Sham ayuda a dar respuesta a las ciberamenazas en los hospitales

Hace dos años Sham – grupo Relyens, incorporó a su oferta CyberMDX, solución de risk manager para el cuidado de la salud.

La sesión técnica «Ciber amenazas y Seguridad del Paciente» del II Congreso Virtual SECA ha permitido a Laura Prats, Cyber Risk Manager de Sham (grupo Relyens), ofrecer claves sobre la gestión eficiente de los riesgos desde el punto de vista de la ciberseguridad, vinculando ésta a la seguridad del paciente.

Prats ha destacado que cada vez más, los procesos asistenciales se apoyan en sistemas tecnológicos y que los riesgos asociados a estos sistemas están directamente vinculados a la seguridad del paciente. La Cyber Risk Manager de Sham (grupo Relyens) apunta a que “los riesgos técnicos varían en función de diferentes factores, por lo que es necesaria una vigilancia y mejora permanente. Para ello es necesario un enfoque por procesos, que analice los riesgos técnicos de estos procesos asistenciales. De esta forma, podemos vincularlos a la seguridad del paciente.”

Sham alerta del aumento de los ciberataques desde la pandemia

Los ciberataques contra hospitales no han hecho más que aumentar, debido al imparable proceso de digitalización, que ofrece muchas ventajas, pero que, en contrapartida, plantea nuevos riesgos. La situación de pandemia no ha hecho más que acentuar el problema. De hecho, los ciberataques han aumentado un 500% desde el Covid. Algo que desde Sham (grupo Relyens) se aborda bajo la incansable vigilancia de estas amenazas, y mejora constante para mantener en el mínimo posible los riesgos técnicos que van surgiendo.

Por su parte, Manuel Jimber, responsable de seguridad de la información en el SAS (Servicio Andaluz de Salud) ha participado en la sesión patrocinada por Sham (grupo Relyens) incidiendo en datos que maneja el propio SAS relativos al daño causado al paciente por la tecnología sanitaria. La denominada e-iatrogénesis.

Jimber ha subrayado que los ciberataques también forman parte de los posibles daños causados al paciente y que se derivan de la tecnología sanitaria al afirmar que “los cibercriminales pueden acceder a los sistemas ocasionando disrupciones en las operaciones de los sistemas sanitarios.”

Distintos abordajes, según Sham

Al igual que Laura Prats, este responsable de seguridad de la información del SAS ha destacado los distintos abordajes del sistema de salud andaluz para combatir los fallos técnicos que pueden impactar negativamente en el paciente. Ha incidido, además, en las estrategias para minimizar los errores humanos. Destaca Jimber, que, en 2019, en el Hospital Reina Sofía de Córdoba el 36,4% de los eventos adversos registrados tuvieron algo que ver con la tecnología, donde se engloban los riesgos cíber.

Por su parte, otro de los invitados a la sesión técnica de Sham (grupo Relyens), Carlos Abad, jefe de área de sistemas y alerta y respuesta del CNN (Centro Nacional de Criptología), se ha centrado en las amenazas derivadas del chantaje ransomware, al que considera “la otra pandemia”. Los agentes de extorsión bien sean dirigidos a empresas, instituciones sanitarias o científicas, suponen un serio problema para la seguridad de éstas y requieren una monitorización y abordaje constante desde el punto de vista de la ciberinteligencia.

Seguimiento de la darkweb

Para combatir el problema, Abad ha destacado, entre otros, el seguimiento permanente de la darkweb (redes que se superponen a la internet pública y requieren de software específico y configuraciones o autorización para acceder); la prevención, detección y respuesta ante amenazas de extorsión; y el apoyo en el sistema de alerta temprana SAT, con el fin de detectar patrones de ataque.

Cerrando la sesión técnica «Ciber amenazas y Seguridad del Paciente», Arancha Jiménez, directora de Ciberseguridad en Servicios y Productos en @Atos, ha destacado algunos de los principales desafíos de la ciberseguridad dentro del sector sanitario, y ha puesto el acento en el grado de concienciación, la continuidad del proceso asistencial o la diversidad de las tecnologías.

También te puede interesar:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *