Отпечаток большого пальца, подсвеченный золотым цветом, на темной печатной плате с оранжевыми и синими светящимися дорожками

Защита передаваемых данных

Если вы участвуете в обеспечении безопасности данных для организации здравоохранения, вам может быть интересно, почему нормативные акты и юридическая ответственность настолько сильно влияют на технологии передачи данных, которые выбирает ваша организация. Одним из самых больших факторов стресса, связанных с ИТ в секторе здравоохранения, является важность соблюдения нормативных требований к безопасности данных, таких как Закон о преемственности и подотчетности медицинского страхования (более известный как HIPAA).

Это волнение небезосновательно: утечки медицинских данных, как правило, являются самыми дорогостоящими и разрушительными с точки зрения доходов и репутации организации. Средние издержки, связанные с утечкой данных, в секторе здравоохранения выросли с 7,13 млн долларов США в 2020 году до 9,23 млн в 2021 году (по сравнению со средним мировым показателем в 3,86 млн долларов США в 2020 году и 4,24 млн в 2021 году).

Суровость нормативного регулирования очень высока: наказываются даже потенциальные нарушения HIPAA. В 2019 году из Медицинского центра Рочестерского университета украли незашифрованный ноутбук и флеш-накопитель.. В результате этого события и действий URMC по его урегулированию Управлению по гражданским правам было выплачено 3 млн долларов США в качестве компенсации за возможные нарушения HIPAA.

Правила HIPAA и требования к безопасности

HIPAA определяет три основополагающих правила для защиты пациентов и их информации:

  • Правило конфиденциальности: защищенная медицинская информация и документация
  • Правило уведомления о несанкционированном доступе: как организации сообщают властям и пациентам о нарушениях безопасности
  • Правило безопасности: устанавливает стандарты безопасности для хранения и передачи защищенной медицинской информации (PHI)
Врач работает на планшете с медицинским приложением; наложен шестнадцатеричный интерфейс приложения

Эти правила гарантируют, что организации несут ответственность за конфиденциальность и безопасность ePHI (информации PHI в электронном виде), а также за прогнозирование угроз для этих данных и их защиту. Однако они не определяют для этого конкретный протокол, технологию или стандарт. Это связано с тем, что по мере развития угроз кибербезопасности должны развиваться и технологии обеспечения безопасности HIPAA. Закон не указывал, какие протоколы шифрования необходимы. Ведь это подорвало бы его эффективность, привязав к конкретным технологиям. Вместо этого просто оговаривалась сила и надежность стандартов безопасности, которые следует использовать для защиты ePHI. Это было сделано по рекомендации NIST (Национального института науки и технологий), чтобы закон не терял актуальности со временем. Организации могут выбрать наиболее подходящее решение в зависимости от обстоятельств и применить его к своей системе.

HIPAA требует использовать различное ПО шифрования для «хранящихся» и «передаваемых» данных.

Хранящиеся данные: данные неактивны, хранятся на жестком диске или твердотельном накопителей или на таком устройстве, как планшет. Данные должны быть защищены с помощью современных средств криптографии, полной защиты диска/виртуального диска и шифрования мобильных устройств (где это применимо).

Передаваемые данные: активно перемещаются между отправителем и получателем, например, по электронной почте, передаются в облако или между сервером и мобильным устройством.

Выполнение требований HIPAA стало возможным благодаря таким мерам, как шифрование AES-256, которое почти не поддается взлому методом подбора и одобрено для обработки конфиденциальных данных правительством США. TLS (Transport Layer Security) — это еще один протокол для безопасной передачи данных, таких как HTTPS, электронная почта или мгновенные сообщения. В нем также используется шифрование AES-256, наряду с другими мерами обеспечения безопасности. OpenPGP (Pretty Good Privacy) и S/MIME также соответствуют требованиям HIPAA, но для них необходимо управление открытыми ключами, которое многие считают трудоемким по сравнению с AES-256 и TLS 1.2.

Стандартной рекомендацией является использование в защищенных системах шифрования AES-256 для хранящихся данных и TLS — для передаваемых. Однако это не основные меры безопасности. Важно выявлять и устранять слабые места в системе безопасности, соответствующей требованиям HIPAA.

  • Персонал и обучение (социальная инженерия): это клише, потому что это правда: люди — самое слабое звено в кибербезопасности. И сфера здравоохранения не исключение.
  • Утерянные или украденные устройства: как упоминалось ранее, потеря ноутбука, флеш-накопителя, телефона или другого устройства, содержащего ePHI, может привести к семизначным расходам.
  • Сторонние партнеры: любой сторонний поставщик облачных услуг или ИТ, работающий с ePHI, должен придерживаться тех же стандартов технической безопасности, что и поставщик медицинских услуг или служба, с которой они работают.
  • Незащищенные системы/серверы электронной почты: если кто-либо в вашей организации по-прежнему использует незащищенные почтовые клиенты или серверы, отключите их.
  • Слабое шифрование: достижения в компьютерных технологиях, особенно в квантовых вычислениях, означают, что старые стандарты шифрования, которые долгое время считались достаточно надежными, на самом деле могут быть опасно уязвимыми для современных киберпреступников.
  • Старые ключи шифрования и сертификаты: ключи шифрования, которые используются после истечения срока действия, рекомендованного NIST, или после утечки данных, могут сделать организацию уязвимой.

Технические меры защиты, необходимые в рамках HIPAA, могут сбивать с толку, поскольку требования к шифрованию называются «доступными». Формулировка шифрования PHI расплывчата: «…организации должны внедрить механизм шифрования PHI, там где это будет сочтено целесообразным».

В этом контексте «addressable» (доступная) означает, что должна быть реализована эта мера защиты или ее аналог, или же должна быть задокументирована уважительная причина, по которой эта мера защиты не была использована. Например, связь внутри организации через внутренний сервер, защищенный брандмауэром, может не представлять риска для целостности PHI из внешних источников. Тем не менее, сообщения, содержащие ePHI, которые выходят за пределы брандмауэра организации, теперь должны обрабатываться с использованием доступных мер защиты.

Кибербезопасность с символом замка на экране современного ноутбука

Организации могут передавать ePHI по электронной почте через открытые сети, только если эта информация надлежащим образом защищена. Необходимо провести анализ и выявить риски для конфиденциальности, целостности и доступности ePHI, чтобы можно было разработать план управления рисками для снижения их до надлежащего уровня.

Универсальное шифрование сообщений — распространенный метод управления рисками, хотя вместо шифрования можно использовать аналогичные уровни защиты.

Помимо утерянных или украденных ноутбуков и флеш-накопителей, целостности PHI на рабочем месте могут угрожать и персональные мобильные устройства. Примерно 4 из 5 медицинских работников используют планшет для управления рабочим процессом. Запрет на использование устройств без шифрования в учреждениях здравоохранения приведет к серьезным нарушениям обмена информацией и других аспектов отрасли здравоохранения.

Платформы безопасного обмена сообщениями предлагают возможное решение этой проблемы, поскольку они соответствуют требованиям HIPAA к шифрованию, шифруя PHI как при хранении, так и при передаче. Сообщения, содержащие PHI, невозможно расшифровать в случае перехвата или несанкционированного доступа. Решения для безопасного обмена сообщениями не только соответствуют требованиям HIPAA к шифрованию электронной почты, но также требованиям к контролю доступа, аудита, целостности, а также к аутентификации по идентификатору. Это решение намного полезнее, чем пейджеры, поскольку позволяет безопасно обмениваться медицинской информацией (включая снимки).

По мере развития технологий и усложнения киберпреступлений потребность в соблюдении нормативных требований HIPAA и других законодательных актов для защиты передаваемых персональных данных о состоянии здоровья пациентов будет становиться все более острой.

#KingstonIsWithYou

Значок "Спросите специалиста" от Kingston на чипсете печатной платы

Спросите специалиста

Планирование правильного решения требует понимания целей безопасности вашего проекта. Позвольте специалистам Kingston помочь вам.

Спросите специалиста

Связанные статьи