WIEDZA

Telemedycyna coraz popularniejsza – co z bezpieczeństwem danych pacjentów? Telemedycyna odgrywa coraz większą rolę w systemie ochrony zdrowia. Konsultacje prowadzone w sposób zdalny stają się coraz powszechniejsze w sytuacji, kiedy utrudniony jest osobisty kontakt z lekarzem. Koncepcja opieki na odległość przynosi wiele oczywistych korzyści, ale też wymaga od szpitali i przychodni zachowania niezbędnych procedur dotyczących bezpieczeństwa oraz wdrożenia zapewniających je rozwiązań. Potencjalne ryzyko naruszenia poufności danych wynika z tego, że przetwarzające je aplikacje i urządzenia w placówce ochrony zdrowia współpracują ze sobą, aby połączyć się z siecią „zdalnych pacjentów”. W związku z tym w szpitalach i przychodniach powinny być wdrażane rozwiązania minimalizujące ryzyko udanego cyberataku i umożliwiające zachowanie zgodności z przepisami o ochronie danych osobowych. Problemem może być sieć pacjenta Administratorzy IT w placówkach ochrony zdrowia nie mają wglądu w ustawienia konfiguracyjne sieci, z którymi łączą się podczas telekonsultacji. – Pacjenci, korzystając z aplikacji do wideokonferencji lub przesyłania wiadomości, używają zazwyczaj prywatnych urządzeń, zaprojektowanych przede wszystkim z myślą o wydajności, a nie bezpieczeństwie. Są one często podłączone do niewłaściwie zabezpieczonych sieci domowych, a w skrajnych przypadkach do publicznych sieci Wi-Fi – mówi Jolanta Malak, dyrektor Fortinet w Polsce. Cyberprzestępcy mają świadomość, że jednostka medyczna nie jest w stanie zarządzać zabezpieczeniami infrastruktury u osób trzecich. Wiedzą też, że za pośrednictwem użytkowników mogą spróbować uzyskać dostęp do medycznej sieci i cennych danych. Placówki ochrony zdrowia powinny więc przede wszystkim zabezpieczać własną infrastrukturę i w ten sposób minimalizować ryzyko wycieku wrażliwych informacji. W pierwszej kolejności powinny być wdrażane rozwiązania zawierające mechanizmy weryfikacyjne tożsamości pacjentów. Zdarzają się bowiem sytuacje, w których ktoś podszywa się pod inną osobę, aby zdobyć informacje o jej stanie zdrowia, a następnie wykorzystać do szantażowania jej lub w innym nieuczciwym celu. Aby zminimalizować ryzyko takiego wycieku danych, można zastosować podobne rozwiązania jak np. w bankowości elektronicznej – powiązanie konta pacjenta z numerem telefonu komórkowego i adresem e-mail, a następnie weryfikację dwuetapową podczas rejestracji. W trakcie rejestracji pacjent może także ustawić pytanie pomocnicze (nie powinno ono dotyczyć znanych innym faktów z jego życia), na które trzeba odpowiedzieć podczas logowania. – Podobne zabiegi pozwolą placówkom ochrony zdrowia zachować pewien stopień kontroli nad tym, kto zwraca się po poradę – podkreśla Jolanta Malak. – Nie mają one wpływu na to, jak zabezpieczona jest sieć i urządzenia zdalnego pacjenta. Mogą za to z pewnością zadbać o weryfikację tożsamości i bezpieczeństwo udostępniania danych. Jakie rozwiązania stosować? Wraz ze zmianami w sposobie funkcjonowania systemu ochrony zdrowia oraz rosnącą popularnością pracy zdalnej, przychodnie i szpitale muszą aktywnie poszukiwać rozwiązań, dzięki którym dane przesyłane w ramach usług telemedycznych będą bezpieczne. Oprócz wdrożenia infrastruktury SD-WAN, która ma na celu zabezpieczenie rozproszonych sieci bez uszczerbku dla ich wydajności, zespoły IT w placówkach medycznych powinny rozważyć następujące rozwiązania wskazane przez ekspertów Fortinet: Zabezpieczenie urządzeń końcowych – zapewnia możliwość sprawowania kontroli nad komputerami i sprzętem mobilnym dzięki kompleksowym informacjom dotyczącym stanu zabezpieczeń oraz gwarantuje proaktywną ochronę z wykorzystaniem bezpiecznego zdalnego dostępu poprzez wbudowaną sieć VPN. Rozwiązanie to powinno być połączone z systemem zarządzania urządzeniami końcowymi, co umożliwia skalowalne i scentralizowane zarządzanie nimi. Produkty do zarządzania tożsamością i dostępem (IAM) – są przeznaczone do potwierdzania tożsamości użytkowników i urządzeń w momencie ich połączenia z siecią poprzez uwierzytelnianie wieloskładnikowe oraz weryfikację posiadania stosownych certyfikatów. Rozwiązania do zarządzania urządzeniami bezprzewodowymi – zawierają pakiety ustawień konfiguracyjnych punktów dostępowych, dzięki czemu zapewniają bezpieczną łączność między zdalnymi lokalizacjami, a sieciami placówek medycznych. Dodatkowo, ich zespoły IT powinny również rozważyć połączenie bezprzewodowych punktów dostępowych z zaporami sieciowymi. Rozwiązania wyposażone w zintegrowane mechanizmy zapewniające poufność rozmów telefonicznych – technologia ta może sprostać dużemu natężeniu ruchu w komunikacji głosowej, zarówno pod względem jej bezpieczeństwa, jak i wydajności. Rozwiązania uwierzytelniania sieciowego – umożliwiają wielu pracownikom zdalnym bezpieczny dostęp do sieci ich pracodawcy. Zapory sieciowe następnej generacji – konsolidują różne rozwiązania ochronne, takie jak automatyczne zabezpieczenia przed zagrożeniami i inspekcja ruchu SSL. Wprowadzenie nowatorskich rozwiązań do sieci placówek ochrony zdrowia znacznie zwiększa jakość opieki nad pacjentem. Dzięki telemedycynie lekarze nadal są w stanie pomagać nawet tym, którzy z różnych powodów nie mogą dotrzeć do przychodni. Narzędzia te stale się rozwijają i stają ważniejsze niż kiedykolwiek wcześniej – dlatego tak ważnym wyzwaniem jest ich odpowiednie zabezpieczanie.   Kontakt prasowy: Artur Szeremeta senior public relations specialist SAROTA PR – agencja public relations Tel.: +48 12 290 04 98 Kom.+48 794 590 018 Email: artur.szeremeta(at)sarota.pl www.sarota.pl

Zalety hybrydowej ochrony przed atakami DDoS Ochrona wolumetryczna to nie wszystko. Przedsiębiorstwa muszą być przygotowane na wielowektorowe ataki aplikacyjne, do czego niezbędna jest analiza ruchu wchodzącego jak i wychodzącego dla zapewnienia najwyższego poziomu ochrony oraz ograniczenia ilości false positve. Jak to robią największe banki i światowe giełdy?  

Jakich cyberzagrożeń możemy się spodziewać w 2020 roku? Na jakie inne zagrożenia sektor cybersecurity powinien się przygotować w tym roku? Wnioski z badań znajdziecie w specjalnym raporcie od TrendMicro – partnera generalnego CSOCouncil na 2020!  

Niniejszy raport zawiera zapis stanu różnych zawodów informatycznych i związanych z cyberbezpieczeństwem, wykorzystujący przetwarzanie języka naturalnego (NLP).

Opracowany przez firmę Fortinet raport pt „Menedżerowie ds. zabezpieczeń infrastruktury informatycznej a cyberbezpieczeństwo” przedstawia aktualne podejście osób na tych stanowiskach (Chief Information Security Officers, CISO) do cyberbezpieczeństwa oraz sposób ich postrzegania przez organizacje.

Firmy najlepiej znają swoje systemy informatyczne i wiedzą, jak pozyskać z nich potrzebne służbom dane. Udostępnienie odpowiednio przygotowanych informacji zwiększa efektywność współpracy z organami ścigania. Komunikację między obiema stronami mogą usprawnić standardy ułatwiające funkcjonariuszom odczytywanie i właściwe interpretowanie pozyskiwanych danych.

* Polska ma szansę na odgrywanie kluczowej roli w kształtującym się europejskim ekosystemie certyfikacji cyberbezpieczeństwa. * W ramach projektu KSO3C trwają w naszym kraju prace nad zbudowaniem dwóch laboratoriów badawczych i powołaniem jednostki certyfikującej. * Powstająca struktura będzie miała charakter otwarty – będą mogły do niej dołączać kolejne podmioty. * Posiadanie przez Polskę własnego systemu certyfikacji może przyczynić się do podniesienia poziomu konkurencyjności polskiego sektora IT.

WYWIADY

W cyberbezpieczeństwie potrzeba ludzi ciekawych świata i ze zdolnościami do uczenia się. Najbardziej cenię współpracowników z pasją, którzy chętnie podejmują nowe wyzwania. Jako szef, chcę być jak najbliżej swojego zespołu, ułatwiać mu realizację zadań. W środowisku chmurowym w Polsce mamy jeszcze wiele do zrobienia – mówi Adam Marczyński, Chief Security Officer w firmie Operator Chmury Krajowej (OChK).

Rynek rozwiązań cyberbezpieczeństwa wykorzystujących uczenie maszynowe rozwija się bardzo dynamicznie. Niestety, niewiele wiadomo, czy i jak korzystają z technologii sztucznej inteligencji przestępcy i grupy sponsorowane przez państwa. O trendach, nowych rozwiązaniach i zagrożeniach związanych ze sztuczną inteligencją, uczeniem maszynowym oraz internetem rzeczy rozmawiamy z Januszem Żmudzińskim, ekspertem w obszarze bezpieczeństwa teleinformatycznego, członkiem Polskiego Towarzystwa Informatycznego i ISACA.

Atakujący mają określone cele. Aby skutecznie się bronić, musimy udaremniać ich realizację. Pamiętajmy też, że w przypadku systemów cyberfizycznych cele będą zawsze dotyczyć części fizycznej, a nie cyfrowej. Rozmowa ze Stefano Zanero, PhD, Associate Professor, Politecnico di Milano.

„Ustawa o KSC stwarza potencjał dla rozwoju polskiego sektora cyberbezpieczeństwa. Otwiera bowiem rynek usług w tym zakresie. Zapewnienie warunków do spełnienia jej wymogów jest w gestii każdego podmiotu uznanego za operatora usług kluczowych. Podejście bazujące na analizie ryzyka daje jednak szansę dopasowania zastosowanych rozwiązań do specyfiki konkretnej organizacji” – mówi Karol Okoński, Sekretarz Stanu w Ministerstwie Cyfryzacji, Pełnomocnik Rządu ds. Cyberbezpieczeństwa.

„Dzisiaj jesteśmy na etapie propagandy i oddziaływania informatycznego, a nie kinetycznego. Doświadczamy tego na co dzień w mniejszym lub większym stopniu. Należy to jednak traktować wyłącznie jako poligon – żołnierze muszą gdzieś ćwiczyć. Nadal nie wiemy jednak, co potencjalni agresorzy mają w zanadrzu” – mówił płk dr hab. inż. Piotr Dela, profesor nadzwyczajny w Zakładzie Cyberbezpieczeństwa Akademii Sztuki Wojennej, podczas wystąpienia na konferencji „InfraSEC 2019”. Zapytaliśmy go, jakie implikacje dla infrastruktury krytycznej ma wojna hybrydowa i jak się można zabezpieczyć przed działaniami dezinformacyjnymi oraz atakami w cyberprzestrzeni.

Operator usługi kluczowej musi zbudować mechanizm zarządzania bezpieczeństwem systemu informatycznego wspomagającego świadczenie tej usługi, również gdy bazuje ona na rozwiązaniach OT. Ustawa o krajowym systemie cyberbezpieczeństwa nie precyzuje, jakie działania mają być podjęte w odniesieniu do infrastruktury automatyki przemysłowej. Wybór odpowiednich środków leży w gestii poszczególnych operatorów. Muszą być adekwatne do oszacowanego ryzyka – mówi Robert Kośla, dyrektor Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji.

WYDARZENIA

Majowe spotkanie CSO Council online, poświęcone było architekturze bezpieczeństwa jako ważnej i wciąż niedocenianej dziedzinie cyberbezpieczeństwa. Wspólnie zastanawialiśmy się, czym powinna być architektura cyberbezpieczeństwa i kto ma z się zajmować jej tworzeniem oraz utrzymaniem.

Kolejne spotkanie CSO Council online – już 21 kwietnia o godz. 16.00! Tym razem chcemy się skupić na bezpieczeństwie zdalnego środowiska pracy. Nie od dzisiaj wiadomo, że to człowiek jest najsłabszym elementem systemu bezpieczeństwa, Tym bardziej pracownik, który z domu – w słabo kontrolowanym środowisku, sięga po dane i systemy firmowe za pomocą sieci publicznych. Wiadomo też, że gdy obecne zagrożenie minie, to zdalna praca się w firmach rozgości na dobre. Pojawią się nowe wyzwania i priorytety działań dla szefa bezpieczeństwa w firmie. Czas powoli wychodzić z domu i z pandemii i  sięgać – choć w planach – dalej!  Porozmawiajmy o tym!  

„Paryż wart jest mszy!”  – powiedział kiedyś Henryk IV. A Kraków wart jest tego, by  na spotkanie w nim poczekać. Koronawirus pokrzyżował nam trochę plany, ale…  spotkania CSO Council w Krakowie NIE odwołujemy, a tylko „lekko” je przesuwamy na październik! Do zobaczenia w Krakowie, w bardziej sprzyjających okolicznościach – za to z równie dobrą energią i mocą #CSO Council! Bądźcie bezpieczni! Bądźcie zdrowi!    

Pierwsze spotkanie CSO Council online – już 2 kwietnia o godz. 16.00! O czym będziemy rozmawiać? O wyzwaniach, którym stawiliśmy czoła w czasie pandemii. O tym, z czym jeszcze przyjdzie nam się mierzyć. W obecnej sytuacji szef bezpieczeństwa to nie zawód.  Teraz – to misja! Dlatego bądźmy razem w tym czasie – mimo, że online.  

W cyberbezpieczeństwie potrzebne są kompleksowe, całościowe rozwiązania. Chodzi nie tylko o zapewnienie możliwości odpierania poszczególnych ataków lecz przede wszystkim o zapewnienie organizacji stanu stałej, wysokiej odporności na zagrożenia i mechanizmów zapobiegania rozprzestrzenianiu się cyberinfekcji. Skuteczne na tym polu mogą okazać się doświadczenia z zakresu biologii, historii czy epidemiologii. Mówili o tym uczestnicy marcowego spotkania CSO Council.

Po raz pierwszy CSO Council rusza w trasę, by odwiedzić najważniejsze ośrodki cybersecurity w Polsce! Tym razem zapraszamy do Krakowa, gdzie już 31 marca gościny CSO Council udzieli Bank HSBC. Tematem spotkania będzie wielowymiarowe spojrzenie na tematykę ataków ukierunkowanych – APT – w perspektywie Threat Intelligence, Threat Huntingu oraz Incident Response. Warto o tym rozmawiać, bo to jeden z kluczowych tematów dla kwestii bezpieczeństwa przedsiębiorstw i instytucji – dzieląc się doświadczeniami i najlepszymi praktykami. Zapraszamy! Więcej informacji o spotkaniu: https://csoc.pl/spotkania-regionalne/  

  Praca wre jak w ulu. Nowy rok = nowe pomysły i tematy na spotkania wybrane przez członków CSO Council. Pierwsze spotkanie dopiero 10 marca, ale już wiemy, że pobijemy ubiegłoroczne wyniki. Zarówno jeśli chodzi o liczbę spotkań – ich miejsce – (wyjeżdżamy poza Warszawę!) – liczbę ekspertów wykładowców. Zmienimy lekko formułę i ruszymy z nowymi inicjatywami. Niezmienne będą nadal: wysoki poziom merytoryki i praktyczna wartość każdego spotkania. Naszymi gośćmi będą CSO, CISO i Security menedżerowie. Może spotkasz kogoś znajomego. Szczegóły tu  

Nie pomogą najbardziej zaawansowane technologie ani najbardziej rozbudowane procedury, jeżeli będziemy zachowywali się lekkomyślnie i lekceważyli podstawowe zasady bezpieczeństwa. Zagrożenie może bowiem pojawić się w każdej chwili i w każdym miejscu. I to wcale nie za sprawą nowoczesnej teleinformatyki. Ostrożność trzeba zachować nawet w najprostszych, najbardziej banalnych sytuacjach. Takie wnioski płyną z listopadowego spotkania CSO Council.

SECURE 2019 to kultowa już konferencja poświęcona aktualnym tematom związanym z bezpieczeństwem teleinformatycznym. Odbędzie się w dniach 22-23 października w Warszawie. Organizatorami wydarzenia są NASK, NASK SA oraz działający w strukturach instytutu zespół CERT Polska. W agendzie  – jak co roku – aktualne zagadnienia oraz znakomici prelegenci. Tony Gee opowie o stale zmieniającym się krajobrazie zagrożeń związanych z Internetem Rzeczy. Tematykę systemów sandboksowych umożliwiających szybką i automatyczną analizę zachowania złośliwego oprogramowania przedstawią Piotr Białczak z CERT Polska i Adrian Korczak z NASK, a także Marc Rivero Lopez z McAfee ATR. Przykłady technicznych ataków na aplikacje finansowe przedstawi Michał Bentkowski z Securitum. A to jeszcze nie wszystko! Podczas konferencji uczestnicy będą mieli okazję dowiedzieć się, jakie czynniki mają wpływ na bezpieczeństwo domeny internetowej, jaka jest odpowiedzialność za naruszenie obowiązków w zakresie cyberbezpieczeństwa oraz o zasadach zgłaszania incydentów do CSIRT. Prelegentem będzie również Mike Malsch, Attache Prawny przy Ambasadzie USA w Warszawie, który opowie o budowaniu współpracy publiczno-prywatnej w celu zwalczania cyberprzestępczości. Ciekawym punktem tegorocznej konferencji będzie wystąpienie prof. Jerzego Bralczyka, który opowie o językowym poczuciu „bezpieczeństwa”. Konferencji SECURE 2019 towarzyszą dwa specjalistyczne warsztaty, prowadzone przez ekspertów z CERT Polska, oraz warsztaty Partnerów – firmy Fortinet oraz Defensive Security. Więcej szczegółów tutaj: https://secure.edu.pl/warsztaty Szczegółowa agenda konferencji znajduje się na stronie: https://secure.edu.pl/agenda Dla członków społeczności CSCO Council mamy atrakcyjny kod rabatowy na 30%. Wystarczy, w trakcie rejestracji wpisać kod: CSO30

Z punktu widzenia komórki bezpieczeństwa w firmie współpraca z organami ścigania to naturalny element codziennej pracy. I choć na ogół układa się ona dobrze, to z pewnością wiele jej aspektów można udoskonalić. Najważniejsze, aby nie traktować jej tylko w kategoriach obowiązku prawnego, lecz umieć dostrzec również korzyści, które mogą na co dzień przełożyć się na podniesienie poziomu cyberbezpieczeństwa organizacji.