Przejdź do treści

Zastosowanie: Szpitale w województwie łódzkim i małopolskim


Zastosowane technologie

Cyberbezpieczeństwo

Opis przedsiębiorstwa

Branża: Usługi medyczne
Wielkość: Duże
Lokalizacja wdrożenia: szpitale w województwie łódzkim i małopolskim

Szpitale publiczne w Polsce wykazują duże braki nie tylko w zakresie wykorzystywania odpowiedniej infrastruktury informatycznej, systemów monitorowania bezpieczeństwa teleinformatycznego, ale przede wszystkim często brakuje w nich wdrożenia SZBI – zestawu procedur, zaleceń oraz możliwości ochrony posiadanych zasobów informacji. Jednocześnie posiadają i przetwarzają ogromne zasoby danych wrażliwych – sparaliżowanie infrastruktury informatycznej szpitala może okazać się bardzo groźne w skutkach dla pacjentów.

Opis sytuacji przed zastosowaniem technologii

W wybranych szpitalach państwowych w województwie łódzkim i małopolskim zdecydowano się przeprowadzić audyt stanu faktycznego zabezpieczeń i możliwości obronnych przeciw atakom hakerskim. Audyt był podstawą do podjęcia decyzji o procesach naprawczych, umożliwiających rzeczywiste zwiększenie poziomu bezpieczeństwa, ukierunkowane na proaktywne zapobieganie incydentom.

Co zostało zrealizowane?

Do przeprowadzenia audytu zaangażowano firmę działającą w obszarze usług Managed Detection and Response (MDR), będącą liderem na rynku Security Operations. Firma realizuje kompleksowe usługi wdrożenia systemów cyberbezpieczeństwa, wykorzystując najnowsze rozwiązania chmurowe, systemy analityki Big Data i uczenia maszynowego oraz kieruje projektami wykonawczymi w zakresie realizacji kompleksowych zespołów reagowania na incydenty.

W wybranych szpitalach dokonano audytu infrastruktury zgodnie z metodyką przyjętą w ISO 27001 oraz przeprowadzono symulacje ataków. Projekt obejmował przeprowadzenie bardzo szczegółowych testów infrastruktury sieciowej, która jest publicznie dostępna (infrastruktura cloud, sieciowa i aplikacyjna), jak również pełne spektrum testów dotyczących infrastruktury wewnętrznej (sieć wewnętrzna, elementy infrastruktury wrażliwej, OT, sieć bezprzewodowa).

Jakie efekty przyniosło?

Wykryto i udokumentowano setki krytycznych podatności, błędów konfiguracji, błędów w implementacji i utrzymaniu polityk bezpieczeństwa, które mogłyby prowadzić do przejęcia całych infrastruktur sieci teleinformatycznych, krytycznych dla funkcjonowania państwa. Wykryte podatności następnie szczegółowo przeanalizowano i opracowano dla nich rekomendacje. Działania naprawcze zostały niezwłocznie wprowadzone w życie, dzięki czemu udało się podnieść rzeczywisty poziom zabezpieczeń przed atakami hakerskimi.