A saúde carrega a lacuna padrão de credenciais empresariais — mais consequências que não existem em nenhum outro setor. Uma credencial roubada em um banco custa dinheiro. Em um hospital, ela cancela tratamentos.
01 — Segurança do paciente
A credencial que desvia uma ambulância
Quando o ransomware desativa sistemas clínicos, os hospitais entram em desvio. Departamentos de emergência operam sem registros. Um paciente com AVC esperando quatro horas por resultado de tomografia é uma consequência direta de uma credencial roubada.
Diferente de qualquer outro setor, uma violação de credencial na saúde não é primeiro um incidente de TI — é um evento de segurança do paciente. O ataque à Ascension forçou desvios de ambulâncias em 19 estados dos EUA simultaneamente. Clínicos voltaram para papel em 140 hospitais. Não existe procedimento de recuperação que compense os pacientes que receberam atendimento atrasado durante aquelas semanas.
02 — Acesso de terceiros
Credenciais de fornecedores alcançando redes clínicas
A Synnovis não era o hospital. Era um fornecedor de patologia. Suas credenciais alcançaram sete redes hospitalares. Uma violação de um único fornecedor tornou-se um incidente crítico da NHS em toda Londres.
As organizações de saúde dependem de centenas de fornecedores terceirizados — fabricantes de dispositivos médicos, fornecedores de EHR, parceiros de patologia, sistemas de farmácia. Cada um possui credenciais para redes clínicas. O raio de explosão de uma violação de fornecedor é proporcional ao número de hospitais que esse fornecedor atende — não ao tamanho ou investimento em segurança do próprio fornecedor.
03 — Credenciais compartilhadas
Logins compartilhados em ambientes clínicos
Um login compartilhado produz eventos de acesso não auditáveis. HIPAA, DSP Toolkit e CQC exigem accountability individual do usuário. Credenciais compartilhadas falham nos três simultaneamente — e não deixam nenhum rastro forense quando algo dá errado.
Estações de trabalho clínicas em ambientes de enfermaria movimentados são frequentemente compartilhadas entre turnos. Quando um incidente ocorre, não há indivíduo para atribuir o acesso — a credencial compartilhada significa que todos do turno são suspeitos e ninguém é comprovadamente responsável. Auditores tratam credenciais compartilhadas como um achado material. Seguradoras as tratam como um risco de cobertura.
04 — Acesso remoto
Clínicos acessando plataformas de EHR remotamente
A Change Healthcare entrou por um portal Citrix remoto. Credenciais de acesso remoto são o ponto de entrada mais visado na saúde — e o MFA sozinho não protege uma credencial que já foi roubada.
Clínicos, administradores e fornecedores acessam plataformas de EHR de casa, de clínicas ou de organizações parceiras. A credencial para esse acesso remoto existe em mãos humanas — pode ser phishada, engenhada socialmente ou comprada na dark web. O MFA verifica a pessoa que apresenta a credencial. Não pode verificar se essa pessoa é a correta se a credencial foi roubada antes de o MFA ser apresentado.
05 — Responsabilidade regulatória
HIPAA, DSP Toolkit e aplicação da ICO
Dados de saúde são categoria especial sob o GDPR. Investigações da HIPAA OCR sobre todas as grandes violações de saúde nos EUA em 2024 estão em andamento. A ICO calibra multas com base na sensibilidade dos dados expostos — não apenas no número de registros.
A NIS2 cria responsabilidade pessoal para a gestão nomeada em operadores de serviços essenciais. O CISO ou CFO da NHS trust que foi informado de uma lacuna de governança de credenciais e não agiu agora está dentro do escopo de ação regulatória individual sob o Artigo 20 da NIS2. O quadro regulatório mudou — consciência sem ação é a responsabilidade.
06 — IA em fluxos de trabalho clínicos
Agentes de IA clínica com credenciais não governadas
Agentes de IA implantados em fluxos de trabalho clínicos acessam dados e sistemas de pacientes por meio de credenciais. Essas credenciais são tipicamente criadas por desenvolvedores, armazenadas em arquivos de configuração e não governadas por ninguém. A lacuna de credenciais não humanas está crescendo tão rápido quanto a adoção de IA na saúde.
IA de imagem diagnóstica, ferramentas de documentação clínica e sistemas de triagem de pacientes possuem credenciais para plataformas de EHR e bancos de dados clínicos. Um agente de IA desativado ou comprometido carrega o mesmo risco de violação que um usuário humano que nunca foi desligado — em velocidade de máquina e sem os sinais comportamentais que a detecção de anomalias procura. A MyCena governa credenciais de agentes de IA na mesma plataforma que usuários humanos.