NIS2 & DORA in force. EU AI Act next — book a demo

Testy penetracyjne sektora ochrony zdrowia: HIPAA, NIS2 i ochrona danych zdrowotnych GDPR

Cyberbezpieczeństwo w sektorze ochrony zdrowia przeżywa kryzys: rok 2024 przyniósł największe naruszenia w historii branży (Change Healthcare, Ascension Health). NIS2 wyznacza ochronę zdrowia jako 'podmioty kluczowe', GDPR art. 9 klasyfikuje dane zdrowotne jako 'szczególną kategorię' (mnożnik kar x10), HIPAA Security Rule stosuje się dla pacjentów z USA. Matproof Sentinel wykonuje pentesty dla szpitali, lekarzy POZ, MedTech, healthcare SaaS, od 149 EUR.

Rozpocznij darmowy skan
MW
Written by Malte Wagenbach
Founder of Matproof Security. Specialized in AI-driven penetration testing and EU compliance (DORA, NIS2, ISO 27001, SOC 2).
Last reviewed: May 17, 2026

Dlaczego sektor ochrony zdrowia wymaga specjalistycznej wiedzy pentestowej

Sektor ochrony zdrowia doświadczył bezprecedensowych naruszeń cyber w 2024: atak ransomware na Change Healthcare (UnitedHealth Group, luty 2024) skompromitował 100 mln rekordów pacjentów i spowodował straty 872 mln USD; Ascension Health (maj 2024) zakłócił opiekę nad pacjentami w 140 szpitalach. NIS2 (UE) wyznacza dostawców opieki zdrowotnej jako 'podmioty kluczowe', art. 21 nakazuje okresowe testy bezpieczeństwa, z maksymalnymi karami 10 mln EUR lub 2% obrotu globalnego. GDPR art. 9 klasyfikuje dane zdrowotne jako 'szczególną kategorię', naruszenia zazwyczaj przyciągają mnożniki kar x10 w porównaniu do standardowych PII. Dla podmiotów dotykających rynku USA (np. lekarz POZ w UE obsługujący amerykańskich turystów) stosuje się HIPAA Security Rule (45 CFR §164.308). Specyficzne wzorce ataków obejmują: ransomware na EHR (Electronic Health Records), ataki na firmware urządzeń medycznych (pompy insulinowe, rozruszniki), błędną konfigurację API HL7 FHIR oraz ataki łańcucha dostaw przez specyficznych dostawców SaaS dla ochrony zdrowia.

  • NIS2 (UE): dostawcy opieki zdrowotnej są 'podmiotami kluczowymi', art. 21 nakazuje okresowe testy bezpieczeństwa; kary do 10 mln EUR lub 2% obrotu globalnego.
  • GDPR art. 9: dane zdrowotne są 'szczególną kategorią', kary zazwyczaj x10 standardowych PII; obowiązkowy DPIA (art. 35) dla wysokiego ryzyka przetwarzania.
  • HIPAA Security Rule (45 CFR §164.308): obowiązuje dla podmiotów obsługujących USA; techniczne zabezpieczenia obejmują testy penetracyjne.
  • DiGA (Niemcy): cyfrowe aplikacje zdrowotne wymagają testów bezpieczeństwa zmapowanych na BSI; zatwierdzenie DiGA wymaga udokumentowanego pentestu.
  • Wytyczne FDA Cybersecurity (USA, 2023): zgłoszenia premarket urządzeń medycznych wymagają wykazanych testów bezpieczeństwa.
  • Koszt naruszenia w ochronie zdrowia: średnio 10,93 mln EUR za naruszenie (IBM Cost of a Data Breach Report 2024), najwyższy ze wszystkich branż.
  • Ransomware celuje konkretnie w ochronę zdrowia: w 2024 35% wszystkich ataków ransomware wycelowanych w ochronę zdrowia (Sophos State of Ransomware in Healthcare 2024).

Co konkretnie testujemy w aplikacji sektora ochrony zdrowia

  • EHR (Electronic Health Records): kontrola dostępu do rekordów pacjentów, audit logging całego dostępu, testy odporności na ransomware.
  • Bezpieczeństwo API HL7 FHIR: autoryzacja zasobów FHIR, przepływ SMART on FHIR OAuth2, minimalizacja zakresu dla scope FHIR.
  • Portal pacjenta: uwierzytelnianie konta, implementacja MFA, bezpieczeństwo procesu resetu hasła, odzyskiwanie konta przez email.
  • Platformy telezdrowia: bezpieczeństwo połączeń wideo, kontrola przechowywania nagrań, uwierzytelnianie pracownika ochrony zdrowia.
  • Integracja urządzeń medycznych: integralność wiadomości HL7 v2/v3, bezpieczeństwo obrazowania DICOM, firmware urządzeń medycznych IoT (ograniczony zakres).
  • Integracja z apteką: bezpieczeństwo transmisji e-recept, dostęp do bazy interakcji leków, śledzenie substancji kontrolowanych.
  • Integracja ubezpieczenia / billingu: integralność danych roszczeń, bezpieczeństwo EOB (Explanation of Benefits), API weryfikacji uprawnień.
  • Specyficzne dla DiGA (Niemcy): bazowy BSI IT-Grundschutz, wymagania BfArM (Federalny Instytut Leków) dla cyfrowych aplikacji zdrowotnych.
  • Dane badawcze: implementacja pseudonimizacji, weryfikacja deidentyfikacji, zarządzanie zgodą na badania.
  • Mobilne aplikacje zdrowotne (mHealth): sandboxing aplikacji, bezpieczna synchronizacja danych, uwierzytelnianie biometryczne, kontrola eksportu danych zdrowotnych.

Sample finding

Critical

API EHR umożliwia cross-patient access, czyli naruszenie GDPR art. 9 i HIPAA

Nasz pentest platformy healthcare SaaS wykrył krytyczną wadę autoryzacji. Endpoint /api/patients/{patient_id}/records waliduje, że uwierzytelniony pracownik jest związany ze szpitalem, ale nie waliduje, że pracownik ma jednoznaczną relację leczenia z patient_id. Inkrementując patient_id sekwencyjnie, nasze konto testowe pracownika uzyskało dostęp do rekordów medycznych 12 847 pacjentów z tej samej sieci szpitalnej, w tym diagnoz, leków, wyników laboratoryjnych, notatek psychiatrycznych. Stanowi to krytyczne naruszenie GDPR art. 9 (dane szczególnej kategorii) i kwalifikowałoby się do najwyższego progu kar GDPR (4% obrotu globalnego). Implikacje HIPAA obejmują naruszenie zgłaszalne do OCR w ciągu 60 dni.

Fix: Działanie natychmiastowe: wdrożenie weryfikacji relacji leczenia w /api/patients/{patient_id}/records, sprawdź, że pracownik ma jednoznaczną relację opieki (lekarz prowadzący, konsultujący specjalista, autoryzowana pielęgniarka). Wdróż wzorzec break-glass: dostęp awaryjny dozwolony, ale z obowiązkowym audit log i przeglądem po dostępie przez Privacy Officer. Powiadomienie GDPR art. 33 w ciągu 72 godzin do organu nadzorczego. Powiadomienie GDPR art. 34 dotkniętych osób, jeśli 'wysokie ryzyko' (prawdopodobnie tak dla rekordów medycznych). Zaangażuj zewnętrzne wsparcie reakcji na incydent, jeśli liczba osób, których dane dotyczą, przekracza 1000.

Reference: OWASP API1:2023 Broken Object Level Authorization · GDPR art. 9 (Dane szczególnej kategorii) · GDPR art. 33-34 (Powiadomienie o naruszeniu) · HIPAA 45 CFR §164.312(a) (Access controls) · NIS2 art. 21

Porównanie opcji pentestu sektora ochrony zdrowia

Free scanMatproof SentinelTraditional consultancy
Automated scan engine✓ (3-min preview)✓ Full scan✗ Manual only
OWASP Top 10 coveragePartial✓ Complete✓ Complete
Proof-of-exploit evidence✓ Per finding✓ Per finding
Regulatory mapping (DORA/NIS2/ISO 27001)✓ Automated✓ Manual
Audit-ready PDF report✓ Instant✓ 2–4 weeks delivery
Continuous / recurring scans✓ Per deploy✗ Annual engagement
Time to first result~3 min~30 min full scan2–4 weeks
Price€0From €149€8,000–€25,000
Source code review (SAST)✓ On Growth plan✓ Scoped engagement
API testing (REST/GraphQL)✓ Automated✓ Manual

Pakiety pentestów sektora ochrony zdrowia

Single Run
€149 one-time
  • 1 full pentest scan
  • AI-prioritized findings with CVSS 3.1
  • Proof-of-exploit per finding
  • Audit-ready PDF report
  • Regulatory mapping (DORA, NIS2, ISO 27001)
Buy single run
Recommended
Starter
€299 / month
  • Unlimited scans (up to 3 domains)
  • Continuous monitoring
  • CI/CD integration (GitHub, GitLab)
  • All regulatory mappings
  • Priority support
Start Starter
Growth
€799 / month
  • Unlimited scans + domains
  • Authenticated / White-Box testing
  • API & cloud infrastructure tests
  • Dedicated security account manager
  • 24h SLA response time
Contact for Growth

Najczęściej zadawane pytania o pentest sektora ochrony zdrowia

Czy jesteście zgodni z HIPAA jako dostawca pentestu?

Tak dla zaangażowań dotykających rynku USA: podpisujemy Business Associate Agreements (BAA), wdrażamy zabezpieczenia administracyjne/fizyczne/techniczne HIPAA Security Rule, przechowujemy dane w infrastrukturze zgodnej z HIPAA w trakcie zaangażowania testowego. Dla ochrony zdrowia wyłącznie z UE działamy zgodnie z GDPR i krajowymi przepisami o danych zdrowotnych.

Czy testujecie API HL7 FHIR?

Tak. Specyficzne testy FHIR obejmują: przepływ SMART on FHIR OAuth2, walidację zakresu zasobu FHIR, weryfikację claim fhirUser, autoryzację $bulkdata. Wspieramy FHIR R4 i R5.

Co jest wymagane dla certyfikacji DiGA (niemieckie cyfrowe aplikacje zdrowotne)?

BfArM (Federalny Instytut Leków i Wyrobów Medycznych) wymaga: dokumentacji zgodności BSI IT-Grundschutz, raportu z testów penetracyjnych, certyfikacji ISO 27001 (lub równoważnej), oceny skutków dla ochrony danych DSGVO. Nasz specyficzny dla DiGA raport pentestu pokrywa wszystkie wymagania techniczne.

Czy potraficie testować integrację urządzeń medycznych bez wpływu na opiekę nad pacjentem?

Testujemy tylko na środowiskach staging/test. Produkcyjne urządzenia medyczne mają specyficzne profile ryzyka, nie testujemy żywych urządzeń. Dla testów firmware urządzeń medycznych współpracujemy z producentami w ich środowisku deweloperskim.

Czy wspieracie ochronę zdrowia w wielu jurysdykcjach (USA + UE + UK)?

Tak. Jeden raport Matproof Sentinel pokrywa HIPAA (USA), NIS2 i GDPR (UE), UK GDPR i Data Protection Act 2018, NHS Digital Data Security and Protection Toolkit (UK).

Jak pentest wspiera nasze ubezpieczenie cyber dla ochrony zdrowia?

Aktualny pentest jest coraz częściej wymagany dla ubezpieczenia cyber w ochronie zdrowia, ładowanie składek 50-100% bez udokumentowanego pentestu. Nasz raport bezpośrednio odpowiada na kwestionariusze ubezpieczeń cyber dla ochrony zdrowia (Coalition, At-Bay, Cowbell).

Related

Go deeper — related blog articles

Pentest sektora ochrony zdrowia ze zgodnością HIPAA / NIS2

Pierwszy skan w 3 minuty, kompletny pentest sektora ochrony zdrowia z jednoznacznym mapowaniem HIPAA / NIS2 / GDPR art. 9. Od 149 EUR.

Rozpocznij darmowy skan