Вялікі FAQ па кібербяспецы медыцынскіх інфармацыйных сістэм

Аналітычны агляд пагроз кібербяспекі для медыцынскіх інфармацыйных сістэм, актуальных у перыяд з 2007 па 2017 год.

- Наколькі распаўсюджаныя ў Расіі медыцынскія інфармацыйныя сістэмы?
- Можна падрабязней аб адзінай інфармацыйнай дзяржаўнай сістэме аховы здароўя (ЕГСИЗ)?
- Можна падрабязней аб тэхнічных асаблівасцях айчынных медыцынскіх інфармацыйных сістэм?
- Якая сітуацыя з кібербяспекай айчыннай сістэмы ЕМИАС?
- Якая сітуацыя з кібербяспекай медыцынскіх інфармацыйных сістэм - у лічбах?
- Ці могуць кампутарныя вірусы заразіць медыцынскае абсталяванне?
- Наколькі небяспечныя вірусы-вымагальнікі для медыцынскага сектара?
- Калі кіберінцыдэнты гэтак небяспечныя, навошта вытворцы медыцынскага абсталявання кампутарызуюць свае прылады?
- Чаму кіберзлачынцы пераключыліся з фінансавага сектара і рознічных крам - на медыцынскія цэнтры?
- Чаму выпадкі інфікавання вірусамі-вымагальнікамі пачасціліся ў медыцынскім сектары і працягваюць пачашчацца?
- Лекары, медсёстры і пацыенты, якія пацярпелі ад WannaCry - чым для іх гэта абярнулася?
- Як кіберзлачынцы могуць нашкодзіць клініцы пластычнай хірургіі?
- Кіберзлачынца скраў медыцынскую картку - чым гэта пагражае яе законнаму ўладальніку?
- Чаму крадзеж медыцынскіх картак карыстаецца такім нарастаючым попытам?
- Як звязаны крадзяжы нумароў сацыяльнага страхавання з крымінальнай індустрыяй падробкі дакументаў?
- Сёння шмат размоў аб перспектывах і бяспецы сістэм штучнага інтэлекту. Як з гэтым справы ідуць у медыцынскім сектары?
- Ці дастаў медыцынскі сектар ўрокі з сітуацыі з WannaCry?
- Як медыцынскім цэнтрам забяспечыць кібербяспеку?

Вялікі FAQ па кібербяспецы медыцынскіх інфармацыйных сістэм


Гэты агляд адзначаны падзячным лістом з боку Міністэрства аховы здароўя РФ (гл. скрін пад спойлерам).

Вялікі FAQ па кібербяспецы медыцынскіх інфармацыйных сістэм

Наколькі распаўсюджаныя ў Расіі медыцынскія інфармацыйныя сістэмы?

  • У 2006 годзе "Інфарматыка Сібіры" (IT-кампанія, якая спецыялізуецца на распрацоўцы медыцынскіх інфармацыйных сістэм) паведаміла [38]: "MIT Technology Review перыядычна публікуе традыцыйны пералік дзесяці перспектыўных інфармацыйна-камунікацыйных тэхналогій, якія ўжо ў бліжэйшы час будуць аказваць найбольшы ўплыў на чалавечае таварыства. У 2006 годзе 6 з 10 пазіцый у гэтым пераліку займалі тэхналогіі, так ці інакш звязаныя з пытаннямі медыцыны. 2007-ы год быў аб'яўлены ў Расіі "годам інфарматызацыі аховы здароўя". З 2007 па 2017 год дынаміка залежнасці аховы здароўя ад інфармацыйна-камунікацыйных тэхналогій - пастаянна нарастае».
  • 10 верасня 2012 года інфармацыйна-аналітычны цэнтр "Адкрытыя сістэмы" паведаміў [41], што ў 2012 годзе да ЕМІАС (адзіная медыцынская інфармацыйна-аналітычная сістэма) было падключана 350 паліклінік Масквы. Крыху пазней, 24 кастрычніка 2012 г. тая ж крыніца паведаміла [42], што на дадзены момант 3,8 тыс. лекараў маюць аўтаматызаваныя працоўныя месцы, а 1,8 млн. грамадзян ужо апрабавалі сэрвіс ЕМИАС. 12 мая 2015 г. тая ж крыніца паведаміла [40], што ЕМИАС дзейнічае ва ўсіх 660 дзяржаўных паліклініках Масквы, і змяшчае дадзеныя больш за 7 млн. пацыентаў.
  • 25 чэрвеня 2016 г. часопіс «Профіль» апублікаваў [43] экспертнае заключэнне міжнароднага аналітычнага цэнтра PwC: «Масква – адзіны мегаполіс, дзе цалкам укаранёна адзіная сістэма кіравання гарадскімі паліклінікамі, тады як падобнае рашэнне ў іншых гарадах свету, у тым ліку ў Нью-Ёрку. і Лондане, знаходзіцца толькі на стадыі абмеркавання». "Профіль" таксама паведаміў, што на момант 25 ліпеня 2016 года ў ЕМИАС зарэгістравана 75% масквічоў (каля 9 млн. чалавек), у сістэме працуе больш за 20 тыс. лекараў; з моманту запуску сістэмы праведзена больш за 240 млн. запісаў да ўрачоў; штодзень у сістэме праводзіцца больш як 500 тыс. розных аперацый. 10 лютага 2017 года «Рэха Масквы», паведаміла [39], што на дадзены момант у Маскве ўжо больш за 97% медыцынскіх прыёмаў праходзяць па папярэднім запісе, ажыццёўленым праз ЕМИАС.
  • 19 ліпеня 2016 года Вераніка Скварцова, міністр аховы здароўя Расійскай Федэрацыі заявіла [11], што да канца 2018 года 95% медыцынскіх цэнтраў краіны будуць падключаны да адзінай інфармацыйнай дзяржаўнай сістэмы аховы здароўя (ЕГІСЗ) - шляхам укаранення адзінай электроннай медыцынскай карткі (ЭМК). Адпаведны закон, які абавязвае расійскія рэгіёны падключыцца да сістэмы, прайшоў грамадскае абмеркаванне, узгоднены з усімі зацікаўленымі федэральнымі органамі і ў бліжэйшы час паступіць ва ўрад. Вераніка Скварцова паведаміла, што ў 83 рэгіёнах арганізавалі электронны запіс на прыём да ўрача; у 66 суб'ектах укаранілі адзіную рэгіянальную сістэму дыспетчарызацыі хуткай дапамогі; у 81 рэгіёне краіны працуюць медыцынскія інфармацыйныя сістэмы, да якіх падключылі аўтаматызаваныя працоўныя месцы 57% урачоў. [11]

Можна больш падрабязна аб адзінай інфармацыйнай дзяржаўнай сістэме аховы здароўя (ЕГСІЗ)?

  • ЕГСІЗ - гэта корань усіх айчынных МВС (медыцынскіх інфармацыйных сістэм). Яна складаецца з рэгіянальных фрагментаў - РИСУЗ (рэгіянальная інфармацыйная сістэма ўпраўлення аховы здароўя). ЕМИАС, якая ўжо была згадана вышэй - гэта адзін з асобнікаў РИСУЗ (самы вядомы і найбольш перспектыўны). [51] Як тлумачыць [56] рэдакцыя часопіса «Дырэктар інфармацыйнай службы», ЕГСІЗ – гэта воблачна-сеткавая IT-інфраструктура, стварэннем рэгіянальных сегментаў якой займаюцца навукова-даследчыя цэнтры Калінінграда, Кастрамы, Новасібірска, Арла, Саратава, Томска і іншых гарадоў Расійскай Федэрацыі.
  • Задача ЕГСІЗ - выкараніць «лапікавую інфарматызацыю» аховы здароўя; пасродкам сутыкоўкі МВС розных ведамстваў, кожнае з якіх да ўкаранення ЕГСІЗ карысталася сваім уласным праграмным забеспячэннем, вырабленым па спецзаказе, без якіх-небудзь адзіных цэнтралізаваных стандартаў. [54] Пачынаючы з 2008 года ў аснове адзінай інфармацыйнай прасторы аховы здароўя Расійскай Федэрацыі ляжаць 26 галіновых IT-стандартаў [50]. 20 з іх - міжнародныя.
  • Праца медыцынскіх цэнтраў у значнай ступені залежыць ад МВС, такіх як OpenEMR або EMIAS. МВС забяспечваюць захоўванне інфармацыі аб пацыенце: вынікі дыягностыкі, дадзеныя аб выпісаных прэпаратах, гісторыя хваробы і г.д. Самыя распаўсюджаныя кампаненты МВС (на момант 30 сакавіка 2017 года): EHR (Electronic Health Records) - сістэма вядзення электронных медыцынскіх картак, якая захоўвае ў структураваным выглядзе дадзеныя пацыента і вядзе яго гісторыю хваробы. NAS (Network Attached Storage) - сеткавае сховішча дадзеных. DICOM (Digital Imaging and Communications in Medicine) - стандарт фарміравання лічбавых малюнкаў і абмену імі ў медыцыне. PACS (Picture Archiving and Communication System) - сістэма захоўвання і абмену выявамі, якая працуе ў адпаведнасці са стандартам DICOM. Стварае, захоўвае і візуалізуе медыцынскія выявы і дакументы абследаваных пацыентаў. Найбольш распаўсюджаная з DICOM-сістэм. [3] Усе гэтыя МВС уразлівыя для ўсебакова распрацаваных кібератак, дэталі правядзення якіх знаходзяцца ў адкрытым доступе.
  • У 2015 годзе Жыляеў П.С., Гарунова Т.І. і Валодзін К.І., тэхнічныя эксперты «Пензенскага дзяржаўнага тэхналагічнага ўніверсітэта» распавялі [57] у сваім артыкуле, прысвечаным кібербяспецы ў медыцынскім сектары, што ў склад ЕМІАС уваходзяць: 1) ІМЭК (інтэграваная медыцынская электронная карта); 2) агульнагарадскі рэгістр пацыентаў; 3) сістэма кіравання патокамі пацыентаў; 4) сістэма інтэграванай медыцынскай інфармацыі; 5) сістэма кансалідаванага кіраўніцкага ўліку; 6) сістэма персаніфікаванага ўліку медыцынскай дапамогі; 7) сістэма кіравання медыцынскімі рэгістрамі. Што да ІМЭК, то па паведамленні радыё «Рэха Масквы» (39 лютага 10) гэтая падсістэма пабудавана, грунтуючыся на перадавым досведзе стандарту OpenEHR, які ўяўляе сабой найбольш прагрэсіўную тэхналогію, на якую паступова пераходзяць тэхналагічна развітыя краіны.
  • Рэдакцыя часопіса «Computerworld Расія» таксама патлумачыла [41], што апроч інтэграцыі ўсіх гэтых сэрвісаў паміж сабой і з МВС лячэбных устаноў, ЕМІАС таксама інтэграваная з праграмным забеспячэннем федэральнага фрагмента «ЕГІС-Здраў» (ЕГІС – адзіная дзяржаўная інфармацыйная сістэма) і сістэмамі урада, уключаючы парталы дзяржпаслуг. Крыху пазней, 25 ліпеня 2016 г. рэдакцыя часопіса «Профіль» удакладніла [43], што ЕМИАС на дадзены момант аб'ядноўвае ў сабе некалькі сэрвісаў: сітуацыйны цэнтр, электронную рэгістратуру, ЭМК, электронны рэцэпт, лісткі непрацаздольнасці, лабараторны сэрвіс і персаніфікаваны ўлік.
  • 7 красавіка 2016 года рэдакцыя часопіса «Дырэктар інфармацыйнай службы» паведаміла [59], што EMIAS прыйшла ў аптэкі. Ва ўсіх маскоўскіх аптэках, якія адпускаюць прэпараты па льготных рэцэптах запушчана "аўтаматызаваная сістэма кіравання лекавым забеспячэннем насельніцтва" – М-Аптэка.
  • 19 студзеня 2017 года тая ж крыніца паведаміла [58], што з 2015 года ў Маскве пачалося ўкараненне адзінага радыелагічнага інфармацыйнага сэрвісу (ЕРІС), інтэграванага з ЕМІАС. Для ўрачоў, якія выдаюць пацыентам накіравання на дыягностыку, распрацаваны тэхналагічныя карты па рэнтгеналагічных даследаваннях, УГД, КТ і МРТ, якія інтэграваны з ЕМИАС. Па меры пашырэння праекта плануецца падключыць да сэрвісу стацыянары з іх шматлікім абсталяваннем. У многіх бальніцах ёсць уласныя МВС, з імі таксама трэба інтэгравацца. Рэдакцыя "Профілю" таксама канстатуе, што бачачы станоўчы сталічны вопыт, рэгіёны таксама заражаюцца цікавасцю да ўкаранення ЕМИАС.

Можна падрабязней аб тэхнічных асаблівасцях айчынных медыцынскіх інфармацыйных сістэм?

  • Інфармацыя для гэтага параграфа ўзята - з аналітычнага агляду [49] «Інфарматыкі Сібіры». Каля 70 працэнтаў медыцынскіх інфармацыйных сістэм пабудавана на рэляцыйных базах даных. У 1999 г. 47% медыцынскіх інфармацыйных сістэм выкарыстоўвалі лакальныя (настольныя) БД, пры гэтым у пераважнай большасці выпадкаў гэта былі табліцы dBase. Такі падыход характэрны для пачатковага перыяду распрацовак праграмнага забеспячэння для медыцыны і стварэння вузкаспецыялізаваных прадуктаў.
  • З кожным годам колькасць айчынных сістэм на аснове настольных баз даных змяншаецца. У 2003-м гэтая лічба складала ўжо ўсяго 4%. На сённяшні дзень ужо практычна ніхто з распрацоўшчыкаў не выкарыстоўвае табліцы dBase. Некаторыя праграмныя прадукты выкарыстоўваюць уласны фармат баз даных; нярэдка яны прымяняюцца ў электронных фармакалагічных даведніках. У наш час на айчынным рынку маецца медыцынская інфармацыйная сістэма, пабудаваная нават на ўласнай СКБД архітэктуры "кліент-сервер": e-Hospital. Цяжка сабе ўявіць аб'ектыўныя прычыны для падобных рашэнняў.
  • Пры распрацоўцы айчынных медыцынскіх інфармацыйных сістэм у асноўным прымяняюцца наступныя СКБД: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes / Domino (13%). Для параўнання: калі прааналізаваць усё медыцынскае праграмнае забеспячэнне, якое выкарыстоўвае архітэктуру "кліент-сервер", то доля СКБД Microsoft SQL Server складзе 64%. Многія распрацоўшчыкі (17.4%) дапускаюць выкарыстанне некалькіх СКБД, часцей за ўсё - гэта камбінацыя Microsoft SQL Server і Oracle. Дзве сістэмы (ІС Кандапога [44] і Парацельс-А [45]) выкарыстоўваюць некалькі СКБД адначасова. Усе прымяняюцца СКБД падзяляюцца на два прынцыпова розных віду: рэляцыйныя і пастраляцыйныя (аб'ектна-арыентаваныя). На сённяшні дзень 70% айчынных медыцынскіх інфармацыйных сістэм пабудаваны на рэляцыйных СКБД, а 30% - на пастраляцыйных.
  • Пры распрацоўцы медыцынскіх інфармацыйных сістэм выкарыстоўваюцца самыя розныя сродкі праграмавання. Так напрыклад, ДОКА+ [47] напісана на PHP і JavaScript. "E-Hospital" [48] распрацавана ў асяроддзі Microsoft Visual C++. Кудмень – у асяроддзі Microsoft Visual.NET». "Інфамед" [46], якая працуе пад кіраваннем Windows (98/Me/NT/2000/XP), мае двухузроўневую архітэктуру кліент-сервер; кліенцкая частка рэалізавана на мове праграмавання Delphi; серверная частка - знаходзіцца пад кіраваннем СКБД Oracle.
  • Прыкладна 40% распрацоўшчыкаў ужываюць убудаваны ў СКБД інструментарый. У якасці рэдактара справаздач 42% выкарыстоўваюць уласныя распрацоўкі; 23% - сродкі, убудаваныя ў СКБД. Для аўтаматызацыі праектавання і тэставанні праграмнага кода 50% распрацоўнікаў ужываюць Visual Source Safe. У якасці праграмнага забеспячэння для стварэння дакументацыі 85% распрацоўнікаў выкарыстоўваюць прадукцыю Microsoft - тэкставы рэдактар ​​Word або, - як, напрыклад, стваральнікі e-Hospital, - Microsoft Help Workshop.
  • У 2015 годзе Агеенка Т.Ю. і Андрыянаў А.В., тэхнічныя эксперты Маскоўскага тэхналагічнага інстытута, апублікавалі артыкул [55], дзе ва ўсіх падрабязнасцях апісалі тэхнічныя дэталі шпітальнай аўтаматызаваная інфармацыйная сістэма (ДАІС), у тым ліку тыповую сеткавую інфраструктуру медыцынскай установы і надзённыя праблемы забеспячэння яе кібербяспекі. ДАІС - гэта абароненая сетка, праз якую функцыянуе ЕМИАС, самая перспектыўная з расійскіх МВС.
  • «Інфарматыка Сібіры» сцвярджае [53], што два найбольш аўтарытэтных навукова-даследчых цэнтра, якія займаюцца распрацоўкай МВС – гэта Інстытут праграмных сістэм РАН (размешчаны ў старажытным рускім горадзе Пераслаўль-Залескі) і некамерцыйная арганізацыя «Фонд развіцця і аказання спецыялізаванай медыцынскай дапамогі Медсанчастка- 168» (размешчаная ў Акадэмгарадку горада Новасібірск). Сама ж "Інфарматыка Сібіры", якую таксама можна ўключыць у гэты спіс - размешчана ў горадзе Омску.

Якая сітуацыя з кібербяспекай айчыннай сістэмы ЕМИАС?

  • 10 лютага 2017 года Уладзімір Макараў, куратар праекту ЕМИАС, у сваім інтэрв'ю для радыё «Рэха Масквы» падзяліўся думкай [39] адносна таго, што абсалютнай кібербяспекі не бывае: «Заўсёды ёсць рызыка ўцечкі дадзеных. Трэба абвыкаць да таго, што следствам выкарыстання любых сучасных тэхналогій з'яўляецца тое, што ўсё пра вас можа стаць вядома. Выкрываюць электронныя паштовыя скрыні нават першых асоб дзяржаў». У сувязі з гэтым можна згадаць нядаўні інцыдэнт, у выніку якога была скампраметаваная электронная пошта каля 90 чальцоў парламента Вялікабрытаніі.
  • 12 мая 2015 года дэпартамент інфармацыйных тэхналогій Масквы распавёў [40] пра чатыры ключавыя моманты КСІБ (комплексная сістэма інфармацыйнай бяспекі) для ЕМІАС: 1) фізічная абарона – дадзеныя захоўваюцца на сучасных серверах, якія знаходзяцца ў падземных памяшканнях, доступ у якія строга рэгламентаваны; 2) праграмная абарона – дадзеныя перадаюцца ў зашыфраваным выглядзе па абароненых каналах сувязі; акрамя таго, адначасова можна атрымаць інфармацыю толькі па аднаму пацыенту; 3) аўтарызаваны доступ да дадзеных - лекар ідэнтыфікуецца па персанальнай смарт-карце; для пацыента ж прадугледжана двухфактарная ідэнтыфікацыя па полісе ОМС і даце нараджэння.
  • 4) Медыцынскія і персанальныя дадзеныя захоўваюцца асобна, у дзвюх розных базах, што дадаткова забяспечвае іх бяспеку; серверы ЕМИАС назапашваюць медыцынскую інфармацыю ў абязлічаным выглядзе: візіты да лекара, прызначэнні, лісты непрацаздольнасці, кірункі, рэцэпты і іншыя падрабязнасці; а персанальныя дадзеныя - нумар поліса ОМС, прозвішча, імя, імя па бацьку, пол і дата нараджэння - змяшчаюцца ў базах Маскоўскага гарадскога фонду абавязковага медыцынскага страхавання; дадзеныя з двух гэтых баз дадзеных злучаюцца візуальна толькі на маніторы лекара, пасля яго ідэнтыфікацыі.
  • Аднак нягледзячы на ​​ўяўную непрыступнасць такой абароны ЕМИАС, сучасныя тэхналогіі кібератак, - дэталі правядзення якіх знаходзяцца ў адкрытым доступе, - даюць магчымасць узломваць нават такую ​​абарону. Глядзіце напрыклад апісанне нападу на новы браўзэр Microsoft Edge – ва ўмовах адсутнасці праграмных памылак і пры актыўным стане ўсіх даступных абарон. [62] Акрамя таго, адсутнасць памылак у кодзе праграмы – гэта ўжо само па сабе ўтопія. Падрабязней пра гэта - у прэзентацыі «Чумазыя сакрэтыкі кіберабаронцаў». [63]
  • 27 чэрвеня 2017 года клініка «Інвітра» з-за маштабнай кібератакі прыпыніла збор біяматэрыялу і выдачу вынікаў аналізаў у Расіі, Беларусі і Казахстане. [64]
  • 12 мая 2017 года «Лабараторыя Каспескага» зафіксавала [60] 45 тыс. паспяховых кібер-нападаў віруса-вымагальніка WannaCry, у 74 краінах свету; прычым большасць гэтых нападаў адбыліся на тэрыторыі Расіі. Праз тры дні (15 мая 2017 года) антывірусная кампанія Avast зафіксавала [61] ужо 200 тыс. кіебер-нападаў віруса-вымагальніка WannaCry і паведаміла, што больш за палову гэтых нападаў – адбыліся на тэрыторыі Расіі. Інфармацыйнае агенцтва БіБіСі паведаміла (13 мая 2017 года), што ў Расіі ахвярамі віруса, сярод іншых, сталі Міністэрства аховы здароўя, МУС, Цэнтрабанк і Следчы камітэт. [61]
  • Аднак прэс-цэнтры гэтых і іншых расійскіх ведамстваў у адзін голас сцвярджаюць, што кібер-напады віруса WannaCry, хоць і мелі месца быць, але поспехам не ўвянчаліся. Большасць рускамоўных публікацый аб жаласных інцыдэнтах з WannaCry, згадваючы тое ці іншае расійскае ведамства, - паспешна дадаюць, нешта накшталт: "Але па афіцыйных дадзеных, шкода нанесены не быў". З іншага боку, заходняя прэса ўпэўнена, што наступствы ад кібер-напады віруса WannaCry больш адчувальныя, чым гэта прадстаўлена ў рускамоўнай прэсе. Заходняя прэса настолькі ўпэўненая ў гэтым, што нават зняла з Расіі падазрэнні ў датычнасці да гэтай кібератакі. Каму давяраць больш - заходнім або айчынным СМІ - асабістая справа кожнага. Пры гэтым варта ўлічыць, што і ў таго і другога боку ёсць свае матывы для перабольшання і прымяншэння дакладных фактаў.

Якая сітуацыя з кібербяспекай медыцынскіх інфармацыйных сістэм - у лічбах?

  • 1 чэрвеня 2017 года Рэбека Вейнтраб (галоўдоктар «Brigham and Women's Hospital» з доктарскай ступенню) і Джорам Барэнштэйн (інжынер кібербяспекі) у сваім сумесным артыкуле, апублікаваным на старонках «Harvard Business Review» заявілі [18], што лічбавая эпоха значна ў дадзеных і абмен медыцынскімі карткамі паміж рознымі медыцынскімі цэнтрамі: сёння медыцынскія карткі пацыентаў сталі мабільнымі і пераноснымі. Аднак за такія лічбавыя выгоды медыцынскім цэнтрам даводзіцца расплачвацца сур'ёзнымі рызыкамі кібербяспекі.
  • 3 сакавіка 2017 года інфармацыйнае агенцтва «SmartBrief» паведаміла [24], што ў першыя два месяцы 2017 года адбылося каля 250 інцыдэнтаў кібербяспекі, у выніку якіх было выкрадзена больш за мільён канфідэнцыйных запісаў. 50% гэтых інцыдэнтаў прыйшлося на малы і сярэдні бізнэс (не ўключаючы сектар аховы здароўя). Каля 30% - прыйшлося на сектар аховы здароўя. Крыху пазней, 16 сакавіка тое ж самае агенцтва паведаміла [22], што лідэр інцыдэнтаў кібербяспекі на момант бягучага 2017 года - медыцынскі сектар.
  • 17 студзеня 2013 года Майкл Грэг, кіраўнік кансалтынгавай фірмы «Прадуманыя рашэнні», якая спецыялізуецца на кібербяспецы, паведаміў [21], што ў 2012 годзе 94% медыцынскіх цэнтраў сталі ахвярамі ўцечкі канфідэнцыйнай інфармацыі. Гэта на 65 працэнтаў больш, чым у 2010-2011 гадах. Горш за тое, 45% медыцынскіх цэнтраў паведамілі, што з цягам часу маштаб уцечак канфідэнцыйнай інфармацыі становіцца ўсё больш сур'ёзным; і прызналіся, што ў іх у перыяд 2012-2013 адбылося больш за пяць такіх сур'ёзных уцечак. А ў тым, што падобныя ўцечкі можна прадухіліць, ці хаця б можна даведацца пра тое, што яны мелі месца быць – упэўненыя менш за палову медыцынскіх цэнтраў.
  • Майкл Грег таксама паведаміў [21], што ў перыяд 2010-2012, усяго за тры гады, больш за 20 млн. пацыентаў сталі ахвярамі крадзяжу ЭМК, якія змяшчаюць адчувальную канфідэнцыйную інфармацыю: дыягназы, лячэбныя працэдуры, плацежную інфармацыю, дэталі страхавога забеспячэння, нумар сацыяльнага страхавання і многае іншае. Кіберзлачынца, які скраў ЭМК, можа скарыстацца запазычанай з яе інфармацыяй самымі разнастайнымі спосабамі (гл. параграф «Як звязаныя крадзяжы нумароў сацыяльнага страхавання з крымінальнай індустрыяй падробкі дакументаў?»). Аднак, нягледзячы на ​​ўсё гэта, абарона ЭМК у медыцынскіх цэнтрах часцяком куды менш слабая, чым абарона асабістай электроннай пошты.
  • 2 верасня 2014 года Майк Оркут, тэхнічны эксперт MIT заявіў [10], што інцыдэнты заражэння вірусамі-вымагальнікамі пачашчаюцца з кожным годам. У 2014 годзе было на 600% больш інцыдэнтаў, чым у 2013. Амерыканскае ФБР у дадатак да гэтага паведаміла [26], што ў 2016 годзе штодня адбывалася больш за 4000 выпадкаў лічбавага вымагальніцтва - у чатыры разы больш, чым у 2015 годзе. Пры гэтым трывожная не толькі сама тэндэнцыя росту інцыдэнтаў заражэння вірусамі-вымагальнікамі; трывожаны таксама і паступовы рост - мэтанакіраваных нападаў. Найбольш частыя мэты такіх нападаў: фінансавыя ўстановы, раздробны гандаль і медыцынскія цэнтры.
  • 19 мая 2017 года інфармацыйнае агенцтва «БіБіСі» апублікавала [23] справаздачу Verizon за 2017 год, паводле якой 72% інцыдэнтаў з вірусамі-вымагальнікамі прыпадаюць на медыцынскі сектар. Пры гэтым за апошнія 12 месяцаў колькасць такіх інцыдэнтаў вырасла на 50 працэнтаў.
  • 1 чэрвеня 2017 года ў «Harvard Busines Review» была апублікаваная [18] справаздача, прадстаўленая міністэрствам аховы здароўя і сацыяльнага забеспячэння ЗША, у якой паведамляецца, што ў 2015 годзе было скрадзена больш за 113 мільёнаў ЭМК. У 2016 годзе - больш за 16 мільёнаў. Пры гэтым, нягледзячы на ​​тое, што ў параўнанні з 2016 годам назіраецца рэзкі спад колькасці інцыдэнтаў, агульная тэндэнцыя ўсё ж мае нарастаючую дынаміку. У пачатку 2017 года аналітычны цэнтр Expirian заявіў [27], што ахова здароўя на сённяшні дзень - самая запатрабаваная мэта кіберзлачынцаў.
  • Уцечка дадзеных аб пацыентах у медыцынскіх сістэмах паступова пераходзіць [37] у разрад найбольш надзённых праблем сферы аховы здароўя. Так, па дадзеных кампаніі InfoWatch, за апошнія два гады (2005-2006) кожная другая медыцынская арганізацыя дапусціла ўцечку інфармацыі аб пацыентах. Пры гэтым 60 працэнтаў уцечак даных адбываюцца не па каналах сувязі, а праз канкрэтных людзей, якія выносяць канфідэнцыйную інфармацыю за межы арганізацыі. Толькі 40% уцечак інфармацыі адбываецца па тэхнічных прычынах. Самае слабое звяно [36] у кібербяспецы медыцынскіх інфармацыйных сістэмы - гэта людзі. Можна затраціць вялізныя сродкі на стварэнне сістэм абароны, а нізкааплатны супрацоўнік прадасць інфармацыю за тысячную долю ад гэтага кошту.

Ці могуць камп'ютарныя вірусы заразіць медыцынскае абсталяванне?

  • 17 кастрычніка 2012 года Дэвід Тэлбот, тэхнічны эксперт MIT, паведаміў [1], што медыцынскае абсталяванне, якое выкарыстоўваецца ўнутры медыцынскіх цэнтраў, становіцца ўсё больш камп'ютарызаваным, усё больш «разумным» і ўсё больш гнуткім для перапраграмавання; а таксама ўсё гушчару мае функцыю падтрымкі працы з сеткай. У выніку медыцынскае абсталяванне становіцца ўсё больш адчувальным для кібератак і для заражэння вірусамі. Праблема пагаршаецца тым фактам, што вытворцы звычайна не дазваляюць мадыфікаваць сваё абсталяванне, нават для таго, каб забяспечыць яго кібербяспека.
  • Так напрыклад, у 2009 годзе сеткавы чарвяк Conficker пратачыўся ў медыцынскі цэнтр «Beth Israel» і заразіў там частка медыцынскага абсталявання, у тым ліку працоўную станцыю акушэрскай дапамогі (ад Philips) і працоўную станцыю рэнтгенаскапіі (ад General Electric). У мэтах прадухілення ўзнікнення падобных інцыдэнтаў у будучыні, Джон Халмак, IT-дырэктар гэтага медыцынскага цэнтра, - і па сумяшчальніцтве прафесар Гарвардскай Школы Медыцыны з доктарскай ступенню, - вырашыў адключыць на гэтым абсталяванні функцыю падтрымкі працы з сеткай. Аднак ён сутыкнуўся з тым, што абсталяванне "не можа быць абноўлена з-за нарматыўных абмежаванняў". Яму спатрэбіліся значныя намаганні, каб узгадніць з вытворцамі адключэнне сеткавых магчымасцей. Аднак адключэнне ад сеткі - далёка не ідэальнае рашэнне. Асабліва ва ўмовах усё большай інтэграцыі і ўзаемазалежнасці медыцынскага абсталявання. [1]
  • Гэта што тычыцца "разумнага" абсталявання, якое выкарыстоўваецца ўнутры медыцынскіх цэнтраў. Але ёсць яшчэ і носныя медыцынскія прылады, да ліку якіх ставяцца інсулінавыя помпы і імплантаваныя кардыёстымулятары. Яны ўсё часцей падвяргаюцца кібератакам і заражэнню кампутарнымі вірусамі. [1] У якасці рэмаркі можна таксама адзначыць, што 12 мая 2017 года (у дзень трыумфу віруса-вымагальніка WannaCry) адзін з кардыяхірургаў паведаміў [28], што ў самы разгар праводзімай ім аперацыі на сэрцы, некалькі кампутараў далі моцны збой, – аднак , на шчасце, яму ўсё ж удалося паспяхова завяршыць аперацыю.

Наколькі небяспечныя вірусы-вымагальнікі для медыцынскага сектара?

  • 3 кастрычніка 2016 года Махамед Алі, кіраўнік фірмы «Carbonite», якая спецыялізуецца на рашэннях для кібербяспекі, патлумачыў [19] на старонках «Harvard Business Review», што вірус-вымагальнік - гэта тып кампутарнага віруса, які блакуе карыстачу доступ да яго сістэмы; да таго часу, пакуль не будзе заплачаны выкуп. Вірус-вымагальнік шыфруе цвёрдую кружэлку, – у выніку чаго карыстач губляе доступ да інфармацыі на сваім кампутары, – а за падаванне які дэшыфруе ключа вірус-вымагальнік патрабуе выкуп. Каб пазбегнуць сустрэчы з праваахоўнымі органамі, зламыснікі карыстаюцца ананімнымі спосабамі аплаты, такімі як біткоін. [19]
  • Махамед Алі таксама паведаміў [19], што распаўсюджвальнікі вірусаў-вымагальнікаў высветлілі, што найбольш аптымальны кошт выкупу пры нападзе на радавых грамадзян і ўладальнікаў малога бізнэсу - ад $ 300 да $ 500. Гэта сума, з якой многія гатовы расстацца - сутыкнуўшыся з перспектывай страціць усе свае лічбавыя зберажэнні. [19]
  • 16 лютага 2016 года інфармацыйнае агенцтва «Guardian» паведаміла [13], што ў выніку заражэння вірусам-вымагальнікам, медперсанал «Hollywood Presbyterian Medical Center» страціў доступ да сваіх кампутарных сістэм. У выніку лекары былі вымушаныя размаўляць па факсе, медсёстры - запісваць гісторыю хваробы ў старамодных папяровых медыцынскіх картках, а пацыенты - ехаць у бальніцу, каб асабіста забраць вынікі аналізаў.
  • 17 лютага 2016 года кіраўніцтва медыцынскага цэнтра «Hollywood Presbyterian Medical Center» апублікавала [30] заяву наступнага зместу: «Увечары 5 лютага нашыя супрацоўнікі страцілі доступ да бальнічнай сеткі. Шкодная праграма заблакавала нашы кампутары і зашыфравала ўсе нашы файлы. Праваахоўныя органы былі неадкладна апавешчаныя. Эксперты кібербяспекі дапамагалі аднавіць доступ да нашых кампутараў. Сума запытанага выкупу складала 40 біткоінаў ($17000). Самы хуткі і эфектыўны спосаб аднаўлення нашых сістэм і адміністрацыйных функцый складаўся ў тым, каб заплаціць выкуп і т.ч. атрымаць ключ дэшыфравання. У мэтах аднаўлення працаздольнасці бальнічных сістэм, мы былі вымушаныя зрабіць гэта».
  • 12 мая 2017 года інфармацыйнае агенцтва «New York Times» паведаміла [28], што ў выніку інцыдэнту з WannaCry некаторыя бальніцы былі настолькі паралізаваныя, што нават біркі з імёнамі для нованароджаных раздрукаваць не маглі. У лякарнях пацыентам казалі: "Мы не можам вас абслужыць, таму што нашы кампутары выйшлі з ладу". Гэта даволі нязвыкла чуць у такіх вялікіх гарадах, як Лондан.

Калі кіберінцыдэнты гэтак небяспечныя, навошта вытворцы медыцынскага абсталявання кампутарызуюць свае прылады?

  • 9 ліпеня 2008 года, Крысціна Грыфанціні, тэхнічны эксперт MIT, у сваім артыкуле "Медычныя цэнтры: эпоха Plug and Play" адзначыла [2]: Палохалая разнастайнасць новых "разумных" медыцынскіх прыбораў у бальніцах - абяцае больш якасны догляд за пацыентамі. Аднак праблема ў тым, што гэтыя прыборы, як правіла, несумяшчальныя сябар з сябрам, нават калі выпускаюцца адным і тым жа вытворцам. Таму ўрачы адчуваюць вострую патрэбнасць у інтэграцыі ўсяго медыцынскага абсталявання ў адзіную камп'ютарызаваную сетку.
  • 9 ліпеня 2009 года Дуглас Розіндейл, IT-спецыяліст «Упраўлення па пытаннях аховы здароўя ветэранаў», – і па сумяшчальніцтве прафесар Гарвардскай Школы Медыцыны з доктарскай ступенню, – канстатаваў [2] надзённую неабходнасць кампутарызаванай інтэграцыі медыцынскага абсталявання наступнымі словамі: «Сёння даступна мноства з зачыненай архітэктурай, ад розных пастаўшчыкоў, - але праблема ў тым, што яны не могуць узаемадзейнічаць сябар з сябрам. І гэта стварае складанасці ў доглядзе пацыентаў».
  • Калі медыцынскія прыборы робяць незалежныя вымярэнні і не абменьваюцца імі сябар з сябрам, – яны не могуць ацаніць стан пацыента комплексна, і таму б'юць трывогу пры найменшым адхіленні паказчыкаў ад нормы, з нагоды і без нагоды. Гэта стварае значныя нязручнасці для медсясцёр, асабліва ў аддзяленні інтэнсіўнай тэрапіі, дзе такіх незалежных прыбораў вельмі шмат. Без інтэграцыі і падтрымкі сеткі, у аддзяленні інтэнсіўнай тэрапіі будзе дзеяцца вар'ят дом. Інтэграцыя і падтрымка лакальнай сеткі даюць магчымасць скаардынаваць працу медыцынскіх прыбораў і медыцынскіх інфармацыйных сістэм (у асаблівасці ўзаемадзеянне гэтых прыбораў з ЭМК пацыентаў), - што прыводзіць да істотнага скарачэння колькасці ілжывых сігналаў трывогі. [2]
  • У бальніцах вельмі шмат састарэлага дарагога абсталявання, якое не падтрымлівае работу з сеткай. Выпрабоўваючы вострую патрэбу ў інтэграцыі, бальніцы альбо паступова мяняюць гэтае абсталяванне на новае, альбо дапрацоўваюць яго, каб яно магло інтэгравацца ў агульную сетку. Пры гэтым, нават з новым абсталяваннем, якое распрацоўвалася з улікам магчымасці інтэграцыі - гэтая праблема вырашана не цалкам. Таму што кожны вытворца медыцынскага абсталявання, рухомы вечнай канкурэнцыяй, імкнецца зрабіць так, каб яго прылады маглі інтэгравацца толькі адзін з адным. Аднак шматлікія аддзяленні неадкладнай дапамогі маюць патрэбу ў такім спецыфічным наборы розных прылад, які ніводны вытворца ў адзіночку падаць не ў стане. Таму выбар аднаго вытворцы не вырашыць праблему сумяшчальнасці. Гэта яшчэ адна праблема, якая стаіць на шляху комплекснай інтэграцыі. І бальніцы ўкладваюць у яе вырашэнне значныя сродкі. Таму што інакш несумяшчальнае сябар з сябрам абсталяванне - ператворыць лякарню, сваімі ілжывымі сігналамі трывогі, у вар'ят дом. [2]
  • 13 чэрвеня 2017 года Пітэр Пронаваст, доктар з доктарскай ступенню і намеснік дырэктара па пытаннях бяспекі пацыентаў буйнога медыцынскага цэнтра “Johns Hopkins Medicine”, падзяліўся [17] на старонках “Harvard Business Review” сваімі думкамі адносна неабходнасці камп'ютарызацыі медыцынскага абсталявання: “Возьмем напрыклад, дыхальны апарат. Аптымальны рэжым вентылявання лёгкіх пацыента знаходзіцца ў прамой залежнасці ад таго, які ў пацыента рост. Рост пацыента захоўваецца ў ЭМК. Як правіла, дыхальны апарат з ЭМК не ўзаемадзейнічае, таму лекарам даводзіцца атрымліваць гэтую інфармацыю ўручную, вырабляць некаторыя разлікі на паперы і ўручную задаваць параметры дыхальнага апарата. Калі б дыхальны апарат і ЭМК былі звязаны з дапамогай кампутарызаваны сеткі, то гэтую аперацыю можна было б аўтаматызаваць. Аналагічная руціна па абслугоўванні медыцынскага абсталявання існуе таксама паміж дзясяткамі іншых медыцынскіх прылад. Таму лекарам даводзіцца штодня выконваць сотні руцінных аперацый; што суправаджаецца памылкамі - хоць і рэдкімі, але непазбежнымі».
  • Новыя кампутарызаваны бальнічныя койкі абсталёўваюцца наборам высокатэхналагічных сэнсараў, якія могуць адсочваць самыя разнастайныя параметры які ляжыць на ёй пацыента. Напрыклад, гэтыя койкі, адсочваючы дынаміку перасоўванняў пацыента па ложку, могуць вызначаць, ці рызыкуе ён атрымаць пролежні. Гэтыя высокатэхналагічныя сэнсары - бяруць на сябе 30% ад кошту ўсяго ложка. Аднак без кампутарызаванай інтэграцыі ад гэтага "разумнага ложка" мала толку - бо яна не зможа знайсці агульную мову з іншымі медыцынскімі прыладамі. Аналагічная сітуацыя назіраецца з "разумнымі бесправаднымі маніторамі", якія замераць ЧСС, МПК, артэрыяльны ціск і г.д. Без інтэграцыі ўсёй гэтай апаратуры ў адзіную кампутарызаваную сетку, - і перш за ўсё забеспячэнне прамога ўзаемадзеяння з ЭМК пацыентаў, - ад яе мала толку. [17]

Чаму кіберзлачынцы пераключыліся з фінансавага сектара і раздробных крам - на медыцынскія цэнтры?

  • 16 лютага 2016 года Джулія Чэры, спецыяльны карэспандэнт "Guardian", падзялілася сваімі назіраннямі адносна таго, што медыцынскія цэнтры для кіберзлачынцаў асабліва прывабныя, таму што іх інфармацыйныя сістэмы - дзякуючы агульнанацыянальнаму імкненню медыцынскіх цэнтраў аблічбоўваць медыцынскія карткі, - утрымліваюць багатую Уключаючы нумары крэдытных карт, асабістую інфармацыю аб пацыентах і канфідэнцыйныя медыцынскія дадзеныя. [13]
  • 23 красавіка 2014 года Джым Фінкл, аналітык кібербяспекі з інфармацыйнага агенцтва «Reuters» патлумачыў [12], што кіберзлачынцы імкнуцца ісці па лініі найменшага супраціву. Сістэмы кібербяспекі медыцынскіх цэнтраў нашмат слабейшыя, у параўнанні з іншымі сектарамі, у якіх гэтую праблему ўжо ўсвядомілі і прынялі эфектыўныя контрмеры. Таму кіберзлачынцы імі і прыцягваюцца.
  • 18 лютага 2016 года Майк Оркут, тэхнічны эксперт MIT паведаміў, што цікавасць кіберзлачынцаў да медыцынскага сектара абумоўлены наступнымі пяццю прычынамі: 1) Большасць медыцынскіх цэнтраў ужо перанеслі ўсе свае дакументы і карткі ў лічбавы выгляд; астатнія - знаходзяцца ў працэсе такога пераносу. Дадзеныя гэтых картак утрымоўваюць асабістую інфармацыю, якая вельмі шануецца на чорным рынку Даркнета. 2) Кібербяспека ў медыцынскіх цэнтрах ні ў прыярытэце; яны часта выкарыстоўваюць састарэлыя сістэмы і не падтрымліваюць іх належным чынам. 3) Неабходнасць хуткага доступу да дадзеных у неадкладных сітуацыях часта пераўзыходзіць неабходнасць забеспячэння бяспекі, з-за чаго бальніцы схільныя грэбаваць кібербяспекай, нават усведамляючы магчымыя наступствы. 4) Бальніцы падключаюць да сваёй сеткі ўсё больш прылад, дзякуючы чаму ў дрэнных хлопцаў з'яўляецца больш варыянтаў для пранікнення ў бальнічную сетку. 5) Тэндэнцыя да больш персаналізаванай медыцыне - у прыватнасці патрэба пацыентаў да ўсёабдымнага доступу да сваіх ЭМК, - робіць МВС яшчэ больш даступнай мішэнню. [14]
  • Рознічны гандаль і фінансавы сектар ужо даўно з'яўляюцца папулярнай мішэнню кіберзлачынцаў. Па меры таго як выкрадзеная з гэтых устаноў інфармацыя запаланяе чорны рынак Даркнета, яна становіцца ўсё танней, і адпаведна дрэнным хлопцам не выгадна красці і прадаваць яе. Таму дрэнныя хлопцы зараз асвойваюць новы, больш рэнтабельны, сектар. [12]
  • На чорным рынку Даркнета медыцынскія карткі значна даражэйшыя, чым нумары крэдытных картак. Па-першае таму, што іх можна выкарыстоўваць для доступу да банкаўскіх рахункаў і да атрымання рэцэптаў на кантраляваныя лекі. Па-другое, таму што факт крадзяжу медыцынскай карткі і факт яе незаконнага выкарыстання выявіць значна складаней, і з моманту злоўжывання да моманту выяўлення праходзіць нашмат больш часу, чым у выпадку са злоўжываннем крэдытнай карткай. [12]
  • Як паведамілі спецыялісты Dell, некаторыя асабліва прадпрымальныя кіберзлачынцы камбінуюць кавалачкі інфармацыі аб здароўі, вынятыя з скрадзеных медыцынскіх картак, - з іншымі адчувальнымі дадзенымі, і т.ч. збіраюць пакет падробленых дакументаў. Такія пакеты на жаргоне чорнага рынку Даркнета называюцца fullz і kitz. Кошт кожнага такога пакета перавышае $1000. [12]
  • 1 красавіка 2016 года Том Саймонт, тэхнічны эксперт MIT, распавёў [4], што істотнае адрозненне кіберпагроз у медыцынскім сектары заключаецца - у цяжкасці наступстваў, якія яны абяцаюць. Напрыклад, калі вы страціце доступ да сваёй працоўнай электроннай пошце, вы натуральна знервуецеся; аднак страціць доступ да медыцынскіх картак, у якіх змяшчаецца інфармацыя, неабходная для лячэння пацыентаў - зусім іншая справа.
  • Таму для кіберзлачынцаў, - якія разумеюць, што гэтая інфармацыя для лекараў вельмі каштоўная, - медыцынскі сектар з'яўляецца вельмі прывабнай мішэнню. Настолькі прывабнай, што яны ўвесь час інвестуюць значныя сродкі - у тое, каб рабіць сваіх вірусаў-вымагальнікаў яшчэ больш дасканалымі; у тое, каб у сваёй вечнай барацьбе з антывіруснымі сістэмамі заставацца на крок наперадзе. Уражлівыя сумы, якія яны збіраюць з дапамогай вірусаў-вымагальнікаў, даюць ім магчымасць не скупіцца на такія інвестыцыі, і гэтыя выдаткі акупляюцца з лішкам. [4]

Чаму выпадкі інфікавання вірусамі-вымагальнікамі пачасціліся ў медыцынскім сектары і працягваюць пачашчацца?

  • 1 чэрвеня 2017 года Рэбека Вейнтраб (галоўны лекар «Brigham and Women's Hospital» з доктарскай ступенню) і Джорам Барэнштэйн (інжынер кібербяспекі) апублікавалі [18] у «Harvard Business Review» вынікі свайго сумеснага даследавання адносна кібербяспекі ў медыцынскім сектары. Ключавыя тэзы іх даследавання прадстаўлены ніжэй.
  • Ніякая арганізацыя не застрахавана ад узлому. Такая рэальнасць, у якой мы жывем, і гэтая рэальнасць стала асабліва відавочнай, калі ў сярэдзіне траўня 2017 адбылося нашумелае распаўсюджванне віруса-вымагальніка WannaCry, які заразіў медыцынскія цэнтры і іншыя арганізацыі па ўсім свеце. [18]
  • У 2016 годзе адміністратары буйной паліклінікі "Hollywood Presbyterian Medical Center" нечакана выявілі, што страцілі доступ да інфармацыі на сваіх кампутарах. Лекары не маглі атрымаць доступ да ЭМК сваіх пацыентаў; і нават да сваіх уласных справаздач. Уся інфармацыя на іх кампутарах была зашыфраваная вірусам-вымагальнікам. Пакуль уся інфармацыя паліклінікі знаходзілася ў заложніках у зламыснікаў, урачы былі вымушаны перанакіроўваць кліентаў у іншыя бальніцы. Два тыдні яны пісалі ўсё на паперы, пакуль не вырашыліся заплаціць патрабаваны зламыснікамі выкуп - $17000 (40 біткоінаў). Адсачыць плацёж не ўяўлялася магчымым, паколькі выкуп быў заплачаны праз ананімную сістэму аплаты біткоін. Калі б спецыялісты кібербяспекі пару гадоў таму пачулі, што ЛПР будуць бянтэжыцца канвертаваннем грошай у криптовалюту - каб аддаць выкуп распрацоўшчыку віруса, яны б не паверылі. Аднак сёньня адбылося менавіта гэта. Звычайныя людзі, уладальнікі малога бізнэсу і буйныя карпарацыі – усе яны знаходзяцца пад прыцэлам вірусаў-вымагальнікаў. [19]
  • Што тычыцца сацыяльнай інжынерыі, то фішынг-лісты, якія змяшчаюць шкоднасныя спасылкі і ўкладанні - больш не адпраўляюцца ад імя заморскіх сваякоў, якія жадаюць адпісваць вам частку свайго багацця, у абмен на канфідэнцыйную інфармацыю. Сёння фішынг-лісты - гэта пісьменна падрыхтаваныя звароты, без памылак друку; нярэдка замаскіраваныя пад афіцыйныя дакументы з лагатыпамі і подпісамі. Некаторыя з іх - не адрозніш ад звычайнай дзелавой перапіскі або ад правамерных апавяшчэнняў на абнаўленне прыкладанняў. Часам ЛПР, занятыя падборам персаналу, атрымліваюць лісты ад які падае вялікія надзеі кандыдата – з прыкладзеным да ліста рэзюмэ, у якое ўбудаваны вірус-вымагальнік. [19]
  • Аднак прасунутая сацыяльная інжынерыя - гэта паўбяды. Яшчэ страшней той факт, - што запуск віруса-вымагальніка можа адбыцца і без непасрэднага ўдзелу карыстальніка. Вірусы-вымагальнікі могуць распаўсюджвацца праз дзюры ў сістэме бяспекі; ці праз неабароненыя старыя прыкладанні. Па меншай меры, кожны тыдзень з'яўляецца прынцыпова новы від віруса-вымагальніка; і колькасць спосабаў пранікнення вірусаў-вымагальнікаў у кампутарныя сістэмы ўвесь час расце. [19]
  • Так напрыклад, што да віруса-вымагальніка WannaCry… Першапачаткова (15 мая 2017) эксперты бяспекі прышыў да высновы [25], што галоўная прычына заражэння нацыянальнай сістэмы аховы здароўя Вялікабрытаніі складаецца ў тым, што бальніцы выкарыстоўваюць састарэлую версію аперацыйнай сістэмы Windows – XP (бальніцы выкарыстоўваюць гэтую сістэму, таму што шмат дарагога бальнічнага абсталяванне несумяшчальна з навейшымі версіямі Windows). Аднак крыху пазней (22 мая 2017) высветлілася [29], што спроба запуску WannaCry на Windows XP часта да збоем кампутара прыводзіла, без заражэння; а асноўная частка заражаных машын - працавала пад кіраваннем Windows 7. Акрамя таго, першапачаткова лічылася, што вірус WannaCry распаўсюдзіўся з дапамогай фішынгу, аднак пасля высветлілася, што гэты вірус распаўсюджваўся сам, - падобна сеткавага чарвяка, - без садзейнічання з боку карыстальніка.
  • Акрамя таго, існуюць спецыялізаваныя пошукавыя сістэмы, якія шукаюць не сайты ў сетцы, а абсталяванне фізічнае. Праз іх можна даведацца ў якім месцы, у якой бальніцы, якое абсталяванне, падключана да сеткі. [3]
  • Яшчэ адзін істотны фактар ​​распаўсюджанасці вірусаў-вымагальнікаў - доступ да криптовалюте біткоін. Лёгкасць ананімнага збору плацяжоў з усяго свету - спрыяе росту кіберзлачынстваў. Акрамя таго, пераводзячы вымагальнікам грошы, вы тым самым стымулюеце паўторныя вымагальніцтва ў свой адрас. [19]
  • Пры гэтым, кіберзлачынцы навучыліся захопліваць нават тыя сістэмы, на якіх разгорнута самая сучасная абарона, і самыя свежыя абнаўленні праграмнага забеспячэння; а сродкі выяўлення і дэшыфраванні (да якіх сістэмы абароны звяртаюцца) працуюць далёка не заўсёды; асабліва, калі атака адрасная і ўнікальная. [19]
  • Тым не менш, супраць вірусаў-вымагальнікаў усё ж ёсць эфектыўная контрмера: рабіць рэзервовыя копіі крытычных дадзеных. Каб у выпадку ўзнікнення непрыемнасцяў, дадзеныя можна было лёгка аднавіць. [19]

Лекары, медсёстры і пацыенты, якія пацярпелі ад WannaCry - чым для іх гэта абярнулася?

  • 13 мая 2017 года Сара Марш, журналіст «Guardian», апытала некалькі чалавек, якія сталі ахвярамі віруса-вымагальніка WannaCry, каб зразумець, чым павярнуўся [5] гэты інцыдэнт для пацярпелых (імёны зменены, з меркаванняў прыватнасці):
  • Сяргей Пятровіч, урач: Я не мог аказваць пацыентам належную дапамогу. Як бы кіраўнікі ні пераконвалі грамадскасць, што кібер-інцыдэнты не ўплываюць на бяспеку канчатковых пацыентаў - гэта няпраўда. Мы нават рэнтгенаўскія здымкі не маглі рабіць, калі нашы кампутарызаваныя сістэмы са строю выйшлі. А без гэтых здымкаў не абыходзіцца практычна ніводная лячэбная працэдура. Напрыклад, гэтым злапомным вечарам я прымаў пацыента, і мне трэба было накіраваць яго на рэнтгенаўскі здымак, але паколькі нашыя кампутарызаваныя сістэмы былі паралізаваныя, я не змог зрабіць гэтага. [5]
  • Вера Міхайлаўна, пацыентка з ракам малочнай залозы: Прайшоўшы сеанс хіміятэрапіі, я была на падлогу шляху з бальніцы, але ў гэты момант здарылася кібератака. І хоць сеанс ужо быў пройдзены, мне прыйшлося правесці ў лякарні яшчэ некалькі гадзін - чакаючы, калі мне нарэшце выдадуць лекі. Замінка выйшла з-за таго, што перад тым як выдаць лекі медперсанал правярае іх на адпаведнасць рэцэптам, а праверкі гэтыя робяцца камп'ютэрызаванымі сістэмамі. Пацыенты, якія ішлі па чарзе за мной, ужо былі ў палаце для праходжання сеансу хіміятэрапіі; іх лекі таксама ўжо даставілі. Але паколькі іх адпаведнасць рэцэптам праверыць было немагчыма - працэдура адкладалася. Лячэнне астатніх пацыентаў увогуле перанеслі на наступны дзень. [5]
  • Таццяна Іванаўна, медсястра: У панядзелак мы не маглі праглядаць ЭМК пацыентаў і спіс запланаваных на сёння прыёмаў. На прыёме заявак у гэтыя выходныя дзяжурыла я, - таму ў панядзелак, калі наша лякарня стала ахвярай кібератакі, мне прыйшлося ўспамінаць, хто менавіта павінен прыйсці на прыём. Інфармацыйныя сістэмы нашай бальніцы заблакіраваліся. Мы не маглі праглядаць гісторыю хваробы, не маглі праглядаць рэцэпты на лекі; не маглі праглядаць адрасы і кантактныя дадзеныя пацыентаў; запаўняць дакументы; правяраць вынікі аналізаў. [5]
  • Яўген Сяргеевіч, сістэмны адміністратар: Звычайна па пятніцах пасля абеду ў нас найбольш наведвальнікаў. Так было і ў гэтую пятніцу. У бальніцы было шмат людзей, а на прыёме тэлефонных заявак дзяжурылі 5 супрацоўнікаў бальніцы, і іх тэлефоны тэлефанавалі не перастаючы. Усе нашы кампутарныя сістэмы працавалі без збояў, але прыкладна ў 15 усе экраны кампутараў счарнелі. Нашы лекары і медсёстры страцілі доступ да ЭМК пацыентаў, а якія дзяжурылі на прыёме званкоў супрацоўнікі - не маглі ўносіць заяўкі ў кампутар. [00]

Як кіберзлачынцы могуць нашкодзіць клініцы пластычнай хірургіі?

  • Як паведамляе «Guardian» [6], 30 траўня 2017 года злачынная групоўка «Царская гвардыя» апублікавала канфідэнцыйныя дадзеныя 25 тыс. пацыентаў літоўскай клінікі пластычнай хірургіі «Grozio Chirurgija». У тым ліку прыватныя інтымныя фатаграфіі, зробленыя да, падчас і пасля аперацый (іх захоўванне неабходна на ўвазе спецыфікі працы клінікі); а таксама сканы пашпартоў і нумары сацыяльнага страхавання. Паколькі ў клінікі добрая рэпутацыя і дэмакратычныя кошты, яе паслугамі карыстаюцца жыхары 60 краін, у тым ліку знакамітасці сусветнага маштабу [7]. Усе яны сталі ахвярамі гэтага кіберінцыдэнту.
  • Некалькімі месяцамі раней, узламаўшы серверы клінікі і выкраўшы з іх дадзеныя, "гвардзейцы" запатрабавалі выкуп у памеры 300 біткоінаў (парадку $ 800 тыс.). Кіраўніцтва клінікі адмовілася супрацоўнічаць з «гвардзейцамі», і засталося непахісным нават калі «гвардзейцы» знізілі кошт выкупу да 50 біткоінаў (каля $120 тыс.). [6]
  • Страціўшы надзею атрымаць выкуп ад клінікі, "гвардзейцы" вырашылі пераключыцца на яе кліентаў. У сакавіку яны апублікавалі ў Даркнэце фатаграфіі 150 пацыентаў клінікі [8], - каб прыстрашыць іншых і прымусіць іх раскашэліцца. "Гвардзейцы" запытвалі выкуп ад 50 да 2000 еўра, з выплатай у біткоіне - у залежнасці ад вядомасці ахвяры і інтымнасці выкрадзенай інфармацыі. Дакладная колькасць пацыентаў, якія падвергліся шантажу, не вядома, але ў паліцыю звярнуліся некалькі дзесяткаў пацярпелых. Цяпер, тры месяцы праз, "гвардзейцы" апублікавалі канфідэнцыйныя дадзеныя яшчэ 25 тыс. кліентаў. [6]

Кіберзлачынца скраў медыцынскую картку - чым гэта пагражае яе законнаму ўладальніку?

  • 19 кастрычніка 2016 года Адам Левін, эксперт кібербяспекі, які ўзначальвае навукова-даследчы цэнтр «CyberScout», адзначыў [9], што мы жывем у той час, калі медыцынскія карткі пачалі ўключаць трывожную колькасць празмеру інтымнай інфармацыі: пра хваробы, дыягназы, лячэнне і праблемах са здароўем. Патрапіўшы ні ў тыя рукі, гэтая інфармацыя можа быць скарыстана для здабывання выгады на чорным рынку Даркнета, таму кіберзлачынцы вельмі часта выбіраюць у якасці сваёй мішэні - медыцынскія цэнтры.
  • 2 верасня 2014 года Майк Оркут, тэхнічны эксперт MIT, заявіў [10]: «У той час як скрадзеныя нумары крэдытных карт і нумары сацыяльнага страхавання самі па сабе на чорным рынку Даркнета карыстаюцца ўсё меншым попытам - медыцынскія карткі, з багатым наборам асабістай інфармацыі, там у добрым кошце. У тым ліку таму, што даюць незастрахаваным асобам магчымасць атрымаць медыцынскую дапамогу, якую яны ў адваротным выпадку не маглі б сабе дазволіць».
  • Выкрадзеная медыцынская картка можа быць выкарыстана для атрымання медыцынскай дапамогі ад імя законнага ўладальніка гэтай карткі. У выніку ў медыцынскай картцы будуць перамяшаныя медыцынскія дадзеныя яе законнага ўладальніка і медыцынскія дадзеныя злодзея. Акрамя таго, калі злодзей прадае скрадзеныя медыцынскія карткі трэцім асобам, то картка можа быць забруджана яшчэ больш. Таму прыйшоўшы ў лякарню, законны ўладальнік карткі рызыкуе атрымаць медыцынскую дапамогу, якая будзе заснавана на чужой групе крыві, на чужой гісторыі хваробы, на чужым пераліку алергічных рэакцый і да т.п. [9]
  • Акрамя таго, злодзей можа вычарпаць страхавы ліміт законнага ўладальніка медыцынскай карткі, што пазбавіць апошняга магчымасці атрымаць неабходную медыцынскую дапамогу, калі яна спатрэбіцца. У самы непрыдатны час. Бо многія страхавыя планы маюць гадавыя абмежаванні на пэўныя віды працэдур і лячэння. І ўжо сапраўды ні адна страхавая кампанія не будзе плаціць вам за дзве аперацыі апендыцыту. [9]
  • Выкарыстоўваючы скрадзеную медыцынскую картку, злодзей можа злоўжываць рэцэптамі на лекі. Пазбаўляючы пры гэтым законнага ўладальніка магчымасці атрымаць неабходныя лекі, калі яно яму спатрэбіцца. Бо рэцэпты на лекі як правіла лімітаваныя. [9]
  • Устараненне масіраваных кібератак на крэдытныя і дэбітавыя карты - не так ужо і праблематычна. Абарона ад мэтанакіраваных фішынгавых нападаў - крыху больш праблематычная. Аднак калі гаворка ідзе аб крадзяжы ЭМК і злоўжыванні імі, - злачынства можа быць амаль нябачным. Калі факт злачынства і выяўляецца, то як правіла толькі ў надзвычайнай сітуацыі, калі наступствы могуць быць літаральна небяспечнымі для жыцця. [9]

Чаму крадзеж медыцынскіх картак карыстаецца такім нарастаючым попытам?

  • У сакавіку 2017 года «Цэнтр па барацьбе з крадзяжамі асабістых дадзеных» паведаміў, што больш за 25% уцечак канфідэнцыйных дадзеных - прыпадае на медыцынскія цэнтры. Гэтыя ўцечкі прыносяць медыцынскім цэнтрам штогадовы ўрон у памеры $5,6 млрд. Ніжэй прадстаўлены некалькі прычын, чаму крадзеж медыцынскіх картак карыстаецца такім нарастаючым попытам. [18]
  • Медыцынскія карткі - самы хадавы тавар на чорным рынку Даркнета. Медыцынскія карткі прадаюцца там па $50 за штуку. Для параўнання, нумары крэдытных карт прадаюцца ў Даркнэце па $1 за штуку - у 50 разоў танней, чым медыцынскія карткі. Попыт на медыцынскія карткі таксама абумоўлены тым фактам, што яны з'яўляюцца расходным матэрыялам у складзе комплексных крымінальных паслуг па падробцы дакументаў. [18]
  • Калі пакупнік медыцынскіх картак не знайшоўся, зламыснік можа скарыстацца медыцынскай карткай сам і ажыццявіць традыцыйны крадзеж: медыцынскія карткі ўтрымліваюць дастаткова інфармацыі, каб ад імя ахвяры завесці крэдытную карту, адкрыць банкаўскі рахунак або ўзяць пазыку. [18]
  • Маючы на ​​руках скрадзеную медыцынскую картку, кіберзлачынца, напрыклад, можа правесці складаную мэтанакіраваную фішынгавую атаку (вобразна кажучы, завастрыць фішынгавую дзіду), выдаўшы сябе за банк: «Добры дзень, нам вядома, што вы збіраецеся легчы на ​​аперацыю. Не забудзьцеся аплаціць спадарожныя паслугі, перайшоўшы па гэтай спасылцы». І тады вы думаеце: "Добра, раз яны ведаюць, што ў мяне аперацыя заўтра - напэўна гэта сапраўды ад банка ліст". Калі зламысніку і тут не атрымоўваецца рэалізаваць патэнцыял скрадзеных медыцынскіх картак, ён можа скарыстацца вірусам-вымагальнікам, каб вымагаць у медыцынскага цэнтра гроша, - за аднаўленне доступу да заблакаваных сістэм і дадзеным. [18]
  • Медыцынскія цэнтры вельмі павольна ўкараняюць метады кібербяспекі, - якія ўжо адпрацаваны ў іншых галінах, - што вельмі іранічна, паколькі ў абавязкі медыцынскіх цэнтраў уваходзіць забеспячэнне медычнай таямніцы. Акрамя таго, у медыцынскіх цэнтраў, як правіла, істотна меншыя бюджэты на кібербезапапснасць і істотна менш кваліфікаваныя спецыялісты кібербяспекі, - чым, напрыклад, у фінансавых арганізацый. [18]
  • Медыцынскія IT-сістэмы шчыльна завязаны з фінансавымі паслугамі. Напрыклад, медыцынскія цэнтры могуць мець гнуткія планы зберажэнняў на выпадак непрадбачаных выдаткаў, з уласнымі аплатнымі картамі або ашчаднымі рахункамі - на якіх захоўваюцца шасцізнакавыя сумы. [18]
  • Многія арганізацыі супрацоўнічаюць з медыцынскімі цэнтрамі, і даюць сваім служачым індывідуальную аздараўленчую сістэму. Гэта дае зламысніку магчымасць з дапамогай узлому медыцынскіх цэнтраў - атрымліваць доступ да канфідэнцыйнай інфармацыі карпаратыўных кліентаў медыцынскага цэнтра. Не кажучы ўжо пра тое, што ў ролі зламысніка можа выступіць сам працадаўца - прадаючы па-ціхаму медыцынскія дадзеныя сваіх супрацоўнікаў трэцім асобам. [18]
  • Медыцынскія цэнтры маюць разгалінаваныя ланцугі паставак і масавыя спісы пастаўшчыкоў, з якімі ў іх наладжана лічбавая сувязь. З дапамогай узлому IT-сістэм медыцынскага цэнтра, зламыснік можа захопліваць таксама і сістэмы пастаўшчыкоў. Акрамя таго, пастаўшчыкі, завязаныя з медыцынскім цэнтрам лічбавай сувяззю, ужо самі па сабе з'яўляюцца для зламысніка павабнай кропкай уваходу ў IT-сістэмы медыцынскага цэнтра. [18]
  • У іншых абласцях абарона стала вельмі выдасканаленай, і таму зламыснікам прыйшлося асвоіць новы сектар, - дзе транзакцыі ажыццяўляюцца праз уразлівае абсталяванне і ўразлівае праграмнае забеспячэнне. [18]

Як звязаны крадзяжы нумароў сацыяльнага страхавання з крымінальнай індустрыяй падробкі дакументаў?

  • 30 студзеня 2015 года інфармацыйнае агенцтва «Tom's Guide» патлумачыла [31], чым звычайная падробка дакументаў адрозніваецца ад камбінаванай. У найпростым выпадку падробка дакументаў заключаецца ў тым, што ашуканец проста выдае сябе за нейкую іншую асобу, карыстаючыся яе імем, нумарам сацыяльнага страхавання (SSN) і іншай асабістай інфармацыяй. Падобны факт махлярства - выяўляецца даволі-такі хутка і лёгка. Пры камбінаваным падыходзе, дрэнныя хлопцы ствараюць - зусім новую асобу. Падрабляючы дакумент, яны бяруць рэальны SSN і дадаюць да яго фрагменты асабістай інфармацыі некалькіх розных людзей. Гэтая пачвара Франкенштэйна, пашытая з асабістай інфармацыі розных людзей, - выявіць ужо нашмат складаней, чым найпростую падробку дакумента. Паколькі ашуканец выкарыстоўвае толькі некаторую інфармацыю кожнай з ахвяр - яго ашуканскія махінацыі не будуць звязвацца з законнымі ўладальнікамі гэтых фрагментаў асабістай інфармацыі. Так напрыклад, пры праглядзе актыўнасці свайго SSN, законны яго ўладальнік не выявіць там нічога падазронага.
  • Дрэнныя хлопцы могуць выкарыстоўваць сваю пачвару Франкенштэйна для таго каб уладкавацца на працу або ўзяць крэдыт [31], а таксама для таго каб адкрываць фіктыўныя фірмы [32]; для здзяйснення пакупак, атрымання правоў кіроўцы і пашпартоў [34]. Пры гэтым, нават у выпадку ўзяцця крэдыту, адсачыць факт падробкі дакументаў вельмі складана, і таму калі банкіры пачнуць праводзіць расследаванне, то да адказу хутчэй за ўсё будзе закліканы законны трымальнік таго ці іншага фрагмента асабістай інфармацыі, а не стваральнік пачвары Франкенштэйна.
  • Нядобрасумленныя прадпрымальнікі могуць выкарыстоўваць падробку дакументаў для падману крэдытораў, - з дапамогай стварэння т.зв. бізнес-бутэрброда. Сутнасць бізнес-бутэрброда заключаецца ў тым, што нядобрасумленныя прадпрымальнікі могуць стварыць некалькі фальшывых асоб, і прадставіць іх у якасці кліентаў свайго бізнесу - тым самым стварыўшы бачнасць паспяховасці бізнесу. Так яны становяцца больш прывабнымі для сваіх крэдытораў і атрымліваюць магчымасць карыстацца больш выгаднымі ўмовамі крэдытавання. [33]
  • Крадзеж асабістай інфармацыяй і злоўжыванне ёю - часцяком доўгі час застаецца незаўважанай яе законным уладальнікам, аднак можа прычыніць яму значныя нязручнасці, у самы непадыходны час. Напрыклад, законны ўладальнік SSN можа падаць заяўку на атрыманне сацыяльных паслуг, і атрымаць адмову - з-за залішняга даходу, які ўзнік у выніку сфабрыкаванага бізнес-бутэрброда, у якім выкарыстаны яго SSN. [33]
  • Пачынаючы з 2007 года і па нашы дні, шматмільярдны крымінальны бізнес па падробцы дакументаў на аснове SSN набірае ўсё большую папулярнасць [34]. Пры гэтым ашуканцы аддаюць перавагу тыя SSN, якія актыўна не выкарыстоўваюцца іх законнымі ўладальнікамі, - да іх ліку ставяцца SSN дзяцей і памерлых. Па дадзеных інфармацыйнага агенцтва «СіБіСі», у 2014 годзе штомесячныя інцыдэнты вылічаліся тысячамі, - тады як у 2009 годзе, іх было не больш за 100 у месяц. Экспанентны рост гэтага віду махлярства, - і асабліва яго ўплыў на асабістыя дадзеныя дзяцей, - будзе мець у будучыні сумныя для маладых людзей наступствы. [34]
  • Дзіцячыя SSN выкарыстоўваюцца ў гэтай ашуканскай схеме ў 50 разоў часцей, чым SSN дарослых. Такая цікавасць да SSN дзяцей абумоўлены тым фактам, што SSN дзяцей як правіла не актыўны сама меней да 18 гадоў. В.а. калі бацькі непаўналетніх дзяцей не трымаюць руку на пульсе іх SSN, - то іх дзіцяці ў будучыні могуць адмовіць у выдачы правоў кіроўцы або ў выдачы крэдыту на навучанне. Таксама гэта можа ўскладніць працаўладкаванне - калі інфармацыя аб сумнеўнай SSN-актыўнасці стане даступная патэнцыйнаму працадаўцу. [34]

Сёння шмат размоў аб перспектывах і бяспецы сістэм штучнага інтэлекту. Як з гэтым справы ідуць у медыцынскім сектары?

  • У чэрвеньскім выпуску 2017 года "MIT Technology Review", галоўны рэдактар ​​гэтага часопіса, які спецыялізуецца на тэхналогіях штучнага інтэлекту, апублікаваў свой артыкул "Цёмны бок штучнага інтэлекту", у якім падрабязна адказаў на гэтае пытанне. Ключавыя моманты яго артыкула [35]:
  • Сучасныя сістэмы штучнага інтэлекту (ІІ) настолькі складаныя, што нават якія праектуюць іх інжынеры не ў сілах растлумачыць, якім чынам ІІ прымае тое ці іншае рашэнне. На сённяшні дзень і ў агляднай будучыні - распрацаваць сістэму ІІ, якая заўсёды можа растлумачыць свае дзеянні, не ўяўляецца магчымым. Тэхналогія «глыбокага навучання» - аказалася вельмі эфектыўнай пры вырашэнні надзённых праблем апошніх гадоў: распазнанне малюнкаў і галасы, моўны пераклад, медыцынскія дадаткі. [35]
  • На ІІ ускладаюцца значныя надзеі па дыягнаставанні смяротных хвароб, па прыняцці складаных эканамічных рашэнняў; і таксама чакаецца, што ІІ стане цэнтральным элементам у многіх іншых галінах. Аднак гэта не адбудзецца – ці, прынамсі, не павінна адбыцца – пакуль мы не знойдзем спосаб зрабіць такую ​​сістэму глыбокага навучання, якая зможа тлумачыць тыя рашэнні, якія прымае. У адваротным выпадку, мы не зможам прадказаць, калі менавіта гэтая сістэма дасць збой - а яна рана ці позна яго абавязкова дасць. [35]
  • Гэта праблема стала надзённай ужо зараз, а ў будучыні яна толькі пагоршыцца. Будзь то эканамічныя, ваенныя ці медыцынскія рашэнні. Кампутары, на якіх запушчаны адпаведныя сістэмы ІІ - запраграмавалі сябе самі, прычым такім чынам, што ў нас няма магчымасці зразумець, "што ў іх у галаве". Што казаць аб канчатковых карыстачах, калі нават якія праектуюць гэтыя сістэмы інжынеры – не ў сілах зразумець і растлумачыць іх паводзіны. Па меры развіцця сістэм ІІ, мы неўзабаве можам перайсці рысу, - калі ўжо не перайшлі яе, - калі, належачы на ​​ІІ, нам трэба будзе здзейсніць "скачок веры". Вядома, будучы людзьмі, мы і самі не заўсёды можам растлумачыць свае высновы, і часта абапіраемся на інтуіцыю. Але ці можам мы дазволіць машынам думаць такім жа чынам непрадказальным і невытлумачальным? [35]
  • У 2015 годзе "Маунт-Сінай", медыцынскі цэнтр у Нью-Ёрку, – натхніўся прымяніць канцэпцыю глыбокага навучання да сваёй шырокай базы дадзеных гісторый хвароб. Структура дадзеных, якая выкарыстоўваецца для навучання ІІ-сістэмы, уключала ў сябе сотні параметраў, якія задаваліся на аснове вынікаў аналізаў, дыягностыкі, тэстаў і ўрачэбных запісаў. Праграму, якая апрацоўвала гэтыя запісы - назвалі "Глыбокі Пацыент". Яе навучылі з выкарыстаннем запісаў аб 700 тыс. пацыентаў. Пры тэставанні новых запісаў яна аказалася вельмі карыснай для прагназавання хвароб. Без якога-небудзь узаемадзеяння з экспертам, "Глыбокі Пацыент" знаходзіў сімптомы, схаваныя ў гісторыях хваробы, - якія на думку ІІ паказвалі на тое, што пацыент стаіць на парозе шырокіх ускладненняў, уключаючы рак печані. Мы і да гэтага эксперыментавалі з рознымі метадамі прагназавання, якія ў якасці зыходных дадзеных выкарыстоўвалі гісторыі хвароб многіх пацыентаў, але вынікі "Глыбокага Пацыента" не ідуць з імі ні ў якое параўнанне. Акрамя таго, ёсць зусім нечаканыя дасягненні: "Глыбокі Пацыент" вельмі добра прадказвае наступ псіхічных расстройстваў, такіх як шызафрэнія. Але паколькі ў сучаснай медыцыны няма прылад для яе прадказанні, устае пытанне, як ІІ атрымалася зрабіць гэта. Аднак "Глыбокі Пацыент" не ў стане растлумачыць, як ён гэта робіць. [35]
  • У ідэале падобныя прылады павінны тлумачыць лекарам, як яны прыйшлі да таго ці іншага зняволення, - каб, скажам, абгрунтаваць ужыванне тых ці іншых лекаў. Аднак сучасныя сістэмы штучнага інтэлекту гэтага нажаль не ўмеюць. Мы можам ствараць такія праграмы, але мы не ведаем, як яны працуюць. Глыбокае навучанне - прывяло сістэмы ІІ да выбухнага поспеху. У цяперашні час такія сістэмы ІІ прымяняюцца для прыняцця ключавых рашэнняў у такіх галінах як медыцына, фінансы, вытворчасць і інш. Магчыма такая прырода самога інтэлекту - што толькі частка яго паддаецца рацыянальнаму тлумачэнню, тады як у асноўным ён прымае спантанныя рашэнні. Але да чаго гэта прывядзе, калі мы дазволім такім сістэмам дыягнаставаць рак і здзяйсняць ваенныя манеўры? [35]

Ці дастаў медыцынскі сектар ўрокі з сітуацыі з WannaCry?

  • 25 мая 2017 года інфармацыйнае агенцтва «БіБіСі» паведаміла, [16] што адна з істотных прычын грэбавання кібербяспекай у медыцынскіх прыладах – іх нізкая вылічальная магутнасць, абумоўленая жорсткімі патрабаваннямі да іх памеру. Дзве іншыя не менш значныя прычыны: недахоп ведаў як пісаць бяспечны код і падганяюць тэрміны выхаду канчатковага прадукта.
  • У тым жа паведамленні «Бібісі» адзначыла [16], што ў выніку даследаванняў праграмнага кода аднаго з кардыёстымулятараў, у ім было выяўлена больш за 8000 уразлівасцяў; і што нягледзячы на ​​??шырокую агалоску праблем кібербяспекі, выяўленых у выніку інцыдэнту з WannaCry, толькі 17% вытворцаў медыцынскага абсталявання распачалі пэўныя меры для забеспячэння кібербяспекі сваіх прылад. Што да медыцынскіх цэнтраў, якім удалося пазбегнуць сутыкнення з WannaCry, то дыягностыкай кібербяспекі свайго абсталявання збянтэжыліся толькі 5% з іх. Гэтыя справаздачы былі атрыманы неўзабаве пасля таго, як больш за 60 арганізацый аховы здароўя ў Вялікабрытаніі сталі ахвярамі кібератакі.
  • 13 чэрвеня 2017 года, праз месяц пасля інцыдэнту з WannaCry, Пітэр Пронаваст, лекар з доктарскай ступенню і намеснік дырэктара па пытаннях бяспекі пацыентаў буйнога медыцынскага цэнтра "Johns Hopkins Medicine" абмяркоўваючы [17] на старонках "Harvard Business Review" надзённыя задачы кампутарызаваны абсталявання, - ні слова не згадаў аб кібербяспецы.
  • 15 чэрвеня 2017 года, праз месяц пасля інцыдэнту з WannaCry, Роберт Пэрл, лекар з доктарскай ступенню і кіраўнік двух медыцынскіх цэнтраў, абмяркоўваючы [15] на старонках «Harvard Business Review» сучасныя выклікі, з якімі сутыкаюцца распрацоўшчыкі і карыстальнікі сістэм вядзення ні сказаў пра кібербяспеку ні слова.
  • 20 чэрвеня 2017 года, праз месяц пасля інцыдэнту з WannaCry, група навукоўцаў з доктарскімі ступенямі з Гарвардскай Школы Медыцыны, якія па сумяшчальніцтве з'яўляюцца кіраўнікамі ключавых падраздзяленняў клінікі «Brigham and Women's Hospital», апублікавалі [20] на старонках «H абмеркавання круглага стала, прысвечанага неабходнасці мадэрнізацыі медыцынскага абсталявання, з мэтай павышэння якасці абслугоўвання пацыентаў. На круглым стале абмяркоўваліся перспектывы зніжэння нагрузкі на ўрачоў і зніжэння затрат, пры дапамозе аптымізацыі тэхналагічных працэсаў і комплекснай аўтаматызацыі. У круглым стале прынялі ўдзел прадстаўнікі 34 вядучых медыцынскіх цэнтраў ЗША. Абмяркоўваючы мадэрнізацыю медыцынскага абсталявання, удзельнікі ўсклалі вялікія надзеі на інструменты прагназавання і разумныя прылады. Аб кібербяспецы не было сказана ні слова.

Як медыцынскім цэнтрам забяспечыць кібербяспеку?

  • У 2006 годзе начальнік Упраўлення інфармацыйных сістэм спецсувязі ФСТ Расіі, генерал-лейтэнант Мікалай Ільін заявіў [52]: «Пытанне інфармацыйнай бяспекі сёння актуальнае як ніколі раней. Колькасць выкарыстоўванай тэхнікі рэзка павялічваецца. Нажаль, сёння не заўсёды на этапе праектавання ўлічваюцца пытанні інфармацыйнай бяспекі. Зразумела, што кошт рашэння гэтай праблемы складае ад 10 да 20 працэнтаў кошту самой сістэмы і заказчыку не заўсёды хочацца плаціць дадатковыя грошы. Між тым трэба разумець, што надзейная абарона інфармацыі можа быць рэалізаваная толькі ў выпадку комплекснага падыходу, калі арганізацыйныя мерапрыемствы спалучаюцца з укараненнем тэхнічных сродкаў абароны».
  • 3 кастрычніка 2016 года Махамед Алі, у мінулым ключавы супрацоўнік IBM і Hewlett Packard, а цяпер кіраўнік фірмы "Carbonite", якая спецыялізуецца на рашэннях для кібербяспекі, - падзяліўся [19] на старонках "Harvard Business Review" сваімі назіраннямі адносна сітуацыі з кібербяспекай у медыцынах сектары: «Паколькі вірусы-вымагальнікі так распаўсюджаныя і шкода можа быць настолькі дарагім, я заўсёды здзіўляюся, калі ў размовах з CEO даведаюся, што яны не надаюць гэтаму значэння. У лепшым выпадку, CEO дэлегуе праблемы кібербяспекі IT-аддзелу. Аднак для забеспячэння эфектыўнай абароны гэтага нядосыць. Таму я заўсёды заклікаю СЕА: 1) уключыць меры па прадухіленні ўздзеяння вірусаў-вымагальнікаў у спіс прыярытэтных задач арганізацыйнага развіцця; 2) пераглядаць адпаведную стратэгію кібербяспекі не радзей як раз у год; 3) прыцягваць усю сваю арганізацыю да адпаведнай адукацыі».
  • Можна запазычыць устояныя рашэнні з фінансавага сектара. Галоўная выснова [18], які зрабіў фінансавы сектар з мітусні з кібербяспекай: «Найбольш дзейсны элемент кібербяспекі - гэта навучанне персаналу. Таму што на сённяшні дзень асноўнай прычынай інцыдэнтаў кібербяспекі з'яўляецца чалавечы фактар, у прыватнасці схільнасць людзей да фішынгавых атак. Тады як моцнае шыфраванне, страхаванне кіберрыскаў, шматфактарная аўтарызацыя, лексемізацыя, чыпіраванне картак, блокчейн і біяметрыя - рэчы хоць і карысныя, але ў значнай ступені другарадныя».
  • 19 мая 2017 года інфармацыйнае агенцтва «БіБіСі» паведаміла [23], што ў Вялікабрытаніі пасля інцыдэнту з WannaCry на 25% выраслі продажы ахоўнага праграмнага забеспячэння. Аднак, па меркаванні адмыслоўцаў Verizon, панічная купля ахоўных праграм - гэта не тое, што трэба для забеспячэння кібербяспекі; для яе забеспячэння трэба прытрымлівацца праактыўнай абароне, а не рэактыўнай.

PS Спадабаўся артыкул? Калі так, пастаўце лайк. Калі па колькасці лайкаў (давайце набяром 70) убачу, што ў чытачоў Хабра ёсць цікавасць да дадзенай тэмы, праз некаторы час падрыхтую працяг, з аглядам яшчэ больш свежых пагроз для медыцынскіх інфармацыйных сістэм.

Бібліяграфія

  1. David Talbot. Кампутарныя вірусы А «Рампант» на медыцынскіх прадпрыемствах у hospitals // MIT Technology Review (Digital). 2012.
  2. Kristina Grifantini. "Plug and Play" Hospitals // MIT Technology Review (Digital). 2008.
  3. Дэнс Макрушын. Памылкі "разумнай" медыцыны // SecureList. 2017.
  4. Tom Simonite. З Hospital Ransomware Infections, пацыенты знаходзяцца ў Risk // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. NHS workers and patients on show cyber-attack ha affected them // The Guardian. 2017.
  6. Alex Hern. Hackers public private photos from cosmetic surgery clinic // The Guardian. 2017.
  7. Sarunas Cerniauskas. Lithuania: Cybercriminals Blackmail Plastic Surgery Clinic with Stolen Photos // OCCRP: Organized Crime and Corruption Reporting Progect. 2017.
  8. Ray Walsh. Naked Plastic Surgery Patient Photos Адкрыты на Internet // BestVPN. 2017.
  9. Adam Levin. Physician Heal Thyself: Are Your Medical Records Safe? // HuffPost. 2016.
  10. Mike Orcutt. Hackers Are Homing In on Hospitals // MIT Technology Review (Digital). 2014.
  11. Пётр Шаўцоў. Электронныя медыцынскія карты ў 2017г. з'явяцца ва ўсіх паліклініках Масквы // АМІ: Расійскае агенцтва медыка-сацыяльнай інфармацыі. 2016.
  12. Jim Finkle. Exclusive: FBI warns // Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles hospital returns to faxes and paper charts after cyberattack // The Guardian. 2016.
  14. Mike Orcutt. Hollywood Hospital's Run-In with Ransomware Is Part of alarming Trend in Cybercrime // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). What Health Systems, Hospitals, і Physicians Неабходна для ведання Implementing Electronic Health Records // Harvard Business Review (Digital). 2017.
  16. 'Thousands' з вядомых bugs found in pacemaker code // BBC. 2017.
  17. Peter Pronovost, MD. Hospitals Are Dramatically Overpaying for Their Technology // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Things the Health Care Sector Памяць // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Is Your Company Ready for Ransomware Attack? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Getting Buy-In for Predictive Analytics in Health Care // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Why Your Medical Records Бясплатна // HuffPost. 2013.
  22. Report: У 2017 годзе здароўе здароўя прыпадае на аўдыторыю гасцей. // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: What can you do protect your business? // BBC. 2017.
  24. Больш за 1М records exposed so far in 2017 data breaches // BBC. 2017.
  25. Alex Hern. Ці ёсць дзяўчаты для выяўлення NHS на cyber-attacks? // The Guardian. 2017.
  26. How to Protect Your Networks з Ransomware // FBI. 2017.
  27. Прагноз уцечкі дадзеных галіны // Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. UK Health Service Ignored Warnings for Months // The New York Times. 2017.
  29. Windows 7 hardest hit by WannaCry worm // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Synthetic Identity Theft: How Crooks Create a New You // Tom's Guide. 2015.
  32. What is Synthetic Identity Theft a How to Prevent It.
  33. Сінтэтычны крадзеж асабістых дадзеных.
  34. Steven D'Alfonso. Synthetic Identity Theft: Тры Ways Synthetic Identities Are Created // Security Intelligence. 2014.
  35. Will Knight. Тэмпература Dark Secret на AI/// MIT Technology Review. 120(3), 2017.
  36. Кузняцоў Г.Г. Праблема выбару інфармацыйнай сістэмы для лячэбна-прафілактычнай установы // "Інфарматыка Сібіры".
  37. Інфармацыйныя сістэмы і праблема абароны дадзеных // "Інфарматыка Сібіры".
  38. ІТ у ахове здароўя ў найбліжэйшай будучыні // "Інфарматыка Сібіры".
  39. Уладзімір Макараў. Адказы на пытанні па сістэме ЕМИАС // Радыё «Рэха Масквы».
  40. Як абараняюць медыцынскія дадзеныя масквічоў // Адкрытыя сістэмы. 2015.
  41. Ірына Шэян. У Маскве ўкараняюць электронныя медкарты // Computerworld Расія. 2012.
  42. Ірына Шэян. У адной лодцы // Computerworld Расія. 2012.
  43. Вольга Смірнова. Самы разумны горад на Зямлі // Профіль. 2016.
  44. Цяплёва Анастасія. Медыцынская інфармацыйная сістэма Кандапога // 2012.
  45. Медыцынская інфармацыйная сістэма "Парацэльс-А".
  46. Кузняцоў Г.Г. Інфарматызацыя муніцыпальнага аховы здароўя з выкарыстаннем медыцынскай інфармацыйнай сістэмы «ІНФАМЕД» // "Інфарматыка Сібіры".
  47. Медыцынская інфармацыйная сістэма (МІС) ДОКА+.
  48. E-Hospital. Афіцыйны сайт.
  49. Тэхналогіі і перспектывы // "Інфарматыка Сібіры".
  50. Па якіх IT-стандартам жыве медыцына ў Расіі?
  51. Рэгіянальная падсістэма (РІСУЗ) // "Інфарматыка Сібіры".
  52. Інфармацыйныя сістэмы і праблема абароны дадзеных // "Інфарматыка Сібіры".
  53. Магчымасці медінфармсістэм // "Інфарматыка Сібіры".
  54. Адзіная інфармацыйная прастора аховы здароўя // "Інфарматыка Сібіры".
  55. Агеенка Т.Ю., Андрыянаў А.У. Вопыт інтэграцыі ЕМИАС і шпітальнай аўтаматызаванай інфармацыйнай сістэмы // IT-Стандарт. 3(4). 2015.
  56. IT на ўзроўні рэгіёнаў: выраўноўванне сітуацыі і забеспячэнне адкрытасці // Дырэктар інфармацыйнай службы. 2013.
  57. Жыляеў П.С., Гарунова Т.І., Валодзін К.І. Забеспячэнне аховы інфармацыйных рэсурсаў і сэрвісаў у сферы аховы здароўя // Міжнародны студэнцкі навуковы веснік. 2015.
  58. Ірына Шэян. Здымкі ў аблоках // Дырэктар інфармацыйнай службы. 2017.
  59. Ірына Шэян. Эфектыўнасць інфарматызацыі аховы здароўя - на "апошняй мілі" // Дырэктар інфармацыйнай службы. 2016.
  60. «Лабараторыя Касперскага»: Расея больш за ўсіх пацярпела ад хакерскіх нападаў віруса WannaCry // 2017.
  61. Андрэй Маханін. РЖД і ЦБ паведамілі аб вірусных нападах // БиБиСи. 2017.
  62. Erik Bosman, Kaveh Razavi. Аб'яднанне Est Machina: Памяшканне адвакацыі з'яўляецца Advanced Exploitation Vector // Працысаванне з IEEE сімпозія на здароўе. 2016. pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Кацярына Косціна. «Інвітра» заявіла аб прыпыненні прыёму аналізаў з-за кібератакі.

Крыніца: habr.com

Дадаць каментар