Mientras investigaba los llamados proveedores de correo electrónico compatibles con HIPAA, encontré Cisco Registered Envelope Service (CRES) , que afirma ser compatible con HIPAA .
De acuerdo con esta instrucción , al recibir un correo electrónico (por ejemplo, del médico) que contiene un mensaje cifrado como archivo adjunto, todo lo que debe hacer el destinatario (por ejemplo, el paciente) para abrir el mensaje se puede resumir como:
1) descargue el archivo adjunto como un archivo html.
2) abra el archivo html, haga clic en el enlace de registro que se encuentra dentro y el destinatario será llevado al sitio web de Cisco para registrarse en una cuenta.
3) finalice el registro (nombre típico, contraseña, tipo de control de calidad de seguridad)
4) reciba un correo electrónico de confirmación y active la cuenta
5) abra el archivo html descargado en el paso 1) otra vez, ingrese la contraseña de la cuenta utilizada en el paso 3), el mensaje se descifra.
Puede leer los detalles en la sección Pasos para abrir su primer sobre protegido con contraseña a partir de la página 8.
Por supuesto, una vez que se hace este saludo inicial, las comunicaciones subsiguientes pueden considerarse seguras. Pero, ¿cómo puede este protocolo de enlace inicial proporcionar seguridad por encima de la seguridad del correo electrónico simple en sí mismo, cuando un ataque obvio es:
a) Secuestre el correo electrónico
b) finalizar el proceso de registro simulando ser el destinatario, secuestrando el correo electrónico de confirmación
c) abra el mensaje cifrado
Bueno, bueno, el mensaje está cifrado, por lo que cumple con HIPAA. Pero, ¿cómo es esto incluso cerca de una solución segura?
Algo relevante: los spammers pueden estar falsificando los correos electrónicos de CRES como una nueva táctica de spamming . Obviamente, los atacantes pueden hacer lo mismo para secuestrar la cuenta de correo electrónico.