Usar chaves de segurança FIDO2 em contas privilegiadas é a melhor maneira de protegê-las contra ameaças internas e externas, porque elas oferecem maior segurança e comodidade
Os hackers querem registros médicos roubados para cometer roubo de identidade, utilizar os dados roubados como resgate, vendê-los na dark web ou se passar pela vítima para receber serviços médicos. Registros médicos são valiosos para cibercriminosos, pois permitem que eles cometam fraudes e passem despercebidos por mais tempo do que com outras informações de identificação pessoal (PII).
Continue lendo para saber mais sobre registros médicos, o que os cibercriminosos podem fazer com eles, como os cibercriminosos os roubam e como protegê-los contra cibercriminosos.
O que são registros médicos?
Registros médicos contêm informações pessoais de saúde, que são qualquer informação relacionada à identidade e ao histórico médico de um paciente. O histórico médico de um paciente está relacionado a informações sobre o atendimento médico recebido pelo paciente, como medicamentos, tratamentos e diagnósticos.
Os profissionais de saúde utilizam registros médicos para ajudar a identificar pacientes, entender sua saúde e fornecer o tratamento adequado. A HIPPA protege os registros médicos de um paciente contra acesso não autorizado e permite que apenas pessoas autorizadas, como o paciente, familiares, profissionais de planos de saúde, aqueles que pagam por planos de saúde e entidades governamentais os acessem.
As informações nos registros médicos de um paciente podem incluir:
-
- Nome
- Endereço
- Datas importantes (data de nascimento, data da morte, data de admissão/alta)
- Endereços de e-mail
- Número de telefone
- socialCPF
- Histórico médico
- Informações do seguro de saúde
- Informações financeiras
- Número do registro médico
- Informações de receitas
- Número do Medicaid
O que os cibercriminosos fazem com registros médicos
Ao contrário de cartões de crédito ou credenciais de login, os registros médicos têm uma vida útil longa e não podem ser facilmente alterados, tornando-os valiosos para os cibercriminosos. Registros médicos roubados são difíceis de identificar com atividades maliciosas e permitem que cibercriminosos os utilizem indevidamente por períodos mais longos sem serem detectados. Veja as maneiras como cibercriminosos utilizam registros médicos roubados.
Roubo de identidade
O roubo de identidade ocorre quando um ator malicioso utiliza as informações pessoais de uma vítima para se passar por ela e cometer fraudes. Com o registro médico roubado de uma vítima, os cibercriminosos têm acesso a informações, como o CPF e a data de nascimento da vítima, que podem ser utilizadas para se passar pela vítima online. O roubo de identidade geralmente deixa vítimas com crédito prejudicado, grande quantidade de dívidas, perdas financeiras, reputação arruinada e potencialmente um registro criminal.
Os cibercriminosos podem cometer crimes, como solicitar empréstimos em nome da vítima, acessar a conta bancária e receber o seguro-desemprego dela. Cibercriminosos utilizam principalmente registros médicos para se passar pela vítima e receber serviços médicos, benefícios e medicamentos.
Ransomware
Os cibercriminosos utilizam ransomware para roubar os registros médicos de uma vítima de um profissional ou plano de saúde. O ransomware é um tipo de malware que criptografa os dados ou dispositivos de uma organização, impedindo-a de acessá-los. Os cibercriminosos prometem descriptografar os dados ou o dispositivo após o resgate ser pago. Eles ameaçam a organização para pagar o resgate, ou nunca devolverão os dados roubados ou vazarão os dados para o público. De acordo com a Healthcare Dive, o ransomware custou ao setor de saúde em torno de US$ 77,5 bilhões de desde 2016.
Dark web
A dark web é uma parte da internet que fornece canais de comunicação anônimos e seguros que não podem ser encontrados pelos mecanismos de pesquisa comuns. Como a dark web fornece anonimato aos usuários, os cibercriminosos a utilizam para atividades ilegais, como vender informações pessoais roubadas e tráfico de drogas e armas ilegais.
Registros médicos são valiosos na dark web, pois contêm muitas informações sobre um indivíduo. Um cibercriminoso pode vender informações pessoais, como números de CPF ou credenciais de login de contas de email na dark web por algo entre US$ 1 e US$ 3. No entanto, eles podem vender registros médicos na dark web e ganhar mais de US$ 1.000.
Como os cibercriminosos roubam registros médicos
Os cibercriminosos utilizam uma variedade de vetores de ataques cibernéticos para roubar registros médicos de profissionais de saúde e usuários. Profissionais e planos de saúde armazenam e gerenciam seus registros médicos online. Com frequência, eles utilizam Protocolo de Área de Trabalho Remota (RDP) para acessar registros médicos. Os cibercriminosos tentam explorar vulnerabilidades em RDPs desprotegidos para roubar registros médicos. Veja as maneiras como os cibercriminosos exploram RDPs e roubam registros médicos.
Ataques de força bruta
Ataques de força bruta são um tipo de ataque cibernético que utiliza tentativa e erro para adivinhar as credenciais de login de um usuário até que o cibercriminoso obtenha uma correspondência. Os cibercriminosos dependem da reutilização da mesma senha ou da utilização de senhas fracas que possam adivinhar facilmente para obter acesso aos dados confidenciais de uma organização. Os diferentes tipos de ataques de força bruta utilizados para obter acesso não autorizado podem incluir força bruta simples, ataques de dicionário, pulverização de senhas e preenchimento de credenciais. Se as organizações utilizam senhas fracas para proteger registros médicos ou seu RDP, os cibercriminosos podem utilizar ataques de força bruta para comprometer suas senhas e roubar registros médicos de pacientes.
Ataques indiretos
Ataques man-in-the-middle (MITM) são um tipo de ataque cibernético no qual cibercriminosos interceptam dados transmitidos. Os cibercriminosos geralmente se posicionam entre duas partes para espionar, roubar ou modificar quaisquer dados trocados. Eles dependem de redes Wi-Fi fabricadas ou públicas, pois não são criptografadas e permitem que cibercriminosos monitorem o tráfego de usuários conectados.
Cibercriminosos podem roubar registros médicos que foram acessados em redes Wi-Fi não criptografadas. Eles também podem interceptar dados de RDPs desprotegidos. Como toda conexão de RDP utiliza a mesma porta 3389, os cibercriminosos podem sequestrar qualquer conexão RDP que a tenha deixado desprotegida e interceptar todos os dados transmitidos.
Ataques de phishing
O phishing é um tipo de ataque de engenharia social que tenta enganar usuários para que forneçam suas informações pessoais. Os cibercriminosos enviam aos usuários um email ou mensagem SMS com um anexo ou link malicioso. Quando o usuário clica no link malicioso, irá baixar um malware no dispositivo ou visitar um site falso que solicita informações pessoais, como credenciais de login.
O setor de saúde pode ser agitado e caótico, e geralmente não há tempo para informar os funcionários sobre ataques cibernéticos. Os cibercriminosos atacam funcionários que são ignorantes ou negligenciam sua higiene cibernética e os enganam facilmente para fornecer informações confidenciais de suas organizações por meio de phishing.
Kits de exploração
Os kits de exploração são kits de ferramentas que cibercriminosos utilizam para explorar as vulnerabilidades de segurança de um sistema ou dispositivo e distribuir malware. Quando um usuário clica em um site comprometido, em um site falso ou em um anúncio malicioso, ele é redirecionado para a página de destino de um kit de exploração. Na página de destino, o kit explora qualquer vulnerabilidade de segurança encontrada no sistema e instala malware.
Cibercriminosos utilizam kits de exploração com frequência para instalar malware em redes de planos de saúde. Muitos profissionais e planos de saúde utilizam softwares antigos ou negligenciam a atualização de seus softwares atuais, permitindo que cibercriminosos explorem qualquer vulnerabilidade de segurança que não tenha sido corrigida. Quando um malware é instalado nos sistemas do profissional ou plano de saúde, eles podem roubar registros médicos.
Como proteger registros médicos
As organizações precisam implementar os seguintes procedimentos para proteger registros médicos contra cibercriminosos.
Faça backup de dados regularmente
As organizações precisam fazer backup de seus dados regularmente com serviços de nuvem e discos rígidos externos para garantir que sempre tenham acesso a eles. No caso de circumstâncias infelizes, como dados perdidos, roubados ou vazados, a organização pode sempre recuperar seus dados com backup.
Crie um plano de resposta a incidentes
Um plano de resposta a incidentes atribui responsabilidades e lista procedimentos a serem seguidos caso ocorra uma violação de segurança. As organizações precisam criar um plano de resposta a incidentes para lidar com incidentes de segurança cibernética. Com um plano de resposta a incidentes, elas podem identificar o ataque cibernético, remediar os danos e evitar que futuros ataques cibernéticos aconteçam.
Limite o acesso a registros médicos
As organizações precisam praticar o princípio do privilégio mínimo para proteger suas informações confidenciais contra acesso não autorizado. O princípio do privilégio mínimo é a ideia de dar aos funcionários acesso aos dados e recursos confidenciais apenas necessários para fazerem seu trabalho, e nada mais. Ao implementar o princípio do privilégio mínimo, as organizações podem limitar quem tem acesso aos registros médicos e evitar que cibercriminosos se movam lateralmente dentro da sua rede.
Proteja informações confidenciais com senhas fortes
As organizações precisam proteger seus dados confidenciais com senhas fortes e exclusivas. Ao utilizar senhas fortes e exclusivas, elas dificultam que cibercriminosos quebrem suas senhas e comprometam contas ou sistemas que podem acessar informações confidenciais. As organizações precisam utilizar senhas fortes para suas conexões de RDP, evitando que cibercriminosos obtenham acesso não autorizado.
Uma senha forte é uma combinação única e aleatória de letras maiúsculas e minúsculas, números e caracteres especiais com pelo menos 16 caracteres. Ela deve omitir quaisquer informações pessoais, números ou letras sequenciais e palavras de dicionário comumente usadas.
Informe os funcionários sobre ataques cibernéticos
Os cibercriminosos atacam funcionários que são negligentes ou ignorantes sobre ataques cibernéticos. Ao informar os funcionários sobre ataques cibernéticos, as organizações podem proteger seus dados confidenciais para que não caiam nas mãos de cibercriminosos. Os funcionários precisam conhecer os ataques cibernéticos para reconhecê-los e evitar cair neles.
Utilize um software antivírus
Um software antivírus é um programa que detecta, impede e remove malware conhecidos de dispositivos. Ele pode proteger usuários contra anexos, links ou malware malicioso em anúncios. Um software antivírus detecta qualquer malware recebido e o remove antes que ele possa infectar um dispositivo. Ao utilizar um software antivírus forte, as organizações podem proteger registros médicos contra roubo por malware.
Mantenha o software da sua organização atualizado
Muitos cibercriminosos atacam organizações que utilizam softwares desatualizados, que geralmente têm vulnerabilidades de segurança que podem explorar para entregar malware. Para evitar que cibercriminosos entreguem malware, as organizações precisam manter seus softwares atualizados. Atualizações de software corrigem falhas de segurança e adicionam novos recursos de segurança que protegerão melhor a organização.
Utilize o Keeper® para proteger registros médicos
Os cibercriminosos miram organizações com acesso a registros médicos. Para proteger registros médicos de caírem em mãos erradas, as organizações devem investir em uma solução de gerenciamento de acesso privilegiado (PAM).
O PAM refere-se ao gerenciamento e à segurança de contas privilegiadas que têm acesso a dados e sistemas confidenciais. Com uma solução de PAM, as organizações têm visibilidade total de toda a sua infraestrutura de dados. Elas podem monitorar e controlar sistemas, aplicativos, contas e dispositivos que exigem acesso privilegiado. Uma solução de PAM garante que o acesso a dados confidenciais seja limitado e protegido.
O KeeperPAM™ é uma solução de gerenciamento de acesso privilegiado que combina o Keeper Enterprise Password Manager (EPM), o Keeper Secrets Manager® (KSM) e o Keeper Connection Manager® (KCM). Com o KeeperPAM, as organizações podem reduzir sua superfície de ataque, minimizar o movimento lateral e controlar seus dados confidenciais. Solicite uma demonstração do KeeperPAM para saber como ele pode evitar que cibercriminosos roubem registros médicos.