Specjalizacje, Kategorie, Działy
123RF

Resort zdrowia będzie nadal współfinansować walkę z cyberprzestępstwem

Udostępnij:
Okres finansowania wydatków placówek medycznych na zwiększenie poziomu bezpieczeństwa teleinformatycznego wydłużono do 31 października 2023 r.
Ze wsparcia mogą skorzystać szpitale, które prowadzą leczenie szpitalne, rehabilitację leczniczą, lecznictwo uzdrowiskowe oraz opiekę psychiatryczną i leczenie uzależnień.

O dofinansowanie mogą też ubiegać się placówki, które mają umowę na opiekę psychiatryczną i leczenie uzależnień, ale nie są podmiotami wykonującymi działalność leczniczą, lub mają umowę na realizację pilotażu w centrach zdrowia psychicznego.

Wysokość wsparcia zależy od wartości kontraktu z Narodowym Funduszem Zdrowia. Ponadto minister zdrowia uzależnił złożenie wniosku o dofinansowanie od poziomu dojrzałości obsługi teleinformatycznej placówek.

W 2023 r. wsparcie można otrzymać na zakup lub rozwój systemu kopii zapasowych, systemów Firewall, poczty elektronicznej wraz z systemem bezpieczeństwa oraz zakup lub rozwój systemów opartych na rozwiązaniach co najmniej klasy Endpoint Detection and Response w architekturze serwera.

Ministerstwo Zdrowia sfinansuje wydatki pod warunkiem przeprowadzenia audytów bezpieczeństwa, które potwierdzą spełnienie tych kryteriów.

Placówki medyczne stanowią atrakcyjny cel z perspektywy cyberprzestępców. Ze względu na charakter swojej działalności gromadzą wrażliwe dane, a dodatkowo opierają się na technologii i rozwiązaniach cyfrowych. Chodzi tu nie tylko o systemy wykorzystywane do obsługi pacjentów (np. rejestracji i zarządzania danymi), lecz także używane bezpośrednio do diagnozowania i leczenia chorych.

Z danych CERT wynika, że od początku roku do 29 czerwca 2022 r. w szeroko rozumianym systemie ochrony zdrowia zgłoszono 72 incydenty. Można więc w przybliżeniu przyjąć, że w każdym miesiącu dochodzi co najmniej do 12 cyberataków w przychodniach czy szpitalach.

Najwięcej z nich dotyczyło podatności oprogramowania (są to luki, które można wykorzystać np. za pomocą kodu do przeprowadzenia ataku lub uzyskania nieautoryzowanego dostępu, dopóki usterka nie zostanie usunięta, haker może wpływać na program, bazę danych, komputer lub sieć), wiadomości phishingowych i oszustw oraz szkodliwego oprogramowania i włamania na konta mejlowe.

Opracowanie: INK
 
© 2024 Termedia Sp. z o.o. All rights reserved.
Developed by Bentus.