No primeiro semestre deste ano, o setor da saúde brasileiro registrou 11.426 violações de segurança em seus sistemas, conforme levantamento da ISH Tecnologia, referência nacional em soluções de cibersegurança. Embora nem todas essas violações tenham se convertido em ataques diretos, 97% foram consideradas reais, e cerca de 20% apresentavam alta severidade — um percentual relevante para um setor que lida diariamente com vidas humanas e dados extremamente confidenciais.
A combinação entre infraestrutura hospitalar cada vez mais conectada e proteções digitais insuficientes tem gerado um cenário de risco crescente. “O maquinário inteligente trouxe avanços na assistência, mas também abriu brechas críticas quando exposto à internet sem as devidas configurações de segurança”, explica Renan Pedroso, Gerente de Ciberdefesa da ISH.
Entre os pontos de vulnerabilidade mais comuns estão senhas fracas ou padrão, interfaces sem autenticação, integrações mal configuradas e protocolos desatualizados. Equipamentos como bombas de infusão, monitores de sinais vitais, respiradores e servidores PACS — essenciais para o funcionamento hospitalar — acabam se tornando alvos acessíveis por criminosos mesmo sem habilidades avançadas, com o uso de ferramentas públicas como o Shodan.
Ataques sofisticados e dados valiosos
O motivo do interesse é claro: registros médicos podem valer até 50 vezes mais do que dados bancários. Esses arquivos revelam informações sensíveis e permanentes — como diagnósticos, tratamentos e históricos familiares —, tornando-os especialmente úteis para fraudes complexas: reembolsos falsos de planos de saúde, compras de medicamentos controlados, criação de identidades fictícias ou até extorsões com base em diagnósticos sigilosos.
Além disso, uma vez em posse desses dados, os invasores passam a orquestrar ataques de phishing altamente personalizados, simulando contatos de hospitais, clínicas ou operadoras. A taxa de sucesso desses golpes aumenta consideravelmente quando o criminoso já tem em mãos informações reais da vítima.
Vetores de acesso mais usados pelos criminosos
O levantamento da ISH mostra que, assim como em outros setores, as principais táticas de violação de sistemas seguem um padrão técnico dividido em cinco frentes:
Acesso inicial: spear phishing, exploração de serviços públicos expostos;
Execução: uso de scripts, PowerShell ou tarefas automatizadas;
Acesso a credenciais: força bruta, keyloggers e phishing de login;
Persistência: manutenção de acesso por criação de contas e serviços ocultos;
Exfiltração: roubo de dados por nuvem, e-mail ou arquivos criptografados.
Renan destaca ainda que hospitais se tornaram alvos estratégicos, principalmente em ataques de ransomware. “Os criminosos sequestram os sistemas e exigem resgate, cientes de que a urgência da operação médica e o peso ético das instituições favorecem o pagamento para evitar vazamentos”, afirma.
Cenário exige atenção redobrada
Diante desse panorama, a Lei Geral de Proteção de Dados (LGPD) atua como mais uma camada de responsabilidade para o setor. A legislação classifica os dados médicos como “sensíveis”, exigindo controle rigoroso, transparência e infraestrutura robusta de proteção. Falhas nesse processo podem gerar consequências legais e financeiras significativas.
“A segurança da informação na saúde precisa ser tratada como prioridade. Os riscos não são apenas técnicos, mas humanos. Desde um sistema vulnerável até o clique descuidado de um colaborador, tudo pode representar uma porta de entrada para ações criminosas”, conclui o especialista da ISH.
Sobre a ISH Tecnologia
A ISH Tecnologia, parte do grupo ISH Tech, foi fundada em 1996 e é líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Com mais de 900 colaboradores e 600 clientes de todos os setores da economia, a empresa ocupa a 19ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, conforme publicado pela MSSP Alert.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
Gabriel Chilio Jordão
[email protected]