أسئلة وأجوبة كبيرة حول الأمن السيبراني لأنظمة المعلومات الطبية

مراجعة تحليلية لتهديدات الأمن السيبراني لأنظمة المعلومات الطبية ذات الصلة في الفترة من 2007 إلى 2017.

– ما مدى شيوع أنظمة المعلومات الطبية في روسيا؟
– هل يمكن أن تخبرني المزيد عن نظام المعلومات الصحية الموحد للدولة (USSIZ)؟
– هل يمكنك إخبارنا المزيد عن الميزات التقنية لأنظمة المعلومات الطبية المحلية؟
– ما هو الوضع فيما يتعلق بالأمن السيبراني لنظام EMIAS المحلي؟
– ما هو وضع الأمن السيبراني لأنظمة المعلومات الطبية – بالأرقام؟
– هل يمكن لفيروسات الكمبيوتر أن تصيب المعدات الطبية؟
– ما مدى خطورة فيروسات الفدية على القطاع الطبي؟
- إذا كانت الحوادث السيبرانية خطيرة إلى هذا الحد، فلماذا يقوم مصنعو الأجهزة الطبية بحوسبة أجهزتهم؟
– لماذا تحول مجرمو الإنترنت من القطاع المالي ومتاجر البيع بالتجزئة إلى المراكز الطبية؟
– لماذا أصبحت حالات الإصابة ببرامج الفدية أكثر تواتراً في القطاع الطبي وتستمر في الزيادة؟
– الأطباء والممرضون والمرضى المتأثرون بفيروس WannaCry – كيف سار الأمر بالنسبة لهم؟
– كيف يمكن لمجرمي الإنترنت الإضرار بعيادة الجراحة التجميلية؟
– سرق أحد المجرمين الإلكترونيين بطاقة طبية – ماذا يعني ذلك بالنسبة لصاحبها الشرعي؟
– لماذا يتزايد الطلب على سرقة البطاقات الطبية؟
– ما العلاقة بين سرقة أرقام الضمان الاجتماعي وصناعة تزوير المستندات الجنائية؟
– يكثر اليوم الحديث عن آفاق وسلامة أنظمة الذكاء الاصطناعي. كيف تسير الأمور مع هذا في القطاع الطبي؟
– هل تعلم القطاع الطبي أي دروس من حالة WannaCry؟
– كيف يمكن للمراكز الطبية ضمان الأمن السيبراني؟

أسئلة وأجوبة كبيرة حول الأمن السيبراني لأنظمة المعلومات الطبية


تم تمييز هذه المراجعة برسالة شكر من وزارة الصحة في الاتحاد الروسي (انظر لقطة الشاشة أسفل المفسد).

أسئلة وأجوبة كبيرة حول الأمن السيبراني لأنظمة المعلومات الطبية

ما مدى انتشار نظم المعلومات الطبية في روسيا؟

  • في عام 2006، ذكرت شركة Informatics of Siberia (شركة تكنولوجيا معلومات متخصصة في تطوير أنظمة المعلومات الطبية) [38]: "تنشر MIT Technology Review بشكل دوري قائمة تقليدية تضم عشرة تقنيات معلومات واتصالات واعدة سيكون لها أكبر الأثر على حياة الإنسان في العالم." المستقبل القريب." المجتمع. في عام 2006، كانت 6 من أصل 10 وظائف في هذه القائمة مشغولة بتقنيات كانت مرتبطة بطريقة أو بأخرى بالقضايا الطبية. تم إعلان عام 2007 "عام معلوماتية الرعاية الصحية" في روسيا. ومن عام 2007 إلى عام 2017، تتزايد ديناميكيات اعتماد الرعاية الصحية على تكنولوجيات المعلومات والاتصالات باستمرار.
  • في 10 سبتمبر 2012، أفاد مركز معلومات وتحليلات الأنظمة المفتوحة [41] أنه في عام 2012، تم ربط 350 عيادة في موسكو بنظام EMIAS (نظام المعلومات الطبية والتحليل الموحد). وبعد ذلك بقليل، في 24 أكتوبر 2012، أفاد نفس المصدر [42] أنه في الوقت الحالي، يمتلك 3,8 ألف طبيب محطات عمل آلية، وقد جرب 1,8 مليون مواطن بالفعل خدمة EMIAS. في 12 مايو 2015، أفاد المصدر نفسه [40] أن EMIAS يعمل في جميع العيادات العامة البالغ عددها 660 في موسكو ويحتوي على بيانات من أكثر من 7 ملايين مريض.
  • في 25 يونيو 2016، نشرت مجلة "بروفايل" [43] رأي خبير من المركز التحليلي الدولي برايس ووترهاوس كوبرز: "موسكو هي المدينة الوحيدة التي تم فيها تنفيذ نظام موحد لإدارة عيادات المدينة بالكامل، في حين يتوفر حل مماثل في مدن أخرى". مدن العالم، بما في ذلك نيويورك ولندن، هي فقط في مرحلة المناقشة. أفاد "الملف الشخصي" أيضًا أنه اعتبارًا من 25 يوليو 2016، تم تسجيل 75٪ من سكان موسكو (حوالي 9 ملايين شخص) في EMIAS، ويعمل أكثر من 20 ألف طبيب في النظام؛ ومنذ إطلاق النظام، تم إجراء أكثر من 240 مليون موعد مع الأطباء؛ يتم إجراء أكثر من 500 ألف عملية مختلفة يوميًا في النظام. في 10 فبراير 2017، أفاد إيكو موسكفي [39] أنه في الوقت الحالي في موسكو، يتم تنفيذ أكثر من 97٪ من المواعيد الطبية عن طريق التعيين، الذي يتم من خلال EMIAS.
  • في 19 يوليو 2016، صرحت فيرونيكا سكفورتسوفا، وزيرة الصحة في الاتحاد الروسي [11] أنه بحلول نهاية عام 2018، سيتم ربط 95٪ من المراكز الطبية في البلاد بنظام المعلومات الصحية الحكومي الموحد (USHIS) - من خلال إدخال السجل الطبي الإلكتروني الموحد (EMR). وقد خضع القانون المقابل الذي يلزم المناطق الروسية بالاتصال بالنظام للمناقشة العامة، وتم الاتفاق عليه مع جميع الهيئات الفيدرالية المهتمة وسيتم تقديمه قريبًا إلى الحكومة. وذكرت فيرونيكا سكفورتسوفا أنه في 83 منطقة قاموا بتنظيم موعد إلكتروني مع الطبيب؛ تم إدخال نظام إرسال سيارات الإسعاف الإقليمي الموحد في 66 منطقة؛ توجد في 81 منطقة من البلاد أنظمة معلومات طبية، حيث قام 57٪ من الأطباء بربط محطات العمل الآلية بها. [أحد عشر]

هل يمكنك إخبارنا المزيد عن نظام المعلومات الصحية الموحد للدولة (USSIZ)؟

  • EGSIZ هو أصل جميع أنظمة المعلومات الطبية (MIS) المحلية. وهو يتألف من أجزاء إقليمية - RISUZ (نظام معلومات الإدارة الصحية الإقليمي). EMIAS، التي سبق ذكرها أعلاه، هي إحدى نسخ RISUZ (الأكثر شهرة والأكثر واعدة). [51] كما أوضح [56] محررو مجلة "مدير خدمة المعلومات"، فإن USSIZ عبارة عن بنية تحتية لتكنولوجيا المعلومات للشبكة السحابية، ويتم إنشاء قطاعات إقليمية منها بواسطة مراكز الأبحاث في كالينينغراد وكوستروما ونوفوسيبيرسك، أوريل وساراتوف وتومسك ومدن أخرى في الاتحاد الروسي.
  • تتمثل مهمة USSIZ في القضاء على "المعلوماتية المرقعة" للرعاية الصحية؛ من خلال الربط البيني لنظام المعلومات الإدارية لمختلف الإدارات، استخدمت كل منها، قبل تنفيذ نظام الحماية الاجتماعية الموحد للدولة، برامجها المخصصة، دون أي معايير مركزية موحدة. [54] منذ عام 2008، اعتمد الفضاء الموحد لمعلومات الرعاية الصحية في الاتحاد الروسي على 26 معيارًا صناعيًا لتكنولوجيا المعلومات [50]. 20 منهم دوليين.
  • يعتمد عمل المراكز الطبية إلى حد كبير على نظم المعلومات الإدارية، مثل OpenEMR أو EMIAS. يوفر نظام المعلومات الإدارية تخزين معلومات عن المريض: نتائج التشخيص، وبيانات عن الأدوية الموصوفة، والتاريخ الطبي، وما إلى ذلك. المكونات الأكثر شيوعًا لنظام المعلومات الإدارية (اعتبارًا من 30 مارس 2017): EHR (السجلات الصحية الإلكترونية) - نظام سجلات طبية إلكتروني يخزن بيانات المريض في شكل منظم ويحافظ على تاريخه الطبي. NAS (التخزين المتصل بالشبكة) - تخزين بيانات الشبكة. DICOM (التصوير الرقمي والاتصالات في الطب) هو معيار لتوليد وتبادل الصور الرقمية في الطب. PACS (نظام أرشفة الصور والاتصالات) هو نظام لتخزين الصور وتبادلها يعمل وفقًا لمعيار DICOM. إنشاء وتخزين وتصور الصور والوثائق الطبية للمرضى الذين تم فحصهم. الأكثر شيوعا من أنظمة DICOM. [3] جميع أنظمة المعلومات الإدارية هذه معرضة للهجمات الإلكترونية المتطورة، والتي تتوفر تفاصيلها للعامة.
  • في عام 2015، Zhilyaev P.S.، Goryunova T.I. وقال فولودين كي. آي.، الخبراء الفنيون في جامعة ولاية بينزا التكنولوجية، [57] في مقالتهم حول الأمن السيبراني في القطاع الطبي أن نظام EMIAS يشمل: 1) CPMM (السجل الإلكتروني الطبي المتكامل)؛ 2) سجل المرضى على مستوى المدينة؛ 3) نظام إدارة تدفق المرضى. 4) نظام المعلومات الطبية المتكامل. 5) نظام المحاسبة الإدارية الموحد؛ 6) نظام التسجيل الشخصي للرعاية الطبية؛ 7) نظام إدارة السجل الطبي. أما بالنسبة لـ CPMM، وفقًا للتقرير [39] لإذاعة Ekho Moskvy (10 فبراير 2017)، تم بناء هذا النظام الفرعي بناءً على أفضل ممارسات معيار OpenEHR، وهي التكنولوجيا الأكثر تقدمًا التي تتجه إليها الدول المتقدمة تقنيًا تدريجيًا متحرك.
  • كما أوضح محررو مجلة Computerworld روسيا [41] أنه بالإضافة إلى دمج كل هذه الخدمات مع بعضها البعض ومع نظم المعلومات الإدارية للمؤسسات الطبية، تم دمج EMIAS أيضًا مع برنامج الجزء الفيدرالي "EGIS-Zdrav" (USIS هو نظام معلومات الدولة الموحد) والأنظمة الإلكترونية الحكومية بما في ذلك بوابات الخدمات الحكومية. وبعد ذلك بقليل، في 25 يوليو 2016، أوضح محررو مجلة Profile [43] أن EMIAS يجمع حاليًا بين عدة خدمات: مركز الحالة، والسجل الإلكتروني، والسجل الصحي الإلكتروني، والوصفات الطبية الإلكترونية، وشهادات الإجازات المرضية، والخدمة المخبرية والمحاسبة الشخصية.
  • في 7 أبريل 2016، أفاد محررو مجلة “مدير خدمة المعلومات” [59] أن EMIAS وصل إلى الصيدليات. أطلقت جميع صيدليات موسكو التي توزع الأدوية بوصفات طبية تفضيلية "نظامًا آليًا لإدارة إمدادات الأدوية للسكان" - M-Apteka.
  • في 19 يناير 2017، أفاد المصدر نفسه [58] أنه في عام 2015، بدأ في موسكو تنفيذ خدمة موحدة للمعلومات الإشعاعية (ERIS)، مدمجة مع EMIAS. بالنسبة للأطباء الذين يقومون بإحالات المرضى للتشخيص، تم تطوير خرائط تكنولوجية لفحوصات الأشعة السينية والموجات فوق الصوتية والتصوير المقطعي والتصوير بالرنين المغناطيسي، والتي تم دمجها مع EMIAS. ومع توسع المشروع، من المخطط ربط المستشفيات بمعداتها العديدة بالخدمة. العديد من المستشفيات لديها نظام معلومات الإدارة الخاص بها، وسوف تحتاج أيضًا إلى التكامل معها. ويذكر محررو Profile أيضًا أنه نظرًا للتجربة الإيجابية للعاصمة، أصبحت المناطق أيضًا مهتمة بتنفيذ EMIAS.

هل يمكنك إخبارنا المزيد عن الميزات التقنية لأنظمة المعلومات الطبية المحلية؟

  • المعلومات الخاصة بهذه الفقرة مأخوذة من المراجعة التحليلية [49] لـ "المعلوماتية في سيبيريا". حوالي 70% من أنظمة المعلومات الطبية مبنية على قواعد البيانات العلائقية. في عام 1999، استخدمت 47% من أنظمة المعلومات الصحية قواعد البيانات المحلية (سطح المكتب)، وكانت الغالبية العظمى منها عبارة عن جداول dBase. يعد هذا النهج نموذجيًا للفترة الأولية لتطوير برمجيات الطب وإنشاء منتجات متخصصة للغاية.
  • في كل عام يتناقص عدد الأنظمة المحلية القائمة على قواعد بيانات سطح المكتب. وفي عام 2003، كانت هذه النسبة 4% فقط. اليوم، لا يستخدم أي مطور تقريبًا جداول dBase. تستخدم بعض المنتجات البرمجية تنسيق قاعدة البيانات الخاصة بها؛ وغالبا ما تستخدم في الوصفات الدوائية الإلكترونية. حاليًا، يمتلك السوق المحلي نظام معلومات طبيًا مبنيًا حتى على نظام إدارة قواعد البيانات (DBMS) الخاص به لبنية "خادم العميل": المستشفى الإلكتروني. ومن الصعب تصور الأسباب الموضوعية لمثل هذه القرارات.
  • عند تطوير أنظمة المعلومات الطبية المحلية، يتم استخدام أنظمة إدارة قواعد البيانات التالية بشكل أساسي: Microsoft SQL Server (52.18%)، Cache (17.4%)، Oracle (13%)، Borland Interbase Server (13%)، Lotus Notes/Domino (13%) . للمقارنة: إذا قمنا بتحليل جميع البرامج الطبية باستخدام بنية خادم العميل، فإن حصة Microsoft SQL Server DBMS ستكون 64%. يسمح العديد من المطورين (17.4%) باستخدام العديد من أنظمة إدارة قواعد البيانات (DBMS)، وغالبًا ما تكون مزيجًا من Microsoft SQL Server وOracle. يستخدم نظامان (IS Kondopoga [44] و Paracels-A [45]) العديد من أنظمة إدارة قواعد البيانات في وقت واحد. تنقسم جميع أنظمة إدارة قواعد البيانات المستخدمة إلى نوعين مختلفين بشكل أساسي: العلائقية وما بعد العلائقية (موجهة للكائنات). اليوم، 70% من أنظمة المعلومات الطبية المحلية مبنية على أنظمة إدارة قواعد البيانات العلائقية، و30% على أنظمة ما بعد العلائقية.
  • عند تطوير نظم المعلومات الطبية، يتم استخدام مجموعة متنوعة من أدوات البرمجة. على سبيل المثال، DOKA+ [47] مكتوب بلغة PHP وJavaScript. تم تطوير "المستشفى الإلكتروني" [48] في بيئة Microsoft Visual C++. تميمة - في بيئة Microsoft Visual.NET." Infomed [46]، الذي يعمل بنظام Windows (98/Me/NT/2000/XP)، لديه بنية خادم عميل ذات مستويين؛ يتم تنفيذ جزء العميل بلغة برمجة دلفي؛ يتم التحكم في جزء الخادم بواسطة Oracle DBMS.
  • يستخدم ما يقرب من 40٪ من المطورين الأدوات المضمنة في نظام إدارة قواعد البيانات (DBMS). 42% يستخدمون تطوراتهم الخاصة كمحررين للتقارير؛ 23% - الأدوات المضمنة في نظام إدارة قواعد البيانات. لأتمتة تصميم واختبار كود البرنامج، يستخدم 50% من المطورين برنامج Visual Source Safe. كبرنامج لإنشاء الوثائق، يستخدم 85٪ من المطورين منتجات Microsoft - محرر نصوص Word أو، على سبيل المثال، منشئي المستشفى الإلكتروني، ورشة عمل مساعدة Microsoft.
  • في عام 2015، أجينكو تي يو. وأندريانوف إيه في، الخبراء الفنيون في معهد موسكو للتكنولوجيا، نشروا مقالًا [55]، حيث وصفوا بالتفصيل التفاصيل الفنية لنظام المعلومات الآلي للمستشفى (GAIS)، بما في ذلك البنية التحتية النموذجية للشبكة الخاصة بالمؤسسة الطبية والضغط مشاكل ضمان الأمن السيبراني. GAIS هي شبكة آمنة يعمل من خلالها نظام EMIAS، نظام المعلومات الإدارية الروسي الواعد.
  • يدعي "المعلوماتية في سيبيريا" [53] أن مركزي الأبحاث الأكثر موثوقية المشاركين في تطوير نظم المعلومات الإدارية هما معهد أنظمة البرمجيات التابع للأكاديمية الروسية للعلوم (الموجود في مدينة بيرسلافل-زاليسكي الروسية القديمة) والمركز غير- منظمة ربحية "صندوق تطوير وتوفير وحدة طبية للرعاية الطبية المتخصصة" 168" (تقع في أكاديمغورودوك، نوفوسيبيرسك). تقع "المعلوماتية في سيبيريا" نفسها، والتي يمكن إدراجها أيضًا في هذه القائمة، في مدينة أومسك.

ما هو الوضع مع الأمن السيبراني لنظام EMIAS المحلي؟

  • في 10 فبراير 2017، شارك فلاديمير ماكاروف، أمين مشروع EMIAS، في مقابلته مع إذاعة Ekho Moskvy، فكرته [39] القائلة بأنه لا يوجد شيء اسمه الأمن السيبراني المطلق: “هناك دائمًا خطر تسرب البيانات. عليك أن تعتاد على حقيقة أن نتيجة استخدام أي تقنية حديثة هي أن كل شيء عنك يمكن أن يصبح معروفًا. حتى كبار المسؤولين في الدول يفتحون صناديق بريد إلكترونية”. وفي هذا الصدد، يمكننا أن نذكر الحادثة الأخيرة التي تم فيها اختراق رسائل البريد الإلكتروني لنحو 90 عضوًا في برلمان المملكة المتحدة.
  • في 12 مايو 2015، تحدثت إدارة تكنولوجيا المعلومات في موسكو [40] عن أربع نقاط رئيسية لـISIS (نظام أمن المعلومات المتكامل) لـ EMIAS: 1) الحماية المادية - يتم تخزين البيانات على خوادم حديثة موجودة في مباني تحت الأرض، ويمكن الوصول إليها يتم تنظيمه بشكل صارم. 2) حماية البرامج - يتم نقل البيانات بشكل مشفر عبر قنوات اتصال آمنة؛ بالإضافة إلى ذلك، لا يمكن الحصول على معلومات إلا عن مريض واحد في كل مرة؛ 3) الوصول المصرح به إلى البيانات - يتم التعرف على الطبيب من خلال البطاقة الذكية الشخصية؛ بالنسبة للمريض، يتم توفير تحديد ثنائي بناءً على بوليصة التأمين الطبي الإلزامي وتاريخ الميلاد.
  • 4) يتم تخزين البيانات الطبية والشخصية بشكل منفصل، في قاعدتي بيانات مختلفتين، مما يضمن أمنها؛ تقوم خوادم EMIAS بتجميع المعلومات الطبية في شكل مجهول: زيارات الطبيب والمواعيد وشهادات العجز عن العمل والتوجيهات والوصفات الطبية وغيرها من التفاصيل؛ والبيانات الشخصية - رقم بوليصة التأمين الطبي الإلزامي، والاسم الأخير، والاسم الأول، والجنس، وتاريخ الميلاد - موجودة في قواعد بيانات صندوق التأمين الصحي الإلزامي لمدينة موسكو؛ ويتم دمج البيانات من قاعدتي البيانات هاتين بشكل مرئي فقط على شاشة الطبيب، بعد التعرف عليه.
  • ومع ذلك، على الرغم من منعة حماية EMIAS هذه، فإن تقنيات الهجوم السيبراني الحديثة، التي توجد تفاصيلها في المجال العام، تجعل من الممكن اختراق هذه الحماية. راجع، على سبيل المثال، وصف الهجوم على متصفح Microsoft Edge الجديد - في حالة عدم وجود أخطاء برمجية ومع تنشيط جميع وسائل الحماية المتاحة. [62] بالإضافة إلى ذلك، فإن عدم وجود أخطاء في كود البرنامج يعد بمثابة المدينة الفاضلة في حد ذاته. اقرأ المزيد عن هذا في العرض التقديمي "الأسرار القذرة للمدافعين السيبرانيين". [63]
  • في 27 يونيو 2017، وبسبب هجوم سيبراني واسع النطاق، علقت عيادة Invitro جمع المواد الحيوية وإصدار نتائج الاختبار في روسيا وبيلاروسيا وكازاخستان. [64]
  • في 12 مايو 2017، سجلت كاسبسكي لاب [60] 45 ألف هجمة إلكترونية ناجحة لفيروس الفدية WannaCry في 74 دولة؛ علاوة على ذلك، فإن معظم هذه الهجمات وقعت على الأراضي الروسية. وبعد ثلاثة أيام (15 مايو 2017)، سجلت شركة مكافحة الفيروسات Avast [61] بالفعل 200 ألف هجوم إلكتروني من فيروس WannaCry Ransomware وذكرت أن أكثر من نصف هذه الهجمات حدثت في روسيا. وذكرت وكالة أنباء بي بي سي (13 مايو 2017) أنه في روسيا، أصبحت وزارة الصحة ووزارة الداخلية والبنك المركزي ولجنة التحقيق، من بين جهات أخرى، ضحايا للفيروس. [61]
  • ومع ذلك، فإن المراكز الصحفية لهذه الإدارات الروسية وغيرها تؤكد بالإجماع أن الهجمات الإلكترونية لفيروس WannaCry، على الرغم من حدوثها، لم تكن ناجحة. معظم المنشورات الصادرة باللغة الروسية حول الحوادث المؤسفة التي وقعت مع WannaCry، مع ذكر وكالة روسية أو أخرى، تضيف على عجل شيئًا مثل: "لكن وفقًا للبيانات الرسمية، لم يحدث أي ضرر". من ناحية أخرى، فإن الصحافة الغربية واثقة من أن عواقب الهجوم السيبراني لفيروس WannaCry ملموسة أكثر مما يتم عرضه في الصحافة الناطقة باللغة الروسية. الصحافة الغربية واثقة جدًا من ذلك حتى أنها أزالت الشكوك من روسيا بشأن تورطها في هذا الهجوم السيبراني. بمن يستحق الثقة أكثر - وسائل الإعلام الغربية أو المحلية - هي مسألة شخصية للجميع. ومن الجدير بالذكر أن كلا الجانبين لديه دوافعه الخاصة للمبالغة والتقليل من الحقائق الموثوقة.

ما هو وضع الأمن السيبراني لأنظمة المعلومات الطبية – بالأرقام؟

  • في 1 يونيو 2017، صرحت ريبيكا وينتراب (كبيرة الأطباء في مستشفى بريجهام والنساء) وجورام بورنشتاين (مهندس الأمن السيبراني)، في مقالهما المشترك المنشور على صفحات مجلة هارفارد بيزنس ريفيو [18] أن العصر الرقمي قد تغير بشكل كبير تبسيط جمع المعلومات الطبية والبيانات وتبادل السجلات الطبية بين المراكز الطبية المختلفة: اليوم، أصبحت السجلات الطبية للمرضى متنقلة ومحمولة. ومع ذلك، تأتي وسائل الراحة الرقمية هذه على حساب مخاطر الأمن السيبراني الخطيرة لمراكز الرعاية الصحية.
  • في 3 مارس 2017، أفادت وكالة أنباء سمارت بريف [24] أنه في الشهرين الأولين من عام 2017، كان هناك حوالي 250 حادثة تتعلق بالأمن السيبراني، أدت إلى سرقة أكثر من مليون سجل سري. ووقعت 50% من هذه الحوادث في شركات صغيرة ومتوسطة الحجم (لا تشمل قطاع الرعاية الصحية). وكان حوالي 30٪ في قطاع الرعاية الصحية. وبعد ذلك بقليل، في 16 مارس، أفادت نفس الوكالة [22] أن قائد حوادث الأمن السيبراني في الوقت الحالي من عام 2017 هو القطاع الطبي.
  • في 17 يناير 2013، أفاد مايكل جريج، مدير شركة استشارات الأمن السيبراني Smart Solutions، [21] أنه في عام 2012، كانت 94٪ من المراكز الطبية ضحايا لتسرب المعلومات السرية. وهذا يزيد بنسبة 65٪ عما كان عليه في 2010-2011. والأسوأ من ذلك أن 45% من المراكز الطبية أفادت أن انتهاكات المعلومات السرية أصبحت أكثر خطورة بمرور الوقت؛ واعترفوا بحدوث أكثر من خمس تسريبات خطيرة في الفترة 2012-2013. وأقل من نصف المراكز الطبية متأكدة من إمكانية منع مثل هذه التسريبات، أو على الأقل من الممكن معرفة حدوثها.
  • أفاد مايكل جريج أيضًا [21] أنه في الفترة 2010-2012، في ثلاث سنوات فقط، أصبح أكثر من 20 مليون مريض ضحايا لسرقة السجلات الصحية الإلكترونية، والتي تحتوي على معلومات سرية حساسة: التشخيص، وإجراءات العلاج، ومعلومات الدفع، وتفاصيل التأمين، والاجتماعية. تأمين رقم الأمان وأكثر من ذلك بكثير. يمكن لمجرم الإنترنت الذي يسرق السجل الصحي الإلكتروني استخدام المعلومات المستمدة منه بعدة طرق (راجع الفقرة "كيف ترتبط سرقة أرقام الضمان الاجتماعي بالصناعة الإجرامية لتزوير المستندات؟"). ومع ذلك، وعلى الرغم من كل هذا، فإن أمان السجلات الصحية الإلكترونية في المراكز الطبية غالبًا ما يكون أضعف بكثير من أمان البريد الإلكتروني الشخصي.
  • في 2 سبتمبر 2014، صرح مايك أوركوت، الخبير الفني في معهد ماساتشوستس للتكنولوجيا، [10] أن حوادث الإصابة ببرامج الفدية أصبحت أكثر تكرارًا كل عام. في عام 2014، كانت هناك حوادث أكثر بنسبة 600٪ مقارنة بعام 2013. بالإضافة إلى ذلك، أفاد مكتب التحقيقات الفيدرالي الأمريكي [26] أن أكثر من 2016 حالة ابتزاز رقمي حدثت يوميًا في عام 4000 - أي أربعة أضعاف ما كان عليه في عام 2015. وفي الوقت نفسه، ليس اتجاه النمو في حوادث الإصابة بفيروسات برامج الفدية هو ما يثير القلق فحسب؛ كما أن الزيادة التدريجية في الهجمات المستهدفة تثير القلق أيضًا. الأهداف الأكثر شيوعًا لمثل هذه الهجمات هي المؤسسات المالية وتجار التجزئة والمراكز الطبية.
  • في 19 مايو 2017، نشرت وكالة أنباء بي بي سي [23] تقريرًا لشركة Verizon لعام 2017، جاء فيه أن 72% من حوادث برامج الفدية حدثت في القطاع الطبي. علاوة على ذلك، خلال الأشهر الـ 12 الماضية، ارتفع عدد مثل هذه الحوادث بنسبة 50٪.
  • في 1 يونيو 2017، نشرت مجلة هارفارد بيزنس ريفيو [18] تقريرًا مقدمًا من وزارة الصحة والخدمات الإنسانية الأمريكية، والذي أفاد بسرقة أكثر من 2015 مليون سجل صحي إلكتروني في عام 113. في عام 2016 - أكثر من 16 مليون. في الوقت نفسه، على الرغم من وجود انخفاض حاد في عدد الحوادث مقارنة بعام 2016، إلا أن الاتجاه العام لا يزال ينمو. في بداية عام 2017، ذكر مركز أبحاث Expirian [27] أن الرعاية الصحية هي الهدف الأكثر شيوعًا لمجرمي الإنترنت.
  • أصبح تسرب بيانات المرضى في الأنظمة الطبية تدريجيًا [37] أحد أكثر المشكلات إلحاحًا في قطاع الرعاية الصحية. وهكذا، وبحسب موقع InfoWatch، خلال العامين الماضيين (2005-2006)، قامت كل منظمة طبية بتسريب معلومات عن المرضى. علاوة على ذلك، فإن 60% من تسرب البيانات لا يحدث من خلال قنوات الاتصال، ولكن من خلال أشخاص محددين يأخذون معلومات سرية خارج المنظمة. 40% فقط من تسرب المعلومات يحدث لأسباب فنية. الحلقة الأضعف [36] في الأمن السيبراني لأنظمة المعلومات الطبية هي الأشخاص. يمكنك إنفاق مبالغ ضخمة من المال على إنشاء أنظمة أمنية، وسيقوم الموظف ذو الأجر المنخفض ببيع المعلومات مقابل جزء من الألف من هذه التكلفة.

هل يمكن لفيروسات الكمبيوتر أن تصيب المعدات الطبية؟

  • في 17 أكتوبر 2012، أفاد ديفيد تالبوت، الخبير الفني في معهد ماساتشوستس للتكنولوجيا، [1] أن المعدات الطبية المستخدمة داخل المراكز الطبية أصبحت محوسبة بشكل متزايد، وذكية بشكل متزايد، ومرنة بشكل متزايد لإعادة برمجتها؛ وأيضا على نحو متزايد لديه وظيفة دعم الشبكة. ونتيجة لذلك، أصبحت المعدات الطبية عرضة بشكل متزايد للهجمات السيبرانية والعدوى بالفيروسات. وتتفاقم المشكلة بسبب حقيقة أن الشركات المصنعة عمومًا لا تسمح بتعديل معداتها، حتى لضمان أمنها السيبراني.
  • على سبيل المثال، في عام 2009، تسربت دودة شبكة كونفيكر إلى مركز بيث إسرائيل الطبي وأصابت بعض المعدات الطبية هناك، بما في ذلك محطة عمل رعاية التوليد (من شركة فيليبس) ومحطة عمل التنظير الفلوري (من شركة جنرال إلكتريك). ولمنع وقوع حوادث مماثلة في المستقبل، قرر جون هالماك، مدير تكنولوجيا المعلومات بالمركز الطبي - وأستاذ الدكتوراه في كلية الطب بجامعة هارفارد - تعطيل وظيفة الشبكة الخاصة بالمعدات. ومع ذلك، فقد واجه حقيقة أن المعدات "لا يمكن تحديثها بسبب القيود التنظيمية". لقد استغرق الأمر جهدًا كبيرًا للتفاوض مع الشركات المصنعة لتعطيل قدرات الشبكة. ومع ذلك، فإن عدم الاتصال بالإنترنت ليس حلاً مثاليًا. خاصة في بيئة تتزايد فيها التكامل والترابط بين الأجهزة الطبية. [1]
  • وينطبق ذلك على المعدات “الذكية” المستخدمة داخل المراكز الطبية. ولكن هناك أيضًا أجهزة طبية يمكن ارتداؤها، والتي تشمل مضخات الأنسولين وأجهزة تنظيم ضربات القلب المزروعة. ويتعرضون بشكل متزايد للهجمات السيبرانية وفيروسات الكمبيوتر. [1] كملاحظة، يمكن أيضًا الإشارة إلى أنه في 12 مايو 2017 (يوم انتصار فيروس WannaCry Ransomware)، أفاد أحد جراحي القلب [28] أنه في خضم عملية جراحية في القلب كان أثناء الأداء، عانت العديد من أجهزة الكمبيوتر من عطل شديد - ولكن لحسن الحظ، تمكن من إكمال العملية بنجاح.

ما مدى خطورة فيروسات برامج الفدية على القطاع الطبي؟

  • في 3 أكتوبر 2016، أوضح محمد علي، الرئيس التنفيذي لشركة كاربونيت للأمن السيبراني،[19] في مجلة هارفارد بيزنس ريفيو أن برامج الفدية هي نوع من فيروسات الكمبيوتر التي تمنع المستخدم من الدخول إلى نظامه؛ حتى يتم دفع الفدية. يقوم فيروس الفدية بتشفير القرص الصلب، ونتيجة لذلك يفقد المستخدم إمكانية الوصول إلى المعلومات الموجودة على جهاز الكمبيوتر الخاص به، ويطالب فيروس الفدية بفدية مقابل توفير مفتاح فك التشفير. ولتجنب المواجهات مع جهات إنفاذ القانون، يستخدم المجرمون طرق دفع مجهولة المصدر مثل البيتكوين. [19]
  • أفاد محمد علي أيضًا [19] أن موزعي فيروسات برامج الفدية وجدوا أن سعر الفدية الأمثل عند مهاجمة المواطنين العاديين وأصحاب الأعمال الصغيرة يتراوح بين 300 دولار إلى 500 دولار. وهذا هو المبلغ الذي يرغب الكثيرون في التخلي عنه - في مواجهة احتمال خسارة جميع مدخراتهم الرقمية. [19]
  • في 16 فبراير 2016، ذكرت وكالة أنباء الغارديان [13] أنه نتيجة لإصابة ببرامج الفدية، فقد الطاقم الطبي في مركز هوليوود المشيخي الطبي إمكانية الوصول إلى أنظمة الكمبيوتر الخاصة بهم. ونتيجة لذلك، اضطر الأطباء إلى التواصل عبر الفاكس، واضطرت الممرضات إلى تسجيل التاريخ الطبي على سجلات طبية ورقية قديمة الطراز، واضطر المرضى إلى السفر إلى المستشفى لاستلام نتائج الاختبارات شخصيًا.
  • في 17 فبراير 2016، أصدرت إدارة مركز هوليوود المشيخي الطبي [30] البيان التالي: "في مساء يوم 5 فبراير، فقد موظفونا الوصول إلى شبكة المستشفى. قامت البرامج الضارة بإغلاق أجهزة الكمبيوتر لدينا وتشفير جميع ملفاتنا. وتم إخطار سلطات إنفاذ القانون على الفور. ساعد خبراء الأمن السيبراني في استعادة الوصول إلى أجهزة الكمبيوتر لدينا. وكان مبلغ الفدية المطلوبة 40 بيتكوين (17000 دولار). كانت الطريقة الأسرع والأكثر فعالية لاستعادة أنظمتنا ووظائفنا الإدارية هي دفع الفدية وما إلى ذلك. الحصول على مفتاح فك التشفير. ومن أجل استعادة وظائف أنظمة المستشفيات، اضطررنا للقيام بذلك”.
  • في 12 مايو 2017، ذكرت صحيفة نيويورك تايمز [28] أنه نتيجة لحادث واناكراي، أصيبت بعض المستشفيات بالشلل الشديد لدرجة أنها لم تتمكن حتى من طباعة بطاقات الأسماء للأطفال حديثي الولادة. وفي المستشفيات، قيل للمرضى: "لا يمكننا خدمتكم لأن أجهزة الكمبيوتر لدينا معطلة". وهذا أمر غير معتاد أن نسمعه في المدن الكبرى مثل لندن.

إذا كانت الحوادث السيبرانية خطيرة إلى هذا الحد، فلماذا يقوم مصنعو الأجهزة الطبية بحوسبة أجهزتهم؟

  • في 9 يوليو 2008، أشارت كريستينا جريفانتيني، خبيرة التكنولوجيا في معهد ماساتشوستس للتكنولوجيا، في مقالتها "المراكز الطبية: عصر التوصيل والتشغيل" [2]: إن المجموعة المروعة من الأجهزة الطبية الذكية الجديدة في المستشفيات تَعِد برعاية أفضل للمرضى. ومع ذلك، تكمن المشكلة في أن هذه الأجهزة عادة ما تكون غير متوافقة مع بعضها البعض، حتى لو تم إنتاجها من قبل نفس الشركة المصنعة. ولذلك فإن الأطباء بحاجة ماسة إلى دمج جميع المعدات الطبية في شبكة محوسبة واحدة.
  • في 9 يوليو 2009، صرح دوجلاس روزينديل، أخصائي تكنولوجيا المعلومات في إدارة صحة المحاربين القدامى وأستاذ الدكتوراه في كلية الطب بجامعة هارفارد، [2] بالحاجة الملحة للتكامل المحوسب للمعدات الطبية بالكلمات التالية: "هناك العديد من الأنظمة الخاصة المتاحة اليوم مع بنية مغلقة، من موردين مختلفين - ولكن المشكلة هي أنهم لا يستطيعون التفاعل مع بعضهم البعض. وهذا يخلق صعوبات في رعاية المرضى”.
  • عندما تقوم الأجهزة الطبية بإجراء قياسات مستقلة ولا تتبادلها مع بعضها البعض، فإنها لا تستطيع تقييم حالة المريض بشكل شامل، وبالتالي تدق ناقوس الخطر عند أدنى انحراف للمؤشرات عن القاعدة، بسبب أو بدون سبب. وهذا يخلق إزعاجا كبيرا للممرضات، وخاصة في وحدة العناية المركزة، حيث يوجد الكثير من هذه الأجهزة المستقلة. وبدون تكامل الشبكة ودعمها، ستكون وحدة العناية المركزة بمثابة مستشفى للمجانين. يتيح تكامل الشبكة المحلية ودعمها تنسيق تشغيل الأجهزة الطبية وأنظمة المعلومات الطبية (خاصة تفاعل هذه الأجهزة مع السجلات الصحية الإلكترونية للمرضى)، مما يؤدي إلى انخفاض كبير في عدد الإنذارات الكاذبة. [2]
  • تمتلك المستشفيات الكثير من المعدات القديمة والمكلفة التي لا تدعم الشبكة. ومع الحاجة الملحة للتكامل، تقوم المستشفيات إما باستبدال هذه المعدات تدريجياً بأخرى جديدة، أو تعديلها بحيث يمكن دمجها في الشبكة الشاملة. وفي الوقت نفسه، حتى مع المعدات الجديدة التي تم تطويرها مع مراعاة إمكانية التكامل، لم يتم حل هذه المشكلة بالكامل. لأن كل شركة مصنعة للأجهزة الطبية، مدفوعة بالمنافسة الأبدية، تسعى جاهدة للتأكد من أن أجهزتها لا يمكن دمجها إلا مع بعضها البعض. ومع ذلك، تتطلب العديد من أقسام الطوارئ مزيجًا محددًا من الأجهزة التي لا يمكن لشركة مصنعة واحدة توفيرها. ولذلك، فإن اختيار مصنع واحد لن يحل مشكلة التوافق. وهذه مشكلة أخرى تقف في طريق التكامل الشامل. والمستشفيات تستثمر بكثافة في حلها. لأنه بخلاف ذلك، فإن المعدات غير المتوافقة مع بعضها البعض ستحول المستشفى بإنذاراته الكاذبة إلى مستشفى للمجانين. [2]
  • في 13 يونيو 2017، شارك بيتر برونوفوست، وهو طبيب حاصل على درجة الدكتوراه والمدير المساعد لسلامة المرضى في جامعة جونز هوبكنز الطبية، [17] أفكاره حول الحاجة إلى حوسبة المعدات الطبية في مجلة Harvard Business Review: "خذ على سبيل المثال , آلة مساعدة على التنفس . يعتمد وضع التهوية الأمثل لرئتي المريض بشكل مباشر على طول المريض. يتم تخزين طول المريض في السجل الصحي الإلكتروني. كقاعدة عامة، لا يتفاعل جهاز التنفس مع السجل الصحي الإلكتروني، لذلك يتعين على الأطباء الحصول على هذه المعلومات يدويًا، وإجراء بعض الحسابات على الورق، وتعيين معلمات جهاز التنفس يدويًا. إذا تم توصيل جهاز التنفس والسجل الصحي الإلكتروني عبر شبكة محوسبة، فيمكن أتمتة هذه العملية. يوجد أيضًا روتين مماثل لصيانة المعدات الطبية بين العشرات من الأجهزة الطبية الأخرى. ولذلك، يضطر الأطباء إلى إجراء مئات العمليات الروتينية كل يوم؛ والتي تكون مصحوبة بأخطاء - رغم أنها نادرة، ولكنها لا مفر منها.
  • تم تجهيز أسرة المستشفيات المحوسبة الجديدة بمجموعة من أجهزة الاستشعار عالية التقنية التي يمكنها مراقبة مجموعة واسعة من المعلمات الخاصة بالمريض الذي يرقد عليها. على سبيل المثال، يمكن لهذه الأسرة، من خلال مراقبة ديناميكيات حركات المريض على السرير، تحديد ما إذا كان المريض معرضًا لخطر الإصابة بتقرحات الفراش. وتمثل هذه المستشعرات عالية التقنية 30% من تكلفة السرير بأكمله. ومع ذلك، بدون التكامل المحوسب، سيكون هذا "السرير الذكي" ذا فائدة قليلة - لأنه لن يتمكن من إيجاد لغة مشتركة مع الأجهزة الطبية الأخرى. ويلاحظ وضع مماثل مع "الشاشات اللاسلكية الذكية" التي تقيس معدل ضربات القلب، وMOC، وضغط الدم، وما إلى ذلك. ومن دون دمج كل هذه المعدات في شبكة محوسبة واحدة، وقبل كل شيء ضمان التفاعل المباشر مع السجلات الصحية الإلكترونية للمرضى، فإنها لن تكون ذات فائدة تذكر. [17]

لماذا تحول مجرمو الإنترنت من القطاع المالي ومتاجر البيع بالتجزئة إلى المراكز الطبية؟

  • في 16 فبراير 2016، شاركت جوليا تشيري، وهي مراسلة خاصة لصحيفة الغارديان، ملاحظاتها بأن المراكز الطبية جذابة بشكل خاص لمجرمي الإنترنت لأن أنظمة المعلومات الخاصة بها - بفضل الجهود الوطنية التي تبذلها المراكز الطبية لرقمنة السجلات الصحية - تحتوي على ثروة متنوعة من المعلومات. معلومة. تتضمن أرقام بطاقات الائتمان، ومعلومات شخصية للمرضى، ومعلومات صحية حساسة. [13]
  • في 23 أبريل 2014، أوضح جيم فينكل، محلل الأمن السيبراني من وكالة رويترز للأنباء، [12] أن مجرمي الإنترنت يحاولون اتباع الخط الأقل مقاومة. تعد أنظمة الأمن السيبراني في المراكز الطبية أضعف بكثير مقارنة بالقطاعات الأخرى التي أدركت بالفعل هذه المشكلة واتخذت إجراءات مضادة فعالة. ولهذا السبب ينجذب إليهم مجرمون الإنترنت.
  • في 18 فبراير 2016، أفاد مايك أوركوت، الخبير الفني في معهد ماساتشوستس للتكنولوجيا، أن اهتمام مجرمي الإنترنت بالقطاع الطبي يرجع إلى الأسباب الخمسة التالية: 1) قامت معظم المراكز الطبية بالفعل بتحويل جميع وثائقها وبطاقاتها إلى شكل رقمي؛ والباقي في طور هذا النقل. تحتوي هذه البطاقات على معلومات شخصية ذات قيمة عالية في سوق Darknet السوداء. 2) الأمن السيبراني ليس أولوية في المراكز الطبية؛ غالبًا ما يستخدمون أنظمة قديمة ولا يقومون بصيانتها بشكل صحيح. 3) غالبًا ما تفوق الحاجة إلى الوصول السريع إلى البيانات في حالات الطوارئ الحاجة إلى الأمن، مما يجعل المستشفيات تميل إلى إهمال الأمن السيبراني حتى عندما تكون على علم بالعواقب المحتملة. 4) تقوم المستشفيات بربط المزيد من الأجهزة بشبكاتها، مما يمنح الأشرار المزيد من الخيارات للتسلل إلى شبكة المستشفيات. 5) إن الاتجاه نحو الطب الأكثر تخصيصًا - وخاصة حاجة المرضى إلى الوصول الشامل إلى السجلات الصحية الإلكترونية الخاصة بهم - يجعل نظام المعلومات الإدارية هدفًا أكثر سهولة في الوصول إليه. [14]
  • لطالما كان قطاعا التجزئة والمالية أهدافًا شائعة لمجرمي الإنترنت. نظرًا لأن المعلومات المسروقة من هذه المؤسسات تغمر السوق السوداء للويب المظلم، فإنها تصبح أرخص، مما يجعل سرقة وبيعها أقل ربحية للأشرار. لذلك، يستكشف الأشرار الآن قطاعًا جديدًا أكثر ربحية. [12]
  • في السوق السوداء لـ Darknet، تعتبر البطاقات الطبية أكثر قيمة من أرقام بطاقات الائتمان. أولاً، لأنه يمكن استخدامها للوصول إلى الحسابات المصرفية والحصول على وصفات طبية للأدوية الخاضعة للرقابة. ثانيًا، لأن حقيقة سرقة البطاقة الطبية وحقيقة استخدامها غير القانوني يصعب اكتشافها، ويمر وقت أطول بكثير من لحظة إساءة الاستخدام إلى لحظة الكشف مقارنة بحالة إساءة استخدام بطاقة الائتمان. [12]
  • وفقًا لشركة Dell، يقوم بعض مجرمي الإنترنت المغامرين بشكل خاص بدمج أجزاء من المعلومات الصحية المستخرجة من السجلات الطبية المسروقة مع بيانات حساسة أخرى، وما إلى ذلك. يقومون بجمع حزمة من المستندات المزورة. يُطلق على هذه الحزم اسم "fullz" و"kitz" بلغة السوق السوداء للشبكة المظلمة. سعر كل حزمة من هذه الحزمة يتجاوز 1000 دولار. [12]
  • في 1 أبريل 2016، قال توم سيمونت، الخبير الفني في معهد ماساتشوستس للتكنولوجيا، [4] إن الفارق الكبير بين التهديدات السيبرانية في القطاع الطبي هو شدة العواقب التي تعد بها. على سبيل المثال، إذا فقدت إمكانية الوصول إلى البريد الإلكتروني الخاص بالعمل، فمن الطبيعي أن تشعر بالانزعاج؛ ومع ذلك، فإن فقدان الوصول إلى السجلات الطبية التي تحتوي على المعلومات اللازمة لعلاج المرضى هو أمر آخر تمامًا.
  • لذلك، بالنسبة لمجرمي الإنترنت - الذين يدركون أن هذه المعلومات ذات قيمة كبيرة للأطباء - يعد القطاع الطبي هدفًا جذابًا للغاية. جذابة للغاية لدرجة أنهم يستثمرون أموالًا كبيرة باستمرار - في جعل فيروسات برامج الفدية الخاصة بهم أكثر تقدمًا؛ لتظل متقدمة بخطوة في صراعها الأبدي مع أنظمة مكافحة الفيروسات. إن المبالغ الهائلة التي يجمعونها من خلال برامج الفدية تمنحهم الفرصة لإنفاق الكثير من المال على هذا الاستثمار، وهو يؤتي ثماره بشكل جيد. [4]

لماذا زادت إصابات برامج الفدية واستمرت في الزيادة في القطاع الطبي؟

  • في 1 يونيو 2017، نشرت ريبيكا وينتراب (كبير الأطباء في مستشفى بريجهام والنساء) وجورام بورنشتاين (مهندس الأمن السيبراني) [18] في مجلة هارفارد بيزنس ريفيو نتائج بحثهما المشترك بشأن الأمن السيبراني في القطاع الطبي. يتم عرض الرسائل الرئيسية من أبحاثهم أدناه.
  • لا توجد منظمة محصنة ضد القرصنة. هذا هو الواقع الذي نعيش فيه، وقد أصبح هذا الواقع واضحًا بشكل خاص عندما انفجر فيروس WannaCry Ransomware في منتصف مايو 2017، وأصاب المراكز الطبية والمنظمات الأخرى حول العالم. [18]
  • في عام 2016، اكتشف المسؤولون في عيادة كبيرة، مركز هوليوود المشيخي الطبي، بشكل غير متوقع أنهم فقدوا إمكانية الوصول إلى المعلومات الموجودة على أجهزة الكمبيوتر الخاصة بهم. ولم يتمكن الأطباء من الوصول إلى السجلات الصحية الإلكترونية لمرضاهم؛ وحتى التقارير الخاصة بك. تم تشفير كافة المعلومات الموجودة على أجهزة الكمبيوتر الخاصة بهم باستخدام فيروس الفدية. وبينما احتجز المهاجمون جميع المعلومات الخاصة بالعيادة، اضطر الأطباء إلى إعادة توجيه العملاء إلى مستشفيات أخرى. لقد كتبوا كل شيء على الورق لمدة أسبوعين حتى قرروا دفع الفدية التي طلبها المهاجمون - 17000 دولار (40 بيتكوين). لم يكن من الممكن تتبع الدفع، حيث تم دفع الفدية من خلال نظام الدفع المجهول بالبيتكوين. لو سمع المتخصصون في الأمن السيبراني قبل عامين أن صناع القرار سيشعرون بالحيرة من تحويل الأموال إلى عملة مشفرة من أجل دفع فدية لمطور الفيروس، لما صدقوا ذلك. ومع ذلك، اليوم هذا ما حدث بالضبط. يتعرض الأشخاص العاديون وأصحاب الأعمال الصغيرة والشركات الكبيرة جميعًا لتهديد برامج الفدية. [19]
  • فيما يتعلق بالهندسة الاجتماعية، لم تعد رسائل البريد الإلكتروني التصيدية التي تحتوي على روابط ومرفقات ضارة تُرسل نيابةً عن أقاربك في الخارج الذين يرغبون في توريثك جزءًا من ثرواتهم مقابل الحصول على معلومات سرية. اليوم، أصبحت رسائل البريد الإلكتروني التصيدية عبارة عن رسائل معدة جيدًا، بدون أخطاء مطبعية؛ غالبًا ما تكون متنكرة في شكل وثائق رسمية تحمل شعارات وتوقيعات. ولا يمكن تمييز بعضها عن المراسلات التجارية العادية أو عن الإشعارات المشروعة لتحديثات التطبيق. في بعض الأحيان، يتلقى صناع القرار المشاركون في اختيار الموظفين رسائل من مرشح واعد مع سيرة ذاتية مرفقة بالرسالة، والتي تحتوي على فيروس فدية. [19]
  • ومع ذلك، فإن الهندسة الاجتماعية المتقدمة ليست سيئة للغاية. والأسوأ من ذلك هو حقيقة أن إطلاق فيروس الفدية يمكن أن يحدث دون المشاركة المباشرة للمستخدم. يمكن أن تنتشر فيروسات برامج الفدية عبر الثغرات الأمنية؛ أو من خلال التطبيقات القديمة غير المحمية. على الأقل كل أسبوع، يظهر نوع جديد تمامًا من فيروسات برامج الفدية؛ ويتزايد باستمرار عدد الطرق التي تخترق بها فيروسات برامج الفدية أنظمة الكمبيوتر. [19]
  • على سبيل المثال، فيما يتعلق بفيروس WannaCry Ransomware... في البداية (15 مايو 2017)، توصل خبراء الأمن إلى استنتاج [25] مفاده أن السبب الرئيسي لإصابة النظام الصحي الوطني في المملكة المتحدة هو أن المستشفيات تستخدم إصدارًا قديمًا من نظام التشغيل Windows نظام - XP (تستخدم المستشفيات هذا النظام لأن العديد من معدات المستشفيات الباهظة الثمن غير متوافقة مع الإصدارات الأحدث من Windows). ومع ذلك، بعد قليل (22 مايو 2017) اتضح [29] أن محاولة تشغيل WannaCry على نظام التشغيل Windows XP غالبًا ما تؤدي إلى تعطل جهاز الكمبيوتر، دون إصابة؛ وكان الجزء الأكبر من الأجهزة المصابة يعمل بنظام التشغيل Windows 7. بالإضافة إلى ذلك، كان يُعتقد في البداية أن فيروس WannaCry ينتشر عبر التصيد الاحتيالي، ولكن تبين لاحقًا أن هذا الفيروس ينتشر بنفسه، مثل دودة الشبكة، دون مساعدة المستخدم.
  • بالإضافة إلى ذلك، هناك محركات بحث متخصصة لا تبحث عن المواقع على الإنترنت، بل عن المعدات المادية. من خلالها يمكنك معرفة أي مكان وفي أي مستشفى وما هي المعدات المتصلة بالشبكة. [3]
  • هناك عامل مهم آخر في انتشار فيروسات برامج الفدية وهو الوصول إلى عملة البيتكوين المشفرة. إن سهولة تحصيل المدفوعات بشكل مجهول من جميع أنحاء العالم تغذي ظهور الجرائم الإلكترونية. بالإضافة إلى ذلك، من خلال تحويل الأموال إلى المبتزين، فإنك بذلك تشجع الابتزاز المتكرر ضدك. [19]
  • وفي الوقت نفسه، تعلم مجرمو الإنترنت كيفية السيطرة حتى على تلك الأنظمة التي تتمتع بأحدث وسائل الحماية المنتشرة وآخر تحديثات البرامج؛ ووسائل الكشف وفك التشفير (التي تلجأ إليها الأنظمة الأمنية) لا تعمل دائمًا؛ خاصة إذا كان الهجوم مستهدفًا وفريدًا من نوعه. [19]
  • ومع ذلك، لا يزال هناك إجراء مضاد فعال ضد فيروسات برامج الفدية: النسخ الاحتياطي للبيانات المهمة. بحيث أنه في حالة حدوث مشكلة، يمكن استعادة البيانات بسهولة. [19]

الأطباء والممرضون والمرضى المتأثرون بفيروس WannaCry – كيف سار الأمر بالنسبة لهم؟

  • في 13 مايو 2017، أجرت سارة مارش، صحفية في صحيفة الغارديان، مقابلات مع العديد من الأشخاص الذين كانوا ضحايا فيروس الفدية WannaCry لفهم كيف انتهت هذه الحادثة [5] بالنسبة للضحايا (تم تغيير الأسماء لأسباب تتعلق بالخصوصية):
  • سيرجي بتروفيتش، طبيب: لم أتمكن من تقديم الرعاية المناسبة للمرضى. ومهما حاول القادة إقناع الجمهور بأن الحوادث السيبرانية لا تؤثر على سلامة المرضى النهائيين، فإن هذا ليس صحيحا. لم نتمكن حتى من التقاط الأشعة السينية عندما تعطلت أنظمتنا المحوسبة. ولا يكتمل أي إجراء طبي تقريبًا بدون هذه الصور. على سبيل المثال، في تلك الأمسية المشؤومة كنت أرى مريضًا وكنت بحاجة إلى إرساله لإجراء أشعة سينية، لكن بما أن أنظمتنا المحوسبة كانت مشلولة، لم أتمكن من القيام بذلك. [5]
  • فيرا ميخائيلوفنا، مريضة بسرطان الثدي: بعد خضوعي للعلاج الكيميائي، كنت في منتصف الطريق من المستشفى، ولكن في تلك اللحظة حدث هجوم إلكتروني. وعلى الرغم من أن الجلسة قد انتهت بالفعل، إلا أنني اضطررت إلى قضاء عدة ساعات أخرى في المستشفى، في انتظار إعطائي الدواء أخيرًا. نشأت العقبة بسبب حقيقة أنه قبل صرف الأدوية، يقوم الطاقم الطبي بفحصها للتأكد من امتثالها للوصفات الطبية، ويتم إجراء هذه الفحوصات بواسطة أنظمة محوسبة. كان المرضى الذين كانوا في الصف خلفي موجودين بالفعل في الغرفة لتلقي العلاج الكيميائي؛ كما تم بالفعل تسليم أدويتهم. ولكن نظرا لأنه كان من المستحيل التحقق من امتثالهم للوصفات، فقد تم تأجيل الإجراء. تم تأجيل علاج المرضى المتبقين بشكل عام إلى اليوم التالي. [5]
  • تاتيانا إيفانوفنا، ممرضة: لم نتمكن يوم الاثنين من الاطلاع على السجلات الصحية الإلكترونية للمرضى وقائمة المواعيد المقررة لهذا اليوم. لقد كنت في الخدمة لاستقبال الطلبات في نهاية هذا الأسبوع، لذلك عندما أصبح مستشفانا ضحية لهجوم إلكتروني يوم الاثنين، كان علي أن أتذكر بالضبط من يجب أن يأتي إلى الموعد. تم حظر أنظمة المعلومات في المستشفى لدينا. لم نتمكن من النظر إلى السجلات الطبية، ولم نتمكن من النظر في وصفات الأدوية؛ لا يمكن عرض عناوين المرضى ومعلومات الاتصال؛ ملء الوثائق؛ التحقق من نتائج الاختبار. [5]
  • إيفجيني سيرجيفيتش، مسؤول النظام: عادةً ما تكون فترات ما بعد الظهيرة يوم الجمعة هي الأكثر ازدحامًا لدينا. لذلك كان هذا يوم الجمعة. كان المستشفى ممتلئًا بالناس، وكان 5 من موظفي المستشفى متواجدين لتلقي الطلبات الهاتفية، ولم تتوقف هواتفهم عن الرنين. كانت جميع أنظمة الكمبيوتر لدينا تعمل بسلاسة، ولكن في حوالي الساعة 15:00 مساءً، أصبحت جميع شاشات الكمبيوتر سوداء. فقد أطباؤنا وممرضونا إمكانية الوصول إلى السجلات الصحية الإلكترونية للمرضى، ولم يتمكن الموظفون المناوبون الذين يجيبون على المكالمات من إدخال الطلبات إلى الكمبيوتر. [5]

كيف يمكن لمجرمي الإنترنت الإضرار بعيادة الجراحة التجميلية؟

  • كما ذكرت صحيفة الغارديان [6]، في 30 مايو 2017، نشرت الجماعة الإجرامية “حرس القيصر” بيانات سرية لـ 25 ألف مريض في عيادة الجراحة التجميلية الليتوانية “جروزيو تشيرورجيجا”. بما في ذلك الصور الحميمة الخاصة التي تم التقاطها قبل وأثناء وبعد العمليات (تخزينها ضروري بسبب خصوصيات عمل العيادة)؛ وكذلك مسح جوازات السفر وأرقام الضمان الاجتماعي. وبما أن العيادة تتمتع بسمعة جيدة وأسعار معقولة، فإن خدماتها يستخدمها المقيمون في 60 دولة، بما في ذلك المشاهير العالميين [7]. كلهم كانوا ضحايا لهذا الحادث السيبراني.
  • وقبل بضعة أشهر، وبعد اختراق خوادم العيادة وسرقة البيانات منها، طالب "الحراس" بفدية قدرها 300 بيتكوين (حوالي 800 ألف دولار). رفضت إدارة العيادة التعاون مع "الحراس"، وظلت مصرة حتى عندما خفض "الحراس" سعر الفدية إلى 50 بيتكوين (حوالي 120 ألف دولار). [6]
  • وبعد أن فقدوا الأمل في الحصول على فدية من العيادة، قرر "الحراس" التحول إلى عملائهم. في شهر مارس، نشروا صورًا لـ 150 مريضًا في العيادة [8] على شبكة Darknet من أجل تخويف الآخرين ودفعهم إلى توزيع الأموال. وطلب "الحراس" فدية تتراوح بين 50 إلى 2000 يورو، مع الدفع بالبيتكوين، اعتمادًا على شهرة الضحية ومدى حميمية المعلومات المسروقة. ولا يُعرف العدد الدقيق للمرضى الذين تعرضوا للابتزاز، لكن عشرات الضحايا اتصلوا بالشرطة. والآن، بعد مرور ثلاثة أشهر، نشر الحرس الثوري بيانات سرية لـ 25 ألف عميل آخرين. [6]

سرق مجرم إلكتروني بطاقة طبية - ماذا يعني ذلك بالنسبة لمالكها الشرعي؟

  • في 19 أكتوبر 2016، أشار آدم ليفين، خبير الأمن السيبراني الذي يرأس مركز أبحاث CyberScout، [9] إلى أننا نعيش في وقت بدأت فيه السجلات الطبية تتضمن قدرًا مثيرًا للقلق من المعلومات الحميمة للغاية: حول الأمراض والتشخيصات والعلاجات. ، ومشاكل صحية. إذا وقعت هذه المعلومات في الأيدي الخطأ، فيمكن استخدامها لتحقيق الربح من السوق السوداء لـ Darknet، ولهذا السبب غالبًا ما يستهدف مجرمو الإنترنت المراكز الطبية.
  • في 2 سبتمبر 2014، صرح مايك أوركوت، الخبير الفني في معهد ماساتشوستس للتكنولوجيا، [10]: "في حين أن أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي المسروقة نفسها أصبحت أقل طلبًا في السوق السوداء للويب المظلم - السجلات الطبية، مع ثروة من المعلومات الشخصية، هناك بسعر جيد. ويرجع ذلك جزئيًا إلى أنه يمنح الأفراد غير المؤمن عليهم الفرصة للحصول على الرعاية الصحية التي لا يستطيعون تحمل تكاليفها.
  • يمكن استخدام البطاقة الطبية المسروقة للحصول على الرعاية الطبية نيابة عن المالك الشرعي للبطاقة. ونتيجة لذلك، ستحتوي البطاقة الطبية على البيانات الطبية لمالكها الشرعي والبيانات الطبية للسارق. بالإضافة إلى ذلك، إذا قام اللص ببيع بطاقات طبية مسروقة لأطراف ثالثة، فقد تصبح البطاقة أكثر تلوثًا. لذلك، عند الوصول إلى المستشفى، يخاطر المالك القانوني للبطاقة بتلقي رعاية طبية تعتمد على فصيلة دم شخص آخر، والتاريخ الطبي لشخص آخر، وقائمة ردود الفعل التحسسية لشخص آخر، وما إلى ذلك. [9]
  • بالإضافة إلى ذلك، قد يستنفد السارق الحد التأميني لحامل البطاقة الطبية الشرعي، مما سيمنع الأخير من تلقي الرعاية الطبية اللازمة عند الحاجة. في أسوأ وقت ممكن. بعد كل شيء، العديد من خطط التأمين لها حدود سنوية على أنواع معينة من الإجراءات والعلاجات. وبالتأكيد لن تدفع لك أي شركة تأمين مقابل عمليتين جراحيتين لالتهاب الزائدة الدودية. [9]
  • باستخدام بطاقة طبية مسروقة، يمكن أن يسيء اللص استخدام الوصفات الطبية. مع حرمان صاحب الحق من فرصة الحصول على الدواء اللازم عندما يحتاج إليه. بعد كل شيء، عادة ما تكون الوصفات الطبية للأدوية محدودة. [9]
  • إن التخفيف من الهجمات الإلكترونية الضخمة على بطاقات الائتمان والخصم ليس بالأمر الصعب. تعد الحماية من هجمات التصيد الاحتيالي المستهدفة أكثر إشكالية بعض الشيء. ومع ذلك، عندما يتعلق الأمر بسرقة السجلات الصحية الإلكترونية وإساءة استخدامها، يمكن أن تكون الجريمة غير مرئية تقريبًا. إذا تم اكتشاف حقيقة الجريمة، فعادةً ما يتم ذلك فقط في حالة الطوارئ، عندما تكون العواقب مهددة للحياة بالمعنى الحرفي للكلمة. [9]

لماذا سرقة البطاقات الطبية مثل هذا الاتجاه المتزايد؟

  • في مارس 2017، أفاد مركز مكافحة سرقة الهوية أن أكثر من 25% من حالات تسرب البيانات السرية تحدث في المراكز الطبية. تكلف هذه الانتهاكات المراكز الطبية خسائر سنوية بقيمة 5,6 مليار دولار، فيما يلي بعض الأسباب التي تجعل سرقة البطاقات الطبية اتجاهًا متزايدًا. [18]
  • البطاقات الطبية هي العنصر الأكثر رواجًا في السوق السوداء لـ Darknet. تُباع البطاقات الطبية هناك مقابل 50 دولارًا للقطعة الواحدة. وبالمقارنة، تباع أرقام بطاقات الائتمان مقابل دولار واحد للقطعة الواحدة على شبكة الإنترنت المظلمة، أي أرخص بـ 1 مرة من البطاقات الطبية. الطلب على البطاقات الطبية مدفوع أيضًا بحقيقة أنها عنصر مستهلك في خدمات تزوير المستندات الجنائية المعقدة. [50]
  • إذا لم يتم العثور على مشتري للبطاقات الطبية، فيمكن للمهاجم استخدام البطاقة الطبية بنفسه وتنفيذ عملية سرقة تقليدية: تحتوي البطاقات الطبية على معلومات كافية لفتح بطاقة ائتمان، أو فتح حساب مصرفي، أو الحصول على قرض نيابة عن الضحية. ضحية. [18]
  • على سبيل المثال، بوجود بطاقة طبية مسروقة في متناول اليد، يمكن للمجرم الإلكتروني تنفيذ هجوم تصيد مستهدف معقد (بالمعنى المجازي، شحذ رمح التصيد)، متنكرًا في هيئة بنك: "مساء الخير، نعلم أنك ستخضع لعملية جراحية . ولا تنس الدفع مقابل الخدمات ذات الصلة باتباع هذا الرابط. وبعد ذلك تفكر: "حسنًا، بما أنهم يعلمون أنني سأجري عملية جراحية غدًا، فمن المحتمل أن تكون هذه رسالة من البنك." إذا فشل المهاجم في إدراك إمكانات البطاقات الطبية المسروقة، فيمكنه استخدام فيروس برنامج الفدية لابتزاز الأموال من المركز الطبي - لاستعادة الوصول إلى الأنظمة والبيانات المحظورة. [18]
  • كانت المراكز الطبية بطيئة في تبني ممارسات الأمن السيبراني التي تم وضعها بالفعل في صناعات أخرى، وهو أمر مثير للسخرية لأن المراكز الطبية مطالبة بالحفاظ على السرية الطبية. بالإضافة إلى ذلك، عادةً ما يكون لدى المراكز الطبية ميزانيات أصغر بكثير للأمن السيبراني ومحترفين أقل تأهيلاً في مجال الأمن السيبراني مقارنة بالمؤسسات المالية على سبيل المثال. [18]
  • ترتبط أنظمة تكنولوجيا المعلومات الطبية ارتباطًا وثيقًا بالخدمات المالية. على سبيل المثال، يمكن أن يكون لدى المراكز الطبية خطط ادخار مرنة للطوارئ، مع بطاقات الدفع الخاصة بها أو حسابات التوفير الخاصة بها - والتي تحتوي على مبالغ مكونة من ستة أرقام. [18]
  • تتعاون العديد من المنظمات مع المراكز الطبية وتوفر لموظفيها نظامًا صحيًا فرديًا. وهذا يمنح المهاجم الفرصة، من خلال اختراق المراكز الطبية، للوصول إلى المعلومات السرية لعملاء المركز الطبي من الشركات. ناهيك عن حقيقة أن صاحب العمل نفسه يمكن أن يتصرف كمهاجم - حيث يبيع بهدوء البيانات الطبية لموظفيه إلى أطراف ثالثة. [18]
  • تمتلك المراكز الطبية سلاسل توريد واسعة النطاق وقوائم ضخمة من الموردين الذين ترتبط بهم رقميًا. ومن خلال اختراق أنظمة تكنولوجيا المعلومات الخاصة بالمركز الطبي، يمكن للمهاجم أيضًا الاستيلاء على أنظمة الموردين. بالإضافة إلى ذلك، فإن الموردين المتصلين بمركز طبي من خلال الاتصالات الرقمية يشكلون في حد ذاتها نقطة دخول مغرية للمهاجم إلى أنظمة تكنولوجيا المعلومات الخاصة بالمركز الطبي. [18]
  • وفي مجالات أخرى، أصبح الأمن معقدًا للغاية، ولذا كان على المهاجمين استكشاف قطاع جديد - حيث يتم تنفيذ المعاملات من خلال الأجهزة الضعيفة والبرامج الضعيفة. [18]

كيف ترتبط سرقة رقم الضمان الاجتماعي بصناعة تزوير المستندات الجنائية؟

  • في 30 يناير 2015، أوضحت وكالة أنباء تومز جايد [31] كيف يختلف تزوير المستندات العادية عن التزوير المدمج. في أبسط أشكاله، يتضمن تزوير المستندات المحتال ببساطة انتحال شخصية شخص آخر باستخدام اسمه ورقم الضمان الاجتماعي (SSN) والمعلومات الشخصية الأخرى. يتم اكتشاف حقيقة الاحتيال هذه بسرعة وسهولة. في نهج مشترك، يخلق الأشرار شخصية جديدة تمامًا. من خلال تزوير مستند، يأخذون رقم الضمان الاجتماعي الحقيقي ويضيفون إليه أجزاء من المعلومات الشخصية من عدة أشخاص مختلفين. إن اكتشاف وحش فرانكشتاين هذا، الذي تم تجميعه معًا من المعلومات الشخصية لأشخاص مختلفين، أصعب بكثير من اكتشاف أبسط تزوير في مستند ما. نظرًا لأن المحتال يستخدم فقط بعضًا من معلومات كل ضحية، فلن تتصل عملية الاحتيال التي يقوم بها بالمالكين الشرعيين لتلك المعلومات الشخصية. على سبيل المثال، عند عرض نشاط رقم الضمان الاجتماعي (SSN) الخاص به، لن يجد مالكه القانوني أي شيء مريب هناك.
  • يمكن للأشرار استخدام وحش فرانكشتاين الخاص بهم للحصول على وظيفة أو الحصول على قرض [31]، أو لفتح شركات وهمية [32]؛ لإجراء عمليات الشراء والحصول على رخص القيادة وجوازات السفر [34]. في الوقت نفسه، حتى في حالة الحصول على قرض، من الصعب جدًا تتبع حقيقة تزوير المستندات، وبالتالي إذا بدأ المصرفيون في إجراء تحقيق، فإن المالك القانوني لهذه القطعة أو تلك من المعلومات الشخصية من المرجح أن تتم محاسبته، وليس منشئ وحش فرانكشتاين.
  • يمكن لأصحاب المشاريع عديمي الضمير استخدام تزوير المستندات لخداع الدائنين - عن طريق إنشاء ما يسمى. أعمال الساندويتش. جوهر ساندويتش الأعمال هو أن رواد الأعمال عديمي الضمير يمكنهم إنشاء العديد من الهويات المزيفة وتقديمهم كعملاء لأعمالهم - وبالتالي خلق مظهر عمل تجاري ناجح. وهذا يجعلها أكثر جاذبية لمقرضيها ويسمح لهم بالاستمتاع بشروط إقراض أكثر ملاءمة. [33]
  • غالبًا ما تمر سرقة المعلومات الشخصية وإساءة استخدامها دون أن يلاحظها أحد مالكها الشرعي لفترة طويلة، ولكنها قد تسبب له إزعاجًا كبيرًا في الوقت غير المناسب. على سبيل المثال، يمكن لحامل SSN الشرعي التقدم بطلب للحصول على مزايا الضمان الاجتماعي ويتم رفضه بسبب الدخل الزائد الناتج عن ساندويتش عمل ملفق يستخدم SSN الخاص به. [33]
  • منذ عام 2007 وحتى يومنا هذا، أصبحت الأعمال الإجرامية التي تبلغ قيمتها مليارات الدولارات لتزوير المستندات المستندة إلى شبكة الأمان الاجتماعي (SSN) ذات شعبية متزايدة [34]. وفي الوقت نفسه، يفضل المحتالون أرقام الضمان الاجتماعي التي لا يستخدمها أصحابها الشرعيون بشكل نشط - بما في ذلك أرقام الضمان الاجتماعي للأطفال والأشخاص المتوفين. ووفقا لوكالة أنباء سي بي سي، بلغ عدد الحوادث الشهرية في عام 2014 بالآلاف، بينما في عام 2009 لم يكن هناك أكثر من 100 حادث شهريا. إن النمو الهائل لهذا النوع من الاحتيال - وخاصة تأثيره على المعلومات الشخصية للأطفال - سيكون له عواقب وخيمة على الشباب في المستقبل. [34]
  • يتم استخدام أرقام الضمان الاجتماعي للأطفال 50 مرة أكثر من أرقام الضمان الاجتماعي للبالغين في عملية الاحتيال هذه. ينبع هذا الاهتمام بشبكات الأمان الاجتماعي للأطفال من حقيقة أن شبكات الأمان الاجتماعي للأطفال لا تكون نشطة بشكل عام حتى سن 18 عامًا على الأقل. الذي - التي. إذا لم يراقب آباء الأطفال القاصرين رقم الضمان الاجتماعي (SSN) الخاص بهم، فقد يتم حرمان طفلهم من رخصة القيادة أو قرض الطالب في المستقبل. كما يمكن أن يؤدي ذلك إلى تعقيد عملية التوظيف إذا أصبحت المعلومات حول نشاط شبكات الأمان الاجتماعي المشكوك فيها متاحة لصاحب العمل المحتمل. [34]

اليوم هناك الكثير من الحديث عن آفاق وسلامة أنظمة الذكاء الاصطناعي. كيف تسير الأمور مع هذا في القطاع الطبي؟

  • في عدد يونيو 2017 من مجلة MIT Technology Review، نشر رئيس تحرير المجلة المتخصصة في تقنيات الذكاء الاصطناعي مقالته "الجانب المظلم للذكاء الاصطناعي"، والتي أجاب فيها على هذا السؤال بالتفصيل. أهم نقاط مقالته [35]:
  • تعد أنظمة الذكاء الاصطناعي الحديثة (AI) معقدة للغاية لدرجة أنه حتى المهندسين الذين يصممونها غير قادرين على شرح كيفية اتخاذ الذكاء الاصطناعي لقرار معين. اليوم وفي المستقبل المنظور، ليس من الممكن تطوير نظام ذكاء اصطناعي يمكنه دائمًا تفسير أفعاله. أثبتت تقنية "التعلم العميق" فعاليتها الكبيرة في حل المشكلات الملحة في السنوات الأخيرة: التعرف على الصور والصوت، وترجمة اللغات، والتطبيقات الطبية. [35]
  • يتم تعليق آمال كبيرة على الذكاء الاصطناعي لتشخيص الأمراض الفتاكة واتخاذ القرارات الاقتصادية المعقدة؛ ومن المتوقع أيضًا أن يصبح الذكاء الاصطناعي عنصرًا أساسيًا في العديد من الصناعات الأخرى. ومع ذلك، فإن هذا لن يحدث - أو على الأقل لا ينبغي أن يحدث - حتى نجد طريقة لإنشاء نظام تعلم عميق يمكنه تفسير القرارات التي يتخذها. خلاف ذلك، لن نكون قادرين على التنبؤ بالضبط متى سيفشل هذا النظام - وعاجلاً أم آجلاً سوف يفشل بالتأكيد. [35]
  • لقد أصبحت هذه المشكلة ملحة الآن، ولن تتفاقم إلا في المستقبل. سواء كانت قرارات اقتصادية أو عسكرية أو طبية. لقد قامت أجهزة الكمبيوتر التي تعمل عليها أنظمة الذكاء الاصطناعي المقابلة ببرمجة نفسها، وبطريقة تجعلنا لا نملك أي وسيلة لفهم "ما يدور في أذهانهم". ماذا يمكننا أن نقول عن المستخدمين النهائيين، في حين أن المهندسين الذين يصممون هذه الأنظمة غير قادرين على فهم وشرح سلوكهم. مع تطور أنظمة الذكاء الاصطناعي، قد نتجاوز قريبًا الحد – إذا لم نكن قد تجاوزنا ذلك بالفعل – حيث سنحتاج إلى اتخاذ خطوة واثقة في الاعتماد على الذكاء الاصطناعي. بالطبع، كوننا بشرًا، لا يمكننا دائمًا شرح استنتاجاتنا، وغالبًا ما نعتمد على الحدس. ولكن هل يمكننا أن نسمح للآلات بالتفكير بنفس الطريقة، التي لا يمكن التنبؤ بها ولا يمكن تفسيرها؟ [35]
  • في عام 2015، تم إلهام مركز ماونت سيناي الطبي في مدينة نيويورك لتطبيق مفهوم التعلم العميق على قاعدة بياناته الواسعة لسجلات المرضى. يتضمن هيكل البيانات المستخدم لتدريب نظام الذكاء الاصطناعي مئات المعلمات التي تم تعيينها بناءً على نتائج الاختبارات والتشخيصات والاختبارات وملاحظات الطبيب. وكان البرنامج الذي يعالج هذه السجلات يسمى "المريض العميق". تم تدريبها باستخدام سجلات 700 ألف مريض. وعند اختبار التسجيلات الجديدة، أثبتت أنها مفيدة جدًا للتنبؤ بالأمراض. وبدون أي تفاعل مع خبير، وجد Deep Patient أعراضًا مخفية في السجلات الطبية - والتي يعتقد الذكاء الاصطناعي أنها تشير إلى أن المريض كان على وشك الإصابة بمضاعفات واسعة النطاق، بما في ذلك سرطان الكبد. لقد جربنا سابقًا طرقًا مختلفة للتنبؤ، والتي استخدمت السجلات الطبية للعديد من المرضى كبيانات أولية، لكن نتائج "المريض العميق" لا يمكن مقارنتها بها. بالإضافة إلى ذلك، هناك إنجازات غير متوقعة على الإطلاق: "المريض العميق" جيد جدًا في توقع ظهور الاضطرابات النفسية مثل الفصام. ولكن بما أن الطب الحديث لا يملك الأدوات اللازمة للتنبؤ به، فإن السؤال الذي يطرح نفسه هو كيف تمكن الذكاء الاصطناعي من القيام بذلك. ومع ذلك، فإن المريض العميق غير قادر على شرح كيف يفعل ذلك. [35]
  • ومن الناحية المثالية، ينبغي لمثل هذه الأدوات أن تشرح للأطباء كيف توصلوا إلى نتيجة معينة - على سبيل المثال، لتبرير استخدام دواء معين. ومع ذلك، لسوء الحظ، لا تستطيع أنظمة الذكاء الاصطناعي الحديثة القيام بذلك. يمكننا إنشاء برامج مماثلة، لكننا لا نعرف كيف تعمل. لقد قاد التعلم العميق أنظمة الذكاء الاصطناعي إلى النجاح الهائل. حاليا، تُستخدم أنظمة الذكاء الاصطناعي هذه لاتخاذ قرارات رئيسية في صناعات مثل الطب والتمويل والتصنيع، وما إلى ذلك. ولعل هذه هي طبيعة الذكاء نفسه - حيث يمكن تفسير جزء منه فقط بشكل عقلاني، في حين أنه يتخذ في الغالب قرارات عفوية. ولكن إلى ماذا سيؤدي هذا عندما نسمح لمثل هذه الأنظمة بتشخيص السرطان وإجراء المناورات العسكرية؟ [35]

هل تعلم القطاع الطبي أي دروس من هجوم WannaCry؟

  • في 25 مايو 2017، ذكرت وكالة أنباء بي بي سي [16] أن أحد الأسباب المهمة لإهمال الأمن السيبراني في الأجهزة الطبية القابلة للارتداء هو انخفاض قدرتها الحاسوبية، بسبب المتطلبات الصارمة لحجمها. هناك سببان آخران على نفس القدر من الأهمية: نقص المعرفة حول كيفية كتابة تعليمات برمجية آمنة والضغط على المواعيد النهائية لإصدار المنتج النهائي.
  • وفي نفس الرسالة، لاحظت هيئة الإذاعة البريطانية [16] أنه نتيجة البحث في كود البرنامج الخاص بأحد أجهزة تنظيم ضربات القلب، تم اكتشاف أكثر من 8000 نقطة ضعف فيه؛ وأنه على الرغم من الدعاية واسعة النطاق حول مشكلات الأمن السيبراني التي كشفت عنها حادثة WannaCry، فإن 17% فقط من الشركات المصنعة للأجهزة الطبية اتخذت خطوات محددة لضمان الأمن السيبراني لأجهزتها. أما المراكز الطبية التي تمكنت من تجنب الاصطدام بـ WannaCry، فإن 5% منها فقط كانت مهتمة بتشخيص الأمن السيبراني لأجهزتها. وتأتي هذه التقارير بعد وقت قصير من وقوع أكثر من 60 منظمة للرعاية الصحية في المملكة المتحدة ضحية لهجوم سيبراني.
  • في 13 يونيو 2017، بعد شهر من حادثة WannaCry، ناقش بيتر برونوفوست، الطبيب الحاصل على درجة الدكتوراه والمدير المساعد لسلامة المرضى في جامعة جونز هوبكنز الطبية، [17] في مجلة Harvard Business Review التحديات الملحة للتكامل الطبي المحوسب. - لم يذكر كلمة واحدة عن الأمن السيبراني.
  • في 15 يونيو 2017، أي بعد شهر من حادثة WannaCry، ناقش روبرت بيرل، الطبيب الحاصل على الدكتوراه ومدير مركزين طبيين، [15] في صفحات مجلة Harvard Business Review التحديات الحديثة التي يواجهها مطورو ومستخدمو تطبيق WannaCry. أنظمة إدارة السجلات الصحية الإلكترونية - لم يقل كلمة واحدة عن الأمن السيبراني.
  • في 20 يونيو 2017، بعد شهر من حادثة WannaCry، قامت مجموعة من العلماء الحاصلين على درجة الدكتوراه من كلية الطب بجامعة هارفارد، والذين هم أيضًا رؤساء الأقسام الرئيسية في مستشفى بريجهام والنساء، بنشر نتائجهم [20] على صفحات المجلة. مناقشة مائدة مستديرة في Harvard Business Review حول الحاجة إلى تحديث المعدات الطبية من أجل تحسين جودة رعاية المرضى. ناقشت المائدة المستديرة آفاق تقليل عبء العمل على الأطباء وخفض التكاليف من خلال تحسين العمليات التكنولوجية والأتمتة الشاملة. وشارك في المائدة المستديرة ممثلون عن 34 مركزًا طبيًا أمريكيًا رائدًا. وفي مناقشة تحديث المعدات الطبية، وضع المشاركون آمالًا كبيرة على أدوات التنبؤ والأجهزة الذكية. ولم تُقال كلمة واحدة عن الأمن السيبراني.

كيف يمكن للمراكز الطبية ضمان الأمن السيبراني؟

  • في عام 2006، صرح رئيس مديرية أنظمة معلومات الاتصالات الخاصة التابعة لـ FSO في روسيا، الفريق نيكولاي إيلين، [52]: "إن مسألة أمن المعلومات أصبحت أكثر أهمية اليوم من أي وقت مضى. كمية التكنولوجيا المستخدمة تتزايد بشكل حاد. لسوء الحظ، لا يتم دائمًا أخذ مشكلات أمن المعلومات في الاعتبار في مرحلة التصميم. ومن الواضح أن تكلفة حل هذه المشكلة تتراوح من 10 إلى 20 بالمائة من تكلفة النظام نفسه، ولا يرغب العميل دائمًا في دفع أموال إضافية. وفي الوقت نفسه، عليك أن تفهم أن حماية المعلومات الموثوقة لا يمكن تحقيقها إلا في حالة اتباع نهج متكامل، عندما يتم الجمع بين التدابير التنظيمية مع إدخال التدابير الأمنية الفنية.
  • في 3 أكتوبر 2016، شارك محمد علي، الموظف الرئيسي السابق في شركتي IBM وHewlett Packard، والآن رئيس شركة Carbonite المتخصصة في حلول الأمن السيبراني، [19] على صفحات مجلة Harvard Business Review ملاحظاته بشأن الوضع مع الأمن السيبراني في القطاع الطبي: "نظرًا لأن برامج الفدية شائعة جدًا ويمكن أن يكون الضرر مكلفًا للغاية، فأنا أتفاجأ دائمًا عندما أتحدث إلى الرؤساء التنفيذيين وأعلم أنهم لا يفكرون كثيرًا في الأمر. في أحسن الأحوال، يقوم الرئيس التنفيذي بتفويض قضايا الأمن السيبراني إلى قسم تكنولوجيا المعلومات. ومع ذلك، هذا لا يكفي لضمان الحماية الفعالة. ولهذا السبب أشجع دائمًا الرؤساء التنفيذيين على: 1) إدراج التخفيف من برامج الفدية كأولوية للتطوير التنظيمي؛ 2) مراجعة استراتيجية الأمن السيبراني ذات الصلة مرة واحدة على الأقل سنويًا؛ 3) إشراك مؤسستك بأكملها في التعليم ذي الصلة.
  • يمكنك استعارة الحلول الراسخة من القطاع المالي. الاستنتاج الرئيسي [18] الذي استخلصه القطاع المالي من اضطراب الأمن السيبراني هو: "العنصر الأكثر فعالية في الأمن السيبراني هو تدريب الموظفين. لأن السبب الرئيسي لحوادث الأمن السيبراني اليوم هو العامل البشري، ولا سيما مدى تعرض الأشخاص لهجمات التصيد. في حين أن التشفير القوي، والتأمين ضد المخاطر السيبرانية، والمصادقة متعددة العوامل، والترميز، وتقطيع البطاقات، والبلوكتشين، والقياسات الحيوية هي أشياء، على الرغم من كونها مفيدة، إلا أنها ثانوية إلى حد كبير."
  • في 19 مايو 2017، ذكرت وكالة أنباء بي بي سي [23] أنه في المملكة المتحدة، بعد حادثة WannaCry، زادت مبيعات البرامج الأمنية بنسبة 25٪. ومع ذلك، وفقًا لخبراء شركة Verizon، فإن شراء برامج الأمان بدافع الذعر ليس هو المطلوب لضمان الأمن السيبراني؛ ولضمان ذلك، عليك اتباع الدفاع الاستباقي، وليس رد الفعل.

PS هل أعجبك المقال؟ إذا كانت الإجابة بنعم، من فضلك مثل ذلك. إذا رأيت من خلال عدد الإعجابات (دعنا نحصل على 70) أن قراء حبر لديهم اهتمام بهذا الموضوع، فبعد فترة سأقوم بإعداد استمرار، مع مراجعة للتهديدات الأحدث لأنظمة المعلومات الطبية.

قائمة المراجع

  1. ديفيد تالبوت. فيروسات الكمبيوتر "تتفشى" على الأجهزة الطبية في المستشفيات // إم آي تي ​​تكنولوجي ريفيو (رقمي). 2012.
  2. كريستينا جريفانتيني. توصيل وتشغيل المستشفيات // إم آي تي ​​تكنولوجي ريفيو (رقمي). 2008.
  3. دينس ماكروشين. أخطاء الطب الذكي // القائمة الآمنة. 2017.
  4. توم سيمونيت. مع إصابات المستشفيات ببرامج الفدية، يكون المرضى في خطر // إم آي تي ​​تكنولوجي ريفيو (رقمي). 2016..
  5. سارة مارش. العاملون في هيئة الخدمات الصحية الوطنية والمرضى يتحدثون عن كيفية تأثير الهجوم السيبراني عليهم // الحارس. 2017.
  6. أليكس هيرن. هاكرز ينشرون صور خاصة من عيادة جراحة التجميل // الحارس. 2017.
  7. ساروناس سيرنياوسكاس. ليتوانيا: مجرمو الإنترنت يبتزون عيادة الجراحة التجميلية بصور مسروقة // OCCRP: مشروع الإبلاغ عن الجريمة المنظمة والفساد. 2017.
  8. راي والش. تسربت صور عارية لمريض أجرى عملية تجميل على الإنترنت // أفضل VPN. 2017.
  9. آدم ليفين. الطبيب اشفِ نفسك: هل سجلاتك الطبية آمنة؟ //هافبوست. 2016.
  10. مايك أوركوت. القراصنة يهاجمون المستشفيات // إم آي تي ​​تكنولوجي ريفيو (رقمي). 2014.
  11. بيوتر سابوزنيكوف. السجلات الطبية الالكترونية 2017 سوف تظهر في جميع عيادات موسكو // AMI: الوكالة الروسية للمعلومات الطبية والاجتماعية. 2016.
  12. جيم فينكل. حصريًا: مكتب التحقيقات الفيدرالي يحذر قطاع الرعاية الصحية المعرض للهجمات السيبرانية // رويترز. 2014.
  13. جوليا كاري وونغ. يعود مستشفى لوس أنجلوس إلى استخدام الفاكسات والمخططات الورقية بعد الهجوم الإلكتروني // الحارس. 2016.
  14. مايك أوركوت. تعد مشكلة مستشفى هوليوود مع برامج الفدية جزءًا من اتجاه مثير للقلق في الجرائم الإلكترونية // إم آي تي ​​تكنولوجي ريفيو (رقمي). 2016.
  15. روبرت إم بيرل، دكتور في الطب (هارفارد). ما تحتاج الأنظمة الصحية والمستشفيات والأطباء إلى معرفته حول تنفيذ السجلات الصحية الإلكترونية // هارفارد بيزنس ريفيو (رقمي). 2017.
  16. تم العثور على "الآلاف" من الأخطاء المعروفة في كود جهاز تنظيم ضربات القلب // بي بي سي. 2017.
  17. بيتر برونوفوست، دكتور في الطب. المستشفيات تدفع مبالغ زائدة بشكل كبير مقابل التكنولوجيا الخاصة بها // هارفارد بيزنس ريفيو (رقمي). 2017.
  18. ريبيكا وينتراوب، دكتوراه في الطب (هارفارد)، جورام بورنشتاين. 11 أمرًا يجب على قطاع الرعاية الصحية القيام بها لتحسين الأمن السيبراني // هارفارد بيزنس ريفيو (رقمي). 2017.
  19. محمد علي . هل شركتك جاهزة لهجوم برامج الفدية؟ // هارفارد بيزنس ريفيو (رقمي). 2016.
  20. ميتالي كاكاد، دكتور في الطب، ديفيد ويستفال بيتس، دكتور في الطب. الحصول على قبول للتحليلات التنبؤية في مجال الرعاية الصحية // هارفارد بيزنس ريفيو (رقمي). 2017.
  21. مايكل جريج. لماذا لم تعد سجلاتك الطبية آمنة؟ //هافبوست. 2013.
  22. تقرير: الرعاية الصحية تقود حوادث اختراق البيانات في عام 2017 // سمارت بريف. 2017.
  23. ماثيو وول، مارك وارد. WannaCry: ما الذي يمكنك فعله لحماية عملك؟ // بي بي سي. 2017.
  24. تم الكشف عن أكثر من مليون سجل حتى الآن في خروقات البيانات في عام 1 // بي بي سي. 2017.
  25. أليكس هيرن. من المسؤول عن تعريض هيئة الخدمات الصحية الوطنية للهجمات السيبرانية؟ // الحارس. 2017.
  26. كيفية حماية شبكاتك من برامج الفدية //مكتب التحقيقات الفدرالي. 2017.
  27. توقعات صناعة خرق البيانات //Rxperian. 2017.
  28. ستيفن إيرلانجر، دان بيلفسكي، سيويل تشان. تجاهلت هيئة الخدمات الصحية في المملكة المتحدة التحذيرات لعدة أشهر // اوقات نيويورك. 2017.
  29. نظام التشغيل Windows 7 هو الأكثر تضرراً من فيروس WannaCry // بي بي سي. 2017.
  30. ألين ستيفانيك. مركز هولوود بريسبيتيريان الطبي.
  31. ليندا روزنكرانس. سرقة الهوية الاصطناعية: كيف يصنع المحتالون شخصية جديدة // دليل توم. 2015.
  32. ما هي سرقة الهوية الاصطناعية وكيفية منعها.
  33. سرقة الهوية الاصطناعية.
  34. ستيفن دالفونسو. سرقة الهوية الاصطناعية: ثلاث طرق لإنشاء الهويات الاصطناعية // المخابرات الأمنية. 2014.
  35. ويل نايت. السر المظلم في قلب الذكاء الاصطناعي // إم آي تي ​​تكنولوجي ريفيو. 120(3)، 2017.
  36. كوزنتسوف ج. مشكلة اختيار نظام معلومات لمؤسسة طبية // "المعلوماتية في سيبيريا".
  37. نظم المعلومات ومشكلة حماية البيانات // "المعلوماتية في سيبيريا".
  38. تكنولوجيا المعلومات الصحية في المستقبل القريب // "المعلوماتية في سيبيريا".
  39. فلاديمير ماكاروف. إجابات على الأسئلة حول نظام EMIAS // راديو "صدى موسكو".
  40. كيف تتم حماية البيانات الطبية لسكان موسكو // الأنظمة المفتوحة. 2015.
  41. ايرينا شيان. يتم إدخال السجلات الطبية الإلكترونية في موسكو // عالم الكمبيوتر روسيا. 2012.
  42. ايرينا شيان. بنفس الحال // عالم الكمبيوتر روسيا. 2012.
  43. أولغا سميرنوفا. أذكى مدينة على وجه الأرض // حساب تعريفي. 2016.
  44. تسيبليفا اناستازيا. نظام المعلومات الطبية Kondopoga // 2012.
  45. نظام المعلومات الطبية "باراسيلسوس-أ".
  46. كوزنتسوف ج. معلوماتية الرعاية الصحية البلدية باستخدام نظام المعلومات الطبية "INFOMED" // "المعلوماتية في سيبيريا".
  47. نظام المعلومات الطبية (MIS) DOKA+.
  48. المستشفى الإلكتروني. موقع رسمي.
  49. التقنيات والآفاق // "المعلوماتية في سيبيريا".
  50. ما هي معايير تكنولوجيا المعلومات التي يعيشها الطب في روسيا؟
  51. النظام الفرعي الإقليمي (RISUZ) // "المعلوماتية في سيبيريا".
  52. نظم المعلومات ومشكلة حماية البيانات // "المعلوماتية في سيبيريا".
  53. قدرات نظم المعلومات الطبية // "المعلوماتية في سيبيريا".
  54. مساحة المعلومات الصحية الموحدة // "المعلوماتية في سيبيريا".
  55. أجينكو تي يو، أندريانوف أ.ف. خبرة في دمج EMIAS ونظام المعلومات الآلي للمستشفى // معيار تكنولوجيا المعلومات. 3(4). 2015.
  56. تكنولوجيا المعلومات على المستوى الإقليمي: تسوية الوضع وضمان الانفتاح // مدير خدمة المعلومات. 2013
  57. Zhilyaev P.S.، Goryunova T.I.، Volodin K.I. ضمان حماية مصادر المعلومات والخدمات في قطاع الرعاية الصحية // النشرة العلمية للطلاب الدوليين. 2015.
  58. ايرينا شيان. صور في الغيوم // مدير خدمة المعلومات. 2017.
  59. ايرينا شيان. فعالية معلوماتية الرعاية الصحية - في "الميل الأخير" // مدير خدمة المعلومات. 2016.
  60. كاسبرسكي لاب: روسيا عانت أكثر من غيرها من هجمات القراصنة من فيروس WannaCry // 2017.
  61. أندريه ماخونين. أبلغت السكك الحديدية الروسية والبنك المركزي عن هجمات فيروسية // بي بي سي. 2017.
  62. إريك بوسمان، كافيه رضوي. Dedup Est Machina: إلغاء البيانات المكررة في الذاكرة كناقل استغلال متقدم // وقائع ندوة IEEE حول الأمن والخصوصية. 2016. ص. 987-1004.
  63. بروس بوتر. الأسرار الصغيرة القذرة لأمن المعلومات // ديفكون 15. 2007.
  64. ايكاترينا كوستينا. أعلنت شركة Invitro تعليق قبول الاختبارات بسبب هجوم إلكتروني.

المصدر: www.habr.com

إضافة تعليق