Cuando los hospitales son pirateados, el público escucha sobre el número de víctimas, pero no qué información robaron los ciberdelincuentes. Una nueva investigación de la Universidad Estatal de Michigan y la Universidad Johns Hopkins es la primera en descubrir los datos específicos filtrados a través de las brechas del hospital, sonando alarmacampanas para casi 170 millones de personas.
"La historia principal que escuchamos de las víctimas fue cómo la información confidencial comprometida causó pérdida financiera o de reputación", dijo John Xuefeng Jiang, autor principal y profesor de sistemas de contabilidad e información de MSU. "Un criminal podría presentar una declaración de impuestos fraudulentao solicite una tarjeta de crédito utilizando el número de seguro social y las fechas de nacimiento filtradas por una violación de datos del hospital "
Hasta ahora, los investigadores no han podido clasificar el tipo o la cantidad de información de salud pública filtrada por infracciones; por lo tanto, nunca obtuvieron una imagen precisa de la amplitud o las consecuencias.
Los resultados, publicados en Anales de medicina interna abarca 1.461 infracciones que ocurrieron entre octubre de 2009 y julio de 2019.
Jiang y el coautor Ge Bai, profesor asociado de contabilidad en Johns Hopkins Carey Business School y Bloomberg School of Public Health, descubrieron que 169 millones de personas han tenido algún tipo de información expuesta debido a piratas informáticos.
Para descubrir qué información específica estuvo expuesta, los investigadores clasificaron los datos en tres categorías: demográficos, como nombres, direcciones de correo electrónico y otros identificadores personales; información de servicio o financiera, que incluía la fecha del servicio, el monto de la facturación, la información de pago y la información médica, como diagnósticos o tratamiento.
"Clasificamos aún más los números de la licencia de conducir y la seguridad social y las fechas de nacimiento como información demográfica confidencial, y las tarjetas de pago y las cuentas bancarias como información financiera confidencial. Ambos tipos pueden ser explotados por robo de identidad o fraude financiero", dijo Jiang.información, clasificamos la información relacionada con el abuso de sustancias, el VIH, las enfermedades de transmisión sexual, la salud mental y el cáncer como información médica confidencial debido a sus importantes implicaciones para la privacidad ".
Más del 70% de las infracciones comprometieron datos demográficos o financieros confidenciales que podrían conducir al robo de identidad o fraude financiero. Más de 20 infracciones comprometieron información confidencial de salud, que afectó a 2 millones de personas.
"Sin entender lo que el enemigo quiere, no podemos ganar la batalla", dijo Bai. "Al conocer la información específica que buscan los piratas informáticos, podemos aumentar los esfuerzos para proteger la información del paciente".
Con una comprensión recién descubierta de qué datos explícitos se filtraron, y cuántos en la última década se vieron afectados, los investigadores ofrecen a los hospitales y proveedores de servicios de salud sugerencias sobre cómo proteger mejor la información confidencial de los pacientes.
Los investigadores sugieren que el Departamento de Salud y otros reguladores recopilan formalmente los tipos de información comprometidos en una violación de datos para ayudar al público a evaluar los posibles daños. Los hospitales y otros proveedores de atención médica, dijo Jiang, podrían reducir efectivamente los riesgos de violación de datos al enfocarseen asegurar la información si tienen recursos limitados. Por ejemplo, implementar sistemas separados para almacenar y comunicar información demográfica y financiera sensible.
Jiang señaló que el Departamento de Salud y Servicios Humanos y el Congreso propusieron recientemente reglas que fomentan un mayor intercambio de datos, lo que aumenta el riesgo de violaciones. Dijo que él y Bai planean trabajar con legisladores e industrias al proporcionar orientación y asesoramiento prácticosusando sus hallazgos académicos.
Fuente de la historia :
Materiales proporcionado por Universidad Estatal de Michigan . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :