Polityka plików Cookies
Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce: Chrome, Firefox, Internet Explorer, Safari
Niedokonanie zmian ustawień w zakresie plików cookies oznacza, że będą one zamieszczane na urządzeniu końcowym użytkownika, a tym samym będziemy przechowywać informacje w urządzeniu końcowym użytkownika i uzyskiwać dostęp do tych informacji. Więcej informacji dostępnych jest na stronie: Polityki Plików Cookies
Akceptuję

menu

Ochrona infrastruktury krytycznej w ochronie zdrowia – kluczowe wyzwania i rekomendacje

| Relacja z webinaru #MedMeets25'/26'

EIB | Ubezpieczenia dla wymagających


Bezpieczeństwo infrastruktury krytycznej w ochronie zdrowia to proces, który nigdy się nie kończy. Menadżerowie powinni traktować bezpieczeństwo jako priorytet strategiczny, wdrażać najlepsze praktyki i dbać o edukację personelu - przekonuje dr Waldemar Szymański, specjalista w zakresie prawa nowych technologii, ochrony danych i zagrożeń cybernetycznych.


Współczesna ochrona zdrowia stoi przed bezprecedensowymi wyzwaniami związanymi z bezpieczeństwem infrastruktury krytycznej

Szpitale oraz placówki medyczne, jako elementy tej infrastruktury, są narażone na zagrożenia hybrydowe, cybernetyczne i wojenne, które mogą prowadzić do destabilizacji usług publicznych, a w skrajnych przypadkach – bezpośrednio zagrażać życiu i zdrowiu pacjentów

Menadżerowie podmiotów leczniczych powinni traktować bezpieczeństwo jako priorytet strategiczny, wdrażać najlepsze praktyki i dbać o edukację personelu, aby skutecznie chronić pacjentów, dane oraz kluczowe zasoby placówek

Zagrożenia hybrydowe i cybernetyczne – definicje i przykłady

Zagrożenia hybrydowe to połączenie działań militarnych, cybernetycznych oraz dezinformacyjnych, których celem jest destabilizacja funkcjonowania państwa lub organizacji. W sektorze zdrowia szczególnie niebezpieczne są ataki ransomware, phishing, kradzież danych pacjentów oraz kampanie dezinformacyjne w mediach społecznościowych. Przykłady z ostatnich lat pokazują, że polskie szpitale wielokrotnie padały ofiarą cyberataków, które paraliżowały systemy informatyczne, wymuszały pracę w trybie awaryjnym i prowadziły do opóźnień w realizacji usług medycznych.

Integracja IT i OT – korzyści i ryzyka

Nowoczesne placówki medyczne integrują systemy informatyczne (IT) z technologiami operacyjnymi (OT), takimi jak monitory parametrów życiowych, pompy infuzyjne czy systemy lokalizacji pacjentów. Integracja ta usprawnia przepływ informacji, poprawia diagnostykę i bezpieczeństwo pacjentów, ale jednocześnie zwiększa powierzchnię ataku dla cyberprzestępców.

Wyzwania prawne i organizacyjne

Prawo krajowe i unijne nakłada na podmioty lecznicze szereg obowiązków w zakresie cyberbezpieczeństwa. Ustawa o krajowym systemie cyberbezpieczeństwa (KSC) oraz implementacja Dyrektywy NIS2 wymagają zgłaszania incydentów, wdrażania procedur ochrony danych oraz współpracy z zespołami reagowania na incydenty (CSIRT NASK, CSIRT GOV, CSIRT MON). Równocześnie ustawa o zarządzaniu kryzysowym definiuje infrastrukturę krytyczną jako systemy i obiekty kluczowe dla bezpieczeństwa państwa, w tym ochronę zdrowia i ratownictwo.

Warto podkreślić, że szpitale nie są standardowo wymieniane jako obiekty szczególnie ważne dla obronności państwa, ale mogą być nimi uznane decyzją Rady Ministrów, zwłaszcza jeśli pełnią strategiczną rolę w magazynowaniu i dystrybucji leków czy artykułów sanitarnych.

Praktyczne rekomendacje dla menadżerów

1. Zarządzanie ryzykiem cybernetycznym – wdrożenie systemów zarządzania tożsamością i dostępem (IAM), uwierzytelnienie dwuskładnikowe (MFA), zasada najmniejszych uprawnień.

2. Szyfrowanie danych i kopie zapasowe – stosowanie zasady 3-2-1 w backupach, szyfrowanie end-to-end, regularne testowanie kopii zapasowych i przechowywanie ich offline.

3. Segmentacja sieci – oddzielenie sieci medycznych od biurowych, ograniczanie lateralnego ruchu atakującego.

4. Bezpieczeństwo urządzeń medycznych IoT – kontrola dostępu, monitorowanie telemetrii, segmentacja urządzeń.

5. Plan ciągłości działania (BCP) i plan odbudowy po awarii (DRP) – określenie kluczowych procesów, procedury przywracania danych i systemów, testy odzyskiwania.

6. Edukacja i świadomość personelu – regularne szkolenia phishingowe.

7. Audyty i testy penetracyjne – systematyczne sprawdzanie odporności systemów, dokumentacja i wdrażanie zaleceń.

8. Współpraca z administracją publiczną – raportowanie incydentów do CSIRT i RCB, koordynacja działań kryzysowych.

Kluczowe lekcje po incydencie

Prewencja jest ważniejsza niż reakcja. Po każdym incydencie należy przeprowadzić analizę, zgłosić zdarzenie do odpowiednich instytucji (CSIRT, UODO), poinformować pacjentów i media, a także wdrożyć wnioski z incydentu do procedur wewnętrznych.

Bezpieczeństwo infrastruktury krytycznej w ochronie zdrowia to proces, który nigdy się nie kończy. Wymaga ciągłego podnoszenia kompetencji, aktualizacji procedur oraz współpracy między instytucjami. Jak podkreślił ekspert ds. kryptografii Bruce Schneier: „Bezpieczeństwo to proces, nie produkt”.

Menadżerowie podmiotów leczniczych powinni traktować bezpieczeństwo jako priorytet strategiczny, wdrażać najlepsze praktyki i dbać o edukację personelu, aby skutecznie chronić pacjentów, dane oraz kluczowe zasoby placówek.

Artykuł powstał na podstawie nagrania i materiałów z webinaru EIBMedMeets „Ochrona infrastruktury krytycznej w dobie zagrożeń hybrydowych, cybernetycznych i wojennych”z 15 października 2025 r., zorganizowanego w ramach cyklu #EIBMedMeets'25/26 z inicjatywy EIB SA – brokera współpracującego z podmiotami leczniczymi w Polsce.

Spotkanie poprowadził dr Waldemar Szymański, prokurator, wykładowca akademicki, specjalista w zakresie prawa nowych technologii, ochrony danych i zagrożeń cybernetycznych.

Artykuł ukazał się w Portalu Rynek Zdrowia 7.11.2025 do przeczytania tutaj.



Kontakt

Strona Główna/ Kontakt

Wyślij wiadomość


Centrala Toruń
87-100 Toruń
ul. Jęczmienna 21
Tel. +48 56 669 34 00
mail: eib@eib.com.pl
Oddział Katowice
40-129 Katowice
ul. Misjonarzy Oblatów 11
Tel. +48 32 258 37 50
mail: katowice@eib.com.pl
Oddział Kraków
31-527 Kraków
ul. Supniewskiego 9
Tel. +48 12 627 34 00
mail: krakow@eib.com.pl
Oddział Rzeszów
35-307 Rzeszów
Al. Armii Krajowej 80
Tel. +48 17 862 66 28
mail: rzeszow@eib.com.pl
Oddział Warszawa
00-722 Warszawa
ul. Podchorążych 39a/3
Tel. +48 22 559 14 60
mail: warszawa@eib.com.pl
Oddział Wrocław
53-203 Wrocław
Al. Gen. Józefa Hallera 92/18
Tel. +48 71 332 96 67
mail: wroclaw@eib.com.pl
Oddział Łódź
90-010 Łódź
ul. Tuwima 15/U1A
Tel. +48 566 693 580
mail: lodz@eib.com.pl
Oddział Kielce
25-323 Kielce
al. Solidarności 34/307
Tel. +48 56 642 49 12
mail: kielce@eib.com.pl
Przedstawicielstwo Bydgoszcz
85-231 Bydgoszcz
ul. Królowej Jadwigi 18/203
Tel. +48 52 523 90 77
mail: bydgoszcz@eib.com.pl
Przedstawicielstwo Gdynia
81-321 Gdynia
ul. Podolska 21/405
Tel. +48 58 620 62 69
mail: gdynia@eib.com.pl
Przedstawicielstwo Olsztyn
10-282 Olsztyn
ul. Poprzeczna 11
Tel. +48 56 66 93 534
mail: olsztyn@eib.com.pl
Przedstawicielstwo Włocławek
87-800 Włocławek
ul. Targowa 7
Tel. +48 54 231 15 36
mail: wloclawek@eib.com.pl
Przedstawicielstwo Sieradz
98-200 Sieradz
ul. Wojska Polskiego 102
Tel. +48 69 703 04 32
mail: sieradz@eib.com.pl

EIB SA
Copyrights ©2025

POLITYKA PRYWATNOŚCI DOTYCZĄCA PLIKÓW COOKIES
Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach końcowych użytkownika za pomocą plików cookies przez EIB SA.Pliki cookies są to dane informatyczne, zapisywane i przechowywane na urządzeniach końcowych, za pośrednictwem których użytkownik korzysta ze stron internetowych Serwisu. Pliki cookies używane są w celu tworzenia statystyk, które wspierają pozycjonowanie strony, ułatwiając dotarcie do niezbędnej Państwu informacji.Oprogramowanie przeglądarek internetowych domyślenie dopuszcza przechowywanie plików cookies na urządzeniu końcowym użytkownika.

Użytkownik ma możliwość ograniczenia lub wyłączenia dostępu plików cookies do swojego urządzenia.

Ograniczenie lub wyłączenie dostępu plików cookies do swojego urządzenia nie spowoduje utrudnień w korzystaniu z naszego Serwisu. Niedokonanie zmian ustawień w zakresie plików cookies oznacza, że będą one zamieszczane na urządzeniu końcowym użytkownika, a tym samym będziemy przechowywać informacje w urządzeniu końcowym użytkownika i uzyskiwać dostęp do tych informacji.
Informujemy, że warunki przechowywania lub otrzymywania plików cookies można zmienić poprzez zmianę ustawień w przeglądarce.