Perguntas e respostas: True North ITG sobre a segurança cibernética de investidores e potenciais empresas do portfólio
Matt Murren, CEO e cofundador da True North ITG, uma provedora de serviços de TI e nuvem para a área da saúde, conversou com Notícias MobiHealth para discutir como a empresa ajuda sistemas de saúde e empresas de capital de risco a garantir a segurança cibernética dentro de sua organização e entre potenciais empresas do portfólio.
Notícias MobiHealth: Você pode contar aos nossos leitores sobre a True North?
Matt Murren: Começamos a True North em 2001. Cobrimos tudo, desde o suporte de help desk até a hospedagem de EMR e os aplicativos auxiliares de terceiros dentro e ao redor do EMR, e depois até a segurança cibernética.
Temos uma prática de segurança cibernética na qual ajudamos grupos de saúde a se protegerem contra ransomware e outras ameaças, e também entramos na camada de aplicação de dados dos serviços.
Somos especializados em centros de saúde ambulatoriais e comunitários. Trabalhamos com alguns grupos hospitalares, principalmente hospitais regionais e rurais, para basicamente tentar amadurecer sua plataforma de TI para melhorar o desempenho dos provedores de cuidados, e esse tem sido nosso único foco por mais de 20 anos. Cobrimos de costa a costa, então cobrimos grupos em todo o país.
MHN: A empresa também trabalha com investidores, correto? Que tipo de trabalho você faz com investidores?
Resmungando: Então, nos últimos anos, vimos algumas tendências diferentes. Estamos vendo provedores saindo de sistemas hospitalares que estão fazendo parcerias com private equity, e também temos grupos de private equity que estão fazendo consolidação.
Muito do que fazemos no lado do capital privado e do investimento é quando eles estão consolidando sistemas, eles estão buscando algumas economias de escala e eficiências, e então muitos desses grupos, como eram de propriedade e operados individualmente, administram muitos tipos de sistemas diferentes.
O que fazemos é construir uma espécie de consolidação da estratégia futura, e isso também é para grupos maiores que estão fazendo sua própria consolidação.
Temos algumas pessoas que estão criando camadas de CBOs e MSO, o que é muito parecido, mas, na verdade, no final das contas, estão tentando reduzir a área de superfície que precisam gerenciar, melhorar os padrões de segurança, melhorar a padronização do sistema e, então, conforme alguns desses grupos criam novas práticas, pegamos esse padrão e o aplicamos ao ambiente atual.
MHN: Ao analisar como proteger esses sistemas, o que algumas organizações estão fazendo certo e o que algumas estão fazendo errado? Quais tendências você notou que tornam as empresas mais suscetíveis a ataques de segurança cibernética?
Resmungando: É definitivamente focado no resultado final. Mas quando grupos usam sistemas diferentes, e há muitos pontos de integração diferentes, há simplesmente mais coisas que podem dar errado. Então, tentamos simplificar a camada do sistema e, finalmente, melhorar o desempenho onde o médico toca o sistema e o teclado.
Porque eles têm sido tão prolíficos na área da saúde, porque tem sido um ataque realmente focado nos últimos dois anos, eu diria que a conscientização definitivamente aumentou. Vemos muitas pessoas executando ferramentas como SentinelOne ou CrowdStrike. Obviamente tivemos uma grande perturbação global da CrowdStrike. Mas no nível básico, como firewalls, algum tipo de proteção de endpoint, você vê isso em todo lugar.
Há algumas lacunas. Ainda vemos pessoas que têm os sensores MDR, mas não têm um centro de operação de segurança completo, que é basicamente semelhante ao ADT para sua casa ou qualquer segurança residencial, alguém sentado lá esperando um alerta aparecer e entrando em tempo real para remediá-lo e meio que conter esse impacto. Então, isso é uma coisa que recomendamos.
Como alguns desses ataques são altamente sofisticados, às vezes eles vêm de estados-nação, muitas vezes não há muito tempo para corrigir, então você tem que ter um bom plano de resposta a incidentes. Você tem que ter uma visão em tempo real de qual rede, qual dispositivo especificamente foi atacado, para que você possa colocar isso em quarentena. Então esse é o número um.
Número dois, que eu acho que estamos vendo melhorias, é treinamento e conscientização para funcionários e filtros e sistemas que previnem coisas como e-mails de phishing. Muitas vezes, esses ataques vêm por meio de algum tipo de engenharia social. Estamos começando a vê-los vindo por SMS via texto.
Estamos começando a ver todos os tipos de e-mails de phishing diferentes e muito bem elaborados que parecem vir de um fornecedor. Vimos até aqueles pós-CrowdStrike – ataques de phishing se passando por atualizações da CrowdStrike sobre a interrupção. Então, você realmente tem que ficar vigilante.
Oferecemos duas camadas: uma é uma varredura na dark web, que verifica a dark web para ver se seu nome de usuário e senha ou e-mail e senha foram violados em algum sistema.
A outra coisa que estamos fazendo é simular ataques de phishing com o único propósito de treinamento e conscientização. Então, elaborar uma mensagem de phishing simulada para que, se alguém clicar nela, possamos imediatamente nos virar e enviar a eles uma peça de conscientização de segurança, e fazer isso de forma aleatória em uma organização.
MHN: O que você diz sobre os sistemas de saúde que não investem totalmente em segurança cibernética?
Resmungando: Com a inflação trabalhista, há muitas pressões orçamentárias que vemos na área da saúde. Há pressão sobre os pagadores. Os pagadores estão pressionando.
Quando falamos com os médicos interessados, e eles dizem, “TI é muito caro”, e em alguns casos, isso é verdade. Mas muitas vezes, é simplesmente alocação, e é preciso alguma pesquisa para dimensionar corretamente seus sistemas, dimensionar corretamente seus contratos. Temos tido bastante sucesso em encontrar alguns desses para nossos clientes, mas definitivamente estamos vendo pessoas alocando mais fundos para segurança.
É super perturbador, e há muitos ataques específicos de assistência médica. Infelizmente, não vemos isso diminuindo. Na verdade, esses ataques estão ficando mais assustadores, especialmente à luz de alguns dos recentes, como o banco de sangue que foi atacadoo que criou o que poderia ter sido um problema realmente sério, porque você não consegue acessar um sistema que fornece sangue de doadores.
Talvez cinco anos atrás, as pessoas falavam filosoficamente sobre killware versus ransomware e, infelizmente, é por isso que os sistemas de saúde são tão atraentes para os invasores, porque os riscos são muito altos, então as pessoas tendem a pagar o resgate quando há vidas em jogo.
O Fórum de Segurança Cibernética em Saúde da HIMSS está programado para ocorrer de 31 de outubro a 1º de novembro em Washington, DC Saiba mais e registre-se.