Odcisk kciuka podświetlony na złoto na ciemnej płytce drukowanej ze świecącymi pomarańczowymi i niebieskimi obwodami

Bezpieczeństwo przenoszonych danych

Jeśli odpowiadasz za bezpieczeństwo danych w organizacji opieki zdrowotnej, może Cię zastanawiać, dlaczego obowiązujące przepisy i odpowiedzialność prawna mają tak duży wpływ na technologie obsługi przenoszonych danych, które wykorzystuje Twoja organizacja. Jednym z największych źródeł stresu specjalistów IT w sektorze opieki zdrowotnej jest potrzeba zapewnienia zgodności z przepisami dotyczącymi bezpieczeństwa danych, takimi jak amerykańska ustawa Healthcare Insurance Portability and Accountability Act (HIPAA).

TObawy te nie są bezpodstawne: naruszenie danych w branży opieki zdrowotnej jest zwykle najbardziej kosztowne i zdecydowanie najbardziej odczuwalne dla finansów i reputacji organizacji. Średni koszt naruszenia bezpieczeństwa danych w sektorze opieki zdrowotnej wzrósł z 7,13 mln USD w 2020 r. do 9,23 mln USD w 2021 r. w porównaniu do średniej światowej, która wynosiła 3,86 mln USD w 2020 r. i 4,24 mln USD w 2021 r.

Przepisy są tak surowe, że karane są nawet potencjalne naruszenia przepisów ustawy HIPAA. W 2019 r. z centrum medycznego Uniwersytetu Rochester (URMC) skradziono niezaszyfrowany laptop i pendrive. Zdarzenie to i związane z nim postępowanie URMC zakończyło się wypłatą 3 mln dolarów na rzecz Biura Praw Obywatelskich w ramach ugody dotyczącej potencjalnego naruszenia przepisów ustawy HIPAA.

Zasady i wymogi bezpieczeństwa HIPAA

Ustawa HIPAA określa trzy podstawowe zasady ochrony pacjentów i dotyczących ich informacji:

  • Zasada prywatności: ochrona informacji i dokumentacji zdrowotnej
  • Zasada powiadamiania o naruszeniu danych: w jaki sposób organizacje informują o naruszeniach bezpieczeństwa władze i pacjentów
  • Zasada bezpieczeństwa: określa standardy bezpieczeństwa przechowywania i przesyłania chronionych informacji zdrowotnych (PHI)
Lekarz siedzący i obsługujący tablet z aplikacją medyczną; nałożony interfejs aplikacji w formie sześciokątów

Zgodnie z tymi zasadami organizacje ponoszą odpowiedzialność za poufność i bezpieczeństwo chronionych informacji zdrowotnych w postaci elektronicznej (ePHI), a także za zapewnienie ochrony tych danych. Zasady te nie określają jednak konkretnych protokołów, technologii ani standardów, które mogą wdrażać organizacje. Jest to związane z założeniem, że wraz z rozwojem zagrożeń cybernetycznych muszą także ewoluować technologie bezpieczeństwa HIPAA. Zamiast określać, które protokoły szyfrowania są konieczne, co podważałoby skuteczność ustawy, wiążąc ją z określonymi technologiami, przepisy określają tylko skuteczność i niezawodność standardów bezpieczeństwa stosowanych do ochrony danych ePHI. Uczyniono tak za radą Narodowego Instytutu Nauki i Technologi (NIST), aby przepisy miały bardziej przyszłościowy charakter. Podmioty mogą wybrać najbardziej odpowiednie rozwiązanie dla swoich potrzeb i zastosować je w swoim systemie.

Ustawa HIPAA wymaga użycia elementów oprogramowania szyfrującego w zależności od tego, czy dane są „w spoczynku” czy „w ruchu”.

W spoczynku: dane są nieaktywne i przechowywane na dysku twardym, dysku SSD lub w urządzeniu takim jak tablet. Dane powinny być chronione przez zaawansowane szyfrowanie, pełne zabezpieczenie dysku/dysku wirtualnego oraz szyfrowanie urządzenia mobilnego (w stosownych przypadkach).

W ruchu: aktywny przepływ danych między nadawcą a odbiorcą, np. za pośrednictwem poczty e-mail, poprzez transmisję do chmury lub transmisję między serwerem a urządzeniem mobilnym.

Zapewnienie zgodności z HIPAA jest możliwe dzięki takim rozwiązaniom, jak szyfrowanie AES-256 – praktycznie niemożliwe do złamania metodą Brute Force i zatwierdzone do zabezpieczania poufnych danych przez rząd USA. TLS (Transport Layer Security) to kolejny standard umożliwiający bezpieczną transmisję danych z wykorzystaniem takich narzędzi, jak protokół HTTPS, poczta elektroniczna czy komunikatory. On również wykorzystuje szyfrowanie AES-256 w połączeniu z innymi środkami bezpieczeństwa. Z wymogami HIPAA zgodne są także standardy OpenPGP (Pretty Good Privacy) oraz S/MIME, jednak wiele osób uważa ich wymagania dotyczące zarządzania kluczami publicznymi – w porównaniu ze standardami AES-256 i TLS 1.2 – za zbyt czasochłonne do spełnienia.

Powszechnie zaleca się, aby bezpieczne systemy korzystały z szyfrowania AES-256 do przechowywania danych (w spoczynku) oraz TLS do przesyłania danych (w ruchu). Nie jest to jednak jedyny i najważniejszy element środków bezpieczeństwa. Istotne jest, aby zidentyfikować i ograniczyć słabości systemu bezpieczeństwa, który ma być zgodnych z wymogami HIPAA.

  • Personel i szkolenia (inżynieria społeczna): ludzie są najsłabszym ogniwem w systemie cyberbezpieczeństwa, a branża opieki zdrowotnej nie jest tu wyjątkiem
  • Zgubione lub skradzione urządzenia: jak wspomniano wcześniej, zgubione laptopy, pendrive'y, telefony i inne urządzenia zawierające dane ePHI mogą kosztować organizację siedmiocyfrowe kwoty
  • Partnerzy zewnętrzni: każdy zewnętrzny dostawca usług w chmurze lub usług IT, który obsługuje dane ePHI, musi spełniać takie same standardy bezpieczeństwa technicznego jak dostawca usług opieki zdrowotnej lub usługa, z którą ma do czynienia
  • Niezabezpieczone systemy/serwery poczty e-mail: jeśli ktoś w Twojej organizacji nadal korzysta z niezabezpieczonych klientów lub serwerów poczty elektronicznej, wyłącz je
  • Słabe szyfrowanie: przełomowe technologie komputerowe, a zwłaszcza komputery kwantowe, sprawiają, że dotychczasowe standardy szyfrowania, które długo uważano za wystarczająco bezpieczne, mogą w rzeczywistości okazać się łatwe do złamania dla cyberprzestępców
  • Przestarzałe klucze szyfrowania i certyfikaty: korzystanie przez organizację z kluczy szyfrowania po upływie okresu użytkowania zalecanego przez NIST lub po naruszeniu danych może narazić ją na zagrożenie

Wymagania HIPAA dotyczące zabezpieczeń technicznych mogą być mylące, ponieważ w kontekście szyfrowania używa się określenia „adresowalne”. Sformułowanie dotyczące szyfrowania chronionych informacji zdrowotnych (PHI) jest niejasne: „…podmioty powinny wdrożyć mechanizm szyfrowania danych PHI, gdy uznają to za stosowne”.

W tym kontekście „adresowalny” oznacza, że należy wdrożyć zabezpieczenie lub równoważne alternatywne rozwiązanie bądź udokumentować uzasadniony powód, dla którego nie zastosowano zabezpieczenia. Na przykład komunikacja wewnętrzna za pośrednictwem wewnętrznego serwera chronionego przez zaporę firewall może nie stanowić zagrożenia dla integralności danych PHI ze źródeł zewnętrznych. Jednak komunikacja obejmująca dane ePHI, która wychodzi poza podmiot chroniony przez zapory sieciowe, musi być obecnie realizowana z wykorzystaniem adresowalnego zabezpieczenia.

Cyberbezpieczeństwo zilustrowane symbolem kłódki na ekranie nowoczesnego laptopa

Podmioty mogą przesyłać dane ePHI pocztą e-mail za pośrednictwem sieci otwartych tylko wtedy, gdy informacje te są odpowiednio chronione. Należy przeprowadzić analizę ryzyka, aby określić zagrożenia dla poufności, integralności i dostępności danych ePHI, tak aby można było opracować plan zarządzania ryzykiem w celu zmniejszenia tych zagrożeń do odpowiedniego poziomu.

Uniwersalne szyfrowanie wiadomości jest powszechnie stosowaną metodą zarządzania ryzykiem, chociaż zamiast szyfrowania można użyć innych, równoważnych zabezpieczeń.

Podobnie jak zgubione lub skradzione laptopy i urządzenia pamięci flash także osobiste urządzenia mobilne mogą przyczynić się do naruszenia integralności danych PHI. Około 4 na 5 pracowników służby zdrowia używa tabletu do zarządzania procesem pracy. Poza tym zakaz używania nieszyfrowanych urządzeń w organizacjach opieki zdrowotnej spowodowałby duże zakłócenia w komunikacji i innych aspektach działania branży opieki zdrowotnej.

Potencjalne rozwiązanie tego problemu oferują bezpieczne platformy komunikacyjne, ponieważ spełniają wymagania szyfrowania HIPAA, zapewniając szyfrowanie danych PHI zarówno w spoczynku, jak i w ruchu. Wiadomości zawierające dane PHI są nie do odszyfrowania, jeśli zostaną przechwycone lub ktoś uzyska do nich nieuprawniony dostęp. Bezpieczne rozwiązania komunikacyjne spełniają nie tylko wymagania HIPAA dotyczące szyfrowania wiadomości e-mail, ale także te dotyczące kontroli dostępu, środków kontroli w obszarze audytu, środków kontroli integralności oraz uwierzytelniania tożsamości. Rozwiązanie to jest dużo bardziej praktyczne niż pagery, ponieważ umożliwia bezpieczne udostępnianie informacji medycznych (w tym obrazów).

Wraz z rozwojem technologii i coraz bardziej wyrafinowanymi działaniami cyberprzestępców potrzeba zapewnienia zgodności z wymogami ustawy HIPAA i innymi przepisami w celu ochrony informacji zdrowotnych pacjentów (w postaci danych w ruchu) będzie stawać się jeszcze ważniejsza.

#KingstonIsWithYou

Ikona usługi Zapytaj eksperta firmy Kingston na płytce drukowanej chipsetu

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Powiązane artykuły