Computação de borda e a proliferação ataques cibernéticos na saúde
14 de novembro de 2022Uma das maneiras inovadoras pelas quais as equipes hospitalares podem reduzir o risco de ataques cibernéticos prejudiciais é por meio da implantação de sistemas de computação de borda
Por Adriano Silva
A rápida proliferação da Internet das Coisas (IOT) em todo o setor de saúde trouxe consigo acesso a dados sem precedentes e benefícios de análise, bem como novas categorias de risco operacional.
Por um lado, os profissionais de saúde podem aproveitar inovações como “big data” e computação de ponta para tomar decisões mais rápidas e precisas.
Por outro lado, à medida que mais dispositivos IoT conectados se espalham pela unidade de saúde, a superfície potencial de ataque cibernético para hackers – que estão instigando interrupções operacionais e exigindo pagamentos de ransomware – se expande.
De acordo com o Ponemon Institute 75% das organizações globais de saúde sofreram ataques cibernéticos e como resultado, muitos operadores de instalações de saúde reconhecem a necessidade de redobrar seus esforços para proteger pacientes, funcionários, ativos médicos, equipamentos de TI e infraestrutura operacional, como sistemas de energia, refrigeração e ventilação contra os ataques cibernéticos.
Edge Computing na estratégia de combate aos ciberataques
Uma das maneiras inovadoras pelas quais as equipes hospitalares podem reduzir o risco de ataques cibernéticos prejudiciais é por meio da implantação de sistemas de computação de borda.
A computação de borda pode assumir várias formas, mas, em geral, geralmente consiste em computação local por meio de servidores distribuídos, sensores e/ou micro data centers, além de outros dispositivos que podem funcionar de forma independente ou em conjunto com a nuvem.
Em ambientes tradicionais, os hospitais coletam dados em um data center grande – centralizado e local – e os operadores esperam que os dados permaneçam autocontidos e não expostos a possíveis hackers.
No entanto, os dados são gerados e coletados na periferia do data center — por exemplo, em postos de enfermagem, departamentos de radiologia e salas de cirurgia — e proteger esses dados no caminho para o data center centralizado pode ser problemático.
Além disso, a maioria dos sistemas hospitalares atuais não utiliza modelagem ou IA para tentar prever onde existem lacunas de segurança cibernética.
Uma das vantagens exclusivas da computação de borda é a capacidade de analisar dados próximos à fonte de geração de dados para que as ameaças à segurança cibernética possam ser detectadas e mitigadas rapidamente.
Os benefícios da computação de borda também incluem economia de largura de banda, processamento em tempo real de dados locais, despesas operacionais reduzidas, latência de rede reduzida e maior segurança do paciente.
Os departamentos de TI da área de saúde estão descobrindo que os benefícios da computação de borda superam em muito as possíveis desvantagens (como mais sistemas para gerenciar e proteção de segurança cibernética).
Os departamentos de TI com poucos funcionários podem ter dificuldades para acompanhar as atividades de manutenção da computação de ponta, como o monitoramento da infraestrutura.
É por isso que a maioria gravita em direção à implantação de soluções de monitoramento ambiental e de segurança gerenciadas remotamente para suas implantações de borda.
Os sistemas de borda são distribuídos – departamentos separados, como gerenciamento de energia, HVAC, sistemas de planejamento, equipamentos médicos, recursos e automação predial, cada um pode ter seu próprio sistema de borda – por isso fica muito mais fácil, do ponto de vista da segurança cibernética, segmentar as várias redes.
É importante proteger essa camada de rede porque é onde os dispositivos se comunicam e transformam dados em informações que facilitam decisões precisas e rápidas.
A prática de segmentação de rede, no contexto da cibersegurança, implica construir cercas virtuais de proteção dividindo as redes hospitalares em zonas para que, caso ocorra uma violação, o dano seja limitado à sub rede e não a toda a rede.
Em um cenário de segmentação de rede, se um hacker atacasse com sucesso um servidor Windows antigo que está operando o sistema de gerenciamento do edifício, por exemplo, a análise upstream e os dispositivos individuais downstream ainda estariam protegidos.
Produtos de nova geração e ferramentas de gerenciamento de sistemas de borda também reforçam a segurança cibernética.
Uma das melhores maneiras de gerenciar sistemas de computação de borda é por meio da implantação de software de monitoramento remoto.
Por exemplo, pacotes de software que coletem automaticamente e regularmente valores críticos de sensores de infraestrutura e enviam esses dados para um data lake centralizado na nuvem.
Uma vez no data lake, o comportamento dos ativos em muitas marcas de equipamentos e vários locais é comparado.
Todas as ações tomadas em resposta a alarmes são rastreadas usando dados sobre o comportamento do equipamento antes e depois de um incidente.
Esta saída fornece um registro claro das ações e suas consequências, positivas e negativas transmitidos através da correlação de pool de informações oferecidas que apresentam uma compreensão mais profunda das causas raiz dos problemas.
Ele pode gerar relatórios preditivos que aconselham os operadores sobre quais ações devem ser tomadas antes que problemas resultem em tempo de inatividade imprevisto.
A equipe de TI qualificada está em falta, especialmente em hospitais públicos menores, por isso muitos operadores de instalações de saúde estão recorrendo a provedores de serviços gerenciados (MSPs) treinados e que possuem o nível de conhecimento necessário para monitorar remotamente a TI de computação de borda, energia e resfriamento.
Usando a tecnologia de monitoramento, eles podem reduzir a precisão de deslocamento no local para solução de problemas, economizando assim os custos gerais de manutenção.
Eles também podem implementar práticas de administração preditiva capturando sinais de alerta de anomalias (como temperaturas internas que estão excedendo limites predefinidos ou anomalias comportamentais).
Em síntese, ao identificar produtos de software e hardware de ponta, procure soluções desenvolvidas e fabricadas com uma abordagem Secure Development Lifecycle (SDL). Gerentes de produto e engenheiros realizam revisões de arquitetura segura, testam ameaças potenciais por meio da modelagem do projeto de segurança conceitual, seguem regras de codificação seguras, usam ferramentas especializadas para analisar código e realizar testes de segurança de cada produto.
Essas ações ajudam a “endurecer” os produtos, tornando-os mais resistentes a ataques cibernéticos. Dessa forma, à medida que novos produtos substituem os antigos, sistemas inteiros evoluem para se tornarem mais ciberneticamente seguros.
Cinco ameaças cibernéticas para se preocupar em 2023
Zoom bombing – Empeça que a invasão estrague seu evento virtual
Experiência do usuário e crucial para proteção de identidade
Esqueça as “senha123”: Conheça a Criptografia Totalmente Homomórfica
Sobre Adriano da Silva Santos
O jornalista e escritor, Adriano da Silva Santos é colunista colaborativo do Crypto ID. Formado na Universidade Nove de Julho (UNINOVE). Reconhecido pelos prêmios de Excelência em webjornalismo e jornalismo impresso, é comentarista do podcast “Abaixa a Bola” e colunista de editorias de criptomoedas, economia, investimentos, sustentabilidade e tecnologia voltada à medicina.
Adriano Silva (@_adrianossantos) / Twitter
Leia outros artigos escritos por Adriano da Silva Santos aqui!
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!