segunda-feira, 11 de julho de 2016

Empresas de saúde na mira do Cibercimes

O cibercriminoso já descobriu que existentes produtos mais rentáveis que outros para vender no mercado negro da Deep Web, é o dados do seguimento da saúde é um deles. 

Repleto de patentes, dados de pacientes, experimentos e laudos médicos; Hospitais, laboratórios e clinicas passaram a ser alvos de ataques massivos dos cibercriminosos mundialmente.

Como o seguimento de saúde sempre investiu seus recursos de tecnologia para pacientes, ou P&D no caso de laboratórios; Segurança da informação na maioria das empresas acabou ficando em segundo plano.

De acordo com a lista anual de 2013 do Centro de Recursos sobre Roubo de Identidades, nos Estados Unidos, o setor da saúde representou 43% de todas as violações de segurança que foram comunicadas no período.

Quando um ataque ocorre os prejuízos podem ser maiores do que apenas os dados que foram roubados; A exposição de uma empresas a um evento de roubo de dados em um setor como o de saúde, pode gerar um estrago na marca irreparável.

Uma empresa que sofre um ataque terá que lidar com custos legais que envolvem penalidades regulatórias e multas, danos `a reputação da marcar, custos de restauração de dados, pesquisas e patentes, perda de confiança de investidores e clientes.

E claro, não fugira dos custo que já deveriam ter sido feitos para evitar o ataque, portanto, investimentos em segurança, backup e treinamento  da equipe de TI e usuários de rede da empresa.

Uma marca centenária pode ruir em minutos depois de ter seus dados expostos por cibercriminosos na DeepWeb.

O lema do seguimento de saúde, deve ser levado a risca quando o tema é segurança da informação; É melhor prevenir do que remediar.

Portanto, a sugiro que o assunto prevenção a segurança da informação, deva ser uma temas recorrentes em comitês de diretoria, já que um ataque bem sucedido de cibercriminosos pode causar um prejuízo milionário a companhia.  

Por Abílio Pettenazzi, Gerente de Produtos da Brasoftware, especialista em segurança, virtualização e disponibilidade.

Nenhum comentário:

Postar um comentário