Layout do blog

Cibersegurança na área da saúde

Joanna Magalhães
4 de junho de 2024

Durante pandemia do Covid-19, vimos notícias de diversos casos problemas relacionados à cibersegurança nos hospitais públicos e órgãos do setor, e podemos perceber que ele vem se tornando mundialmente um dos principais alvos dos cibercriminosos, sofrente inúmeros ataques, vazamentos e fraudes.


No artigo de hoje, vamos entender os principais desafios para segurança da informação no setor da saúde, a importância do investimento, soluções são importantes para o setor.

Importância de investir em sistemas de segurança no Setor da Saúde

É algo muito normal que toda vez que vamos em um hospital ou fazer um exame em algum laboratório, preenchemos uma fixa com nossas informações. Esse costume tornou o setor da saúde um grande coletor de dados pessoais de seus pacientes, normalmente considerados “dados sensíveis”. Esses dados são armazenados dentro dos servidores dessas instituições, junto com a ficha dos procedimentos realizados e atualizados pela equipe do hospital.


Segundo uma pesquisa realizada pela CheckPoint Research no final de 2020, tivemos um aumento de 66% nos aumentos a ataques ao setor da saúde.  Infelizmente, isso acontece devido a defasagem de equipamento e a falta da implementação de planos e estratégias voltados para a segurança da informação. Em destaque, a área apresenta falta de soluções voltadas para o combate de ataques, fraudes e incidentes relacionados a cibersegurança. Como um reflexo disso, segundo o levantamento feito pela Statista em 2021, o número de casos de ataques dentro do setor de saúde passou os setores finanças e administração. 

Principais desafios para segurança da informação no setor da saúde

Por mais que a LGPD e especialistas destaquem a importância da implementação de aplicações de segurança na área durante o processo de digitalização dos processos da saúde – como o armazenamento digital de fichas e exames dos pacientes – muitas empresas dão passos de formiga para realizar esse tipo de investimento, possuindo equipamentos antigos, desatualizados e falta de treinamento da equipe. Em especial, os equipamentos de diagnostico de imagem, que possuem uma vida útil longa.


Além desses fatores, a interconexão de sistemas e a cobertura que a mídia costuma fazer aumentam oportunidades para um ataque. Os atacantes consideram que a exposição midiática aumenta a pressão sobre as companhias do setor, comprometendo a imagem e a sensação de segurança que os pacientes e clientes possuem com a empresa. A pressão e o prejuízo na imagem forçam as empresas que tiveram seus dados roubados a cederem as chantagens e pedidos de resgates de forma mais rápido.


Normalmente, os ataques são realizados através de tentativas de fraudes, phishing e vulnerabilidades no setor que ficaram mais visíveis graças a adoção do trabalho remoto, em especial nas áreas de pesquisa e desenvolvimento de medicamento.


Alguns desafios para esse setor são:

  • Falta de conscientização e treinamento: Funcionários e profissionais de saúde podem não estar totalmente conscientes das ameaças cibernéticas e das práticas seguras de segurança da informação.
  • Ampliação da superfície de ataque: Com a digitalização dos registros médicos e o aumento dos dispositivos conectados, como dispositivos médicos IoT, a superfície de ataque aumentou, proporcionando mais oportunidades para invasores.
  • Custos de Implementação: A implementação de soluções de cibersegurança pode ser cara, especialmente para organizações de saúde com orçamentos limitados.
  • Vulnerabilidades em dispositivos médicos: Dispositivos médicos conectados à rede podem apresentar vulnerabilidades de segurança, tornando-os alvos potenciais para invasores.
  • Desafios de interoperabilidade: Integrar diferentes sistemas e dispositivos de TI de forma segura pode ser complexo, criando desafios adicionais de segurança.

Soluções de segurança da informação importantes para o setor

Como o crescimento dos ataques, é importante ter as ferramentas corretas para proteger e prevenir ameaças. Essas são algumas soluções recomendadas:


  • Segmentação de Rede: Dividir a rede em segmentos separados para reduzir o impacto de um possível ataque e limitar o acesso a áreas críticas.
  • Soluções de Detecção e Resposta de Endpoint (EDR): Monitorar e responder a atividades suspeitas nos dispositivos finais para proteger contra ameaças avançadas.
  • Soluções de Prevenção de Perda de Dados (DLP): Identificar, monitorar e proteger dados confidenciais para evitar vazamentos de informações.
  • Autenticação Multifatorial (MFA): Requerer múltiplos métodos de autenticação para acessar sistemas, tornando mais difícil para os invasores obter acesso não autorizado.
  • Soluções de Gerenciamento de Identidade e Acesso (IAM): Controlar e gerenciar as identidades e os acessos dos usuários, garantindo que apenas usuários autorizados tenham acesso aos dados.
  • Análise Comportamental de Usuários (UBA): Monitorar e analisar o comportamento dos usuários para detectar atividades anômalas que possam indicar um comprometimento de segurança.
  • Backup e Recuperação de Dados: Realizar backups regulares dos dados críticos e implementar planos de recuperação de desastres para garantir a disponibilidade dos dados em caso de perda ou corrupção.
  • Segurança em Dispositivos Médicos Conectados (IoMT): Proteger dispositivos médicos conectados à rede contra ataques, garantindo a integridade e a segurança dos dados e do paciente.
  • Conformidade e Auditoria: Garantir que as práticas de segurança atendam aos requisitos regulatórios e realizar auditorias regulares para verificar a conformidade.

Conclusão

O setor da saúde vem se tornando um alvo cada vez maior de ataques cibernéticos, sendo atualmente o principal alvo. Isso é derivado do grande número de dados confidenciais que esse setor historicamente guarda, como dados pessoal, exames e detalhes de plano de saúde. Além disso, é comum encontrar equipamentos defasados e empresas ou hospitais que creem que investir em segurança é algo caro, o que abre margem para criminosos se aproveitarem. Se quer saber mais sobre soluções de segurança da informação para o setor da saúde, fale com um dos especialistas da Contacta.


Usuário não-humano: o desafio da identidade digital para sistemas
Por Bruna Gomes 22 de outubro de 2025
Neste artigo, vamos entender o que são usuários não humanos, por que eles representam um desafio para a segurança digital e o que sua empresa pode (e deve) fazer para gerenciar essas identidades com mais controle, visibilidade e proteção.
O que a nova estratégia nacional de cibersegurança significa para empresas brasileiras
Por Helena Motta 7 de outubro de 2025
Nesse artigo vamos compreender como as principais decisões estabelecidas na Estratégia Nacional de Cibersegurança (E-Ciber) impactam as empresas brasileiras.
Por que cibersegurança também deve estar na pauta do RH e do Marketing?
Por Bruna Gomes 24 de setembro de 2025
Quando pensamos em cibersegurança, é comum imaginar que a responsabilidade está apenas nas mãos da equipe de TI. Mas, na prática, as ameaças digitais estão cada vez mais ligadas ao comportamento das pessoas e ao uso estratégico da informação. E isso envolve diretamente outras áreas da empresa, como RH e Marketing. Esses dois setores lidam com dados sensíveis, canais de comunicação e relacionamentos essenciais para a reputação da marca. Por isso, também estão entre os alvos preferenciais de cibercriminosos. Neste artigo, vamos mostrar por que a segurança digital precisa ser compartilhada com todas as áreas do negócio, quais são os riscos que atingem diretamente o RH e o Marketing, e como essas equipes podem contribuir ativamente para proteger a empresa. Continue a leitura!
Ransomware as a Service: como o crime cibernético virou modelo de negócios
Por Helena Motta 10 de setembro de 2025
O Ransomware é uma ameaça cibernética amplamente difundida e conhecida, mas nos últimos anos ele passou por uma espécie de industrialização com objetivo de potencializar os ganhos financeiros tanto de quem os cria quanto dos que o aplicam. Esse movimento causou um crescimento espantoso dessa ameaça, chegando ao ponto de ser declarada como uma ameaça à segurança nacional nos Estados Unidos. A escalada dos ataques tem afetado setores inteiros, com potencial de interromper serviços essenciais como hospitais, supermercados, sistemas de transporte e até fornecimento de energia. O impacto vai além do ambiente digital, podendo comprometer a operação e a reputação de uma organização por completo. Neste artigo, vamos mergulhar nesse assunto para compreender como o Ransonware as a Service (RaaS) funciona, assim como formas de evitar e minimizar sua ameaça.
Como identificar e evitar golpes digitais que miram pequenas e médias empresas
Por Helena Motta 26 de agosto de 2025
Pequenas e médias empresas (PMEs) tornaram-se um dos alvos favoritos de cibercriminosos. A percepção de que essas organizações têm defesas limitadas, cultura de segurança pouco madura e operações com terceirizações vulneráveis contribui para isso. Segundo o Mapa da Fraude 2025, da ClearSale, três em cada quatro vítimas de ataques cibernéticos no Brasil são pequenas ou médias empresas. E mais de 40% dos ataques globais registrados em 2024 miraram esse segmento. Este artigo apresenta os principais golpes digitais que atingem PMEs e oferece medidas acessíveis e eficazes para identificá-los e se proteger.
Governança de Dados: Como corrigir a promessa quebrada nas empresas
Por André Pino 12 de agosto de 2025
A governança de dados é, hoje, uma das principais prioridades para empresas que desejam se manter competitivas em um mundo cada vez mais orientado por informações. Cerca de 70% das corporações mais valiosas do planeta já são data-driven, o que reforça a importância de saber gerenciar, proteger e governar dados sensíveis de forma eficaz. No entanto, apesar dos investimentos, muitas organizações ainda enfrentam um cenário frustrante: a promessa da governança de dados não está sendo cumprida. Isso acontece porque os modelos tradicionais se baseiam em processos manuais, auditorias periódicas e equipes desconectadas. O resultado? Um sistema engessado, reativo e com políticas que raramente saem do papel. A governança de dados moderna, por outro lado, exige automação, visibilidade contínua e integração com ferramentas de segurança como DSPM (Data Security Posture Management) e DLP (Data Loss Prevention). Neste artigo, vamos explorar porque a governança de dados falha em muitas empresas e como soluções como o DSPM têm transformado essa realidade, tornando a governança mais eficiente, proativa e alinhada aos desafios atuais da segurança da informação.
Shadow AI: O risco invisível que já está na sua empresa
Por André Pino 30 de julho de 2025
A ascensão da inteligência artificial (IA) transformou profundamente a forma como empresas operam, inovam e se comunicam. Porém, à medida que ferramentas baseadas em IA se popularizam, de assistentes de escrita a plataformas de geração de conteúdo, uma ameaça silenciosa cresce dentro das organizações: o Shadow AI. Trata-se do uso não autorizado ou não monitorado de aplicações de IA por colaboradores, sem o conhecimento da equipe de TI ou segurança da informação. Segundo o relatório The State of AI Cyber Security (2025), produzido pela Check Point Research, mais da metade das redes corporativas (51%) já utilizam serviços de GenAI regularmente. Frequentemente sem políticas de governança bem definidas ou qualquer tipo de controle formal. Neste artigo, você entenderá o que é Shadow AI, os riscos de segurança e conformidade que ele representa e por que a governança de IA deve ser uma prioridade para empresas de todos os portes.
Vulnerabilidades em softwares de código aberto: riscos ocultos e como mitigá-los
Por Bruna Gomes 15 de julho de 2025
O código aberto está em toda parte. De sistemas operacionais a bibliotecas de desenvolvimento, passando por bancos de dados, ferramentas de automação e até soluções de segurança, o software open source faz parte da base tecnológica de milhares de empresas. Sua adoção cresceu com a busca por mais agilidade, menor custo e liberdade técnica e, por isso, se tornou uma escolha estratégica em muitos projetos. Mas junto com os benefícios, surgem também responsabilidades. Diferente de soluções proprietárias, o código aberto não vem com garantias formais de suporte ou atualização. Cabe à própria empresa decidir como usar, validar, manter e proteger o que adota. E é nesse ponto que surgem riscos muitas vezes invisíveis: vulnerabilidades não corrigidas, falhas herdadas de bibliotecas externas, ou até problemas legais por uso indevido de licenças. Neste artigo, você vai entender o que são softwares de código aberto, por que tantas empresas apostam neles, quais são os riscos mais comuns e, principalmente, como mitigar esses riscos. Vamos nessa? 
Excesso de alertas: como o ruído prejudica a resposta a incidentes cibernéticos
Por Helena Motta 1 de julho de 2025
O avanço acelerado das ameaças digitais nos últimos anos tem levado empresas de todos os portes a reforçarem suas estratégias de segurança. Soluções como SIEMs, EDRs, IDS/IPS, firewalls, CASBs e XDRs tornaram-se comuns nas infraestruturas corporativas. Essas ferramentas prometem visibilidade e controle sobre ambientes cada vez mais complexos e distribuídos. No entanto, essa abundância tecnológica tem gerado um efeito colateral preocupante: o excesso de alertas. O fenômeno c onhecido como alert fatigue, ou excesso de alertas, afeta diretamente a eficiência dos times de segurança. As equipes se veem sobrecarregados por um volume massivo de notificações diárias que muitas vezes são irrelevantes ou redundantes. Em vez de fortalecer a resposta a incidentes, o ruído gerado pelas ferramentas de defesa acaba prejudicando a capacidade de detectar, priorizar e agir diante de ameaças reais. Neste artigo, exploramos como o excesso de alertas compromete a segurança cibernética nas organizações, analisamos suas causas e consequências e apresentamos estratégias eficazes para mitigar esse problema e melhorar a resposta a incidentes.
O papel do líder na proteção cibernética da empresa
Por Bruna Gomes 17 de junho de 2025
O cenário da segurança cibernética está cada vez mais desafiador. A cada dia surgem novas ameaças, mais sofisticadas e difíceis de detectar, exigindo atenção constante e respostas rápidas. Com isso, os líderes técnicos, especialmente os responsáveis diretos pela segurança da informação, estão sobrecarregados, estressados e, muitas vezes, trabalhando no limite. A verdade é que proteger uma organização não pode ser tarefa de uma única área. A responsabilidade pela segurança digital precisa ser compartilhada por toda a liderança. Em um ambiente cada vez mais conectado, qualquer decisão estratégica (de negócios, operações, tecnologia ou pessoas) pode impactar diretamente a integridade dos dados e a continuidade do negócio. Neste artigo, você vai entender por que a cibersegurança deve estar na agenda dos líderes, quais são os riscos da ausência de envolvimento e como decisões do dia a dia influenciam o nível de proteção da empresa. Continue a leitura!
Share by: