Uma credencial roubada não apenas viola um banco de dados. Ela cancela cirurgias.

Três violações em 2024. Todas ocorreram por meio de uma credencial. Todas causaram danos diretos aos pacientes. A MyCena fecha o ponto de entrada antes que o atacante alcance os sistemas clínicos
0
Registros de pacientes — Change Healthcare, a maior violação da saúde na história dos EUA
0
Custo total para a UnitedHealth a partir de uma única credencial Citrix roubada
0
Consultas do NHS canceladas — ataque de ransomware Synnovis, estoques de sangue de Londres esgotados
0
Prejuízo líquido — Ascension Health, ataque de ransomware em 2024 em 140 hospitais
O padrão de 2024

Três violações. Mesmo ponto de entrada. Pacientes prejudicados nos três.

Todo incidente importante em 2024 remete à mesma falha — uma credencial em mãos humanas que a organização não conseguia controlar.

Change Healthcare — Fevereiro de 2024
$2,5B
Credenciais roubadas acessaram um portal Citrix sem MFA. Nove dias dentro antes do ransomware ser implantado. 190 milhões de registros de pacientes expostos.
94% das práticas médicas dos EUA relataram perdas financeiras. 74% relataram atrasos no atendimento aos pacientes. A violação interrompeu o processamento de reivindicações nacionalmente por semanas — hospitais, farmácias e consultórios médicos não conseguiam verificar seguro ou processar pagamentos. O CEO da UnitedHealth confirmou ao Senado que a entrada foi feita por uma credencial Citrix roubada sem autenticação multifator.
Ponto de entrada: credencial Citrix roubada
Ascension Health — Maio de 2024
$1,1B
Ransomware entrou via um arquivo baixado que deu acesso de credenciais em toda a rede. 140 hospitais em 19 estados voltaram para registros em papel.
Ambulâncias foram desviadas. Cirurgias canceladas. Médicos esperaram quatro horas por resultados de tomografia de pacientes com AVC. 5,6 milhões de pessoas afetadas. O provedor registrou uma perda líquida de US$ 1,1 bilhão no ano fiscal de 2024. A equipe descreveu as condições operacionais como um retorno aos anos 1980 — sem registros digitais, sem ordens de medicação eletrônicas, sem acesso a históricos de pacientes.
Ponto de entrada: credenciais comprometidas, movimento lateral
NHS Synnovis — Junho de 2024
£37,7M
Ransomware desativou serviços de patologia em sete hospitais de Londres. Testes de sangue reduzidos a 10% da capacidade. Apelo nacional por doadores de sangue O-negativo lançado.
1.134 cirurgias planejadas canceladas nos primeiros 13 dias. 2.194 consultas ambulatoriais perdidas. A NHS England declarou um incidente crítico. 900.000 registros de pacientes foram exfiltrados e publicados online. Os serviços não foram totalmente restaurados até dezembro de 2024 — seis meses após o ataque. A multa de €475.000 da DPA holandesa pela violação da Booking.com em 2021 foi apenas por falha de notificação — a exposição regulatória de incidentes na escala da Synnovis é substancialmente maior.
Ponto de entrada: acesso de credencial aos sistemas da NHS trust

Em todos os casos, o atacante se autenticou como um usuário legítimo. Todos os sistemas de segurança viram um login válido — porque a credencial era válida. A falha não estava na camada do sistema clínico. Estava na camada de credencial acima dela.

Panorama de riscos

Seis riscos de credenciais específicos da área da saúde

A saúde carrega a lacuna padrão de credenciais empresariais — mais consequências que não existem em nenhum outro setor. Uma credencial roubada em um banco custa dinheiro. Em um hospital, ela cancela tratamentos.

01 — Segurança do paciente
A credencial que desvia uma ambulância
Quando o ransomware desativa sistemas clínicos, os hospitais entram em desvio. Departamentos de emergência operam sem registros. Um paciente com AVC esperando quatro horas por resultado de tomografia é uma consequência direta de uma credencial roubada.
Diferente de qualquer outro setor, uma violação de credencial na saúde não é primeiro um incidente de TI — é um evento de segurança do paciente. O ataque à Ascension forçou desvios de ambulâncias em 19 estados dos EUA simultaneamente. Clínicos voltaram para papel em 140 hospitais. Não existe procedimento de recuperação que compense os pacientes que receberam atendimento atrasado durante aquelas semanas.
02 — Acesso de terceiros
Credenciais de fornecedores alcançando redes clínicas
A Synnovis não era o hospital. Era um fornecedor de patologia. Suas credenciais alcançaram sete redes hospitalares. Uma violação de um único fornecedor tornou-se um incidente crítico da NHS em toda Londres.
As organizações de saúde dependem de centenas de fornecedores terceirizados — fabricantes de dispositivos médicos, fornecedores de EHR, parceiros de patologia, sistemas de farmácia. Cada um possui credenciais para redes clínicas. O raio de explosão de uma violação de fornecedor é proporcional ao número de hospitais que esse fornecedor atende — não ao tamanho ou investimento em segurança do próprio fornecedor.
03 — Credenciais compartilhadas
Logins compartilhados em ambientes clínicos
Um login compartilhado produz eventos de acesso não auditáveis. HIPAA, DSP Toolkit e CQC exigem accountability individual do usuário. Credenciais compartilhadas falham nos três simultaneamente — e não deixam nenhum rastro forense quando algo dá errado.
Estações de trabalho clínicas em ambientes de enfermaria movimentados são frequentemente compartilhadas entre turnos. Quando um incidente ocorre, não há indivíduo para atribuir o acesso — a credencial compartilhada significa que todos do turno são suspeitos e ninguém é comprovadamente responsável. Auditores tratam credenciais compartilhadas como um achado material. Seguradoras as tratam como um risco de cobertura.

“Uma violação de credencial na saúde não é primeiro um problema de dados. É um problema de segurança do paciente.”

Onde o controle de credenciais se aplica

Os pontos de entrada de credenciais na saúde que a MyCena fecha

A MyCena governa a camada de autenticação acima dos sistemas clínicos. Nenhuma plataforma de EHR é modificada. Nenhum dispositivo médico é tocado. Nenhum fluxo de trabalho clínico muda.

A MyCena governa
Acesso remoto a EHR e sistemas clínicos
Portais de acesso remoto de clínicos e administradores
✓ Ponto de entrada da Change Healthcare — fechado estruturalmente
Credenciais de acesso remoto para Citrix, VPN e portais clínicos são geradas centralmente. Clínicos nunca as veem ou digitam — a MyCena injeta na autenticação. O portal Citrix que foi violado na Change Healthcare não teria nenhuma credencial visível para roubar. Nada para phishar. Nada para comprar na dark web.
A MyCena governa
Acesso de fornecedores e terceiros
Parceiros de patologia, fornecedores de dispositivos médicos, fornecedores de EHR
✓ Padrão do ponto de entrada da Synnovis — fechado estruturalmente
Fornecedores terceirizados se autenticam por meio de credenciais geradas pela organização de saúde — o fornecedor nunca as detém. Quando um relacionamento muda ou um incidente é detectado, todo o acesso é revogado em segundos em todos os sistemas clínicos simultaneamente. O raio de explosão da Synnovis — um fornecedor, sete redes hospitalares — é fechado estruturalmente quando o hospital possui a credencial, não o fornecedor.
A MyCena governa
Estações de trabalho clínicas e ambientes compartilhados
Estações de trabalho em enfermarias, postos de enfermagem, terminais de radiologia
✓ Accountability individual da HIPAA — atendida arquiteturalmente
Todo clínico possui credenciais geradas individualmente. Sem logins compartilhados. Todo evento de acesso é rastreável a um indivíduo nomeado com timestamp preciso. Os requisitos de auditoria da HIPAA são atendidos continuamente — não montados antes da inspeção. O log de auditoria existe desde o primeiro dia de implantação.
A MyCena governa
Agentes de IA clínica
IA diagnóstica, ferramentas de documentação, sistemas de triagem de pacientes
✓ Governança de credenciais de IA clínica — mesma plataforma que usuários humanos
Agentes de IA implantados em fluxos de trabalho clínicos se autenticam através da MyCena junto com clínicos humanos. Suas credenciais são geradas centralmente, atribuídas individualmente e revogáveis instantaneamente quando a implantação muda. Governadas desde a primeira implantação — não descobertas após a violação.
O que a MyCena entrega

Controle estrutural de credenciais em toda a camada de acesso à saúde

A MyCena fecha os pontos de entrada usados em todas as violações de saúde de 2024 sem tocar em plataformas clínicas, sistemas de EHR ou infraestrutura de dispositivos médicos.

Acesso remoto — nada para phishar ou roubar
Clínicos se conectam a portais de acesso remoto clicando — a MyCena injeta a credencial de forma invisível. Nenhuma credencial é visível, digitada ou mantida. Um ataque a portal Citrix requer uma credencial para roubar. A MyCena garante que não haja nada para encontrar.
Acesso de fornecedores revogado em segundos, não em dias
Todo fornecedor acessa sua rede por meio de credenciais que você gerou. Quando um relacionamento muda ou um incidente é detectado, todo o acesso em todos os sistemas é revogado com um único comando. A violação da Synnovis durou meses porque a revogação exigia reconstrução de sistemas. A revogação da MyCena leva segundos.
Accountability individual da HIPAA — estrutural
Todo evento de acesso é atribuído a um indivíduo nomeado, com timestamp por segundo, registrado automaticamente. Sem credenciais compartilhadas. Sem acesso não atribuído. O log de auditoria da HIPAA é gerado continuamente — não compilado antes da inspeção.
Implantada em duas semanas — sem disrupção clínica
A MyCena é implantada como uma sobreposição de software acima dos sistemas clínicos existentes. Nenhuma plataforma de EHR é modificada. Nenhum dispositivo médico é tocado. Nenhum fluxo de trabalho clínico muda. Os clínicos notam apenas uma diferença: eles clicam para conectar em vez de digitar uma senha.
94%
das práticas médicas dos EUA relataram perdas financeiras após a Change Healthcare
74% relataram atrasos no atendimento aos pacientes. Uma credencial roubada em um único portal de acesso remoto causou isso. As consequências clínicas fluíram diretamente de uma falha arquitetural — uma credencial que nunca deveria ter existido em mãos humanas.
Como funciona

Controle de credenciais sem tocar na infraestrutura clínica

Sem alterações em plataformas de EHR. Sem modificações em dispositivos médicos. Sem disrupção no fluxo de trabalho clínico.

Etapa 01
Geração centralizada — nenhum clínico cria seu próprio acesso
Toda credencial — para clínicos, administradores e fornecedores — é gerada pela organização de forma centralizada. Nenhum indivíduo cria uma senha para qualquer sistema clínico. Nenhum fornecedor traz suas próprias credenciais para sua rede. A propriedade da credencial é organizacional desde o momento da criação.
Etapa 02
Injeção invisível — clique para conectar, nada para phishar
Clínicos clicam para se conectar a qualquer sistema — EHR, portal de acesso remoto, aplicação clínica. A MyCena injeta a credencial na autenticação. Nada é exibido, digitado ou mantido em memória, dispositivo ou área de transferência.
Etapa 03
Rastro de auditoria automático — evidência HIPAA gerada continuamente
Todo evento de acesso é registrado — qual clínico, qual sistema, timestamp por segundo. O log de auditoria da HIPAA e a evidência de acesso do DSP Toolkit existem continuamente. Sem compilação manual. Sem preparação antes da inspeção. Evidência sob demanda, não sob solicitação.
Etapa 04
Revogação instantânea — fornecedor ou clínico, todos os sistemas
Um relacionamento com fornecedor termina: um único comando, todo o acesso revogado em todos os sistemas clínicos em segundos. Um clínico sai: mesmo comando, mesma velocidade, revogação completa com log com timestamp. Uma possível violação detectada: revogação imediata antes que o movimento lateral se complete.
Marco regulatório

HIPAA, DSP Toolkit, NIS2, CQC — todos atendidos estruturalmente

Todo framework de controle de acesso na saúde exige evidência demonstrável de accountability individual do usuário e revogação rápida. A MyCena gera essa evidência automaticamente.

HIPAA — Controle de Acesso & Auditoria
✓ Accountability individual e auditoria — estrutural
164.312(a)(1) exige identificação única de usuário — sem credenciais compartilhadas. 164.312(b) exige controles de auditoria que registrem acesso a ePHI. Ambos atendidos arquiteturalmente: credenciais individuais por usuário, todo evento de acesso registrado e atribuído automaticamente.
UK DSP Toolkit — Standard 7
✓ Evidência de acesso — gerada continuamente
O Standard 7 do NHS Digital DSP Toolkit exige que as organizações demonstrem que o acesso a registros de pacientes é controlado e auditável — mostrando quem acessou o quê e quando. A MyCena gera essa evidência continuamente, não montada antes da submissão anual.
NIS2 — Artigos 20 & 21
✓ Governança de credenciais da cadeia de suprimentos — atendida
As NHS trusts classificadas como serviços essenciais enfrentam obrigações da NIS2 de controle de acesso e segurança da cadeia de suprimentos. O Artigo 20 cria responsabilidade pessoal para a gestão nomeada. A violação da Synnovis — uma credencial da cadeia de suprimentos entrando nas redes da NHS — é exatamente o cenário para o qual o Artigo 21 da NIS2 foi criado.
CQC — Fundamental Standards
✓ Evidência de governança — pronta para auditoria sob demanda
A Regulamentação 17 do CQC exige boa governança, incluindo sistemas para avaliar e monitorar a qualidade e segurança dos serviços. Uma violação de credencial que cancela cirurgias e desvia ambulâncias é uma falha de governança do CQC. O controle estrutural de credenciais é a medida demonstrável que o previne.
GDPR — Dados de Categoria Especial
✓ Medidas técnicas do Artigo 32 — arquitetural
Dados de saúde são categoria especial sob o Artigo 9 do GDPR, exigindo medidas técnicas e organizacionais explícitas. A ICO calibra a aplicação com base na sensibilidade da exposição. O controle estrutural de credenciais — não apenas gerenciamento de acesso baseado em políticas — demonstra as medidas técnicas do Artigo 32 que os reguladores esperam.
Seguro cibernético
✓ Maturidade nível 4–5 — evidência de redução de prêmio
Prêmios de seguro cibernético para saúde estão em máximos históricos após 2024. Os subscritores perguntam especificamente sobre governança de credenciais de acesso remoto e controles de acesso de fornecedores — os dois pontos de entrada na Change Healthcare e Synnovis. A governança estrutural de credenciais é a evidência que apoia a negociação de prêmio na renovação.
Briefing de credenciais para saúde
Um briefing de 45 minutos sobre controle de credenciais para saúde — específico para seu ambiente clínico, obrigações regulatórias e panorama de fornecedores.
Agendar um briefing clínico →
MyCena
Privacy Overview

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.