Спросите специалиста
Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.
Спросите специалистаМедицинским организациям всегда будет необходимо хранить и передавать личные медицинские данные, часто называемые защищенной медицинской информацией (PHI). Приоритизация безопасности данных будет по-прежнему иметь решающее значение для защиты от кибератак и потери данных для обеспечения безопасности PHI. В действительности, опрос, проведенный Американской медицинской ассоциацией, показал: 92% пациентов считают, что конфиденциальность медицинских данных является их правом и что их следует защищать. Это легче сказать, чем сделать, когда данные необходимо перемещать и обеспечивать их доступность в любой момент.
Хотя защита PHI может показаться тривиальной задачей, утечка такой информации может иметь реальные последствия. Например, Scripps Health выплатила для урегулирования последствий сумму в размере 3,5 млн долларов США после атаки программы-вымогателя в 2021 году.
Не будем паниковать. Однако давайте проясним ситуацию и признаем, что объем утечек данных, которые затрагивают организации здравоохранения, растет. Злоумышленники понимают ценность компрометации медицинских данных, и количество атак программ-вымогателей быстро растет, что делает здравоохранение во всем мире стратегической целью.
Решить эти уникальные проблемы и удовлетворить необходимость в соответствии постоянно меняющимся правилам поможет простое требование: шифрование данных должно стать ключевой частью стратегии безопасности любой организации здравоохранения.
Ведь то, что на виду, можно либо атаковать, либо защитить! Это важно знать при выборе плана обеспечения безопасности данных.
Компания Kingston знает, что надлежащая защита медицинских данных — серьезная задача. Есть несколько моментов, о которых следует помнить при внедрении защиты медицинских данных с помощью шифрования. Во-первых, важно понимать значение шифрования данных для соблюдения нормативных требований. HIPAA и другие международные нормативы, такие как GDPR и CCPA, содержат требования к шифрованию персональных данных. Используя шифрование, организации здравоохранения могут защитить себя от последствий утечки данных и обеспечить соответствие этим правилам.
Но и с шифрованием не все там просто. Обычно различают два типа: аппаратное и программное шифрование.
Понимание различий между программным и аппаратным шифрованием имеет значение для защиты данных о здоровье пациентов. Первоначальные затраты на программное шифрование часто ниже, но его надежность зависит от хост-системы. В результате оно гораздо более уязвимо для взлома, ведь пароли или ключи восстановления можно найти в памяти хост-системы, файлах подкачки и гибернации. Кроме того, многие зашифрованные форматы файлов могут быть атакованы с помощью программных инструментов, которые можно найти в Интернете бесплатно или с минимальными затратами и которые могут выполнять атаки методом подбора паролей, чтобы взломать процесс аутентификации. Современные компьютеры могут предпринимать 1 млрд и более попыток подбора пароля в секунду. Файлы с программным шифрованием также могут быть скопированы и атакованы параллельно сетью компьютеров, что еще больше сокращает время для проведения атак методом подбора паролей.
Аппаратное шифрование — это специализированная экосистема безопасности, полностью встроенная в устройство хранения, будь то USB-накопитель или внешний твердотельный накопитель. Аппаратное шифрование всегда включено и всегда защищает данные. А программное шифрование с накопителя может удалить любой, просто переформатировав его. Для учреждений здравоохранения это означает, что сотрудник-злоумышленник может отключить защиту и превратить накопитель с программным шифрованием в устройство хранения, которое можно взломать.
В результате аппаратное шифрование в целом является значительно более безопасным, поскольку не раскрывает пароли и ключи шифрования хост-системе. Однако эта дополнительная безопасность обходится дороже по сравнению с накопителями без шифрования. Учитывая, что средняя стоимость одного случая утечки данных в США в 2022 году превышает 4,35{{Footnote.A68763}} миллиона долларов, экономия с использованием программного шифрования может быть иллюзорной. Ведь есть лучший вариант для мобильных данных — USB-накопители с аппаратным шифрованием и внешние твердотельные накопители с 256-битным шифрованием XTS-AES, которые включают защиту от атак методом подбора паролей и BadUSB. Если накопитель с аппаратным шифрованием утерян, можно разумно предположить, что он продолжит обеспечивать безопасность данных PHI благодаря своей надежной защите.
Линейка накопителей Kingston IronKey с 256-битным аппаратным шифрованием XTS-AES входят удобные для пользователя варианты, которые удовлетворяют их потребности в безопасности. Доступна поддержка нескольких паролей, позволяющая пользователям или поставщикам восстановить доступ к накопителю, если пароль будет забыт. Теперь есть альтернатива сложным паролям, которые никто не может запомнить — парольная фраза длиной до 64 символов. Это может быть название любимой книги или песни, список слов, строка из стихотворения или песни или другие фразы. Врачам и другим работникам здравоохранения будет легко их запомнить, но злоумышленнику почти невозможно угадать. Атаки методом подбора пароля исключаются благодаря ограниченному числу попыток ввода пароля. После определенного числа неудачных попыток выполняется криптографическое стирание данных.
Парольные фразы доступны на внешних твердотельных накопителях Vault Privacy 50, 50C и Vault Privacy 80. Накопители с клавиатурой, такие как Vault Privacy 80ES и Keypad 200, используют PIN-код и аналогичны использованию мобильного телефона в случаях, когда люди предпочитают PIN-код. Накопитель VP80ES также поддерживает ввод парольных фраз с помощью удобной буквенно-цифровой клавиатуры на сенсорном экране.
Все накопители IronKey оснащены надежной защитой от атак методом подбора паролей. Когда злоумышленник пытается угадать пароль, накопитель подсчитывает число неверных попыток ввода и блокирует пароли пользователя. Когда исчерпано число попыток ввести пароль администратора, то автоматически выполняется криптографическое стирание накопителя и все находящиеся на нем данные теряются навсегда. Программное шифрование не может обеспечить надежную защиту от таких атак.
Не зависящие от ОС накопители, такие как Vault Privacy 80ES и Keypad 200, идеально подходят для защиты данных, которые передаются между медицинским оборудованием и компьютерами и обычно требуются для многих устройств, используемых в медицинских учреждениях. Например, многие лабораторные оборудования требуют ручного переноса данных техническими специалистами в компьютерную систему учреждения.
В дополнение к устройствам с аппаратным шифрованием организациям здравоохранения следует рассмотреть дополнительные меры кибербезопасности для гигиены данных, такие как обучение сотрудников передовым методам защиты, внедрение многофакторной аутентификации и регулярное обновление программного обеспечения и систем. Даже для небольших учреждений здравоохранения регулярное резервное копирование на внешние твердотельные накопители с аппаратным шифрованием может помочь не стать жертвой атак программ-вымогателей и получить возможность быстрого восстановления систем.
Применяя многоуровневый подход к безопасности и внедряя защиту данных в ежедневные привычки сотрудников, организации здравоохранения могут эффективно защищать данные пациентов. Внедрение накопителей Kingston Ironkey с аппаратным шифрованием в стратегию обеспечения безопасности данных позволит эффективно гарантировать соответствие HIPAA и другим нормативам по защите медицинских данных.
Вы можете найти другие продукты Kingston IronKey, отвечающие требованиям к безопасности медицинских данных, или задать вопрос эксперту по Kingston IronKey, который поможет вам обеспечить безопасность данных ваших пациентов.
#KingstonIsWithYou #KingstonIronKey
Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.
Спросите специалиста