Ręce lekarza trzymające świecącą, unoszącą się w powietrzu tarczę z krzyżem

Ochrona prywatnych danych mobilnych w służbie zdrowia

Mężczyzna w bluzie z kapturem przy komputerze jako ilustracja hakeraWymogi dotyczące ochrony przed wyciekiem informacji o pacjentach oznaczają, że istnieją ważne powody, aby zapewnić ciągłą ochronę prywatnych danych mobilnych. Ustawa Health Insurance Portability and Accountability Act (HIPAA) z 1996 r. to federalny akt prawny, który zabrania ujawnienia poufnych informacji o stanie zdrowia pacjenta bez jego zgody lub wiedzy. Oznacza to, że jeśli pracownicy służby zdrowia przechowują poufne informacje medyczne pacjentów na przenośnych urządzeniach pamięci masowej, takich jak dyski SSD lub pamięci USB, nośniki te powinny uniemożliwiać dostęp do informacji nieuprawnionym osobom. Gwarantuje to większe bezpieczeństwo w przypadku zgubienia, zawieruszenia lub kradzieży urządzenia. Stany Zjednoczone nie są jedynym krajem, w którym tego typu przepisy dotyczące ochrony danych obejmują również dokumentację medyczną pacjentów. W UE obowiązuje Dyrektywa Unii Europejskiej o ochronie danych (EUDPD), w Wielkiej Brytanii – Ustawa o ochronie danych, w Japonii – Ustawa o ochronie danych osobowych, a w Australii – Australijska ustawa o ochronie prywatności.
Dłonie kilku osób korzystających z laptopów, tabletów i telefonów komórkowych otoczone symbolami kłódek
Ze względu na ryzyko utraty reputacji, sporów sądowych i innych kosztów związanych z utratą danych osobowych pacjentów organizacje opieki zdrowotnej posiadają silną motywację do priorytetowego traktowania bezpieczeństwa danych. Według  Według raportu 2021 IBM Cost of a Data Breach, przeciętny koszt naruszenia danych w sektorze opieki zdrowotnej znacznie przewyższał te w innych branżachi w 2021 r. wynosił 9,23 mln dolarów – w porównaniu ze średnią na poziomie 4,24 mln dolarów. Oznacza to blisko 30% wzrost względem 2020 r., kiedy kwota ta wynosiła 7,13 mln dolarów. Patrząc na to w kontekście 50% wzrostu liczby cyberataków na sieci korporacyjne w 2021 r., nigdy dotąd wyeliminowanie zagrożeń związanych z mobilnością danych nie było tak istotne dla szpitali, zakładów opieki zdrowotnej i ubezpieczycieli.

Ochrona danych mobilnych za pomocą szyfrowania

Najlepszym sposobem na zapewnienie wysokiego poziomu bezpieczeństwa i zapobieganie kosztownym naruszeniom danych jest szyfrowanie. Szyfrowanie może być oparte na rozwiązaniach sprzętowych lub programowych. Jednak to sprzętowe (bez udziału oprogramowania) podejście do zabezpieczenia danych jest najskuteczniejszym sposobem walki z nieuprawnionym dostępem do prywatnych informacji dotyczących opieki zdrowotnej. Szyfrowane pamięci USB to doskonałe, łatwe w użyciu rozwiązanie, które chroni dane osobowe przed upublicznieniem, gdy zachodzi konieczność ich przenoszenia.

Szyfrowanie sprzętowe a szyfrowanie programowe

Grafika komputerowa z komunikatem Access Denied napisaną segmentową czcionką używaną na wyświetlaczach LED

Pamięci USB z funkcją szyfrowania sprzętowego zapewniają wyjątkowe bezpieczeństwo i ochronę danych. Spełniają one rygorystyczne normy branżowe, co pozwala zmniejszyć zagrożenie związane z utratą nośnika. Jednocześnie są w pełni autonomiczne – do działania nie wymagają oprogramowania na komputerze. Oznacza to, że są one kompatybilne z wieloma platformami, co jest wielką zaletą w środowiskach z różnymi systemami operacyjnymi i urządzeniami. Zapobiega to również wykorzystaniu typowych metod ataków, takich jak sniffing, brute force czy pass-the-hash, ponieważ funkcja szyfrowania nie jest obsługiwana przez podatne na ataki oprogramowanie.

Wiele najbezpieczniejszych w branży szyfrowanych sprzętowo pamięci USB wykorzystuje 256-bitowe szyfrowanie AES w trybie XTS. Ten poziom szyfrowania gwarantuje, że nikt, kto wejdzie w posiadanie urządzenia pamięci, nie będzie mógł łatwo złamać hasła, aby uzyskać dostęp do informacji. Wprowadzenie go metodą „brute force” również nie będzie możliwe, ponieważ dane zapisane w pamięci stają się całkowicie niedostępne po określonej liczbie prób wprowadzenia błędnego hasła.

Kolejną warstwę zabezpieczeń stanowi podpisane cyfrowo oprogramowanie sprzętowe. W przypadku szyfrowanych urządzeń pamięci USB Kingston pomaga ono chronić przed atakiem przez lukę BadUSB. Niektóre szyfrowane pamięci USB mają dodatkowe fizyczne warstwy ochrony, takie jak obudowy pokryte lub wypełnione żywicą epoksydową, które uniemożliwiają fizyczny dostęp do pamięci.

Pamięci szyfrowane programowo są zaprojektowane inaczej i są bardziej podatne na ataki. Szyfrowanie w ogóle nie odbywa się w pamięci USB. Pamięci tego typu korzystają z zasobów komputera użytkownika wraz z innymi programami, które mogą być złośliwe. To oprogramowanie na komputerze szyfruje dane, które są przechowywane w pamięci USB. Następnie należy uruchomić program, aby odszyfrować dane i ponownie je odczytać. Tego typu programy często wymagają aktualizacji. Może to być kłopotliwe dla pracowników zdalnych, którzy muszą stale śledzić aktualizacje oprogramowania i sterowników, aby bezpiecznie korzystać z przechowywanych danych, przestrzeni roboczej lub aplikacji. To rozwiązanie może wydawać się tańsze, jednak dopiero po fakcie naruszenia bezpieczeństwa danych firmy i pacjentów, dowiadujemy się, jak bardzo jest kosztowne.

Zastanawiając się nad wyborem szyfrowanej pamięci, należy dokładnie przemyśleć kwestię opieki nad pacjentami i odpowiedzialności za ich prywatne dane. Na wyciągnięcie ręki jest odpowiednie rozwiązanie – w wielu przypadkach najlepiej sprawdzą się urządzenia z funkcją szyfrowania sprzętowego, takie jak pamięć USB Kingston IronKey. Oprócz pewniejszej i bardziej niezawodnej ochrony danych oferują one przyjazne dla użytkownika rozwiązania, które upraszczają procedurę bezpiecznego dostępu do przechowywanych danych bez uszczerbku dla zaawansowanego szyfrowania klasy wojskowej, które sprawia, że są one praktycznie nienaruszalne.

#KingstonIsWithYou

Powiązane filmy

Trisha trzymająca duży, 2,5-calowy dysk SSD obok dysków SSD M.2 z kłódką i ikoną Windows

Szyfrowanie programowe a szyfrowanie sprzętowe

Jaka jest różnica między szyfrowaniem sprzętowym a szyfrowaniem programowym?

Powiązane artykuły