Le mani di un medico che reggono uno scudo luminoso e fluttuante con una croce

Proteggere i dati privati dei dispositivi mobili nel settore sanitario

Un uomo al computer che indossa una felpa con cappuccio che rappresenta un hackerI requisiti di protezione dalla fuga delle informazioni sui pazienti indicano che è assolutamente necessario garantire la protezione continua dei dati mobili privati. L'HIPAA (Health Insurance Portability and Accountability Act) del 1996 è una legge federale che impedisce la divulgazione di informazioni sensibili sulla salute dei pazienti senza il consenso o la conoscenza del paziente. Ciò significa che, quando gli operatori sanitari archiviano le informazioni sanitarie protette dei pazienti su dispositivi di storage portatili, come i drive SSD o USB, questi dispositivi devono impedire agli utenti non autorizzati di visualizzare qualsiasi informazione. Ciò offrirà maggiore sicurezza in caso di smarrimento, furto o perdita di un dispositivo. Gli Stati Uniti non sono l'unico paese che adotta questo tipo di legislazione sulla protezione dei dati, applicabile alle cartelle cliniche dei pazienti. L'Unione Europea ha attuato la direttiva EUDPD (European Union Data Protection Directive), il Regno Unito la DPA (Data Protection Act), il Giappone la PIPA (Personal Information Protection Act), mentre l'Australia adotta l'APA (Australian Privacy Act).
Le mani di diverse persone che utilizzano laptop, tablet e telefoni cellulari circondate dai simboli di un lucchetto
Tra danni reputazionali, contenziosi e altri costi associati alla perdita delle PII (Personal Identifiable Information) del paziente, le organizzazioni sanitarie sono fortemente incentivate a dare priorità alla sicurezza dei dati. Secondo   report 2021 IBM Cost of a Data Breach, il costo medio di una violazione dei dati nel settore sanitario supera di gran lunga quello di altri settori: 9,23 milioni di dollari nel 2021, rispetto alla media di 4,24 milioni. Questo valore è aumentato dai 7,13 milioni di dollari nel 2020, con un incremento di quasi il 30%. Considerando questi dati nel contesto più ampio di un aumento del 50% degli attacchi informatici alle reti aziendali per il 2021, per ospedali, operatori sanitari e assicuratori non è mai stato così importante eliminare il rischio della mobilità dei dati.

Proteggere i dati mobili con la crittografia

Il modo migliore per fornire un elevato livello di sicurezza e prevenire costose violazioni dei dati è la crittografia. La crittografia può essere basata su hardware o software. Tuttavia, un approccio alla di crittografia per la sicurezza dei dati incentrato sull'hardware (senza software) è il metodo più efficace per combattere l'accesso non autorizzato alle informazioni sull'assistenza sanitaria privata. Le unità USB crittografate sono una soluzione eccellente e facile da usare per evitare che i dati personali diventino pubblici quando è necessario trasferirli.

La crittografia hardware e software a confronto

Una grafica computerizzata con accesso negato indicato nel font del segmento LED

I drive USB con crittografia hardware offrono sicurezza e protezione dei dati eccezionali. Rispettano rigorosi standard di settore, riducendo i rischi causati dalla perdita delle unità. Sono autonomi e non richiedono software sul computer host per funzionare. Ciò significa che garantiscono la compatibilità multipiattaforma, un grande vantaggio per chi lavora in un ambiente misto sistema operativo e dispositivi. Ciò impedisce anche il funzionamento di vettori di attacco comuni come lo sniffing, la forza bruta e gli attacchi hash alla memoria, poiché non esiste un software vulnerabile che gestisce la crittografia.

La maggior parte dei drive USB crittografati basati su hardware più sicuri del settore utilizza la crittografia AES a 256 bit in modalità XTS. Questo livello di crittografia garantisce che chiunque utilizzi l'unità non possa facilmente hackerare la password per accedere alle informazioni. Provare a ottenere la password con l'attacco basato su "forza bruta" non è possibile, poiché i dati dell'unità diventano completamente inaccessibili dopo un numero preimpostato di password errate.

Inoltre, oltre al numero limitato di tentativi di password, il firmware con firma digitale aiuta a proteggere da BadUSB, con un livello aggiuntivo di crittografia dei drive USB di Kingston. Alcuni drive USB crittografati sono dotati di livelli fisici di protezione aggiuntivi, come custodie in resina epossidica, che impediscono l'accesso alla memoria fisica.

I drive crittografati basati su software sono progettati in modo diverso e sono più vulnerabili agli attacchi. La crittografia non viene eseguita sul drive USB. Questi drive condividono le risorse del computer dell'utente con altri programmi che potrebbero essere dannosi. Un programma software sul computer crittografa i dati che vengono quindi archiviati sul drive USB. È quindi necessario eseguire un programma software per decrittografare i dati e rileggerli. Questo programma ha spesso bisogno di essere aggiornato. Ciò può essere un problema per i lavoratori remoti, che devono tenersi costantemente informati sugli aggiornamenti di software e driver per accedere in modo sicuro all'area di lavoro, alle applicazioni o ai dati archiviati. Può sembrare la soluzione più economica, ma il costo da pagare per aziende e pazienti a seguito di una violazione sta diventando sempre più elevato.

Nella scelta del drive crittografato da utilizzare è necessario considerare attentamente le informazioni sanitarie dei pazienti e le responsabilità che l'azienda ha nei confronti dei loro dati mobili privati. Il drive giusto per il tuo caso d'uso è qui. In molti casi è meglio iniziare la ricerca con opzioni basate su hardware, come i drive USB Kingston IronKey. Oltre a offrire una protezione dei dati più sicura e affidabile, questi drive integrano soluzioni intuitive che semplificano la procedura di accesso sicuro ai dati archiviati, senza compromettere l'avanzata crittografia di livello militare che li rende praticamente inespugnabili.

#KingstonIsWithYou #KingstonIronKey

Video correlati

Articoli correlati