La formation de sensibilisation de l’utilisateur devrait être un investissement dans la cybersécurité no. 1 pour les soins de santé ruraux

La formation de sensibilisation de l’utilisateur devrait être un investissement dans la cybersécurité no. 1 pour les soins de santé ruraux

Les gens sont la première ligne et le point d’échec le plus courant

Les petits hôpitaux et les systèmes médicaux sont souvent axés sur les cybercriminels car ils sont vulnérables, ont des informations précieuses sur les patients en jeu et s’appuient sur des soins intensifs. Il n’est pas rare qu’une seule personne ou un petit nombre de personnes dans le bureau financier gère la facturation. Si cette personne vise une fausse facture convaincante ou usurpé par le message E du “fournisseur”, la probabilité d’erreur est élevée, surtout s’il n’y a pas de politique nécessitant une deuxième étape de vérification.

C’est pourquoi une formation sur la sensibilisation est si critique. Ils apprennent aux gens à ralentir, à poser des questions et à vérifier. Les programmes éducatifs les plus efficaces sont légers, répétés et adaptés aux employés. Plutôt que de nécessiter une longue session d’information une fois par an, il peut fournir des modules à 10 minutes par mois ou trimestre.

Les simulations du cyber-produit peuvent également ajouter de la valeur. Par exemple, les outils Trend Micro et Proofpoint proposent des campagnes de simulation de phishing où les organisations de santé peuvent tester leurs employés avec des scénarios du monde réel, tels que le phishing, et sur la base des résultats. Avec des exemples et des plateformes générés par l’IA qui soutiennent l’adaptation, ces opportunités de formation deviennent plus pertinentes et donc plus efficaces.

DÉCOUVRIR: Envoyez votre sécurité par une formation coûteuse.

Matière politique et procédurale ainsi que la formation

Il n’y a aucune formation de sensibilisation à la cybersécurité dans le vide. Cela ne fonctionne que lorsqu’il est associé à des politiques claires et forcées. À bien des égards, les politiques répondent à la question: “Que les formons-nous?”

Un excellent exemple de politique au travail serait de traiter les processus e-mail à mesure que nous traitons les comptes: avec la vérification de deux facteurs. De la même manière que la vérification des multifactors protège votre connexion, votre flux de travail doit avoir une deuxième couche de vérification. Par exemple, les factures supérieures à un certain montant doivent lancer un appel téléphonique autorisé par la politique ou la confirmation personnelle.

Trop souvent, les petites organisations de santé ont documenté des flux de travail, et encore moins mettre en œuvre des chèques qui les réglementent conformément à une politique claire. Lorsque l’exigence semble suffisamment crédible, les employés peuvent les croire plutôt qu’un protocole, et c’est à ce moment-là qu’il peut mal tourner.

Chacun des bureaux financiers des cliniques devrait savoir que les drapeaux rouges soient prudents et quelles étapes prendre si quelque chose se sent. Combinez-le avec une formation régulière et créez non seulement la conscience de la cybersécurité, mais la véritable cyber-résistance.

En rapport: La formation SoC personnalisée augmente les cyber-compétences pour permettre la croissance.

Autres outils qui changent sans se ruiner

En plus de la sensibilisation et de la politique, des hôpitaux ruraux, indépendants et communautaires, ils doivent savoir qu’il existe des outils disponibles pour soutenir et appliquer un comportement utilisateur plus sûr, notamment:

  • Gestion de l’accès privilégié. Lorsque les attaquants pénètrent à l’intérieur, les dégâts dépendent des comptes dont ils ont accès. La connexion de l’administrateur partagé et les mots de passe re-utilisés sont courants dans les petites équipes, ce qui facilite le déplacement des attaquants. Des outils tels que Fortinet offrent un PAM à faible coût pour l’empêcher.
  • Outils contre le phishing. Les portes E-Mail, telles que les points de contrôle, la sécurité anormale, la tendance micro et le mimecast, offrent une bien meilleure protection que la défense du système d’exploitation natif. Bloquer des e-mails malveillants avant de frapper le courrier postal est le meilleur scénario.

Il convient également de noter que de nombreuses polices d’assurance informatique exigent que les organisations de santé mettent en œuvre des contrôles de sécurité tels que PAM et MFA. La découverte de ces normes peut parfois réduire les primes et, plus important encore, empêcher une situation où la réclamation est rejetée car la demande n’a pas été satisfaite.

La cybersécurité n’est pas nécessairement coûteuse pour être efficace mais intentionnelle. La formation des personnes, la création de bonnes politiques et l’investissement dans plusieurs garanties critiques peuvent grandement contribuer à protéger même la plus petite organisation de la cyber-comportement de plus en plus sophistiquée d’aujourd’hui.

Références de sources

You might also like