#4D6D88_Small Cover_Diario DRA marzo-aprile 2024

In questo esclusivo numero di anteprima dello spettacolo, presentiamo il forum di domande e risposte di IDEM Singapore 2024 con i principali opinion leader; i loro approfondimenti clinici riguardanti l'ortodonzia e l'implantologia dentale; oltre a un'anteprima dei prodotti e delle tecnologie che saranno i protagonisti dell'evento. 

>> Versione FlipBook (disponibile in inglese)

>> Versione ottimizzata per dispositivi mobili (disponibile in più lingue)

Fare clic qui per accedere alla prima pubblicazione odontoiatrica multilingue ad accesso aperto in Asia

Guida per migliorare la protezione informatica dello studio dentistico

Gli studi dentistici stanno diventando sempre più dipendenti dalla tecnologia e con ciò aumenta il rischio di attacchi informatici.

Il primo passo per proteggere il tuo studio dentistico dagli attacchi informatici è comprendere i rischi. Questa guida è stata creata per aiutare le pratiche a identificare potenziali rischi e sviluppare un piano di sicurezza informatica appropriato. I criminali informatici stanno diventando sempre più sofisticati e più in grado di prendere di mira gli studi dentistici vulnerabili, utilizzando una varietà di tecniche tra cui phishing, malware e ransomware. Questi attacchi possono passare inosservati per diversi anni fino a quando la pratica non viene compromessa.

Tuttavia, è possibile ridurre il rischio di attacchi informatici adottando una serie di semplici passaggi. Questa guida fornirà alcuni consigli pratici sulla sicurezza informatica che puoi implementare immediatamente per proteggere i tuoi dati.

phishing | Proteggi i dati dentali dagli hacker | Risorsa dentale Asia
Fai attenzione agli attacchi di phishing: proteggi le informazioni sensibili come password, numeri di carta di credito e numeri di identificazione personale assicurandoti che le e-mail provengano da una fonte legittima.

Quali sono le minacce più comuni per gli studi dentistici?

Secondo il Ponemon Institute, nel 2017 il costo medio di una violazione dei dati è stato di 3.62 milioni di dollari. Il Ponemon Institute riferisce inoltre che il settore sanitario subisce il maggior numero di attacchi informatici di qualsiasi altro settore. Gli studi dentistici non sono immuni da attacchi informatici e violazioni dei dati.

Infatti uno studio del Centro risorse per il furto di identità ha rilevato che nel 2021 il numero complessivo di violazioni dei dati (1,862) è aumentato di oltre il 68% rispetto all'anno precedente. Ciò ha stabilito un nuovo record rispetto al precedente massimo storico registrato nel 2017 (1506 casi). I crimini informatici legati al ransomware sono raddoppiati negli anni successivi a partire dal 2020. Al ritmo in cui stanno andando le cose, si prevede che gli attacchi ransomware supereranno il phishing come causa principale delle violazioni dei dati nel 2022.

Di seguito sono riportati esempi delle comuni minacce informatiche per gli studi dentistici:

Malware trasmesso dalla posta elettronica

Circa il 30% delle violazioni dei dati è causato da malware trasmesso dalla posta elettronica. Questo tipo di malware può essere scaricato da un sito Web di phishing e il software dannoso può infettare un computer tramite allegati o collegamenti e-mail.

Attacchi di phishing

Un attacco di phishing, noto anche come attacco di "spear-phishing", è un tentativo di ottenere informazioni sensibili come password, numeri di carta di credito e numeri di identificazione personale inviando e-mail che sembrano provenire da una fonte legittima.

Ransomware

Gli attacchi ransomware stanno diventando più comuni con la minaccia dei criminali informatici che prendono di mira gli studi dentistici. È più probabile che questi attacchi abbiano un impatto sui piccoli uffici e sulle pratiche che non dispongono di tecnologie informatiche solide, poiché possono essere difficili da rilevare e correggere.


Clicca per visitare sito web del principale produttore indiano di materiali dentali di livello mondiale, esportati in oltre 90 paesi.


 

Malware spyware

Questo può essere diffuso tramite unità flash USB e altri supporti portatili. Può essere installato tramite un allegato o un collegamento e-mail infetto.

Estensioni del browser dannose

Questa estensione del browser dannosa è spesso un tipo di adware che nasconde la barra degli URL e la sostituisce con pubblicità, reindirizzamenti o altri annunci indesiderati.

I virus

Un virus è un tipo di software dannoso che può causare danni a un computer o dispositivo elettronico corrompendo i file, diffondendosi in una rete o anche alterando il sistema operativo.

Worms

Un worm è un tipo di malware che si propaga replicandosi su altri computer su Internet. Un worm può essere scritto per sfruttare le vulnerabilità della sicurezza e propagarsi utilizzando tattiche di ingegneria sociale, tecniche di sfruttamento della rete o tramite e-mail.

Protezione informatica della chiavetta USB | Risorsa dentale Asia
Spyware o malware possono essere diffusi tramite unità flash USB e altri supporti portatili.

I metodi migliori per il tuo studio dentistico per salvaguardare i tuoi dati

Usa app sicure

Scarica e usa app solo dagli store ufficiali. Se non sono più necessarie, elimina completamente le app.

Poiché gli app store ufficiali (Apple App Store o Google Play Store) sottopongono le app almeno a un certo livello di controllo prima che possano essere offerte lì, la probabilità che i rischi per la sicurezza siano contenuti è significativamente inferiore. 

Tuttavia, carica sul tuo dispositivo solo le app di cui hai veramente bisogno e disinstalla tutte le app che non ti servono più nel modo più completo possibile.

Installa sempre la versione corrente dell'app

Installa sempre gli aggiornamenti tempestivamente per evitare vulnerabilità.

Proprio come i sistemi operativi, gli aggiornamenti di solito contengono le ultime patch di sicurezza oltre a nuove funzioni, in modo da poter colmare eventuali lacune di sicurezza esistenti in precedenza.

Archiviazione sicura dei dati delle app locali

Usa solo app che crittografano i documenti e li salvano in locale.

Tieni presente che, se possibile, nessun dato viene archiviato nel cloud. Crea backup dei tuoi dispositivi mobili e utilizza l'opzione offerta dal sistema operativo per creare backup crittografati e salvarli solo su dispositivi che sono sotto il tuo controllo. Evita di utilizzare i backup nel cloud, anche se offerti in forma crittografata.

Non inviare dati riservati tramite app

Per evitare il deflusso indesiderato di dati eventualmente riservati, utilizzare impostazioni di protezione dei dati il ​​più restrittive possibile, in cui l'accesso incontrollato ad altri dati sensibili sullo smartphone (ad es. accesso generale alla rubrica e quindi a tutti i dati di contatto memorizzati, foto album, ecc.) non è possibile può essere impedito non deve essere utilizzato.

Questo vale anche per i comuni messenger e le app di social media, ad esempio.

sicurezza cloud | proteggere i dati dello studio dentistico | Risorsa dentale Asia
Non archiviare dati sensibili o personali nel Cloud.

Nessuna archiviazione cloud dei dati personali

Nessun utilizzo del cloud storage integrato nei prodotti Office per l'archiviazione di informazioni personali.

Ancora una volta, astenersi dall'utilizzare il cloud storage. Soprattutto quando si tratta di dati personali, questi dati non devono essere archiviati nel cloud senza una base legale e le specifiche ivi definite.

Autenticazione per applicazioni web

Utilizza solo applicazioni Internet che proteggono rigorosamente il tuo accesso (pagina di accesso e processo, password, account utente, ecc.).

A tal fine, dovrebbe essere almeno protetto con un login con nome utente e password. Se questo viene offerto, dovrebbero attivare una cosiddetta "autenticazione a due fattori", che richiede una seconda funzionalità di sicurezza oltre all'inserimento di una password. Questo è spesso un PIN che viene inviato tramite un'app separata a un dispositivo affidabile precedentemente specificato (smartphone, tablet, PC) o come SMS a un numero di cellulare che hai precedentemente memorizzato.

Un metodo particolarmente sicuro è la registrazione tramite smart card (es. e-dentist card, ZOD card, SMC-B), che rappresenta anche un'autenticazione a due fattori, poiché da un lato il possesso dell'apposita smart card e dall'altro è richiesto il PIN associato.

Non configurare o consentire l'accesso automatico o le chiamate alle applicazioni web

L'accesso a Internet dovrebbe essere sempre deliberato e controllato. Pertanto, in nessun caso consentire alle applicazioni scaricate o ad altre applicazioni di accedere automaticamente alle applicazioni web.

Regolare le autorizzazioni e l'accesso per gruppo di persone e per persona

Prestare particolare attenzione alla cancellazione dell'assegnazione durante la condivisione di cartelle nella rete. Assegna solo le cartelle che sono assolutamente necessarie a persone o gruppi e limita ulteriormente le cartelle assegnate. Determina quali diritti (lettura, scrittura, cancellazione,...) hanno le singole persone o gruppi.

I supporti dati rimovibili devono essere controllati per la presenza di malware con un programma di protezione aggiornato ogni volta che vengono utilizzati.

Se si utilizzano supporti rimovibili come una chiavetta USB, verificarli con il software di protezione antivirus installato sul computer prima di ogni utilizzo, soprattutto se vengono scambiati tra sistemi diversi e prima di trasmetterli.

Cancellare sempre i supporti dati in modo sicuro e completo dopo l'uso. Il tuo computer offre varie opzioni per questo

A seconda del sistema operativo utilizzato, qui sono disponibili diverse opzioni. Con l'ausilio di applicazioni speciali aggiuntive, può essere eseguita una cancellazione più intensiva che potrebbe essere necessaria, poiché un processo di cancellazione "normale" di solito non cancella i dati stessi, ma solo il riferimento ad essi, in modo che non vengano più visualizzati dal sistema. 

Tuttavia, i dati possono essere ripristinati in modo relativamente semplice con alcuni programmi disponibili gratuitamente. Programmi di cancellazione adeguati di solito sovrascrivono più volte i dati da cancellare in modo che non possano essere ripristinati in seguito.

È necessario utilizzare l'autenticazione appropriata per l'accesso di gestione ai componenti di rete e alle informazioni di gestione

I componenti utilizzati nella rete come firewall, router, switch, ecc. devono essere almeno protetti da password sicure. L'accesso a questi dispositivi e quindi alla configurazione o alle informazioni ivi memorizzate non deve essere possibile senza una password o altra autenticazione sicura.

Backup e ripristino di emergenza

Il backup e il ripristino di emergenza sono una parte fondamentale della sicurezza. I backup devono essere archiviati in almeno due o tre posizioni diverse. Non solo un sistema di backup deve essere protetto, ma anche i file di cui è stato eseguito il backup, in modo da poterli ripristinare se necessario.

Politiche e procedure di sicurezza

Le politiche e le procedure di sicurezza dovrebbero descrivere in dettaglio come sono protette le risorse informative dell'organizzazione. Le politiche e le procedure dovrebbero essere documentate, approvate e aggiornate almeno una volta all'anno.

Sicurezza fisica

L'accesso fisico ai sistemi informatici deve essere strettamente controllato. Tutte le porte devono essere chiuse a chiave, devono essere utilizzate carte di accesso e chiavi e tutte le stanze devono essere ben illuminate con luce naturale sufficiente per vedere le informazioni.

Sicurezza elettronica

Tutti i sistemi informatici e i servizi di rete devono disporre di adeguate misure di sicurezza. Tutti gli utenti devono utilizzare i propri nomi di accesso e password. Le politiche e le procedure di sicurezza delle informazioni devono essere integrate negli sforzi complessivi di gestione del rischio dell'organizzazione, compresi quelli relativi alle risorse umane, alla sicurezza fisica, alla pianificazione della continuità aziendale e al ripristino di emergenza.

Conclusione

La migliore sicurezza informatica si ottiene adottando un approccio a più livelli alla sicurezza delle informazioni. Ogni livello fornisce una serie diversa di controlli per garantire che i dati possano essere accessibili e utilizzati in modo sicuro, ma ogni livello ha le proprie vulnerabilità.

È importante riconoscere queste vulnerabilità e applicare le misure di controllo appropriate come condivise sopra. È importante disporre di una politica di sicurezza forte e solida perché aiuterà a proteggere tutte le risorse dell'organizzazione. Una buona politica di sicurezza aiuterà uno studio dentistico a mantenere un ambiente di rete sicuro e affidabile.

I dentisti dovrebbero prendere le precauzioni necessarie per proteggere i loro studi dentistici dalla criminalità informatica. Ciò include l'utilizzo di password complesse, l'aggiornamento regolare del software e la formazione dei dipendenti sulle migliori pratiche. Seguendo i suggerimenti forniti in questo articolo, i professionisti possono aiutare a ridurre al minimo il rischio di violazione informatica e mantenere al sicuro i dati dei loro pazienti.

Le informazioni e i punti di vista presentati nella notizia o nell'articolo di cui sopra non riflettono necessariamente la posizione o la politica ufficiale di Dental Resource Asia o del DRA Journal. Sebbene ci impegniamo a garantire l'accuratezza dei nostri contenuti, Dental Resource Asia (DRA) o DRA Journal non possono garantire la costante correttezza, completezza o tempestività di tutte le informazioni contenute in questo sito Web o rivista.

Tieni presente che tutti i dettagli del prodotto, le specifiche del prodotto e i dati su questo sito Web o rivista possono essere modificati senza preavviso al fine di migliorare l'affidabilità, la funzionalità, il design o per altri motivi.

I contenuti forniti dai nostri blogger o autori rappresentano le loro opinioni personali e non intendono diffamare o screditare alcuna religione, gruppo etnico, club, organizzazione, azienda, individuo o qualsiasi entità o individuo.

Un pensiero su "Guida per migliorare la protezione informatica dello studio dentistico"

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *