Od początku pandemii w marcu 2020 r. do prób naruszenia bezpieczeństwa infrastruktury IT doszło w 13 proc. szpitali w Polsce. W tym 77 proc. zapewnia, że wykryło problem tego samego dnia – według badania Biostat dla Fortinetu.

Cyberprzestępcy najczęściej atakowali za pomocą phishingu (54 proc.) i DDoS (15 proc.), a rzadko z użyciem oprogramowania szpiegującego (8 proc.). W 31 proc. placówek, które doświadczyły próby naruszeń, doszło do włamań na konta personelu.

Personel jest głównym problemem

Aż 76 proc. badanych dostrzega wyzwania związane z cyberbezpieczeństwa w swojej placówce. Wśród nich najwięcej dotyczyło pracowników. Najczęściej podkreślano niewystarczającą liczbę szkoleń (21 proc.). Prowadzono je regularnie tylko w 16 proc. placówek w ostatnich dwóch latach, a okazjonalnie w 38 proc. W 1/3 szpitali szkoleń nie było, lecz są planowane.

Brakuje specjalistów
Według badania w 36 proc. szpitali brakuje specjalistów zajmujących się infrastrukturą IT. Jest to stan, który utrzymuje się w ciągu ostatnich dwóch lat. Wówczas jedynie w 23 proc. placówek liczba specjalistów wzrosła.

Szpitale cieszą się ze swojego bezpieczeństwa

Respondenci są nie do końca konsekwentni, bo z jednej strony dostrzegają problemy związane z cyberochroną, narzekają na braki specjalistów i szkoleń, a z drugiej są zadowoleni z obecnego stanu infrastruktury IT w szpitalach (76 proc.) i poziomu bezpieczeństwa (74 proc.).  

Czym dysponują szpitale, by chronić się przed atakami:
Najpopularniejsze są antywirusy (92 proc. wskazań),
firewalle (91 proc.),
VPN (89 proc.),
zabezpieczenia urządzeń końcowych (78 proc.).

W porównaniu z badaniem Fortinetu z 2014 r. znacząco wzrosła popularność VPN (z 64 proc. 6 lat temu) i ochrony końcówek (z 72 proc).

Uwagę zwraca jednak nadal niska popularność Zero Trust Access (26 proc. w br.).

Jak lepiej ochronić placówki medyczne

Zdaniem ekspertów Fortinetu z uwagi na charakter danych (wrażliwe i unikalne dane pacjentów), jakie przetwarzają jednostki ochrony zdrowia, bardzo istotne jest, aby dysponowały one nowoczesną ochroną, jak zapory sieciowe nowej generacji (NGFW), czy EDR/XDR do ochrony urządzeń końcowych. Rozwiązania te powinny być zunifikowane w ramach jednej platformy, która zapewni lepszy wgląd w stan bezpieczeństwa środowiska IT.

Równie ważne jest posiadanie polityki bezpieczeństwa, szkolenia personelu i wdrażanie podejścia Zero Trust Network Access.

Budżety pójdą w górę

Prawie połowa badanych już teraz spodziewa się, że w 2023 r. będzie dysponowała większym budżetem na bezpieczeństwo IT. W ciągu minionych dwóch lat środki na ten cel w większości przypadków pozostawały na tym samym poziomie.

Wśród rozwiązań, które mają być wdrażane w przyszłości, respondenci wskazywali m.in. systemy wykrywania i zapobiegania włamaniom – IDS+IPS, a także ochronę urządzeń końcowych.

——————-

Badanie zostało przeprowadzone metodą CATI w lipcu 2022 r. przez Biostat na próbie 100 placówek medycznych w Polsce, w tym prywatnych i publicznych. Ankietowano osoby odpowiedzialne za szpitalną infrastrukturę IT.