По данным Deloitte Center for Health Solutions, около 48% руководителей медицинских организаций за пределами США называют кибербезопасность и защиту данных одной из главных проблем 2026 года. Медицинские организации планируют направлять около 14% технологических бюджетов на инструменты мониторинга угроз, защиту инфраструктуры и обновление процессов реагирования на инциденты.
По объему расходов кибербезопасность уже сопоставима с инвестициями в цифровое зравоохранение и ИИ-системы, а в ряде случаев опережает затраты на облачные технологии. Для американских систем здравоохранения проблема оценивается несколько иначе: около 35% руководителей относят киберриски к числу главных организационных угроз, а ожидаемые расходы на безопасность составляют примерно 10% технологических бюджетов. Разница, вероятно, связана с более длительным периодом регулирования и внедрения требований HIPAA, хотя зависимость от уязвимой инфраструктуры и внешних поставщиков сохраняется и в США.
Рост числа атак программ-вымогателей изменил характер угрозы для медицинского сектора. Шифрование электронных медицинских карт, диагностических систем или внутренних сетей способно нарушить маршрутизацию пациентов, работу лабораторий и доступ к результатам обследований. Последствия выходят далеко за пределы финансовых потерь: сбои увеличивают риск медицинских ошибок, влияют на сроки оказания помощи и подрывают доверие пациентов к медицинской организации. В исследовании отдельно отмечается использование злоумышленниками автоматизированных инструментов для масштабирования атак. Это касается как фишинговых кампаний, так и поиска уязвимостей в больничной инфраструктуре. Чем больше медицинские учреждения зависят от цифровых платформ и подключенных устройств, тем сложнее становится контроль всей экосистемы. Реакция со стороны государств и регуляторов постепенно смещается от формальных требований к созданию механизмов оперативного реагирования.
В Европейском союзе с 2026 года должен начать работу European Cybersecurity Reserve — резерв специалистов и сервисов реагирования на крупные киберинциденты. В Канаде национальный центр кибербезопасности делает акцент на обучении персонала и моделировании сценариев атак в медицинских организациях. Американская система продолжает опираться на требования HIPAA, хотя отдельные штаты уже вводят более жесткие стандарты защиты медицинских данных. Практика показывает, что наиболее уязвимыми остаются старые информационные системы, подключенные медицинские устройства и внешние подрядчики, имеющие доступ к внутренним сетям больниц. Расширение инфраструктуры «Интернета медицинских вещей» увеличивает количество точек входа для потенциальных атак, особенно в организациях, где обновление оборудования и программного обеспечения происходит неравномерно. На этом фоне подход к кибербезопасности постепенно меняется. В медицинских организациях, где вопросы цифровой устойчивости обсуждаются на уровне исполнительного руководства, чаще внедряются сценарии реагирования на инциденты, системы сегментации сетей и процедуры резервного восстановления данных.
Существенная часть инцидентов по-прежнему связана с человеческим фактором — компрометацией учетных записей, ошибками персонала или недостаточным контролем доступа. Поэтому обучение сотрудников и базовые механизмы аутентификации становятся частью повседневной операционной практики, а не отдельной ИТ-функцией.
