Groot algemene vrae oor die kuberveiligheid van mediese inligtingstelsels

Analitiese oorsig van kuberveiligheidsbedreigings vir mediese inligtingstelsels relevant in die tydperk van 2007 tot 2017.

– Hoe algemeen is mediese inligtingstelsels in Rusland?
– Kan jy my meer vertel oor die Unified State Health Information System (USSIZ)?
– Kan jy ons meer vertel oor die tegniese kenmerke van huishoudelike mediese inligtingstelsels?
– Wat is die situasie met kuberveiligheid van die binnelandse EMIAS-stelsel?
– Wat is die situasie met kuberveiligheid van mediese inligtingstelsels – in getalle?
– Kan rekenaarvirusse mediese toerusting besmet?
– Hoe gevaarlik is ransomware-virusse vir die mediese sektor?
– As kubervoorvalle so gevaarlik is, hoekom rekenariseer vervaardigers van mediese toestelle hul toestelle?
– Waarom het kubermisdadigers van die finansiële sektor en kleinhandelwinkels na mediese sentrums oorgeskakel?
– Waarom het gevalle van ransomware-infeksies meer gereeld in die mediese sektor geword en steeds toegeneem?
– Dokters, verpleegsters en pasiënte wat deur WannaCry geraak is – hoe het dit vir hulle uitgedraai?
– Hoe kan kubermisdadigers ’n plastiese chirurgie-kliniek benadeel?
– ’n Kubermisdadiger het ’n mediese kaart gesteel – wat beteken dit vir sy regmatige eienaar?
– Waarom word diefstal van mediese kaarte so toenemend gevra?
– Wat is die verband tussen die diefstal van sosiale sekerheidsnommers en die kriminele dokumentvervalsingsbedryf?
– Vandag word daar baie gepraat oor die vooruitsigte en veiligheid van kunsmatige intelligensiestelsels. Hoe gaan dit hiermee in die mediese sektor?
– Het die mediese sektor enige lesse uit die WannaCry-situasie geleer?
– Hoe kan mediese sentrums kuberveiligheid verseker?

Groot algemene vrae oor die kuberveiligheid van mediese inligtingstelsels


Hierdie resensie is gemerk met 'n dankbrief van die Ministerie van Gesondheid van die Russiese Federasie (sien skermskoot onder die bederf).

Groot algemene vrae oor die kuberveiligheid van mediese inligtingstelsels

Hoe algemeen is mediese inligtingstelsels in Rusland?

  • In 2006 het Informatics of Siberia ('n IT-maatskappy wat spesialiseer in die ontwikkeling van mediese inligtingstelsels) berig [38]: "MIT Technology Review publiseer periodiek 'n tradisionele lys van tien belowende inligting- en kommunikasietegnologieë wat die grootste impak op menslike lewe sal hê in die nabye toekoms.” samelewing. In 2006 was 6 uit 10 posisies in hierdie lys beklee deur tegnologieë wat op een of ander manier verband hou met mediese probleme. Die jaar 2007 is in Rusland as “die jaar van gesondheidsorginligting” verklaar. Van 2007 tot 2017 neem die dinamika van gesondheidsorg se afhanklikheid van inligting- en kommunikasietegnologie voortdurend toe.”
  • Op 10 September 2012 het die Open Systems inligting- en analitiese sentrum berig [41] dat in 2012 350 Moskou-klinieke aan EMIAS (verenigde mediese inligting en analitiese stelsel) gekoppel is. 'n Bietjie later, op 24 Oktober 2012, het dieselfde bron berig [42] dat op die oomblik 3,8 duisend dokters geoutomatiseerde werkstasies het, en 1,8 miljoen burgers het reeds die EMIAS-diens probeer. Op 12 Mei 2015 het dieselfde bron berig [40] dat EMIAS in al 660 openbare klinieke in Moskou werksaam is en data van meer as 7 miljoen pasiënte bevat.
  • Op 25 Junie 2016 het die Profile-tydskrif [43] 'n kundige mening van die internasionale analitiese sentrum PwC gepubliseer: “Moskou is die enigste metropool waar 'n verenigde stelsel vir die bestuur van stadsklinieke ten volle geïmplementeer is, terwyl 'n soortgelyke oplossing beskikbaar is in ander stede van die wêreld, insluitend New York en Londen, is eers in die besprekingstadium." "Profiel" het ook berig dat vanaf 25 Julie 2016, 75% van Moskoviete (ongeveer 9 miljoen mense) in EMIAS geregistreer was, meer as 20 duisend dokters werk in die stelsel; sedert die bekendstelling van die stelsel is meer as 240 miljoen afsprake met dokters gemaak; Meer as 500 duisend verskillende operasies word daagliks in die stelsel uitgevoer. Op 10 Februarie 2017 het Ekho Moskvy berig [39] dat op die oomblik in Moskou meer as 97% van mediese afsprake per afspraak uitgevoer word, gemaak deur EMIAS.
  • Op 19 Julie 2016 het Veronika Skvortsova, Minister van Gesondheid van die Russiese Federasie, verklaar [11] dat teen die einde van 2018 95% van die land se mediese sentrums aan die verenigde staatsgesondheidsinligtingstelsel (USHIS) gekoppel sal wees - d.m.v. die instelling van 'n verenigde elektroniese mediese rekord (EMR). Die ooreenstemmende wet wat Russiese streke verplig om aan die stelsel te koppel, het openbare bespreking ondergaan, met alle belangstellende federale liggame ooreengekom en sal binnekort aan die regering voorgelê word. Veronika Skvortsova het berig dat hulle in 83 streke 'n elektroniese afspraak met 'n dokter gereël het; 'n verenigde streekambulansversendingstelsel is in 66 streke ingestel; in 81 streke van die land is daar mediese inligtingstelsels, waaraan 57% van dokters outomatiese werkstasies gekoppel het. [elf]

Kan u ons meer vertel oor die Unified State Health Information System (USSIZ)?

  • EGSIZ is die wortel van alle huishoudelike MIS (mediese inligtingstelsels). Dit bestaan ​​uit streeksfragmente - RISUZ (streeksgesondheidsbestuurinligtingstelsel). EMIAS, wat reeds hierbo genoem is, is een van die kopieë van RISUZ (die bekendste en belowendste). [51] Soos verduidelik [56] deur die redakteurs van die tydskrif "Director of Information Service", is USSIZ 'n wolk-netwerk IT-infrastruktuur, waarvan die skepping van streeksegmente uitgevoer word deur navorsingsentrums in Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk en ander stede van die Russiese Federasie. Federasie.
  • Die taak van die USSIZ is om die "lapwerk-informatisering" van gesondheidsorg uit te roei; deur die interkonneksie van MIS van verskeie departemente, wat elkeen, voor die implementering van die Unified State Social Institution, sy eie pasgemaakte sagteware gebruik het, sonder enige verenigde gesentraliseerde standaarde. [54] Sedert 2008 is die verenigde gesondheidsorginligtingsruimte van die Russiese Federasie gebaseer op 26 industrie IT-standaarde [50]. 20 van hulle is internasionaal.
  • Die werk van mediese sentrums hang grootliks af van MIS, soos OpenEMR of EMIAS. MIS verskaf berging van inligting oor die pasiënt: diagnostiese resultate, data oor voorgeskrewe medikasie, mediese geskiedenis, ens. Die mees algemene komponente van MIS (soos 30 Maart 2017): EHR (Elektroniese Gesondheidsrekords) – 'n elektroniese mediese rekordstelsel wat pasiëntdata in 'n gestruktureerde vorm stoor en sy mediese geskiedenis byhou. NAS (Network Attached Storage) – netwerkdataberging. DICOM (Digital Imaging and Communications in Medicine) is 'n standaard vir die generering en uitruil van digitale beelde in medisyne. PACS (Picture Archiving and Communication System) is 'n beeldberging- en -uitruilstelsel wat in ooreenstemming met die DICOM-standaard werk. Skep, berg en visualiseer mediese beelde en dokumente van ondersoeke pasiënte. Die mees algemene van die DICOM-stelsels. [3] Al hierdie MIS is kwesbaar vir gesofistikeerde kuberaanvalle, waarvan die besonderhede publiek beskikbaar is.
  • In 2015 het Zhilyaev P.S., Goryunova T.I. en Volodin K.I., tegniese kundiges by Penza State Technological University, het [57] in hul artikel oor kuberveiligheid in die mediese sektor gesê dat EMIAS die volgende insluit: 1) CPMM (geïntegreerde mediese elektroniese rekord); 2) stadswye register van pasiënte; 3) pasiëntvloeibestuurstelsel; 4) geïntegreerde mediese inligtingstelsel; 5) gekonsolideerde bestuursrekeningkundige stelsel; 6) stelsel van persoonlike opname van mediese sorg; 7) mediese register bestuurstelsel. Wat CPMM betref, volgens die verslag [39] van die Ekho Moskvy-radio (10 Februarie 2017), is hierdie substelsel gebou op grond van die beste praktyke van die OpenEHR-standaard, wat die mees progressiewe tegnologie is waartoe tegnologies ontwikkelde lande geleidelik beweeg.
  • Die redakteurs van die Computerworld Russia-tydskrif het ook verduidelik [41] dat benewens die integrasie van al hierdie dienste met mekaar en met die MIS van mediese instellings, EMIAS ook geïntegreer is met die sagteware van die federale fragment "EGIS-Zdrav" (USIS is 'n verenigde staatsinligtingstelsel) en elektroniese stelsels, regering, insluitend staatsdiensportale. ’n Bietjie later, op 25 Julie 2016, het die redakteurs van die Profile-tydskrif verduidelik [43] dat EMIAS tans verskeie dienste kombineer: situasiesentrum, elektroniese register, EHR, elektroniese voorskrif, siekteverlofsertifikate, laboratoriumdiens en persoonlike rekeningkunde.
  • Op 7 April 2016 het die redaksie van die tydskrif “Director of Information Service” berig [59] dat EMIAS in apteke aangekom het. Alle Moskou-apteke wat medisyne op voorkeurvoorskrifte uitdeel, het 'n "outomatiese stelsel vir die bestuur van die dwelmvoorsiening aan die bevolking" bekendgestel - M-Apteka.
  • Op 19 Januarie 2017 het dieselfde bron berig [58] dat in 2015 die implementering van 'n verenigde radiologiese inligtingsdiens (ERIS), geïntegreer met EMIAS, in Moskou begin het. Vir dokters wat verwysings na pasiënte uitreik vir diagnostiek, is tegnologiese kaarte ontwikkel vir X-straalondersoeke, ultraklank, CT en MRI, wat met EMIAS geïntegreer is. Soos die projek uitbrei, word beplan om hospitale met hul talle toerusting aan die diens te koppel. Baie hospitale het hul eie MIS, en hulle sal ook daarmee geïntegreer moet word. Die redakteurs van Profile sê ook dat die streke ook belangstel in die implementering van EMIAS, aangesien die positiewe ervaring van die hoofstad gesien word.

Kan jy ons meer vertel oor die tegniese kenmerke van huishoudelike mediese inligtingstelsels?

  • Die inligting vir hierdie paragraaf is geneem uit die analitiese oorsig [49] van "Informatika van Siberië". Ongeveer 70% van mediese inligtingstelsels is gebou op relasionele databasisse. In 1999 het 47% van gesondheidsinligtingstelsels plaaslike (rekenaar-) databasisse gebruik, waarvan die oorgrote meerderheid dBase-tabelle was. Hierdie benadering is tipies vir die aanvanklike tydperk van sagteware-ontwikkeling vir medisyne en die skepping van hoogs gespesialiseerde produkte.
  • Elke jaar neem die aantal huishoudelike stelsels wat op rekenaardatabasisse gebaseer is, af. In 2003 was hierdie syfer slegs 4%. Vandag gebruik byna geen ontwikkelaars dBase-tabelle nie. Sommige sagtewareprodukte gebruik hul eie databasisformaat; Hulle word dikwels in elektroniese farmakologiese formulariums gebruik. Tans het die plaaslike mark 'n mediese inligtingstelsel wat selfs op sy eie DBBS van die "kliënt-bediener"-argitektuur gebou is: e-Hospitaal. Dit is moeilik om objektiewe redes vir sulke besluite voor te stel.
  • By die ontwikkeling van huishoudelike mediese inligtingstelsels word die volgende DBBS'e hoofsaaklik gebruik: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Ter vergelyking: as ons alle mediese sagteware ontleed deur die kliënt-bediener-argitektuur te gebruik, sal die aandeel van die Microsoft SQL Server DBMS 64% wees. Baie ontwikkelaars (17.4%) laat die gebruik van verskeie DBBS'e toe, meestal 'n kombinasie van Microsoft SQL Server en Oracle. Twee stelsels (IS Kondopoga [44] en Paracels-A [45]) gebruik verskeie DBBS'e gelyktydig. Alle gebruikte DBBS'e word in twee fundamenteel verskillende tipes verdeel: relasioneel en post-relasioneel (objekgeoriënteerd). Vandag is 70% van huishoudelike mediese inligtingstelsels gebou op relasionele DBBS'e, en 30% op post-relasionele stelsels.
  • Wanneer mediese inligtingstelsels ontwikkel word, word 'n verskeidenheid programmeringsinstrumente gebruik. Byvoorbeeld, DOKA+ [47] is in PHP en JavaScript geskryf. “E-Hospital” [48] is ontwikkel in die Microsoft Visual C++ omgewing. Amulet - in die Microsoft Visual.NET-omgewing." Infomed [46], loop onder Windows (98/Me/NT/2000/XP), het 'n twee-vlak kliënt-bediener argitektuur; die kliëntdeel word in die Delphi-programmeertaal geïmplementeer; Die bedienergedeelte word deur die Oracle DBMS beheer.
  • Ongeveer 40% van ontwikkelaars gebruik gereedskap wat in die DBBS ingebou is. 42% gebruik hul eie ontwikkelings as 'n verslagredakteur; 23% – gereedskap wat in die DBBS ingebou is. Om die ontwerp en toetsing van programkode te outomatiseer, gebruik 50% van ontwikkelaars Visual Source Safe. As sagteware vir die skep van dokumentasie gebruik 85% van ontwikkelaars Microsoft-produkte - die Word-teksredigeerder of, soos byvoorbeeld die skeppers van e-Hospitaal, Microsoft Help Workshop.
  • In 2015 het Ageenko T.Yu. en Andrianov A.V., tegniese kundiges by die Moskouse Instituut vir Tegnologie, het 'n artikel gepubliseer [55], waar hulle die tegniese besonderhede van 'n hospitaal outomatiese inligtingstelsel (GAIS) in detail beskryf het, insluitend die tipiese netwerkinfrastruktuur van 'n mediese instelling en die dringende probleme om die kuberveiligheid daarvan te verseker. GAIS is 'n veilige netwerk waardeur EMIAS, die mees belowende Russiese MIS, werk.
  • "Informatika van Siberië" beweer [53] dat die twee mees gesaghebbende navorsingsentrums betrokke by die ontwikkeling van MIS die Instituut vir Sagtewarestelsels van die Russiese Akademie van Wetenskappe (geleë in die antieke Russiese stad Pereslavl-Zalessky) en die nie- winsorganisasie "Fonds vir die Ontwikkeling en Voorsiening van Gespesialiseerde Mediese Sorg Mediese Eenheid" 168" (geleë in Akademgorodok, Novosibirsk). "Informatika van Siberië" self, wat ook in hierdie lys ingesluit kan word, is geleë in die stad Omsk.

Wat is die situasie met kuberveiligheid van die binnelandse EMIAS-stelsel?

  • Op 10 Februarie 2017 het Vladimir Makarov, kurator van die EMIAS-projek, in sy onderhoud vir Ekho Moskvy-radio sy idee [39] gedeel dat daar nie iets soos absolute kuberveiligheid is nie: “Daar is altyd 'n risiko van datalekkasie. Jy moet gewoond raak aan die feit dat die gevolg van die gebruik van enige moderne tegnologie is dat alles omtrent jou bekend kan word. Selfs die topamptenare van state maak elektroniese posbusse oop.” In hierdie verband kan ons 'n onlangse voorval noem waarin die e-posse van ongeveer 90 lede van die Britse parlement gekompromitteer is.
  • Op 12 Mei 2015 het die Moskouse Inligtingstegnologie-departement [40] gepraat oor vier sleutelpunte van die ISIS (geïntegreerde inligtingsekuriteitstelsel) vir EMIAS: 1) fisiese beskerming - data word gestoor op moderne bedieners wat in ondergrondse persele geleë is, toegang waartoe word streng gereguleer; 2) sagtewarebeskerming - data word in geënkripteerde vorm deur veilige kommunikasiekanale versend; daarbenewens kan inligting slegs oor een pasiënt op 'n slag verkry word; 3) gemagtigde toegang tot data – die dokter word geïdentifiseer deur 'n persoonlike slimkaart; Vir die pasiënt word twee-faktor-identifikasie verskaf op grond van die verpligte mediese versekeringspolis en geboortedatum.
  • 4) Mediese en persoonlike data word afsonderlik gestoor, in twee verskillende databasisse, wat hul sekuriteit verder verseker; EMIAS-bedieners versamel mediese inligting in anonieme vorm: besoeke aan die dokter, afsprake, sertifikate van werksonbevoegdheid, aanwysings, voorskrifte en ander besonderhede; en persoonlike data - verpligte mediese versekeringspolisnommer, van, voornaam, patroniem, geslag en geboortedatum - is vervat in die databasisse van die Moscow City Compulsory Health Insurance Fund; data van hierdie twee databasisse word slegs visueel op die dokter se monitor gekombineer, na sy identifikasie.
  • Ten spyte van die oënskynlike ondeurdringbaarheid van sulke EMIAS-beskerming, maak moderne kuberaanvaltegnologieë, waarvan die besonderhede in die publieke domein is, dit egter moontlik om selfs sulke beskerming te hack. Sien byvoorbeeld die beskrywing van 'n aanval op die nuwe Microsoft Edge-blaaier - in die afwesigheid van sagtewarefoute en met alle beskikbare beskermings aktief. [62] Boonop is die afwesigheid van foute in die programkode 'n utopie op sigself. Lees meer hieroor in die aanbieding "The Dirty Secrets of Cyber ​​​​Defenders." [63]
  • Op 27 Junie 2017, weens 'n grootskaalse kuberaanval, het die Invitro-kliniek die versameling van biomateriaal en die uitreiking van toetsresultate in Rusland, Wit-Rusland en Kazakstan opgeskort. [64]
  • Op 12 Mei 2017 het Kaspesky Lab [60] 45 duisend suksesvolle kuberaanvalle van die WannaCry-ransomware-virus in 74 lande aangeteken; Boonop het die meeste van hierdie aanvalle op Russiese grondgebied plaasgevind. Drie dae later (15 Mei 2017) het die antivirusmaatskappy Avast [61] reeds 200 duisend kuberaanvalle van die WannaCry-ransomware-virus aangeteken en berig dat meer as die helfte van hierdie aanvalle in Rusland plaasgevind het. Die BBC-nuusagentskap het (13 Mei 2017) berig dat in Rusland onder meer die Ministerie van Gesondheid, die Ministerie van Binnelandse Sake, die Sentrale Bank en die Ondersoekkomitee slagoffers van die virus geword het. [61]
  • Die perssentrums van hierdie en ander Russiese departemente beweer egter eenparig dat die kuberaanvalle van die WannaCry-virus, hoewel dit plaasgevind het, nie suksesvol was nie. Die meeste Russiestalige publikasies oor die ongelukkige voorvalle met WannaCry, wat een of ander Russiese agentskap noem, voeg haastig iets by soos: "Maar volgens amptelike data is geen skade aangerig nie." Aan die ander kant is die Westerse pers vol vertroue dat die gevolge van die kuberaanval van die WannaCry-virus meer tasbaar is as wat in die Russiestalige pers aangebied word. Die Westerse pers is so vol vertroue hierin dat hulle selfs vermoedens van Rusland van betrokkenheid by hierdie kuberaanval verwyder het. Wie om meer te vertrou - Westerse of binnelandse media - is 'n persoonlike saak vir almal. Dit is die moeite werd om te oorweeg dat beide kante hul eie motiewe het om betroubare feite te oordryf en te verkleineer.

Wat is die situasie met kuberveiligheid van mediese inligtingstelsels – in getalle?

  • Op 1 Junie 2017 het Rebecca Weintrab (PhD-hoofdokter by Brigham and Women's Hospital) en Joram Borenstein (kubersekuriteitsingenieur), in hul gesamentlike artikel gepubliseer op die bladsye van die Harvard Business Review, verklaar [18] dat die digitale era grootliks vereenvoudig die insameling van mediese inligting data en uitruil van mediese rekords tussen verskillende mediese sentrums: vandag het pasiënt mediese rekords mobiel en draagbaar geword. Hierdie digitale geriewe kom egter ten koste van ernstige kuberveiligheidsrisiko's vir gesondheidsorgsentrums.
  • Op 3 Maart 2017 het die SmartBrief-nuusagentskap berig [24] dat daar in die eerste twee maande van 2017 ongeveer 250 kuberveiligheidsvoorvalle was, wat gelei het tot die diefstal van meer as 'n miljoen vertroulike rekords. 50% van hierdie voorvalle het in klein en mediumgrootte ondernemings plaasgevind (nie die gesondheidsorgsektor ingesluit nie). Sowat 30% was in die gesondheidsorgsektor. ’n Bietjie later, op 16 Maart, het dieselfde agentskap berig [22] dat die leier van kuberveiligheidsvoorvalle op die oomblik in 2017 die mediese sektor is.
  • Op 17 Januarie 2013 het Michael Greg, skoolhoof van die kuberveiligheidskonsultasiefirma Smart Solutions, berig [21] dat in 2012, 94% van mediese sentrums slagoffers was van vertroulike inligtinglekkasies. Dit is 65% meer as in 2010-2011. Nog erger, 45% van mediese sentrums het gerapporteer dat vertroulike inligtingskendings mettertyd ernstiger word; en erken dat hulle meer as vyf sulke ernstige lekkasies in die tydperk 2012-2013 gehad het. En minder as die helfte van die mediese sentrums is seker dat sulke lekkasies voorkom kan word, of dit is ten minste moontlik om uit te vind dat dit plaasgevind het.
  • Michael Greg het ook berig [21] dat in die tydperk 2010-2012, in net drie jaar, meer as 20 miljoen pasiënte slagoffers geword het van diefstal van EHR's, wat sensitiewe vertroulike inligting bevat: diagnoses, behandelingsprosedures, betalingsinligting, versekeringsbesonderhede, sosiale sekuriteitsnommerversekering en nog baie meer. ’n Kubermisdadiger wat ’n EHR steel, kan die inligting wat daaruit verkry is op ’n verskeidenheid maniere gebruik (sien die paragraaf “Hoe hou diefstal van sosiale sekerheidsnommers verband met die kriminele bedryf van dokumentvervalsing?”). Ten spyte van dit alles is die sekuriteit van EHR'e in mediese sentrums egter dikwels baie swakker as die sekuriteit van persoonlike e-pos.
  • Op 2 September 2014 het Mike Orkut, 'n tegniese kenner by MIT, verklaar [10] dat voorvalle van ransomware-infeksie elke jaar meer gereeld word. In 2014 was daar 600% meer voorvalle as in 2013. Boonop het die Amerikaanse FBI berig [26] dat meer as 2016 4000 gevalle van digitale afpersing daagliks in 2015 voorgekom het – vier keer meer as in XNUMX. Terselfdertyd is dit nie net die neiging van groei in voorvalle van infeksie met losprysware-virusse wat kommerwekkend is nie; Die geleidelike toename in geteikende aanvalle is ook kommerwekkend. Die mees algemene teikens van sulke aanvalle is finansiële instellings, kleinhandelaars en mediese sentrums.
  • Op 19 Mei 2017 het die BBC-nuusagentskap [23] 'n Verizon-verslag vir 2017 gepubliseer, waarvolgens 72% van losprysware-voorvalle in die mediese sektor plaasgevind het. Boonop het die aantal sulke voorvalle oor die afgelope 12 maande met 50% toegeneem.
  • Op 1 Junie 2017 het die Harvard Business Review [18] 'n verslag gepubliseer wat deur die Amerikaanse departement van gesondheid en menslike dienste verskaf is, wat berig het dat meer as 2015 miljoen EHR's in 113 gesteel is. In 2016 - meer as 16 miljoen. Terselfdertyd, ten spyte van die feit dat daar vergeleke met 2016 'n skerp afname in die aantal voorvalle is, groei die algehele neiging steeds. Aan die begin van 2017 het die Expirian-denktenk verklaar [27] dat gesondheidsorg verreweg die gewildste teiken vir kubermisdadigers is.
  • Uitlekking van pasiëntdata in mediese stelsels word geleidelik [37] een van die dringendste probleme in die gesondheidsorgsektor. Dus, volgens InfoWatch, het elke tweede mediese organisasie die afgelope twee jaar (2005-2006) inligting oor pasiënte uitgelek. Boonop vind 60% van datalekkasies nie deur kommunikasiekanale plaas nie, maar deur spesifieke mense wat vertroulike inligting buite die organisasie neem. Slegs 40% van inligtinglekkasies vind plaas om tegniese redes. Die swakste skakel [36] in die kuberveiligheid van mediese inligtingstelsels is mense. Jy kan groot bedrae geld spandeer om sekuriteitstelsels te skep, en 'n laagbetaalde werknemer sal inligting teen 'n duisendste van hierdie koste verkoop.

Kan rekenaarvirusse mediese toerusting besmet?

  • Op 17 Oktober 2012 het David Talbot, 'n tegniese kenner by MIT, berig [1] dat mediese toerusting wat binne mediese sentrums gebruik word, toenemend gerekenariseerd word, al hoe slimmer en al hoe meer buigsaam word om herprogrammeer te word; en het ook toenemend 'n netwerkondersteuningsfunksie. Gevolglik word mediese toerusting al hoe meer vatbaar vir kuberaanvalle en virusinfeksie. Die probleem word vererger deur die feit dat vervaardigers oor die algemeen nie toelaat dat hul toerusting gewysig word nie, selfs om die kuberveiligheid daarvan te verseker.
  • Byvoorbeeld, in 2009 het die Conficker-netwerkwurm in die Beth Israel Mediese Sentrum gelek en sommige van die mediese toerusting daar besmet, insluitend 'n verloskundige sorg-werkstasie (van Philips) en 'n fluoroskopie-werkstasie (van General Electric). Om te verhoed dat soortgelyke voorvalle in die toekoms plaasvind, het John Halmack, die mediese sentrum se IT-direkteur—en ’n PhD-professor by Harvard Mediese Skool—besluit om die netwerkfunksionaliteit van die toerusting uit te skakel. Hy is egter gekonfronteer met die feit dat die toerusting “nie opgedateer kon word nie weens regulatoriese beperkings.” Dit het hom aansienlike moeite gekos om met vervaardigers te onderhandel om netwerkvermoëns uit te skakel. Om vanlyn te gaan is egter ver van 'n ideale oplossing. Veral in 'n omgewing van toenemende integrasie en interafhanklikheid van mediese toestelle. [1]
  • Dit geld vir “slim” toerusting wat binne mediese sentrums gebruik word. Maar daar is ook draagbare mediese toestelle, wat insulienpompe en ingeplante pasaangeërs insluit. Hulle word toenemend aan kuberaanvalle en rekenaarvirusse blootgestel. [1] As 'n opmerking kan ook opgemerk word dat op 12 Mei 2017 (die dag van die triomf van die WannaCry ransomware virus), een van die hartchirurge berig [28] dat hy te midde van 'n hartoperasie was verskeie rekenaars het 'n ernstige wanfunksie opgedoen - maar gelukkig het hy steeds daarin geslaag om die operasie suksesvol te voltooi.

Hoe gevaarlik is ransomware-virusse vir die mediese sektor?

  • Op 3 Oktober 2016 het Mohammed Ali, HUB van die kuberveiligheidsfirma Carbonite, in die Harvard Business Review verduidelik[19] dat losprysware 'n tipe rekenaarvirus is wat 'n gebruiker uit hul stelsel sluit; totdat die losprys betaal is. Die ransomware-virus enkripteer die hardeskyf, waardeur die gebruiker toegang tot inligting op sy rekenaar verloor, en die ransomware-virus eis 'n losprys vir die verskaffing van die dekripsiesleutel. Om ontmoetings met wetstoepassing te vermy, gebruik misdadigers anonieme betaalmetodes soos Bitcoin. [19]
  • Mohammed Ali het ook berig [19] dat verspreiders van losprysware-virusse gevind het dat die mees optimale losprys vir die aanval van gewone burgers en kleinsake-eienaars van $300 tot $500 is. Dit is 'n bedrag wat baie bereid is om mee te deel - gekonfronteer met die vooruitsig om al hul digitale spaargeld te verloor. [19]
  • Op 16 Februarie 2016 het die Guardian-nuusagentskap berig [13] dat mediese personeel by Hollywood Presbyterian Medical Centre as gevolg van 'n losprysinfeksie, toegang tot hul rekenaarstelsels verloor het. Gevolglik is dokters gedwing om per faks te kommunikeer, verpleegsters is gedwing om mediese geskiedenisse op outydse papier mediese rekords aan te teken, en pasiënte is gedwing om na die hospitaal te reis om die toetsuitslae persoonlik af te haal.
  • Op 17 Februarie 2016 het bestuur by Hollywood Presbiteriaanse Mediese Sentrum die volgende verklaring [30] vrygestel: “Op die aand van 5 Februarie het ons werknemers toegang tot die hospitaalnetwerk verloor. Die wanware het ons rekenaars gesluit en al ons lêers geënkripteer. Wetstoepassingsowerhede is onmiddellik in kennis gestel. Kuberveiligheidskundiges het gehelp om toegang tot ons rekenaars te herstel. Die bedrag van die gevraagde losprys was 40 bitcoins ($17000 XNUMX). Die vinnigste en doeltreffendste manier om ons stelsels en administratiewe funksies te herstel, was om die losprys ens. kry die dekripsiesleutel. Om die funksionaliteit van hospitaalstelsels te herstel, was ons gedwing om dit te doen.”
  • Op 12 Mei 2017 het die New York Times berig [28] dat as gevolg van die WannaCry-voorval, sommige hospitale so verlam was dat hulle nie eens naamplaatjies vir pasgeborenes kon druk nie. In hospitale is aan pasiënte gesê: "Ons kan jou nie bedien nie, want ons rekenaars is stukkend." Dit is nogal ongewoon om in groot stede soos Londen te hoor.

As kubervoorvalle so gevaarlik is, hoekom rekenariseer vervaardigers van mediese toestelle hul toestelle?

  • Op 9 Julie 2008 het Christina Grifantini, 'n MIT-tegnologiekenner, in haar artikel "Medical Centers: The Age of Plug and Play" [2] opgemerk: Die skrikwekkende verskeidenheid nuwe slim mediese toestelle in hospitale beloof beter pasiëntsorg. Die probleem is egter dat hierdie toestelle gewoonlik nie met mekaar versoenbaar is nie, selfs al word dit deur dieselfde vervaardiger vervaardig. Daarom het dokters 'n dringende behoefte om alle mediese toerusting in 'n enkele gerekenariseerde netwerk te integreer.
  • Op 9 Julie 2009 het Douglas Roseindale, Veterane Health Administration IT Spesialis en PhD Professor by Harvard Medical School, die dringende behoefte aan gerekenariseerde integrasie van mediese toerusting verklaar in die volgende woorde: “Daar is vandag baie eie stelsels beskikbaar met 'n geslote argitektuur, van verskillende verskaffers - maar die probleem is dat hulle nie met mekaar kan kommunikeer nie. En dit skep probleme met die versorging van pasiënte.”
  • Wanneer mediese toestelle onafhanklike metings maak en dit nie met mekaar verruil nie, kan hulle nie die pasiënt se toestand volledig beoordeel nie, en maak dus alarm by die geringste afwyking van aanwysers van die norm, met of sonder rede. Dit skep aansienlike ongerief vir verpleegsters, veral in die intensiewesorgeenheid, waar daar baie sulke onafhanklike toestelle is. Sonder netwerkintegrasie en ondersteuning sal die intensiewesorgeenheid ’n malhuis wees. Integrasie en ondersteuning van 'n plaaslike netwerk maak dit moontlik om die werking van mediese toestelle en mediese inligtingstelsels te koördineer (veral die interaksie van hierdie toestelle met pasiënte se EHR's), wat lei tot 'n aansienlike vermindering in die aantal vals alarms. [2]
  • Hospitale het baie verouderde, duur toerusting wat nie die netwerk ondersteun nie. Met die dringende behoefte aan integrasie, vervang hospitale hierdie toerusting óf geleidelik met nuwes, óf verander dit sodat dit by die algehele netwerk geïntegreer kan word. Terselfdertyd, selfs met nuwe toerusting wat ontwikkel is met inagneming van die moontlikheid van integrasie, is hierdie probleem nie heeltemal opgelos nie. Want elke vervaardiger van mediese toestelle, gedryf deur ewige mededinging, streef daarna om seker te maak dat sy toestelle net met mekaar kan integreer. Baie noodafdelings benodig egter 'n spesifieke mengsel van toestelle wat geen enkele vervaardiger kan verskaf nie. Daarom sal die keuse van een vervaardiger nie die verenigbaarheidsprobleem oplos nie. Dit is nog 'n probleem wat in die pad van omvattende integrasie staan. En hospitale belê baie om dit op te los. Want anders sal toerusting wat nie met mekaar versoenbaar is nie die hospitaal, met sy vals alarms, in 'n malhuis verander. [2]
  • Op 13 Junie 2017 het Peter Pronovost, 'n dokter met 'n PhD en mede-direkteur van pasiëntveiligheid by Johns Hopkins Medicine, [17] sy gedagtes oor die behoefte aan rekenarisering van mediese toerusting in die Harvard Business Review gedeel: "Neem byvoorbeeld: , Asem-helpende masjien. Die optimale ventilasiemodus vir 'n pasiënt se longe is direk afhanklik van die pasiënt se lengte. Die pasiënt se lengte word in die EHR gestoor. As 'n reël is die asemhalingsapparaat nie in wisselwerking met die EHR nie, dus moet dokters hierdie inligting handmatig bekom, 'n paar berekeninge op papier maak en die parameters van die asemhalingsapparaat handmatig instel. As die asemhalingsapparaat en die EHR via 'n gerekenariseerde netwerk verbind is, kan hierdie operasie geoutomatiseer word. 'n Soortgelyke instandhoudingsroetine vir mediese toerusting bestaan ​​ook onder dosyne ander mediese toestelle. Daarom moet dokters elke dag honderde roetine-operasies uitvoer; wat met foute gepaard gaan – hoewel skaars, maar onvermydelik.”
  • Nuwe gerekenariseerde hospitaalbeddens is toegerus met 'n stel hoëtegnologie-sensors wat 'n wye verskeidenheid parameters van die pasiënt wat daarop lê, kan monitor. Hierdie beddens kan byvoorbeeld, deur die dinamika van 'n pasiënt se bewegings op die bed te monitor, bepaal of die pasiënt die risiko loop om bedsere te ontwikkel. Hierdie hoëtegnologie-sensors maak 30% van die koste van die hele bed uit. Sonder gerekenariseerde integrasie sal hierdie "slim bed" egter van min nut wees - want dit sal nie 'n gemeenskaplike taal met ander mediese toestelle kan vind nie. 'n Soortgelyke situasie word waargeneem met "slim draadlose monitors" wat hartklop, MOC, bloeddruk, ens. Sonder om al hierdie toerusting in 'n enkele gerekenariseerde netwerk te integreer, en bowenal direkte interaksie met pasiënte se EHR'e te verseker, sal dit van min nut wees. [17]

Waarom het kubermisdadigers van die finansiële sektor en kleinhandelwinkels na mediese sentrums oorgeskakel?

  • Op 16 Februarie 2016 het Julia Cherry, 'n spesiale korrespondent vir die Guardian, haar waarnemings gedeel dat mediese sentrums veral aantreklik is vir kubermisdadigers omdat hul inligtingstelsels - danksy 'n landwye druk deur mediese sentrums om gesondheidsrekords te digitaliseer - 'n magdom uiteenlopende bevat inligting. Sluit kredietkaartnommers, persoonlike pasiëntinligting en sensitiewe gesondheidsinligting in. [13]
  • Op 23 April 2014 het Jim Finkle, 'n kuberveiligheidsontleder van die Reuters-nuusagentskap, verduidelik [12] dat kubermisdadigers die lyn van minste weerstand probeer volg. Die kuberveiligheidstelsels van mediese sentrums is baie swakker in vergelyking met ander sektore wat reeds hierdie probleem erken het en doeltreffende teenmaatreëls getref het. Dis hoekom kubermisdadigers tot hulle aangetrokke is.
  • Op 18 Februarie 2016 het Mike Orkut, ’n tegniese kenner by MIT, berig dat die belangstelling van kubermisdadigers in die mediese sektor te wyte is aan die volgende vyf redes: 1) Die meeste mediese sentrums het reeds al hul dokumente en kaarte na digitale vorm oorgedra; die res is in die proses van sodanige oordrag. Hierdie kaarte bevat persoonlike inligting wat baie waardevol is op die Darknet swart mark. 2) Kuberveiligheid is nie 'n prioriteit in mediese sentrums nie; hulle gebruik dikwels verouderde stelsels en onderhou dit nie behoorlik nie. 3) Die behoefte aan vinnige toegang tot data in noodsituasies weeg dikwels swaarder as die behoefte aan sekuriteit, wat veroorsaak dat hospitale geneig is om kuberveiligheid te verwaarloos selfs wanneer hulle bewus is van die moontlike gevolge. 4) Hospitale koppel meer toestelle aan hul netwerk, wat slegte ouens meer opsies gee om die hospitaalnetwerk te infiltreer. 5) Die neiging na meer persoonlike medisyne - veral die behoefte vir pasiënte om omvattende toegang tot hul EHR'e te hê - maak MIS 'n selfs meer toeganklike teiken. [14]
  • Die kleinhandel- en finansiële sektore is lank reeds gewilde teikens vir kubermisdadigers. Soos inligting wat van hierdie instellings gesteel is, die Dark Web swart mark oorstroom, word dit goedkoper, wat dit minder winsgewend maak vir die slegte ouens om dit te steel en te verkoop. Daarom verken die slegte ouens nou 'n nuwe, meer winsgewende sektor. [12]
  • Op die Darknet-swartmark is mediese kaarte baie meer werd as kredietkaartnommers. Eerstens, omdat hulle gebruik kan word om toegang tot bankrekeninge te verkry en voorskrifte vir beheerde middels te bekom. Tweedens, omdat die feit van die diefstal van 'n mediese kaart en die feit van die onwettige gebruik daarvan baie moeiliker is om op te spoor, en baie meer tyd verloop vanaf die oomblik van misbruik tot die oomblik van opsporing as in die geval van kredietkaartmisbruik. [12]
  • Volgens Dell kombineer sommige besonder ondernemende kubermisdadigers stukke gesondheidsinligting wat uit gesteelde mediese rekords onttrek is met ander sensitiewe data, ens. Hulle samel 'n pakkie vals dokumente in. Hierdie pakkette word "fullz" en "kitz" in donkernet swartmark-jargon genoem. Die prys van elke so 'n pakket oorskry $1000. [12]
  • Op 1 April 2016 het Tom Simont, 'n tegniese kenner by MIT, gesê [4] dat die beduidende verskil tussen kuberbedreigings in die mediese sektor die erns is van die gevolge wat hulle belowe. As jy byvoorbeeld toegang tot jou werk-e-pos verloor, sal jy natuurlik ontsteld wees; die verlies van toegang tot mediese rekords wat inligting bevat wat nodig is om pasiënte te behandel, is egter heeltemal 'n ander saak.
  • Daarom, vir kubermisdadigers – wat verstaan ​​dat hierdie inligting baie waardevol is vir dokters – is die mediese sektor 'n baie aantreklike teiken. So aantreklik dat hulle voortdurend aansienlike fondse belê - om hul losprysware-virusse selfs meer gevorderd te maak; om een ​​tree voor te bly in sy ewige stryd met antivirusstelsels. Die indrukwekkende bedrae geld wat hulle deur losprysware insamel, gee hulle die geleentheid om soveel geld aan hierdie belegging te bestee, en dit betaal baie goed. [4]

Waarom het ransomware-infeksies toegeneem en steeds toegeneem in die mediese sektor?

  • Op 1 Junie 2017 het Rebecca Weintrab (PhD hoof mediese beampte by Brigham and Women's Hospital) en Joram Borenstein (kubersekuriteitsingenieur) [18] in die Harvard Business Review die resultate van hul gesamentlike navorsing rakende kuberveiligheid in die mediese sektor gepubliseer. Sleutelboodskappe uit hul navorsing word hieronder aangebied.
  • Geen organisasie is immuun teen inbraak nie. Dit is die realiteit waarin ons leef, en hierdie realiteit het veral duidelik geword toe die WannaCry-ransomware-virus middel Mei 2017 ontplof het en mediese sentrums en ander organisasies regoor die wêreld besmet het. [18]
  • In 2016 het administrateurs by 'n groot kliniek, Hollywood Presbyterian Medical Center, onverwags ontdek dat hulle toegang tot inligting op hul rekenaars verloor het. Dokters kon nie toegang tot hul pasiënte se EHR's kry nie; en selfs na jou eie verslae. Alle inligting op hul rekenaars is met 'n losprysware-virus geïnkripteer. Terwyl al die inligting van die kliniek deur die aanvallers gyselaar gehou is, is dokters gedwing om kliënte na ander hospitale te herlei. Hulle het alles twee weke lank op papier geskryf totdat hulle besluit het om die losprys wat die aanvallers geëis het – $17000 40 (19 bitcoins) te betaal. Dit was nie moontlik om die betaling op te spoor nie, aangesien die losprys deur die anonieme Bitcoin-betalingstelsel betaal is. As kuberveiligheidspesialiste 'n paar jaar gelede gehoor het dat besluitnemers verbaas sou wees deur geld in kriptogeldeenheid om te skakel om 'n losprys aan die ontwikkelaar van die virus te betaal, sou hulle dit nie geglo het nie. Vandag is dit egter presies wat gebeur het. Alledaagse mense, eienaars van klein sakeondernemings en groot korporasies is almal onder die bedreiging van losprysware. [XNUMX]
  • Wat sosiale ingenieurswese betref, word phishing-e-posse wat kwaadwillige skakels en aanhangsels bevat nie meer namens oorsese familielede gestuur wat vir jou 'n deel van hul rykdom wil bemaak in ruil vir vertroulike inligting nie. Vandag is phishing-e-posse goed voorbereide boodskappe, sonder tikfoute; dikwels vermom as amptelike dokumente met logo's en handtekeninge. Sommige van hulle is nie te onderskei van gewone besigheidskorrespondensie of van wettige kennisgewings vir aansoekopdaterings nie. Soms ontvang besluitnemers wat betrokke is by personeelkeuse briewe van 'n belowende kandidaat met 'n CV wat aan die brief gekoppel is, wat 'n losprysware-virus bevat. [19]
  • Gevorderde sosiale ingenieurswese is egter nie so erg nie. Nog erger is die feit dat die bekendstelling van 'n ransomware-virus kan plaasvind sonder die direkte deelname van die gebruiker. Ransomware-virusse kan deur sekuriteitsgate versprei; of deur onbeskermde erfenistoepassings. Ten minste elke week verskyn 'n fundamenteel nuwe soort losprysvirus; en die aantal maniere waarop losprysware-virusse rekenaarstelsels binnedring, groei voortdurend. [19]
  • Byvoorbeeld, met betrekking tot die WannaCry ransomware-virus... Aanvanklik (15 Mei 2017) het sekuriteitskenners tot die gevolgtrekking gekom [25] dat die hoofrede vir die besmetting van die Britse nasionale gesondheidstelsel is dat hospitale 'n verouderde weergawe van die Windows-bedryfstelsel gebruik stelsel - XP (hospitale gebruik hierdie stelsel omdat baie duur hospitaaltoerusting nie met nuwer weergawes van Windows versoenbaar is nie). 'n Bietjie later (22 Mei 2017) het dit egter geblyk [29] dat 'n poging om WannaCry op Windows XP te laat loop dikwels gelei het tot 'n rekenaarongeluk, sonder infeksie; en die grootste deel van die besmette masjiene het Windows 7 laat loop. Daar is ook aanvanklik geglo dat die WannaCry-virus deur uitvissing versprei het, maar dit het later geblyk dat hierdie virus homself, soos 'n netwerkwurm, sonder gebruikersbystand versprei het.
  • Boonop is daar gespesialiseerde soekenjins wat nie vir aanlynwerwe soek nie, maar vir fisiese toerusting. Deur hulle kan jy uitvind in watter plek, in watter hospitaal, watter toerusting aan die netwerk gekoppel is. [3]
  • Nog 'n belangrike faktor in die voorkoms van ransomware-virusse is toegang tot die Bitcoin-cryptocurrency. Die gemak om anoniem betalings van regoor die wêreld in te samel, dryf die opkoms van kubermisdaad aan. Boonop, deur geld aan afpersers oor te dra, moedig jy dus herhaalde afpersing teen jou aan. [19]
  • Terselfdertyd het kubermisdadigers geleer om selfs daardie stelsels oor te neem wat die mees moderne beskerming ontplooi het en die nuutste sagteware-opdaterings; en opsporings- en dekripsiemiddele (waartoe sekuriteitstelsels toevlug) werk nie altyd nie; veral as die aanval geteiken en uniek is. [19]
  • Daar is egter steeds 'n doeltreffende teenmaatreël teen ransomware-virusse: rugsteun van kritieke data. Sodat in geval van probleme, die data maklik herstel kan word. [19]

Dokters, verpleegsters en pasiënte wat deur WannaCry geraak is – hoe het dit vir hulle uitgedraai?

  • Op 13 Mei 2017 het Sarah Marsh, 'n Guardian-joernalis, 'n onderhoud met verskeie mense gevoer wat slagoffers van die WannaCry-ransomware-virus was om te verstaan ​​hoe hierdie voorval vir die slagoffers uitgedraai het [5] (name is om privaatheidsredes verander):
  • Sergey Petrovich, dokter: Ek kon nie behoorlike sorg aan pasiënte verskaf nie. Maak nie saak hoeveel leiers probeer om die publiek te oortuig dat kubervoorvalle nie die veiligheid van eindpasiënte beïnvloed nie, dit is nie waar nie. Ons kon nie eers X-strale neem toe ons gerekenariseerde stelsels misluk het nie. En byna geen mediese prosedure is voltooi sonder hierdie beelde nie. Byvoorbeeld, hierdie noodlottige aand het ek 'n pasiënt gesien en ek moes hom stuur vir 'n x-straal, maar aangesien ons gerekenariseerde stelsels verlam was, kon ek dit nie doen nie. [5]
  • Vera Mikhailovna, pasiënt met borskanker: Nadat ek chemoterapie ondergaan het, was ek halfpad van die hospitaal af, maar op daardie oomblik was daar 'n kuberaanval. En hoewel die sessie reeds afgehandel was, moes ek nog 'n hele paar ure in die hospitaal deurbring en wag dat ek uiteindelik die medisyne gegee word. Die haakplek het ontstaan ​​as gevolg van die feit dat mediese personeel voor die reseptering van medikasie nagaan of dit aan voorskrifte voldoen, en hierdie kontroles word deur gerekenariseerde stelsels uitgevoer. Die pasiënte volgende in die ry agter my was reeds in die kamer vir chemoterapie; hul medisyne is ook reeds afgelewer. Maar aangesien dit onmoontlik was om die nakoming van die resepte te verifieer, is die prosedure uitgestel. Die behandeling van die oorblywende pasiënte is oor die algemeen tot die volgende dag uitgestel. [5]
  • Tatyana Ivanovna, verpleegster: Maandag kon ons nie pasiënte se EHR's en die lys van afsprake wat vir vandag geskeduleer is, sien nie. Ek was die naweek aan diens by die ontvangs van aansoeke, so Maandag, toe ons hospitaal die slagoffer van ’n kuberaanval word, moes ek presies onthou wie na die afspraak moes kom. Ons hospitaal se inligtingstelsels is geblokkeer. Ons kon nie na mediese rekords kyk nie, ons kon nie na dwelmvoorskrifte kyk nie; kon nie pasiëntadresse en kontakinligting sien nie; die invul van dokumente; toets uitslae na. [5]
  • Evgeniy Sergeevich, stelseladministrateur: Tipies Vrydagmiddae is ons besigste. So was dit hierdie Vrydag. Die hospitaal was vol mense, en 5 hospitaalwerknemers was aan diens om telefoonversoeke te ontvang, en hul fone het nie ophou lui nie. Al ons rekenaarstelsels het glad verloop, maar omstreeks 15:00 het alle rekenaarskerms swart geword. Ons dokters en verpleegsters het toegang tot pasiënte se EHR'e verloor, en die werknemers aan diens wat oproepe beantwoord kon nie versoeke in die rekenaar invoer nie. [5]

Hoe kan kubermisdadigers 'n plastiese chirurgie kliniek benadeel?

  • Soos gerapporteer deur die Guardian [6], het die kriminele groep "Tsar's Guard" op 30 Mei 2017 vertroulike data van 25 duisend pasiënte van die Litause plastiese chirurgie-kliniek "Grozio Chirurgija" gepubliseer. Insluitend privaat intieme foto's wat voor, tydens en na operasies geneem is (die berging daarvan is nodig weens die besonderhede van die kliniek se werk); sowel as skanderings van paspoorte en sosiale sekerheidsnommers. Aangesien die kliniek 'n goeie reputasie en billike pryse het, word sy dienste gebruik deur inwoners van 60 lande, insluitend wêreldbekende bekendes [7]. Almal van hulle was slagoffers van dié kubervoorval.
  • 'n Paar maande vroeër, nadat hulle by die kliniek se bedieners ingebreek en data van hulle gesteel het, het die "wagte" 'n losprys van 300 bitcoins (sowat $800 duisend) geëis. Die bestuur van die kliniek het geweier om met die "wagte" saam te werk en het onwrikbaar gebly selfs toe die "wagte" die losprys tot 50 bitcoins (sowat $120 duisend) verminder het. [6]
  • Nadat hulle hoop verloor het om 'n losprys van die kliniek te ontvang, het die "wagte" besluit om na sy kliënte oor te skakel. In Maart het hulle foto's van 150 pasiënte by die kliniek [8] op die Darknet gepubliseer om ander te intimideer om geld te vurk. Die "wagte" het 'n losprys van 50 tot 2000 25 euro aangevra, met betaling in Bitcoin, afhangende van die roem van die slagoffer en die intimiteit van die gesteelde inligting. Die presiese aantal pasiënte wat afgepers is, is nie bekend nie, maar 'n paar dosyn slagoffers het die polisie gekontak. Nou, drie maande later, het die Guards vertroulike data van nog 6 duisend kliënte gepubliseer. [XNUMX]

’n Kubermisdadiger het ’n mediese kaart gesteel – wat beteken dit vir sy regmatige eienaar?

  • Op 19 Oktober 2016 het Adam Levine, 'n kuberveiligheidsdeskundige wat aan die hoof van die CyberScout-navorsingsentrum staan, opgemerk [9] dat ons in 'n tyd leef waarin mediese rekords 'n kommerwekkende hoeveelheid té intieme inligting begin bevat het: oor siektes, diagnoses, behandelings , en gesondheidsprobleme. As dit in die verkeerde hande is, kan hierdie inligting gebruik word om voordeel te trek uit die Darknet-swartmark, en daarom teiken kubermisdadigers dikwels mediese sentrums.
  • Op 2 September 2014 het Mike Orkut, 'n tegniese kenner by MIT, gesê [10]: "Terwyl gesteelde kredietkaartnommers en sosiale sekerheidsnommers self al hoe minder gesog word op die donker web swartmark—mediese rekords, met 'n rykdom van persoonlike inligting, daar teen 'n goeie prys. Dit is deels omdat dit onversekerde individue die geleentheid bied om gesondheidsorg te bekom wat hulle andersins nie sou kon bekostig nie.”
  • ’n Gesteelde mediese kaart kan gebruik word om mediese sorg namens die regmatige eienaar van die kaart te verkry. Gevolglik sal die mediese kaart die mediese data van sy regmatige eienaar en die mediese data van die dief bevat. Boonop, as 'n dief gesteelde mediese kaarte aan derde partye verkoop, kan die kaart selfs meer besmet raak. Daarom, by aankoms by die hospitaal, loop die wettige eienaar van die kaart die risiko om mediese sorg te ontvang wat gebaseer sal wees op iemand anders se bloedgroep, iemand anders se mediese geskiedenis, iemand anders se lys van allergiese reaksies, ens. [9]
  • Daarbenewens kan die dief die versekeringslimiet van die regmatige mediese kaarthouer uitput, wat sal verhoed dat laasgenoemde die nodige mediese sorg ontvang wanneer dit nodig is. Op die slegste moontlike tyd. Baie versekeringsplanne het immers jaarlikse limiete op sekere soorte prosedures en behandelings. En beslis geen versekeringsmaatskappy sal jou betaal vir twee blindederm-operasies nie. [9]
  • Deur 'n gesteelde mediese kaart te gebruik, kan 'n dief voorskrifte misbruik. Terwyl hy die regmatige eienaar die geleentheid ontneem om die nodige medisyne te bekom wanneer hy dit nodig het. Voorskrifte vir medikasie is immers gewoonlik beperk. [9]
  • Dit is nie so moeilik om massiewe kuberaanvalle op krediet- en debietkaarte te versag nie. Om teen geteikende uitvissing-aanvalle te beskerm is 'n bietjie meer problematies. Wanneer dit egter by EHR-diefstal en -misbruik kom, kan die misdaad amper onsigbaar wees. As die feit van 'n misdaad ontdek word, is dit gewoonlik net in 'n noodsituasie, wanneer die gevolge letterlik lewensgevaarlik kan wees. [9]

Waarom is mediese kaartdiefstal so 'n toenemende neiging?

  • In Maart 2017 het die Sentrum vir Bekamping van Identiteitsdiefstal berig dat meer as 25% van vertroulike datalekkasies in mediese sentrums voorkom. Hierdie oortredings kos mediese sentrums $5,6 miljard se jaarlikse verliese Hier is 'n paar redes waarom mediese kaartdiefstal so 'n groeiende neiging is. [18]
  • Mediese kaarte is die gewildste item op die Darknet-swartmark. Mediese kaarte word daar verkoop vir $50 stuk. Ter vergelyking verkoop kredietkaartnommers vir $1 stuk op die Dark Web—50 keer goedkoper as mediese kaarte. Die vraag na mediese kaarte word ook gedryf deur die feit dat dit 'n verbruikbare item in komplekse kriminele dokumentvervalsingsdienste is. [18]
  • Indien 'n koper vir die mediese kaarte nie gevind kan word nie, kan die aanvaller self die mediese kaart gebruik en 'n tradisionele diefstal uitvoer: mediese kaarte bevat genoeg inligting om 'n kredietkaart oop te maak, 'n bankrekening oop te maak of 'n lening namens die slagoffer. [18]
  • Met 'n gesteelde mediese kaart in die hand, kan 'n kubermisdadiger byvoorbeeld 'n komplekse geteikende uitvissing-aanval uitvoer (figuurlik gesproke, skerp 'n uitvissingspies), wat hom as 'n bank voordoen: "Goeiemiddag, ons weet dat jy 'n operasie gaan ondergaan . Moenie vergeet om vir verwante dienste te betaal deur hierdie skakel te volg nie.” En dan dink jy: "Goed, aangesien hulle weet dat ek môre geopereer word, is dit waarskynlik regtig 'n brief van die bank." As die aanvaller nie die potensiaal van die gesteelde mediese kaarte besef nie, kan hy 'n losprysware-virus gebruik om geld van die mediese sentrum af te pers – om toegang tot geblokkeerde stelsels en data te herstel. [18]
  • Mediese sentrums was traag om kuberveiligheidspraktyke aan te neem wat reeds in ander bedrywe gevestig is, wat ironies is aangesien mediese sentrums verplig word om mediese vertroulikheid te handhaaf. Daarbenewens het mediese sentrums tipies aansienlik kleiner kubersekuriteitsbegrotings en aansienlik minder gekwalifiseerde kuberveiligheidspersoneel as byvoorbeeld finansiële instellings. [18]
  • Mediese IT-stelsels is nou gekoppel aan finansiële dienste. Mediese sentrums kan byvoorbeeld buigsame noodspaarplanne hê, met hul eie betaalkaarte of spaarrekeninge – met sessyferbedrae. [18]
  • Baie organisasies werk saam met mediese sentrums en voorsien hul werknemers van 'n individuele gesondheidstelsel. Dit gee 'n aanvaller die geleentheid om deur middel van inbraak mediese sentrums toegang te verkry tot vertroulike inligting van die mediese sentrum se korporatiewe kliënte. Om nie eers te praat van die feit dat die werkgewer self as 'n aanvaller kan optree nie – stilletjies die mediese data van sy werknemers aan derde partye verkoop. [18]
  • Mediese sentrums het uitgebreide voorsieningskettings en massiewe lyste van verskaffers met wie hulle digitaal verbind is. Deur by die IT-stelsels van 'n mediese sentrum in te breek, kan 'n aanvaller ook die stelsels van verskaffers oorneem. Boonop is verskaffers wat deur digitale kommunikasie met 'n mediese sentrum verbind is, op sigself 'n aanloklike toegangspunt vir 'n aanvaller tot die mediese sentrum se IT-stelsels. [18]
  • In ander gebiede het sekuriteit baie gesofistikeerd geraak, en daarom moes aanvallers 'n nuwe sektor verken – waar transaksies deur kwesbare hardeware en kwesbare sagteware uitgevoer word. [18]

Hoe hou diefstal van sosiale sekerheidsnommers verband met die kriminele dokumentvervalsingsbedryf?

  • Op 30 Januarie 2015 het die Tom's Guide-nuusagentskap [31] verduidelik hoe gewone dokumentvervalsing van gekombineerde een verskil. In sy eenvoudigste vorm behels dokumentvervalsing dat 'n bedrieër bloot iemand anders naboots deur hul naam, sosiale sekerheidsnommer (SSN) en ander persoonlike inligting te gebruik. So 'n feit van bedrog word redelik vinnig en maklik opgespoor. In 'n gekombineerde benadering skep die slegte ouens 'n heeltemal nuwe persoonlikheid. Deur 'n dokument te vervals, neem hulle die regte SSN en voeg stukke persoonlike inligting van verskeie verskillende mense daarby. Hierdie Frankenstein-monster, saamgestik uit die persoonlike inligting van verskillende mense, is baie moeiliker om op te spoor as die eenvoudigste vervalsing van 'n dokument. Aangesien die swendelaar net sommige van elke slagoffer se inligting gebruik, sal sy bedrogspul nie die regmatige eienaars van daardie stukke persoonlike inligting kontak nie. Byvoorbeeld, wanneer die aktiwiteit van sy SSN bekyk word, sal die wettige eienaar daarvan niks verdag vind nie.
  • Slegte ouens kan hul Frankenstein-monster gebruik om werk te kry of 'n lening aan te gaan [31], of om dopmaatskappye te open [32]; vir die maak van aankope, die verkryging van bestuurslisensies en paspoorte [34]. Terselfdertyd, selfs in die geval van die aangaan van 'n lening, is dit baie moeilik om die feit van vervalsing van dokumente op te spoor, en dus as bankiers 'n ondersoek begin doen, dan is die wettige houer van hierdie of daardie stukkie persoonlike inligting sal heel waarskynlik tot verantwoording geroep word, en nie die skepper van Frankenstein se monster nie.
  • Gewetenlose entrepreneurs kan vervalsing van dokumente gebruik om krediteure te mislei – deur die sg. toebroodjie besigheid. Die kern van die besigheidstoebroodjie is dat gewetenlose entrepreneurs verskeie vals identiteite kan skep en dit as kliënte van hul besigheid kan aanbied – en sodoende die voorkoms van 'n suksesvolle besigheid skep. Dit maak hulle aantrekliker vir hul leners en stel hulle in staat om gunstiger uitleenvoorwaardes te geniet. [33]
  • Die diefstal en misbruik van persoonlike inligting gaan dikwels vir 'n lang tyd ongemerk deur die regmatige eienaar daarvan, maar kan op die mees ongeleë tyd vir hom aansienlike ongerief veroorsaak. Byvoorbeeld, 'n wettige SSN-houer kan aansoek doen vir maatskaplike sekerheidsvoordele en geweier word as gevolg van oortollige inkomste wat voortspruit uit 'n vervaardigde besigheidstoebroodjie wat hul SSN gebruik het. [33]
  • Vanaf 2007 tot vandag het die multi-miljard dollar kriminele besigheid van SSN-gebaseerde dokumentvervalsing al hoe meer gewild geword [34]. Terselfdertyd verkies bedrieërs daardie SSN'e wat nie aktief deur hul regmatige eienaars gebruik word nie - dit sluit die SSN's van kinders en oorlede mense in. Volgens die CBC-nuusagentskap het maandelikse voorvalle in 2014 duisende getel, terwyl daar in 2009 nie meer as 100 per maand was nie. Die eksponensiële groei van hierdie tipe bedrog – en veral die impak daarvan op kinders se persoonlike inligting – sal in die toekoms verskriklike gevolge vir jongmense inhou. [34]
  • Kinders se SSN'e word 50 keer meer dikwels as volwasse SSN'e in hierdie bedrogspul gebruik. Hierdie belangstelling in kinders se SSN'e spruit uit die feit dat kinders se SSN's oor die algemeen nie aktief is tot ten minste 18 jaar oud nie. Daardie. As ouers van minderjarige kinders nie hul vinger op die pols van hul SSN hou nie, kan hul kind in die toekoms 'n rybewys of 'n studielening geweier word. Dit kan ook indiensneming bemoeilik as inligting oor twyfelagtige SSN-aktiwiteit aan 'n potensiële werkgewer beskikbaar word. [34]

Vandag word daar baie gepraat oor die vooruitsigte en veiligheid van kunsmatige intelligensie-stelsels. Hoe gaan dit hiermee in die mediese sektor?

  • In die Junie 2017-uitgawe van MIT Technology Review het die tydskrif se hoofredakteur wat spesialiseer in kunsmatige intelligensie-tegnologieë sy artikel "The Dark Side of Artificial Intelligence" gepubliseer, wat hierdie vraag breedvoerig beantwoord het. Sleutelpunte van sy artikel [35]:
  • Moderne kunsmatige intelligensie (KI) stelsels is so kompleks dat selfs die ingenieurs wat dit ontwerp nie in staat is om te verduidelik hoe die KI 'n spesifieke besluit neem nie. Vandag en in die afsienbare toekoms is dit nie moontlik om 'n KI-stelsel te ontwikkel wat altyd sy optrede kan verduidelik nie. “Diep leer”-tegnologie het bewys dat dit baie effektief is om dringende probleme van onlangse jare op te los: beeld- en stemherkenning, taalvertaling, mediese toepassings. [35]
  • Beduidende hoop word op KI geplaas om dodelike siektes te diagnoseer en komplekse ekonomiese besluite te neem; en KI sal ook na verwagting sentraal in baie ander nywerhede word. Dit sal egter nie gebeur nie – of behoort ten minste nie te gebeur nie – totdat ons ’n manier vind om ’n diepleerstelsel te maak wat die besluite wat dit neem kan verduidelik. Andersins sal ons nie presies kan voorspel wanneer hierdie stelsel sal misluk nie – en vroeër of later sal dit beslis misluk. [35]
  • Hierdie probleem het nou dringend geword, en in die toekoms sal dit net erger word. Of dit nou ekonomiese, militêre of mediese besluite is. Die rekenaars waarop die ooreenstemmende KI-stelsels loop, het hulself geprogrammeer, en op so 'n manier dat ons geen manier het om te verstaan ​​"wat in hul gedagtes is nie." Wat kan ons sê oor eindgebruikers, wanneer selfs die ingenieurs wat hierdie stelsels ontwerp nie hul gedrag kan verstaan ​​en verduidelik nie. Soos KI-stelsels ontwikkel, kan ons binnekort die lyn oorsteek - as ons dit nog nie gedoen het nie - waar ons 'n geloofsprong sal moet neem om op KI te vertrou. Natuurlik, as mens, kan ons self nie altyd ons gevolgtrekkings verduidelik nie, en maak ons ​​dikwels op intuïsie staat. Maar kan ons toelaat dat masjiene op dieselfde manier dink – onvoorspelbaar en onverklaarbaar? [35]
  • In 2015 is die Mount Sinai Mediese Sentrum in New York City geïnspireer om die konsep van diep leer op sy uitgebreide databasis van pasiëntrekords toe te pas. Die datastruktuur wat gebruik is om die KI-stelsel op te lei, het honderde parameters ingesluit wat op grond van die resultate van toetse, diagnostiek, toetse en doktersaantekeninge gestel is. Die program wat hierdie rekords verwerk het, is "Deep Patient" genoem. Sy is opgelei deur rekords van 700 duisend pasiënte te gebruik. Wanneer nuwe opnames getoets is, was dit baie nuttig om siektes te voorspel. Sonder enige interaksie met 'n deskundige, het Deep Patient simptome gevind wat in mediese rekords versteek is - wat die KI geglo het dat die pasiënt op die rand was van uitgebreide komplikasies, insluitend lewerkanker. Ons het voorheen met verskeie voorspellingsmetodes geëksperimenteer, wat die mediese rekords van baie pasiënte as aanvanklike data gebruik het, maar die resultate van die "Diep pasiënt" kan nie daarmee vergelyk word nie. Daarbenewens is daar heeltemal onverwagte prestasies: "Deep Patient" is baie goed om die aanvang van geestesversteurings soos skisofrenie te voorspel. Maar aangesien moderne medisyne nie die gereedskap het om dit te voorspel nie, ontstaan ​​die vraag hoe KI dit reggekry het. The Deep Patient kan egter nie verduidelik hoe hy dit doen nie. [35]
  • Ideaal gesproke moet sulke instrumente aan dokters verduidelik hoe hulle tot 'n bepaalde gevolgtrekking gekom het - om byvoorbeeld die gebruik van 'n bepaalde middel te regverdig. Moderne kunsmatige intelligensiestelsels kan dit egter ongelukkig nie doen nie. Ons kan soortgelyke programme skep, maar ons weet nie hoe hulle werk nie. Diep leer het KI-stelsels tot plofbare sukses gelei. Tans word sulke KI-stelsels gebruik om sleutelbesluite te neem in sulke industrieë soos medisyne, finansies, vervaardiging, ens. Miskien is dit die aard van intelligensie self - dat slegs 'n deel daarvan rasioneel verklaar kan word, terwyl dit meestal spontane besluite neem. Maar waartoe sal dit lei wanneer ons sulke stelsels toelaat om kanker te diagnoseer en militêre maneuvers uit te voer? [35]

Het die mediese sektor enige lesse by WannaCry geleer?

  • Op 25 Mei 2017 het die BBC-nuusagentskap berig [16] dat een van die beduidende redes vir die verwaarlosing van kuberveiligheid in draagbare mediese toestelle hul lae rekenaarkrag is, as gevolg van streng vereistes vir hul grootte. Twee ander ewe belangrike redes: gebrek aan kennis oor hoe om veilige kode te skryf en dringende sperdatums vir die vrystelling van die finale produk.
  • In dieselfde boodskap het die BBC opgemerk [16] dat as gevolg van navorsing oor die programkode van een van die pasaangeërs, meer as 8000 17 kwesbaarhede daarin ontdek is; en dat ondanks wydverspreide publisiteit oor die kuberveiligheidskwessies wat deur die WannaCry-voorval blootgelê is, slegs 5% van mediese toestelvervaardigers spesifieke stappe gedoen het om die kuberveiligheid van hul toestelle te verseker. Wat mediese sentrums betref wat daarin geslaag het om 'n botsing met WannaCry te vermy, was slegs 60% van hulle bekommerd oor die diagnose van die kuberveiligheid van hul toerusting. Die verslae kom kort nadat meer as XNUMX gesondheidsorgorganisasies in die VK die slagoffers van 'n kuberaanval was.
  • Op 13 Junie 2017, 'n maand na die WannaCry-voorval, het Peter Pronovost, 'n dokter met 'n PhD en mede-direkteur van pasiëntveiligheid by Johns Hopkins Medicine, in die Harvard Business Review die dringende uitdagings van gerekenariseerde mediese integrasie bespreek [17] - het nie 'n woord oor kuberveiligheid genoem nie.
  • Op 15 Junie 2017, 'n maand na die WannaCry-voorval, bespreek Robert Pearl, 'n dokter met 'n doktorsgraad en die direkteur van twee mediese sentrums, [15] in die bladsye van die Harvard Business Review die moderne uitdagings wat ontwikkelaars en gebruikers van EHR-bestuurstelsels, - Hy het nie 'n woord oor kuberveiligheid gesê nie.
  • Op 20 Junie 2017, 'n maand na die WannaCry-voorval, het 'n groep wetenskaplikes met doktorsgrade van die Harvard Mediese Skool, wat ook hoof is van sleutelafdelings van die Brigham- en Vrouehospitaal, hul resultate [20] gepubliseer op die bladsye van die Harvard Business Review-rondetafelgesprek oor die behoefte om mediese toerusting te moderniseer om die kwaliteit van pasiëntsorg te verbeter. Die rondetafel bespreek die vooruitsigte vir die vermindering van die werkslading op dokters en die vermindering van koste deur die optimalisering van tegnologiese prosesse en omvattende outomatisering. Verteenwoordigers van 34 toonaangewende Amerikaanse mediese sentrums het aan die rondetafel deelgeneem. Met die bespreking van die modernisering van mediese toerusting, het deelnemers groot hoop op voorspellende gereedskap en slimtoestelle geplaas. Daar is nie 'n woord oor kuberveiligheid gesê nie.

Hoe kan mediese sentrums kuberveiligheid verseker?

  • In 2006 het die hoof van die Direktoraat van Spesiale Kommunikasie-inligtingstelsels van die FSO van Rusland, luitenant-generaal Nikolai Ilyin, verklaar [52]: “Die kwessie van inligtingsekuriteit is vandag meer relevant as ooit tevore. Die hoeveelheid tegnologie wat gebruik word, neem skerp toe. Ongelukkig word inligtingsekuriteitskwessies vandag nie altyd in die ontwerpstadium in ag geneem nie. Dit is duidelik dat die koste om hierdie probleem op te los van 10 tot 20 persent van die koste van die stelsel self is, en die kliënt wil nie altyd bykomende geld betaal nie. Intussen moet jy verstaan ​​dat betroubare inligtingbeskerming slegs gerealiseer kan word in die geval van 'n geïntegreerde benadering, wanneer organisatoriese maatreëls gekombineer word met die instelling van tegniese sekuriteitsmaatreëls.”
  • Op 3 Oktober 2016 het Mohammed Ali, 'n voormalige sleutelwerknemer van IBM en Hewlett Packard, en nou die hoof van die maatskappy Carbonite, wat spesialiseer in kuberveiligheidsoplossings, op die bladsye van die Harvard Business Review sy waarnemings rakende die situasie gedeel [19] met kuberveiligheid in die mediese sektor: “Omdat losprysware so algemeen is en die skade so duur kan wees, is ek altyd verbaas as ek met uitvoerende hoofde praat en verneem dat hulle nie veel daarvan dink nie. Op sy beste delegeer die HUB kuberveiligheidskwessies aan die IT-afdeling. Dit is egter nie genoeg om effektiewe beskerming te verseker nie. Daarom moedig ek altyd HUB's aan om: 1) vermindering van losprysware as 'n organisasie-ontwikkelingsprioriteit in te sluit; 2) die betrokke kuberveiligheidstrategie ten minste een keer per jaar te hersien; 3) betrek jou hele organisasie by relevante onderwys.”
  • U kan gevestigde oplossings by die finansiële sektor leen. Die hoofgevolgtrekking [18] wat die finansiële sektor uit die kuberveiligheid-onrus gemaak het, is: “Die mees doeltreffende element van kuberveiligheid is werknemeropleiding. Want vandag is die hoofoorsaak van kuberveiligheidsvoorvalle die menslike faktor, veral die vatbaarheid van mense vir uitvissing-aanvalle. Terwyl sterk enkripsie, kuberrisiko-versekering, multi-faktor-verifikasie, tokenisering, kaartchip, blokketting en biometrie dinge is wat, hoewel nuttig, grootliks sekondêr is.
  • Op 19 Mei 2017 het die BBC-nuusagentskap berig [23] dat in die Verenigde Koninkryk, na die WannaCry-voorval, die verkope van sekuriteitsagteware met 25% toegeneem het. Volgens Verizon-kenners is paniekaankope van sekuriteitsagteware egter nie wat nodig is om kuberveiligheid te verseker nie; Om dit te verseker, moet jy proaktiewe verdediging volg, nie reaktief nie.

PS Het jy van die artikel gehou? Indien wel, hou asseblief daarvan. As ek met die aantal hou (kom ons kry 70) sien dat Habr-lesers 'n belangstelling in hierdie onderwerp het, sal ek na 'n rukkie 'n voortsetting voorberei, met 'n oorsig van selfs meer onlangse bedreigings vir mediese inligtingstelsels.

bibliografie

  1. David Talbot. Rekenaarvirusse is "algemeen" op mediese toestelle in hospitale // MIT Tegnologie Review (Digitaal). 2012.
  2. Kristina Grifantini. Plug and Play-hospitale // MIT Tegnologie Review (Digitaal). 2008.
  3. Dens Makrushin. Foute van slim medisyne // SecureList. 2017.
  4. Tom Simoniet. Met Hospitaal Ransomware-infeksies is die pasiënte in gevaar // MIT Tegnologie Review (Digitaal). 2016..
  5. Sarah Marsh. NHS-werkers en pasiënte oor hoe kuberaanval hulle geraak het // Die voog. 2017.
  6. Alex Hern. Hackers publiseer private foto's van kosmetiese chirurgie kliniek // Die voog. 2017.
  7. Sarunas Cerniauskas. Litaue: Kubermisdadigers afpers plastiese chirurgiekliniek met gesteelde foto's // OCCRP: Georganiseerde Misdaad- en Korrupsieverslagdoeningsprojek. 2017.
  8. Ray Walsh. Naakte plastiese chirurgie pasiëntfoto's het op die internet uitgelek // BesteVPN. 2017.
  9. Adam Levin. Geneesheer genees jouself: is u mediese rekords veilig? //HuffPost. 2016.
  10. Mike Orcutt. Hackers is besig om hospitale te besoek // MIT Tegnologie Review (Digitaal). 2014.
  11. Pjotr ​​Sapozhnikov. Elektroniese mediese rekords in 2017 sal in alle Moskou-klinieke verskyn // AMI: Russiese agentskap vir mediese en sosiale inligting. 2016.
  12. Jim Finkle. Eksklusief: FBI waarsku gesondheidsorgsektor wat kwesbaar is vir kuberaanvalle // Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles-hospitaal keer terug na fakse en papierkaarte ná kuberaanval // Die voog. 2016.
  14. Mike Orcutt. Hollywood-hospitaal se aanloop met ransomware is deel van 'n kommerwekkende neiging in kubermisdaad // MIT Tegnologie Review (Digitaal). 2016.
  15. Robert M. Pearl, besturende direkteur (Harvard). Wat gesondheidstelsels, hospitale en dokters moet weet oor die implementering van elektroniese gesondheidsrekords // Harvard Business Review (Digitaal). 2017.
  16. 'Duisende' bekende foute in pasaangeërkode gevind // BBC. 2017.
  17. Peter Pronovost, besturende direkteur. Hospitale betaal dramaties te veel vir hul tegnologie // Harvard Business Review (Digitaal). 2017.
  18. Rebecca Weintraub, besturende direkteur (Harvard), Joram Borenstein. 11 dinge wat die gesondheidsorgsektor moet doen om kuberveiligheid te verbeter // Harvard Business Review (Digitaal). 2017.
  19. Mohamad Ali. Is u maatskappy gereed vir 'n ransomware-aanval? // Harvard Business Review (Digitaal). 2016.
  20. Meetali Kakad, besturende direkteur, David Westfall Bates, besturende direkteur. Kry inkoop vir voorspellende analise in gesondheidsorg // Harvard Business Review (Digitaal). 2017.
  21. Michael Gregg. Waarom jou mediese rekords nie meer veilig is nie //HuffPost. 2013.
  22. Verslag: Gesondheidsorg lei in data-oortredingsvoorvalle in 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Wat kan jy doen om jou besigheid te beskerm? // BBC. 2017.
  24. Meer as 1 miljoen rekords is tot dusver in 2017 data-oortredings blootgestel // BBC. 2017.
  25. Alex Hern. Wie is die skuld vir die blootstelling van die NHS aan kuberaanvalle? // Die voog. 2017.
  26. Hoe om u netwerke teen ransomware te beskerm //FBI. 2017.
  27. Data-oortredingsbedryfvoorspelling //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Britse gesondheidsdiens geïgnoreer waarskuwings vir maande // Die New York Times. 2017.
  29. Windows 7 die hardste getref deur WannaCry-wurm // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Sintetiese identiteitsdiefstal: hoe skelms 'n nuwe jy skep // Tom se Gids. 2015.
  32. Wat is sintetiese identiteitsdiefstal en hoe om dit te voorkom.
  33. Sintetiese identiteitsdiefstal.
  34. Steven D'Alfonso. Sintetiese identiteitsdiefstal: drie maniere waarop sintetiese identiteite geskep word // Sekuriteitsintelligensie. 2014.
  35. Will Knight. Die donker geheim in die hart van KI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Die probleem van die keuse van 'n inligtingstelsel vir 'n mediese instelling // “Informatika van Siberië”.
  37. Inligtingstelsels en die probleem van databeskerming // “Informatika van Siberië”.
  38. Gesondheidsorg IT in die nabye toekoms // “Informatika van Siberië”.
  39. Vladimir Makarov. Antwoorde op vrae oor die EMIAS-stelsel // Radio “Echo of Moscow”.
  40. Hoe Muscovites se mediese data beskerm word // Oop stelsels. 2015.
  41. Irina Sheyan. Elektroniese mediese rekords word in Moskou bekendgestel // Computerworld Rusland. 2012.
  42. Irina Sheyan. In dieselfde bootjie // Computerworld Rusland. 2012.
  43. Olga Smirnova. Die slimste stad op aarde // Profiel. 2016.
  44. Tsepleva Anastasia. Mediese inligtingstelsel Kondopoga // 2012.
  45. Mediese inligtingstelsel "Paracelsus-A".
  46. Kuznetsov G.G. Informatisering van munisipale gesondheidsorg deur die mediese inligtingstelsel "INFOMED" te gebruik // “Informatika van Siberië”.
  47. Mediese inligtingstelsel (MIS) DOKA+.
  48. E-hospitaal. Amptelike webwerf.
  49. Tegnologieë en vooruitsigte // “Informatika van Siberië”.
  50. Aan watter IT-standaarde leef medisyne in Rusland?
  51. Streekssubstelsel (RISUZ) // “Informatika van Siberië”.
  52. Inligtingstelsels en die probleem van databeskerming // “Informatika van Siberië”.
  53. Vermoë van mediese inligtingstelsels // “Informatika van Siberië”.
  54. Eenvormige gesondheidsinligtingruimte // “Informatika van Siberië”.
  55. Ageenko T.Yu., Andrianov A.V. Ervaring in die integrasie van EMIAS en hospitaal outomatiese inligtingstelsel // IT-standaard. 3(4). 2015.
  56. IT op streeksvlak: gelykstelling van die situasie en versekering van openheid // Direkteur van inligtingsdiens. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Verseker die beskerming van inligtingsbronne en dienste in die gesondheidsorgsektor // Wetenskaplike bulletin vir internasionale studente. 2015.
  58. Irina Sheyan. Prente in die wolke // Direkteur van inligtingsdiens. 2017.
  59. Irina Sheyan. Die doeltreffendheid van gesondheidsorginligting - op die "laaste myl" // Direkteur van inligtingsdiens. 2016.
  60. Kaspersky Lab: Rusland het die meeste gely onder hacker-aanvalle van die WannaCry-virus // 2017.
  61. Andrey Makhonin. Russiese Spoorweë en die Sentrale Bank het virusaanvalle aangemeld // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Geheue-deduplisering as 'n gevorderde uitbuitingsvektor // Verrigtinge van die IEEE Simposium oor Sekuriteit en Privaatheid. 2016. pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro het die opskorting van die aanvaarding van toetse aangekondig weens 'n kuberaanval.

Bron: will.com

Voeg 'n opmerking