{"id":4932,"date":"2025-09-09T10:34:12","date_gmt":"2025-09-09T13:34:12","guid":{"rendered":"https:\/\/diarioparanaense.com\/?p=4932"},"modified":"2025-09-09T10:34:13","modified_gmt":"2025-09-09T13:34:13","slug":"ciberseguranca-na-saude-o-elo-fragil-entre-pacientes-sistemas-e-hackers","status":"publish","type":"post","link":"https:\/\/diarioparanaense.com\/?p=4932","title":{"rendered":"Ciberseguran\u00e7a na sa\u00fade: o elo fr\u00e1gil entre pacientes, sistemas e hackers"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">Estrat\u00e9gia dos cibercriminosos explora a confian\u00e7a e a psicologia humana, e o setor de sa\u00fade \u00e9 um dos mais visados, afirma Ingrid Winkler<\/p>\n\n\n\n<p>O n\u00famero de ataques cibern\u00e9ticos usando t\u00e9cnicas da engenharia social, que explora a confian\u00e7a e a psicologia humana, aumenta no Brasil e no resto do mundo. E o setor de sa\u00fade \u00e9 um dos mais visados, afirma Ingrid Winkler, membro do Instituto de Engenheiros Eletricistas e Eletr\u00f4nicos (IEEE), maior organiza\u00e7\u00e3o profissional t\u00e9cnica do mundo dedicada ao avan\u00e7o da tecnologia em benef\u00edcio da humanidade. Phishing (enviar e-mails falsos que solicitam informa\u00e7\u00f5es de login, dados financeiros ou sens\u00edveis), pretexting(hacker se faz passar por um funcion\u00e1rio de suporte t\u00e9cnico para obter acesso a contas ou sistemas) e vishing (fazer liga\u00e7\u00f5es telef\u00f4nicas para enganar a v\u00edtima) s\u00e3o algumas das artimanhas mais aplicadas pelos cibercriminosos especializados em engenharia social.<\/p>\n\n\n\n<p>Nem mesmo mecanismos de prote\u00e7\u00e3o de dados sens\u00edveis como a Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais (LGPD, no Brasil), o Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados (GDPR, da Uni\u00e3o Europeia) e a Lei de Portabilidade e Responsabilidade de Seguros de Sa\u00fade dos EUA (HIPPA, nos Estados Unidos) inibem o aumento de investidas maliciosas.<\/p>\n\n\n\n<p>\u201cOs diferentes grupos de cibercriminosos ambicionam visibilidade ao obter informa\u00e7\u00f5es sigilosas para serem revendidas na Deep Web ou mesmo para atuar em colabora\u00e7\u00e3o com outros hackers em ataques com m\u00e9todos da engenharia social. Um dos crimes mais comuns \u00e9 interromper a presta\u00e7\u00e3o de servi\u00e7o de uma organiza\u00e7\u00e3o, cobrando resgates para normalizar os sistemas corrompidos\u201d, diz Ingrid, sublinhando que o setor de sa\u00fade costuma ser um alvo preferencial dos hackers por armazenarem ativos sens\u00edveis e cobi\u00e7ados em um sistema de conex\u00e3o com fornecedores terceirizados e prestadores de servi\u00e7os que dificultam o gerenciamento de um per\u00edmetro de monitoramento.<\/p>\n\n\n\n<p>A t\u00edtulo de ilustra\u00e7\u00e3o, para continuar na sa\u00fade, p\u00fablica e privada, esse setor ainda \u00e9 alvo de a\u00e7\u00f5es criminosas com dispositivos capazes de interromper opera\u00e7\u00f5es, indisponibilizar atendimento e rotinas como marca\u00e7\u00e3o de consultas e atendimento por telemedicina. Sem contar na captura de prontu\u00e1rios de pacientes ou investida na cadeia de suprimentos de terceiros diretamente vinculados \u00e0 rotina da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Al\u00e9m disso, o uso da Intelig\u00eancia Artificial (IA) para normalizar movimentos fora do padr\u00e3o e a oferta de ransomware (um software malicioso) como servi\u00e7o (RaaS) para hackers habilita novos cibercriminosos para ataque \u00e0s empresas. O ransomware \u00e9 uma amea\u00e7a cibern\u00e9tica frequente, \u201cenvolvido em 20% de todos os incidentes de cibercrime, segundo o IBM X-Force Threat Intelligence Index.<\/p>\n\n\n\n<p>Apesar de setores como sistemas financeiro e sa\u00fade estarem entre os mais atacados por hackers usando engenharia social, as pessoas f\u00edsicas tamb\u00e9m est\u00e3o cada vez mais vulner\u00e1veis. Segundo pesquisa publicada no relat\u00f3rio Global de Tend\u00eancias de Fraude Omnichannel da TransUnion, divulgado em junho deste ano pela Ag\u00eancia Brasil, \u201c40% dos brasileiros j\u00e1 foram alvo de fraudes por e-mail, internet, telefone ou mensagens de texto e 10% dos pesquisados disseram ter ca\u00eddo nos golpes. As perdas atingiram uma m\u00e9dia de R$ 6.311\u201d.<\/p>\n\n\n\n<p>Ainda conforme o relat\u00f3rio: \u201c53% dos entrevistados globalmente foram alvo de esquemas fraudulentos por canais como e-mail, internet, telefone e mensagens de texto entre agosto e dezembro de 2024. E ao menos 47% disseram n\u00e3o reconhecer que foram alvos desses golpes\u201d.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Como os setores podem se proteger nesse cen\u00e1rio<\/p>\n\n\n\n<p>Os players do segmento financeiro, de sa\u00fade e outros ecossistemas indefesos precisam mobilizar esfor\u00e7os para saber quando ser\u00e3o ou s\u00e3o atacados, como isso acontece e o que pode ser feito para minimizar esse risco antecipadamente.<\/p>\n\n\n\n<p>Ingrid recomenda a ado\u00e7\u00e3o de governan\u00e7a de risco, somada \u00e0 segmenta\u00e7\u00e3o de redes e gest\u00e3o de terceiros. A estrat\u00e9gia de defesa tamb\u00e9m inclui backups imut\u00e1veis, patching (corre\u00e7\u00e3o) cont\u00ednua, prote\u00e7\u00e3o redobrada de API (Application Programming Interface, em ingl\u00eas) a interface de programa\u00e7\u00e3o de aplicativos. E mais: sistemas em nuvem, de treinamento antiphising e conscientiza\u00e7\u00e3o das equipes que podem ser v\u00edtimas de aliciamentos ou chantagens para viabilizar o acesso ilegal aos sistemas.<\/p>\n\n\n\n<p>\u201cSeguran\u00e7a \u00e9 um risco de neg\u00f3cio inerente ao desenvolvimento de novas ferramentas para simplificar a resolu\u00e7\u00e3o de problemas. Dessa forma, a tecnologia, os processos e os fatores humanos precisam convergir na mesma dire\u00e7\u00e3o, com o mesmo prop\u00f3sito\u201d, enfatiza Ingrid, destacando a contribui\u00e7\u00e3o dos Centros Setoriais de Troca de Intelig\u00eancia de Seguran\u00e7a, conhecidos como Information Sharing and Analysis Centers (ISACs) e H-IASC no setor de sa\u00fade, por exemplo.<\/p>\n\n\n\n<p>Em outra frente de atua\u00e7\u00e3o com o mesmo objetivo, existe um mecanismo de coopera\u00e7\u00e3o entre universidades e institutos internacionais de investiga\u00e7\u00e3o como a sinergia entre o Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran\u00e7a no Brasil (CERT.br) e o Comit\u00ea Gestor da Internet no Brasil (CGI.br), a OEA\/Interpol e centros de ensino no Brasil, como a Universidade SENAI CIMATEC, na Bahia.<\/p>\n\n\n\n<p>Outro caminho para prevenir cibercrimes est\u00e1 sendo desenvolvido no laborat\u00f3rio da mesma institui\u00e7\u00e3o de ensino na Bahia. A equipe de Ingrid est\u00e1 debru\u00e7ada em analisar como o uso de eye-tracking ou rastreamento ocular e an\u00e1lise de sentimento conseguem potencializar a simula\u00e7\u00e3o de ataques cibern\u00e9ticos e, ao mesmo tempo, treinar profissionais desse setor para responderem a esses incidentes. A proposta do trabalho \u00e9 medir n\u00edveis de estresse dos envolvidos na atividade e monitorar a efic\u00e1cia dessas a\u00e7\u00f5es&nbsp;de&nbsp;controle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estrat\u00e9gia dos cibercriminosos explora a confian\u00e7a e a psicologia humana, e o setor de sa\u00fade \u00e9 um dos mais visados, afirma Ingrid Winkler O n\u00famero de ataques cibern\u00e9ticos usando t\u00e9cnicas da engenharia social, que explora a confian\u00e7a e a psicologia humana, aumenta no Brasil e no resto do mundo. E o setor de sa\u00fade \u00e9 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4933,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29,384],"tags":[],"class_list":["post-4932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=\/wp\/v2\/posts\/4932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4932"}],"version-history":[{"count":1,"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=\/wp\/v2\/posts\/4932\/revisions"}],"predecessor-version":[{"id":4934,"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=\/wp\/v2\/posts\/4932\/revisions\/4934"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=\/wp\/v2\/media\/4933"}],"wp:attachment":[{"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diarioparanaense.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}