Vulnerabilidade de sistemas na saúde: como proteger dados sensíveis?

Segundo relatório, os gastos com violação de dados na saúde aumentaram 29,5% em 2021. Levantamento ainda aponta que, em uma seleção de 25 fatores que contribuem para o aumento do custo, o principal aspecto são as falhas de conformidade

Compartilhar:

Por Bruno Toldo

 

A proteção dos dados pessoais tem sido prioridade na agenda das empresas de diferentes setores. No caso da Saúde, essa preocupação torna-se ainda mais crítica uma vez que a vulnerabilidade das informações transmitidas entre os diferentes entes do processo de atendimento não impacta “apenas” na reputação das empresas que participam do ecossistema, mas também coloca a vida de clientes e seus familiares em risco. 

 

No Brasil, a Lei Geral de Proteção de Dados (LGPD) considera as informações pessoais de um paciente como “dados pessoais sensíveis”. Neste contexto, é fácil notar que o consentimento do cliente  se tornou uma prática obrigatória em instituições de saúde, à medida que a nova regra exige a aceitação do usuário na coleta de qualquer dado relativo à saúde, como, por exemplo, na agendamento de um exame, ou no preenchimento de uma admissão hospitalar ou ambulatorial.  

 

A nova regra trouxe uma segurança no aspecto legal, exigindo das instituições de saúde uma adequação do seu negócio à nova conformidade no tratamento e compartilhamento dos dados de seus clientes. Já no aspecto de tecnologia, os desafios ainda são enormes. De acordo com o relatório da IBM “Cost of a Data Breach Report 2021”, um dos estudos referências em cibersegurança, o  custo médio total por violação de dados no setor da saúde aumentou de US$ 7,13 milhões em 2020 para US$ 9,23 milhões em 2021, um aumento de 29,5%, tornando-se assim o segmento com maior índice de ataques no mundo digital. O relatório ainda aponta que, em uma seleção de 25 fatores que contribuem para o aumento do custo, o principal aspecto são as falhas de conformidade.   

 

Como superar esse obstáculo? Como transformar a tecnologia em um aliado da conformidade? A resposta para essas perguntas passa pelo investimento em interoperabilidade de dados clínicos. 

 

Vulnerabilidade de sistemas legado é um risco contornável

 

A característica que melhor representa um sistema ultrapassado é a falta de integração. Isso na saúde é devastador. Imagine a quantidade de informações que são geradas diariamente em uma instituição de saúde e o desafio de lidar com a transmissão desses dados para diferentes sistemas, que não conversam entre si. 

 

Por isso, a interoperabilidade – capacidade que os sistemas apresentam para operar de maneira integrada – é um dos caminhos para promover esse aperfeiçoamento e eliminar os riscos de vulnerabilidade dos sistemas legados de saúde por meio da automatização da comunicação. Um dos melhores exemplos de interoperabilidade no setor é a possibilidade de integrar dados de prontuário eletrônico, exames laboratoriais, históricos dos pacientes, entre outros, em uma única plataforma. Assim, médicos e pacientes terão acesso às informações sempre que precisarem, em tempo real, e com plena segurança. 

 

Os sistemas de gestão também podem ser integrados, gerando impacto positivo na administração da organização. É possível integrar softwares de gestão financeira, de cadeia de suprimentos, da área fiscal e com benefícios que vão desde a automação da emissão de documentos, notas fiscais, até a produção de relatórios gerenciais com informações detalhadas para apoiar a tomada de decisão das instituições. 

 

Criando camadas de segurança 

 

Outra vantagem da interoperabilidade de dados é que as informações passarão a adotar o padrão internacional HL7 FHIR (Fast Healthcare Interoperability Resource), usado na transmissão de dados administrativos e clínicos no setor de saúde, e que segundo o relatório “Playing with FHIR: Hacking and Securing FHIR APIs” não são vulneráveis. Mas, isso não significa que não possam ser encontradas vulnerabilidades nos aplicativos usados para acessar esses dados, o que demanda a necessidade de se criar camadas de segurança para proteger as informações. 

 

Algumas ações podem ser implementadas para promover a segurança, como o desbloqueio dos dados que estavam armazenados isoladamente no padrão HL7 FHIR e, principalmente, a proteção dessas informações no usuário final, quando os dados serão compartilhados com aplicações externas. Para isso acontecer de forma segura, é fundamental o uso de autenticação com o objetivo de garantir que apenas aplicativos registrados tenham acesso aos dados FHIR.  Essas informações também precisam ser protegidas por meio de criptografia no momento do armazenamento e durante o trânsito entre os diferentes aplicativos e softwares que precisam ter acesso a elas. 

 

Sabemos que a interoperabilidade é um passo importante para promover uma maior proteção de dados altamente sensíveis na saúde. Sua capacidade de padronizar e otimizar a comunicação das informações garante maior segurança para todos os envolvidos do ecossistema. E apesar de estarmos apenas no começo dessa jornada, sou otimista e acredito que as instituições podem – e devem – colocar mais foco na implementação dessa solução em larga escala.   

 

*Bruno Toldo, Chief Medical Information Officer na Infor

Conteúdos Relacionados

Security Report | Overview

Google, Facebook e Amazon são as marcas mais usadas em roubos de credenciais, diz relatório

Kaspersky aponta aumento de ataques de phishing a grandes marcas e a causa pode estar na sofisticação e agressividade de...
Security Report | Overview

Febraban alerta para golpes mais aplicados nas compras de Natal

Cliente deve redobrar cuidados ao fazer compras no e-commerce e com seu cartão nas lojas de rua de grandes centros...
Security Report | Overview

Bloqueio de fraudes na Black Friday crescem 270% em 2024

Novo dado foi divulgado pela Visa recentemente. Já na Cyber Monday, a empresa afirma ter bloqueado 85% a mais de...
Security Report | Overview

Como o cenário de malwares evoluiu na América Latina em 2024?

A evolução dos malwares focados na América Latina em 2024 destaca a adaptabilidade e a engenhosidade de seus desenvolvedores, que...