senha parecida e busca autenticar-se em diferentes softwares para obter os acessos com essas mesmas credenciais. Se obtiver sucesso, a invasão já começou – e é inclusive uma ‘invasão legítima’, pois as credenciais utilizadas são válidas”, diz.
Como os ataques são arquitetados
Dos ataques cibernéticos já descobertos por investigações forenses, 89% começaram pelo end-user, ou seja, o usuário da ponta, normalmente enquanto ele digitava sua senha para obter acesso aos sistemas.
“Costumeiramente esse tipo de ataque começa com e-mails – o chamado phishing, que é um tipo de engenharia social, no qual um link é enviado de uma fonte aparentemente segura. O usuário clica no link e, sem perceber nada diferente, utiliza seu dispositivo. A partir de então um vírus já se instalou e o hacker passa a monitorar silenciosamente os acessos que aquele colaborador possui, exemplo disso pode ser de o ERP de um hospital digital”, explica o especialista.
Dicas para evitar ataques cibernéticos em hospitais
Passwordless em sistemas críticos
O termo tem sido cada vez mais adotado por programadores de sistema e explica a prática de diminuir a necessidade de uso de senha digitada nos softwares. Em seu lugar, outras tecnologias como biometria e/ou reconhecimento facial, são usadas por serem mais seguras contra ataques de ransomware.
Reconhecimento digital + físico para o acesso
Apenas o uso de biometria e/ou reconhecimento facial não é suficiente. Para ter ainda mais segurança, é preciso um meio físico que confirme a autenticidade do usuário, como, por exemplo, uma chave criptografada única que fica instalada no computador.
Dessa forma, ocorre um double check para a liberação do acesso e, mesmo que um hacker obtenha uma cópia dessa chave, o sistema bloqueia sempre que não for usada a versão original.
Política zero trust
Nesse tipo de arquitetura de defesa cibernética tudo é checado via sistema, desde o token criptografado até a biometria. E é possível habilitar esse tipo de protocolo de checagem depois de uma fase específica do acesso ao sistema ou ao aplicativo, para que a segurança da informação seja ainda maior em momentos determinados.
Esta arquitetura tem como premissa não confiar em nada, seja usuário, sejam sistemas ou dispositivos, por isso é considerado um dos meios mais seguros de autenticação.
Incorpora também o princípio da irretratabilidade, mais conhecido como princípio do não repúdio, onde garante a autenticidade de autenticações, ou seja, uma pessoa ou entidade não pode negar a autoria da autenticação, pois existe a garantia que apenas a pessoa pode de fato ter o acesso concedido, o que traz um nível de confiabilidade muito alto.
Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!
Fonte: Olhar Digital
Comentários