Zastosowanie: Szpitale w województwie łódzkim i małopolskim
Zastosowane technologie
Cyberbezpieczeństwo
Opis przedsiębiorstwa
Branża: Usługi medyczne
Wielkość: Duże
Lokalizacja wdrożenia: szpitale w województwie łódzkim i małopolskim
Szpitale publiczne w Polsce wykazują duże braki nie tylko w zakresie wykorzystywania odpowiedniej infrastruktury informatycznej, systemów monitorowania bezpieczeństwa teleinformatycznego, ale przede wszystkim często brakuje w nich wdrożenia SZBI – zestawu procedur, zaleceń oraz możliwości ochrony posiadanych zasobów informacji. Jednocześnie posiadają i przetwarzają ogromne zasoby danych wrażliwych – sparaliżowanie infrastruktury informatycznej szpitala może okazać się bardzo groźne w skutkach dla pacjentów.
Opis sytuacji przed zastosowaniem technologii
W wybranych szpitalach państwowych w województwie łódzkim i małopolskim zdecydowano się przeprowadzić audyt stanu faktycznego zabezpieczeń i możliwości obronnych przeciw atakom hakerskim. Audyt był podstawą do podjęcia decyzji o procesach naprawczych, umożliwiających rzeczywiste zwiększenie poziomu bezpieczeństwa, ukierunkowane na proaktywne zapobieganie incydentom.
Co zostało zrealizowane?
Do przeprowadzenia audytu zaangażowano firmę działającą w obszarze usług Managed Detection and Response (MDR), będącą liderem na rynku Security Operations. Firma realizuje kompleksowe usługi wdrożenia systemów cyberbezpieczeństwa, wykorzystując najnowsze rozwiązania chmurowe, systemy analityki Big Data i uczenia maszynowego oraz kieruje projektami wykonawczymi w zakresie realizacji kompleksowych zespołów reagowania na incydenty.
W wybranych szpitalach dokonano audytu infrastruktury zgodnie z metodyką przyjętą w ISO 27001 oraz przeprowadzono symulacje ataków. Projekt obejmował przeprowadzenie bardzo szczegółowych testów infrastruktury sieciowej, która jest publicznie dostępna (infrastruktura cloud, sieciowa i aplikacyjna), jak również pełne spektrum testów dotyczących infrastruktury wewnętrznej (sieć wewnętrzna, elementy infrastruktury wrażliwej, OT, sieć bezprzewodowa).
Jakie efekty przyniosło?
Wykryto i udokumentowano setki krytycznych podatności, błędów konfiguracji, błędów w implementacji i utrzymaniu polityk bezpieczeństwa, które mogłyby prowadzić do przejęcia całych infrastruktur sieci teleinformatycznych, krytycznych dla funkcjonowania państwa. Wykryte podatności następnie szczegółowo przeanalizowano i opracowano dla nich rekomendacje. Działania naprawcze zostały niezwłocznie wprowadzone w życie, dzięki czemu udało się podnieść rzeczywisty poziom zabezpieczeń przed atakami hakerskimi.