As mãos de um médico segurando um escudo brilhante e flutuante com uma cruz

Proteja os dados móveis privados na área da saúde

Um homem em um computador vestindo um capuz representando um hackerOs requisitos para se proteger contra o vazamento de informações do paciente significam que existem razões convincentes para garantir que os dados móveis privados sejam protegidos o tempo todo. A Lei de Portabilidade e Responsabilidade do Seguro de Saúde de 1996 (HIPAA) é uma lei federal que impede a divulgação de informações confidenciais de saúde do(a) paciente sem o consentimento ou conhecimento dele(a). Isso significa que, quando os profissionais de saúde armazenam informações de saúde protegidas dos pacientes em dispositivos de armazenamento portáteis, como SSDs ou USBs, esses dispositivos devem impedir que usuários não autorizados visualizem qualquer informação. Isso oferecerá mais segurança no caso de um dispositivo ser perdido, extraviado ou roubado. Os Estados Unidos não são o único país ou região com esse tipo de legislação de proteção de dados aplicável a registros médicos de pacientes. A UE tem a Diretiva de Proteção de Dados da União Europeia (EUDPD), o Reino Unido tem a Lei de Proteção de Dados, o Japão tem a Lei de Proteção de Informações Pessoais, e a Austrália tem a Lei de Privacidade Australiana.
As mãos de várias pessoas usando laptops, tablets e telefones celulares cercados por símbolos de cadeado
Devido a danos à reputação, litígios e outros custos associados à perda de Informações de Identificação Pessoal (PII) de pacientes, existem grandes incentivos para que as organizações de saúde priorizem a segurança dos dados. De acordo com o relatório Custo de uma Violação de Dados da IBM em 2021, o custo típico de uma violação de dados no setor de saúde supera em muito outros setores: US$ 9,23 milhões em 2021, em comparação com a média de US$ 4,24 milhões.. Esse pedágio pesado subiu de US$ 7,13 milhões em 2020, um aumento de quase 30%. Considerando isso no contexto maior de um aumento de 50% nos ataques cibernéticos em redes corporativas em 2021, nunca foi tão crucial para hospitais, provedores de saúde e seguradoras eliminar o risco da mobilidade de dados.

Como proteger dados móveis com criptografia

A melhor maneira de fornecer um alto nível de segurança e evitar violações de dados dispendiosas é por meio da criptografia. A criptografia pode ser baseada em hardware ou software. No entanto, uma abordagem de criptografia centrada em hardware (sem software) para segurança de dados é o meio mais eficaz de combater o acesso não autorizado a informações privadas relacionadas à saúde. As unidades USB criptografadas são uma solução excelente e fácil de usar para proteger dados pessoais de se tornarem públicos quando for necessário transportá-los.

Criptografia baseada em hardware versus baseada em software

Um gráfico de computador com Acesso Negado escrito em fonte de visor de LED

As unidades USB criptografadas por hardware oferecem segurança e proteção de dados excepcionais. Elas obedecem a padrões rígidos do setor, reduzindo os riscos de unidades que sejam perdidas, roubadas ou furtadas. Elas são independentes, não exigindo nenhum software no computador host para operar. Isso significa que elas apresentam compatibilidade entre plataformas, um grande benefício para quem trabalha em um ambiente misto de sistemas operacionais e dispositivos. Isso também impede que vetores de ataque comuns, como sniffing, força bruta e ataques de hash de memória, funcionem, pois não há software vulnerável manipulando a criptografia.

Muitas das unidades USB com criptografia baseada em hardware mais seguras do setor usam criptografia AES de 256 bits no modo XTS. Esse nível de criptografia garante que qualquer pessoa que se depare com a unidade não possa hackear facilmente a senha para acessar as informações. Tentar ‘forçar’ a senha também não é possível, pois os dados da unidade ficam completamente inacessíveis após um número predefinido de tentativas incorretas de adivinhação da senha.

No entanto, além da quantidade limitada de tentativas de acertar a senha, o firmware assinado digitalmente ajuda a proteger contra BadUSB como outra camada que os USBs criptografados da Kingston oferecem. Algumas unidades USB criptografadas têm camadas físicas adicionais de proteção, como caixas revestidas ou preenchidas com epóxi, impedindo o acesso à própria memória física.

As unidades com criptografia baseada em software são projetadas de forma diferente e são mais vulneráveis a ataques. A criptografia não é feita na unidade USB. Essas unidades compartilham os recursos do computador do usuário com outros programas que podem ser maliciosos. Um programa de software no computador criptografa os dados que são então armazenados na unidade USB. Um programa de software deve então ser executado para decodificar os dados e lê-los de volta. Muitas vezes, esse programa precisa ser atualizado. Isso pode ser um impedimento para os trabalhadores remotos, que devem manter-se continuamente atualizados sobre atualizações de software e drivers para acessar com segurança seus dados armazenados, área de trabalho ou aplicativos. Pode parecer a solução mais barata, mas ela se torna exponencialmente mais cara depois que uma violação dos dados da sua empresa e/ou de pacientes acontece.

Ao considerar qual unidade criptografada usar, pense cuidadosamente sobre o atendimento dos(as) seus(uas) pacientes e a responsabilidade que você tem por seus dados móveis privados. A unidade ideal para o seu caso de uso está disponível: Em muitas circunstâncias, é melhor iniciar a sua pesquisa com opções baseadas em hardware, como unidades USB Kingston IronKey. Além de oferecer proteção de dados mais robusta e confiável, elas oferecem soluções fáceis de usar que simplificam o procedimento de acesso seguro aos dados armazenados, sem comprometer a rigorosa criptografia de nível militar que as torna quase inexpugnáveis.

#KingstonIsWithYou

Vídeos relacionados

Trisha segurando um SSD gigante de 2,5 pol. ao lado de um SSD M.2 com um cadeado e ícone do Windows

Criptografia baseada em hardware versus baseada em software

Qual a diferença entre criptografia baseada em hardware e a baseada em software?

Artigos relacionados