Vor etwas mehr als einem Jahr würde die durchschnittliche Person nicht viel über die Wörter „Veränderung“ und „Gesundheitswesen“ denken, die nebeneinander sitzen. Wer möchte nicht die Gesundheitsversorgung ändern? Diese Wahrnehmung wurde im Februar 2024 erheblich verändert, als der bedeutendste Cyberangriff in der Geschichte der Gesundheitsversorgung Schockwellen in der gesamten Branche sandte. Patientendaten wurden für Lösegeld gehalten. Anbieter wurden nicht für die Pflege bezahlt. Plötzlich bedeuteten die Worte „Veränderung“ und „Gesundheitswesen“ etwas ganz anderes. Es brauchte nicht jemanden, der in der Branche tief verankert war, um die weitreichenden Auswirkungen des Cyberangriffs zu verstehen, da die Nachhall von einem Teil der Bevölkerung zu spüren waren, der sich auf ununterbrochene Gesundheitssysteme stützt. Es wurde geschätzt, dass Daten von 190 Millionen Amerikanern betroffen sind – das sind 56% der Bevölkerung des Landes.
Ein Jahr später werden Zahler, Anbieter und Gesundheitsorganisationen immer noch von diesem Angriff heimgesucht und suchen nach Möglichkeiten, ihre Datensätze zu schützen. Die Denkweise aller, die mit diesen Daten betraut sind, hat sich verschoben. Als Chief Technology Officer im Gesundheitswesen verliere ich jeden Abend den Schlaf:
Exponentielles Wachstum der Gesundheitsdaten
Weitere Daten, insbesondere mehr miteinander verbundene Daten, werden zweifellos zu monumentalen Durchbrüchen im Gesundheitswesen führen. Wenn diese Datensätze jedoch wachsen und interagieren, wird es unglaublich kompliziert, jeden Vektor einer Organisation, sondern auch der gesamten Gesundheitsbranche zu schützen. Wie wir mit Change Healthcare gesehen haben, kann ein Mangel an Berichterstattung innerhalb eines Aspekts einer Organisation zu Branchen führen. Die Daten im Gesundheitswesen sind eines der am schnellsten wachsenden Segmente, Jahrs im Jahr, und die Cybersicherheitsmaßnahmen müssen damit wachsen.
Denken Sie daran, die Daten von HealthCare wie ein 3D -Schachspiel zu schützen. Daten sind ein wertvolles Spiel, und das Board ist die Cybersecurity -Infrastruktur. Je mehr Stücke auf die Tafel platziert sind, desto größer ist die Notwendigkeit eines wachsamen Schutzes in allen Schichten des Bretts. Wie ein kluger Gegner muss ein Cyberkrimineller nur eine Schwachstelle ausnutzen, um das gesamte Spiel zu beeinträchtigen.
Die abnehmenden Kosten für die Computerleistung und deren Sicherheitsauswirkungen
Die Rechenkosten sinken schnell, und die Komplexität von LLM/Genai -Tools nimmt schnell zu. Diese Tools finden die Nadel in den Daten, die Haystack schneller als je zuvor. Bei korrekter Anwendung bietet es im Gesundheitswesen einen enormen Wert. Rogue -Schauspieler haben jedoch auch einen verstärkten Zugang zu diesen Genai -Tools. Dadurch ist es außerordentlich einfacher, komplexe Cyberangriffe zu erstellen, die Muster aus Ablehnungen zu lernen und die Ressourcen zu erschöpfen, die ein bestimmtes Unternehmen möglicherweise zum Schutz seiner Endpunkte muss
Was hilft mir zu schlafen
Ironischerweise war ein Angriff von der Größe des Veränderung des Gesundheitswesens der Weckruf, der mir hilft, jetzt besser zu schlafen. Es sandte eine Nachricht über Cybersicherheit, nicht nur an die Chief Technology Officers der Branche, sondern an den Rest der C-Suite und in die Reihen der Gesundheitsorganisationen. Cybersicherheit ist nicht leicht zu genommen, und wir haben im vergangenen Jahr zunehmend diskutiert.
Sicheres Design: Organisationen konzentrieren sich mehr auf die Priorisierung der Cybersicherheit während der Produktentwicklung. Dies stellt sicher, dass weniger Schwächen ausgenutzt werden können. Schutzmaßnahmen wie Bedrohungsmodellierung, Penetrationstests und kontinuierliche Überwachung werden von Anfang an strenger implementiert. Weitere Gesundheitsorganisationen halten sich auch an Cybersicherheitsrahmen wie NIST, Hitrust, Soc 2 und ISO 27001. Vorfallreaktion: Zusätzlich zum Hinzufügen von Cybersicherheitsschutz entwickeln Gesundheitsorganisationen detaillierte Pläne für den Fall, dass sie angegriffen werden. Diese Pläne umfassen forensische Fähigkeiten, die für die Bestimmung des genauen Punktes eines Verstoßes von entscheidender Bedeutung sind. Richtlinien als Kodex: Organisationen einbetten Cybersicherheitsrichtlinien zunehmend direkt in ihre Anwendungen und Systeme ein. Auf diese Weise können sie Regeln von Anfang an durchsetzen und unerwartete Änderungen schnell erkennen, um potenzielle Probleme zu verhindern, bevor sie eskalieren. Verbessertes Verkäuferrisikomanagement: Mehr Organisationen verstehen, dass ihre Datenhaltung und Sicherheit nur so gut sind wie ihre schwächste Verbindung. Einige Sicherheitsleiter improvisieren ihre Bewertungspraktiken. Dies erfordert, dass andere Organisationen die Datenzuordnung gründlicher überprüfen und tief verstehen, um eine klare Trennung von Bedenken bei der Umstellung von Gesundheitsdaten zu gewährleisten. Erhöhtes Training: Es sind nicht nur externe Anbieter, die Sicherheitsrisiken darstellen. Weitere Organisationen implementieren Mitarbeiterschulungen, um sicherzustellen, dass jeder weiß, wie er verdächtige Verhaltensweisen wie Phishing erkennen kann. Bereitschaft zur Verbesserung: Organisationen umfassen eine kohärentere Strategie, wenn es um den Datenschutz geht. Und sie konzentrieren sich nicht nur auf Tools und Trends, sondern stellen sicher, dass es einen logischen Ansatz für die Verteidigung gibt, der einen Blick auf die Umwelt und die gesamte Branche betrachtet.
Gibt es immer noch bedeutende branchenweite Probleme, die wir angehen müssen? Ja. Katie Adams erklärte im vergangenen Jahr in ihrem Artikel, in ihrem Artikel, vier Lektionen, die wir aus dem Cyberangriff von Change Healthcare gelernt haben.
Der Angriff des Veränderung des Gesundheitswesens veränderte alles. Während es vor und nach dieser Datenverletzung Angriffe auf Organisationen im Gesundheitswesen gab, wird hervorgehoben, wie weit die Auswirkungen eines einzigartigen Verstoßes sein können. In diesem 3D -Schachspiel wird unser Gegner immer anspruchsvoller und Gesundheitsorganisationen müssen sich ständig darauf konzentrieren, ihre wertvollsten Stücke und ihre Daten zu schützen. Die möglichen Auswirkungen im Gesundheitswesen sind zu wertvoll, um unsere Wache im Stich zu lassen. Solange die Gesundheitsbranche diese Bedrohungen ernst nimmt und proaktiv ist, sollten wir etwas besser schlafen.
Foto: Getty Images, Weerapatkiatdumrong
Harshit Shah, der Chief Technology Officer bei Kyruus Health, verfügt über mehr als 25 Jahre Erfahrung, einschließlich Führungsrollen bei Amazon und Microsoft. Sein Fachwissen liegt in der Bereitstellung von Unternehmens -SaaS -Anwendungen und Anwendungsplattformen an einen unterschiedlichen Kundenstamm. Harshit ist leidenschaftlich für den Bau von Produkten, die Kunden lieben, die Teammitglieder befähigen, ihre beste Arbeit zu leisten und komplexe Probleme zu lösen. Die Mission von Kyruus Health, Menschen mit der Betreuung zu verbinden, die sie benötigen, und die Grundwerte sind mit Harshit zutiefst überein.
Dieser Beitrag erscheint durch das Medcity Influencers -Programm. Jeder kann seine Sichtweise auf Geschäft und Innovation im Gesundheitswesen in Bezug auf MedCity -Nachrichten durch MedCity -Influencer veröffentlichen. Klicken Sie hier, um herauszufinden, wie.