Октябрь 2025   |   Обзор события   | 4

Эксперт Ochsner Health: сегментация и MFA спасут здравоохранение от кибератак

Управление уязвимостями и сегментация сети выделены как ключевые меры повышения кибербезопасности в здравоохранении, позволяющие снизить риски инцидентов. В дополнение к этим мерам рекомендуется внедрить многофакторную аутентификацию, микросегментацию и усилить контроль за поставщиками для минимизации утечек данных и обеспечения соответствия требованиям.

ИСХОДНЫЙ НАРРАТИВ

По данным интервью с Wayman Cummings, главным специалистом по информационной безопасности Ochsner Health, стратегия кибербезопасности в здравоохранении должна опираться на фундаментальные меры, требующие минимальных ресурсов, но оказывающие максимальное влияние. Управление уязвимостями и сегментация сети выделены как приоритетные направления. Первое предполагает акцент на устранении известных уязвимостей в системах, особенно тех, которые можно исправить быстро. Второе ограничивает возможность распространения угроз внутри инфраструктуры, снижая масштабы потенциальных инцидентов.

Баланс инвестиций и защита данных

Cummings подчеркивает необходимость равномерного распределения ресурсов между людьми, процессами и технологиями. В частности, рекомендуется внедрять MFA (многофакторную аутентификацию), passwordless access и антифишинговые технологии, которые защищают как персонал, так и пациентов. Для работы с данными предложено перейти от базовой сегментации к микросегментации, изолируя отдельные приложения и рабочие нагрузки. Это минимизирует последствия компрометации отдельных сегментов.

Прозрачность в цепочке поставок

Важным аспектом является контроль над поставщиками. Cummings советует требовать от вендоров обновления программного обеспечения и миграции с устаревших систем. При интеграции API рекомендуется ограничивать объем передаваемых данных до минимального необходимого уровня. Также акцент делается на создании совместных стандартов управления данными, что распределяет ответственность между сторонами и снижает нагрузку на внутренние команды.

Регуляторные вызовы и подготовка к инцидентам

В ближайшие годы ожидается усиление требований, включая более строгую проверку соблюдения HIPAA и регулирования искусственного интеллекта. Cybersecurity Act 2025, если будет принят, может обязать медицинские учреждения внедрять дополнительные меры безопасности. Для подготовки к инцидентам рекомендуются регулярные тренинги в форме таблиц-топов и симуляций, позволяющих отрабатывать сценарии без нарушения операций.

Ключевой вызов: Сможет ли текущая модель кибербезопасности в здравоохранении адаптироваться к росту регуляторных требований и сложности интеграции с поставщиками, сохранив при этом доступность критически важных систем для пациентов?

АНАЛИТИЧЕСКИЙ РАЗБОР

Кибербезопасность в здравоохранении: от тактики к системному подходу

Когда защита становится стратегией

Современные подходы к кибербезопасности в медицине выходят за рамки технических решений. Управление уязвимостями и сегментация сети — не просто инструменты, а элементы новой архитектуры безопасности. Ключевой парадокс заключается в том, что самые эффективные меры требуют минимальных ресурсов: регулярное обновление ПО и изоляция сегментов снижает риски больше, чем внедрение дорогих технологий. Это особенно важно для отрасли, где бюджеты ограничены, а последствия инцидентов критичны.

Пример: Микросегментация, предполагающая изоляцию отдельных приложений, может снизить ущерб от атаки на 60–70% по сравнению с традиционной сегментацией. Однако её внедрение требует изменения подхода к архитектуре ИТ-инфраструктуры, что создает барьер для малых клиник и частных учреждений.

Тренд: В ближайшие 3–5 лет медицинские системы будут перестраиваться под модели безопасности, где защита данных станет неотъемлемой частью клинических процессов.

Цепочка поставок как уязвимость

Контроль над вендорами и интеграцией API выходит на первый план. Требование обновления ПО и ограничение объема передаваемых данных — это не просто технические рекомендации, а попытка перераспределить ответственность за безопасность. Но скрытая проблема в том, что многие поставщики, особенно в развивающихся рынках, не готовы к таким стандартам. Это может привести к оттоку заказов в пользу крупных игроков с сертифицированными решениями.

Для российского бизнеса это означает:

  • Повышение барьеров входа на рынок медицинского ПО;
  • Необходимость адаптации решений под требования HIPAA (даже если они не обязательны в РФ);
  • Риск зависимости от зарубежных вендоров, особенно в сегменте ИИ и телемедицины.

Обратите внимание: Малые ИТ-компании, не способные внедрить строгие стандарты, могут потерять долю рынка, уступив позиции крупным корпорациям.

Новые данные:

  • Новые правила обязывают производителей устройств обеспечить установку отечественных приложений, таких как RuStore, что снижает зависимость от зарубежных платформ и укрепляет информационную безопасность.

Регуляторный трамплин

Новые законы, вроде Cybersecurity Act 2025, создают институциональные рамки для повышения требований. Однако их реализация запускает цепную реакцию:

  1. Увеличение затрат на аудит и сертификацию;
  2. Рост спроса на специалистов по кибербезопасности в здравоохранении;
  3. Смещение фокуса от клинических задач к административным процессам.

Новые данные:

  • Генеративный ИИ становится оружием киберпреступников, позволяя создавать убедительные фишинговые атаки и манипуляции данными.
  • Локальные NPU, такие как в процессорах Snapdragon X, снижают зависимость от облачных серверов и соответствуют требованиям HIPAA за счет уменьшения рисков утечки данных.
  • Более 89% использования ИИ в организациях остается вне контроля ИТ-команд, что создает риски нарушения HIPAA при автоматизированной обработке медицинских данных.

Скрытые победители и проигравшие

  • Победители:
    • Компании, предлагающие готовые решения по микросегментации и MFA (например, CrowdStrike, Palo Alto Networks).
    • Образовательные платформы, готовящие специалистов по медицинской кибербезопасности.
  • Проигравшие:
    • Малые вендоры, не способные соответствовать новым стандартам.
    • Учреждения, откладывающие инвестиции в модернизацию ИТ-инфраструктуры.

Заключение:
Кибербезопасность в здравоохранении перестает быть опцией — она становится стратегическим элементом, определяющим конкурентоспособность. Организации, которые интегрируют защиту данных в клинические процессы, а не рассматривают её как отдельную функцию, получат преимущество в долгосрочной перспективе.

Коротко о главном

Почему Ochsner Health делает акцент на управлении уязвимостями?

Это позволяет устранять известные уязвимости, особенно те, которые можно быстро исправить, что снижает риски атак и утечек данных.

Как сегментация сети влияет на кибербезопасность в здравоохранении?

Ограничивает распространение угроз внутри инфраструктуры, снижая масштабы потенциальных инцидентов и изолируя уязвимые зоны.

Какие меры защиты персонала и пациентов рекомендует Cummings?

Внедрение MFA, passwordless access и антифишинговых технологий, чтобы минимизировать риски фишинга и несанкционированного доступа.

Почему Ochsner Health рекомендует переход к микросегментации?

Это позволяет изолировать отдельные приложения и рабочие нагрузки, что сокращает последствия компрометации конкретных сегментов сети.

Какие меры контроля над поставщиками предлагает Cummings?

Требование обновления программного обеспечения и миграции с устаревших систем, а также ограничение объема передаваемых данных при интеграции API.

Какие регуляторные изменения ожидает медицинская отрасль?

Усиление требований, включая строгую проверку соблюдения HIPAA и регулирование искусственного интеллекта, а также возможное принятие Cybersecurity Act 2025.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Бизнес; Право и регулирование; Здоровье и медицина; Услуги здравоохранения

Оценка значимости: 4 из 10

Событие касается стратегий кибербезопасности в здравоохранении, что для России представляет национальную значимость из-за уязвимости критически важных систем и роста регуляторных требований. Рекомендации затрагивают несколько сфер (технологии, безопасность данных, регулирование), их реализация может повлиять на долгосрочные процессы в отрасли. Однако прямое влияние ограничено, так как речь идет о зарубежных практиках, адаптация которых в России требует дополнительных усилий.

Материалы по теме

Кибератаки через подрядчиков выросли в 3 раза — риски для бизнеса

Данные о росте атак через подрядчиков в три раза и низком уровне их кибербезопасности подкрепляют тезис о рисках, связанных с цепочкой поставок. Это усиливает аргумент о необходимости перераспределения ответственности за безопасность между заказчиками и вендорами.

Подробнее →
Генеративный ИИ становится оружием киберпреступников

Упоминание генеративного ИИ как инструмента для создания фишинговых атак и манипуляций данными служит иллюстрацией роста сложности угроз. Это подчеркивает необходимость многоуровневых мер защиты, включая обучение сотрудников и изоляцию ИИ-систем.

Подробнее →
Snapdragon X: локальный AI обогнал облака в скорости и энергоэффективности

Информация о локальных NPU и их соответствии требованиям HIPAA через снижение зависимости от облачных серверов поддерживает идею системного подхода к кибербезопасности. Это усиливает аргумент о переходе к локальной обработке данных как стратегическому решению.

Подробнее →
Скрытый ИИ в компаниях: риски и как их обнаружить

Цифра «более 89% использования ИИ вне контроля ИТ-команд» иллюстрирует скрытые риски нарушения HIPAA. Это подчеркивает важность регулирования и контроля ИИ-процессов в медицине, особенно при автоматизации клинических задач.

Подробнее →
Россия обязует Apple и других производителей разрешить установку RuStore

Обязательство производителей обеспечить установку RuStore как мера снижения зависимости от зарубежных платформ используется для примера локальных инициатив в укреплении информационной безопасности. Это поддерживает аргумент о регуляторных изменениях как инструменте системной защиты.

Подробнее →