Blog

Acompanhe os nossos conteúdos

Diagnóstico de Risco: Por Dentro das Ameaças Digitais no Setor de Saúde

O setor de saúde, pilar inegociável de qualquer sociedade, é um dos principais alvos de uma das batalhas mais críticas da era digital: a cibersegurança. Longe de ser uma preocupação meramente de dados, a segurança digital em hospitais e instituições de saúde é diretamente proporcional à segurança do paciente e à capacidade operacional de sistemas vitais. Compreender a profundidade dessa ameaça e as estratégias de mitigação é um imperativo estratégico e ético.

Por Que a Saúde é um Ponto de Ataque de Alto Valor? A Análise dos Vetores

A percepção de que a saúde é um “alvo fácil” ou apenas mais um setor vulnerável é superficial. A realidade é que o ecossistema de saúde apresenta uma confluência única de vetores de ataque que o tornam excepcionalmente atraente para cibercriminosos:

  1. Dados PII/PHI de Alto Valor no Dark Web
    • Identificadores Pessoais (PII – Personally Identifiable Information) e Informações de Saúde Protegidas (PHI – Protected Health Information) são o “ouro” do cibercrime. Um prontuário eletrônico completo (EHR) contém não apenas nome e endereço, mas histórico médico, resultados de exames, informações de seguro, dados financeiros e até dados biométricos.
    • Valor de Mercado: Enquanto um número de cartão de crédito pode ser vendido por poucos dólares, um registro médico completo pode valer centenas ou até milhares de dólares no mercado negro, devido à sua utilidade para fraudes de identidade de longo prazo, fraudes de seguro e extorsão.
  2. Criticidade Operacional e o Paradigma do Ransomware
    • Impacto Direto na Vida: A interrupção de sistemas em um hospital não significa apenas perda financeira; significa atrasos em cirurgias de emergência, falha na administração de medicamentos e desvio de pacientes críticos. Essa “pressão de vida ou morte” é um fator chave na decisão de pagar resgates.
    • Estatísticas de Ransomware: Relatórios da Check Point Research indicam que o setor de saúde globalmente sofreu um aumento de 74% nos ataques de ransomware em 2023 em comparação com o ano anterior. No Brasil, dados da Kaspersky para 2024 apontam um crescimento exponencial de 146% nas tentativas de ataque de ransomware no setor, saltando para o 3º lugar entre os mais visados.
  3. Complexidade Tecnológica e Superfície de Ataque Ampliada
    • Sistemas Legados: Muitos hospitais operam com infraestruturas de TI heterogêneas, incluindo sistemas PACS (Picture Archiving and Communication Systems), LIS (Laboratory Information Systems) e HIS (Hospital Information Systems) que podem ter décadas de existência, rodando em sistemas operacionais desatualizados (Ex: Windows 7 sem suporte) e com patches de segurança negligenciados.
    • OT e IoMT (Internet of Medical Things): A proliferação de dispositivos conectados – de bombas de infusão a ventiladores pulmonares e robôs cirúrgicos – expande exponencialmente a superfície de ataque. Um relatório da Cynerio (2022) revelou que mais de 50% dos dispositivos médicos em hospitais continham vulnerabilidades conhecidas, e 1 em cada 3 estavam vulneráveis a um ataque de ransomware com potencial de interromper o atendimento ao paciente. A segurança desses endpoints, muitas vezes com recursos computacionais e de segurança limitados, é um desafio complexo de OT Security.
    • Falta de Segmentação de Rede: A ausência de segmentação de rede robusta (microssegmentação) permite que um comprometimento inicial em um endpoint menos crítico se propague lateralmente para sistemas e dispositivos de missão crítica.
  4. O Elo Humano: Engenharia Social
    • Phishing: Apesar dos investimentos em tecnologia, o elemento humano continua sendo a maior vulnerabilidade. Campanhas de phishing sofisticadas e ataques de engenharia social direcionados a profissionais de saúde (que muitas vezes trabalham em ambientes de alta pressão e com acesso privilegiado a sistemas) são vetores eficazes de infecção inicial.
    • Ataques como o LockBit contra hospitais em diversos países frequentemente começam com e-mails de phishing que levam à instalação de backdoors.

Casos Reais: Quando a Cibersegurança se Torna uma Questão de Vida ou Morte

  • Hospital Universitário de Düsseldorf, Alemanha (2020): Este caso é o mais direto em termos de causalidade. Um ataque de ransomware (supostamente DoppelPaymer) paralisou os sistemas do hospital. Uma paciente em estado grave que precisava de atendimento emergencial crítico teve que ser desviada para outra instalação a 30 km de distância. Ela faleceu no caminho. A promotoria alemã concluiu que a morte foi devido à interrupção causada pelo ciberataque.
  • CommonSpirit Health, EUA (2022): Uma vasta rede de saúde foi atingida por um ataque de ransomware. Relatos apontam para erros de medicação (como uma overdose de analgésicos em uma criança devido à falha de um sistema de dosagem automatizado), atrasos em agendamentos e uma exposição de dados de mais de 623 mil pacientes. O custo do ataque para a CommonSpirit Health foi estimado em US$ 160 milhões.
  • Ascension, EUA (Maio de 2024): Um dos maiores sistemas de saúde dos EUA, com aproximadamente 140 hospitais, foi alvo de um ataque. Isso causou uma interrupção generalizada, com profissionais de saúde recorrendo a caneta e papel, e sistemas de prontuário eletrônico inacessíveis por longos períodos. O impacto total ainda está sendo avaliado.
    No Brasil, a realidade não é diferente: Embora não haja casos publicamente atribuídos a óbitos, instituições como o Hospital das Clínicas de Barretos (HC de Barretos) foram afetadas pelo WannaCry em 2017, com impacto em agendamentos e tratamentos como a quimioterapia. Análises evidenciam que o setor é um alvo constante de ransomware e vazamento de dados, com consequências operacionais graves, mesmo que a causalidade de óbitos seja difícil de ser provada em um ambiente tão complexo como o hospitalar.

Estratégias de Defesa: Blindando o Ecossistema de Saúde

  1. Modelo Zero Trust
    • Essencial para o ambiente heterogêneo da saúde. Implementar autenticação forte (MFA) para todos os usuários e sistemas, e micro-segmentação de rede para isolar sistemas críticos (prontuários, IoMT) e limitar o movimento lateral de atacantes.
    • Princípio do Privilégio Mínimo (Least Privilege): Conceder aos usuários e sistemas apenas os acessos estritamente necessários para suas funções.
  2. Segurança de Tecnologia Operacional (OT Security) e IoMT
    • Inventário Detalhado: Manter um inventário completo e atualizado de todos os dispositivos médicos conectados, seus sistemas operacionais, firmwares e vulnerabilidades conhecidas.
    • Segmentação Lógica: Criar redes isoladas para IoMT e OT, usando firewalls de próxima geração e controle de acesso baseado em função (RBAC).
    • Monitoramento Comportamental: Utilizar soluções de SIEM e SOAR com capacidades de detecção de anomalias para identificar comportamentos incomuns em dispositivos OT/IoMT que possam indicar um comprometimento.
    • Gerenciamento de Patches e Vulnerabilidades: Estabelecer processos rigorosos para aplicação de patches em sistemas legados e dispositivos IoMT, em coordenação com fabricantes e priorizando as vulnerabilidades mais críticas.
  3. Proteção Ativa contra Ransomware
    • Prevenção em Camadas: Implementar soluções que utilizem detecção comportamental, sandboxing e inteligência artificial.
    • Backup e Recuperação de Desastres (DRP): Realizar backups frequentes, imutáveis e segregados (em locais diferentes da rede principal) para garantir a capacidade de recuperação rápida em caso de ataque. Testar regularmente o plano de DRP.
    • Endpoint Detection and Response (EDR) / Extended Detection and Response (XDR): Soluções avançadas para monitorar e responder a ameaças em endpoints de forma proativa.
  4. Inteligência de Ameaças e Hunting
    • Manter-se atualizado sobre as táticas, técnicas e procedimentos (TTPs) de grupos de ransomware e APTs (Advanced Persistent Threats) que visam o setor de saúde.
    • Realizar “threat hunting” proativo para identificar ameaças persistentes que podem ter burlado as defesas iniciais.
  5. Cultura de Cibersegurança e Treinamento Contínuo
    • O investimento em tecnologia é ineficaz sem uma cultura de segurança robusta. Programas de treinamento e conscientização contínuos, com simulações de phishing e cenários de engenharia social, são cruciais para capacitar os colaboradores a serem a primeira linha de defesa.
  6. Conformidade Regulatória (LGPD)
    • A conformidade não é apenas uma obrigação legal, mas uma base para a cibersegurança. Auditorias regulares e a implementação de controles de privacidade e segurança conforme a LGPD são mandatórias para evitar multas e proteger os dados dos pacientes.

Tendências e Desafios para os Próximos Anos

A popularização da telemedicina, o uso crescente de big data em pesquisa clínica e estratégias de inteligência artificial aumentam o volume, a variedade e o valor dos dados armazenados, elevando ainda mais o patamar de responsabilidade das instituições de saúde. A gestão de riscos, a adoção de frameworks robustos (como ISO 27799 e NIST) e a resposta coordenada a incidentes passam a ser essenciais para preservar a continuidade do cuidado assistencial.
A cibersegurança no setor de saúde não é apenas uma preocupação tecnológica; é uma garantia de continuidade do cuidado. Investir proativamente em defesas cibernéticas é um compromisso inadiável com o futuro da saúde e a segurança de todos.

A Scunna é parceira estratégica de instituições de saúde que buscam elevar o nível de maturidade em cibersegurança. Com expertise em ambientes críticos, a Scunna oferece serviços de consultoria, monitoramento, detecção e resposta a incidentes, além de soluções customizadas para proteção de dispositivos IoMT, gestão contínua de ameaças e conformidade com a legislação vigente. Assim, contribui para a continuidade operacional e reforça a segurança digital em um setor onde a proteção vai muito além dos dados: significa proteger vidas.

Texto feito em parceria com Bruno Venzon | Analista de Gestão de Incidentes N2 – Scunna Cyber Defense Center

Compartilhar:

Pesquisar