Зверніться до експерта
Планування правильного рішення вимагає розуміння цілей безпеки вашого проєкту. Дозвольте експертам Kingston допомогти вам.
Зверніться до експертаЯкщо вас турбують питання безпеки даних у медичних установах, можливо, вам буде цікаво дізнатись, чому нормативні акти та правова відповідальність відіграють таку важливу роль у виборі технологій передачі даних. Одним із основних чинників стресу, пов’язаних з інформаційними технологіями у сфері охорони здоров’я, є необхідність дотримання правил безпеки даних, наприклад Закону США про мобільність і підзвітність медичного страхування (відомішого як HIPAA).
Цей стрес небезпідставний: витік даних у сфері охорони здоров’я зазвичай є найбільш дорогим і руйнівним для організації, якщо ми говоримо про її доходи та репутацію. Середня вартість витоку даних у сфері охорони здоров’я виросла з 7,13 млн доларів США у 2020 році до 9,23 млн доларів США у 2021 році, порівнюючи зі середньосвітовим показником (3,86 млн доларів США у 2020 році та 4,24 млн доларів США у 2021 році).
Навіть потенційні порушення HIPAA передбачають покарання, настільки суворими є ці правила. У 2019 році з Медичного центру Рочестерського університету було вкрадено незашифрований ноутбук і флеш-накопичувач. Ситуація, в якій опинився Медичний центр Рочестерського університету, призвела до того, що Управління з питань цивільних прав стягнуло грошову компенсацію в розмірі 3 млн доларів США за порушення вимог HIPAA.
HIPAA містить три засадничі правила для захисту пацієнтів та їхніх даних:
Ці правила гарантують, що організації несуть відповідальність за конфіденційність і безпеку електронної захищеної медичної інформації (ePHI), а також за прогнозування небезпек і захист даних від загроз. Проте вони не визначають конкретний протокол, технологію або стандарт. Це пов’язано з тим, що збільшення загроз у кіберпросторі призводить до підвищення рівня технологій безпеки HIPAA. Замість того, щоб вказати потрібні протоколи шифрування (крок, який би підірвав ефективність закону, прив’язавши його до конкретних технологій), закон просто визначив міцність і надійність стандартів безпеки, які використовуються для захисту ePHI. Ці дії було запроваджено за рекомендацією Національного інституту стандартів і технологій (NIST), щоб зробити закон перспективнішим. Організації можуть вибрати саме те рішення, яке відповідає їхнім умовам, і застосувати його у своїй системі.
HIPAA вимагає використання різних програм для шифрування залежно від того, чи перебувають дані в сховищі або в процесі передачі.
У сховищі: дані неактивні, зберігаються на жорсткому диску або твердотільному накопичувачі, або на пристрої, зокрема планшеті. Дані мають бути захищені за допомогою просунутих криптографічних алгоритмів, системи захисту всього диска/віртуального диска та шифрування мобільних пристроїв (за наявності).
При передачі: активне переміщення даних між відправником і одержувачем, наприклад за допомогою електронної пошти, передавання даних у хмару або між сервером і мобільним пристроєм.
Забезпечення відповідності вимогам HIPAA стало можливим завдяки алгоритму шифрування AES-256, який майже неможливо зламати. Цей алгоритм було схвалено урядом США для роботи з конфіденційними даними. TLS (Transport Layer Security) — це ще один протокол для безпечної передачі даних в Інтернеті, як-от HTTPS, електронна пошта або миттєві повідомлення. У ньому також використовується алгоритм шифрування AES-256 у поєднанні з іншими заходами безпеки. Стандарти OpenPGP (Pretty Good Privacy) і S/MIME також відповідають вимогам HIPAA, але вони використовують криптографію з відкритим ключем, яку багато хто вважає більш складною, аніж AES-256 і TLS 1.2.
Однією з найпоширеніших рекомендацій для захищених систем є використання алгоритму шифрування AES-256 для даних у стані спокою та протоколу TLS для даних при передачі. Проте ці заходи безпеки не є панацеєю. Необхідно виявити та усунути слабкі місця в системі безпеки, що відповідає вимогам HIPAA.
Технічні захисні заходи HIPAA можуть збивати з пантелику, оскільки вимоги до шифрування називають «адресними». Формулювання, що стосується шифрування даних пацієнтів, є розпливчатим: «...організації мають впровадити механізм для шифрування даних пацієнтів, коли вони вважають це за доцільне».
У цьому контексті «адресний» означає, що має бути застосований захисний захід чи еквівалентний альтернативний захід, або ж має бути задокументована обґрунтована причина, чому цей захисний захід не був застосований. Наприклад, обмін повідомленнями через внутрішній сервер, захищений брандмауером, не загрожує цілісності даних пацієнтів із зовнішніх джерел. Але повідомлення, які містять дані пацієнтів та використовуються за межами корпоративної мережі, захищеної брандмауером, тепер повинні оброблятися за допомогою адресних захисних заходів.
Організації можуть передавати дані пацієнтів електронною поштою у відкритих мережах лише в тому разі, якщо ця інформація захищена належним чином. Необхідно провести аналіз ризиків і виявити загрози для конфіденційності, цілісності та доступності даних пацієнтів, щоб мати змогу розробити план керування ризиками для зменшення цих загроз до відповідного рівня.
Універсальне шифрування повідомлень є одним із найпоширеніших методів керування ризиками, хоча замість шифрування можна задіяти еквівалентні рівні захисту.
Окрім втрачених або вкрадених ноутбуків і флеш-накопичувачів, особисті мобільні пристрої на робочому місці також можуть порушити цілісність даних пацієнтів. Приблизно 4 з 5 медичних працівників використовують планшет для керування робочим процесом. Заборона на використання нешифрованих пристроїв у медичних установах може призвести до значних ускладнень в роботі систем обміну повідомленнями та створити додаткові проблеми в галузі охорони здоров’я.
Платформи безпечного обміну повідомленнями можуть допомогти вирішити цю проблему, оскільки вони відповідають вимогам HIPAA щодо шифрування: захищена медична інформація шифрується як у сховищі, так і при передачі. Повідомлення, що містять дані пацієнтів, неможливо розшифрувати в разі перехоплення інформації або отримання несанкціонованого доступу до неї. Системи безпечного обміну повідомленнями відповідають не лише вимогам HIPAA щодо шифрування листів електронної пошти, але й вимогам щодо контролю доступу, керування аудитом, забезпечення цілісності та автентифікації за ідентифікатором. Це рішення для безпечного обміну медичною інформацією (включно із зображеннями) виявилося набагато кориснішим за пейджери.
У зв’язку із постійним вдосконаленням технологій і зростанням рівня витонченості атак все більше уваги приділяється необхідності дотримання вимог HIPAA та інших законодавчих актів, які стосуються захисту медичних даних при передачі.
#KingstonIsWithYou
Планування правильного рішення вимагає розуміння цілей безпеки вашого проєкту. Дозвольте експертам Kingston допомогти вам.
Зверніться до експерта