{"id":533,"date":"2025-10-09T16:08:25","date_gmt":"2025-10-09T16:08:25","guid":{"rendered":"https:\/\/smart.etc.br\/?p=533"},"modified":"2025-10-13T16:13:33","modified_gmt":"2025-10-13T16:13:33","slug":"a-saude-como-alvo-estrategico-de-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/smart.etc.br\/index.php\/2025\/10\/09\/a-saude-como-alvo-estrategico-de-ataques-ciberneticos\/","title":{"rendered":"A sa\u00fade como alvo estrat\u00e9gico de ataques cibern\u00e9ticos"},"content":{"rendered":"<p>O setor de sa\u00fade vive um momento cr\u00edtico em termos de ciberseguran\u00e7a. Com a digitaliza\u00e7\u00e3o crescente de prontu\u00e1rios, exames, telemedicina e dispositivos conectados, as institui\u00e7\u00f5es passam a lidar com dados extremamente sens\u00edveis \u2014 cuja exposi\u00e7\u00e3o pode trazer n\u00e3o apenas preju\u00edzos financeiros, mas riscos reais \u00e0 seguran\u00e7a do paciente.<\/p>\n<p>De acordo com o IBM Security\/Ponemon Institute Cost of a Data Breach Report 2023, a ind\u00fastria da sa\u00fade teve o maior custo m\u00e9dio por viola\u00e7\u00e3o de dados de todas as ind\u00fastrias: cerca de US$ 10,93 milh\u00f5es por incidente. Esse valor representa um aumento de mais de 53% desde 2020.<\/p>\n<p>Al\u00e9m do custo financeiro direto, os prazos de detec\u00e7\u00e3o e conten\u00e7\u00e3o s\u00e3o elevados. O estudo aponta que, em m\u00e9dia, leva 204 dias para identificar uma viola\u00e7\u00e3o e mais 73 dias para cont\u00ea-la, resultando num ciclo total de aproximadamente 277 dias de impacto.<\/p>\n<p>No Brasil, o panorama tamb\u00e9m \u00e9 preocupante. Um relat\u00f3rio recente identificou que o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados no pa\u00eds chega a R$ 7,19 milh\u00f5es. Esse valor reflete compromissos legais, recupera\u00e7\u00e3o operacional, notifica\u00e7\u00f5es, perda de confian\u00e7a e impactos na reputa\u00e7\u00e3o institucional.<\/p>\n<p>Casos recentes ilustram como as vulnerabilidades se manifestam de forma pr\u00e1tica. Na esfera global, foram expostas imagens m\u00e9dicas, raios-X e exames de diferentes hospitais por falhas em dispositivos conectados ou por configura\u00e7\u00f5es inseguras, como senhas fracas ou aus\u00eancia de criptografia adequada.<\/p>\n<p>Tamb\u00e9m no Brasil, ataques de ransomware e intrus\u00f5es em provedores de software de sa\u00fade mostram que amea\u00e7as avan\u00e7adas como o KillSec conseguem comprometer prontu\u00e1rios, exames de imagem e dados cl\u00ednicos \u2014 ampliando o alcance do dano desde cl\u00ednicas at\u00e9 grandes redes hospitalares.<\/p>\n<p>H\u00e1 v\u00e1rios fatores que explicam por que a sa\u00fade \u00e9 t\u00e3o visada:<\/p>\n<p><strong>Valor elevado da informa\u00e7\u00e3o:<\/strong>\u00a0dados de sa\u00fade pessoal (PHI) s\u00e3o um dos tipos mais procurados por criminosos, pois combinam informa\u00e7\u00f5es pessoais e m\u00e9dicas com potencial de uso prolongado (identidade, hist\u00f3rico cl\u00ednico, etc.).<\/p>\n<p><strong>Sistemas legados e interoperabilidade:<\/strong>\u00a0muitos hospitais ainda dependem de sistemas antigos, pouco atualizados, com falhas conhecidas, dificultando a aplica\u00e7\u00e3o de patches ou moderniza\u00e7\u00f5es seguras.<\/p>\n<p><strong>Alta necessidade de disponibilidade:<\/strong>\u00a0interrup\u00e7\u00f5es de sistemas afetam diretamente o atendimento ao paciente \u2014 cirurgias, emerg\u00eancias, diagn\u00f3sticos \u2014 o que cria press\u00f5es para manter sistemas operando a qualquer custo, por vezes em detrimento da seguran\u00e7a.<\/p>\n<p><strong>Capilaridade de fornecedores:<\/strong>\u00a0provedores de software, equipamento m\u00e9dico conectado, servi\u00e7os terceirizados etc., formam uma cadeia extensa. Uma falha em qualquer elo pode se propagar a muitas institui\u00e7\u00f5es.<\/p>\n<p>Diante desse cen\u00e1rio, algumas medidas j\u00e1 demonstram efic\u00e1cia real:<\/p>\n<ul>\n<li>ado\u00e7\u00e3o de pol\u00edticas de autentica\u00e7\u00e3o forte (como autentica\u00e7\u00e3o multifator) para acesso a sistemas cr\u00edticos;<\/li>\n<li>segmenta\u00e7\u00e3o de rede para isolar ambientes cl\u00ednicos dos administrativos ou externos;<\/li>\n<li>testes regulares de vulnerabilidades e auditorias de conformidade;<\/li>\n<li>planos de resposta a incidentes bem definidos, com simula\u00e7\u00f5es e exerc\u00edcios pr\u00e1ticos;<\/li>\n<li>governan\u00e7a de terceiros (fornecedores), com cl\u00e1usulas contratuais claras de seguran\u00e7a e responsabilidade;<\/li>\n<li>prote\u00e7\u00e3o de dispositivos conectados, inclusive considerando sua seguran\u00e7a f\u00edsica, configura\u00e7\u00e3o, atualiza\u00e7\u00e3o de firmware.<\/li>\n<\/ul>\n<p>Em resumo, a sa\u00fade precisa encarar a ciberseguran\u00e7a como parte integrante de sua miss\u00e3o, e n\u00e3o algo adicional ou opcional. Porque, no fim, n\u00e3o se trata apenas de dados \u2014 trata-se de manter institui\u00e7\u00f5es funcionando, pacientes seguros e a confian\u00e7a p\u00fablica intacta.<\/p>\n<p><strong><em>*Denis Furtado \u00e9 engenheiro de sistemas e diretor da Smart Solutions, distribuidora brasileira de solu\u00e7\u00e3o antifraude e de ciberseguran\u00e7a.\u00a0<\/em><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O setor de sa\u00fade vive um momento cr\u00edtico em termos de ciberseguran\u00e7a. Com a digitaliza\u00e7\u00e3o crescente de prontu\u00e1rios, exames, telemedicina e dispositivos conectados, as institui\u00e7\u00f5es passam a lidar com dados extremamente sens\u00edveis \u2014 cuja exposi\u00e7\u00e3o pode trazer n\u00e3o apenas preju\u00edzos financeiros, mas riscos reais \u00e0 seguran\u00e7a do paciente. De acordo com o IBM Security\/Ponemon Institute [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":534,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[1],"tags":[],"class_list":["post-533","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts\/533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/comments?post=533"}],"version-history":[{"count":1,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts\/533\/revisions"}],"predecessor-version":[{"id":535,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/posts\/533\/revisions\/535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/media\/534"}],"wp:attachment":[{"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/media?parent=533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/categories?post=533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smart.etc.br\/index.php\/wp-json\/wp\/v2\/tags?post=533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}