หลักสูตรนี้เป็นหลักสูตรสำหรับโรงพยาบาลและการดูแลสุขภาพ ได้รับการออกแบบมาเพื่อรับมือกับความท้าทายและข้อกำหนดเฉพาะในการปกป้องข้อมูลผู้ป่วยที่ละเอียดอ่อนและการรักษาความปลอดภัยของระบบที่สำคัญในสภาพแวดล้อมการดูแลสุขภาพของโรงพยาบาลและสถานพยาบาลทั่วไป หลักสูตรนี้ครอบคลุมหลักการพื้นฐานของความปลอดภัยทางไซเบอร์ในบริบทของการดูแลสุขภาพ โดยเน้นที่การปฏิบัติตามข้อบังคับ การจัดการความเสี่ยง และการนำมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพมาใช้เพื่อปกป้องข้อมูลผู้ป่วยและรับรองความพร้อมให้บริการด้านการดูแลสุขภาพ ผู้เข้ารับการอบรมจะได้เรียนรู้วิธีระบุช่องโหว่ ลดความเสี่ยง และตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่เฉพาะเจาะจงสำหรับโรงพยาบาลและสถานพยาบาล
ท่านจะได้เรียนอะไรในหลักสูตรนี้
- เข้าใจความท้าทายด้านความปลอดภัยทางไซเบอร์เฉพาะตัวที่โรงพยาบาลและองค์กรด้านการดูแลสุขภาพต้องเผชิญ
- นำมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพมาใช้เพื่อปกป้องข้อมูลผู้ป่วยและระบบที่สำคัญ
- สามารถดำเนินงานให้สอดคล้องกับมาตรฐานกฎระเบียบด้านการดูแลสุขภาพ เช่น HIPAA และ GDPR
- พัฒนาแผนการจัดการความเสี่ยง การตอบสนองต่อเหตุการณ์ และการกู้คืนจากภัยพิบัติที่เฉพาะเจาะจงสำหรับการดูแลสุขภาพ
- เรียนรู้วิธีการใช้เครื่องมือเพื่อสร้างทักษะความชำนาญเชิงปฏิบัติผ่าน Lab ภาคปฎิบัติและจากกรณีศึกษาในโลกแห่งความเป็นจริง
- เรียนรู้วิธีการออกแบบสร้าง Template และแบบฟอร์มรายงานสำหรับงานด้านความปลอดภัยไซเบอร์สำหรับโรงพยาบาลและสถานพยาบาลโดยเฉพาะ
ผู้ที่เหมาะเข้ารับการอบรม
- ผู้เชี่ยวชาญด้านไอทีที่ทำงานในสถานพยาบาล
- ผู้ดูแลระบบสถานพยาบาลที่รับผิดชอบด้านการรักษาความปลอดภัยข้อมูล
- เจ้าหน้าที่คลินิกที่รับผิดชอบในการจัดการข้อมูลผู้ป่วย
- เจ้าหน้าที่ฝ่ายปฏิบัติตามข้อกำหนดในองค์กรด้านการแพทย์
- ผู้ที่เกี่ยวข้องกับการปกป้องระบบข้อมูลด้านการแพทย์
ความต้องการขั้นพื้นฐานก่อนเข้ารับการอบรม
- ความเข้าใจพื้นฐานเกี่ยวกับแนวคิดด้านไอทีและเครือข่าย
- ความคุ้นเคยกับการดำเนินงานด้านการดูแลสุขภาพและการจัดการข้อมูลผู้ป่วย
Course Outline
1. Hacker Reconnaissance of a Hospital Network
- Footprinting
- Scanning
- Enumeration
- Network Mapping
- Cyber-Threat Actors
2. How Hackers Gain Access to a Healthcare Facility or Hospital Network
- Phishing Attack
- Email Phishing Attack
- Man-in-The-Middle Attacks
- Pharming Attack
- Indirect Cyber-Attack
- Scareware
- Ransomware
- USB Stick
- Auto-Hacking Attack
- Backdoors
- Ad Hoc Network
- Unpatched Vulnerabilities
- Appliance Hacks
- Password Cracker
- Denial-of-Service Attack
- Black Hole Attack
- Secondary Entry Points
- Modems
- Rogue Access Points
3. Regulatory Compliance in Healthcare Cybersecurity
- Overview of healthcare regulations and standards (e.g., HIPAA, GDPR).
- Requirements for protecting patient data and maintaining compliance.
- Practical Lab: Understanding and applying HIPAA security rules.
4. Healthcare Data Privacy and Protection
- Key concepts in healthcare data privacy.
- Protecting patient data (PHI/PII) and maintaining confidentiality.
- Practical Lab: Implementing data protection measures in healthcare systems
5. Risk Management and Threat Mitigation in Healthcare
- Risk Management in Healthcare
- Identifying and assessing risks specific to healthcare environments.
- Developing and implementing risk management plans.
- Practical Lab: Conducting a risk assessment for a healthcare facility.
- Securing Healthcare Networks and Systems
- Understanding healthcare IT infrastructure and network security.
- Implementing secure network designs and practices in healthcare.
- Practical Lab: Configuring secure network settings for healthcare systems
6. Active Medical Device Cyber-Attacks
- Magnetic Resonance Imaging (MRI)
- X-ray Generator (X-ray)
- Infusion Pump
- Positron Emission Tomography (PET) Scanner
- X-ray Computed Tomography (CT) Scanner
- Defibrillators
- Medical Ventilator
- Anesthetic Machine
- Heart-Lung Machine
- Extracorporeal Membrane Oxygenation (ECMO)
- Dialysis Machine
- Medical Lasers
- Robotic Surgical Machine
- Medical Device Data Systems (MDDS)
- Active Patient Monitoring Devices
- Interoperable Medical Devices
- Medical Image Storage Devices
- Medical Image Communications Devices
- Medical Laboratory
- Electronic Health Records (EHR)
- Barcode Scanning Systems
7. Medical Facility Cyber-Physical Attacks
- Building Controls System
- Facility Equipment Controlled by the BCS
- BCS Network Vulnerabilities
- Preventing Hospital Building Equipment Damage
- Facility Equipment Cyber-Physical Attacks
- Steam Boilers
- Boiler Sequence Controller Hack
- Hot Water Heater Explosion
- Chillers
- Cooling Tower
- Backup Generator
8. Hospital Insider Threat
- Types of Insider Threats
- Types of Insider Cyber-Attacks
- Insider Hacking Tools
- Software
- Hardware
9. Detection of Cyber-Attacks
- Indicators of a Possible Cyber-Attack
- Cyber-Attack Detection Tools
- Intrusion Detection Systems
- Intrusion Detection System Alarms
- Intrusion Prevention System
- Firewalls
- Antivirus Programs
- Forensic Evidence of a Cyber-Attack
- Rootkits
- Run Intrusion Detection System
10. Preventing Cyber-Attacks
- Cyber-Hygiene
- Step 1. Physical Access to Equipment and Workplace
- Step 2. Eliminate Common MGN Vulnerabilities
- Step 3. Monitor Access to the MGN
- Network Procurement Documentation
- Discontinue Remote Connections to the Medical Equipment Network
- Implement Application Whitelisting
- Systematic Patch Management Regimen
- Reduce the Attack Surface
- Build a Defendable Network Environment
- Manage Authentication
- Monitor and Respond
- Do Not Use Medical Equipment Networks for Anything Else
- Cybersecurity Analysis Tools
- How to Avoid Phishing Scams
11. Cyber-Attack Response and Recovery Planning
- Developing a Response and Recovery Plan
- Incident Response Teams
- Recovery Phases
- Phase 1: Detection
- Phase 2: Mitigation
- Phase 3: Recovery
- The After Action Report
12. Designing Hospital Cybersecurity Template and Report
- Cyber-Attack Response Procedures Template
- Hospital Cyber-Attack Response Procedures
- Intrusion Detection System Alerts
- Cybersecurity Contacts
- Cybersecurity Breach Reporting Form – Page 1
- Cybersecurity Breach Reporting Form – Page 2
- Incident Response Team Strategy Meeting Form
- Cyber-Event Diagnostics Table
- Integrity Check Table
- Hospital Building Inspection – Page 1
- Hospital Building Inspection – Page 2
- Other Hospital Equipment to Be Checked
- Cyber Event Ticket
- Equipment or Service Failure Report
- Hospital Incident Response Team Member Listing
- Repair Work Order Listing
- Recovery and Device Reintegration
- Building Controls System Recovery and Reintegration
- Building Controls System Field Test
- Operational Security Log
- Medical Network Recovery and Device Reintegration
- Hospital Data Network Information
- Building Controls System Network Information
- Medical Device and Equipment Vendor Contact List
- List of Authorized Maintenance Laptop Computers
- Vulnerability Assessments History
- Types of Internal and External Vulnerability Tests
- Vulnerabilities Notifications Reports
- Hospital Data Network Vulnerabilities Notifications Report
- Hospital Data Network Software Management Report
- Building Controls System Network Vulnerabilities Notifications Report
- Building Controls System Network Software Management Report
- Medical Device Data System Vulnerabilities Notifications Report
- Medical Device Data System Software Management Report
