Cómo proteger la infraestructura de IoT en el sector salud

Los dispositivos de IoT pueden ofrecer muchos beneficios extraordinarios para el cuidado de la salud. Desde mejorar los resultados de los pacientes, la efectividad del staff y ahorro en los costos de operación, con ello también puede traer nuevos riesgos de seguridad.

Todo dispositivo que se conecte es un riesgo potencial, hasta los focos inalámbricos, así que es fundamental que las instituciones de salud hagan todo lo posible para detener el flujo de los atacantes maliciosos.

Esto requiere un acercamiento de seguridad de multi-capas para mitigar estas amenazas.

Paso 1: Conoce tu red, por dentro y por fuera

Para asegurar la red a la que se conecta tu infraestructura de IoT, es importante saber exactamente que está circulando en ella.  Mientras más empleados y usuario adoptan más la tecnología, es difícil mantener un registro de lo que está conectándose a la red porque ya no solo se trata de los profesionales de TI realizando conexiones.

Para combatir esta amenaza, una solución moderna de control de acceso a la red es un gran comienzo, con una administración basada en roles y una solución de red segmentada. Estas soluciones le permitirán a los técnicos de seguridad y de la red aplicar políticas en relación a las ‘cosas’ y dispositivos, lo que significa que no cualquiera puede conectarse a la red. Además de esto, también es posible establecer permisos sobre a qué datos y aplicaciones tienen acceso, así como, plantear reglas a quien pueda administrar y mantener estas redes y dispositivos.

Estas soluciones monitorean automáticamente las conexiones de la red, y pueden aislar sin necesidad de que el staff de TI  tenga que accionar el aislamiento. El staff de TI asignado será notificado posteriormente para tomar acción en contra del presunto incidente malicioso.

Paso 2: Los usuarios, dispositivos y las cosas tienen roles. Conócelos

Para garantizar el funcionamiento eficiente de la red, es importante considerar la infinidad de dispositivos que tienen la capacidad de transmitir data, localizarlos en la red, y considerar como podrían ser utilizados para crear una experiencia integral e innovadora.

En el cuidado a la salud, el monitoreo de los pacientes en una sala de cirugía podría mantener al tanto de los signos vitales, tales como el ritmo cardiaco, sin tener que estar junto a la cama. Esta posibilidad podría ser crítica para detectar un problema potencial más rápido y tomar acción (por ejemplo alertando a una enfermera cercana) sin la necesidad de que los cuidadores estén en todos lados al mismo tiempo.

Claramente, es para el funcionamiento eficiente y seguro de las instituciones de salud. El uso en este caso es esencial para el funcionamiento seguro y eficiente de las instituciones de salud, y encaja en una parte del rompecabezas de IoT dentro del ámbito de la salud, ayudando a aquellos a cargo de las instituciones a hacer mejor uso del equipo que ya tienen.

Paso 3: Usa Inteligencia Artificial para monitorear el cambio

Al juntar los dispositivos a una misma plataforma en la red, el personal de tiene una mejor noción para tomar una visión holística de todo el equipos, y comenzar a construir políticas de seguridad más inteligentes. La desafortunada realidad es que, sin importar cuanta planeación y paciencia se ponga en asegurar una red, las amenazas siempre encontrarán su camino.

Por suerte, para las organizaciones que desean combatir esto hasta su máxima capacidad, el aprendizaje autónomo con base en IA se está volviendo más sofisticado en ayudar a identificar escenarios de amenaza temprana y media. Los ciberataques sofisticados se manifiestan lentamente durante varios meses aprovechando los analytics, esta tecnología puede detectar cambios en el comportamiento que frecuentemente indica que el perfil del dispositivo de un usuario no se ajusta a los patrones habituales. De hecho, un reporte reciente mostró que dos tercios de las violaciones fueron perpetrados por actores internos, no por fuerzas internas.

La combinación de integrar una ponderosa solución de Control de Acceso, junto con IA, permite suspender temporalmente a los dispositivos o actores sospechosos para ayudar a los equipos de seguridad a enfocar su valioso tiempo en analizar solo las anomalías más pertinentes. Los ahorros asociados con este modelo permiten a los equipos de TI requilibrar su carga de trabajo hacia una postura de seguridad más proactiva.

Paso 4: Forma a la red alrededor de una mejor seguridad

Con el aumento global de ciberataques, no puede seguir habiendo una desconexión entre la red y los equipos de seguridad. Los elementos primarios de seguridad ahora deben incorporarse a la red para permitir políticas de seguridad más sofisticadas aprovechen la  red para tener acceso al ancho de banda.

El reto es, que históricamente algunas de estas características no estaban incorporadas como estándar, pero se cobraban como extras opcionales. Por lo tanto dispositivos y aplicaciones pudieron evitar fallas en el diseño de la red, creando una exposición al riesgo. Ahora, hay características de seguridad más robustas que están profundamente integradas en la red inalámbrica y por cable, permitiendo a los equipos de seguridad construyan alrededor de esto en un mundo en el que la superficie de ataque ha crecido exponencialmente debido a la movilidad y IoT. Esto requiere una visión de adentro hacia afuera de la estrategia de seguridad.

Paso 5: No solo utilices configuraciones estándar

Es sorprendente la frecuencia de violaciones que ocurren como resultado de no cambiar las credenciales preestablecidas y las contraseñas. El hecho es, que la mayoría de las violaciones relacionadas al IoT hasta ahora han sido el resultado de las fallas de las organizaciones para actualizar estos detalles y como resultado sufren las consecuencias.

Los vendedores se están volviendo más sensatos al respecto y han comenzado a ofrecer más opciones únicas además de la ‘admin’ estándar y las ‘contraseñas’ por defecto, lo cual, sorprendentemente, está bien documentado en internet. Sin embargo, esto no requiere credenciales únicas para cada dispositivo conectado. En cambio, las credenciales basadas en roles que se adhieren a las recomendaciones de seguridad del largo de caracteres y combinaciones se pueden suministrar a todos los mismos dispositivos. En el cuidado a la salud, esto puede significar que todas las cerraduras de puertas, o monitores para el corazón que tengan sus roles establecidos, pueden tener credenciales únicas.

Para empleados, tener las credenciales de acceso correctas con base en sus roles puede dar acceso a ciertas aplicaciones dependiendo del contexto de su ubicación, tipo de dispositivo y manejo organizacional. Esto permite a los equipos de seguridad utilicen estos parámetros para establecer políticas para que cuando cambien se puedan realizar varias acciones; desde una autenticación de múltiples factores hasta una actualización de software de seguridad o, tal vez, una cuarentena para una inspección posterior.

Paso 6: La gente suele ser el vínculo más débil en seguridad

Sim importar de qué tecnología se trate, o los permisos establecidos en la práctica, los individuos que usan y acceden a dispositivos siguen siendo críticamente importantes para educar, informar y monitorear. Tradicionalmente, las practicas inseguras son usualmente un resultado de un entendimiento pobre y por tanto, es clave revisar regularmente y recertificar a todos los miembros del staff para entender los protocolos y mantener segura a la organización.

Con la creación de una serie de procesos y prácticas con contraseña de seguridad y prompts, los empleados pueden hacer su parte al asegurar que la red se mantenga segura. Los prompts de Contraseñas que son únicos de cada persona son claves para construir un perímetro fuerte y protector con todos teniendo, y protegiendo sus propias credenciales, y ultimadamente a la red.

Paso 7: Reevaluar y revisar

Sin importar cuanto esfuerzo se ponga en asegurar a la red, el trabajo nunca está realmente completo. Por el contrario, las organizaciones siempre deberían buscar evolucionar y mejorar sus prácticas conforme nueva tecnologías y recomendaciones están disponibles. Esto no debería significar que todos deben volverse expertos en seguridad. Más bien, significaría que las organizaciones buscan a sus vendedores y socios por lo que es nuevo y que mejora la industria.  Tomando en cuenta todos estos pasos no garantiza la seguridad pero la organización de salud que tome sus prácticas de seguridad seriamente podrá mitigar la mayoría de los vínculos débiles ya sean Personas, Procesos o Tecnología.

Por: Morten Illum, VP, EMEA, HPE Aruba.

http://computerworldmexico.com.mx/como-proteger-la-infraestructura-de-iot-en-el-sector-salud/

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s