Големи често задавани въпроси относно киберсигурността на медицинските информационни системи

Аналитичен преглед на заплахите за киберсигурността на медицинските информационни системи, актуални в периода 2007-2017 г.

– Колко разпространени са медицинските информационни системи в Русия?
- Можете ли да ни кажете повече за Единната държавна здравна информационна система (ЕГСИЗ)?
– Можете ли да ни разкажете повече за техническите характеристики на домашните медицински информационни системи?
– Каква е ситуацията с киберсигурността на родната система EMIAS?
– Какво е положението с киберсигурността на медицинските информационни системи – в цифри?
Могат ли компютърните вируси да заразят медицинско оборудване?
– Колко опасни са ransomware вирусите за медицинския сектор?
– Ако кибер инцидентите са толкова опасни, защо производителите на медицински изделия компютъризират устройствата си?
- Защо киберпрестъпниците преминаха от финансовия сектор и магазините към медицинските центрове?
– Защо инфекциите с ransomware се увеличиха в медицинския сектор и продължават да го правят?
– Лекари, медицински сестри и пациенти, засегнати от WannaCry – как се оказа това за тях?
– Как киберпрестъпниците могат да навредят на клиника за пластична хирургия?
- Киберпрестъпник открадна медицинска карта - как това застрашава нейния законен собственик?
– Защо кражбите на медицински картони са толкова търсени?
- Как кражбите на ЕГН са свързани с престъпната индустрия на фалшификатите?
– Днес много се говори за перспективите и сигурността на системите с изкуствен интелект. Как върви това в медицинския сектор?
Взе ли си медицинският сектор поука от ситуацията с WannaCry?
– Как медицинските центрове могат да осигурят киберсигурност?

Големи често задавани въпроси относно киберсигурността на медицинските информационни системи


Този преглед беше отбелязан с благодарствено писмо от Министерството на здравеопазването на Руската федерация (вижте екранната снимка под спойлера).

Големи често задавани въпроси относно киберсигурността на медицинските информационни системи

Колко разпространени са медицинските информационни системи в Русия?

  • През 2006 г. Informatics of Siberia (ИТ компания, специализирана в разработването на медицински информационни системи) съобщава [38]: „MIT Technology Review периодично публикува традиционен списък от десет обещаващи информационни и комуникационни технологии, които ще имат най-голямо въздействие върху човешкия живот в близкото бъдеще общество. През 2006 г. 6 от 10 позиции в този списък са заети от технологии, свързани по един или друг начин с медицината. 2007 г. е обявена в Русия за „година на информатизацията на здравеопазването“. От 2007 г. до 2017 г. динамиката на зависимостта на здравеопазването от информационните и комуникационни технологии непрекъснато расте.
  • На 10 септември 2012 г. информационно-аналитичният център „Отворени системи“ съобщи [41], че през 2012 г. 350 московски поликлиники са били свързани към EMIAS (Единна медицинска информационно-аналитична система). Малко по-късно, на 24 октомври 2012 г., същият източник съобщи [42], че в момента 3,8 хиляди лекари имат автоматизирани работни станции, а 1,8 милиона граждани вече са изпробвали услугата EMIAS. На 12 май 2015 г. същият източник съобщи [40], че UMIAS работи във всичките 660 държавни поликлиники на Москва и съдържа данни от повече от 7 милиона пациенти.
  • На 25 юни 2016 г. списание Profile публикува [43] експертно мнение на международния аналитичен център PwC: „Москва е единственият мегаполис, в който е внедрена напълно единна система за управление на градските поликлиники, докато подобно решение в други градове на светът, включително Ню Йорк и Лондон, е само в процес на обсъждане”. Профилът също така съобщи, че към 25 юли 2016 г. 75% от московчаните (около 9 милиона души) са регистрирани в EMIAS, повече от 20 хиляди лекари работят в системата; от стартирането на системата са направени повече от 240 милиона срещи с лекари; ежедневно в системата се извършват повече от 500 хиляди различни операции. На 10 февруари 2017 г. „Ехо Москвы“ съобщи [39], че в момента в Москва повече от 97% от медицинските прегледи се извършват чрез записване чрез EMIAS.
  • На 19 юли 2016 г. Вероника Скворцова, министър на здравеопазването на Руската федерация, заяви [11], че до края на 2018 г. 95% от медицинските центрове в страната ще бъдат свързани към Единната държавна здравна информационна система (EGISZ) - чрез въвеждане на единно електронно медицинско досие (ЕМК). Съответният закон, задължаващ руските региони да се свържат със системата, беше публично обсъден, съгласуван с всички заинтересовани федерални агенции и скоро ще бъде изпратен на правителството. Вероника Скворцова каза, че в 83 региона са организирали електронна среща с лекар; въведена е единна областна диспечерска система на Бърза помощ в 66 области; медицински информационни системи работят в 81 области на страната, към които 57% от лекарите имат свързани работни станции. [единадесет]

Можете ли да ни кажете повече за Единната държавна здравна информационна система (ЕГСИЗ)?

  • USSIZ е коренът на всички вътрешни HIS (медицински информационни системи). Състои се от регионални фрагменти - RISUZ (регионална информационна система за управление на здравеопазването). EMIAS, който вече беше споменат по-горе, е едно от копията на RISUS (най-известният и най-обещаващият). [51] Както е обяснено [56] от редакторите на списание „Директор на информационната служба“, USSIZ е облачна мрежова ИТ инфраструктура, чието създаване на регионални сегменти се извършва от изследователски центрове в Калининград, Кострома, Новосибирск, Орел, Саратов, Томск и други градове на Руската федерация.
  • Задачата на USSIZ е да изкорени "моделираната информатизация" на здравеопазването; чрез свързване на MIS на различни отдели, всеки от които, преди въвеждането на USSIZ, използва собствен софтуер, създаден по поръчка, без унифицирани централизирани стандарти. [54] От 2008 г. 26 специфични за индустрията ИТ стандарти са в основата на единното информационно пространство за здравеопазване на Руската федерация [50]. 20 от тях са международни.
  • Работата на медицинските центрове до голяма степен зависи от HIS, като OpenEMR или EMIAS. HIS осигурява съхранение на информация за пациента: диагностични резултати, данни за предписани лекарства, медицинска история и др. Най-често срещаните компоненти на HIS (към 30 март 2017 г.): EHR (Electronic Health Records) е система за управление на електронни медицински досиета, която съхранява данните на пациента в структуриран вид и поддържа неговата медицинска история. NAS (Network Attached Storage) - мрежово съхранение. DICOM (Digital Imaging and Communications in Medicine) е стандарт за цифрови изображения и комуникация в медицината. PACS (Picture Archiving and Communication System) е система за съхранение и обмен на изображения, работеща в съответствие със стандарта DICOM. Създава, съхранява и визуализира медицински изображения и документи на прегледани пациенти. Най-разпространената от DICOM системите. [3] Всички тези IIA са уязвими на добре проектирани кибератаки, подробностите за които са публично достъпни.
  • През 2015 г. Жиляев П.С., Горюнова Т.И. и Volodin K.I., технически експерти от Пензенския държавен технологичен университет, казаха [57] в статията си за киберсигурността в медицинския сектор, че EMIAS включва: 1) IMEC (интегрирана медицинска електронна карта); 2) общоградски регистър на пациентите; 3) система за управление на пациентопотока; 4) интегрирана медицинска информационна система; 5) система за консолидирано управленско счетоводство; 6) система за персонализирано отчитане на медицинските грижи; 7) система за управление на медицински регистър. Що се отнася до CPMM, според доклада [39] на радио Ekho Moskvy (10 февруари 2017 г.), тази подсистема е изградена въз основа на най-добрите практики на стандарта OpenEHR, който е най-напредналата технология, към която технологично развитите страни постепенно преминават .
  • Редакторите на списание Computerworld Russia също обясниха [41], че в допълнение към интегрирането на всички тези услуги помежду си и с MIS на медицинските институции, UMIAS също е интегриран със софтуера на федералния фрагмент "EGIS-Zdrav" (EGIS е единна държавна информационна система) и системи за електронни правителства, включително портали за обществени услуги. Малко по-късно, на 25 юли 2016 г., редакторите на списание Profile поясняват [43], че UMIAS в момента съчетава няколко услуги: ситуационен център, електронен регистър, EHR, електронна рецепта, листове за болничен лист, лабораторно обслужване и персонализирано счетоводство.
  • На 7 април 2016 г. редакторите на списание „Директор на информационната служба“ съобщиха [59], че EMIAS дойде в аптеките. Във всички московски аптеки, които продават лекарства по преференциални рецепти, стартира „автоматизирана система за управление на доставките на лекарства за населението“ - M-Pharmacy.
  • На 19 януари 2017 г. същият източник съобщи [58], че от 2015 г. в Москва е започнало въвеждането на единна услуга за радиологична информация (ERIS), интегрирана с UMIAS. За лекари, които издават направления на пациенти за диагностика, са разработени диаграми за рентгенови изследвания, ултразвук, CT и MRI, които са интегрирани с EMIAS. С разширяването на проекта се планира да се свържат болници с многобройното им оборудване към услугата. Много болници имат свои собствени HIS и те също трябва да бъдат интегрирани. Редакцията на Profile посочва още, че виждайки положителния опит на столицата, регионите също са заразени с интерес към прилагането на UMIAS.

Можете ли да разкажете по-подробно за техническите характеристики на домашните медицински информационни системи?

  • Информацията за този параграф е взета от аналитичния преглед [49] "Информатика на Сибир". Около 70% от медицинските информационни системи са изградени върху релационни бази данни. През 1999 г. 47% от медицинските информационни системи използват локални (настолни) бази данни, с dBase таблици в по-голямата част от случаите. Този подход е характерен за началния период на разработване на софтуер за медицината и създаване на високоспециализирани продукти.
  • Всяка година броят на домашните системи, базирани на настолни бази данни, намалява. През 2003 г. тази цифра беше само 4%. Към днешна дата почти нито един разработчик не използва dBase таблици. Някои софтуерни продукти използват собствен формат на база данни; често се използват в електронни фармакологични справочници. В момента вътрешният пазар разполага с медицинска информационна система, изградена дори върху собствена СУБД на архитектурата "клиент-сървър": е-Болница. Трудно е да си представим обективни причини за подобни решения.
  • При разработването на домашни медицински информационни системи се използват основно следните СУБД: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . За сравнение: ако анализираме целия медицински софтуер, използвайки архитектурата клиент-сървър, тогава делът на Microsoft SQL Server DBMS ще бъде 64%. Много разработчици (17.4%) позволяват използването на няколко СУБД, най-често това е комбинация от Microsoft SQL Server и Oracle. Две системи (IS Kondopoga [44] и Paracelsus-A [45]) използват няколко СУБД едновременно. Всички използвани СУБД са разделени на два принципно различни типа: релационни и пострелационни (обектно-ориентирани). Към днешна дата 70% от вътрешните медицински информационни системи са изградени на релационни СУБД, а 30% - на пострелационни.
  • При разработването на медицински информационни системи се използват различни инструменти за програмиране. Например DOKA+ [47] е написан на PHP и JavaScript. „Е-Болница” [48] е разработена в средата на Microsoft Visual C++. Амулетът е в средата на Microsoft Visual.NET. Infomed [46], работещ под Windows (98/Me/NT/2000/XP), има двустепенна архитектура клиент-сървър; клиентската част е реализирана на езика за програмиране Delphi; сървърната част е под контрола на СУБД Oracle.
  • Приблизително 40% от разработчиците използват инструментите, вградени в СУБД. 42% използват собствени разработки като редактор на отчети; 23% - инструменти, вградени в СУБД. За автоматизиране на дизайна и тестването на програмния код 50% от разработчиците използват Visual Source Safe. Като софтуер за създаване на документация 85% от разработчиците използват продукти на Microsoft - текстов редактор на Word или, например, създателите на e-Hospital, Microsoft Help Workshop.
  • През 2015 г. Агеенко Т.Ю. и Андрианов A.V., технически експерти от Московския технологичен институт, публикуваха статия [55], в която описаха подробно техническите подробности за болнична автоматизирана информационна система (HAIS), включително типична мрежова инфраструктура на медицинска институция и натискане проблеми с осигуряването на неговата киберсигурност. GAIS е защитена мрежа, чрез която работи EMIAS, най-обещаващата от руските MIS.
  • Информатиката на Сибир заявява [53], че двата най-авторитетни изследователски центъра, участващи в разработването на MIS, са Институтът за програмни системи на Руската академия на науките (разположен в древния руски град Переславл-Залески) и организацията с нестопанска цел Фонд за развитие и предоставяне на специализирана медицинска помощ 168" (разположен в Академгородок, Новосибирск). Самата информатика на Сибир, която също може да бъде включена в този списък, се намира в град Омск.

Каква е ситуацията с киберсигурността на вътрешната система EMIAS?

  • На 10 февруари 2017 г. Владимир Макаров, кураторът на проекта EMIAS, в интервю за радио „Ехо Москвы“ сподели идеята си [39], че абсолютна киберсигурност не съществува: „Винаги има риск от изтичане на данни. Трябва да свикнете с факта, че следствието от използването на всяка модерна технология е, че всичко за вас може да стане известно. Те дори отварят електронните кутии на първите лица на щатите. В това отношение може да се спомене скорошен инцидент, при който имейлите на около 90 членове на британския парламент бяха компрометирани.
  • На 12 май 2015 г. Департаментът по информационни технологии на Москва говори [40] за четири ключови точки на ISIS (Интегрирана система за информационна сигурност) за EMIAS: 1) физическа защита - данните се съхраняват на модерни сървъри, разположени в подземни помещения, достъп към които е строго регламентирано; 2) софтуерна защита - данните се предават в криптирана форма по защитени комуникационни канали; освен това може да се получи информация само за един пациент наведнъж; 3) оторизиран достъп до данни - лекар се идентифицира с персонална смарт карта; за пациента се предоставя двуфакторна идентификация според политиката на MHI и датата на раждане.
  • 4) Медицинските и личните данни се съхраняват отделно, в две различни бази данни, което допълнително гарантира тяхната сигурност; EMIAS сървърите натрупват медицинска информация в анонимна форма: посещения при лекар, срещи, удостоверения за инвалидност, направления, рецепти и други подробности; и лични данни - номер на полицата MHI, фамилно име, собствено име, бащино име, пол и дата на раждане - се съдържат в базите данни на Московския градски фонд за задължително медицинско осигуряване; данните от тези две бази данни се свързват визуално само на монитора на лекаря, след неговата идентификация.
  • Но въпреки очевидната непревземаемост на такава защита EMIAS, съвременните технологии за кибератаки, подробностите за които са публично достояние, позволяват да се пробие дори такава защита. Например, вижте описанието на атаката срещу новия браузър Microsoft Edge - при липса на софтуерни грешки и с активно състояние на всички налични защити. [62] Освен това липсата на грешки в програмния код вече е утопия сама по себе си. Повече за това в презентацията „Мръсните тайни на киберзащитниците“. [63]
  • На 27 юни 2017 г. клиниката Invitro спря вземането на биоматериал и издаването на резултати от изследвания в Русия, Беларус и Казахстан поради мащабна кибератака. [64]
  • На 12 май 2017 г. Kaspersky Lab регистрира [60] 45 74 успешни кибератаки от вируса рансъмуер WannaCry в 15 страни по света; освен това повечето от тези атаки са извършени на територията на Русия. Три дни по-късно (2017 май 61 г.) антивирусната компания Avast записа [200] вече 13 2017 кибератаки от рансъмуер вируса WannaCry и съобщи, че повече от половината от тези атаки са извършени в Русия. Информационна агенция BBC съобщи (61 май XNUMX г.), че в Русия жертви на вируса са станали, наред с други, Министерството на здравеопазването, Министерството на вътрешните работи, Централната банка и Следственият комитет. [XNUMX]
  • Пресцентровете на тези и други руски ведомства обаче единодушно твърдят, че кибератаките на вируса WannaCry, въпреки че са се случили, не са увенчани с успех. Повечето рускоезични публикации за плачевните инциденти с WannaCry, споменавайки една или друга руска агенция, прибързано добавят нещо от рода на: „Но по официални данни няма нанесени щети“. От друга страна, западната преса е убедена, че последствията от кибератаката на вируса WannaCry са по-осезаеми, отколкото се представя в рускоезичната преса. Западната преса е толкова сигурна в това, че дори изчисти Русия от участие в тази кибератака. На кого да вярваме повече - на западни или местни медии - е личен въпрос на всеки. В същото време си струва да се има предвид, че и двете страни имат свои собствени мотиви за преувеличаване и минимизиране на достоверни факти.

Каква е ситуацията с киберсигурността на медицинските информационни системи – в цифри?

  • На 1 юни 2017 г. Ребека Уайнтраб (главен лекар на Brigham and Women's Hospital с докторска степен) и Йорам Боренщайн (инженер по киберсигурност) в съвместната си статия, публикувана на страниците на Harvard Business Review, заявяват [18], че цифровите възрастта значително опрости събирането на медицински данни и обмена на медицински досиета между различни медицински центрове: днес медицинските досиета на пациентите са станали мобилни и преносими. Подобни цифрови удобства обаче струват на медицинските центрове сериозни рискове за киберсигурността.
  • На 3 март 2017 г. новинарската агенция SmartBrief съобщи [24], че през първите два месеца на 2017 г. е имало около 250 инцидента с киберсигурността, които са довели до кражба на повече от милион чувствителни записи. 50% от тези инциденти са в малки и средни предприятия (без сектора на здравеопазването). Около 30% - се падат на здравния сектор. Малко по-късно, на 16 март, същата агенция съобщи [22], че лидерът по инциденти в киберсигурността към момента на настоящата 2017 г. е медицинският сектор.
  • На 17 януари 2013 г. Майкъл Грег, главен изпълнителен директор на консултантската фирма за киберсигурност Smart Solutions, съобщи [21], че през 2012 г. 94% от медицинските центрове са били жертви на изтичане на поверителна информация. Това е с 65% повече от 2010-2011 г. Още по-лошо, 45% от медицинските центрове съобщават, че с течение на времето мащабът на изтичане на поверителна информация става все по-сериозен; и признаха, че са имали повече от пет такива сериозни течове в периода 2012-2013 г. И по-малко от половината от медицинските центрове са сигурни, че подобни течове могат да бъдат предотвратени или поне можете да разберете, че са се случили.
  • Майкъл Грег също така докладва [21], че в периода 2010-2012 г., само за три години, повече от 20 милиона пациенти са станали жертва на кражба на ЕЗД, които съдържат чувствителна поверителна информация: диагнози, лечебни процедури, информация за плащане, застрахователни данни, социални застраховка на номера и др. Киберпрестъпник, който е откраднал ЕЗД, може да използва събраната от него информация по различни начини (вижте параграфа „Как кражбите на социалноосигурителни номера са свързани с криминалната индустрия за фалшифициране?“). Но въпреки всичко това защитата на EMR в медицинските центрове често е много по-слаба от защитата на личната електронна поща.
  • На 2 септември 2014 г. Майк Оркут, технически експерт в Масачузетския технологичен институт, заяви [10], че случаите на заразяване с ransomware нарастват всяка година. През 2014 г. е имало 600% повече инциденти, отколкото през 2013 г. Освен това американското ФБР съобщи [26], че през 2016 г. е имало повече от 4000 случая на цифрово изнудване всеки ден - четири пъти повече от 2015 г. В същото време тревожна е не само тенденцията за увеличаване на случаите на заразяване с ransomware; тревожно е и постепенното нарастване на целевите атаки. Най-честите цели на подобни атаки са финансови институции, търговци на дребно и медицински центрове.
  • На 19 май 2017 г. информационната агенция BBC публикува [23] доклад на Verizon за 2017 г., според който 72% от инцидентите с ransomware са възникнали в медицинския сектор. В същото време през последните 12 месеца броят на подобни инциденти се е увеличил с 50%.
  • На 1 юни 2017 г. Harvard Business Review публикува [18] доклад, предоставен от Министерството на здравеопазването и социалните услуги на САЩ, в който се посочва, че повече от 2015 милиона EHR са били откраднати през 113 г. През 2016 г. - повече от 16 милиона. В същото време, въпреки факта, че в сравнение с 2016 г. има рязък спад в броя на инцидентите, общата тенденция продължава да расте. В началото на 2017 г. мозъчният тръст Expirian заяви [27], че здравеопазването е най-търсената цел за киберпрестъпниците.
  • Изтичането на пациентски данни в медицинските системи постепенно се превръща [37] в един от най-належащите проблеми в здравеопазването. Така, според InfoWatch, през последните две години (2005-2006 г.) всяка втора медицинска организация е изтекла информация за пациенти. В същото време 60% от изтичането на данни се случва не чрез комуникационни канали, а чрез конкретни хора, които изнасят поверителна информация извън организацията. Само 40% от изтичането на информация става по технически причини. Най-слабото звено [36] в киберсигурността на медицинските информационни системи са хората. Можете да похарчите много пари за създаване на системи за сигурност, а нископлатен служител ще продаде информация за една хилядна от тази цена.

Могат ли компютърните вируси да заразят медицинско оборудване?

  • На 17 октомври 2012 г. Дейвид Талбот, технически експерт от Масачузетския технологичен институт, съобщи [1], че медицинското оборудване, използвано в медицинските центрове, става все по-компютъризирано, по-„умно“ и по-гъвкаво за препрограмиране; и също така все повече има функция за поддържане на работа в мрежа. В резултат на това медицинското оборудване става все по-податливо на кибератаки и вируси. Проблемът се изостря от факта, че производителите обикновено не позволяват модификации на своя хардуер, дори за да го направят киберсигурен.
  • Например през 2009 г. мрежовият червей Conficker проникна в медицинския център Бет Израел и зарази част от медицинското оборудване там, включително работна станция за акушерски грижи (от Philips) и работна станция за флуороскопия (от General Electric). За да се предотвратят подобни инциденти в бъдеще, Джон Халмак, ИТ директор на този медицински център - и професор на непълно работно време в Харвардското медицинско училище с докторска степен - реши да деактивира функцията за мрежова поддръжка на това оборудване. Той обаче беше изправен пред факта, че оборудването "не може да бъде надстроено поради нормативни ограничения". Отне му значителни усилия да се координира с производителите, за да деактивира мрежовите възможности. Прекъсването на връзката с мрежата обаче далеч не е идеално. Особено в контекста на нарастващата интеграция и взаимозависимост на медицинското оборудване. [1]
  • Това е по отношение на "умното" оборудване, което се използва в медицинските центрове. Но има и носими медицински устройства, включително инсулинови помпи и имплантирани пейсмейкъри. Те са все по-често изложени на кибератаки и заразяване с компютърни вируси. [1] Като странична бележка, на 12 май 2017 г. (денят на триумфа на рансъмуер вируса WannaCry), един от сърдечните хирурзи съобщи [28], че в разгара на сърдечната му операция няколко компютъра се сринаха, но за щастие , той все пак успя да завърши успешно операцията.

Колко опасни са ransomware вирусите за медицинския сектор?

  • На 3 октомври 2016 г. Мохамед Али, главен изпълнителен директор на фирмата за киберсигурност Carbonite, обясни [19] в Harvard Business Review, че ransomware е вид компютърен вирус, който блокира достъпа на потребител до тяхната система; до плащането на откупа. Вирусът рансъмуер криптира твърдия диск - което кара потребителя да загуби достъп до информацията на своя компютър - и за предоставяне на ключа за дешифриране, вирусът рансъмуер изисква откуп. За да избегнат среща с правоприлагащите органи, нападателите използват анонимни методи за плащане, като биткойн. [19]
  • Мохамед Али също съобщи [19], че разпространителите на ransomware са установили, че най-оптималната цена за откуп при атака на обикновени граждани и собственици на малък бизнес е от $300 до $500. Това е сума, с която мнозина са готови да се разделят - изправени пред перспективата да загубят всичките си цифрови спестявания. [19]
  • На 16 февруари 2016 г. агенция Guardian съобщи [13], че в резултат на инфекция с ransomware медицинският персонал в Холивудския презвитериански медицински център е загубил достъп до своите компютърни системи. В резултат на това лекарите бяха принудени да изпращат факсове, медицинските сестри да записват медицински досиета върху старомодни хартиени медицински досиета, а пациентите да отидат в болницата, за да вземат лично резултатите от тестовете.
  • На 17 февруари 2016 г. Холивудският презвитериански медицински център издаде изявление [30], което гласеше: „Вечерта на 5 февруари нашите служители загубиха достъп до болничната мрежа. Зловреден софтуер е заключил компютрите ни и е криптирал всички наши файлове. Веднага са уведомени органите на реда. Експерти по киберсигурност помогнаха за възстановяване на достъпа до нашите компютри. Исканият откуп беше 40 биткойна (17000 XNUMX долара). Най-бързият и ефикасен начин да възстановим нашите системи и административни функции беше да платим откуп и т.н. вземете ключа за дешифриране. За да възстановим здравето на болничните системи, бяхме принудени да направим това.“
  • На 12 май 2017 г. New York Times съобщи [28], че в резултат на инцидента с WannaCry някои болници са били толкова парализирани, че дори табелки с имена на новородени не могат да бъдат отпечатани. В болниците на пациентите казвали: „Не можем да ви обслужим, защото компютрите ни не работят“. Това е доста необичайно да се чуе в големи градове като Лондон.

Ако кибер инцидентите са толкова опасни, защо производителите на медицински изделия компютъризират устройствата си?

  • На 9 юли 2008 г. Кристина Грифантини, технически експерт от Масачузетския технологичен институт, отбеляза в статията си „Медицински центрове: Ерата на Plug and Play“ [2]: Плашещото разнообразие от нови „умни“ медицински устройства в болниците обещава по-добра грижа за пациентите. Проблемът обаче е, че тези устройства обикновено са несъвместими едно с друго, дори ако са произведени от един и същи производител. Ето защо лекарите изпитват спешна нужда от интегриране на цялото медицинско оборудване в единна компютъризирана мрежа.
  • На 9 юли 2009 г. Дъглас Розендейл, ИТ специалист в Здравната администрация на ветераните и професор на непълно работно време в Харвардското училище по медицина с докторска степен, заяви [2] спешната необходимост от компютъризирана интеграция на медицински устройства със следните думи : със затворена архитектура, от различни производители - но проблемът е, че не могат да взаимодействат помежду си. И това затруднява грижите за пациентите.“
  • Когато медицинските устройства правят независими измервания и не ги обменят помежду си, те не могат да оценят цялостно състоянието на пациента и следователно алармират при най-малкото отклонение от нормата, с или без причина. Това създава значително неудобство за медицинските сестри, особено в интензивното отделение, където има много такива независими устройства. Без интеграция и поддръжка на мрежата интензивното отделение ще е лудница. Интегрирането и поддръжката на локалната мрежа позволява да се координира работата на медицинските устройства и медицинските информационни системи (особено взаимодействието на тези устройства с EHR на пациентите), което води до значително намаляване на броя на фалшивите аларми. [2]
  • Болниците разполагат с много остаряло скъпо оборудване, което не поддържа работа в мрежа. При спешна нужда от интеграция болниците или постепенно заменят това оборудване с ново, или го модифицират, за да може да бъде интегрирано в цялостната мрежа. В същото време, дори и с ново оборудване, което е разработено, като се вземе предвид възможността за интеграция, този проблем не е напълно решен. Защото всеки производител на медицински изделия, воден от вечната конкуренция, се стреми да гарантира, че неговите устройства могат да се интегрират само едно с друго. Много отделения за спешна помощ обаче се нуждаят от такъв специфичен набор от различни устройства, които нито един производител не може да осигури сам. Следователно изборът на един производител няма да реши проблема със съвместимостта. Това е друг проблем, който пречи на комплексната интеграция. И болниците инвестират много в неговото решение. Защото оборудването, което иначе е несъвместимо едно с друго, ще превърне болницата с нейните фалшиви аларми в лудница. [2]
  • На 13 юни 2017 г. Питър Проновост, доктор по медицина и асоцииран директор по безопасността на пациентите в Johns Hopkins Medicine, сподели [17] в Harvard Business Review мислите си относно необходимостта от компютъризация на медицинското оборудване: „Вземете, например, Breathe- помощна машина. Оптималният режим на вентилация на белите дробове на пациента е в пряка зависимост от ръста на пациента. Височината на пациента се съхранява в ЕЗД. По правило дихателният апарат не взаимодейства с ЕЗД, така че лекарите трябва да получат тази информация ръчно, да направят някои изчисления на хартия и ръчно да зададат параметрите на дихателния апарат. Ако дихателният апарат и EHR бяха свързани чрез компютъризирана мрежа, тогава тази операция може да бъде автоматизирана. Подобна рутинна поддръжка на медицинско оборудване съществува сред десетки други медицински устройства. Следователно лекарите трябва да извършват стотици рутинни операции дневно; което е съпроводено с грешки – макар и редки, но неизбежни.
  • Новите компютъризирани болнични легла са оборудвани с набор от високотехнологични сензори, които могат да наблюдават голямо разнообразие от параметри на лежащия върху тях пациент. Например, тези легла, проследявайки динамиката на движенията на пациента върху леглото, могат да определят дали той е изложен на риск от появата на рани под налягане. Тези високотехнологични сензори покриват 30% от цената на цялото легло. Въпреки това, без компютърна интеграция, това "умно легло" е малко полезно - в края на краищата, то няма да може да намери общ език с други медицински устройства. Подобна ситуация се наблюдава и при "умните безжични монитори", които измерват пулс, MPC, кръвно налягане и т.н. Без интегрирането на цялото това оборудване в единна компютъризирана мрежа и най-вече осигуряване на директно взаимодействие с ЕЗД на пациентите, то е малко полезно. [17]

Защо киберпрестъпниците преминаха от финансовия сектор и магазините за търговия на дребно към медицинските центрове?

  • На 16 февруари 2016 г. Джулия Чери, специален кореспондент на The Guardian, сподели наблюдението си, че здравните центрове са особено привлекателни за киберпрестъпниците, защото техните информационни системи – благодарение на националния стремеж на здравните центрове да дигитализират здравните досиета – съдържат изобилие от информация. Включително номера на кредитни карти, лична информация за пациенти и чувствителни медицински данни. [13]
  • На 23 април 2014 г. Джим Финкъл, анализатор по киберсигурност в информационната агенция Ройтерс, обясни [12], че киберпрестъпниците са склонни да поемат по пътя на най-малкото съпротивление. Системите за киберсигурност на медицинските центрове са много по-слаби в сравнение с други сектори, които вече са разпознали този проблем и са предприели ефективни контрамерки. Следователно киберпрестъпниците са привлечени от тях.
  • На 18 февруари 2016 г. Майк Оркут, технически експерт от MIT, съобщи, че интересът на киберпрестъпниците към медицинския сектор се дължи на следните пет причини: 1) Повечето медицински центрове вече са прехвърлили всички свои документи и карти в цифрова форма; останалите са в процес на такова прехвърляне. Данните на тези карти съдържат лична информация, която е високо ценена на черния пазар на тъмната мрежа. 2) Киберсигурността в медицинските центрове не е приоритет; те често използват остарели системи и не ги поддържат правилно. 3) Необходимостта от бърз достъп до данни в спешни ситуации често надвишава необходимостта от сигурност, което кара болниците да пренебрегват киберсигурността, въпреки че са наясно с последиците. 4) Болниците добавят повече устройства към своята мрежа, давайки на лошите повече възможности да проникнат в болничната мрежа. 5) Тенденцията към по-персонализирана медицина - по-специално необходимостта пациентите да имат цялостен достъп до своите ЕЗД - прави MIS още по-достъпна цел. [14]
  • Търговският и финансовият сектор отдавна са популярна мишена за киберпрестъпниците. Тъй като информацията, открадната от тези институции, наводнява черния пазар на тъмната мрежа, тя става по-евтина и съответно за лошите не е изгодно да я крадат и продават. Следователно лошите сега овладяват нов, по-печеливш сектор. [12]
  • На черния пазар в тъмната мрежа медицинските карти са много по-скъпи от номерата на кредитни карти. Първо, защото могат да се използват за достъп до банкови сметки и получаване на рецепти за контролирани лекарства. Второ, защото фактът на кражба на медицинска карта и фактът на нейното незаконно използване е много по-трудно да се открие и от момента на злоупотребата до момента на откриване минава много повече време, отколкото в случай на злоупотреба с кредитна карта. [12]
  • Според Dell някои особено предприемчиви киберпрестъпници комбинират части от здравна информация, извлечена от откраднати медицински досиета, с други чувствителни данни и т.н. събира пакет от фалшиви документи. Такива пакети се наричат ​​„fullz“ и „kitz“ на жаргона на черния пазар на Darknet. Цената на всеки такъв пакет надхвърля $1000. [12]
  • На 1 април 2016 г. Том Саймънт, технически експерт в Масачузетския технологичен институт, каза [4], че съществената разлика между киберзаплахите в медицинския сектор е в тежестта на последствията, които обещават. Например, ако загубите достъп до служебния си имейл, естествено ще се разстроите; обаче, загубата на достъп до медицински досиета, които съдържат информация, необходима за лечение на пациенти, е съвсем друг въпрос.
  • Следователно за киберпрестъпниците - които разбират, че тази информация е много ценна за лекарите - медицинският сектор е много привлекателна цел. Толкова привлекателни, че те постоянно инвестират много в това да направят своя рансъмуер още по-добър; за да останат една крачка напред във вечната им борба с антивирусните системи. Впечатляващите суми, които набират чрез ransomware, им дават възможност да бъдат щедри с подобни инвестиции и тези разходи са повече от изплатени. [4]

Защо инфекциите с ransomware се увеличиха и продължават да се увеличават в медицинския сектор?

  • На 1 юни 2017 г. Ребека Вайнтраб (главен лекар в Brigham and Women's Hospital с докторска степен) и Йорам Боренщайн (инженер по киберсигурност) публикуваха [18] в Harvard Business Review резултатите от тяхното съвместно изследване на киберсигурността в медицинския сектор. Основните тези на тяхното изследване са представени по-долу.
  • Никоя организация не е имунизирана от хакване. Това е реалността, в която живеем, и тази реалност стана особено ясна, когато вирусът рансъмуер WannaCry избухна в средата на май 2017 г., заразявайки медицински центрове и други организации по целия свят. [18]
  • През 2016 г. администраторите на Холивудския презвитериански медицински център, голяма амбулаторна клиника, внезапно откриха, че са загубили достъп до информацията на своите компютри. Лекарите нямаха достъп до ЕЗД на своите пациенти; и дори на собствените си доклади. Цялата информация на компютрите им беше криптирана от вирус рансъмуер. Докато цялата информация на поликлиниката беше заложник на натрапници, лекарите бяха принудени да пренасочат клиентите към други болници. Две седмици пишеха всичко на хартия, докато не решиха да платят искания от нападателите откуп - 17000 40 долара (19 биткойна). Не беше възможно да се проследи плащането, тъй като откупът беше платен чрез анонимна платежна система с биткойни. Ако специалистите по киберсигурност бяха чули преди няколко години, че вземащите решения ще бъдат озадачени от конвертирането на пари в криптовалута, за да платят откуп на разработчика на вируса, те нямаше да повярват. Точно това обаче се случи днес. Обикновени хора, собственици на малък бизнес и големи корпорации са насочени към ransomware. [XNUMX]
  • По отношение на социалното инженерство, фишинг имейлите, съдържащи злонамерени връзки и прикачени файлове, вече не се изпращат от името на роднини в чужбина, които искат да ви завещаят част от богатството си в замяна на поверителна информация. Днес фишинг имейлите са добре подготвени съобщения, без правописни грешки; често маскирани като официални документи с лога и подписи. Някои от тях са неразличими от обикновената бизнес кореспонденция или законните известия за актуализиране на приложения. Понякога лицата, вземащи решения за набиране на персонал, получават писма от обещаващ кандидат с прикачена автобиография към писмото, в която е вграден вирус на ransomware. [19]
  • Усъвършенстваното социално инженерство обаче не е толкова лошо. Още по-лош е фактът, че стартирането на ransomware вирус може да се случи без прякото участие на потребителя. Ransomware вирусите могат да се разпространяват през дупки в сигурността; или чрез незащитени стари приложения. Поне всяка седмица се появява фундаментално нов тип ransomware; и броят на начините, по които ransomware вирусите могат да навлязат в компютърните системи, непрекъснато нараства. [19]
  • Така например по отношение на рансъмуер вируса WannaCry... Първоначално (15 май 2017 г.) експертите по сигурността заключиха [25], че основната причина за заразяването на националната здравна система на Обединеното кралство е, че болниците използват остаряла версия на операционната система Windows - XP (болниците използват тази система, тъй като много скъпо болнично оборудване не е съвместимо с по-новите версии на Windows). Въпреки това, малко по-късно (22 май 2017 г.) се оказа [29], че опитът за стартиране на WannaCry на Windows XP често води до срив на компютъра, без инфекция; и повечето от заразените машини работеха с Windows 7. Освен това първоначално се смяташе, че вирусът WannaCry се разпространява чрез фишинг, но по-късно се оказа, че този вирус се разпространява сам, като мрежов червей, без помощта на потребителя.
  • Освен това има специализирани търсачки, които търсят не сайтове в мрежата, а физическо оборудване. Чрез тях можете да разберете на кое място, в коя болница, какво оборудване е свързано към мрежата. [3]
  • Друг важен фактор за разпространението на ransomware вируси е достъпът до криптовалутата Bitcoin. Лесното събиране на плащания анонимно от цял ​​свят подхранва растежа на киберпрестъпността. Освен това, като прехвърляте пари на изнудвачи, вие по този начин стимулирате повторни изнудвания срещу вас. [19]
  • В същото време киберпрестъпниците са се научили да улавят дори онези системи, на които е внедрена най-модерната защита и най-новите софтуерни актуализации; и средствата за откриване и дешифриране (до които прибягват системите за защита) не винаги работят; особено ако атаката е целенасочена и уникална. [19]
  • Въпреки това все още има ефективна контрамярка срещу ransomware: архивиране на критични данни. Така че в случай на проблем данните могат лесно да бъдат възстановени. [19]

Лекари, медицински сестри и пациенти, засегнати от WannaCry - как се оказа това за тях?

  • На 13 май 2017 г. Сара Марш от Guardian интервюира няколко жертви на вируса рансъмуер WannaCry, за да разбере как се е развил този инцидент [5] за жертвите (имената са променени от съображения за поверителност):
  • Сергей Петрович, лекар: Не можех да осигуря подходяща грижа за пациентите. Колкото и лидери да убеждават обществеността, че кибер инцидентите не влияят на безопасността на крайните пациенти, това не е вярно. Не можехме дори да направим рентгенови снимки, когато компютърните ни системи се повредиха. И почти никоя медицинска процедура не може без тези снимки. Например, в тази злополучна вечер бях на преглед при пациент и трябваше да го изпратя на рентгенова снимка, но тъй като компютърните ни системи бяха парализирани, не можах да го направя. [5]
  • Вера Михайловна, пациент с рак на гърдата: След моята химиотерапия бях на половината път от болницата, но в този момент имаше кибератака. И въпреки че сесията вече беше завършена, трябваше да прекарам още няколко часа в болницата в очакване най-накрая да ми дадат лекарството. Затруднението се дължеше на това, че преди отпускане на лекарства медицинският персонал ги проверява за съответствие с предписанията, като тези проверки се извършват от компютъризирани системи. Следващите ме на опашка пациенти вече бяха в отделението за химиотерапия; лекарствата им вече са доставени. Но тъй като беше невъзможно да се провери съответствието им с рецептите, процедурата беше отложена. Лечението на останалите пациенти обикновено се отлага за следващия ден. [5]
  • Татяна Ивановна, медицинска сестра: В понеделник не успяхме да видим ЕЗД на пациента и списъка с уговорените за днес срещи. Този уикенд бях на повикване, така че в понеделник, когато нашата болница беше жертва на кибератака, трябваше да запомня кой точно трябва да дойде на час. Информационните системи на нашата болница са блокирани. Не можехме да видим медицинска история, не можахме да видим рецепти за лекарства; не може да види адресите и данните за контакт на пациентите; попълване на документи; проверете резултатите от теста. [5]
  • Евгений Сергеевич, системен администратор: Обикновено имаме най-много посетители в петък следобед. Така беше и този петък. Болницата беше пълна с хора, а на прием на телефонни заявки дежуриха 5 болнични служители, чиито телефони звъняха непрекъснато. Всичките ни компютърни системи работеха безупречно, но около 15:00 ч. екраните на всички компютри потъмняха. Нашите лекари и медицински сестри загубиха достъп до ЕМР на пациентите, а служителите, които бяха на смяна при приемането на повиквания, не можеха да въвеждат заявки в компютъра. [5]

Как киберпрестъпниците могат да навредят на клиника за пластична хирургия?

  • Според Guardian [6] на 30 май 2017 г. престъпната група Tsarskaya Guard публикува поверителни данни за 25 60 пациенти на литовската клиника за пластична хирургия Grozio Chirurgija. Включително лични интимни снимки, направени преди, по време и след операции (съхраняването им е необходимо с оглед спецификата на клиниката); както и сканирания на паспорти и номера на социални осигуровки. Тъй като клиниката има добра репутация и достъпни цени, жители на 7 страни, включително световноизвестни знаменитости, използват нейните услуги [XNUMX]. Всички те станаха жертви на този киберинцидент.
  • Няколко месеца по-рано, след като хакнаха сървърите на клиниката и откраднаха данни от тях, „пазачите“ поискаха откуп от 300 биткойна (около 800 50 долара). Ръководството на клиниката отказа да сътрудничи на „стражите“ и остана непреклонно дори когато „стражите“ намалиха цената на откупа до 120 биткойна (около 6 XNUMX долара). [XNUMX]
  • Изгубили надежда да получат откуп от клиниката, "пазачите" решиха да преминат към нейните клиенти. През март те публикуваха снимки на 150 пациенти на клиниката в Dark Web [8], за да изплашат другите да платят. "Гвардейците" поискаха откуп от 50 до 2000 евро, с плащане в биткойни, в зависимост от известността на жертвата и интимността на открадната информация. Точният брой на изнудваните пациенти не е известен, но няколко десетки жертви се обърнаха към полицията. Сега, три месеца по-късно, гвардейците разкриха поверителни подробности за други 25 6 клиенти. [XNUMX]

Киберпрестъпник открадна медицинска карта - как това застрашава нейния законен собственик?

  • На 19 октомври 2016 г. Адам Левин, експерт по киберсигурност, който ръководи изследователския център CyberScout, отбеляза [9], че живеем във време, когато медицинските досиета са започнали да включват тревожно количество прекалено интимна информация: за заболявания, диагнози, лечения , и за здравословни проблеми. В неподходящи ръце тази информация може да се използва за печалба от черния пазар на тъмната мрежа, поради което киберпрестъпниците често се насочват към медицински центрове.
  • На 2 септември 2014 г. Майк Оркут, технически експерт в Масачузетския технологичен институт, заяви [10]: „Въпреки че откраднатите номера на кредитни карти и самите номера на социална осигуровка стават все по-малко популярни на черния пазар в тъмната мрежа – медицинските карти с богат набор от лична информация, там на добра цена. Отчасти защото те дават възможност на неосигурените хора да получат медицинска помощ, която иначе не биха могли да си позволят.
  • Открадната медицинска карта може да се използва за получаване на медицинска помощ от името на законния притежател на тази карта. В резултат медицинските данни на законния му собственик и медицинските данни на крадеца ще бъдат смесени в медицинската карта. Освен това, ако крадецът продаде откраднатите медицински карти на трети страни, тогава картата може да бъде допълнително замърсена. Следователно, когато идва в болницата, легитимният картодържател рискува да получи медицинска помощ въз основа на нечия кръвна група, нечия медицинска история, нечий списък с алергични реакции и т.н. [9]
  • Освен това крадецът може да изчерпи застрахователния лимит на законния притежател на медицинската карта, което ще лиши последния от възможността да получи необходимата медицинска помощ, когато е необходима. В най-неподходящия момент. В крайна сметка много застрахователни планове имат годишни лимити за определени видове процедури и лечения. И със сигурност никоя застрахователна компания няма да ви плати за две операции на апендицит. [9]
  • Използвайки открадната медицинска карта, крадецът може да злоупотреби с рецепти за лекарства. В същото време, лишавайки законния собственик от възможността да получи необходимото лекарство, когато има нужда от него. В крайна сметка рецептите за лекарства обикновено са ограничени. [9]
  • Елиминирането на масивни кибератаки срещу кредитни и дебитни карти не е толкова проблематично. Защитата срещу насочени фишинг атаки е малко по-проблематична. Въпреки това, когато става въпрос за кражба и злоупотреба с ЕЗД, престъплението може да бъде почти невидимо. Ако фактът на престъпление бъде открит, тогава, като правило, само в извънредна ситуация, когато последствията могат да бъдат буквално животозастрашаващи. [9]

Защо кражбите на медицински карти са толкова масови?

  • През март 2017 г. Центърът за кражба на самоличност съобщи, че повече от 25% от изтичането на поверителни данни са в медицински центрове. Тези изтичания струват на медицинските центрове $5,6 милиарда годишно. Ето няколко причини, поради които кражбата на медицински досиета е толкова търсена. [18]
  • Медицинските карти са най-популярният артикул на черния пазар в тъмната мрежа. Там медицинските карти се продават по 50 долара бройката. За сравнение, номерата на кредитни карти се продават в Тъмната мрежа за $1 на брой – 50 пъти по-евтино от медицинските карти. Търсенето на медицински карти се дължи и на факта, че те са консуматив за сложни криминални услуги за фалшифициране. [18]
  • Ако купувачът на медицинските карти не бъде открит, нападателят може сам да използва медицинската карта и да извърши традиционна кражба: медицинските досиета съдържат достатъчно информация за получаване на кредитна карта, откриване на банкова сметка или теглене на заем от името на жертва. [18]
  • С открадната медицинска карта в ръка киберпрестъпникът например може да извърши сложна целенасочена фишинг атака (образно казано, да наостри фишинг копие), представяйки се за банка: „Добър ден, знаем, че ви предстои операция. . Не забравяйте да платите за свързани услуги, като кликнете върху тази връзка. И тогава си мислиш: „Е, като знаят, че утре имам операция, трябва да е писмо от банката.“ Ако нападателят не успее да осъзнае потенциала на откраднатите медицински карти тук, той може да използва вирус ransomware, за да изнуди пари от медицинския център, за да възстанови достъпа до блокирани системи и данни. [18]
  • Медицинските центрове много бавно прилагат практики за киберсигурност - които вече са разработени в други индустрии - което е доста иронично, тъй като е отговорност на медицинските центрове да гарантират медицинска поверителност. Освен това медицинските центрове обикновено имат значително по-ниски бюджети за киберсигурност и значително по-малко квалифицирани специалисти по киберсигурност, отколкото например финансовите институции. [18]
  • Медицинските ИТ системи са тясно свързани с финансовите услуги. Например, здравните центрове могат да имат гъвкави планове за спестявания за непредвидени случаи, със собствени разплащателни карти или спестовни сметки - които съхраняват шестцифрени суми. [18]
  • Много организации си сътрудничат с медицински центрове и предоставят на служителите си индивидуална уелнес система. Това дава възможност на нападателя чрез хакване на медицински центрове да получи достъп до поверителна информация на корпоративни клиенти на медицинския център. Да не говорим за факта, че самият работодател може да действа като нападател - тихомълком да продава медицинските данни на своите служители на трети страни. [18]
  • Медицинските центрове имат обширни вериги за доставки и масивни списъци от доставчици, с които имат цифрова връзка. Чрез проникване в ИТ системите на медицинския център нападателят може да завладее и системите на доставчиците. Освен това доставчиците, които са свързани с медицинския център чрез дигитална комуникация, сами по себе си са изкушаваща входна точка за нападателя в ИТ системите на медицинския център. [18]
  • В други области защитата е станала много сложна и така нападателите трябва да овладеят нов сектор - където транзакциите се извършват чрез уязвим хардуер и уязвим софтуер. [18]

Как кражбите на социалноосигурителни номера са свързани с криминалната индустрия за фалшифициране?

  • На 30 януари 2015 г. информационната агенция Tom's Guide обясни [31] как обикновената фалшификация на документи се различава от комбинираната фалшификация. Най-просто, фалшифицирането на документи включва измамникът просто да се представя за някой друг, използвайки неговото име, социалноосигурителен номер (SSN) и друга лична информация. Подобен факт на измама се открива доста бързо и лесно. С комбиниран подход лошите създават изцяло нова идентичност. Като фалшифицират документ, те вземат истински SSN и добавят части от лична информация от няколко различни хора към него. Това чудовище Франкенщайн, съшито заедно от личната информация на различни хора, вече е много по-трудно за откриване от най-простия фалшификат на документ. Тъй като измамникът използва само част от информацията на всяка от жертвите, неговите измамни машинации няма да се свържат с законните собственици на тези части от личната информация. Например, когато преглеждате дейността на техния SSN, неговият законен собственик няма да намери нищо подозрително там.
  • Лошите могат да използват своето чудовище Франкенщайн, за да си намерят работа или да вземат заем [31], както и да отворят фиктивни компании [32]; да правят покупки, да получават шофьорски книжки и паспорти [34]. В същото време, дори в случай на вземане на заем, е много трудно да се проследи фактът на фалшифициране на документи и следователно, ако банкерите започнат да разследват, тогава законният притежател на тази или онази част от личната информация ще най-много вероятно ще бъде потърсена отговорност, а не създателят на чудовището Франкенщайн.
  • Недобросъвестните предприемачи могат да използват фалшиви документи, за да заблудят кредиторите – чрез създаване на т.нар. бизнес сандвич. Същността на бизнес сандвича е, че безскрупулни предприемачи могат да създадат няколко фалшиви самоличности и да ги представят като клиенти на своя бизнес - като по този начин създават вид на успешен бизнес. Така те стават по-привлекателни за своите кредитори и получават възможността да се насладят на по-изгодни условия за кредитиране. [33]
  • Кражбата и злоупотребата с лична информация често остават незабелязани от нейния законен собственик за дълго време, но могат да му причинят значителни неудобства в най-неподходящия момент. Например, легитимен собственик на SSN може да кандидатства за социални услуги и да му бъде отказано поради свръхдохода, генериран от изфабрикуван бизнес сандвич, който използва техния SSN. [33]
  • От 2007 г. до наши дни многомилиардният престъпен бизнес за фалшифициране на документи въз основа на SSN набира все по-голяма популярност [34]. В същото време измамниците предпочитат онези SSN, които не се използват активно от техните законни собственици, като SSN на деца и починали. През 2014 г. месечните инциденти наброяваха хиляди, според новинарската агенция CBC, докато през 2009 г. имаше не повече от 100 на месец. Експоненциалното нарастване на този тип измами – и особено въздействието им върху личните данни на децата – ще има тежки последици за младите хора в бъдеще. [34]
  • SSN за деца е 50 пъти по-вероятно да бъдат използвани в тази измама, отколкото SSN за възрастни. Такъв интерес към SSN за деца се дължи на факта, че SSN за деца обикновено не са активни до навършване на 18 години. Че. ако родителите на непълнолетни деца не са в крак с техните SSN, тогава на детето им може да бъде отказана шофьорска книжка или студентски заем в бъдеще. Може също така да усложни наемането на работа, ако информация за съмнителна SSN дейност стане достъпна за потенциален работодател. [34]

Днес много се говори за перспективите и сигурността на системите с изкуствен интелект. Как върви това в медицинския сектор?

  • В броя на MIT Technology Review от юни 2017 г. главният редактор на списанието, специализиран в технологиите за изкуствен интелект, публикува статията си „Тъмната страна на изкуствения интелект“, в която отговаря подробно на този въпрос. Ключови моменти от неговата статия [35]:
  • Съвременните системи с изкуствен интелект (AI) са толкова сложни, че дори инженерите, които ги проектират, не могат да обяснят как AI взема решение. Днес и в обозримо бъдеще не е възможно да се разработи AI система, която винаги да може да обясни своите действия. Технологията на "дълбокото обучение" се оказа много ефективна при решаването на наболелите проблеми от последните години: разпознаване на изображения и глас, езиков превод, медицински приложения. [35]
  • Има значителни надежди за ИИ при диагностицирането на смъртоносни болести, при вземането на трудни икономически решения; и също така се очаква AI да стане център на много други индустрии. Това обаче няма да се случи – или поне не трябва да се случва – докато не намерим начин да създадем система за дълбоко обучение, която може да обясни решенията, които взема. В противен случай няма да можем да предвидим точно кога тази система ще се провали - и рано или късно тя определено ще се провали. [35]
  • Този проблем стана спешен сега и в бъдеще ще се влошава. Независимо дали става въпрос за икономически, военни или медицински решения. Компютрите, работещи със съответните AI системи, са се самопрограмирали и то по такъв начин, че няма как да разберем „какво им е на ум“. Какво можем да кажем за крайните потребители, когато дори инженерите, проектиращи тези системи, не са в състояние да разберат и обяснят тяхното поведение. Тъй като AI системите се развиват, скоро може да прекрачим границата – ако още не сме го направили – когато разчитането на AI изисква от нас да направим „скок на вярата“. Разбира се, бидейки хора, ние самите не винаги можем да обясним заключенията си и често разчитаме на интуицията. Но можем ли да позволим на машините да мислят по същия начин – непредвидимо и необяснимо? [35]
  • През 2015 г. Mount Sinai, медицински център в Ню Йорк, беше вдъхновен да приложи концепцията за дълбоко обучение към своята огромна база данни от истории на случаи. Структурата на данните, използвана за обучение на AI системата, включваше стотици параметри, които бяха зададени въз основа на резултатите от анализи, диагностика, тестове и медицински досиета. Програмата, която обработваше тези записи, се казваше "Deep Patient". Тя беше обучена с помощта на записи на 700 35 пациенти. При тестване на нови записи се оказа много полезен при прогнозиране на заболявания. Без каквото и да е взаимодействие с експерт, Дълбокият пациент откри симптомите, скрити в медицинските досиета - което според AI показва, че пациентът е бил на ръба на обширни усложнения, включително рак на черния дроб. И преди сме експериментирали с различни предсказващи методи, които са използвали медицинските досиета на много пациенти като входни данни, но резултатите от „Дълбокия пациент” не могат да бъдат сравнени с тях. Освен това има напълно неочаквани постижения: Дълбокият пациент е много добър в предсказването на появата на психични разстройства като шизофрения. Но тъй като съвременната медицина не разполага с инструменти, за да го предвиди, възниква въпросът как AI успя да направи това. Дълбокият пациент обаче не може да обясни как прави това. [XNUMX]
  • В идеалния случай такива инструменти трябва да обяснят на лекарите как са стигнали до определено заключение - за да, да речем, оправдаят употребата на определено лекарство. Съвременните системи с изкуствен интелект обаче, уви, не могат да направят това. Можем да създадем подобни програми, но не знаем как работят. Дълбокото обучение доведе системите с изкуствен интелект до експлозивен успех. В момента подобни AI системи се използват за вземане на ключови решения в индустрии като медицина, финанси, производство и т.н. Може би това е природата на самата интелигентност – че само част от нея се поддава на рационално обяснение, докато най-вече взема спонтанни решения. Но до какво ще доведе това, когато позволим на такива системи да диагностицират рак и да извършват военни маневри? [35]

Взе ли си медицинският сектор поука от ситуацията с WannaCry?

  • На 25 май 2017 г. информационна агенция BBC съобщи [16], че една от съществените причини за пренебрегването на киберсигурността при носими медицински устройства е тяхната ниска изчислителна мощност поради строгите изисквания към техния размер. Две други също толкова значими причини: липсата на познания за писане на защитен код и удължаването на сроковете за пускане на крайния продукт.
  • В същия доклад BBC отбеляза [16], че в резултат на изследване на програмния код на един от пейсмейкърите в него са открити повече от 8000 уязвимости; и че въпреки важните проблеми с киберсигурността, идентифицирани в резултат на инцидента с WannaCry, само 17% от производителите на медицински изделия са предприели конкретни стъпки, за да гарантират киберсигурността на своите устройства. Що се отнася до медицинските центрове, които успяха да избегнат сблъсък с WannaCry, само 5% от тях бяха озадачени от диагностицирането на киберсигурността на тяхното оборудване. Тези доклади идват малко след като повече от 60 здравни организации в Обединеното кралство станаха жертва на кибератака.
  • На 13 юни 2017 г., един месец след инцидента с WannaCry, Питър Проновост, доктор по медицина и асоцииран директор по безопасността на пациентите в Johns Hopkins Medicine, обсъжда [17] в Harvard Business Review належащите предизвикателства на компютъризираната медицинска интеграция. да не споменавам нито дума за киберсигурността.
  • На 15 юни 2017 г., месец след инцидента с WannaCry, Робърт Пърл, доктор с докторска степен и ръководител на два медицински центъра, обсъжда [15] в Harvard Business Review текущите предизвикателства, пред които са изправени разработчиците и потребителите на системи за управление на EHR - Той не каза нито дума за киберсигурността.
  • На 20 юни 2017 г., месец след инцидента с WannaCry, група учени с докторска степен от Харвардското училище по медицина, които също служат като ръководители на ключови отдели в Brigham and Women's Hospital, публикува [20] резултатите в Harvard Business Review , обсъждане на кръгла маса за необходимостта от модернизиране на медицинското оборудване с цел подобряване качеството на обслужване на пациентите. На кръглата маса бяха обсъдени перспективите за намаляване на тежестта върху лекарите и намаляване на разходите чрез оптимизиране на технологичните процеси и интегрирана автоматизация. В кръглата маса взеха участие представители на 34 водещи американски медицински центъра. Обсъждайки модернизацията на медицинското оборудване, участниците възложиха големи надежди на предсказуемите инструменти и умните устройства. Нито дума не беше казана за киберсигурността.

Как медицинските центрове могат да осигурят киберсигурност?

  • През 2006 г. генерал-лейтенант Николай Илин, началник на отдела за специални комуникационни информационни системи на Федералната служба за сигурност на Русия, заяви [52]: „Въпросът за информационната сигурност днес е по-актуален от всякога. Количеството използвана технология нараства драстично. За съжаление днес проблемите на информационната сигурност не винаги се вземат предвид на етапа на проектиране. Ясно е, че цената на решаването на този проблем е от 10 до 20 процента от цената на самата система, а клиентът не винаги иска да плаща допълнителни пари. Междувременно трябва да разберете, че надеждната защита на информацията може да бъде осъществена само в случай на интегриран подход, когато организационните мерки се комбинират с въвеждането на технически средства за защита.
  • На 3 октомври 2016 г. Мохамед Али, бивш ключов служител на IBM и Hewlett Packard, а сега ръководител на компанията "Carbonite", специализирана в решения за киберсигурност, сподели [19] на страниците на Harvard Business Review своите наблюдения относно ситуацията с киберсигурността в медицинския сектор: „Тъй като рансъмуерът е толкова често срещан и щетите могат да бъдат толкова скъпи, винаги се изненадвам, когато говоря с изпълнителни директори, че не им пука. В най-добрия случай изпълнителният директор делегира грижите за киберсигурността на ИТ отдела. Това обаче не е достатъчно, за да осигури ефективна защита. Затова винаги призовавам главните изпълнителни директори да: 1) поставят мерки за предотвратяване на въздействието на вирусите рансъмуер в списъка с приоритети за организационно развитие; 2) преразглежда съответната стратегия за киберсигурност поне веднъж годишно; 3) включете цялата си организация в подходящо обучение.“
  • Можете да заимствате утвърдени решения от финансовия сектор. Основното заключение [18], което финансовият сектор направи от сътресенията с киберсигурността, е: „Най-ефективният елемент на киберсигурността е обучението на персонала. Защото днес основната причина за инциденти в киберсигурността е човешкият фактор, по-специално излагането на хората на фишинг атаки. Докато силното криптиране, застраховката за киберриск, многофакторното удостоверяване, токенизацията, чипирането на карти, блокчейн и биометричните данни са полезни неща, но до голяма степен второстепенни.“
  • На 19 май 2017 г. информационната агенция BBC съобщи [23], че продажбите на софтуер за сигурност са се увеличили с 25% в Обединеното кралство след инцидента с WannaCry. Въпреки това, според Verizon, паническото купуване на софтуер за сигурност не е това, което е необходимо за гарантиране на киберсигурността; за да го осигурите, трябва да следвате проактивна защита, а не реактивна.

PS Хареса ли ви статията? Ако да, моля харесайте. Ако по броя на харесванията (да вземем 70) видя, че читателите на Habr имат интерес към тази тема, след известно време ще подготвя продължение с преглед на още по-нови заплахи за медицинските информационни системи.

библиография

  1. Дейвид Талбот. Компютърните вируси са „разпространени“ върху медицинските устройства в болниците // MIT Technology Review (Digital). 2012 г.
  2. Кристина Грифантини. Plug and Play болници // MIT Technology Review (Digital). 2008 г.
  3. Денс Макрушин. Грешки на "умната" медицина // SecureList. 2017 г.
  4. Том Симонит. При болнични инфекции с рансъмуер пациентите са изложени на риск // MIT Technology Review (Digital). 2016 г..
  5. Сара Марш. Служителите и пациентите на NHS за това как кибератаката им е повлияла // Пазителят. 2017 г.
  6. Алекс Херн. Хакери публикуват частни снимки от клиника за естетична хирургия // Пазителят. 2017 г.
  7. Шарунас Черниаускас. Литва: Киберпрестъпници изнудват клиника за пластична хирургия с откраднати снимки // OCCRP: Проект за докладване на организираната престъпност и корупцията. 2017 г.
  8. Рей Уолш. Снимки на голи пациентки от пластична хирургия изтекоха в интернет // BestVPN. 2017 г.
  9. Адам Левин. Лекарят се излекува: Безопасни ли са вашите медицински досиета? // HuffPost. 2016 г.
  10. Майк Оркът. Хакери нахлуват в болници // MIT Technology Review (Digital). 2014 г.
  11. Пьотър Сапожников. Електронни здравни досиета през 2017г ще се появи във всички клиники на Москва // AMI: Руска агенция за медицинска и социална информация. 2016 г.
  12. Джим Финкъл. Ексклузивно: ФБР предупреждава сектора на здравеопазването, уязвим на кибератаки // Ройтерс. 2014 г.
  13. Джулия Кари Уонг. Болницата в Лос Анджелис се връща към факсове и хартиени карти след кибератака // Пазителят. 2016 г.
  14. Майк Оркът. Сблъсъкът на холивудската болница с рансъмуер е част от тревожна тенденция в киберпрестъпността // MIT Technology Review (Digital). 2016 г.
  15. Робърт М. Пърл, д-р (Харвард). Какво трябва да знаят здравните системи, болниците и лекарите за внедряването на електронни здравни досиета // Harvard Business Review (Digital). 2017 г.
  16. „Хиляди“ известни грешки, открити в кода на пейсмейкъра // Би Би Си. 2017 г.
  17. Петър Проновост, д-р. Болниците драстично надплащат за своите технологии // Harvard Business Review (Digital). 2017 г.
  18. Ребека Вайнтрауб, д-р (Харвард), Йорам Боренщайн. 11 неща, които секторът на здравеопазването трябва да направи, за да подобри киберсигурността // Harvard Business Review (Digital). 2017 г.
  19. Мохамад Али. Готова ли е вашата компания за Ransomware атака? // Harvard Business Review (Digital). 2016 г.
  20. Митали Какад, д-р, Дейвид Уестфол Бейтс, д-р. Получаване на участие за предсказуем анализ в здравеопазването // Harvard Business Review (Digital). 2017 г.
  21. Майкъл Грег. Защо вашите медицински досиета вече не са в безопасност // HuffPost. 2013 г.
  22. Доклад: Здравеопазването води до инциденти с нарушаване на данните през 2017 г // smartbrief. 2017 г.
  23. Матю Уол, Марк Уорд. WannaCry: Какво можете да направите, за да защитите бизнеса си? // Би Би Си. 2017 г.
  24. Повече от 1 милион записа, разкрити досега при нарушения на сигурността на данните през 2017 г // Би Би Си. 2017 г.
  25. Алекс Херн. Кой е виновен за излагането на NHS на кибератаки? // Пазителят. 2017 г.
  26. Как да защитите мрежите си от рансъмуер // ФБР. 2017 г.
  27. Индустриална прогноза за нарушаване на данните // Rxperian. 2017 г.
  28. Стивън Ерлангер, Дан Билефски, Сюел Чан. Здравната служба на Обединеното кралство игнорира предупрежденията в продължение на месеци // Ню Йорк Таймс. 2017 г.
  29. Windows 7 е най-силно засегнат от червея WannaCry // Би Би Си. 2017 г.
  30. Ален Стефанек. Holwood Pressbyterian Medica Center.
  31. Линда Розенкранс. Синтетична кражба на самоличност: Как мошениците създават нов вас // Пътеводител на Том. 2015 г.
  32. Какво е кражба на синтетична самоличност и как да я предотвратим.
  33. Кражба на синтетична самоличност.
  34. Стивън Д'Алфонсо. Кражба на синтетична самоличност: три начина за създаване на синтетична самоличност // разузнаване за сигурност. 2014 г.
  35. Уил Найт. Тъмната тайна в сърцето на AI // MIT Technology Review. 120 (3), 2017 г.
  36. Кузнецов Г.Г. Проблемът с избора на информационна система за лечебно заведение // "Информатика на Сибир".
  37. Информационни системи и проблеми със защитата на данните // "Информатика на Сибир".
  38. ИТ в здравеопазването в близко бъдеще // "Информатика на Сибир".
  39. Владимир Макаров. Отговори на въпроси относно системата EMIAS // Радио "Ехото на Москва".
  40. Как се защитават медицинските данни на московчани // Отворени системи. 2015 г.
  41. Ирина Шеян. Москва въвежда електронни медицински досиета // Computerworld Русия. 2012 г.
  42. Ирина Шеян. в същата лодка // Computerworld Русия. 2012 г.
  43. Олга Смирнова. Най-умният град на земята // Профил. 2016 г.
  44. Цепльова Анастасия. Медицинска информационна система на Кондопога // 2012 г.
  45. Медицинска информационна система Парацелз-А.
  46. Кузнецов Г.Г. Информатизация на общинското здравеопазване с помощта на медицинска информационна система "ИНФОМЕД" // "Информатика на Сибир".
  47. Медицинска информационна система (MIS) DOKA+.
  48. е болница. Официален сайт.
  49. Технологии и перспективи // "Информатика на Сибир".
  50. По какви ИТ стандарти живее медицината в Русия?
  51. Регионална подсистема (RISUZ) // "Информатика на Сибир".
  52. Информационни системи и проблеми със защитата на данните // "Информатика на Сибир".
  53. Възможности на медицинските информационни системи // "Информатика на Сибир".
  54. Единно здравно информационно пространство // "Информатика на Сибир".
  55. Агеенко Т.Ю., Андрианов А.В. Опит в интегрирането на EMIAS и болнична автоматизирана информационна система // ИТ стандарт. 3(4). 2015 г.
  56. ИТ на регионално ниво: изравняване на ситуацията и осигуряване на откритост // Директор на информационната служба. 2013.
  57. Жиляев П.С., Горюнова Т.И., Володин К.И. Осигуряване на защита на информационните ресурси и услуги в областта на здравеопазването // Международен студентски научен бюлетин. 2015 г.
  58. Ирина Шеян. Снимки в облаците // Директор на информационното обслужване. 2017 г.
  59. Ирина Шеян. Ефективност на информатизацията на здравеопазването - на "последната миля" // Директор на информационното обслужване. 2016 г.
  60. Kaspersky Lab: Русия е най-засегната от хакерските атаки на WannaCry // 2017 г.
  61. Андрей Махонин. Руските железници и Централната банка съобщиха за вирусни атаки // Би Би Си. 2017 г.
  62. Ерик Босман, Каве Разави. Dedup Est Machina: Дедупликацията на паметта като усъвършенстван вектор за използване // Сборници на симпозиума на IEEE за сигурност и поверителност. 2016.pp. 987-1004.
  63. Брус Потър. Малки мръсни тайни на информационната сигурност // DEFCON 15. 2007.
  64. Екатерина Костина. Invitro обяви спирането на вземането на тестове поради кибератака.

Източник: www.habr.com

Добавяне на нов коментар