Segurança cibernética e o confinamento da rede elétrica

Investir em cibersegurança, hoje em dia, não é opcional. É uma forma de tentar se blindar de diversas ameaças que colocam em xeque o funcionamento de edifícios. E não estamos falando apenas em proteção de dados. A vulnerabilidade no sistema pode representar um perigo para a operação. Em hospitais, onde praticamente todos os equipamentos, sejam de uso clínico ou de infraestrutura, estão conectados à rede de TI, o cuidado com a segurança cibernética é imprescindível.

Os tipos de ataques mais comuns a hospitais no Brasil são do tipo ransomware. A palavra ransom (resgate) já ajuda a explicar essa ameaça: ransomware é um software de extorsão que pode bloquear computadores ou equipamentos baseados em sistemas operacionais tipo Windows e, depois, exigir um resgate para desbloqueá-los. A aquisição de equipamentos de companhias que não seguem os preceitos de cibersegurança abre portas para males dessa natureza.

Manter redes isoladas fisicamente parece ser a saída mais prática. Entretanto, essa medida impede o monitoramento constante – o que é vital para a gestão hospitalar. Ter na mesma rede os dados clínicos, de gestão e de infraestrutura permite aos administradores as reais condições para gerir o negócio. Essa é a base dos hospitais modernos.

Por que esses ataques acontecem?

Especialistas avaliam que a maior motivação para os ataques cibernéticos, que aumentaram consideravelmente com a pandemia, é a financeira. Quando hackers encontram brechas em bloqueios de segurança e agem, por exemplo, por meio de ransomware, sabem que podem gerar o caos. Isso faz com que as instituições, sobretudo as de Saúde, respondam rapidamente à tentativa de extorsão.

Mas olhar somente para os transtornos de ordem técnica não trará mais proteção aos hospitais, pois a fragilidade do sistema não é a única razão que facilita a ação de hackers. É preciso analisar um pouco mais a fundo os fatores que levam a esse problema tão grave, que compromete a seguridade, a confiabilidade e a reputação das instituições. Alguns deles são:

  • Ausência de um plano robusto de resposta a ataques e de recuperação;
  • Falta de conhecimento sobre o assunto por parte da gestão do hospital;
  • Administração inconsistente de sistemas, que são gerenciados por unidades diferentes de negócio;
  • Falta de monitoramento constante e eficiente, capaz de detectar rapidamente vulnerabilidades e invasões;
  • Falta de um processo de gerenciamento de mudança;
  • Pontos de acesso de perímetro não documentados.

Plano de combate

Entender a urgência de priorizar a segurança cibernética é tarefa da gestão hospitalar, assim como buscar os meios para que isso aconteça. Com a colaboração da engenharia e da TI, é ideal que a gestão elabore uma estratégia com foco na prevenção contra possíveis ameaças. Afinal, investir em prevenção é muito mais seguro e barato do que arcar com prejuízos.

Enquanto engenheiros de projeto avaliam as ameaças de ataques e a possível mitigação de estratégias, a área de TI entra com o know how em segurança. Juntos, guiados pela gestão, podem traçar um plano com ações como:

  • Monitorar em tempo real a rede, com a possibilidade de fazer diagnóstico automático dos sistemas de controle e acionar alertas caso estejam sob perigo;
  • Viabilizar um processo que possa gerenciar protocolos seguros e inseguros na mesma rede;
  • Assegurar a proteção para a conectividade com dispositivos sem fio;
  • Elaborar uma forma de preservar informações judiciais, a fim de apoiar investigações / litígios legais.

Redes isoladas

Além das ações já descritas acima, uma das formas mais utilizadas para aumentar o nível de defesa contra ataques cibernéticos é segmentar a rede em diversas redes menores, ou zonas, cada uma com diferentes padrões de tráfego e requisitos de conectividade. A segmentação é realizada por meio de firewalls e sistemas de prevenção dispostos em locais estratégicos. Assim que detecta um problema, são acionados alertas ao centro de monitoramento.

Cada instituição tem um ambiente e necessidades específicas, por isso, cada caso é analisado pela arquitetura de segurança cibernética. Mas, em geral, as zonas são regidas por diferentes níveis de segurança. A rede de internet acessada por pacientes, por exemplo, está mais desprotegida e deve ser, portanto, totalmente isolada. A do data center também é separada, podendo se concentrar em uma rede única ou várias. A rede de controle é a que deve possuir o maior nível de proteção, com acesso mais limitado devido à sensibilidade ao volume de tráfego e protocolos usados.

Há outras zonas determinadas pela segmentação de redes, que serão definidas pelos objetivos e demandas da instituição. Contudo, é bom saber que todas as estratégias aqui descritas não garantem 100% de imunidade contra ataques de hackers, pois eles sempre atualizam o seu modus operandi. No entanto, vão reduzir consideravelmente os riscos aos quais um sistema vulnerável está exposto.

 

 

Relacionado: Smart Building: passo a passo da construção do edifício hospitalar do futuro

Adicione um comentário

Todos os campos são obrigatórios.