Tibbi məlumat sistemlərinin kibertəhlükəsizliyi ilə bağlı böyük suallar

2007-ci ildən 2017-ci ilə qədər olan dövrdə müvafiq tibbi informasiya sistemləri üçün kibertəhlükəsizlik təhdidlərinin analitik icmalı.

– Rusiyada tibbi informasiya sistemləri nə dərəcədə geniş yayılmışdır?
- Vahid Dövlət Səhiyyə İnformasiya Sistemi (EGSIZ) haqqında ətraflı məlumat verə bilərsinizmi?
– Yerli tibbi informasiya sistemlərinin texniki xüsusiyyətləri haqqında ətraflı məlumat verə bilərsinizmi?
– Yerli EMIAS sisteminin kibertəhlükəsizliyi ilə bağlı vəziyyət necədir?
– Tibbi informasiya sistemlərinin kibertəhlükəsizliyi ilə bağlı vəziyyət necədir – rəqəmlərlə?
Kompüter virusları tibbi avadanlıqlara yoluxa bilərmi?
– Ransomware virusları tibb sektoru üçün nə dərəcədə təhlükəlidir?
– Kiber insidentlər bu qədər təhlükəlidirsə, tibbi cihaz istehsalçıları niyə öz cihazlarını kompüterləşdirirlər?
- Kibercinayətkarlar niyə maliyyə sektorundan və pərakəndə satış mağazalarından tibb mərkəzlərinə keçdilər?
– Niyə tibb sektorunda ransomware infeksiyaları artıb və artmaqda davam edir?
– Həkimlər, tibb bacıları və WannaCry-dən təsirlənən xəstələr – onlar üçün necə oldu?
– Kibercinayətkarlar plastik cərrahiyyə klinikasına necə zərər verə bilər?
- Kibercinayətkar tibbi kartı oğurladı - bu, onun qanuni sahibini necə təhdid edir?
– Niyə tibbi kartların oğurluğuna bu qədər tələbat var?
- Sosial sığorta nömrələrinin oğurlanmasının saxtakarlığın cinayət sənayesi ilə əlaqəsi necədir?
– Bu gün süni intellekt sistemlərinin perspektivləri və təhlükəsizliyi haqqında çox danışılır. Tibb sektorunda bu necə gedir?
Tibb sektoru WannaCry vəziyyətindən dərs aldımı?
– Tibb mərkəzləri kibertəhlükəsizliyi necə təmin edə bilər?

Tibbi məlumat sistemlərinin kibertəhlükəsizliyi ilə bağlı böyük suallar


Bu baxış Rusiya Federasiyasının Səhiyyə Nazirliyinin təşəkkür məktubu ilə qeyd edildi (spoiler altındakı ekran görüntüsünə baxın).

Tibbi məlumat sistemlərinin kibertəhlükəsizliyi ilə bağlı böyük suallar

Rusiyada tibbi məlumat sistemləri nə dərəcədə geniş yayılmışdır?

  • 2006-cı ildə Informatics of Sibir (tibbi informasiya sistemlərinin inkişafında ixtisaslaşmış İT şirkəti) [38] məlumat verdi: “MIT Technology Review vaxtaşırı dünyada insan həyatına ən böyük təsir göstərəcək on perspektivli informasiya və kommunikasiya texnologiyalarının ənənəvi siyahısını dərc edir. yaxın gələcək.cəmiyyət. 2006-cı ildə bu siyahıda 6 mövqedən 10-sı bu və ya digər şəkildə tibblə əlaqəli texnologiyalara sahib idi. 2007-ci il Rusiyada “səhiyyənin informasiyalaşdırılması ili” elan edildi. 2007-2017-ci illər ərzində səhiyyənin informasiya-kommunikasiya texnologiyalarından asılılığının dinamikası durmadan artır”.
  • 10 sentyabr 2012-ci il tarixində "Açıq Sistemlər" informasiya-analitik mərkəzi [41] xəbər verdi ki, 2012-ci ildə 350 Moskva poliklinika EMIAS-a (Vahid Tibbi İnformasiya və Analitik Sistem) qoşuldu. Bir az sonra, 24 oktyabr 2012-ci ildə eyni mənbə [42] bildirdi ki, hazırda 3,8 min həkim avtomatlaşdırılmış iş stansiyalarına malikdir və 1,8 milyon vətəndaş artıq EMIAS xidmətindən istifadə edib. 12 may 2015-ci ildə eyni mənbə [40] bildirdi ki, UMIAS Moskvanın bütün 660 dövlət poliklinikasında fəaliyyət göstərir və 7 milyondan çox xəstənin məlumatlarını ehtiva edir.
  • 25 iyun 2016-cı il tarixdə “Profil” jurnalı [43] PwC beynəlxalq analitik mərkəzinin ekspert rəyini dərc etdi: “Moskva yeganə metropoliyadır ki, burada şəhər poliklinikalarının idarə olunması üçün vahid sistem tam tətbiq edilib, digər şəhərlərdə isə oxşar həll. Nyu York və London da daxil olmaqla dünya yalnız müzakirə olunur”. Profil həmçinin bildirdi ki, 25 iyul 2016-cı il tarixinə moskvalıların 75%-i (təxminən 9 milyon nəfər) EMIAS-da qeydiyyatdan keçib, sistemdə 20 mindən çox həkim işləyir; sistemin işə salınmasından bu yana həkimlərlə 240 milyondan çox görüş keçirilib; sistemdə gündəlik 500 mindən çox müxtəlif əməliyyat həyata keçirilir. 10 fevral 2017-ci il tarixində “Exo Moskvı” [39] bildirdi ki, hazırda Moskvada tibbi təyinatların 97%-dən çoxu EMIAS vasitəsilə qəbulla aparılır.
  • 19 iyul 2016-cı il tarixində Rusiya Federasiyasının Səhiyyə Naziri Veronika Skvortsova [11] bəyan etdi ki, 2018-ci ilin sonuna qədər ölkənin tibb mərkəzlərinin 95%-i Vahid Dövlət Səhiyyə İnformasiya Sisteminə (EGISZ) qoşulacaq. vahid elektron tibbi qeydin (EMC) tətbiqi. Rusiya regionlarını sistemə qoşulmağa məcbur edən müvafiq qanun ictimai müzakirə olunub, bütün maraqlı federal qurumlarla razılaşdırılıb və tezliklə hökumətə gedəcək. Veronika Skvortsova bildirib ki, 83 regionda həkimin elektron qəbulu təşkil ediblər; 66 subyekt üzrə vahid regional təcili yardım dispetçer sistemi tətbiq edilib; tibbi informasiya sistemləri respublikanın 81 regionunda fəaliyyət göstərir ki, bura həkimlərin 57%-i iş stansiyaları qoşulub. [on bir]

Vahid Dövlət Səhiyyə İnformasiya Sistemi (EGSIZ) haqqında ətraflı məlumat verə bilərsinizmi?

  • USSIZ bütün yerli HIS-in (tibbi məlumat sistemlərinin) köküdür. O, regional fraqmentlərdən ibarətdir - RISUZ (regional səhiyyə idarəetmə məlumat sistemi). Artıq yuxarıda qeyd olunan EMIAS RISUS-un (ən məşhur və ən perspektivli) nüsxələrindən biridir. [51] “Məlumat Xidmətinin Direktoru” jurnalının redaktorlarının [56] izah etdiyi kimi, USSIZ bulud şəbəkəsi İT infrastrukturudur, regional seqmentlərinin yaradılması Kalininqrad, Kostroma, Rusiya Federasiyasının Novosibirsk, Orel, Saratov, Tomsk və digər şəhərləri.Federasiya.
  • USSIZ-in vəzifəsi səhiyyənin "yamaq informasiyalaşdırılması"nı aradan qaldırmaqdır; müxtəlif departamentlərin MİS-lərini birləşdirərək, hər biri USSIZ tətbiq olunmazdan əvvəl heç bir vahid mərkəzləşdirilmiş standartlar olmadan öz xüsusi proqram təminatından istifadə edirdi. [54] 2008-ci ildən bəri 26 sənaye xüsusi İT standartı Rusiya Federasiyasının vahid səhiyyə informasiya məkanının mərkəzində dayanır [50]. Onlardan 20-si beynəlxalqdir.
  • Tibb mərkəzlərinin işi əsasən OpenEMR və ya EMIAS kimi HIS-dən asılıdır. HIS xəstə haqqında məlumatların saxlanmasını təmin edir: diaqnostik nəticələr, təyin edilmiş dərmanlar haqqında məlumatlar, xəstəlik tarixi və s. Ən çox yayılmış HIS komponentləri (30 Mart 2017-ci il tarixinə): EHR (Elektron Sağlamlıq Qeydləri) xəstə məlumatlarını strukturlaşdırılmış formada saxlayan və onun xəstəlik tarixini saxlayan elektron tibbi qeydlərin idarə edilməsi sistemidir. NAS (Network Attached Storage) - şəbəkə yaddaşı. DICOM (Digital Imaging and Communications in Medicine) tibbdə rəqəmsal görüntüləmə və ünsiyyət üçün standartdır. PACS (Picture Archiving and Communication System) DICOM standartına uyğun işləyən təsvirin saxlanması və mübadiləsi sistemidir. Müayinə olunan xəstələrin tibbi şəkillərini və sənədlərini yaradır, saxlayır və vizuallaşdırır. DICOM sistemlərinin ən geniş yayılmışı. [3] Bu IIA-ların hamısı yaxşı dizayn edilmiş kiberhücumlara qarşı həssasdır, onların təfərrüatları ictimaiyyətə açıqdır.
  • 2015-ci ildə Jilyaev P.S., Goryunova T.I. və Penza Dövlət Texnologiya Universitetinin texniki ekspertləri Volodin K.İ. [57] tibb sektorunda kibertəhlükəsizliklə bağlı məqalələrində EMIAS-a aşağıdakılar daxildir: 1) IMEC (inteqrasiya edilmiş tibbi elektron kart); 2) xəstələrin ümumşəhər reyestri; 3) xəstə axınının idarə edilməsi sistemi; 4) inteqrasiya olunmuş tibbi informasiya sistemi; 5) konsolidasiya edilmiş idarəetmə uçotu sistemi; 6) tibbi yardımın fərdiləşdirilmiş uçotu sistemi; 7) tibbi reyestr idarəetmə sistemi. CPMM-ə gəlincə, “Exo Moskvı” radiosunun (39 fevral 10-ci il) hesabatına [2017] əsasən, bu altsistem texnoloji cəhətdən inkişaf etmiş ölkələrin tədricən bu sistemə keçdiyi ən qabaqcıl texnologiya olan OpenEHR standartının ən yaxşı təcrübələri əsasında qurulub. .
  • “Computerworld Russia” jurnalının redaktorları [41] izah etdilər ki, bütün bu xidmətləri bir-biri ilə və tibb müəssisələrinin MİS-i ilə inteqrasiya etməklə yanaşı, UMIAS həm də “EGIS-Zdrav” federal fraqmentinin proqram təminatı ilə inteqrasiya olunub (EGIS vahid dövlət informasiya sistemi) və elektron hökumət sistemləri, o cümlədən dövlət xidmətləri portalları. Bir az sonra, 25 iyul 2016-cı ildə Profile jurnalının redaktorları aydınlaşdırdılar [43] UMIAS hazırda bir neçə xidməti özündə birləşdirir: situasiya mərkəzi, elektron reyestr, EHR, elektron resept, xəstəlik məzuniyyəti sertifikatları, laboratoriya xidməti və fərdiləşdirilmiş mühasibat uçotu.
  • 7 aprel 2016-cı il tarixində “Məlumat Xidmətinin Direktoru” jurnalının redaktorları [59] EMIAS-ın apteklərə gəldiyini bildirdilər. Güzəştli reseptlərlə dərman satan bütün Moskva apteklərində "əhalinin dərman təminatının idarə edilməsi üçün avtomatlaşdırılmış sistem" - M-Pharmacy istifadəyə verildi.
  • 19 yanvar 2017-ci ildə eyni mənbə [58] xəbər verdi ki, 2015-ci ildən Moskvada UMIAS ilə inteqrasiya olunmuş vahid radioloji informasiya xidmətinin (ERIS) tətbiqinə başlanılıb. Diaqnostika üçün xəstələrə göndərişlər verən həkimlər üçün EMIAS ilə inteqrasiya olunmuş rentgen tədqiqatları, ultrasəs, CT və MRT üçün axın cədvəlləri hazırlanmışdır. Layihə genişləndikcə xəstəxanaların çoxsaylı avadanlıqları ilə xidmətə qoşulması planlaşdırılır. Bir çox xəstəxanaların öz HIS sistemi var və onlar da inteqrasiya edilməlidir. “Profil” redaktorları onu da bildirirlər ki, paytaxtın müsbət təcrübəsini görən regionlar da UMİAS-ın tətbiqinə maraqla yoluxub.

Yerli tibbi informasiya sistemlərinin texniki xüsusiyyətləri haqqında ətraflı məlumat verə bilərsinizmi?

  • Bu paraqraf üçün məlumat analitik icmaldan götürülüb [49] “Sibirin informatikası”. Tibbi məlumat sistemlərinin təxminən 70%-i əlaqəli verilənlər bazaları üzərində qurulur. 1999-cu ildə tibbi informasiya sistemlərinin 47%-i yerli (masaüstü) verilənlər bazalarından istifadə edirdi, halların böyük əksəriyyətində dBase cədvəlləri. Bu yanaşma tibb üçün proqram təminatının hazırlanması və yüksək ixtisaslaşdırılmış məhsulların yaradılmasının ilkin dövrü üçün xarakterikdir.
  • Hər il masaüstü verilənlər bazalarına əsaslanan yerli sistemlərin sayı azalır. 2003-cü ildə bu rəqəm cəmi 4% təşkil edirdi. Bu günə qədər demək olar ki, heç bir tərtibatçı dBase cədvəllərindən istifadə etmir. Bəzi proqram məhsulları öz verilənlər bazası formatından istifadə edir; tez-tez elektron farmakoloji arayış kitablarında istifadə olunur. Hazırda daxili bazarda hətta öz “müştəri-server” arxitekturasının DBMS-si üzərində qurulmuş tibbi informasiya sistemi mövcuddur: e-Hospital. Bu cür qərarların obyektiv səbəblərini təsəvvür etmək çətindir.
  • Yerli tibbi informasiya sistemlərini inkişaf etdirərkən əsasən aşağıdakı DBMS-lərdən istifadə olunur: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Müqayisə üçün: əgər müştəri-server arxitekturasından istifadə edərək bütün tibbi proqramları təhlil etsək, onda Microsoft SQL Server DBMS-nin payı 64% olacaq. Bir çox tərtibatçı (17.4%) bir neçə DBMS-dən istifadə etməyə icazə verir, əksər hallarda bu, Microsoft SQL Server və Oracle-ın birləşməsidir. İki sistem (IS Kondopoga [44] və Paracelsus-A [45]) eyni vaxtda bir neçə DBMS-dən istifadə edir. İstifadə olunan bütün DBMS iki əsas fərqli növə bölünür: relational və postrelational (obyekt yönümlü). Bu günə qədər yerli tibbi məlumat sistemlərinin 70% -i relational DBMS, 30% - postrelational olanlar üzərində qurulur.
  • Tibbi informasiya sistemlərinin işlənib hazırlanmasında müxtəlif proqramlaşdırma vasitələrindən istifadə olunur. Məsələn, DOKA+ [47] PHP və JavaScript dillərində yazılmışdır. “E-Hospital” [48] Microsoft Visual C++ mühitində hazırlanmışdır. Amulet Microsoft Visual.NET mühitindədir. Windows (46/Me/NT/98/XP) altında işləyən Infomed [2000], iki səviyyəli müştəri-server arxitekturasına malikdir; müştəri hissəsi Delphi proqramlaşdırma dilində həyata keçirilir; server hissəsi Oracle DBMS-nin nəzarəti altındadır.
  • Tərtibatçıların təxminən 40%-i DBMS-də quraşdırılmış alətlərdən istifadə edir. 42% hesabat redaktoru kimi öz inkişaflarından istifadə edir; 23% - DBMS-də quraşdırılmış alətlər. Proqram kodunun dizaynını və testini avtomatlaşdırmaq üçün tərtibatçıların 50%-i Visual Source Safe-dən istifadə edir. Sənədlərin yaradılması üçün proqram təminatı kimi tərtibatçıların 85%-i Microsoft məhsullarından - Word mətn redaktorundan və ya məsələn, e-Hospital, Microsoft Help Workshop yaradıcılarından istifadə edir.
  • 2015-ci ildə Ageenko T.Yu. və Moskva Texnologiya İnstitutunun texniki ekspertləri Andrianov A.V. məqalə dərc etdirmişlər [55], burada tibb müəssisəsinin tipik şəbəkə infrastrukturu və təzyiq sistemləri daxil olmaqla xəstəxana avtomatlaşdırılmış məlumat sisteminin (HAIS) texniki detallarını ətraflı təsvir etmişlər. onun kibertəhlükəsizliyinin təmin edilməsi problemləri. GAIS, EMIAS-ın fəaliyyət göstərdiyi təhlükəsiz şəbəkədir, Rusiya MIS-lərinin ən perspektivlisidir.
  • Sibir informatikası [53] bildirir ki, MİS-in inkişafı ilə məşğul olan iki ən nüfuzlu tədqiqat mərkəzi Rusiya Elmlər Akademiyasının Proqram Sistemləri İnstitutu (qədim Rusiyanın Pereslavl-Zalesski şəhərində yerləşir) və qeyri-kommersiya təşkilatıdır. İxtisaslaşdırılmış Tibbi Yardımın İnkişafı və Təminatı Fondu 168" (Akademqorodok, Novosibirskdə yerləşir). Bu siyahıya daxil edilə bilən Sibir İnformatikasının özü də Omsk şəhərində yerləşir.

Yerli EMIAS sisteminin kibertəhlükəsizliyi ilə bağlı vəziyyət necədir?

  • 10 fevral 2017-ci ildə EMIAS layihəsinin kuratoru Vladimir Makarov “Exo Moskvı” radiosuna verdiyi müsahibədə mütləq kibertəhlükəsizliyin mövcud olmadığı fikrini [39] bölüşdü: “Məlumatların sızması riski həmişə var. Hər hansı bir müasir texnologiyadan istifadə etməyin nəticəsi sizin haqqınızda hər şeyin bilinə biləcəyinə öyrəşməlisiniz. Hətta ştatların birinci şəxslərinin elektron poçt qutularını da açırlar”. Bu baxımdan, Böyük Britaniya parlamentinin 90-a yaxın üzvünün elektron poçtunun oğurlandığı son hadisəni xatırlatmaq olar.
  • 12 may 2015-ci ildə Moskvanın İnformasiya Texnologiyaları Departamenti [40] EMIAS üçün ISIS-in (İnteqrasiya edilmiş İnformasiya Təhlükəsizliyi Sistemi) dörd əsas nöqtəsi haqqında danışdı: 1) fiziki qorunma - məlumatlar yeraltı otaqlarda yerləşən müasir serverlərdə saxlanılır, giriş ciddi şəkildə tənzimlənən; 2) proqram təminatının mühafizəsi - verilənlər təhlükəsiz rabitə kanalları üzərindən şifrələnmiş formada ötürülür; əlavə olaraq, məlumat yalnız bir xəstə haqqında əldə edilə bilər; 3) məlumatlara icazəli giriş - həkim şəxsi smart kartla müəyyən edilir; xəstə üçün MHI siyasətinə və doğum tarixinə uyğun olaraq iki faktorlu identifikasiya təmin edilir.
  • 4) Tibbi və şəxsi məlumatlar ayrıca, iki müxtəlif məlumat bazasında saxlanılır ki, bu da onların təhlükəsizliyini əlavə olaraq təmin edir; EMIAS serverləri tibbi məlumatları anonim formada toplayır: həkimə baş çəkmək, görüşlər, əlillik arayışları, göndərişlər, reseptlər və digər detallar; və şəxsi məlumatlar - MHI siyasət nömrəsi, soyadı, adı, atasının adı, cinsi və doğum tarixi - Moskva Şəhər İcbari Tibbi Sığorta Fondunun məlumat bazalarında var; bu iki verilənlər bazasından məlumatlar vizual olaraq yalnız həkimin monitorunda, onun şəxsiyyəti müəyyən edildikdən sonra birləşdirilir.
  • Bununla belə, EMIAS-ın bu cür mühafizəsinin görünən keçilməzliyinə baxmayaraq, təfərrüatları ictimaiyyətə açıq olan müasir kiberhücum texnologiyaları belə qorunmanı sındırmağa imkan verir. Məsələn, yeni Microsoft Edge brauzerinə hücumun təsvirinə baxın - proqram səhvləri olmadıqda və bütün mövcud qorunmaların aktiv vəziyyəti ilə. [62] Bundan əlavə, proqram kodunda xətaların olmaması artıq özlüyündə bir utopiyadır. Bu barədə daha ətraflı “Kibermüdafiəçilərin çirkli sirləri” təqdimatında. [63]
  • 27 iyun 2017-ci il tarixində Invitro klinikası irimiqyaslı kiberhücuma görə Rusiya, Belarus və Qazaxıstanda biomaterialın toplanması və sınaq nəticələrinin verilməsini dayandırıb. [64]
  • 12 may 2017-ci ildə Kaspersky Laboratoriyası [60] dünyanın 45 ölkəsində WannaCry ransomware virusu tərəfindən 74 15 uğurlu kiberhücum qeydə aldı; üstəlik, bu hücumların əksəriyyəti Rusiya ərazisində baş verib. Üç gün sonra (2017 may 61-ci il) antivirus şirkəti Avast [200] WannaCry ransomware virusu tərəfindən artıq 13 kiberhücum qeydə aldı və bu hücumların yarıdan çoxunun Rusiyada baş verdiyini bildirdi. BBC xəbər agentliyi (2017 may 61-ci il) xəbər verir ki, Rusiyada digərləri ilə yanaşı, Səhiyyə Nazirliyi, Daxili İşlər Nazirliyi, Mərkəzi Bank və İstintaq Komitəsi virusun qurbanı olub. [XNUMX]
  • Bununla belə, bu və digər Rusiya departamentlərinin mətbuat mərkəzləri yekdilliklə bildirirlər ki, WannaCry virusunun kiberhücumları baş versə də, uğur qazanmayıb. WannaCry ilə bağlı acınacaqlı hadisələrlə bağlı rusdilli nəşrlərin əksəriyyəti bu və ya digər Rusiya agentliyini xatırlayaraq tələsik əlavə edir: “Lakin rəsmi məlumatlara görə, heç bir ziyan dəyməyib”. Digər tərəfdən, Qərb mətbuatı əmindir ki, WannaCry virusunun kiberhücumunun nəticələri rusdilli mətbuatda təqdim olunduğundan daha hiss olunur. Qərb mətbuatı buna o qədər əmindir ki, hətta Rusiyanı bu kiberhücumda iştirakdan təmizləyib. Kimə daha çox güvənmək - Qərb, yoxsa yerli media - hər kəsin şəxsi işidir. Eyni zamanda, nəzərə almaq lazımdır ki, hər iki tərəfin etibarlı faktları şişirtmək və minimuma endirmək üçün öz motivləri var.

Tibbi informasiya sistemlərinin kibertəhlükəsizlik vəziyyəti necədir – rəqəmlərlə?

  • 1 iyun 2017-ci ildə Rebecca Weintrab (Ph.D. olan Brigham and Women's Hospitalın baş həkimi) və Joram Borenstein (kibertəhlükəsizlik mühəndisi) Harvard Business Review səhifələrində dərc olunmuş birgə məqalələrində [18] bildirdilər ki, rəqəmsal yaş tibbi məlumatların toplanması və müxtəlif tibb mərkəzləri arasında tibbi qeydlərin mübadiləsini xeyli asanlaşdırdı: bu gün xəstələrin tibbi qeydləri mobil və daşına bilən hala gəldi. Bununla belə, bu cür rəqəmsal rahatlıqlar ciddi kibertəhlükəsizlik riskləri olan tibb mərkəzləri üçün baha başa gəlir.
  • 3 mart 2017-ci ildə SmartBrief xəbər agentliyi [24] bildirdi ki, 2017-ci ilin ilk iki ayı ərzində bir milyondan çox həssas qeydin oğurlanması ilə nəticələnən təxminən 250 kibertəhlükəsizlik hadisəsi baş verib. Bu hadisələrin 50%-i kiçik və orta biznesdə (səhiyyə sektoru daxil deyil) baş verib. Təxminən 30% - səhiyyə sektorunun payına düşüb. Bir az sonra, martın 16-da həmin agentlik [22] xəbər verdi ki, cari 2017-ci ildə kibertəhlükəsizlik insidentlərinin lideri tibb sektorudur.
  • 17 yanvar 2013-cü ildə Smart Solutions kibertəhlükəsizlik konsaltinq firmasının baş direktoru Maykl Qreq [21] bildirdi ki, 2012-ci ildə tibb mərkəzlərinin 94%-i məxfi məlumatların sızmasının qurbanı olub. Bu, 65-2010-ci illərlə müqayisədə 2011% çoxdur. Daha da pisi odur ki, tibb mərkəzlərinin 45%-i məlumat verib ki, zaman keçdikcə məxfi məlumatların sızmasının miqyası ciddiləşir; və 2012-2013-cü illər ərzində beşdən çox belə ciddi sızma olduğunu etiraf etdi. Və tibb mərkəzlərinin yarısından az hissəsi belə sızmaların qarşısının alınacağına əmindir və ya heç olmasa onların baş verdiyini öyrənə bilərsiniz.
  • Michael Greg həmçinin bildirdi [21] ki, 2010-2012-ci illərdə cəmi üç il ərzində 20 milyondan çox xəstə həssas məxfi məlumatları ehtiva edən EHR-lərin oğurlanmasının qurbanı oldu: diaqnozlar, müalicə prosedurları, ödəniş məlumatları, sığorta detalları, sosial nömrə sığortası və s. EHR-ni oğurlayan kibercinayətkar ondan əldə etdiyi məlumatdan müxtəlif yollarla istifadə edə bilər (“Sosial sığorta nömrəsi oğurluğu cinayət saxtakarlığı sənayesi ilə necə əlaqəlidir?” paraqrafına baxın). Lakin bütün bunlara baxmayaraq, tibb mərkəzlərində EMR-lərin mühafizəsi çox vaxt şəxsi elektron poçtun mühafizəsindən xeyli zəif olur.
  • 2 sentyabr 2014-cü ildə MIT-nin texniki eksperti Mayk Orkut [10] bildirdi ki, ransomware infeksiyası hadisələri hər il artır. 2014-cü ildə 600-cü illə müqayisədə 2013% çox insident baş verib. Bundan əlavə, Amerika FTB-nin bildirdiyinə görə [26] 2016-cı ildə hər gün 4000-dən çox rəqəmsal qəsb halı baş verib - 2015-ci ildəkindən dörd dəfə çox. Eyni zamanda, narahat edən təkcə ransomware infeksiyası insidentlərinin artması tendensiyası deyil; məqsədyönlü hücumların tədricən artması da narahatlıq doğurur. Bu cür hücumların ən çox hədəfi maliyyə institutları, pərakəndə satış şirkətləri və tibb mərkəzləridir.
  • 19-ci il mayın 2017-da BBC xəbər agentliyi [23] Verizon-un 2017-ci il hesabatını dərc etdi, ona görə də ransomware insidentlərinin 72%-i tibb sektorunda baş verib. Eyni zamanda, son 12 ayda belə hadisələrin sayı 50% artıb.
  • 1 iyun 2017-ci ildə Harvard Busines Review jurnalı [18] ABŞ Səhiyyə və İnsan Xidmətləri Departamenti tərəfindən 2015-ci ildə 113 milyon EHR-nin oğurlandığını bildirən hesabatı dərc etdi. 2016-cı ildə - 16 milyondan çox. Eyni zamanda, 2016-cı illə müqayisədə hadisələrin sayında kəskin azalma müşahidə olunsa da, ümumi tendensiya hələ də artmaqdadır. 2017-ci ilin əvvəlində Expirian beyin mərkəzi [27] səhiyyənin kibercinayətkarlar üçün ən çox axtarılan hədəf olduğunu bildirdi.
  • Xəstə məlumatlarının tibbi sistemlərdə sızması tədricən [37] səhiyyənin ən aktual problemlərindən birinə çevrilir. Beləliklə, InfoWatch-in məlumatına görə, son iki ildə (2005-2006) hər ikinci tibb təşkilatı xəstə məlumatlarını sızdırıb. Eyni zamanda, məlumat sızmasının 60%-i rabitə kanalları vasitəsilə deyil, konfidensial məlumatları təşkilatdan kənar götürən konkret şəxslər vasitəsilə baş verir. Məlumat sızmasının yalnız 40%-i texniki səbəblərdən baş verir. Tibbi informasiya sistemlərinin kibertəhlükəsizliyində ən zəif həlqə [36] insanlardır. Siz təhlükəsizlik sistemlərinin yaradılması üçün çox pul xərcləyə bilərsiniz və az maaş alan işçi bu dəyərin mində birinə məlumat satacaq.

Kompüter virusları tibbi avadanlıqlara yoluxa bilərmi?

  • 17 oktyabr 2012-ci ildə MIT-nin texniki eksperti David Talbot məlumat verdi [1] ki, tibb mərkəzlərində istifadə olunan tibbi avadanlıq daha çox kompüterləşir, daha "ağıllı" və yenidən proqramlaşdırma üçün daha çevik olur; və getdikcə daha çox şəbəkəni dəstəkləmək funksiyasına malikdir. Nəticədə, tibbi avadanlıqlar kiberhücumlara və viruslara qarşı daha həssas olur. Problem istehsalçıların adətən kibertəhlükəsiz hala gətirmək üçün öz aparatlarında dəyişikliklərə icazə verməmələri ilə daha da ağırlaşır.
  • Məsələn, 2009-cu ildə Conficker şəbəkə qurdu Bet İsrail Tibb Mərkəzinə sızdı və oradakı bəzi tibbi avadanlığı, o cümlədən mamalıq baxımı iş stansiyasını (Philips-dən) və flüoroskopiya iş stansiyasını (General Electric-dən) yoluxdurdu. Gələcəkdə oxşar hadisələrin baş verməməsi üçün bu tibb mərkəzinin İT direktoru və Harvard Tibb Məktəbinin yarımştat professoru, doktorluq dərəcəsinə malik Con Halmak bu avadanlıqda şəbəkə dəstəyi funksiyasını söndürmək qərarına gəlib. Lakin o, avadanlığın “tənzimləyici məhdudiyyətlərə görə yenilənə bilməməsi” ilə üzləşib. Şəbəkə imkanlarını söndürmək üçün istehsalçılarla koordinasiya etmək ona xeyli səy göstərdi. Bununla belə, şəbəkədən ayrılmaq idealdan uzaqdır. Xüsusilə tibbi avadanlıqların artan inteqrasiyası və qarşılıqlı asılılığı şəraitində. [1]
  • Bu, tibb mərkəzlərində istifadə olunan “ağıllı” avadanlıqlara aiddir. Ancaq insulin nasosları və implantasiya edilmiş kardiostimulyatorlar da daxil olmaqla, geyilə bilən tibbi cihazlar da var. Onlar getdikcə kiberhücumlara və kompüter viruslarına yoluxmağa məruz qalırlar. [1] Əlavə olaraq qeyd edək ki, 12 may 2017-ci ildə (WannaCry ransomware virusunun qələbəsi günü) kardiocərrahlardan biri [28] ürək əməliyyatı zamanı bir neçə kompüterin qəzaya uğradığını bildirdi, lakin xoşbəxtlikdən , o, hələ də əməliyyatı uğurla başa vurmağı bacarıb.

Ransomware virusları tibb sektoru üçün nə qədər təhlükəlidir?

  • 3 oktyabr 2016-cı ildə Carbonite kibertəhlükəsizlik firmasının baş direktoru Məhəmməd Əli [19] Harvard Business Review-da izah etdi ki, ransomware istifadəçinin öz sisteminə daxil olmasını əngəlləyən bir növ kompüter virusudur; fidyə ödənilənə qədər. Ransomware virusu sabit diski şifrələyir - istifadəçinin kompüterindəki məlumatlara çıxışını itirməsinə səbəb olur və şifrənin açılması açarını təmin etmək üçün ransomware virusu fidyə tələb edir. Hüquq-mühafizə orqanları ilə görüşməmək üçün təcavüzkarlar bitcoin kimi anonim ödəniş üsullarından istifadə edirlər. [19]
  • Məhəmməd Əli [19] həmçinin bildirdi ki, ransomware distribyutorları adi vətəndaşlara və kiçik biznes sahiblərinə hücum zamanı ən optimal fidyə qiymətinin 300-500 dollar arasında olduğunu müəyyən ediblər. Bu, bütün rəqəmsal əmanətlərini itirmək perspektivi ilə üzləşən bir çoxlarının ayrılmaq istədiyi bir məbləğdir. [19]
  • 16 fevral 2016-cı ildə Guardian xəbər agentliyi [13] bildirdi ki, ransomware infeksiyası nəticəsində Hollivud Presviterian Tibb Mərkəzinin tibb işçiləri kompüter sistemlərinə girişi itirdilər. Nəticədə həkimlər faksla əlaqə saxlamağa, tibb bacıları tibbi sənədləri köhnə kağız tibbi qeydlərə yazmağa, xəstələr isə test nəticələrini şəxsən toplamaq üçün xəstəxanaya getməyə məcbur oldular.
  • 17 fevral 2016-cı ildə Hollivud Presviterian Tibb Mərkəzi bir bəyanat [30] verdi: “Fevralın 5-də axşam əməkdaşlarımız xəstəxana şəbəkəsinə çıxışı itirdilər. Zərərli proqram kompüterlərimizi kilidlədi və bütün fayllarımızı şifrələdi. Dərhal hüquq-mühafizə orqanlarına məlumat verilib. Kibertəhlükəsizlik mütəxəssisləri kompüterlərimizə girişi bərpa etməyə kömək etdilər. Tələb olunan fidyə 40 bitkoin (17000 XNUMX dollar) idi. Sistemlərimizi və inzibati funksiyalarımızı bərpa etməyin ən sürətli və ən səmərəli yolu fidyə ödəmək idi və s. deşifrə açarını əldə edin. Xəstəxana sistemlərinin sağlamlığını bərpa etmək üçün biz bunu etməyə məcbur olduq”.
  • 12 may 2017-ci ildə New York Times [28] xəbər verdi ki, WannaCry hadisəsi nəticəsində bəzi xəstəxanalar o qədər iflic vəziyyətinə düşmüşdü ki, hətta yeni doğulmuş körpələr üçün ad etiketləri də çap oluna bilməzdi. Xəstəxanalarda xəstələrə “kompüterlərimiz sıradan çıxdığı üçün sizə xidmət göstərə bilmərik” deyirdilər. London kimi böyük şəhərlərdə bunu eşitmək qeyri-adidir.

Əgər kiber insidentlər bu qədər təhlükəlidirsə, tibbi cihaz istehsalçıları niyə öz cihazlarını kompüterləşdirirlər?

  • 9 iyul 2008-ci ildə MİT-in texniki eksperti Kristina Qrifantini “Tibbi Mərkəzlər: Qoş və Çalıştır Əsri” [2] məqaləsində qeyd etdi: Xəstəxanalarda yeni “ağıllı” tibbi cihazların qorxulu müxtəlifliyi xəstələrə daha yaxşı qulluq vəd edir. Lakin problem ondadır ki, bu cihazlar eyni istehsalçı tərəfindən istehsal olunsa belə, adətən bir-biri ilə uyğun gəlmir. Buna görə də həkimlər bütün tibbi avadanlıqların vahid kompüterləşdirilmiş şəbəkəyə inteqrasiyasına təcili ehtiyac yaşayırlar.
  • 9 iyul 2009-cu ildə Veteranların Sağlamlıq İdarəsində İT Mütəxəssisi və Harvard Tibb Məktəbində qiyabi professor olan Douglas Rosendale [2] aşağıdakı sözlərlə tibbi cihazların kompüterləşdirilmiş inteqrasiyasına təcili ehtiyac olduğunu bildirdi. : qapalı arxitektura ilə, müxtəlif satıcılardan - lakin problem ondadır ki, onlar bir-biri ilə qarşılıqlı əlaqədə ola bilmirlər. Bu da xəstələrə qulluq etməyi çətinləşdirir”.
  • Tibbi cihazlar müstəqil ölçmə apardıqda və onları bir-biri ilə dəyişdirmədikdə, xəstənin vəziyyətini hərtərəfli qiymətləndirə bilmirlər və buna görə də səbəbli və ya səbəbsiz olaraq normadan ən kiçik kənara çıxanda həyəcan siqnalı verirlər. Bu, xüsusilə belə müstəqil cihazların çox olduğu reanimasiya şöbəsində tibb bacıları üçün əhəmiyyətli narahatlıq yaradır. Şəbəkənin inteqrasiyası və dəstəyi olmadan reanimasiya şöbəsi dəlixanaya çevriləcək. Lokal şəbəkənin inteqrasiyası və dəstəyi tibbi cihazların və tibbi informasiya sistemlərinin işini koordinasiya etməyə imkan verir (xüsusilə bu cihazların xəstələrin EHR ilə qarşılıqlı əlaqəsi), bu da yanlış həyəcan siqnallarının sayının əhəmiyyətli dərəcədə azalmasına səbəb olur. [2]
  • Xəstəxanalarda şəbəkəni dəstəkləməyən çoxlu köhnəlmiş bahalı avadanlıqlar var. Təcili inteqrasiya ehtiyacında xəstəxanalar ya bu avadanlığı tədricən yeniləri ilə əvəz edir, ya da ümumi şəbəkəyə inteqrasiya oluna bilməsi üçün dəyişdirirlər. Eyni zamanda inteqrasiya imkanları nəzərə alınmaqla hazırlanmış yeni avadanlıqla belə bu problem tam həllini tapmayıb. Çünki hər bir tibbi cihaz istehsalçısı, əbədi rəqabətdən irəli gələrək, öz cihazlarının yalnız bir-biri ilə inteqrasiya edə biləcəyinə əmin olmağa çalışır. Bununla belə, bir çox təcili yardım şöbələri heç bir istehsalçının təkbaşına təmin edə bilməyəcəyi xüsusi cihazlar dəstinə ehtiyac duyur. Buna görə də, bir istehsalçının seçilməsi uyğunluq problemini həll etməyəcəkdir. Bu, kompleks inteqrasiya yolunda dayanan başqa bir problemdir. Və xəstəxanalar onun həllinə böyük sərmayə qoyurlar. Çünki bir-biri ilə başqa cür uyğun gəlməyən avadanlıqlar, yalançı həyəcan siqnalları ilə xəstəxananı dəlixanaya çevirəcək. [2]
  • 13 iyun 2017-ci ildə Johns Hopkins Medicine-nin xəstə təhlükəsizliyi üzrə direktor müavini Peter Pronowost [17] Harvard Business Review jurnalında tibbi avadanlıqların kompüterləşdirilməsinin zəruriliyi ilə bağlı fikirlərini bölüşdü: “Məsələn, Nəfəs alın. - yardım maşını. Xəstənin ağciyərlərinin ventilyasiyasının optimal rejimi birbaşa xəstənin boyundan asılıdır. Xəstənin boyu EHR-də saxlanılır. Bir qayda olaraq, tənəffüs aparatı EHR ilə qarşılıqlı təsir göstərmir, buna görə də həkimlər bu məlumatları əl ilə əldə etməli, kağız üzərində bəzi hesablamalar aparmalı və tənəffüs aparatının parametrlərini əl ilə təyin etməlidirlər. Əgər tənəffüs aparatı və EHR kompüterləşdirilmiş şəbəkə vasitəsilə birləşdirilsəydi, o zaman bu əməliyyat avtomatlaşdırıla bilərdi. Oxşar tibbi avadanlıqlara texniki qulluq qaydaları onlarla digər tibbi cihaz arasında mövcuddur. Buna görə də, həkimlər hər gün yüzlərlə rutin əməliyyat keçirməlidirlər; səhvlərlə müşayiət olunan - nadir olsa da, qaçılmazdır.
  • Yeni kompüterləşdirilmiş xəstəxana çarpayıları, üzərində uzanan xəstənin müxtəlif parametrlərini izləyə bilən yüksək texnologiyalı sensorlar dəsti ilə təchiz edilmişdir. Məsələn, bu çarpayılar xəstənin çarpayıdakı hərəkətlərinin dinamikasını izləyərək onun təzyiq yaralarına tutulma riskinin olub olmadığını müəyyən edə bilir. Bu yüksək texnologiyalı sensorlar bütün çarpayının qiymətinin 30%-ni əhatə edir. Lakin kompüterləşdirilmiş inteqrasiya olmadan bu “ağıllı çarpayı”nın faydası azdır – axırda o, digər tibbi cihazlarla ortaq dil tapa bilməyəcək. Oxşar vəziyyət ürək dərəcəsi, MPC, qan təzyiqi və s. ölçən "ağıllı simsiz monitorlar" ilə də müşahidə olunur. Bütün bu avadanlığın vahid kompüterləşdirilmiş şəbəkəyə inteqrasiyası olmadan və hər şeydən əvvəl xəstələrin EHR ilə birbaşa qarşılıqlı əlaqəsini təmin etmədən onun az faydası var. [17]

Kibercinayətkarlar niyə maliyyə sektorundan və pərakəndə satış mağazalarından tibb mərkəzlərinə keçdilər?

  • 16 fevral 2016-cı il tarixində The Guardian-ın xüsusi müxbiri Julia Cherry öz müşahidəsini bölüşdü ki, sağlamlıq mərkəzləri kibercinayətkarlar üçün xüsusilə cəlbedicidir, çünki onların informasiya sistemləri - sağlamlıq qeydlərini rəqəmsallaşdırmaq üçün səhiyyə mərkəzlərinin ümummilli fəaliyyəti sayəsində - zəngin məlumat ehtiva edir. Kredit kartı nömrələri, xəstələr haqqında şəxsi məlumatlar və həssas tibbi məlumatlar daxil olmaqla. [13]
  • 23 aprel 2014-cü ildə Reuters xəbər agentliyinin kibertəhlükəsizlik üzrə analitiki Jim Finkle izah etdi [12] kibercinayətkarlar ən az müqavimət yolunu tutmağa meyllidirlər. Tibb mərkəzlərinin kibertəhlükəsizlik sistemləri bu problemi artıq dərk etmiş və effektiv əks tədbirlər görmüş digər sektorlarla müqayisədə xeyli zəifdir. Buna görə də kibercinayətkarlar onları cəlb edir.
  • 18 fevral 2016-cı il tarixində MİT-in texniki eksperti Mayk Orkut bildirdi ki, kibercinayətkarların tibb sektoruna marağı aşağıdakı beş səbəblə bağlıdır: 1) Əksər tibb mərkəzləri artıq bütün sənədlərini və kartlarını rəqəmsal formaya keçiriblər; qalanları isə belə transfer prosesindədir. Bu kartların təfərrüatları qaranlıq internet qara bazarında yüksək qiymətləndirilən şəxsi məlumatları ehtiva edir. 2) Tibb mərkəzlərində kibertəhlükəsizlik prioritet deyil; onlar tez-tez köhnəlmiş sistemlərdən istifadə edirlər və onları düzgün dəstəkləmirlər. 3) Fövqəladə hallarda məlumatlara sürətli çıxış ehtiyacı tez-tez təhlükəsizlik ehtiyacını üstələyir, bu da xəstəxanaların potensial nəticələrdən xəbərdar olduqları halda kibertəhlükəsizliyə laqeyd yanaşmasına səbəb olur. 4) Xəstəxanalar öz şəbəkələrinə daha çox cihaz əlavə edərək, pis adamlara xəstəxana şəbəkəsinə sızmaq üçün daha çox imkan verir. 5) Daha fərdiləşdirilmiş tibbə meyl - xüsusən də xəstələrin öz EHR-lərinə hərtərəfli çıxış ehtiyacı - MIS-i daha əlçatan bir hədəfə çevirir. [14]
  • Pərakəndə satış və maliyyə sektorları uzun müddətdir kibercinayətkarlar üçün məşhur hədəf olub. Bu qurumlardan oğurlanan məlumatlar qaranlıq internetin qara bazarını doldurduqca, o, ucuzlaşır və müvafiq olaraq, onu oğurlayıb satmaq pis adamlara sərfəli deyil. Buna görə də, pis adamlar indi yeni, daha gəlirli sektora yiyələnirlər. [12]
  • Qaranlıq internetin qara bazarında tibbi kartlar kredit kartı nömrələrindən qat-qat bahadır. Birincisi, ona görə ki, onlar bank hesablarına daxil olmaq və nəzarət edilən dərmanlar üçün reseptlər əldə etmək üçün istifadə edilə bilər. İkincisi, ona görə ki, tibbi kartın oğurlanması və onun qeyri-qanuni istifadəsi faktını aşkar etmək daha çətindir və sui-istifadə anından aşkarlanana qədər kredit kartından sui-istifadə halına nisbətən daha çox vaxt keçir. [12]
  • Dell-ə ​​görə, bəzi xüsusilə təşəbbüskar kibercinayətkarlar oğurlanmış tibbi qeydlərdən çıxarılmış sağlamlıq məlumatlarının bitlərini digər həssas məlumatlarla birləşdirir və s. saxta sənədlər paketini toplamaq. Belə paketlər Darknet qara bazar jarqonunda "fullz" və "kitz" adlanır. Hər bir belə paketin qiyməti 1000 dolları keçir. [12]
  • 1 aprel 2016-cı ildə MIT-də texniki ekspert Tom Simont [4] dedi ki, tibb sektorunda kibertəhlükələr arasındakı əsas fərq onların vəd etdiyi nəticələrin şiddətindədir. Məsələn, iş e-poçtunuza girişi itirsəniz, təbii olaraq əsəbləşəcəksiniz; lakin, xəstələrin müalicəsi üçün lazım olan məlumatları ehtiva edən tibbi qeydlərə çıxışın itirilməsi tamamilə başqa məsələdir.
  • Buna görə də kibercinayətkarlar üçün - bu məlumatların həkimlər üçün çox dəyərli olduğunu başa düşənlər - tibb sektoru çox cəlbedici hədəfdir. O qədər cəlbedicidir ki, onlar fidyə proqramlarını daha da yaxşılaşdırmaq üçün daim böyük sərmayə qoyurlar; antivirus sistemləri ilə əbədi mübarizəsində bir addım öndə qalmaq üçün. Ransomware vasitəsilə topladıqları təsirli məbləğlər onlara bu cür sərmayələrlə səxavətli olmaq imkanı verir və bu xərclər ödəndiyindən artıqdır. [4]

Niyə ransomware infeksiyaları tibb sektorunda artıb və artmaqda davam edir?

  • 1 iyun 2017-ci ildə Rebecca Weintrab (PhD olan Brigham and Women's Hospitalın baş həkimi) və Joram Borenstein (kibertəhlükəsizlik mühəndisi) tibb sektorunda kibertəhlükəsizliklə bağlı birgə tədqiqatlarının nəticələrini Harvard Business Review-də [18] dərc etdilər. Onların tədqiqatlarının əsas tezisləri aşağıda təqdim olunur.
  • Heç bir təşkilat hakerlikdən sığortalanmayıb. Bu, yaşadığımız reallıqdır və bu reallıq xüsusilə WannaCry ransomware virusu 2017-ci ilin may ayının ortalarında partlayaraq, tibb mərkəzlərini və bütün dünya üzrə digər təşkilatları yoluxduranda aydın oldu. [18]
  • 2016-cı ildə Hollivud Presviterian Tibb Mərkəzinin administratorları birdən-birə aşkar etdilər ki, kompüterlərində məlumat əldə etmək imkanını itiriblər. Həkimlər xəstələrinin EHR-lərinə daxil ola bilmədilər; və hətta öz hesabatlarına. Onların kompüterlərindəki bütün məlumatlar ransomware virusu tərəfindən şifrələnib. Poliklinikanın bütün məlumatları içəri girənlərin əlində olduğu halda, həkimlər müştəriləri başqa xəstəxanalara yönləndirmək məcburiyyətində qalıblar. İki həftə ərzində onlar təcavüzkarların tələb etdiyi fidyəni - 17000 40 dolları (19 bitkoin) ödəməyə qərar verənə qədər hər şeyi kağıza yazdılar. Fidyə anonim Bitcoin ödəniş sistemi vasitəsilə ödənildiyi üçün ödənişi izləmək mümkün olmayıb. Əgər kibertəhlükəsizlik mütəxəssisləri bir neçə il əvvəl qərar qəbul edənlərin virusun yaradıcısına fidyə ödəmək üçün pulu kriptovalyutaya çevirməklə çaşqın qalacağını eşitsəydilər, buna inanmazdılar. Halbuki, bu gün məhz belə oldu. Adi insanlar, kiçik biznes sahibləri və böyük korporasiyalar hamısı ransomware tərəfindən hədəfə alınır. [XNUMX]
  • Sosial mühəndislik baxımından, məxfi məlumat müqabilində sərvətlərinin bir hissəsini sizə vəsiyyət etmək istəyən xaricdəki qohumların adından artıq zərərli linklər və əlavələr olan fişinq e-poçtları göndərilmir. Bu gün fişinq e-poçtları hərf səhvləri olmadan yaxşı hazırlanmış mesajlardır; tez-tez loqo və imzaları olan rəsmi sənədlər kimi maskalanır. Onlardan bəziləri adi işgüzar yazışmalardan və ya qanuni tətbiq yeniləmə bildirişlərindən fərqlənmir. Bəzən işə qəbulla bağlı qərar qəbul edənlər perspektivli namizəddən məktuba rezyume virusunun daxil olduğu məktublar alırlar. [19]
  • Bununla belə, qabaqcıl sosial mühəndislik o qədər də pis deyil. Daha da pisi odur ki, ransomware virusunun işə salınması istifadəçinin birbaşa iştirakı olmadan baş verə bilər. Ransomware virusları təhlükəsizlik dəlikləri vasitəsilə yayıla bilər; və ya qorunmayan köhnə proqramlar vasitəsilə. Ən azı hər həftə tamamilə yeni bir ransomware növü görünür; və ransomware viruslarının kompüter sistemlərinə daxil olma yollarının sayı durmadan artır. [19]
  • Beləliklə, məsələn, WannaCry ransomware virusu ilə bağlı... İlkin olaraq (15 may 2017-ci il) təhlükəsizlik üzrə ekspertlər belə qənaətə gəldilər ki, [25] Böyük Britaniyanın milli səhiyyə sisteminin yoluxmasının əsas səbəbi xəstəxanaların köhnəlmiş versiyadan istifadə etməsidir. Windows əməliyyat sistemi - XP (xəstəxanalar bu sistemdən istifadə edirlər, çünki bir çox bahalı xəstəxana avadanlıqları Windows-un daha yeni versiyaları ilə uyğun gəlmir). Lakin, bir az sonra (22 may 2017-ci il) məlum oldu [29] ki, WannaCry-ni Windows XP-də işə salmaq cəhdi tez-tez kompüterin qəzaya uğramasına gətirib çıxarır, infeksiya olmadan; və yoluxmuş maşınların əksəriyyəti Windows 7 ilə işləyirdi. Bundan əlavə, əvvəlcə WannaCry virusunun fişinq yolu ilə yayıldığına inanılırdı, lakin sonradan məlum oldu ki, bu virus istifadəçinin köməyi olmadan şəbəkə qurdu kimi özünü yayır.
  • Bundan əlavə, şəbəkədəki saytları deyil, fiziki avadanlıqları axtaran ixtisaslaşmış axtarış motorları var. Onların vasitəsilə hansı yerdə, hansı xəstəxanada, hansı avadanlıqların şəbəkəyə qoşulduğunu öyrənmək olar. [3]
  • Ransomware viruslarının yayılmasında digər mühüm amil Bitcoin kriptovalyutasına girişdir. Dünyanın hər yerindən anonim ödənişlərin toplanmasının asanlığı kibercinayətkarlığın artmasına təkan verir. Bundan əlavə, qəsbkarlara pul köçürməklə, bununla da sizə qarşı dəfələrlə qəsb edilməsini stimullaşdırırsınız. [19]
  • Eyni zamanda, kibercinayətkarlar hətta ən müasir mühafizənin tətbiq olunduğu sistemləri və ən son proqram yeniləmələrini ələ keçirməyi öyrəniblər; və aşkarlama və şifrəni açma vasitələri (müdafiə sistemlərinin müraciət etdiyi) həmişə işləmir; xüsusilə hücum hədəfli və unikaldırsa. [19]
  • Bununla belə, ransomware-ə qarşı hələ də effektiv əks tədbir var: kritik məlumatların ehtiyat nüsxəsini çıxarmaq. Belə ki, problem yarandıqda məlumat asanlıqla bərpa oluna bilər. [19]

WannaCry-dən təsirlənən həkimlər, tibb bacıları və xəstələr - onlar üçün necə oldu?

  • 13 may 2017-ci ildə The Guardian-dan Sarah Marsh bu hadisənin [5] qurbanlar üçün necə baş verdiyini anlamaq üçün WannaCry ransomware virusunun bir neçə qurbanı ilə müsahibə apardı (adlar məxfilik səbəbi ilə dəyişdirilib):
  • Sergey Petroviç, həkim: Xəstələrə lazımi qayğı göstərə bilmədim. Liderlər ictimaiyyəti kiber insidentlərin son xəstələrin təhlükəsizliyinə təsir etmədiyinə necə inandırsalar da, bu doğru deyil. Kompüter sistemlərimiz sıradan çıxanda rentgen çəkə bilmədik. Və demək olar ki, heç bir tibbi prosedur bu şəkillər olmadan edə bilməz. Məsələn, bu bədbəxt axşam bir xəstəni görürdüm və onu rentgenə göndərməli oldum, lakin kompüter sistemlərimiz iflic olduğundan bunu edə bilmədim. [5]
  • Vera Mixaylovna, döş xərçəngi xəstəsi: Kimyaterapiya seansımdan sonra xəstəxanadan yarımçıq qalmışdım, lakin həmin an kiberhücum oldu. Seans artıq başa çatsa da, xəstəxanada daha bir neçə saat keçirməli oldum - dərmanın nəhayət mənə verilməsini gözlədim. Problem ona görə olub ki, dərmanlar buraxılmazdan əvvəl tibb işçiləri onların reseptlərə uyğunluğunu yoxlayır və bu yoxlamalar kompüterləşdirilmiş sistemlər vasitəsilə həyata keçirilir. Məni növbə ilə izləyən xəstələr artıq kimyaterapiya seansı üçün palatada idilər; onların dərmanları artıq çatdırılıb. Amma onların reseptlərə uyğunluğunu yoxlamaq mümkün olmadığından prosedur təxirə salınıb. Qalan xəstələrin müalicəsi ümumiyyətlə növbəti günə təxirə salınıb. [5]
  • Tatyana İvanovna, tibb bacısı: Bazar ertəsi biz xəstənin EHR və bu günə təyin edilmiş görüşlər siyahısına baxa bilmədik. Mən bu həftə sonu zəng etdim, ona görə də bazar ertəsi xəstəxanamız kiberhücumun qurbanı olanda görüşə kimin gəlməli olduğunu dəqiq xatırlamalı oldum. Xəstəxanamızın informasiya sistemləri bloklanıb. Biz tibbi tarixə baxa bilmədik, dərman reseptlərinə baxa bilmədik; xəstələrin ünvanlarına və əlaqə məlumatlarına baxa bilmədi; sənədlərin doldurulması; test nəticələrini yoxlayın. [5]
  • Evgeni Sergeevich, sistem administratoru: Biz adətən cümə günortadan sonra ən çox ziyarətçi oluruq. Beləliklə, bu cümə idi. Xəstəxana adamla dolu idi, telefon müraciətlərinin qəbulunda xəstəxananın 5 əməkdaşı növbətçi idi və onların telefonları dayanmadan zəng çalırdı. Bütün kompüter sistemlərimiz qüsursuz işləyirdi, lakin saat 15:00 radələrində bütün kompüter ekranları qaraldı. Həkimlərimiz və tibb bacılarımız xəstələrin EMR-lərinə çıxışı itirdilər və zənglərin qəbulunda növbətçi olan işçilər kompüterə sorğu daxil edə bilmədilər. [5]

Kibercinayətkarlar plastik cərrahiyyə klinikasına necə zərər verə bilər?

  • Guardian [6]-nın məlumatına görə, 30-ci il mayın 2017-da Tsarskaya Qvardiya cinayətkar qrupu Litvanın Qrozio Chirurgiya plastik cərrahiyyə klinikasının 25 min xəstəsinin məxfi məlumatlarını dərc edib. O cümlədən əməliyyatdan əvvəl, əməliyyat zamanı və əməliyyatdan sonra çəkilmiş şəxsi intim fotoşəkillər (onların saxlanması klinikanın xüsusiyyətlərini nəzərə alaraq zəruridir); həmçinin pasportların və sosial təminat nömrələrinin skanları. Klinika yaxşı reputasiyaya və münasib qiymətə malik olduğundan 60 ölkənin sakinləri, o cümlədən dünya şöhrətli məşhurlar onun xidmətlərindən istifadə edirlər [7]. Onların hamısı bu kiberinsidentin qurbanı oldular.
  • Bir neçə ay əvvəl, klinikanın serverlərini sındırdıqdan və onlardan məlumatları oğurladıqdan sonra “mühafizəçilər” 300 bitkoin (təxminən 800 min dollar) məbləğində fidyə tələb etdilər. Klinika rəhbərliyi “Mühafizəçilər”lə əməkdaşlıqdan imtina etdi və hətta “Mühafizəçilər” fidyə qiymətini 50 bitkoinə (təxminən 120 ABŞ dolları) endirəndə də qətiyyətli qaldı. [6]
  • Klinikadan fidyə almaq ümidini itirən “mühafizəçilər” onun müştərilərinə keçmək qərarına gəliblər. Mart ayında onlar başqalarını qorxutmaq üçün Dark Web-də [150] 8 klinika xəstəsinin fotoşəkillərini dərc etdilər. "Mühafizəçilər" qurbanın şöhrətindən və oğurlanmış məlumatların yaxınlığından asılı olaraq bitkoinlə ödəniş etməklə 50 avrodan 2000 avroya qədər fidyə istədi. Şantaj edilən xəstələrin dəqiq sayı məlum deyil, lakin onlarla qurban polisə müraciət edib. İndi, üç ay sonra, Mühafizəçilər daha 25 müştərinin məxfi təfərrüatlarını açıqladılar. [6]

Kibercinayətkar tibbi kartı oğurladı - bu, onun qanuni sahibini necə təhdid edir?

  • 19 oktyabr 2016-cı ildə CyberScout tədqiqat mərkəzinə rəhbərlik edən kibertəhlükəsizlik üzrə ekspert Adam Levine qeyd etdi [9] ki, biz tibbi qeydlərə həddən artıq intim məlumatların həyəcan verici miqdarda daxil edilməyə başladığı bir dövrdə yaşayırıq: xəstəliklər, diaqnozlar, müalicələr haqqında , və sağlamlıq problemləri haqqında. Səhv əllərdə bu məlumat qaranlıq internetin qara bazarında qazanc əldə etmək üçün istifadə edilə bilər, buna görə kibercinayətkarlar tez-tez tibb mərkəzlərini hədəf alırlar.
  • 2 sentyabr 2014-cü ildə MIT-nin texniki eksperti Mayk Orkut [10] dedi: “Oğurlanmış kredit kartı nömrələri və sosial təminat nömrələri qaranlıq internet qara bazarında getdikcə daha az populyarlaşır - tibbi kartlar, zəngin şəxsi məlumat dəsti, orada yaxşı qiymətə. Qismən ona görə ki, onlar sığortasız insanlara başqa cür ödəyə bilməyəcəkləri tibbi xidmət almaq imkanı verirlər”.
  • Oğurlanmış tibbi kart həmin kartın qanuni sahibinin adından tibbi yardım almaq üçün istifadə edilə bilər. Nəticədə tibbi kartda onun qanuni sahibinin tibbi məlumatları ilə oğrunun tibbi məlumatları qarışdırılacaq. Bundan əlavə, oğru oğurladığı tibbi kartları üçüncü şəxslərə satırsa, o zaman kart daha da çirklənə bilər. Buna görə də, qanuni kart sahibi xəstəxanaya gələrkən, başqasının qan qrupuna, başqasının xəstəlik tarixinə, başqasının allergik reaksiyalar siyahısına və s. [9]
  • Bundan əlavə, oğru tibbi kartın qanuni sahibinin sığorta limitini tükəndirə bilər ki, bu da sonuncunu lazım olduqda lazımi tibbi yardım almaq imkanından məhrum edəcək. Ən uyğun olmayan zamanda. Axı, bir çox sığorta planlarında müəyyən növ prosedurlar və müalicələr üçün illik məhdudiyyətlər var. Və şübhəsiz ki, heç bir sığorta şirkəti sizə iki appendisit əməliyyatı üçün pul ödəməyəcək. [9]
  • Oğurlanmış tibbi kartdan istifadə edərək, oğru dərman reseptlərindən sui-istifadə edə bilər. Eyni zamanda, qanuni sahibini lazım olan zaman lazımi dərmanı almaq imkanından məhrum etmək. Axı, dərman reseptləri adətən məhduddur. [9]
  • Kredit və debet kartlarına kütləvi kiberhücumların aradan qaldırılması o qədər də problemli deyil. Məqsədli fişinq hücumlarından qorunmaq bir az daha problemlidir. Bununla belə, EHR-lərin oğurlanması və sui-istifadə edilməsinə gəldikdə, cinayət demək olar ki, görünməz ola bilər. Cinayət faktı aşkar edilərsə, o zaman, bir qayda olaraq, yalnız fövqəladə vəziyyətdə, nəticələrin sözün həqiqi mənasında həyatı üçün təhlükə yarada biləcəyi hallarda. [9]

Tibbi kart oğurluğu niyə bu qədər geniş yayılıb?

  • 2017-ci ilin mart ayında Şəxsiyyət Oğurluğu Mərkəzi məxfi məlumatların sızmasının 25%-dən çoxunun tibb mərkəzlərində baş verdiyini bildirdi. Bu sızıntılar tibb mərkəzlərinə hər il 5,6 milyard dollara başa gəlir.Tibbi sənədlərin oğurlanmasının bu qədər yüksək tələbat olmasının bir neçə səbəbi bunlardır. [18]
  • Tibbi kartlar qaranlıq internetin qara bazarında ən populyar məhsuldur. Orada tibbi kartların hər biri 50 dollara satılır. Müqayisə üçün, kredit kartı nömrələri Dark Web-də hər biri 1 dollara satılır - tibbi kartlardan 50 dəfə ucuzdur. Tibbi kartlara tələbat həm də onların mürəkkəb cinayət saxtakarlığı xidmətlərinin istehlak hissəsi olması ilə bağlıdır. [18]
  • Tibbi kartların alıcısı tapılmazsa, təcavüzkar tibbi kartdan özü istifadə edə və ənənəvi oğurluq edə bilər: tibbi sənədlərdə kredit kartı almaq, bank hesabı açmaq və ya bankın adından kredit götürmək üçün kifayət qədər məlumat var. qurban. [18]
  • Əlində oğurlanmış tibbi kartla kibercinayətkar, məsələn, bankı təqlid edərək, kompleks məqsədyönlü fişinq hücumu (məcazi desək, fişinq nizəsini itiləmək) həyata keçirə bilər: “Axşamınız xeyir, biz bilirik ki, əməliyyat keçirəcəksiniz. . Bu linkə klikləməklə əlaqəli xidmətlər üçün ödəniş etməyi unutmayın. Sonra da düşünürsən: “Yaxşı, sabah əməliyyat olunacağımı bildiyi üçün bu, bankdan məktub olmalıdır”. Təcavüzkar hələ də oğurlanmış tibbi kartların potensialını dərk edə bilmirsə, o, bloklanmış sistemlərə və məlumatlara girişi bərpa etmək üçün tibb mərkəzindən pul qoparmaq üçün ransomware virusundan istifadə edə bilər. [18]
  • Tibb mərkəzləri kibertəhlükəsizlik təcrübələrini tətbiq etməkdə çox ləng gedirlər - kibertəhlükəsizlik praktikaları artıq digər sənaye sahələrində inkişaf etdirilib - bu olduqca istehzalıdır, çünki tibbi məxfiliyi təmin etmək tibb mərkəzlərinin məsuliyyətidir. Bundan əlavə, tibb mərkəzləri, məsələn, maliyyə institutları ilə müqayisədə əhəmiyyətli dərəcədə aşağı kibertəhlükəsizlik büdcələrinə və əhəmiyyətli dərəcədə daha az ixtisaslı kibertəhlükəsizlik mütəxəssislərinə malikdirlər. [18]
  • Tibbi İT sistemləri maliyyə xidmətləri ilə sıx bağlıdır. Məsələn, sağlamlıq mərkəzləri altı rəqəmli məbləğləri saxlayan öz ödəniş kartları və ya əmanət hesabları ilə gözlənilməz hallar üçün çevik əmanət planlarına malik ola bilər. [18]
  • Bir çox təşkilat tibb mərkəzləri ilə əməkdaşlıq edir və işçilərini fərdi sağlamlıq sistemi ilə təmin edir. Bu, təcavüzkarın tibb mərkəzlərini sındıraraq tibb mərkəzinin korporativ müştərilərinin məxfi məlumatlarına giriş əldə etmək imkanı verir. İşəgötürənin özünün təcavüzkar kimi çıxış edə biləcəyini qeyd etməmək - işçilərinin tibbi məlumatlarını üçüncü tərəflərə sakitcə satmaq. [18]
  • Tibb mərkəzlərinin geniş təchizat zəncirləri və rəqəmsal əlaqəsi olan provayderlərin kütləvi siyahıları var. Təcavüzkar tibb mərkəzinin İT sistemlərinə müdaxilə etməklə provayderlərin sistemlərini də ələ keçirə bilər. Bundan əlavə, rəqəmsal rabitə ilə tibb mərkəzinə qoşulan təchizatçılar özlüyündə təcavüzkar üçün tibb mərkəzinin İT sistemlərinə cəlbedici giriş nöqtəsidir. [18]
  • Digər sahələrdə mühafizə çox təkmilləşib və buna görə də təcavüzkarlar yeni sektoru mənimsəməli olublar - burada əməliyyatlar həssas avadanlıq və həssas proqram təminatı vasitəsilə həyata keçirilir. [18]

Sosial sığorta nömrəsi oğurluğu cinayət saxtakarlığı sənayesi ilə necə əlaqəlidir?

  • 30 yanvar 2015-ci ildə Tom's Guide xəbər agentliyi [31] adi sənəd saxtakarlığının birləşmiş saxtakarlıqdan nə ilə fərqləndiyini izah etdi. Ən sadə şəkildə, sənəd saxtakarlığı fırıldaqçının sadəcə olaraq öz adından, Sosial Müdafiə Nömrəsindən (SSN) və digər şəxsi məlumatlardan istifadə edərək başqasını təqlid etməsini nəzərdə tutur. Bənzər bir saxtakarlıq faktı olduqca tez və asanlıqla aşkar edilir. Kombinə edilmiş yanaşma ilə pis adamlar tamamilə yeni bir şəxsiyyət yaradırlar. Sənədi saxtalaşdırmaqla, onlar həqiqi SSN götürür və ona bir neçə fərqli insanın şəxsi məlumatlarını əlavə edirlər. Müxtəlif insanların şəxsi məlumatlarından birləşdirilmiş bu Frankenstein canavarını aşkar etmək onsuz da ən sadə sənəd saxtakarlığından daha çətindir. Fırıldaqçı qurbanların hər birinin yalnız bəzi məlumatlarından istifadə etdiyi üçün onun saxta maxinasiyaları bu şəxsi məlumatların qanuni sahibləri ilə əlaqə saxlamayacaq. Məsələn, onların SSN-nin fəaliyyətinə baxarkən onun qanuni sahibi orada şübhəli heç nə tapmayacaq.
  • Pis adamlar öz Frankenşteyn canavarından işə düzəlmək və ya kredit [31] götürmək, habelə uydurma şirkətlər açmaq üçün [32] istifadə edə bilərlər; alış-veriş etmək, sürücülük vəsiqələri və pasportlar əldə etmək [34]. Eyni zamanda, hətta kredit götürərkən belə sənədlərin saxtalaşdırılması faktını izləmək çox çətindir və buna görə də bankirlər araşdırmaya başlasalar, o zaman bu və ya digər şəxsi məlumatların qanuni sahibi ən çox çox güman ki, Frankenstein canavarının yaradıcısı deyil, hesaba çəkiləcək.
  • Vicdansız sahibkarlar saxta sənədlərdən kreditorları aldatmaq üçün istifadə edə bilərlər - sözdə yaradaraq. biznes sendviçi. Biznes sendviçinin mahiyyəti ondan ibarətdir ki, vicdansız sahibkarlar bir neçə saxta şəxsiyyət yarada və onları öz biznesinin müştəriləri kimi təqdim edə bilərlər - bununla da uğurlu biznes görüntüsü yarada bilərlər. Beləliklə, onlar öz kreditorları üçün daha cəlbedici olurlar və daha əlverişli kredit şərtlərindən istifadə etmək imkanı əldə edirlər. [33]
  • Şəxsi məlumatların oğurlanması və sui-istifadəsi çox vaxt onun qanuni sahibi tərəfindən uzun müddət diqqətdən kənarda qalır, lakin ən uyğun olmayan anda ona əhəmiyyətli narahatlıq yarada bilər. Məsələn, qanuni SSN sahibi sosial xidmətlər üçün müraciət edə bilər və SSN-dən istifadə edən uydurma biznes sendviçindən əldə edilən artıq gəlirə görə rədd edilə bilər. [33]
  • 2007-ci ildən bu günə qədər SSN əsasında saxta sənədlərin saxtalaşdırılması kimi çox milyard dollarlıq cinayət işi getdikcə daha çox populyarlıq qazanır [34]. Eyni zamanda, fırıldaqçılar qanuni sahibləri tərəfindən aktiv istifadə olunmayan SSN-lərə, məsələn, uşaqların və mərhumun SSN-lərinə üstünlük verirlər. CBC xəbər agentliyinin məlumatına görə, 2014-cü ildə aylıq insidentlərin sayı minlərlə idisə, 2009-cu ildə ayda 100-dən çox olmamışdır. Bu növ fırıldaqçılığın eksponensial artımı - və xüsusən də onun uşaqların şəxsi məlumatlarına təsiri - gələcəkdə gənclər üçün dəhşətli nəticələrə səbəb olacaq. [34]
  • Uşaqların SSN-lərinin bu fırıldaqçılıqda istifadə edilmə ehtimalı böyüklərin SSN-lərinə nisbətən 50 dəfə çoxdur. Uşaqların SSN-lərinə bu maraq uşaqların SSN-lərinin ümumiyyətlə ən azı 18 yaşa qədər aktiv olmaması ilə əlaqədardır. Bu. yetkinlik yaşına çatmayan uşaqların valideynləri öz SSN-dən xəbərdar deyillərsə, o zaman onların övladı gələcəkdə sürücülük vəsiqəsi və ya tələbə kreditindən məhrum edilə bilər. Şübhəli SSN fəaliyyəti haqqında məlumat potensial işəgötürən üçün əlçatan olarsa, bu, məşğulluğu çətinləşdirə bilər. [34]

Bu gün süni intellekt sistemlərinin perspektivləri və təhlükəsizliyi haqqında çox danışılır. Tibb sektorunda bu necə gedir?

  • Jurnalın süni intellekt texnologiyaları üzrə ixtisaslaşmış baş redaktoru MIT Technology Review jurnalının 2017-ci ilin iyun sayında bu suala ətraflı cavab verdiyi “Süni intellektin qaranlıq tərəfi” adlı məqaləsini dərc edib. Məqaləsinin əsas məqamları [35]:
  • Müasir süni intellekt (AI) sistemləri o qədər mürəkkəbdir ki, hətta onları dizayn edən mühəndislər də AI-nin necə qərar verdiyini izah edə bilmirlər. Bu gün və yaxın gələcəkdə öz hərəkətlərini həmişə izah edə bilən AI sistemini inkişaf etdirmək mümkün deyil. “Dərin öyrənmə” texnologiyası son illərin aktual problemlərinin həllində çox effektiv olduğunu sübut etdi: təsvirin və səsin tanınması, dil tərcüməsi, tibbi tətbiqlər. [35]
  • Ölümcül xəstəliklərin diaqnozunda, çətin iqtisadi qərarların qəbulunda süni intellektə böyük ümidlər var; və süni intellektin bir çox digər sənayelərdə də mərkəzə çevriləcəyi gözlənilir. Bununla belə, bu, qəbul etdiyi qərarları izah edə biləcək dərin öyrənmə sistemi yaratmağın bir yolunu tapana qədər baş verməyəcək və ya heç olmasa baş verməməlidir. Əks təqdirdə, biz bu sistemin nə vaxt uğursuz olacağını dəqiq proqnozlaşdıra bilməyəcəyik - və gec-tez mütləq uğursuz olacaq. [35]
  • Bu problem indi aktuallaşıb və gələcəkdə daha da pisləşəcək. İstər iqtisadi, istər hərbi, istərsə də tibbi qərarlar. Müvafiq süni intellekt sistemləri ilə işləyən kompüterlər özlərini proqramlaşdırıblar və elə bir şəkildə proqramlaşdırıblar ki, "onların ağlına gələni" başa düşmək imkanımız yoxdur. Bu sistemləri dizayn edən mühəndislər belə onların davranışlarını başa düşmək və izah etmək iqtidarında olmadığı halda, son istifadəçilər haqqında nə deyə bilərik. Süni intellekt sistemləri təkamül etdikcə, süni intellektə güvənmək bizdən “inanc sıçrayışı” etməyi tələb edəndə, əgər biz hələ keçməmişiksə, tezliklə xətti keçə bilərik. Təbii ki, biz özümüz insan olduğumuz üçün həmişə nəticələrimizi izah edə bilmirik və çox vaxt intuisiyaya güvənirik. Ancaq maşınların eyni şəkildə düşünməsinə icazə verə bilərikmi - gözlənilməz və izaholunmaz? [35]
  • 2015-ci ildə Nyu-York şəhərindəki bir tibb mərkəzi olan Mount Sinai, dərin öyrənmə konsepsiyasını hadisə tarixçələrinin geniş məlumat bazasına tətbiq etməkdən ilhamlandı. Süni intellekt sistemini öyrətmək üçün istifadə edilən məlumat strukturuna təhlillər, diaqnostika, testlər və tibbi qeydlərin nəticələrinə əsasən təyin edilmiş yüzlərlə parametr daxildir. Bu yazıları emal edən proqram "Dərin Xəstə" adlanırdı. O, 700 xəstənin qeydlərindən istifadə edərək təlim keçib. Yeni qeydləri sınaqdan keçirərkən, xəstəliklərin proqnozlaşdırılmasında çox faydalı olduğunu sübut etdi. Mütəxəssis ilə heç bir qarşılıqlı əlaqə olmadan, Dərin Xəstə tibbi qeydlərdə gizlənmiş simptomları tapdı - bu, AI-yə görə, xəstənin qaraciyər xərçəngi də daxil olmaqla geniş ağırlaşmaların astanasında olduğunu göstərir. Biz əvvəllər bir çox xəstənin tibbi qeydlərini giriş məlumatları kimi istifadə edən müxtəlif proqnozlaşdırıcı üsullarla sınaqdan keçirmişik, lakin “Dərin Xəstə”nin nəticələrini onlarla müqayisə etmək mümkün deyil. Bundan əlavə, tamamilə gözlənilməz nailiyyətlər var: Dərin Xəstə şizofreniya kimi psixi pozğunluqların başlanğıcını çox yaxşı proqnozlaşdırır. Lakin müasir tibbin bunu proqnozlaşdırmaq üçün alətləri olmadığından, süni intellektin bunu necə bacardığı sualı yaranır. Ancaq Dərin Xəstə bunu necə etdiyini izah edə bilmir. [35]
  • İdeal olaraq, bu cür vasitələr həkimlərə müəyyən bir nəticəyə necə gəldiklərini izah etməlidirlər - deyək ki, müəyyən bir dərmanın istifadəsini əsaslandırmaq üçün. Ancaq müasir süni intellekt sistemləri, təəssüf ki, bunu edə bilməz. Biz oxşar proqramlar yarada bilərik, lakin onların necə işlədiyini bilmirik. Dərin öyrənmə süni intellekt sistemlərini böyük uğura gətirib çıxardı. Hazırda bu cür süni intellekt sistemləri tibb, maliyyə, istehsalat və s. kimi sahələrdə əsas qərarların qəbulu üçün istifadə olunur. Bəlkə də kəşfiyyatın özünün təbiəti budur - onun yalnız bir hissəsi rasional izahat verir, əksər hallarda isə kortəbii qərarlar verir. Bəs biz bu cür sistemlərə xərçəng diaqnozu qoymağa və hərbi manevrlər etməyə icazə verdikdə bu, nəyə gətirib çıxaracaq? [35]

Tibb sektoru WannaCry vəziyyətindən dərs aldımı?

  • 25 may 2017-ci ildə BBC xəbər agentliyi xəbər verdi [16] ki, geyilə bilən tibbi cihazlarda kibertəhlükəsizliyə laqeyd yanaşmanın əhəmiyyətli səbəblərindən biri ölçülərinə ciddi tələblər səbəbindən onların aşağı hesablama gücüdür. Digər iki eyni dərəcədə əhəmiyyətli səbəb: təhlükəsiz kodun necə yazılması barədə məlumatın olmaması və son məhsulun buraxılması üçün son tarixlərin itələnməsi.
  • Eyni hesabatda BBC qeyd etdi [16] ki, kardiostimulyatorlardan birinin proqram kodunda aparılan araşdırmalar nəticəsində onda 8000-dən çox boşluq aşkar edilib; və WannaCry hadisəsi nəticəsində müəyyən edilmiş yüksək profilli kibertəhlükəsizlik problemlərinə baxmayaraq, tibbi cihaz istehsalçılarının yalnız 17%-i cihazlarının kibertəhlükəsizliyini təmin etmək üçün konkret addımlar atıb. WannaCry ilə toqquşmadan qaçmağı bacaran tibb mərkəzlərinə gəlincə, onların yalnız 5%-i öz avadanlığının kibertəhlükəsizliyi ilə bağlı diaqnostika apararaq çaşıb qalıb. Bu hesabatlar Böyük Britaniyada 60-dan çox səhiyyə təşkilatının kiberhücumun qurbanı olmasından qısa müddət sonra gəlir.
  • 13 iyun 2017-ci ildə, WannaCry hadisəsindən bir ay sonra, PhD həkimi və Johns Hopkins Medicine-də xəstə təhlükəsizliyi üzrə köməkçi direktor Peter Pronowost [17] Harvard Business Review-də kompüterləşdirilmiş tibbi inteqrasiyanın aktual problemlərini müzakirə edir. kibertəhlükəsizlik haqqında bir kəlmə də demirəm.
  • 15 iyun 2017-ci ildə, WannaCry hadisəsindən bir ay sonra, doktorluq dərəcəsi olan həkim və iki tibb mərkəzinin rəhbəri Robert Perl [15] Harvard Business Review-da EHR idarəetmə sistemlərinin tərtibatçıları və istifadəçilərinin üzləşdiyi cari problemləri müzakirə etdi - O, kibertəhlükəsizlik haqqında bir söz demədi.
  • 20 iyun 2017-ci ildə, WannaCry hadisəsindən bir ay sonra, Harvard Tibb Məktəbindən bir qrup PhD alimi, həm də Brigham və Qadın Xəstəxanasında əsas şöbələrin rəhbərləri kimi fəaliyyət göstərirlər [20] Harvard Business Review jurnalında nəticələri dərc etdilər. pasiyentlərə xidmətin keyfiyyətinin yüksəldilməsi məqsədilə tibbi avadanlıqların müasirləşdirilməsinin zəruriliyinə dair dəyirmi masanın müzakirəsi. Dəyirmi masada texnoloji proseslərin və inteqrasiya olunmuş avtomatlaşdırmanın optimallaşdırılması hesabına həkimlərin yükünün azaldılması və xərclərin azaldılması perspektivləri müzakirə olunub. Dəyirmi masada ABŞ-ın 34 aparıcı tibb mərkəzinin nümayəndələri iştirak ediblər. Tibbi avadanlıqların modernləşdirilməsini müzakirə edən iştirakçılar proqnozlaşdırıcı alətlərə və smart cihazlara böyük ümidlər bəsləmişlər. Kibertəhlükəsizliklə bağlı bir kəlmə də deyildi.

Tibb mərkəzləri kibertəhlükəsizliyi necə təmin edə bilər?

  • 2006-cı ildə Rusiya Federal Təhlükəsizlik Xidmətinin Xüsusi Rabitə İnformasiya Sistemləri İdarəsinin rəisi general-leytenant Nikolay İlyin bildirmişdir [52]: “İnformasiya təhlükəsizliyi məsələsi bu gün hər zamankından daha aktualdır. İstifadə olunan texnologiyanın miqdarı kəskin şəkildə artır. Təəssüf ki, bu gün informasiya təhlükəsizliyi məsələləri dizayn mərhələsində heç də həmişə nəzərə alınmır. Aydındır ki, bu problemin həllinin qiyməti sistemin özünün dəyərinin 10-dan 20 faizinə qədərdir və müştəri həmişə əlavə pul ödəmək istəmir. Bununla yanaşı, başa düşməlisiniz ki, etibarlı məlumat mühafizəsi yalnız inteqrasiya olunmuş yanaşma şəraitində, təşkilati tədbirlər texniki mühafizə vasitələrinin tətbiqi ilə birləşdirildikdə həyata keçirilə bilər.
  • 3 oktyabr 2016-cı ildə IBM və Hewlett Packard şirkətlərinin keçmiş əsas işçisi, hazırda kibertəhlükəsizlik həlləri üzrə ixtisaslaşmış "Carbonite" şirkətinin rəhbəri Məhəmməd Əli [19] Harvard Business Review səhifələrində öz müşahidələrini paylaşdı. tibb sektorunda kibertəhlükəsizliklə bağlı vəziyyət: “Ransomware çox geniş yayıldığına və zərəri çox baha ola bildiyinə görə, CEO-larla danışanda hər zaman təəccüblənirəm ki, onlara əhəmiyyət vermirlər. Ən yaxşı halda CEO kibertəhlükəsizlik məsələlərini İT departamentinə həvalə edir. Lakin bu, effektiv müdafiəni təmin etmək üçün kifayət deyil. Buna görə də, mən həmişə CEO-ları aşağıdakılara çağırıram: 1) ransomware viruslarının təsirinin qarşısını almaq üçün tədbirləri təşkilati inkişaf prioritetləri siyahısına daxil edin; 2) ən azı ildə bir dəfə müvafiq kibertəhlükəsizlik strategiyasını nəzərdən keçirmək; 3) bütün təşkilatınızı müvafiq təhsilə cəlb edin.”
  • Siz maliyyə sektorundan müəyyən həllər götürə bilərsiniz. Maliyyə sektorunun kibertəhlükəsizliklə qarışıqlıqdan çıxardığı əsas nəticə [18]: “Kibertəhlükəsizliyin ən təsirli elementi kadr hazırlığıdır. Çünki bu gün kibertəhlükəsizlik insidentlərinin əsas səbəbi insan amili, xüsusən də insanların fişinq hücumlarına məruz qalmasıdır. Güclü şifrələmə, kiber risklərin sığortası, çoxfaktorlu autentifikasiya, tokenləşdirmə, kartların çiplənməsi, blokçeyn və biometrika faydalı şeylərdir, lakin əsasən ikinci dərəcəlidir”.
  • 19 may 2017-ci ildə BBC xəbər agentliyi [23] bildirdi ki, WannaCry hadisəsindən sonra İngiltərədə təhlükəsizlik proqramlarının satışı 25% artıb. Bununla belə, Verizon-a görə, təhlükəsizlik proqramının çaxnaşma ilə satın alınması kibertəhlükəsizliyi təmin etmək üçün lazım olan şey deyil; təmin etmək üçün reaktiv deyil, proaktiv qorunmaya riayət etməlisiniz.

PS Məqaləni bəyəndiniz? Əgər belədirsə, bəyənin. Bəyənmələrin sayına görə (gəlin 70-i alaq) görsəm ki, Habrın oxucularının bu mövzuya marağı var, bir müddət sonra tibbi informasiya sistemlərinə daha da son təhdidlərin icmalı ilə davamını hazırlayacam.

Biblioqrafiya

  1. David Talbot. Kompüter Virusları Xəstəxanalardakı Tibbi Cihazlarda "Vurur" // MIT Texnologiya İcmalı (Rəqəmsal). 2012.
  2. Kristina Qrifantini. Plug and Play Xəstəxanaları // MIT Texnologiya İcmalı (Rəqəmsal). 2008.
  3. Dens Makrushin. "Ağıllı" dərmanın səhvləri // SecureList. 2017.
  4. Tom Simonite. Xəstəxana Ransomware İnfeksiyaları ilə Xəstələr Riskdədirlər // MIT Texnologiya İcmalı (Rəqəmsal). 2016..
  5. Sara Marsh. NHS işçiləri və xəstələr kiberhücumun onlara necə təsir etdiyi haqqında // Qəyyum. 2017.
  6. Alex Hern. Hakerlər estetik cərrahiyyə klinikasından şəxsi fotoları dərc edirlər // Qəyyum. 2017.
  7. Sarunas Cerniauskas. Litva: Kibercinayətkarlar Plastik Cərrahiyyə Klinikasını oğurlanmış fotoşəkillərlə şantaj edirlər // OCCRP: Mütəşəkkil Cinayətkarlıq və Korrupsiya Hesabatı Layihəsi. 2017.
  8. Ray Walsh. İnternetə sızan Plastik Cərrahiyyə Xəstəsinin Çılpaq Fotoları // BestVPN. 2017.
  9. Adam Levin. Həkim özünüzü sağaldır: Tibbi qeydləriniz təhlükəsizdirmi? //HuffPost. 2016.
  10. Mayk Orcutt. Hakerlər xəstəxanalara girirlər // MIT Texnologiya İcmalı (Rəqəmsal). 2014.
  11. Pyotr Sapozhnikov. 2017-ci ildə elektron sağlamlıq qeydləri Moskvanın bütün klinikalarında görünəcək // AMI: Rusiya Tibbi və Sosial İnformasiya Agentliyi. 2016.
  12. Jim Finkle. Eksklüziv: FTB səhiyyə sektorunu kiberhücumlara qarşı həssaslıqla xəbərdar edir // Reuters. 2014.
  13. Julia Carrie Wong. Los-Anceles xəstəxanası kiberhücumdan sonra fakslara və kağız qrafiklərə qayıdır // Qəyyum. 2016.
  14. Mayk Orcutt. Hollivud Xəstəxanasının ransomware ilə işləməsi kibercinayətkarlıqda həyəcanverici tendensiyanın bir hissəsidir // MIT Texnologiya İcmalı (Rəqəmsal). 2016.
  15. Robert M. Pearl, MD (Harvard). Səhiyyə Sistemləri, Xəstəxanalar və Həkimlər Elektron Sağlamlıq Qeydlərinin Tətbiq Edilməsi Haqqında Nələri Bilməlidirlər // Harvard Business Review (Rəqəmsal). 2017.
  16. Kardiostimulyator kodunda 'minlərlə' məlum səhv tapıldı // BBC. 2017.
  17. Peter Pronovost, MD. Xəstəxanalar Texnologiyalarına görə çox pul ödəyir // Harvard Business Review (Rəqəmsal). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. Kibertəhlükəsizliyi yaxşılaşdırmaq üçün Səhiyyə Sektorunun etməli olduğu 11 şey // Harvard Business Review (Rəqəmsal). 2017.
  19. Məhəmməd Əli. Şirkətiniz Ransomware Hücumuna Hazırdırmı? // Harvard Business Review (Rəqəmsal). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Səhiyyədə Proqnozlaşdırılan Analitika üçün Satınalma // Harvard Business Review (Rəqəmsal). 2017.
  21. Michael Gregg. Niyə tibbi qeydləriniz artıq təhlükəsiz deyil //HuffPost. 2013.
  22. Hesabat: Səhiyyə 2017-ci ildə məlumatların pozulması hallarına gətirib çıxarır // ağıllı qısa. 2017.
  23. Metyu Uoll, Mark Uord. WannaCry: Biznesinizi qorumaq üçün nə edə bilərsiniz? // BBC. 2017.
  24. 1-ci ildəki məlumat pozuntularında indiyədək 2017 milyondan çox qeyd aşkarlanıb // BBC. 2017.
  25. Alex Hern. NHS-nin kiberhücumlara məruz qalması üçün kim günahkardır? // Qəyyum. 2017.
  26. Şəbəkələrinizi Ransomware-dən necə qorumaq olar //FBI. 2017.
  27. Məlumatların pozulması sənayesi proqnozu //Rxperian. 2017.
  28. Steven Erlanger, Den Bilefsky, Sewell Chan. Böyük Britaniya Səhiyyə Xidməti aylar ərzində xəbərdarlıqlara məhəl qoymadı // The New York Times. 2017.
  29. WannaCry qurdunun ən çox vurduğu Windows 7 sistemi // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Tibb Mərkəzi.
  31. Linda Rosencrans. Sintetik şəxsiyyət oğurluğu: fırıldaqçılar necə yeni sizi yaradır // Tomun bələdçisi. 2015.
  32. Sintetik şəxsiyyət oğurluğu nədir və bunun qarşısını necə almaq olar.
  33. Sintetik şəxsiyyət oğurluğu.
  34. Stiven D'Alfonso. Sintetik şəxsiyyət oğurluğu: Sintetik şəxsiyyətlərin yaradılmasının üç yolu // təhlükəsizlik kəşfiyyatı. 2014.
  35. Will Knight. Süni intellektin qəlbindəki qaranlıq sirr // MIT Texnologiya İcmalı. 120(3), 2017.
  36. Kuznetsov G.G. Tibb müəssisəsi üçün informasiya sisteminin seçilməsi problemi // "Sibirin informatikası".
  37. İnformasiya sistemləri və məlumatların mühafizəsi problemi // "Sibirin informatikası".
  38. Yaxın gələcəkdə səhiyyədə İT // "Sibirin informatikası".
  39. Vladimir Makarov. EMIAS sistemi ilə bağlı suallara cavablar // Radio "Exo Moskva".
  40. Muskovitlərin tibbi məlumatları necə qorunur // Açıq sistemlər. 2015.
  41. İrina Şeyan. Moskva elektron tibbi qeydləri təqdim edir // Kompüter dünyası Rusiya. 2012.
  42. İrina Şeyan. eyni qayıqda // Kompüter dünyası Rusiya. 2012.
  43. Olqa Smirnova. Dünyanın ən ağıllı şəhəri // Profil. 2016.
  44. Tseplyova Anastasiya. Kondopoga tibbi məlumat sistemi // 2012.
  45. Tibbi məlumat sistemi Paracelsus-A.
  46. Kuznetsov G.G. “INFOMED” tibbi informasiya sistemindən istifadə etməklə bələdiyyə səhiyyəsinin informasiyalaşdırılması // "Sibirin informatikası".
  47. Tibbi Məlumat Sistemi (MIS) DOKA+.
  48. e xəstəxana. Rəsmi sayt.
  49. Texnologiyalar və perspektivlər // "Sibirin informatikası".
  50. Rusiyada tibb hansı İT standartları ilə yaşayır?
  51. Regional altsistem (RISUZ) // "Sibirin informatikası".
  52. İnformasiya sistemləri və məlumatların mühafizəsi problemi // "Sibirin informatikası".
  53. Tibbi informasiya sistemlərinin imkanları // "Sibirin informatikası".
  54. Vahid sağlamlıq məlumat məkanı // "Sibirin informatikası".
  55. Ageenko T.Yu., Andrianov A.V. EMIAS və xəstəxana avtomatlaşdırılmış məlumat sisteminin inteqrasiyası təcrübəsi // İT Standartı. 3(4). 2015.
  56. Regional səviyyədə İT: Vəziyyətin bərabərləşdirilməsi və açıqlığın təmin edilməsi // İnformasiya Xidmətinin direktoru. 2013.
  57. Jilyaev P.S., Qoryunova T.İ., Volodin K.I. Səhiyyə sahəsində informasiya ehtiyatlarının və xidmətlərin mühafizəsinin təmin edilməsi // Beynəlxalq Tələbə Elmi Bülleteni. 2015.
  58. İrina Şeyan. Şəkillər buludlarda // İnformasiya xidmətinin direktoru. 2017.
  59. İrina Şeyan. Səhiyyənin informasiyalaşdırılmasının səmərəliliyi - "son mil"də // İnformasiya xidmətinin direktoru. 2016.
  60. Kaspersky Laboratoriyası: WannaCry haker hücumlarından ən çox təsirlənən Rusiya // 2017.
  61. Andrey Mahonin. Rusiya Dəmir Yolları və Mərkəzi Bank virus hücumları barədə məlumat verib // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Qabaqcıl İstismar Vektoru kimi Yaddaş Təkrarlanması // Təhlükəsizlik və Məxfilik üzrə IEEE Simpoziumunun materialları. 2016.səh. 987-1004.
  63. Bruce Potter. İnformasiya təhlükəsizliyinin çirkli kiçik sirləri // DEFCON 15. 2007.
  64. Yekaterina Kostina. Invitro, kiberhücum səbəbiylə testlərin qəbulunun dayandırıldığını açıqladı.

Mənbə: www.habr.com

Добавить комментарий