Preguntas y respuestas: True North ITG habla sobre la ciberseguridad de los inversores y las empresas que podrían participar en su cartera

Matt Murren, director ejecutivo y cofundador de True North ITG, un proveedor de servicios de TI y nube para el sector sanitario, se sentó con Noticias de MobiHealth para discutir cómo la empresa ayuda a los sistemas de salud y a las empresas de capital de riesgo a garantizar la ciberseguridad dentro de su organización y entre las posibles empresas de su cartera.

Noticias de MobiHealth: ¿Puedes contarles a nuestros lectores sobre True North?

Matt Murren: Fundamos True North en 2001. Abarcamos todo, desde el soporte técnico hasta el alojamiento de EMR y las aplicaciones auxiliares de terceros dentro y alrededor del EMR, y luego la ciberseguridad.

Tenemos una práctica de ciberseguridad en la que ayudamos a los grupos de atención médica a protegerse del ransomware y otras amenazas, y luego también nos adentramos en la capa de aplicación de datos de los servicios.

Nos especializamos en centros de salud comunitarios y ambulatorios. Trabajamos con algunos grupos hospitalarios, principalmente hospitales regionales y rurales, básicamente para intentar perfeccionar su plataforma de TI y mejorar el rendimiento para los proveedores de atención médica, y ese ha sido nuestro único enfoque durante más de 20 años. Cubrimos de costa a costa, por lo que cubrimos grupos en todo el país.

MNH: La empresa también trabaja con inversores, ¿no es así? ¿Qué tipo de trabajo realizáis con los inversores?

Murren: En los últimos años hemos visto algunas tendencias diferentes. Vemos que los proveedores que salen de los sistemas hospitalarios se asocian con empresas de capital privado y también tenemos grupos de capital privado que están realizando fusiones.

Mucho de lo que hacemos en el lado del capital privado y de la inversión es que cuando consolidan sistemas, buscan algunas economías de escala y eficiencias, y muchos de estos grupos, como eran de propiedad y operación individual, manejan muchos tipos de sistemas diferentes.

Lo que hacemos es construir una especie de consolidación de la estrategia futura, y esto también se aplica a grupos más grandes que están haciendo su propia consolidación.

Tenemos algunas personas que están construyendo capas CBO y MSO, que son muy similares, pero realmente, al final del día, intentan reducir la superficie que tienen que administrar, mejorar los estándares de seguridad, mejorar la estandarización del sistema y luego, a medida que algunos de estos grupos desarrollan nuevas prácticas, tomamos ese estándar y lo incorporamos al entorno actual.

MNH: Al analizar cómo proteger estos sistemas, ¿qué están haciendo bien algunas organizaciones y qué están haciendo mal otras? ¿Qué tendencias ha observado que hacen que las empresas sean más susceptibles a los ataques de ciberseguridad?

Murren: Definitivamente, se centra en los resultados finales, pero cuando los grupos utilizan sistemas diferentes y hay muchos puntos de integración diferentes, hay más cosas que pueden salir mal. Por eso, tratamos de simplificar la capa del sistema y, en última instancia, mejorar el rendimiento en la zona en la que el médico toca el sistema y el teclado.

Debido a que han sido tan prolíficos en el sector de la salud, debido a que ha sido un ataque muy concentrado en los últimos años, diría que definitivamente hay más conciencia. Vemos a muchas personas que utilizan herramientas como SentinelOne o CrowdStrike. Obviamente, tuvimos una gran Disrupción a nivel mundial por CrowdStrikePero en el nivel básico, como los firewalls, algún tipo de protección de puntos finales, eso lo vemos en todas partes.

Hay algunas lagunas. Aún vemos personas que tienen sensores MDR, pero no cuentan con un centro de operaciones de seguridad completo, que es básicamente similar a ADT para su hogar o cualquier sistema de seguridad para el hogar, alguien sentado esperando que aparezca una alerta y que intervenga en tiempo real para remediarla y contener ese impacto. Por eso, eso es algo que recomendamos.

Dado que algunos de estos ataques son muy sofisticados, a veces provienen de estados nacionales, muchas veces no hay mucho tiempo para aplicar parches, por lo que es necesario tener un buen plan de respuesta a incidentes. Es necesario tener una visión en tiempo real de qué red o dispositivo específico ha sido atacado, para poder ponerlo en cuarentena. Ese es el primer paso.

En segundo lugar, creo que estamos viendo mejoras en la formación y la concienciación de los empleados, así como en los filtros y sistemas que impiden cosas como los correos electrónicos de phishing. Muchas veces, estos ataques se producen a través de algún tipo de ingeniería social. Estamos empezando a verlos a través de mensajes de texto SMS.

Estamos empezando a ver todo tipo de correos electrónicos de phishing muy bien diseñados que parecen provenir de un proveedor. Incluso hemos visto algunos posteriores a CrowdStrike. Ataques de phishing que se hacen pasar por actualizaciones de CrowdStrike sobre la interrupción del servicio. Por lo tanto, hay que estar realmente alerta.

Ofrecemos dos capas: una es un escaneo de la web oscura, que escanea la web oscura para ver si su nombre de usuario y contraseña o su par de correo electrónico y contraseña han sido violados en algún sistema.

La otra cosa que estamos haciendo es simular ataques de phishing con el único propósito de capacitar y concientizar. Por lo tanto, creamos un mensaje de phishing simulado para que, si alguien hace clic en él, podamos enviarle inmediatamente un mensaje de concientización sobre seguridad y hacerlo de manera aleatoria en toda la organización.

MNH: ¿Qué les dice a los sistemas de salud que no invierten plenamente en ciberseguridad?

Murren: Con la inflación laboral, hay muchas presiones presupuestarias en el sector de la salud. Hay presión sobre los pagadores. Los pagadores están ejerciendo presión.

Cuando hablamos con los médicos interesados, nos dicen que la tecnología es demasiado cara, y en algunos casos es cierto. Pero muchas veces, se trata simplemente de una cuestión de asignación y es necesario investigar para dimensionar correctamente sus sistemas y sus contratos. Hemos tenido bastante éxito en encontrar algunas de esas opciones para nuestros clientes, pero definitivamente estamos viendo que la gente asigna más fondos a la seguridad.

Es muy disruptivo y hay muchos ataques específicos a la atención médica. Lamentablemente, no vemos que eso disminuya. En todo caso, esos ataques se están volviendo más aterradores, especialmente a la luz de algunos de los recientes, como el banco de sangre que fue atacadolo que creó lo que podría haber sido un problema realmente grave, porque no se puede acceder a un sistema que proporciona sangre de donantes.

Quizás hace cinco años, la gente hablaba filosóficamente sobre killware versus ransomware, y desafortunadamente, es por eso que los sistemas de salud son tan atractivos para los atacantes, porque lo que está en juego es bastante alto, por lo que la gente tiende a pagar el rescate cuando hay vidas en juego.

El Foro de Ciberseguridad Sanitaria de HIMSS está programado para el 31 de octubre y el 1 de noviembre en Washington, DC. Obtenga más información y regístrese.