Cybersecurity for Hospitals and Healthcare Facilities

หลักสูตรนี้เป็นหลักสูตรสำหรับโรงพยาบาลและการดูแลสุขภาพ ได้รับการออกแบบมาเพื่อรับมือกับความท้าทายและข้อกำหนดเฉพาะในการปกป้องข้อมูลผู้ป่วยที่ละเอียดอ่อนและการรักษาความปลอดภัยของระบบที่สำคัญในสภาพแวดล้อมการดูแลสุขภาพของโรงพยาบาลและสถานพยาบาลทั่วไป หลักสูตรนี้ครอบคลุมหลักการพื้นฐานของความปลอดภัยทางไซเบอร์ในบริบทของการดูแลสุขภาพ โดยเน้นที่การปฏิบัติตามข้อบังคับ การจัดการความเสี่ยง และการนำมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพมาใช้เพื่อปกป้องข้อมูลผู้ป่วยและรับรองความพร้อมให้บริการด้านการดูแลสุขภาพ ผู้เข้ารับการอบรมจะได้เรียนรู้วิธีระบุช่องโหว่ ลดความเสี่ยง และตอบสนองต่อเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ที่เฉพาะเจาะจงสำหรับโรงพยาบาลและสถานพยาบาล

  • เข้าใจความท้าทายด้านความปลอดภัยทางไซเบอร์เฉพาะตัวที่โรงพยาบาลและองค์กรด้านการดูแลสุขภาพต้องเผชิญ
  • นำมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพมาใช้เพื่อปกป้องข้อมูลผู้ป่วยและระบบที่สำคัญ
  • สามารถดำเนินงานให้สอดคล้องกับมาตรฐานกฎระเบียบด้านการดูแลสุขภาพ เช่น HIPAA และ GDPR
  • พัฒนาแผนการจัดการความเสี่ยง การตอบสนองต่อเหตุการณ์ และการกู้คืนจากภัยพิบัติที่เฉพาะเจาะจงสำหรับการดูแลสุขภาพ
  • เรียนรู้วิธีการใช้เครื่องมือเพื่อสร้างทักษะความชำนาญเชิงปฏิบัติผ่าน Lab ภาคปฎิบัติและจากกรณีศึกษาในโลกแห่งความเป็นจริง
  • เรียนรู้วิธีการออกแบบสร้าง Template และแบบฟอร์มรายงานสำหรับงานด้านความปลอดภัยไซเบอร์สำหรับโรงพยาบาลและสถานพยาบาลโดยเฉพาะ
  • ผู้เชี่ยวชาญด้านไอทีที่ทำงานในสถานพยาบาล
  • ผู้ดูแลระบบสถานพยาบาลที่รับผิดชอบด้านการรักษาความปลอดภัยข้อมูล
  • เจ้าหน้าที่คลินิกที่รับผิดชอบในการจัดการข้อมูลผู้ป่วย
  • เจ้าหน้าที่ฝ่ายปฏิบัติตามข้อกำหนดในองค์กรด้านการแพทย์
  • ผู้ที่เกี่ยวข้องกับการปกป้องระบบข้อมูลด้านการแพทย์
  • ความเข้าใจพื้นฐานเกี่ยวกับแนวคิดด้านไอทีและเครือข่าย
  • ความคุ้นเคยกับการดำเนินงานด้านการดูแลสุขภาพและการจัดการข้อมูลผู้ป่วย

Course Outline

  • Footprinting 
  • Scanning 
  • Enumeration 
  • Network Mapping 
  • Cyber-Threat Actors 
    • Phishing Attack
    • Email Phishing Attack  
    • Man-in-The-Middle Attacks
    • Pharming Attack  
    • Indirect Cyber-Attack  
    • Scareware  
    • Ransomware  
    • USB Stick  
    • Auto-Hacking Attack  
    • Backdoors  
    • Ad Hoc Network  
    • Unpatched Vulnerabilities 
    • Appliance Hacks 
    • Password Cracker 
    • Denial-of-Service Attack 
    • Black Hole Attack 
    • Secondary Entry Points 
    • Modems
    • Rogue Access Points
    • Overview of healthcare regulations and standards (e.g., HIPAA, GDPR).
    • Requirements for protecting patient data and maintaining compliance.
    • Practical Lab: Understanding and applying HIPAA security rules.
    • Key concepts in healthcare data privacy.
    • Protecting patient data (PHI/PII) and maintaining confidentiality.
    • Practical Lab: Implementing data protection measures in healthcare systems
    • Risk Management in Healthcare
      • Identifying and assessing risks specific to healthcare environments.
      • Developing and implementing risk management plans.
      • Practical Lab: Conducting a risk assessment for a healthcare facility.
    • Securing Healthcare Networks and Systems
      • Understanding healthcare IT infrastructure and network security.
      • Implementing secure network designs and practices in healthcare.
      • Practical Lab: Configuring secure network settings for healthcare systems
    • Magnetic Resonance Imaging (MRI) 
    • X-ray Generator (X-ray) 
    • Infusion Pump 
    • Positron Emission Tomography (PET) Scanner 
    • X-ray Computed Tomography (CT) Scanner 
    • Defibrillators 
    • Medical Ventilator 
    • Anesthetic Machine 
    • Heart-Lung Machine 
    • Extracorporeal Membrane Oxygenation (ECMO) 
    • Dialysis Machine 
    • Medical Lasers 
    • Robotic Surgical Machine 
    • Medical Device Data Systems (MDDS) 
    • Active Patient Monitoring Devices 
    • Interoperable Medical Devices 
    • Medical Image Storage Devices 
    • Medical Image Communications Devices
    • Medical Laboratory 
    • Electronic Health Records (EHR) 
    • Barcode Scanning Systems
    • Building Controls System 
    • Facility Equipment Controlled by the BCS 
    • BCS Network Vulnerabilities 
    • Preventing Hospital Building Equipment Damage 
    • Facility Equipment Cyber-Physical Attacks 
    • Steam Boilers 
    • Boiler Sequence Controller Hack 
    • Hot Water Heater Explosion 
    • Chillers 
    • Cooling Tower 
    • Backup Generator
    • Types of Insider Threats 
    • Types of Insider Cyber-Attacks 
    • Insider Hacking Tools 
    • Software 
    • Hardware 
    • Indicators of a Possible Cyber-Attack 
    • Cyber-Attack Detection Tools 
    • Intrusion Detection Systems 
    • Intrusion Detection System Alarms 
    • Intrusion Prevention System 
    • Firewalls 
    • Antivirus Programs
    • Forensic Evidence of a Cyber-Attack 
    • Rootkits 
    • Run Intrusion Detection System
    • Cyber-Hygiene 
    • Step 1. Physical Access to Equipment and Workplace 
    • Step 2. Eliminate Common MGN Vulnerabilities 
    • Step 3. Monitor Access to the MGN 
    • Network Procurement Documentation 
    • Discontinue Remote Connections to the Medical Equipment Network 
    • Implement Application Whitelisting 
    • Systematic Patch Management Regimen 
    • Reduce the Attack Surface 
    • Build a Defendable Network Environment 
    • Manage Authentication 
    • Monitor and Respond 
    • Do Not Use Medical Equipment Networks for Anything Else 
    • Cybersecurity Analysis Tools 
    • How to Avoid Phishing Scams
    • Developing a Response and Recovery Plan 
    • Incident Response Teams 
    • Recovery Phases 
    • Phase 1: Detection 
    • Phase 2: Mitigation 
    • Phase 3: Recovery 
    • The After Action Report
    • Cyber-Attack Response Procedures Template 
    • Hospital Cyber-Attack Response Procedures 
    • Intrusion Detection System Alerts 
    • Cybersecurity Contacts 
    • Cybersecurity Breach Reporting Form – Page 1 
    • Cybersecurity Breach Reporting Form – Page 2 
    • Incident Response Team Strategy Meeting Form 
    • Cyber-Event Diagnostics Table 
    • Integrity Check Table 
    • Hospital Building Inspection – Page 1 
    • Hospital Building Inspection – Page 2 
    • Other Hospital Equipment to Be Checked 
    • Cyber Event Ticket 
    • Equipment or Service Failure Report 
    • Hospital Incident Response Team Member Listing 
    • Repair Work Order Listing 
    • Recovery and Device Reintegration 
    • Building Controls System Recovery and Reintegration 
    • Building Controls System Field Test 
    • Operational Security Log 
    • Medical Network Recovery and Device Reintegration 
    • Hospital Data Network Information 
    • Building Controls System Network Information 
    • Medical Device and Equipment Vendor Contact List 
    • List of Authorized Maintenance Laptop Computers 
    • Vulnerability Assessments History 
    • Types of Internal and External Vulnerability Tests
    • Vulnerabilities Notifications Reports 
    • Hospital Data Network Vulnerabilities Notifications Report 
    • Hospital Data Network Software Management Report 
    • Building Controls System Network Vulnerabilities Notifications Report 
    • Building Controls System Network Software Management Report 
    • Medical Device Data System Vulnerabilities Notifications Report 
    • Medical Device Data System Software Management Report