Jakub Jirsák - stock.adobe.com

Siete pasos para una infraestructura de IoT más segura en salud

Aunque internet de las cosas puede mejorar dramáticamente el cuidado de la salud, también abre puertas para introducir vulnerabilidades y riesgos. Estos pasos le ayudarán a fortalecer la seguridad de su red en cualquier organización de salud.

Los dispositivos de internet de las cosas (IoT) pueden ofrecer beneficios extraordinarios para el cuidado de la salud, desde mejorar la entrega de los resultados de los pacientes, hasta una mayor efectividad del staff y ahorro en los costos de operación. Sin embargo, con ello también puede traer nuevos riesgos de seguridad. Todo dispositivo que se conecte es un riesgo potencial, hasta los focos inalámbricos, así que es fundamental que las instituciones de salud hagan todo lo posible para detener el flujo de los atacantes maliciosos. Esto requiere un acercamiento de seguridad en multicapas para mitigar estas amenazas.

Paso 1: Conozca su red, por dentro y por fuera

Para asegurar la red a la que se conecta tu infraestructura de IoT, es importante saber exactamente qué está circulando en ella.  Mientras más empleados y usuarios adoptan la tecnología, es difícil mantener un registro de lo que está conectándose a la red porque ya no solo se trata de los profesionales de TI realizando conexiones.

Para combatir esta amenaza, una solución moderna de control de acceso a la red es un gran comienzo, con una administración basada en roles y una solución de red segmentada. Estas soluciones le permitirán a los técnicos de seguridad y de la red aplicar políticas en relación a las ‘cosas’ y dispositivos, lo que significa que no cualquiera puede conectarse a la red. Además de esto, también es posible establecer permisos sobre a qué datos y aplicaciones tienen acceso, así como plantear reglas a quien pueda administrar y mantener estas redes y dispositivos.  

Estas soluciones monitorean automáticamente las conexiones de la red, y pueden aislar componentes o segmentos sin necesidad de que el staff de TI tenga que accionar el aislamiento. El staff de TI asignado será notificado posteriormente para tomar acción en contra del presunto incidente malicioso.  

Paso 2: Los usuarios, dispositivos y las cosas tienen roles, conózcalos

Para garantizar el funcionamiento eficiente de la red, es importante considerar la infinidad de dispositivos que tienen la capacidad de transmitir datos, localizarlos en la red y considerar cómo podrían ser utilizados para crear una experiencia integral e innovadora.  

En el cuidado de la salud, el monitoreo de los pacientes en una sala de cirugía podría mantener a los médicos al tanto de los signos vitales, tales como el ritmo cardiaco, sin tener que estar junto a la cama. Esta posibilidad podría ser crítica para detectar un problema potencial más rápido y tomar acción (por ejemplo, alertando a una enfermera cercana) sin la necesidad de que los cuidadores estén en todos lados, al mismo tiempo.   

El uso, en este caso, es esencial para el funcionamiento seguro y eficiente de las instituciones de salud y encaja en una parte del rompecabezas de IoT dentro del ámbito de la salud, ayudando a aquellos a cargo de las instituciones a hacer mejor uso del equipo que ya tienen.  

Paso 3: Use inteligencia artificial para monitorear el cambio

Al juntar los dispositivos en una misma plataforma en la red, el personal de TI tiene una mejor visión general de todos los equipos, y puede comenzar a construir políticas de seguridad más inteligentes. La desafortunada realidad es que, sin importar cuánta planeación y paciencia se ponga en asegurar una red, las amenazas siempre encontrarán su camino.

Por suerte, el aprendizaje automático con base en inteligencia artificial está ayudando a identificar escenarios de amenaza temprana y media. Los ciberataques sofisticados que se manifiestan lentamente durante varios meses se pueden detectar con analítica, que puede detectar cambios en el comportamiento frecuente que indica que el perfil del dispositivo de un usuario no se ajusta a los patrones habituales de uso.

La combinación de integrar una poderosa solución de control de acceso, junto con inteligencia artificial (IA), permite suspender temporalmente a los dispositivos o actores sospechosos para ayudar a los equipos de seguridad a enfocar su valioso tiempo en analizar solo las anomalías más pertinentes. Los ahorros asociados con este modelo permiten a los equipos de TI reequilibrar su carga de trabajo hacia una postura de seguridad más proactiva.

Paso 4: Forme la red alrededor de una mejor seguridad

Con el aumento global de ciberataques, no puede seguir habiendo una desconexión entre la red y los equipos de seguridad. Los elementos primarios de seguridad ahora deben incorporarse a la red para permitir políticas de seguridad más sofisticadas que aprovechen la red para tener acceso al ancho de banda.

Algunas de estas características no estaban incorporadas como estándar, pero se cobraban como extras opcionales. Ahora hay características de seguridad más robustas que están profundamente integradas en la red inalámbrica y por cable, permitiendo a los equipos de seguridad construir alrededor de esto en un mundo en el que la superficie de ataque ha crecido exponencialmente debido a la movilidad e IoT. Esto requiere una visión de adentro hacia afuera en la estrategia de seguridad.

Paso 5: No solo utilice configuraciones estándar

Es sorprendente la frecuencia de violaciones que ocurren como resultado de no cambiar las credenciales preestablecidas y las contraseñas. La mayoría de las violaciones relacionadas con IoT hasta ahora han sido el resultado de organizaciones que fallan en actualizar estos detalles.

Los proveedores se están volviendo más sensatos al respecto y han comenzado a ofrecer más opciones, además de la ‘admin’ estándar y las ‘contraseñas’ por defecto, lo cual, sorprendentemente, está bien documentado en internet. Sin embargo, no se requiere credenciales únicas para cada dispositivo conectado. En cambio, las credenciales basadas en roles que se adhieren a las recomendaciones de seguridad del largo de caracteres y combinaciones se pueden suministrar a todos los mismos dispositivos. En el cuidado a la salud, esto puede significar que todas las cerraduras de puertas, o monitores para el corazón que tengan sus roles establecidos, pueden tener credenciales únicas.  

Para empleados, tener las credenciales de acceso correctas con base en sus roles puede dar acceso a ciertas aplicaciones dependiendo del contexto de su ubicación, tipo de dispositivo y manejo organizacional. Esto permite a los equipos de seguridad utilizar estos parámetros para establecer políticas, para que cuando cambien se puedan realizar varias acciones; desde una autenticación de múltiples factores, hasta una actualización de software de seguridad o, tal vez, una cuarentena para una inspección posterior.

Paso 6: La gente suele ser el vínculo más débil en seguridad

Sin importar de qué tecnología se trate, o los permisos establecidos en la práctica, los individuos que usan y acceden a dispositivos siguen siendo críticamente importantes y se deben educar, informar y monitorear. Tradicionalmente, las prácticas inseguras son usualmente un resultado de un entendimiento pobre y, por tanto, es clave revisar regularmente y recertificar a todos los miembros del staff para entender los protocolos y mantener segura a la organización.

Con la creación de una serie de procesos y prácticas con contraseñas de seguridad y prompts, los empleados pueden hacer su parte al asegurar que la red se mantenga segura. Los avisos de contraseñas que son únicos de cada persona son claves para construir un perímetro fuerte, con todos teniendo y protegiendo sus propias credenciales, y últimamente a la red.  

Paso 7: Reevaluar y revisar

Sin importar cuánto esfuerzo se ponga en asegurar a la red, el trabajo nunca está realmente completo. Por el contrario, las organizaciones siempre deberían buscar evolucionar y mejorar sus prácticas conforme nuevas tecnologías y recomendaciones están disponibles. Esto no debería significar que todos deben volverse expertos en seguridad. Más bien, significaría que las organizaciones deben buscar socios que les ayuden con lo que es nuevo y que mejora la industria.

Tomar en cuenta todos estos pasos no garantiza una seguridad total, pero la organización de salud que tome sus prácticas de seguridad seriamente podrá mitigar la mayoría de los vínculos débiles, ya sean personas, procesos o tecnología.

Sobre el autor: Morten Illum es vicepresidente EMEA de HPE Aruba

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close