Segundo a Cyxtera, acesso à rede é principal vulnerabilidade que abre as portas para cibercriminosos.

Autor: Caio Alves

E-commerce B2B movimentará R$ 2,39 trilhões em transações no Brasil em 2019

Capazes de melhorar o atendimento e o acompanhamento de pacientes, os dispositivos médicos IoT vieram para ficar. De acordo com dados do setor, 3,7 milhões de equipamentos do gênero estão em uso atualmente. No entanto, a tecnologia que conecta, monitora e gera informações impõe desafios específicos para a segurança de dados na área da saúde, enfrentando questões como a confidencialidade.

Segundo os especialistas da Cyxtera, o acesso à rede é a principal vulnerabilidade que transforma dispositivos de IoT médicos em pontos de entrada para cibercriminosos que, em seguida, aproveitam o acesso para se mover lateralmente pela rede e obter acesso a mais dados.

“A maior parte dos envolvidos com segurança cibernética está ciente de que um perímetro de rede ‘seguro’ não existe mais. O setor de saúde apresenta desafios únicos que levam esse conceito um passo adiante, com pontos de extremidade da rede movendo-se em instalações médicas e até dentro de corpos humanos físicos,  fornecendo um verdadeiro reflexo da realidade atual sem perímetro”, analisa Michael Lopez, VP e gerente-geral de Total Fraud Protection da empresa.

Levantamento recente da Gartner apontou que em 2021 o número de dispositivos médicos conectados que exigirão proteção aumentará em 45%. Nesse contexto, a Cyxtera desenvolveu o AppGate SDP, uma solução de perímetro definido por software que protege o acesso à rede usando a estrutura Zero Trust.

Projetado para aumentar o volume e a taxa de transferência, o mecanismo é capaz de lidar com uma grande variedade de dispositivos médicos de IoT atuais. “Os sistemas de saúde têm necessidades complexas de segurança de aparelhos que exigem acessibilidade restrita, mas gerenciável”, aponta Lopez.

“Ao isolar e limitar o acesso, o AppGate é capaz de integrar inteligência, relatórios ou visualização de ameaças para fornecer ações proativas e respostas em tempo real para mitigar ataques, permitindo que os dispositivos exerçam suas funções sem nenhum atrito”, finaliza o executivo.

Fonte: IPNews