As violações de dados de saúde atingiram um recorde em 2021. As atividades ligadas aos cuidados com saúde agora sofrem mais ataques cibernéticos do que qualquer outra indústria, sendo que um terço de todos os ataques cibernéticos são destinados a instituições de saúde.
“Os criminosos identificam o setor de saúde como um alvo valioso e vulnerável. Os hackers sabem que os dados de pacientes e os sistemas hospitalares são presas lucrativas, viabilizando pedidos elevados de resgate alto se comprometerem dados de pacientes ou sistemas de saúde. E eles também sabem que as organizações de saúde são mais propensas a pagar os criminosos, uma vez que dados e sistemas comprometidos podem custar vidas em um ambiente hospitalar”, comenta Caio Sposito, country manager para o Brasil da Arcserve
É inútil pensar que os criminosos recuarão ao saber que estão colocando vidas humanas em risco. Quase um quarto das instituições de saúde vítimas de ransomware em 2019 e 2020 relataram aumento nas taxas de mortalidade de pacientes após o ataque. “Estes ataques, infelizmente, tendem a ser mais numerosos e cabe às instituições se protegerem”, aconselha Caio, lembrando que o emprego de uma lacuna de ar air (air gapping) é uma medida de segurança extremamente eficaz, uma vez que os ataques de ransomware percorrem todas as cópias dos dados, incluindo dados primários, secundários e de backup. Os invasores criptografam ou exfiltram estas informações.
“Esta estratégia de defesa pode ser feita de suas formas. Na primeira, mais tradicional, a empresa desconecta seus ativos digitais de todos os outros dispositivos e redes, criando assim uma separação física entre uma rede segura e qualquer outro computador ou rede. Os dados de backup são armazenados em mídias como fita ou disco que, em seguida, são totalmente desconectadas do ambiente de TI de produção”, explica Sposito.
Outra estratégia é a lacuna de ar lógica, que depende de controles de rede e de acesso do usuário para isolar os dados de backup do ambiente de TI de produção. “É como uma rua de mão única na qual os dados são enviados para o destino pretendido, seja um dispositivo de armazenamento local ou um dispositivo personalizado. A chave aqui é que o controle e o gerenciamento desses dados, como como são retidos ou quem pode modificá-los, não estão disponíveis por meio desse mesmo sistema ou caminho. Qualquer pessoa que queira gerenciar ou alterar os dados deve passar por canais de autenticação totalmente diferentes.”, detalha o executivo.
“A beleza do air gapping é que ele torna quase impossível que o ransomware comprometa os backups de dados, como se as informações sensíveis estivessem vestindo um manto de invisibilidade, tornando-as imunes a qualquer malware que consiga penetrar na rede”, detalha Caio Sposito.