EMR en Afrique et au-delà

Des rapports récents des hôpitaux infectés par des virus informatiques ont des gestionnaires informatiques très inquiets et ils devraient être. systèmes de DME fonctionnent généralement sur les mêmes réseaux que les autres fonctions de l’hôpital, souvent en laissant la porte ouverte à des logiciels malveillants et les virus. Dans deux exemples récents, les hôpitaux ont été paralysés par ce qui est connu sous le nom ransomware.


Souvent, émanant de l’Europe de l’Est, les pirates ransomware infiltrer un réseau et d’installer un logiciel qui bloque l’accès à des fichiers de données. Ils exigent alors une «rançon» pour libérer les fichiers. Souvent, cela est payé parce que d’autres options sont limitées. Malheureusement, les logiciels malveillants de ce type a beaucoup de chance d’infiltrer un système hospitalier avec le grand nombre de personnes sur un réseau, le chiffre d’affaires régulier du personnel et des systèmes qui sont utilisés 24/7.
 

Même les systèmes les plus sûrs sont soumis à une mauvaise utilisation par les employés et peuvent être infectés relativement facilement. Alors que nous pourrions vouloir blâmer intrusion numérique sur les administrateurs système, la méthode la plus commune pour gagner l’entrée dans un réseau est phishing. Phishing utilise la tromperie pour amener les utilisateurs à abandonner les noms d’utilisateur et mots de passe ou télécharger des logiciels malveillants et est maintenant endémique sur Internet. 

Alors que nous pourrions supposer que tous nos employés sont très avertis sur le phishing, probablement beaucoup ne sont pas, en particulier parce que le phishing est devenu très sophistiqué. Voici un exemple: Vous recevez un e-mail de FedEx qu’un paquet ne peut pas être livré. Ce courriel ressemble à la vraie affaire. Il a le logo de FedEx et l’adresse de retour est quelque chose comme FedExDelivery. Vous cliquez sur le lien dans le courriel pour vérifier vos informations et le logiciel de phishing a maintenant des informations importantes sur vous. 

D’autres exemples de phishing sont des courriels qui prétendent être quelqu’un que vous connaissez ou une entreprise que vous travaillez avec. Un autre favori est d’offrir quelque chose de gratuit, comme l’accès gratuit à un E-Book. Tout ce que vous avez à faire est de configurer un mot de passe sur le site. Vous pourriez être surpris de voir combien les gens vont utiliser le même mot de passe qu’ils utilisent au travail, loin de donner leurs informations de connexion. 

Alors, quel est le plan de votre hôpital pour protéger votre EMR et pour la récupération de données si elle est piraté? La plupart des établissements disent qu’ils ont des lecteurs redondants et serveurs redondants avec des sauvegardes régulières, mais cela n’a pas toujours fait ses preuves. Et payer un milliard de dollars à Epic ne garantit pas 100% du temps, comme l’hôpital Sutter a appris il y a quelques années. 

Bien que personne ne peut prétendre que leur système ne peut pas être piraté dans un monde où les humains sont impliqués, il y a beaucoup de mesures qui peuvent être prises pour améliorer vos chances. Ceux-ci incluent la réplication des données dans plus d’un emplacement, l’hébergement dans des centres de données sécurisés, ayant plus d’un chemin d’accès à des centres de données, et en utilisant des dispositifs mobiles qui sont moins sujettes à des logiciels malveillants. Avoir la réplication à plusieurs endroits et un autre accès par le biais de connexions par satellite ou de cellules peut être un élément essentiel pour assurer la fiabilité dans le visage de piratage.

Leave a Reply

Your email address will not be published. Required fields are marked *