PC & Mobile

Un aperçu de la confidentialité des données – Teinture

Un aperçu de la confidentialité des données - Teinture


2018 a été une année de grandes violations de données. Depuis 2005, près de 8 200 violations de la sécurité des données ont été enregistrées et plus d'un milliard d'enregistrements personnels ont été volés par des voleurs de données. Selon un rapport de sécurité informatique de 2016, la cybercriminalité coûtera au monde plus de 6 000 milliards de dollars d’ici 2021, soit le double du montant annuel de 3 000 milliards de dollars dépensé en 2015.

Certaines des attaques les plus mémorables de l'année écoulée ont fait les manchettes. Facebook, Marriot, Uber et Underarmor sont des attaques qui ont retenu l'attention des médias. Des millions de personnes ont fait confiance à ces sociétés en tant que dépositaires compétents de leurs données les plus sensibles et ont été exposées lorsque les réseaux ont été compromis.

Ces attaques ont laissé des informations sensibles, telles que des informations de sécurité sociale, des détails de carte de crédit, des noms, adresses et autres données très personnelles, entre les mains de fraudeurs. La nature personnelle des données rend souvent les victimes vulnérables à des crimes allant au-delà du vol d'identité, tel que le chantage, comme indiqué dans cet avertissement du FBI.

Mais une variété de violations de données plus vulnérable et moins médiatisée s'est produite, juste sous notre nez, ce qui montre une nature encore plus profonde et plus personnelle de nos propres données:

Les voleurs de données ont ciblé et cherchent dossiers médicaux!

Cet article le résume assez bien:

Les numéros de sécurité sociale, les adresses, les dates de naissance, les coordonnées des membres de la famille, les informations de paiement et les données de police d’assurance, ainsi que des informations médicales historiques (ordonnances, résultats de tests, plans de traitement) qui ne peuvent pas être modifiées, les enjeux sont plus importants pour le vol d’identité.

Il y a eu 47 violations de données médicales majeures, touchant 6,1 millions de patients rien qu'en 2018, sans aucun signe de ralentissement. Certaines de ces attaques ont exposé les victimes au vol d'identité et à la fraude.

Anthem Blue Cross a été la plus grande violation de données médicales de tous les temps, avec 78 millions d’enregistrements de personnes devenant vulnérables. Les dossiers médicaux se vendent jusqu'à 10 fois plus cher que les données personnelles fréquemment volées sur les marchés du Dark Web.

Pourquoi les données sur la santé sont-elles si précieuses?

En plus des fraudes courantes comme le vol d’identité, les voleurs peuvent utiliser les dossiers médicaux pour obtenir des soins médicaux, des procédures, des médicaments et d’autres thérapies.

Cela peut être très meurtrier si les informations médicales erronées en font partie intégrante.

Souvent, une victime n'a aucune idée et ne découvre que ses données ont été volées longtemps après. Les données volées sont souvent utilisées pour créer des identifiants afin d'acheter de l'équipement médical, des médicaments sur ordonnance, ou pour utiliser les informations des patients afin de déposer de fausses demandes de règlement auprès des assureurs. Les attaquants utilisent des outils de piratage de la NSA qui ont été divulgués, ainsi que des ransomwares. En Grande-Bretagne, les médecins et les patients ont été mis en lock-out des dossiers de leurs patients et de leurs antécédents médicaux. 36 hôpitaux, cabinets de médecin et sociétés d’ambulances du Royaume-Uni ont été touchés.

Contrairement au vol d'identité ou à la fraude, il n'existe pas de système d'aide aux victimes. Une banque ou une société de cartes de crédit a mis en place un protocole pour rembourser et protéger les victimes de fraude et de vol d’identité. Pour les victimes de fraude médicale, il n'y a pas de tel recours, les victimes sont souvent seules. Le caractère permanent de ces données en fait un problème beaucoup plus grave aux conséquences durables.

Pourquoi ces violations continuent-elles à se produire?

En termes simples, les gens ne savent pas mieux, sont paresseux et la sécurité informatique est souvent difficile à comprendre et à gérer.

C’est un travail difficile que de développer de bonnes habitudes de sécurité et une routine d’hygiène informatique, en particulier au niveau des réseaux d’entreprise.

Il est très difficile de sécuriser les données et de préserver l’intégrité de ces données en s’assurant que seules les personnes autorisées peuvent accéder à ces données ou les modifier. Les bases de données actuelles stockent des données et contrôlent les accès autorisés, créant ainsi une situation nécessitant un niveau de confiance élevé.

Cela signifie qu'en cas de violation, un attaquant peut accéder à tout ce qui est stocké dans la base de données et également modifier des données. Trop souvent, les dépositaires de données dépensent la majeure partie de leurs ressources en défenses de périmètre telles que des pare-feu, au lieu de solutions pour limiter les dommages en cas de violation.

Dans le monde de la sécurité, il y a une bataille constante entre sécurité et commodité. C’est un art de trouver le bon équilibre entre les deux lors de la création de votre plan de sécurité des données. De nombreuses entreprises sacrifient la sécurité pour plus de commodité, avec des conséquences dévastatrices.

Blockchain peut-il être une solution de stockage de données sécurisée?

La blockchain a été présentée et présentée comme une solution miracle à tous les problèmes imaginables.

Jetez un coup d'œil à cette liste de jetons de crypto-monnaie. Cela étant dit, le stockage sécurisé des données a été l’un des rares cas d’utilisation de ce type de chaîne. pourrait effectivement être utile pour.

Les réseaux distribués sont considérés comme les plus utiles en tant que marchés ou infrastructures. Il existe plusieurs projets innovants utilisant des chaînes de blocs pour un stockage de données sécurisé, sans confiance et décentralisé, dont le plus célèbre est Filecoin (un marché de stockage de données décentralisé et sécurisé). Un cas viable de perturbation à l'échelle de l'industrie, notamment le stockage sécurisé, peut être envisagé. des dossiers médicaux.

Les chaînes de blocs utilisent des mesures de sécurité telles que le cryptage de bout en bout, le hachage cryptographique, les horodatages, la vérification sans confiance et le cryptage à clé publique / privée.

Le cryptage à clé publique utilise une paire de clés, une privée (que vous seul possédez) et une clé publique que vous pouvez partager avec n’importe qui. Votre clé publique est dérivée de la clé privée, mais la clé privée ne peut pas être découverte à partir de la clé publique (à cause des maths). Tout le monde peut envoyer des données à votre clé publique, qui reste cryptée jusqu'à ce que vous déverrouilliez (uniquement) les données avec votre clé privée. Vous seul avez votre clé privée, vous permettant ainsi de signer des messages et d'authentifier des données avec votre signature cryptographique unique.

Cela garantit que seules les parties autorisées ont accès aux données, permet aux utilisateurs de choisir les personnes avec lesquelles ils partagent l'accès (en signant / authentifiant). Disposer de vos données dans un stockage en nuage sécurisé permet également d'accéder depuis n'importe où à tout moment en utilisant votre clé privée.

De plus, chaque participant du réseau aurait également une clé cryptographique unique, permettant une comptabilité à l'échelle du réseau, des horodatages, un accès autorisé et la conservation des données enregistrées par le grand livre immuable de la blockchain elle-même.

Les réseaux de chaînes de blocs ont été conçus dans un environnement contradictoire, ce qui les rend extrêmement résistants aux attaquants.

Dans ce contexte, la blockchain pourrait très bien jouer le rôle de modificateur de jeu pour la sécurisation des données médicales. Une structure de réseau distribuée est conçue pour un environnement conflictuel. Ils n'ont pas de point de défaillance unique, garantissant l'intégrité des données avec la cryptographie, les horodatages et un grand livre public, offrant ainsi aux dépositaires de données les outils nécessaires pour que les violations deviennent une chose du passé.

De nombreuses entreprises ne privilégient tout simplement pas les investissements coûteux en infrastructure de sécurité et en formation jusqu’à ce qu’il soit trop tard. La réalité est que vos données personnelles hautement sensibles sont quotidiennement en danger et que vous devez vous soucier de la compétence des dépositaires de ces données.

Les chaînes de blocs peuvent être la meilleure solution, en ajoutant des contre-mesures sécurisées, en réduisant considérablement le modèle de menace et la vulnérabilité des attaquants.

Heureusement, des efforts sont en cours pour mettre en place ce type d’infrastructure sécurisée et la création de plates-formes sécurisées d’échange de données médicales peut complètement perturber le secteur de la santé.

Crédit: Jusqu'à. et al./BMJ
Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close