THE PHI PROJECT THE FINANCIAL IMPACT OF BREACHED PROTECTED HEALTH - - PowerPoint PPT Presentation
THE PHI PROJECT THE FINANCIAL IMPACT OF BREACHED PROTECTED HEALTH - - PowerPoint PPT Presentation
THE PHI PROJECT THE FINANCIAL IMPACT OF BREACHED PROTECTED HEALTH INFORMATION A BUSINESS CASE FOR ENHANCED PHI SECURITY THE PHI PROJECT REQUIRED: Enhanced programs for safeguarding Protected Health Information (PHI) WHO:
THE “PHI PROJECT”
REQUIRED: Enhanced programs for safeguarding Protected Health Information (PHI) WHO: Guardians of the trust forming the foundation of the health care delivery system SOLUTION: Information and tools to develop a compelling business case for requesting investments and resources to ensure PHI privacy and security
100+ EXPERT PARTICIPANTS 70 ORGANIZATIONS
- American National Standards Institute (ANSI)
- via its Identity Theft Standards Panel (IDSP)
- The Santa Fe Group/Shared Assessments
Healthcare Working Group
- Internet Security Alliance (ISA)
- Health care industry leaders
- Security and privacy experts
APPROACH BASED ON SUCCESS OF PRIOR PROJECTS
WHAT MAKES HEALTH CARE WORK?
Trust
Confidentiality
Availability Integrity
THE PROBLEM IS…..BREACHES
- Between 2005 & 2008: nearly 39.5 million electronic health records
- In the past two years: the privacy of 18 million Americans
- In the period September through November of 2011:
ü health records of 4.9 million military personnel, ü 4 million patients of a health care system, and ü 20,000 patients of an academic medical center
- 72 provider organizations in a November 2011 survey:
ü 96% : at least one data breach in the past 24 months ü On average: 4 data breach incidents during past two years
WHAT’S HAPPENING?
THE RAMIFICATIONS…
- Improperly disclose PHI of millions
- f individuals “in a matter of
seconds,”
- Steal health information from a
virtual location, and
- Breach PHI in a manner that
makes it impossible to restore.
For the first time in history, it is possible to:
WHY STEAL PHI?
- Physician ID numbers are
used to fraudulently bill for services
- Patient ID information is
lent to friends or relatives in need of services
- Patient ID numbers are
sold on the black market
Ø Medicare fraud estimate? $60B/ year Ø Majority of clinical fraud? Obtain prescription narcotics for illegitimate use Ø ~5% of clinical fraud: Free health care Ø Patient ID Information: $50/record Social Security number: $1 Ø Average Payout for defrauding a health care organization: $20,000 Regular ID theft? $2,000
TOP ELEMENTS THREATENING PHI SECURITY
Human
- Malicious Insider
- Non-Malicious Insider
- Outsider
- State-Sponsored Cyber
Crime Evolving Stakeholders
- BAs and Subcontractors
- Cloud Providers
- Virtual Physician’s Office
Methods
- Lost / Stolen Media
Intrusion
- Dissemination of Data
- Mobile Devices
- Wireless Devices
SAFEGUARDS AND CONTROLS ARE WELL KNOWN…
SO WHAT’S HAPPENING?
PHI PROJECT SURVEY FINDINGS
THE LAWS ARE COMPLEX
PHI PROJECT SURVEY FINDINGS
COMPLIANCE IS NOT EASY
PHI PROJECT SURVEY FINDINGS
STUMBLING BLOCKS TO A STRONG SECURITY POSTURE
PHI PROJECT SURVEY FINDINGS
WHY A MODEL?
- Published average cost of a data
breach exist, but relevant to all?
- This model provides an opportunity to:
ü Be specific to an organization ü Calculate what a breach might actually cost, and ü Build a compelling business case for strengthening a compliance program
PHI PROJECT REPORT
Table of Contents 1. The Progression of the Health Care Ecosystem 2. The Evolution of Laws, Rules, and Regulations 3. PHI Data Breach Landscape 4. Threats and Vulnerabilities 5. Safeguards and Controls 6. Survey Findings: Current Practices and Attitudes 7. PHIve –The 5-Step Method of Data Breach Costing 8. Calculating the Cost of a PHI Breach Using PHIve 9. Finale
- 10. Appendices
THE PHIVE MODEL: BUILDING A BUSINESS CASE FOR ENHANCED SECURITY
STEP 1: CONDUCT A RISK ASSESSMENT
TABLE ¡4: ¡DETERMINING ¡THE ¡LIKELIHOOD ¡OF ¡ADMINISTRATIVE, ¡PHYSICAL ¡OR ¡TECHNICAL ¡DATA ¡BREACHES ¡ Potential ¡Risk ¡ Event ¡ Functional ¡Areas ¡
- r ¡Responsibilities ¡
to ¡be ¡Considered ¡ Vulnerabilities ¡to ¡be ¡Considered ¡ Safeguards/Controls ¡to ¡be ¡Rated ¡
- Physical ¡
Penetration ¡
- Physical ¡
Destruction ¡
- Sabotage ¡
- Theft ¡
- Unauthorized ¡
Deletion ¡
- Vandalism ¡
- Employee ¡Error ¡
- Information ¡
Disclosure ¡(e.g., ¡ shoulder ¡surfing, ¡ elevator ¡chat, ¡ wrong ¡recipient) ¡
- Improper ¡
Training ¡of ¡Staff ¡
- Unavailability ¡of ¡
Data ¡
- Fraud ¡
- Reception ¡
- Clinical ¡
Treatment ¡ Areas ¡ ¡
- Data ¡Record ¡
Storage ¡
- IT ¡Support ¡
- Data ¡Disposal ¡
- Accounting ¡
- Billing ¡Dept. ¡
- Audit ¡Dept. ¡
- Process ¡
Excellence ¡
- Accreditation ¡
- Quality ¡
Outcomes ¡
- Human ¡
Resources ¡
- Operations ¡
Reporting ¡
- Facilities ¡
- Physical ¡Theft ¡
- Intentional ¡or ¡Unintentional ¡Fax ¡to ¡
Unauthorized ¡User ¡
- Intentional ¡or ¡Unintentional ¡Email ¡
to ¡Unauthorized ¡User ¡
- Unsecured ¡Email ¡
- Improper ¡Disposal ¡of ¡Written ¡
Documents ¡
- Unauthorized ¡Creation ¡or ¡
Modification ¡of ¡Written ¡ Documents ¡
- Unauthorized ¡Use ¡of ¡Written ¡
Documents ¡
- Unauthorized ¡Sharing ¡of ¡Written ¡
Documents ¡
- Mistaken ¡Identity ¡
- Untrained ¡or ¡Improperly ¡Trained ¡
Workforce ¡member ¡
- Failure ¡to ¡Establish ¡or ¡Update ¡
Clearance ¡Level ¡of ¡Workforce ¡ member ¡
- New ¡Hire ¡Background ¡Checks ¡ ¡
- Assigned ¡security ¡
responsibility ¡
- Documented ¡and ¡enforced ¡
policies ¡and ¡procedures ¡
- Workforce ¡access ¡
authorization ¡clearance ¡ processes ¡
- Regular ¡Workforce ¡training ¡
- Sanctions ¡for ¡non-‑compliance ¡
- f ¡policies ¡& ¡procedures ¡
- Log-‑in ¡and ¡password ¡
management ¡
- Incident ¡reporting ¡
- Secure ¡Facility ¡Access ¡
- Workstation ¡Security ¡and ¡
Privacy ¡
- Business ¡Associates ¡Contracts ¡
& ¡Audits ¡
- Regular ¡Monitoring ¡and/or ¡
Auditing ¡of ¡Procedures ¡ ¡
TABLE ¡5: ¡ ¡DETERMINING ¡THE ¡LIKELIHOOD ¡OF ¡ELECTRONIC ¡DATA ¡BREACHES ¡ Potential ¡Risk ¡Event ¡ Applications ¡to ¡be ¡ Considered ¡ Vulnerabilities ¡to ¡be ¡Considered ¡ Safeguards/Controls ¡to ¡ be ¡Rated ¡
- Computer-‑Based ¡
Attack ¡
- Electronic ¡
Penetration ¡
- Destruction ¡ ¡of ¡
Files ¡
- Destruction ¡of ¡
Systems ¡
- Sabotage ¡
- Theft ¡of ¡ePHI ¡Data ¡
- Unauthorized ¡
Creation ¡of ¡ePHI ¡
- Unauthorized ¡
Deletion ¡of ¡ePHI ¡
- Unauthorized ¡
Modification ¡of ¡ ePHI ¡
- Vandalism ¡
- Admit, ¡Discharge ¡& ¡
Transfer ¡(ADT) ¡
- Medication ¡Administration ¡
Record ¡System ¡(MARS) ¡
- Order ¡Entry ¡(CPOE) ¡
Systems ¡or ¡Applications ¡
- Imaging ¡(PACS) ¡Systems ¡or ¡
Application ¡
- Accounting ¡Systems ¡or ¡
Applications ¡
- Billing ¡and ¡Receivables ¡
Systems ¡or ¡Applications ¡
- Electronic ¡Record ¡Systems ¡
- r ¡Applications ¡
- Dictation ¡& ¡Transcription ¡
Systems ¡or ¡Applications ¡
- Systems ¡or ¡Applications ¡
used ¡for ¡Utilization ¡Reviews ¡
- Systems ¡or ¡Applications ¡
Used ¡for ¡Accreditation ¡
- Systems ¡or ¡Applications ¡
Used ¡for ¡Oversight/Root ¡ Cause ¡Analysis/Governance ¡ Purposes ¡
- Systems ¡or ¡Applications ¡
Used ¡for ¡Auditing, ¡ Credentialing, ¡Litigation ¡
- Lack ¡of ¡Encryption/Decryption ¡
Capabilities ¡
- Lack ¡of ¡Reliable ¡Data ¡Back-‑up ¡
and ¡Recovery ¡
- Multiple ¡System ¡Access ¡
- LAN, ¡WAN ¡or ¡External ¡System ¡
Pathways ¡
- Network ¡Pathways ¡
- No ¡protection ¡against ¡Data ¡
Interception ¡
- No ¡protection ¡against ¡Hacking ¡
- No ¡protection ¡against ¡Port ¡
Scanning ¡and ¡Sniffing ¡
- No ¡protection ¡against ¡Social ¡
Engineering ¡
- Flaws ¡in ¡Technology ¡and ¡
Software ¡or ¡Protocol ¡Designs ¡
- No ¡Protocols ¡for ¡Peer-‑to-‑Peer ¡
File ¡Sharing ¡
- Missing ¡Security ¡Agents ¡
- Unauthorized ¡Remote-‑Control ¡
Software ¡
- No ¡Controls ¡on ¡Media ¡Files ¡
- Unnecessary ¡Modems ¡in ¡
Laptops ¡
- Unauthorized ¡or ¡Unsecured ¡
Synchronization ¡Software ¡
- No ¡protection ¡against ¡Wireless ¡
Connectivity ¡
- No ¡protection ¡against ¡
Downloading ¡Files ¡
- Authentication ¡of ¡
Authorized ¡Users ¡
- Strong ¡Authentication ¡ ¡
Construction ¡
- Documented ¡
Processes ¡and ¡Training ¡
- Reviewed ¡and ¡
Approved ¡Clearance ¡ for ¡Authorized ¡Users ¡
- Audit ¡Controls ¡for ¡
Identifying ¡ Unauthorized ¡Users ¡
- Audit ¡Controls ¡for ¡
Identifying ¡ Unauthorized ¡Activity ¡
- Encryption ¡and ¡
Decryption ¡ Capabilities ¡
- Data ¡Integrity ¡Controls ¡
- Transmission ¡Security ¡
- Limited ¡to ¡a ¡Single ¡
System ¡
- LANS, ¡WAN ¡or ¡
External ¡System ¡or ¡is ¡ not ¡Protected ¡
- No ¡Network ¡Pathway ¡
- r ¡Unprotected ¡
Pathway ¡ ¡ ¡
Assess the Risks, Vulnerabilities and Applicable Safeguards and Controls for each “PHI home.”
STEP 2: DETERMINE A “SECURITY READINESS SCORE”
“SECURITY ¡READINESS ¡SCORE” ¡SCALE ¡ ¡ Security ¡Readiness ¡ Score ¡ The ¡Likelihood ¡of ¡a ¡Data ¡Breach ¡ 1 ¡ Virtually ¡Impossible ¡ 2 ¡ Rare ¡ 3 ¡ Possible ¡but ¡Not ¡Likely ¡ 4 ¡ Possible ¡and ¡Likely ¡ 5 ¡ Possible ¡and ¡Highly ¡Likely ¡
DETERMINE THE LIKELIHOOD OF A DATA BREACH FOR EACH “PHI HOME” AND ASSIGN A “SECURITY READINESS SCORE”
DETERMINE THE COST “RELEVANCE”
EXAMPLES OF RELEVANCE & IMPACT CONSIDERATIONS
STEP 3: ASSIGN A “RELEVANCE FACTOR”
Assign a Relevance Factor to the calculated cost of a data breach for each “PHI home” that has an unacceptable “SECURITY READINESS SCORE”
RELEVANCE ¡FACTOR ¡HIERARCHY ¡ Relevance ¡ Relevance ¡ Factor ¡ Risk ¡Exposure/Analysis ¡ Best ¡PracHce ¡ Hardly ¡Relevant ¡ 0.05 ¡ ¡ ¡ ¡ ¡ Pre-‑Breach ¡ A ¡LiKle ¡Relevant ¡ 0.15 ¡ Somewhat ¡Relevant ¡ 0.50 ¡ Relevant ¡ 0.85 ¡ Highly ¡Relevant ¡ 0.95 ¡ Breach ¡ 1.00 ¡ Post-‑ ¡Breach ¡
STEP 4: DETERMINE THE IMPACT
¡
RELEVANCE * CONSEQUENCE = IMPACT (ADJUSTED COST)
STEP 5: CALCULATE THE TOTAL COST OF A BREACH
Scoring ¡the ¡Total ¡Impact ¡ Insignificant ¡ Less ¡than ¡2% ¡of ¡Revenue ¡ ¡ Minor ¡ 2% ¡of ¡Revenue ¡ ¡ Moderate ¡ 4% ¡of ¡revenue ¡ Major ¡ 6% ¡of ¡Revenue ¡ Severe ¡ Greater ¡than ¡6% ¡of ¡Revenue ¡
SAMPLE CASE STUDY
Unintentional, Business Associate, 845,000 records, Clinical fraud resulting in 1 death, financial fraud, NYC EsJmated ¡Total ¡Impact ¡ Grand ¡total ¡of ¡breach ¡costs ¡ $26,493,617 ¡ Annual ¡Revenue ¡of ¡EnHty ¡ $241,836,404 ¡ % ¡of ¡Cost ¡to ¡Annual ¡Revenue ¡ 11% ¡ Impact ¡Score ¡ Severe ¡
HOW MUCH TO INVEST?
- How much would a data breach cost?
- Given current safeguards and controls,
how often can an organization expect to experience a data breach?
- What investments can be made to
reduce the frequency of a data breach?
- What are the associated annual savings
- f a delayed data breach?
- Which enhancement program costs less
than the annual savings but still delivers
- n the reduced frequency of a breach?
IN SUMMARY…..
A N D T H E I R S P O N S O R S
THANK YOU TO ALL THE PHI PROTECTORS