#4D6D88_Mała okładka_marzec–kwiecień 2024 r. Dziennik DRA

W tym ekskluzywnym numerze podglądu programu przedstawiamy Forum pytań i odpowiedzi IDEM Singapore 2024, w którym biorą udział kluczowi liderzy opinii; ich spostrzeżenia kliniczne dotyczące ortodoncji i implantologii stomatologicznej; a także rzut okiem na produkty i technologie, które zajmą centralne miejsce podczas wydarzenia. 

>> Wersja FlipBook (dostępna w języku angielskim)

>> Wersja mobilna (dostępna w wielu językach)

Kliknij tutaj, aby uzyskać dostęp do pierwszej ogólnodostępnej, wielojęzycznej publikacji stomatologicznej w Azji

Przewodnik dotyczący poprawy cyberochrony gabinetu dentystycznego

Praktyki dentystyczne w coraz większym stopniu opierają się na technologii, a wraz z nią wzrasta ryzyko cyberataków.

Pierwszym krokiem do ochrony gabinetu dentystycznego przed cyberatakami jest zrozumienie zagrożeń. Ten przewodnik został stworzony, aby pomóc praktykom zidentyfikować potencjalne zagrożenia i opracować odpowiedni plan bezpieczeństwa cybernetycznego. Cyberprzestępcy stają się coraz bardziej wyrafinowani i lepiej potrafią atakować wrażliwe praktyki dentystyczne za pomocą różnych technik, w tym phishingu, złośliwego oprogramowania i oprogramowania ransomware. Ataki te mogą pozostać niezauważone przez kilka lat, dopóki praktyka nie zostanie naruszona.

Jednak możliwe jest zmniejszenie ryzyka cyberataków poprzez wykonanie kilku prostych kroków. Ten przewodnik zawiera kilka praktycznych zaleceń dotyczących cyberbezpieczeństwa, które możesz natychmiast wdrożyć, aby chronić swoje dane.

Wyłudzanie informacji | Chroń dane stomatologiczne przed hakerami | Zasoby dentystyczne Azja
Uważaj na ataki typu phishing: Chroń poufne informacje, takie jak hasła, numery kart kredytowych i osobiste numery identyfikacyjne, upewniając się, że wiadomości e-mail pochodzą z wiarygodnego źródła.

Jakie są najczęstsze zagrożenia dla praktyk stomatologicznych?

Według Instytut Ponemona, w 2017 r. średni koszt naruszenia danych wyniósł 3.62 mln USD. Instytut Ponemon informuje również, że branża opieki zdrowotnej doświadcza największej liczby cyberataków ze wszystkich innych branż. Gabinety stomatologiczne nie są odporne na cyberataki i naruszenia bezpieczeństwa danych.

W rzeczywistości badanie przeprowadzone przez Centrum zasobów dotyczących kradzieży tożsamości stwierdzili, że w 2021 r. ogólna liczba naruszeń danych (1,862 68) wzrosła o ponad 2017 procent w porównaniu z poprzednim rokiem. Ustanowiło to nowy rekord w porównaniu z poprzednim rekordowym rekordem z 1506 r. (2020 przypadków). Liczba cyberprzestępczości związanych z oprogramowaniem ransomware podwoiła się w kolejnych latach od 2022 r. Przewiduje się, że w tym tempie ataki ransomware prześcigną phishing jako główną przyczynę naruszeń danych w XNUMX r.

Oto przykłady najczęstszych cyberzagrożeń dla praktyk stomatologicznych:

Złośliwe oprogramowanie przenoszone przez e-mail

Około 30% naruszeń danych jest spowodowanych przez złośliwe oprogramowanie przenoszone przez pocztę e-mail. Ten rodzaj złośliwego oprogramowania można pobrać ze strony phishingowej, a złośliwe oprogramowanie może zainfekować komputer za pośrednictwem załączników do wiadomości e-mail lub łączy.

Ataki phishingowe

Atak phishingowy, znany również jako atak typu „spear-phishing”, to próba uzyskania poufnych informacji, takich jak hasła, numery kart kredytowych i osobiste numery identyfikacyjne, poprzez wysyłanie wiadomości e-mail, które wydają się pochodzić z wiarygodnego źródła.

Ransomware

Ataki ransomware stają się coraz bardziej powszechne wraz z groźbą cyberprzestępców atakujących gabinety dentystyczne. Ataki te z większym prawdopodobieństwem dotyczą małych biur i praktyk, które nie mają solidnych technologii komputerowych, ponieważ mogą być trudne do wykrycia i naprawienia.


Kliknij, aby odwiedzić strona internetowa wiodącego indyjskiego producenta światowej klasy materiałów dentystycznych, eksportowanych do ponad 90 krajów.


 

Oprogramowanie szpiegujące Złośliwe oprogramowanie

Można to rozpowszechniać za pośrednictwem dysków flash USB i innych przenośnych nośników. Można go zainstalować za pomocą zainfekowanego załącznika lub łącza do wiadomości e-mail.

Złośliwe rozszerzenia przeglądarki

To złośliwe rozszerzenie przeglądarki jest często rodzajem oprogramowania reklamowego, które ukrywa pasek adresu URL i zastępuje go reklamami, przekierowaniami lub innymi niechcianymi reklamami.

Wirusy

Wirus to rodzaj złośliwego oprogramowania, które może spowodować uszkodzenie komputera lub urządzenia elektronicznego, uszkadzając pliki, rozprzestrzeniając się w sieci, a nawet zmieniając system operacyjny.

Worms

Robak to rodzaj złośliwego oprogramowania, które rozprzestrzenia się poprzez replikację na inne komputery w Internecie. Robak może zostać napisany w celu wykorzystania luk w zabezpieczeniach i rozprzestrzeniania się przy użyciu taktyk socjotechnicznych, technik wykorzystywania sieci lub za pośrednictwem poczty elektronicznej.

Ochrona cybernetyczna pamięci USB | Zasoby dentystyczne Azja
Oprogramowanie szpiegujące lub złośliwe oprogramowanie może być rozpowszechniane za pośrednictwem dysków flash USB i innych przenośnych nośników.

Najlepsze metody stosowane w Twojej praktyce dentystycznej w celu ochrony Twoich danych

Używaj bezpiecznych aplikacji

Pobieraj i używaj aplikacji tylko z oficjalnych sklepów. Jeśli nie są już potrzebne, całkowicie usuń aplikacje.

Ponieważ oficjalne sklepy z aplikacjami (Apple App Store lub Google Play Store) poddają aplikacje przynajmniej pewnemu poziomowi kontroli, zanim będą mogły być tam oferowane, prawdopodobieństwo ograniczenia zagrożeń bezpieczeństwa jest znacznie niższe. 

Jednak ładuj na urządzenie tylko te aplikacje, których naprawdę potrzebujesz, i odinstaluj wszystkie aplikacje, których już nie potrzebujesz, tak całkowicie, jak to możliwe.

Zawsze instaluj aktualną wersję aplikacji

Zawsze instaluj aktualizacje bezzwłocznie, aby uniknąć luk w zabezpieczeniach.

Podobnie jak w przypadku systemów operacyjnych, aktualizacje zazwyczaj zawierają najnowsze łatki bezpieczeństwa oprócz nowych funkcji, dzięki czemu można usunąć wszelkie luki w zabezpieczeniach, które mogły istnieć wcześniej.

Bezpieczne przechowywanie danych aplikacji lokalnej

Używaj tylko aplikacji, które szyfrują dokumenty i zapisują je lokalnie.

Należy pamiętać, że jeśli to możliwe, żadne dane nie są przechowywane w chmurze. Twórz kopie zapasowe swoich urządzeń mobilnych i korzystaj z opcji oferowanej przez system operacyjny, aby tworzyć zaszyfrowane kopie zapasowe i zapisywać je tylko na urządzeniach, które są pod Twoją kontrolą. Unikaj korzystania z kopii zapasowych w chmurze, nawet jeśli są oferowane w formie zaszyfrowanej.

Nie wysyłaj poufnych danych za pośrednictwem aplikacji

Aby zapobiec niepożądanemu wypływowi potencjalnie poufnych danych, należy stosować jak najbardziej restrykcyjne ustawienia ochrony danych, w których niekontrolowany dostęp do innych wrażliwych danych na smartfonie (np. ogólny dostęp do książki adresowej, a tym samym wszystkich przechowywanych danych kontaktowych, zdjęcia album, itp.) nie jest możliwe, można zapobiec, nie wolno go używać.

Dotyczy to na przykład popularnych komunikatorów i aplikacji społecznościowych.

bezpieczeństwo w chmurze | chronić dane gabinetu dentystycznego | Zasoby dentystyczne Azja
Nie przechowuj danych wrażliwych ani osobistych w chmurze.

Brak przechowywania danych osobowych w chmurze

Nie używaj pamięci w chmurze zintegrowanej z produktami Office do przechowywania danych osobowych.

Ponownie powstrzymaj się od korzystania z pamięci w chmurze. Zwłaszcza jeśli chodzi o dane osobowe, dane te nie mogą być przechowywane w chmurze bez podstawy prawnej i określonych tam specyfikacji.

Uwierzytelnianie aplikacji internetowych

Używaj tylko aplikacji internetowych, które ściśle zabezpieczają Twój dostęp (strona i proces logowania, hasło, konto użytkownika itp.).

W tym celu powinien być co najmniej chroniony loginem z nazwą użytkownika i hasłem. Jeśli jest to oferowane, powinni aktywować tak zwane „uwierzytelnianie dwuskładnikowe”, które wymaga dodatkowej funkcji bezpieczeństwa oprócz wprowadzenia hasła. Często jest to kod PIN wysyłany za pośrednictwem oddzielnej aplikacji na wcześniej określone, zaufane urządzenie (smartfon, tablet, komputer) lub jako SMS na wcześniej zapisany numer telefonu komórkowego.

Szczególnie bezpieczną metodą jest rejestracja za pomocą karty inteligentnej (np. karta e-dentysty, karta ZOD, SMC-B), która również stanowi uwierzytelnianie dwuskładnikowe, ponieważ z jednej strony posiadanie odpowiedniej karty inteligentnej, a z drugiej wymagany jest powiązany kod PIN.

Nie konfiguruj ani nie zezwalaj na automatyczny dostęp lub połączenia z aplikacjami internetowymi

Dostęp do Internetu powinien być zawsze przemyślany i kontrolowany. Dlatego w żadnym wypadku nie zezwalaj pobranym aplikacjom lub innym aplikacjom na automatyczny dostęp do aplikacji internetowych.

Reguluj uprawnienia i dostęp na grupę osób i na osobę

Zwróć szczególną uwagę na jasne przypisanie podczas udostępniania folderów w sieci. Przypisz tylko te foldery, które są absolutnie niezbędne do osób lub grup i dodatkowo ogranicz przypisane foldery. Określ, jakie prawa (odczyt, zapis, usuwanie…) mają poszczególne osoby lub grupy.

Wymienne nośniki danych muszą być sprawdzane pod kątem złośliwego oprogramowania za pomocą aktualnego programu ochronnego za każdym razem, gdy są używane.

Jeśli używasz nośników wymiennych, takich jak pamięć USB, sprawdź je za pomocą oprogramowania antywirusowego zainstalowanego na komputerze przed każdym użyciem, zwłaszcza jeśli są wymieniane między różnymi systemami i przed ich przekazaniem.

Zawsze usuwaj nośniki danych bezpiecznie i całkowicie po użyciu. Twój komputer oferuje różne opcje tego

W zależności od używanego systemu operacyjnego masz tutaj różne opcje. Za pomocą dodatkowych specjalnych aplikacji można przeprowadzić bardziej intensywne usuwanie, które może być konieczne, ponieważ „normalny” proces usuwania zwykle nie usuwa samych danych, a jedynie odniesienie do nich, tak że nie są już wyświetlane przez system. 

Jednak dane można stosunkowo łatwo przywrócić za pomocą niektórych bezpłatnych programów. Odpowiednie programy do usuwania zwykle kilkakrotnie nadpisują dane, które mają zostać usunięte, aby później nie można ich było przywrócić.

W celu zarządzania dostępem do składników sieci i informacji dotyczących zarządzania należy zastosować odpowiednie uwierzytelnienie

Komponenty używane w sieci, takie jak zapory ogniowe, routery, przełączniki itp., muszą być przynajmniej chronione bezpiecznymi hasłami. Dostęp do tych urządzeń, a tym samym do konfiguracji lub przechowywanych na nich informacji, nie może być możliwy bez hasła lub innego bezpiecznego uwierzytelnienia.

Tworzenie kopii zapasowych i odzyskiwanie po awarii

Tworzenie kopii zapasowych i odzyskiwanie po awarii jest kluczowym elementem bezpieczeństwa. Kopie zapasowe powinny być przechowywane w co najmniej dwóch lub trzech różnych lokalizacjach. Należy chronić nie tylko system tworzenia kopii zapasowych, ale także pliki, które zostały zarchiwizowane, aby w razie potrzeby można je było przywrócić.

Polityki i procedury bezpieczeństwa

Polityki i procedury bezpieczeństwa powinny szczegółowo opisywać, w jaki sposób chronione są zasoby informacyjne organizacji. Zasady i procedury powinny być dokumentowane, zatwierdzane i aktualizowane co najmniej raz w roku.

Bezpieczeństwo fizyczne

Fizyczny dostęp do systemów komputerowych musi być ściśle kontrolowany. Wszystkie drzwi muszą być zamknięte, karty dostępu i klucze powinny być używane, a wszystkie pomieszczenia powinny być dobrze oświetlone wystarczającą ilością naturalnego światła, aby można było zobaczyć informacje.

Bezpieczeństwo elektroniczne

Wszystkie systemy komputerowe i usługi sieciowe muszą posiadać odpowiednie środki bezpieczeństwa. Wszyscy użytkownicy powinni używać własnych loginów i haseł. Zasady i procedury bezpieczeństwa informacji muszą być zintegrowane z ogólnymi działaniami organizacji w zakresie zarządzania ryzykiem, w tym w zakresie zasobów ludzkich, bezpieczeństwa fizycznego, planowania ciągłości działania i odzyskiwania po awarii.

Wnioski

Najlepsze zabezpieczenia komputerowe osiąga się dzięki warstwowemu podejściu do bezpieczeństwa informacji. Każda warstwa zapewnia inny zestaw elementów sterujących, aby zapewnić bezpieczny dostęp do danych i korzystanie z nich, ale każda warstwa ma swoje własne luki w zabezpieczeniach.

Ważne jest, aby rozpoznać te luki i zastosować odpowiednie środki kontroli, jak opisano powyżej. Ważne jest, aby mieć silną i solidną politykę bezpieczeństwa, ponieważ pomoże to chronić wszystkie aktywa organizacji. Dobra polityka bezpieczeństwa pomoże przychodni dentystycznej w utrzymaniu bezpiecznego i niezawodnego środowiska sieciowego.

Dentyści powinni podjąć niezbędne środki ostrożności, aby chronić swoje gabinety dentystyczne przed cyberprzestępczością. Obejmuje to używanie silnych haseł, regularne aktualizowanie oprogramowania i szkolenie pracowników w zakresie najlepszych praktyk. Stosując się do wskazówek zawartych w tym artykule, praktycy mogą pomóc zminimalizować ryzyko cyberwłamań i zapewnić bezpieczeństwo danych pacjentów.

Informacje i punkty widzenia przedstawione w powyższym newsie lub artykule niekoniecznie odzwierciedlają oficjalne stanowisko lub politykę Dental Resource Asia lub DRA Journal. Chociaż staramy się zapewnić dokładność naszych treści, Dental Resource Asia (DRA) ani DRA Journal nie mogą zagwarantować stałej poprawności, kompleksowości ani aktualności wszystkich informacji zawartych w tej witrynie internetowej lub czasopiśmie.

Należy pamiętać, że wszystkie szczegóły produktu, specyfikacje produktu i dane zawarte w tej witrynie internetowej lub czasopiśmie mogą zostać zmodyfikowane bez wcześniejszego powiadomienia w celu zwiększenia niezawodności, funkcjonalności, projektu lub z innych powodów.

Treści zamieszczane przez naszych blogerów lub autorów reprezentują ich osobiste opinie i nie mają na celu zniesławienia ani dyskredytacji jakiejkolwiek religii, grupy etnicznej, klubu, organizacji, firmy, osoby fizycznej ani żadnego podmiotu lub osoby.

Jedna myśl na temat "Przewodnik dotyczący poprawy cyberochrony gabinetu dentystycznego"

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *