Quando os invasores obtêm acesso a essas camadas de confiança, as implicações são de longo alcance. Em vez de comprometer um único dispositivo, eles podem manipular frotas inteiras. Em vez de roubar dados, eles podem interromper operações inteiras. Em vez de simplesmente violarem um sistema, podem minar os próprios mecanismos em que as organizações dependem para determinar em que (e em quem) confiar.

Isto é particularmente preocupante na área da saúde, onde a continuidade dos negócios é crítica para o atendimento diário ao paciente. Dispositivos médicos, sistemas de diagnóstico e fluxos de trabalho clínicos estão cada vez mais digitalizados e interligados. Interromper os sistemas que gerenciam a identidade e a confiança dos dispositivos não é apenas um problema de TI: tem consequências reais e de vida ou morte.

As implicações em grande escala das ameaças cibernéticas para a saúde

O incidente Stryker é também um exemplo de uma mudança muito maior na geopolítica. Os atacantes utilizam cada vez mais os ataques cibernéticos como ferramentas de governação, demonstrando as suas capacidades e causando perturbações. Como resultado, visar a infraestrutura confiável envia uma mensagem forte: nenhum sistema, independentemente da geografia, é inacessível.

Para as organizações de saúde, isto levanta uma questão urgente: estamos protegendo as coisas certas?

SABER MAIS: Como garantir a continuidade dos negócios na área da saúde quando a TI falha.

Muitas vezes, os sistemas de identidade, o gerenciamento de certificados e as plataformas de controle de endpoint são tratados como infraestrutura central. Eles são importantes, mas não têm uma prioridade tão alta quanto outros sistemas críticos. Esta abordagem já não é suficiente.

Este é um alerta para as organizações de saúde. Os sistemas que gerenciam identidades, certificados e endpoints devem ser reconhecidos e gerenciados como infraestrutura central, com o mesmo nível de proteção de qualquer ambiente crítico. Proteger estas camadas de confiança é essencial não só para evitar interrupções, mas também para garantir a integridade e fiabilidade de todo o sistema.

O que isso significa na prática? Tudo começa com visibilidade. As organizações precisam de uma compreensão clara de onde existem identidades, como elas são gerenciadas e como a confiança é estabelecida entre os sistemas. Isso inclui não apenas usuários humanos, mas também a crescente população de identidades de máquina: dispositivos, aplicativos e serviços que operam de forma autônoma.

Exige também controlos mais fortes sobre a forma como a confiança é emitida, gerida e validada. Isso inclui impor privilégios mínimos, impor autenticação forte mecanismos e garantindo que as credenciais e certificados sejam continuamente monitorados e atualizados. A automação desempenha um papel crítico aqui, já que os processos manuais simplesmente não conseguem acompanhar a escala e a velocidade dos ambientes modernos.

Mergulhe mais fundo: A saúde pode aprender com a estrutura de gerenciamento de riscos de IA do NIST.

Olhando além de um único incidente de segurança cibernética

Finalmente, as organizações devem reconhecer que a confiança não é estática. É dinâmico e deve ser verificado constantemente. Os próprios sistemas que criam confiança devem ser tratados como activos de elevado valor e devem ser monitorizados, protegidos e resilientes desde a concepção.

O ataque Stryker não foi um evento isolado. Faz parte de um padrão mais amplo que está a mudar a forma como pensamos sobre a segurança cibernética. À medida que os atacantes mudam o seu foco para os fundamentos da confiança, os defensores devem fazer o mesmo.

No mundo de hoje, proteger os seus sistemas é apenas o começo. A questão mais difícil é se os próprios sistemas nos quais você confia para estabelecer confiança são confiáveis.

Link da fonte