[ad_1]

در حالی که بیماری همه گیر COVID-19 همچنان بیماران را از مراقبت های شخصی خود دور می کند ، بسیاری از سیستم های بهداشتی در حال گسترش اکوسیستم نظارت بر بیمار از راه دور هستند.

اما با این افزایش نقاط انتهایی ، خطرات امنیتی افزایش می یابد.

استفانی دوما ، معاون اجرایی امنیت سایبری در MedSec ، گفت: “از منظر امنیتی ، ما همیشه از یک شبکه خانگی شخصی به عنوان یک شبکه خصمانه الگو می گیریم.” “من باید آن را از این طریق بسازم زیرا هیچ کنترلی بر این شبکه ندارم.”

وی گفت هنگامی که یک دستگاه پزشکی به شبکه شخص خارج از سیستم متصل می شود ، آموزش کارمندان سازمان برای کلیک نکردن روی پیوندهای مشکوک کمک نمی کند.

دوماس با خنده گفت: “آیا بیمار شما را وادار به آموزش فیشینگ می کند؟”

MedSec یکی از چندین شرکتی بود که به راهنمای 300 صفحه ای مرکز ملی تعالی امنیت سایبری و انستیتوی ملی استاندارد و فناوری برای تهیه اکوسیستم نظارت از راه دور بیمار کمک کرد.

این گزارش که هفته گذشته در قالب پیش نویس نظرات منتشر شد ، نشان می دهد که چگونه سازمان های بهداشتی می توانند امنیت سایبری و کنترل حریم خصوصی در مورد مراقبت از راه دور بهداشت ، به ویژه RPM را به بهترین شکل اجرا کنند.

در این گزارش آمده است: “RPM مناسب ، مقرون به صرفه و رو به رشد است ، اما با خطرات امنیتی و حریم خصوصی همراه است.” “بدون کنترل حریم خصوصی یا امنیت سایبری در اکوسیستم RPM ، داده های بیمار و توانایی برقراری ارتباط با مراقبان ممکن است به خطر بیفتد.”

دوماس متذکر می شود که یک تصور غلطی که او اغلب با آن روبرو می شود این ایده است که دستگاه های نظارت بر بیمار تحت هشدار هکرها قرار دارند. از این گذشته ، مردم فکر می کنند ، دسترسی به مانیتور دمای پا – که برای بیماران دیابتی استفاده می شود – برای کسی که می خواهد از این اطلاعات برای پول استفاده کند ، چه فایده ای دارد؟

دوماس گفت: “فرض بر این است كه سو cause نیت برای ایجاد مشكل مورد نیاز است.”

وی ادامه داد: “بسیاری از مدل های تهدید حول سو abuseاستفاده عمدی است.” “من بندرت شاهد ورود امنیت سایبری تصادفی هستم. از نظر امنیتی ، فکر می کنم این احساس وجود دارد که” هیچ کس دماسنج های بیمار من را نشان نخواهد داد. ” ”

این بدان معنا نیست که محافظت از وسایل پزشکی در برابر نقض امنیت مهم نیست. وی گفت: رد احتمال خطر “مانع تلاش های سایبری می شود” و “برای محافظت از این دستگاه به استراتژی امنیت سایبری سرازیر می شود.”

او می گوید به جای اینکه فکر کند حمله به عنوان یک هدف باریک پیچیده است ، این اغلب “جرم فرصت ، پاشیدن همه جا” است.

دوماس گفت که وی گمان می کند دستگاه های سوf عملکرد ممکن است گاهی نتیجه بدافزار یا سایر موارد امنیتی باشند ، اما “تجزیه و تحلیل پزشکی قانونی در این سطح از جزئیات اتفاق نمی افتد.”

از آنجا که ارائه دهندگان سیستم عامل های telehealth اغلب حد وسط هستند ، بنابراین می توان گفت ، بین اکوسیستم های RPM و سازمان بهداشت و درمان ، برای آنها مهم است که امنیت بین بیمار و ارائه دهنده مراقبت های بهداشتی را تضمین کنند – و سیستم های مراقبت های بهداشتی برای تعیین میزان کفایت آنها از رازداری و امنیت.

کتابچه راهنمای NCCoE می گوید: “ارائه دهندگان سیستم عامل های telehealth رویکردهای مدیریت ریسک متناسب با مدل تجاری آنها را اعمال می کنند.” “در حالی که ارائه دهندگان سیستم عامل های telehealth می توانند ریسک را با استفاده از ابزارها و تکنیک های مختلف از طریق مدیریت کنند [healthcare delivery organization]، این ارائه دهندگان باید نگرانی های مربوط به خطر HDO را برطرف کنند. “

برای این گزارش ، NCCoE یک راه حل توزیع شده RPM ساخته است که کنترل های زیست محیطی را به سازمان مراقبت های بهداشتی معرفی می کند.

در این بیانیه آمده است: “HDO ها ممکن است دریابند که اجرای ابزارهای حفظ حریم خصوصی و امنیتی در منزل بیمار با چالش هایی روبرو است و بنابراین HDO ها می توانند با یک ارائه دهنده پلت فرم telehealth برای آموزش کافی و آگاهی بخشی به بیماران همکاری کنند.” گزارش.

“آموزش ممکن است بر استفاده مناسب از تجهیزات ارسال شده به خانه بیمار و درک درج اطلاعات بیمار باشد و بیمار باید اطمینان حاصل کند که داده ها فقط با افراد مجاز به اشتراک گذاشته می شود.”

دوماس – و همچنین گزارش – اظهار داشت که هر سازمانی متفاوت است. با این وجود ، یکسری اقدامات سازگار وجود دارد که می تواند در بسیاری از سیستم ها مورد استفاده قرار گیرد.

دوماس گفت: “هر بیمارستان یا ارائه دهنده پزشکی پزشکی از نظر تهدید کمی منحصر به فرد است.” “آنچه در مورد راهنما دوست دارم بله است ، موارد منحصر به فردی وجود دارد ، اما همپوشانی زیادی وجود دارد.”

عامل دیگری که دوماس بر آن تأکید کرد ، این ایده بود که وسایل پزشکی نقطه پایانی سنتی نیستند.

به عنوان مثال ، هنگامی که یک لپ تاپ به خطر می افتد ، یک پروتکل معمول خاموش کردن و قفل کردن آن است. با این حال ، ممکن است همین کار با یک دستگاه پزشکی سو mal عملکرد امکان پذیر نباشد.

وی گفت ، آنچه به نظر می رسد خوب کار می کند ، دارای گردش کار جداگانه ای برای دستگاه های پزشکی است ، با امنیت سایبری دستگاه های پزشکی ساختار مدیریتی خاص خود را در یک بیمارستان دارد.

وی گفت: “شما به یک گروه کاری نیاز دارید که دارای نمایندگان تیم های امنیتی IT و نمایندگان تیم های مهندسی بالینی باشد.” “شما برای ساخت فرآیندها و نظارت بر آنها باید این ترکیب را داشته باشید.”

وی گفت: “متوجه خواهید شد كه بیمارستان ها دستگاهی را خریداری می كنند كه خطر ناخوشایندی برای شبکه آنها ایجاد می كند” ، به دلیل مزیت بیمار ، “اما شما باید این فرآیندها و ذینفعان را برای تصمیم گیری در اختیار داشته باشید. “

کت جرشیچ سردبیر ارشد اخبار سلامت IT است.
توییتر: kjercich
ایمیل: gdjecich@himss.org
Health IT News نشریه ای از رسانه HIMSS است.



[ad_2]

منبع: gharb-khabar.ir