Veliki FAQ o sajber-sigurnosti medicinskih informacionih sistema

Analitički pregled prijetnji kibernetičke sigurnosti po medicinske informacione sisteme relevantan u periodu od 2007. do 2017. godine.

– Koliko su medicinski informacioni sistemi uobičajeni u Rusiji?
- Možete li nam reći više o Jedinstvenom državnom zdravstvenom informacionom sistemu (EGSIZ)?
– Možete li nam reći nešto više o tehničkim karakteristikama domaćih medicinskih informacionih sistema?
– Kakva je situacija sa sajber-bezbednošću domaćeg EMIAS sistema?
– Kakva je situacija sa sajber-bezbednošću medicinskih informacionih sistema – u brojkama?
Mogu li kompjuterski virusi zaraziti medicinsku opremu?
– Koliko su ransomware virusi opasni za medicinski sektor?
– Ako su sajber incidenti toliko opasni, zašto proizvođači medicinskih uređaja kompjuteriziraju svoje uređaje?
- Zašto su sajber kriminalci prešli iz finansijskog sektora i maloprodajnih objekata u medicinske centre?
– Zašto su se infekcije ransomwareom povećale u medicinskom sektoru i nastavljaju da se tako dešavaju?
– Doktori, medicinske sestre i pacijenti pogođeni WannaCry-om – kako se to pokazalo za njih?
– Kako sajber kriminalci mogu naštetiti klinici za plastičnu hirurgiju?
- Sajber kriminalac je ukrao medicinsku knjižicu - kako to ugrožava pravog vlasnika?
– Zašto je krađa medicinskih knjižica toliko tražena?
- Kako su krađe brojeva socijalnog osiguranja povezane sa kriminalnom industrijom falsifikovanja?
– Danas se mnogo govori o perspektivi i sigurnosti sistema veštačke inteligencije. Kako to ide u medicinskom sektoru?
Da li je medicinski sektor naučio iz WannaCry situacije?
– Kako medicinski centri mogu osigurati sajber sigurnost?

Veliki FAQ o sajber-sigurnosti medicinskih informacionih sistema


Ovu recenziju obilježila je zahvalnica Ministarstva zdravlja Ruske Federacije (pogledajte snimak ekrana ispod spojlera).

Veliki FAQ o sajber-sigurnosti medicinskih informacionih sistema

Koliko su medicinski informacioni sistemi uobičajeni u Rusiji?

  • 2006. Informatics of Siberia (IT kompanija specijalizovana za razvoj medicinskih informacionih sistema) je objavila [38]: „MIT Technology Review periodično objavljuje tradicionalnu listu deset obećavajućih informacionih i komunikacionih tehnologija koje će imati najveći uticaj na ljudski život u bliža budućnost, društvo. U 2006. godini, 6 od 10 pozicija na ovoj listi zauzimale su tehnologije koje se na ovaj ili onaj način odnose na medicinu. 2007. godina je u Rusiji najavljena kao „godina informatizacije zdravstva“. Od 2007. do 2017. dinamika ovisnosti zdravstvene zaštite o informaciono-komunikacionim tehnologijama stalno raste.”
  • Informaciono-analitički centar „Otvoreni sistemi“ je 10. septembra 2012. izvestio [41] da je 2012. godine 350 moskovskih poliklinika bilo povezano na EMIAS (Jedinstveni medicinski informaciono-analitički sistem). Nešto kasnije, 24. oktobra 2012., isti izvor je objavio [42] da u ovom trenutku 3,8 hiljada doktora ima automatizovane radne stanice, a 1,8 miliona građana je već isprobalo EMIAS uslugu. Isti izvor je 12. maja 2015. izvijestio [40] da UMIAS djeluje u svih 660 državnih poliklinika Moskve i sadrži podatke o više od 7 miliona pacijenata.
  • 25. juna 2016. magazin Profile objavio je [43] stručno mišljenje međunarodnog analitičkog centra PwC: „Moskva je jedina metropola u kojoj je u potpunosti implementiran jedinstven sistem upravljanja gradskim poliklinikama, dok je slično rješenje u drugim gradovima o svijetu, uključujući New York i London, samo se raspravlja”. Profil je takođe izvestio da je od 25. jula 2016. 75% Moskovljana (oko 9 miliona ljudi) registrovano u EMIAS-u, više od 20 hiljada lekara radi u sistemu; od pokretanja sistema, zakazano je više od 240 miliona pregleda kod doktora; dnevno se u sistemu izvede više od 500 hiljada različitih operacija. Dana 10. februara 2017., Ekho Moskvy je izvijestio [39] da se u ovom trenutku u Moskvi više od 97% medicinskih termina obavlja po dogovoru preko EMIAS-a.
  • Veronika Skvorcova, ministarka zdravlja Ruske Federacije, izjavila je 19. jula 2016. [11] da će do kraja 2018. 95% medicinskih centara u zemlji biti povezano na Jedinstveni državni zdravstveni informacioni sistem (EGISZ) - od strane uvođenje jedinstvenog elektronskog medicinskog kartona (EMC). Relevantni zakon, koji obavezuje ruske regione da se priključe na sistem, javno je razmatran, usaglašen sa svim zainteresovanim federalnim agencijama i uskoro će ići Vladi. Veronika Skvortsova je rekla da su u 83 regiona organizovali elektronski pregled kod doktora; uveden je jedinstven regionalni dispečerski sistem hitne pomoći u 66 subjekata; medicinski informacioni sistemi funkcionišu u 81 regionu zemlje, na koje 57% lekara ima povezano radne stanice. [jedanaest]

Možete li mi reći više o Jedinstvenom državnom zdravstvenom informacionom sistemu (EGSIZ)?

  • USSIZ je korijen svih domaćih HIS (medicinskih informacionih sistema). Sastoji se od regionalnih fragmenata - RISUZ (regionalni informacioni sistem upravljanja zdravstvom). EMIAS, koji je već spomenut gore, jedan je od primjeraka RISUS-a (najpoznatijeg i najperspektivnijeg). [51] Kako su objasnili [56] urednici časopisa "Director of the Information Service", USSIZ je informatička infrastruktura u oblaku, čije kreiranje regionalnih segmenata obavljaju istraživački centri u Kalinjingradu, Kostromi, Novosibirsk, Orel, Saratov, Tomsk i drugi gradovi Ruske Federacije.
  • Zadatak USSIZ-a je da iskorijeni "patchwork informatizaciju" zdravstvene zaštite; povezivanjem MIS-a različitih odeljenja, od kojih je svaki, pre uvođenja USSIZ-a, koristio sopstveni softver po meri, bez ikakvih jedinstvenih centralizovanih standarda. [54] Od 2008. godine, 26 IT standarda specifičnih za industriju su u srcu jedinstvenog zdravstvenog informacionog prostora Ruske Federacije [50]. 20 od njih su međunarodne.
  • Rad medicinskih centara u velikoj mjeri zavisi od HIS-a, kao što su OpenEMR ili EMIAS. HIS omogućava pohranjivanje podataka o pacijentu: dijagnostičkih rezultata, podataka o propisanim lijekovima, anamnezi itd. Najčešći HIS komponente (od 30. marta 2017.): EHR (Electronic Health Records) je sistem za upravljanje elektronskim medicinskim kartonima koji pohranjuje podatke o pacijentu u strukturiranom obliku i održava njegovu istoriju bolesti. NAS (Network Attached Storage) - mrežna pohrana. DICOM (Digital Imaging and Communications in Medicine) je standard za digitalnu sliku i komunikaciju u medicini. PACS (Picture Archiving and Communication System) je sistem za skladištenje i razmenu slika koji radi u skladu sa DICOM standardom. Kreira, pohranjuje i vizualizira medicinske slike i dokumente pregledanih pacijenata. Najčešći od DICOM sistema. [3] Svi ovi IIA-i su ranjivi na dobro osmišljene sajber napade, čiji su detalji javno dostupni.
  • 2015. Zhilyaev P.S., Goryunova T.I. i Volodin K.I., tehnički stručnjaci Državnog tehnološkog univerziteta Penza, rekli su [57] u svom članku o sajber-bezbednosti u medicinskom sektoru da EMIAS uključuje: 1) IMEC (integrisanu medicinsku elektronsku karticu); 2) opštinski registar pacijenata; 3) sistem upravljanja protokom pacijenata; 4) integrisani medicinski informacioni sistem; 5) sistem konsolidovanog upravljačkog računovodstva; 6) sistem personalizovanog računovodstva zdravstvene zaštite; 7) sistem upravljanja zdravstvenim registrima. Što se tiče CPMM-a, prema izvještaju [39] radija Ekho Moskvy (10. februara 2017.), ovaj podsistem je izgrađen na osnovu najboljih praksi OpenEHR standarda, što je najnaprednija tehnologija na koju tehnološki razvijene zemlje postepeno prelaze .
  • Urednici časopisa Computerworld Russia također su objasnili [41] da je osim integracije svih ovih usluga međusobno i sa MIS-om medicinskih ustanova, UMIAS također integriran sa softverom federalnog fragmenta "EGIS-Zdrav" (EGIS je jedinstveni državni informacioni sistem) i elektronske vlade, uključujući portale javnih servisa. Nešto kasnije, 25. jula 2016., urednici magazina Profil pojasnili su [43] da UMIAS trenutno kombinuje nekoliko usluga: situacioni centar, elektronski registar, EHR, elektronski recept, potvrde o bolovanju, laboratorijsku uslugu i personalizovane usluge. računovodstvo.
  • Urednici časopisa „Director of the Information Service“ su 7. aprila 2016. objavili [59] da je EMIAS došao u apoteke. U svim moskovskim apotekama koje prodaju lijekove na povlaštenim receptima pokrenut je „automatski sistem upravljanja snabdijevanjem stanovništva lijekovima“ - M-Pharmacy.
  • Isti izvor je 19. januara 2017. izvijestio [58] da je od 2015. u Moskvi počela implementacija jedinstvene radiološke informacione službe (ERIS) integrisane sa UMIAS-om. Za doktore koji pacijentima izdaju uputnice za dijagnostiku, razvijeni su dijagrami toka za rendgenske studije, ultrazvuk, CT i MRI, koji su integrisani sa EMIAS-om. Kako se projekat širi, planirano je da se bolnice sa svojom brojnom opremom priključe na uslugu. Mnoge bolnice imaju svoj HIS, a takođe ih je potrebno integrisati. Urednici Profila navode i da su, videći pozitivna iskustva glavnog grada, i regioni zaraženi interesovanjem za implementaciju UMIAS-a.

Možete li detaljnije objasniti tehničke karakteristike domaćih medicinskih informacionih sistema?

  • Podaci za ovaj paragraf su preuzeti iz analitičkog pregleda [49] "Informatika Sibira". Oko 70% medicinskih informacionih sistema izgrađeno je na relacionim bazama podataka. U 1999. godini, 47% medicinskih informacionih sistema koristilo je lokalne (desktop) baze podataka, sa dBase tabelama u velikoj većini slučajeva. Ovaj pristup je tipičan za početni period razvoja softvera za medicinu i stvaranje visokospecijaliziranih proizvoda.
  • Svake godine se smanjuje broj domaćih sistema baziranih na desktop bazama podataka. U 2003. ovaj broj je bio samo 4%. Do danas, gotovo nijedan programer ne koristi tabele dBase. Neki softverski proizvodi koriste vlastiti format baze podataka; često se koriste u elektronskim farmakološkim priručnicima. Trenutno domaće tržište ima medicinski informacioni sistem izgrađen čak i na sopstvenom DBMS-u „klijent-server” arhitekture: e-Bolnica. Teško je zamisliti objektivne razloge za takve odluke.
  • Prilikom razvoja domaćih medicinskih informacionih sistema uglavnom se koriste sledeći DBMS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Poređenja radi: ako analiziramo sav medicinski softver koristeći klijent-server arhitekturu, tada će udio Microsoft SQL Server DBMS biti 64%. Mnogi programeri (17.4%) dozvoljavaju upotrebu nekoliko DBMS-a, najčešće je to kombinacija Microsoft SQL Servera i Oraclea. Dva sistema (IS Kondopoga [44] i Paracelsus-A [45]) koriste nekoliko DBMS-a istovremeno. Svi korišteni DBMS podijeljeni su u dva fundamentalno različita tipa: relacijski i postrelacijski (objektno orijentisani). Do danas je 70% domaćih medicinskih informacionih sistema izgrađeno na relacionim DBMS, a 30% - na postrelacionim.
  • U razvoju medicinskih informacionih sistema koriste se različiti programski alati. Na primjer, DOKA+ [47] je napisan u PHP-u i JavaScript-u. "E-Hospital" [48] je razvijen u Microsoft Visual C++ okruženju. Amulet je u Microsoft Visual.NET okruženju. Infomed [46], koji radi pod Windowsom (98/Me/NT/2000/XP), ima dva nivoa klijent-server arhitekturu; klijentski deo je implementiran u programskom jeziku Delphi; serverski dio je pod kontrolom Oracle DBMS-a.
  • Otprilike 40% programera koristi alate ugrađene u DBMS. 42% koristi sopstveni razvoj kao urednik izveštaja; 23% - alati ugrađeni u DBMS. Za automatizaciju dizajna i testiranja programskog koda, 50% programera koristi Visual Source Safe. Kao softver za kreiranje dokumentacije, 85% programera koristi Microsoftove proizvode - Word text editor ili, na primjer, kreatore e-Bolnice, Microsoft Help Workshop.
  • Godine 2015. Ageenko T.Yu. i Andrianov A.V., tehnički stručnjaci Moskovskog tehnološkog instituta, objavili su članak [55], u kojem su detaljno opisali tehničke detalje bolničkog automatizovanog informacionog sistema (HAIS), uključujući tipičnu mrežnu infrastrukturu medicinske ustanove i hitne problemi osiguranja njegove sajber sigurnosti. GAIS je sigurna mreža preko koje funkcioniše EMIAS, najperspektivniji ruski MIS.
  • Informatika Sibira navodi [53] da su dva najautoritativnija istraživačka centra uključena u razvoj MIS-a Institut za programske sisteme Ruske akademije nauka (smješten u drevnom ruskom gradu Pereslavl-Zalessky) i neprofitna organizacija Fond za razvoj i pružanje specijalizovane medicinske nege 168" (smešten u Akademgorodoku, Novosibirsk). Sama Informatika Sibira, koja se takođe može uvrstiti na ovu listu, nalazi se u gradu Omsku.

Kakva je situacija sa sajber-bezbednošću domaćeg EMIAS sistema?

  • Vladimir Makarov, kustos projekta EMIAS, je 10. februara 2017. u intervjuu za radio Ekho Moskvy podijelio svoju ideju [39] da apsolutna sajber sigurnost ne postoji: „Uvijek postoji rizik od curenja podataka. Morate se naviknuti na činjenicu da je posljedica korištenja bilo koje moderne tehnologije da se sve o vama može saznati. Otvaraju čak i e-mail sandučiće prvih osoba država.” S tim u vezi, može se spomenuti nedavni incident u kojem su kompromitovani mejlovi oko 90 članova britanskog parlamenta.
  • Dana 12. maja 2015. Odeljenje za informacione tehnologije Moskve govorilo je [40] o četiri ključne tačke ISIS-a (Integrisani sistem bezbednosti informacija) za EMIAS: 1) fizička zaštita – podaci se čuvaju na savremenim serverima koji se nalaze u podzemnim prostorijama, pristup koji je strogo regulisan; 2) softverska zaštita - podaci se prenose u šifrovanom obliku sigurnim komunikacionim kanalima; osim toga, informacije se mogu dobiti samo o jednom pacijentu u isto vrijeme; 3) ovlašćeni pristup podacima - lekar se identifikuje ličnom pametnom karticom; za pacijenta je obezbijeđena dvofaktorska identifikacija prema politici MHI i datumu rođenja.
  • 4) medicinski i lični podaci se čuvaju odvojeno, u dve različite baze podataka, što dodatno obezbeđuje njihovu sigurnost; EMIAS serveri akumuliraju medicinske informacije u anonimiziranom obliku: posjete ljekaru, pregledi, potvrde o invalidnosti, uputnice, recepti i drugi detalji; i lični podaci - broj polise MHI, prezime, ime, patronim, pol i datum rođenja - nalaze se u bazama podataka Fonda obaveznog zdravstvenog osiguranja grada Moskve; podaci iz ove dvije baze se vizuelno povezuju samo na monitoru ljekara, nakon njegove identifikacije.
  • Međutim, uprkos očiglednoj neosvojivosti takve EMIAS zaštite, moderne tehnologije cyber napada, čiji su detalji u javnosti, omogućavaju probijanje čak i takve zaštite. Na primjer, pogledajte opis napada na novi Microsoft Edge pretraživač - u nedostatku softverskih grešaka i uz aktivno stanje svih dostupnih zaštita. [62] Osim toga, odsustvo grešaka u programskom kodu već je samo po sebi utopija. Više o tome u prezentaciji "Prljave tajne sajberdefendera". [63]
  • Klinika Invitro je 27. juna 2017. obustavila prikupljanje biomaterijala i izdavanje rezultata testova u Rusiji, Bjelorusiji i Kazahstanu zbog sajber napada velikih razmjera. [64]
  • Dana 12. maja 2017. godine, Kaspersky Lab je zabilježio [60] 45 uspješnih sajber napada virusom WannaCry ransomware u 74 zemlje širom svijeta; štaviše, većina ovih napada dogodila se na teritoriji Rusije. Tri dana kasnije (15. maja 2017.), antivirusna kompanija Avast zabilježila je [61] već 200 cyber napada virusom WannaCry ransomware i prijavila da se više od polovine ovih napada dogodilo u Rusiji. Novinska agencija BBC javila je (13. maja 2017.) da su u Rusiji, između ostalih, žrtve virusa postali Ministarstvo zdravlja, Ministarstvo unutrašnjih poslova, Centralna banka i Istražni komitet. [61]
  • Međutim, pres-centri ovih i drugih ruskih odjela jednoglasno tvrde da sajber-napadi virusa WannaCry, iako su se dogodili, nisu bili okrunjeni uspjehom. Većina publikacija na ruskom jeziku o žalosnim incidentima sa WannaCryjem, pominjući jednu ili drugu rusku agenciju, žurno dodaju nešto poput: „Ali prema zvaničnim podacima, šteta nije napravljena“. S druge strane, zapadna štampa je sigurna da su posljedice sajber napada virusa WannaCry opipljivije nego što se to predstavlja u štampi na ruskom jeziku. Zapadna štampa je toliko sigurna u to da je čak oslobodila Rusiju od umešanosti u ovaj sajber napad. Kome više vjerovati - zapadnim ili domaćim medijima - lična je stvar svakoga. Istovremeno, vrijedi uzeti u obzir da obje strane imaju svoje motive za preuveličavanje i minimiziranje pouzdanih činjenica.

Kakva je situacija sa sajber-bezbednošću medicinskih informacionih sistema – u brojkama?

  • Dana 1. juna 2017. Rebecca Weintrab (glavni liječnik Brigham and Women's Hospital sa doktoratom) i Joram Borenstein (inženjer kibernetičke sigurnosti) u svom zajedničkom članku objavljenom na stranicama Harvard Business Reviewa naveli su [18] da digitalni Starost je uvelike pojednostavila prikupljanje medicinskih podataka i razmjenu medicinske dokumentacije između različitih medicinskih centara: danas su medicinski kartoni pacijenata postali mobilni i prenosivi. Međutim, ove digitalne pogodnosti koštaju medicinske centre sa ozbiljnim rizicima po sajber sigurnost.
  • 3. marta 2017. novinska agencija SmartBrief izvijestila je [24] da je u prva dva mjeseca 2017. bilo oko 250 incidenata u sajber sigurnosti koji su rezultirali krađom više od milion osjetljivih zapisa. 50% ovih incidenata bilo je u malim i srednjim preduzećima (ne uključujući zdravstveni sektor). Oko 30% - palo je na zdravstveni sektor. Nešto kasnije, 16. marta, ista agencija je izvijestila [22] da je lider incidenata cyber sigurnosti u trenutku tekuće 2017. medicinski sektor.
  • 17. januara 2013. Michael Greg, izvršni direktor konsultantske firme za sajber sigurnost Smart Solutions, izvijestio je [21] da je 2012. godine 94% medicinskih centara bilo žrtve curenja povjerljivih informacija. To je 65% više nego u 2010-2011. Što je još gore, 45% medicinskih centara je izjavilo da s vremenom obim curenja povjerljivih informacija postaje sve ozbiljniji; i priznali da su imali više od pet takvih ozbiljnih curenja u periodu 2012-2013. A manje od polovine medicinskih centara je sigurno da se takva curenja mogu spriječiti, ili barem možete saznati da su se dogodila.
  • Michael Greg je također izvijestio [21] da je u periodu 2010-2012, u samo tri godine, više od 20 miliona pacijenata postalo žrtvama krađe EHR-ova koji sadrže osjetljive povjerljive informacije: dijagnoze, procedure liječenja, informacije o plaćanju, detalji osiguranja, socijalne osiguranje brojeva i drugo. Sajber kriminalac koji je ukrao EHR može koristiti informacije prikupljene iz njega na razne načine (pogledajte odlomak „Kako su krađe brojeva socijalnog osiguranja povezane sa kriminalnom industrijom falsifikovanja?“). Međutim, i pored svega toga, zaštita EMR-a u medicinskim centrima često je mnogo manje slaba od zaštite lične e-pošte.
  • Dana 2. septembra 2014., Mike Orkut, tehnički stručnjak na MIT-u, izjavio je [10] da se incidenti zaraze ransomwareom povećavaju svake godine. U 2014. bilo je 600% više incidenata nego 2013. Osim toga, američki FBI je izvijestio [26] da je u 2016. bilo više od 4000 slučajeva digitalne iznude svakog dana - četiri puta više nego 2015. godine. Istovremeno, nije samo trend povećanja incidenata zaraze ransomware-om alarmantan; postepeni rast ciljanih napada je takođe alarmantan. Najčešći ciljevi ovakvih napada su finansijske institucije, trgovci i medicinski centri.
  • 19. maja 2017. novinska agencija BBC objavila je [23] Verizonov izvještaj za 2017. prema kojem se 72% incidenata ransomware-a dogodilo u medicinskom sektoru. Istovremeno, u proteklih 12 mjeseci broj ovakvih incidenata je povećan za 50%.
  • Harvard Busines Review je 1. juna 2017. objavio [18] izvještaj Ministarstva zdravlja i socijalnih službi SAD u kojem se navodi da je više od 2015 miliona EHR-a ukradeno 113. godine. U 2016. - više od 16 miliona. Istovremeno, uprkos činjenici da je u odnosu na 2016. godinu zabilježen nagli pad broja incidenata, ukupni trend i dalje raste. Početkom 2017. istraživački centar Expirian izjavio je [27] da je zdravstvena zaštita daleko najtraženija meta za cyber kriminalce.
  • Curenje podataka o pacijentima u medicinske sisteme postepeno postaje [37] jedan od najhitnijih problema u zdravstvu. Tako je, prema InfoWatch-u, u protekle dvije godine (2005-2006) svaka druga medicinska organizacija procurila informacije o pacijentima. Istovremeno, 60% curenja podataka se ne događa putem komunikacijskih kanala, već preko određenih ljudi koji povjerljive informacije uzimaju izvan organizacije. Samo 40% curenja informacija događa se iz tehničkih razloga. Najslabija karika [36] u sajber sigurnosti medicinskih informacionih sistema su ljudi. Možete potrošiti mnogo novca na kreiranje sigurnosnih sistema, a slabo plaćeni zaposlenik će prodati informacije za hiljaditi dio tog troška.

Mogu li kompjuterski virusi zaraziti medicinsku opremu?

  • Dana 17. oktobra 2012., David Talbot, tehnički stručnjak MIT-a, izvijestio je [1] da medicinska oprema koja se koristi u medicinskim centrima postaje kompjuteriziranija, "pametnija" i fleksibilnija za reprogramiranje; a također sve više ima funkciju podrške umrežavanju. Kao rezultat toga, medicinska oprema postaje sve osjetljivija na sajber napade i viruse. Problem je pogoršan činjenicom da proizvođači obično ne dozvoljavaju modifikacije svog hardvera, čak ni da bi ga učinili sajber sigurnim.
  • Na primjer, 2009. godine, mrežni crv Conficker infiltrirao se u Beth Israel Medical Center i zarazio dio medicinske opreme tamo, uključujući radnu stanicu za akušerstvo (od Philipsa) i radnu stanicu za fluoroskopiju (od General Electrica). Kako bi se spriječili slični incidenti u budućnosti, John Halmac, IT direktor ovog medicinskog centra - i honorarni profesor na Harvardskoj medicinskoj školi sa doktoratom - odlučio je da onemogući funkciju mrežne podrške na ovoj opremi. Međutim, suočio se s činjenicom da se oprema "ne može nadograditi zbog regulatornih ograničenja". Trebalo mu je dosta napora da koordinira sa proizvođačima kako bi onemogućio mrežne mogućnosti. Međutim, isključenje s mreže daleko je od idealnog. Posebno u kontekstu sve veće integracije i međuzavisnosti medicinske opreme. [1]
  • Ovo se odnosi na "pametnu" opremu koja se koristi u medicinskim centrima. Ali postoje i nosivi medicinski uređaji, uključujući inzulinske pumpe i implantirane pejsmejkere. Sve su više izloženi sajber napadima i zarazi kompjuterskim virusima. [1] Kao sporedna napomena, 12. maja 2017. (na dan trijumfa ransomware virusa WannaCry), jedan od kardiohirurga je prijavio [28] da se usred njegove operacije srca nekoliko kompjutera srušilo, ali na sreću , ipak je uspio uspješno završiti operaciju.

Koliko su ransomware virusi opasni za medicinski sektor?

  • Dana 3. oktobra 2016. godine, Mohammed Ali, izvršni direktor kompanije za sajber sigurnost Carbonite, objasnio je [19] u Harvard Business Review da je ransomware vrsta kompjuterskog virusa koji korisniku blokira pristup njihovom sistemu; dok se otkupnina ne plati. Virus ransomware šifrira čvrsti disk – uzrokujući da korisnik izgubi pristup informacijama na svom računaru – a za obezbjeđivanje ključa za dešifriranje, virus ransomware zahtijeva otkupninu. Kako bi izbjegli susret s policijom, napadači koriste anonimne metode plaćanja, poput bitcoina. [19]
  • Muhammad Ali je također izvijestio [19] da su distributeri ransomware-a otkrili da je najoptimalnija cijena otkupnine za napade na obične građane i vlasnike malih preduzeća od 300 do 500 dolara. Ovo je iznos od kojeg su mnogi spremni da se odvoje - suočeni s izgledom da izgube svu svoju digitalnu ušteđevinu. [19]
  • Dana 16. februara 2016, novinska agencija Guardian izvijestila je [13] da je kao rezultat infekcije ransomwareom, medicinsko osoblje u holivudskom presbyterianskom medicinskom centru izgubilo pristup svojim kompjuterskim sistemima. Kao rezultat toga, doktori su bili primorani da šalju faksove, medicinske sestre da zapisuju medicinsku dokumentaciju na staromodnu papirnu medicinsku dokumentaciju, a pacijenti da idu u bolnicu da lično pokupe rezultate testova.
  • 17. februara 2016. Holivudski presbyterian Medical Center izdao je saopštenje [30] koje je glasilo: „Uveče 5. februara, naši zaposleni su izgubili pristup mreži bolnica. Zlonamjerni softver je zaključao naše računare i šifrirao sve naše datoteke. Odmah su obaviješteni organi za provođenje zakona. Stručnjaci za kibernetičku sigurnost pomogli su u vraćanju pristupa našim računarima. Tražena otkupnina je bila 40 bitkoina (17000 dolara). Najbrži i najefikasniji način da obnovimo naše sisteme i administrativne funkcije bilo je plaćanje otkupnine i tako dalje. dobiti ključ za dešifriranje. Kako bismo povratili zdravlje bolničkih sistema, bili smo primorani na to.”
  • Dana 12. maja 2017. New York Times je izvijestio [28] da su kao rezultat WannaCry incidenta neke bolnice bile toliko paralizirane da se čak ni pločice s imenima za novorođenčad nisu mogle odštampati. U bolnicama su pacijentima govorili: "Ne možemo vam služiti jer su nam kompjuteri u kvaru." Prilično je neobično čuti u velikim gradovima poput Londona.

Ako su sajber incidenti toliko opasni, zašto proizvođači medicinskih uređaja kompjuteriziraju svoje uređaje?

  • Dana 9. jula 2008. godine, Cristina Grifantini, tehnički stručnjak MIT-a, napomenula je u svom članku "Medicinski centri: doba Plug and Play" [2]: Zastrašujuća raznolikost novih "pametnih" medicinskih uređaja u bolnicama obećava bolju brigu o pacijentima. Međutim, problem je u tome što su ti uređaji obično međusobno nekompatibilni, čak i ako ih proizvodi isti proizvođač. Stoga liječnici imaju hitnu potrebu da integrišu svu medicinsku opremu u jedinstvenu kompjuterizovanu mrežu.
  • Dana 9. jula 2009. Douglas Rosendale, IT specijalista u Veterans Health Administration i honorarni profesor na Harvard School of Medicine sa doktoratom, izjavio je [2] hitnu potrebu za kompjuterizovanom integracijom medicinskih uređaja sljedećim riječima : sa zatvorenom arhitekturom, od različitih proizvođača - ali problem je u tome što ne mogu međusobno komunicirati. I to otežava brigu o pacijentima.”
  • Kada medicinski uređaji vrše nezavisna mjerenja, a ne razmjenjuju ih međusobno, oni ne mogu na sveobuhvatan način procijeniti stanje pacijenta, pa stoga alarmiraju i na najmanje odstupanje od norme, sa ili bez razloga. To stvara značajne neugodnosti za medicinske sestre, posebno u odjeljenju intenzivne njege, gdje postoji mnogo ovakvih nezavisnih uređaja. Bez integracije i podrške mreže, jedinica intenzivne nege će biti ludnica. Integracija i podrška lokalne mreže omogućava koordinaciju rada medicinskih uređaja i medicinskih informacionih sistema (posebno interakcije ovih uređaja sa EHR pacijenata), što dovodi do značajnog smanjenja broja lažnih alarma. [2]
  • Bolnice imaju mnogo zastarjele skupe opreme koja ne podržava umrežavanje. U hitnoj potrebi za integracijom, bolnice ili postepeno zamjenjuju ovu opremu novom, ili je modificiraju tako da se može integrirati u cjelokupnu mrežu. Istovremeno, ni sa novom opremom, koja je razvijena uzimajući u obzir mogućnost integracije, ovaj problem nije u potpunosti riješen. Jer svaki proizvođač medicinskih uređaja, vođen vječnom konkurencijom, nastoji osigurati da se njegovi uređaji mogu integrirati samo jedan s drugim. Međutim, mnogim odjelima za hitne slučajeve potreban je specifičan set uređaja koje nijedan proizvođač ne može ponuditi sam. Stoga, odabir jednog proizvođača neće riješiti problem kompatibilnosti. Ovo je još jedan problem koji stoji na putu složene integracije. I bolnice ulažu velika sredstva u njegovo rješenje. Jer oprema koja je inače nekompatibilna jedna s drugom pretvorit će bolnicu, sa svojim lažnim uzbunama, u ludnicu. [2]
  • Dana 13. juna 2017. Peter Pronowost, doktorski doktor i pomoćnik direktora za sigurnost pacijenata na Johns Hopkins Medicine, podijelio je [17] u Harvard Business Review svoja razmišljanja o potrebi za kompjuterizacijom medicinske opreme: „Uzmite, na primjer, Breathe -mašina za pomoć. Optimalni način ventilacije pluća pacijenta direktno zavisi od visine pacijenta. Visina pacijenta se čuva u EHR-u. Aparat za disanje po pravilu ne stupa u interakciju sa EHR-om, pa doktori moraju ručno da dođu do ovih informacija, da naprave neke proračune na papiru i ručno podese parametre aparata za disanje. Kada bi aparat za disanje i EHR bili povezani preko kompjuterizovane mreže, onda bi se ova operacija mogla automatizovati. Slična rutina održavanja medicinske opreme postoji među desetinama drugih medicinskih uređaja. Stoga, ljekari moraju obavljati stotine rutinskih operacija dnevno; što je praćeno greškama - iako rijetke, ali neizbježne.
  • Novi kompjuterizovani bolnički kreveti opremljeni su setom visokotehnoloških senzora koji mogu pratiti širok spektar parametara pacijenta koji na njima leži. Na primjer, ovi kreveti, praćenjem dinamike kretanja pacijenta na krevetu, mogu utvrditi da li postoji rizik od nastanka dekubitusa. Ovi visokotehnološki senzori pokrivaju 30% cijene cijelog kreveta. Međutim, bez kompjuterizovane integracije, ovaj "pametni krevet" je od male koristi - uostalom, neće moći da pronađe zajednički jezik sa drugim medicinskim uređajima. Slična situacija je i sa "pametnim bežičnim monitorima" koji mjere otkucaje srca, MPC, krvni tlak itd. Bez integracije sve ove opreme u jedinstvenu kompjuterizovanu mrežu i, pre svega, obezbeđivanja direktne interakcije sa EHR pacijenata, od nje nema mnogo koristi. [17]

Zašto su cyber kriminalci prešli iz finansijskog sektora i maloprodajnih objekata u medicinske centre?

  • Dana 16. februara 2016, Julia Cherry, specijalna dopisnica The Guardiana, podijelila je svoje zapažanje da su zdravstveni centri posebno privlačni za sajber kriminalce jer njihovi informacioni sistemi – zahvaljujući namjeri zdravstvenih centara da digitaliziraju zdravstvene kartone – sadrže obilje informacija. Uključujući brojeve kreditnih kartica, lične podatke o pacijentima i osjetljive medicinske podatke. [13]
  • Dana 23. aprila 2014, Jim Finkle, analitičar kibernetičke sigurnosti u novinskoj agenciji Reuters, objasnio je [12] da sajber kriminalci imaju tendenciju da idu putem najmanjeg otpora. Sistemi sajber bezbjednosti medicinskih centara su mnogo slabiji u odnosu na druge sektore koji su već prepoznali ovaj problem i poduzeli efikasne protumjere. Stoga ih privlače sajber kriminalci.
  • Dana 18. februara 2016. Mike Orkut, tehnički stručnjak MIT-a, izvijestio je da je interesovanje sajber kriminalaca za medicinski sektor uzrokovano sljedećih pet razloga: 1) Većina medicinskih centara je već prenijela sve svoje dokumente i kartice u digitalni oblik; ostali su u procesu takvog transfera. Detalji ovih kartica sadrže lične podatke koji su visoko cijenjeni na crnom tržištu dark weba. 2) sajber bezbednost u medicinskim centrima nije prioritet; oni često koriste zastarjele sisteme i ne podržavaju ih pravilno. 3) Potreba za brzim pristupom podacima u hitnim situacijama često nadmašuje potrebu za sigurnošću, što dovodi do toga da bolnice zanemaruju sajber sigurnost iako su svjesne potencijalnih posljedica. 4) Bolnice dodaju više uređaja u svoju mrežu, dajući lošim momcima više mogućnosti da se infiltriraju u bolničku mrežu. 5) Trend ka personalizovanijoj medicini – posebno potreba da pacijenti imaju sveobuhvatan pristup svojim EHR-ima – čini MIS još pristupačnijom metom. [14]
  • Maloprodajni i finansijski sektor dugo su bili popularna meta sajber kriminalaca. Kako informacije ukradene iz ovih institucija preplavljuju crno tržište dark weba, one postaju jeftinije i, shodno tome, lošim momcima nije isplativo da ih kradu i prodaju. Dakle, loši momci sada ovladavaju novim, profitabilnijim sektorom. [12]
  • Na crnom tržištu dark weba, medicinske kartice su mnogo skuplje od brojeva kreditnih kartica. Prvo, zato što se mogu koristiti za pristup bankovnim računima i dobijanje recepata za kontrolisane lekove. Drugo, zato što je činjenicu krađe medicinske kartice i činjenicu njenog nezakonitog korištenja mnogo teže otkriti, a od trenutka zloupotrebe do trenutka otkrivanja prolazi mnogo više vremena nego u slučaju zloupotrebe kreditne kartice. [12]
  • Prema Dellu, neki posebno preduzimljivi sajber kriminalci kombinuju delove zdravstvenih informacija izvađenih iz ukradene medicinske dokumentacije sa drugim osetljivim podacima, itd. prikupiti paket falsifikovanih dokumenata. Takvi paketi se nazivaju "fullz" i "kitz" u žargonu Darkneta na crnom tržištu. Cijena svakog takvog paketa prelazi 1000 dolara. [12]
  • 1. aprila 2016. Tom Simont, tehnički stručnjak na MIT-u, rekao je [4] da suštinska razlika između sajber prijetnji u medicinskom sektoru leži u ozbiljnosti posljedica koje obećavaju. Na primjer, ako izgubite pristup svojoj poslovnoj e-pošti, prirodno ćete se uznemiriti; međutim, gubitak pristupa medicinskoj dokumentaciji koja sadrži informacije potrebne za liječenje pacijenata je sasvim druga stvar.
  • Stoga je za sajber kriminalce - koji razumiju da su ove informacije vrlo vrijedne za ljekare - medicinski sektor je vrlo privlačna meta. Toliko privlačni da stalno ulažu velika sredstva kako bi svoj ransomware učinili još boljim; kako bi ostali korak ispred u njihovoj vječnoj borbi sa antivirusnim sistemima. Impresivne sume koje prikupljaju putem ransomware-a daju im priliku da budu velikodušni u takvim investicijama, a ovi troškovi su više nego isplaćeni. [4]

Zašto su se infekcije ransomwareom povećale i nastavljaju rasti u medicinskom sektoru?

  • Dana 1. juna 2017. Rebecca Weintrab (glavni liječnik Brigham and Women's Hospital sa doktoratom) i Joram Borenstein (inženjer sajber sigurnosti) objavili su [18] u Harvard Business Review rezultate svog zajedničkog istraživanja o sajber sigurnosti u medicinskom sektoru. U nastavku su predstavljene ključne teze njihovog istraživanja.
  • Nijedna organizacija nije imuna od hakovanja. Ovo je stvarnost u kojoj živimo, a ta stvarnost je posebno jasno prikazana kada je virus ransomware-a WannaCry eksplodirao sredinom maja 2017. godine, zarazivši medicinske centre i druge organizacije širom svijeta. [18]
  • 2016. godine, administratori holivudskog prezbiterijanskog medicinskog centra, velike ambulante, iznenada su otkrili da su izgubili pristup informacijama na svojim računarima. Ljekari nisu mogli pristupiti EHR-ovima svojih pacijenata; pa čak i na njihove vlastite izvještaje. Sve informacije na njihovim kompjuterima šifrovane su virusom ransomware. Dok su sve informacije poliklinike držane kao taoci uljeza, doktori su bili primorani da klijente preusmjeravaju u druge bolnice. Dvije sedmice su sve pisali na papir, dok nisu odlučili da plate otkupninu koju su tražili napadači - 17000 dolara (40 bitkoina). Nije bilo moguće ući u trag uplati jer je otkupnina plaćena putem anonimnog Bitcoin platnog sistema. Da su stručnjaci za kibernetičku sigurnost prije nekoliko godina čuli da će donosioci odluka biti zbunjeni pretvaranjem novca u kriptovalutu kako bi platili otkupninu programeru virusa, ne bi vjerovali. Međutim, upravo se to dogodilo danas. Obični ljudi, vlasnici malih preduzeća i velike korporacije su svi na meti ransomware-a. [19]
  • U smislu društvenog inženjeringa, phishing e-poruke koje sadrže zlonamjerne veze i priloge više se ne šalju u ime prekomorskih rođaka koji vam žele zavještati dio svog bogatstva u zamjenu za povjerljive informacije. Danas su phishing e-poruke dobro pripremljene poruke, bez grešaka u kucanju; često prerušeni u službene dokumente sa logotipima i potpisima. Neki od njih se ne razlikuju od obične poslovne korespondencije ili legitimnih obavještenja o ažuriranju aplikacija. Ponekad donosioci odluka o zapošljavanju primaju pisma od kandidata koji obećava sa životopisom priloženim uz pismo, u kojem je ugrađen virus ransomware-a. [19]
  • Međutim, napredni društveni inženjering nije tako loš. Još gore je činjenica da do pokretanja ransomware virusa može doći i bez direktnog sudjelovanja korisnika. Ransomware virusi se mogu širiti kroz sigurnosne rupe; ili kroz nezaštićene stare aplikacije. Najmanje svake sedmice se pojavljuje fundamentalno nova vrsta ransomwarea; a broj načina na koje virusi ransomware mogu ući u kompjuterske sisteme stalno raste. [19]
  • Tako, na primjer, u vezi s virusom ransomware WannaCry... Prvobitno (15. maja 2017.), stručnjaci za sigurnost su zaključili [25] da je glavni razlog zaraze nacionalnog zdravstvenog sistema Ujedinjenog Kraljevstva taj što bolnice koriste zastarjelu verziju operativni sistem Windows - XP (bolnice koriste ovaj sistem jer mnogo skupe bolničke opreme nije kompatibilno sa novijim verzijama Windows-a). Međutim, nešto kasnije (22. maja 2017.) ispostavilo se [29] da je pokušaj pokretanja WannaCry-a na Windows XP-u često dovodio do pada računara, bez infekcije; a većina zaraženih mašina radila je na Windows 7. Osim toga, u početku se vjerovalo da se virus WannaCry širi putem phishing-a, ali se kasnije ispostavilo da se ovaj virus širi sam, poput mrežnog crva, bez pomoći korisnika.
  • Osim toga, postoje specijalizirane tražilice koje ne traže web stranice na mreži, već fizičku opremu. Preko njih možete saznati na kom mjestu, u kojoj bolnici, koja oprema je priključena na mrežu. [3]
  • Još jedan značajan faktor u rasprostranjenosti ransomware virusa je pristup kriptovaluti Bitcoin. Lakoća anonimnog prikupljanja uplata iz cijelog svijeta podstiče rast sajber kriminala. Osim toga, prenoseći novac iznuđivačima, time stimulišete ponovljene iznude protiv vas. [19]
  • U isto vrijeme, sajber kriminalci su naučili uhvatiti čak i one sisteme na kojima je postavljena najsavremenija zaštita i najnovija ažuriranja softvera; a sredstva za detekciju i dešifrovanje (kojima pribegavaju zaštitni sistemi) ne rade uvek; posebno ako je napad ciljan i jedinstven. [19]
  • Međutim, još uvijek postoji efikasna protumjera protiv ransomwarea: pravljenje rezervnih kopija kritičnih podataka. Tako da se u slučaju problema podaci mogu lako vratiti. [19]

Doktori, medicinske sestre i pacijenti pogođeni WannaCry-om - kako se to pokazalo za njih?

  • Dana 13. maja 2017. Sarah Marsh iz The Guardiana intervjuirala je nekoliko žrtava ransomware virusa WannaCry kako bi shvatila kako se ovaj incident pokazao [5] za žrtve (imena su promijenjena iz razloga privatnosti):
  • Sergej Petrovič, doktor: Nisam mogao da pružim odgovarajuću negu pacijentima. Koliko god lideri uvjeravali javnost da sajber incidenti ne utiču na sigurnost krajnjih pacijenata, to nije istina. Nismo mogli čak ni snimiti rendgenske snimke kada su nam kompjuterizirani sistemi otkazali. I gotovo nijedan medicinski postupak ne može bez ovih slika. Na primjer, te nesrećne večeri, viđao sam pacijenta i morao sam da ga pošaljem na rendgenski snimak, ali pošto su naši kompjuterizovani sistemi bili paralizovani, nisam mogao to da uradim. [5]
  • Vera Mihajlovna, pacijentkinja sa rakom dojke: Nakon hemoterapije, bio sam na pola puta iz bolnice, ali u tom trenutku je došlo do sajber napada. I iako je seansa već bila završena, morao sam da provedem još nekoliko sati u bolnici - čekajući da mi konačno daju lijek. Problem je bio u tome što prije izdavanja lijekova medicinsko osoblje provjerava da li su u skladu sa receptima, a te provjere se vrše kompjuterskim sistemima. Pacijenti koji su me pratili u redu već su bili na odjeljenju na kemoterapiji; njihovi lijekovi su već isporučeni. Ali kako je bilo nemoguće provjeriti njihovu usklađenost s recepturama, postupak je odgođen. Liječenje ostalih pacijenata uglavnom je odgođeno za sljedeći dan. [5]
  • Tatjana Ivanovna, medicinska sestra: U ponedjeljak nismo mogli vidjeti EHR pacijenta i listu zakazanih termina za danas. Bio sam dežuran ovog vikenda, pa sam u ponedeljak, kada je naša bolnica bila žrtva sajber napada, morao da se setim ko tačno treba da dođe na termin. Informacioni sistemi naše bolnice su blokirani. Nismo mogli vidjeti istoriju bolesti, nismo mogli vidjeti recepte za lijekove; nije mogao vidjeti adrese i kontakt podatke pacijenata; popunjavanje dokumenata; provjeriti rezultate testova. [5]
  • Evgeny Sergeevich, sistem administrator: Obično imamo najviše posetilaca petkom popodne. Tako je bilo i ovog petka. Bolnica je bila puna ljudi, a na prijemu telefonskih prijava dežuralo je 5 bolničkih radnika, a telefoni su im neprestano zvonili. Svi naši kompjuterski sistemi su radili besprekorno, ali oko 15:00 sati svi ekrani računara su se zacrnili. Naši lekari i medicinske sestre izgubili su pristup EMR-ovima pacijenata, a zaposleni koji su dežurali na prijemu poziva nisu mogli da unose zahteve u računar. [5]

Kako sajber kriminalci mogu naštetiti klinici za plastičnu hirurgiju?

  • Prema Guardianu [6], 30. maja 2017. kriminalna grupa Carska garda objavila je povjerljive podatke o 25 pacijenata litvanske klinike za plastičnu hirurgiju Grozio Chirurgija. Uključujući privatne intimne fotografije snimljene prije, tokom i nakon operacije (njihovo pohranjivanje je neophodno s obzirom na specifičnosti klinike); kao i skeniranje pasoša i brojeva socijalnog osiguranja. S obzirom da klinika ima dobru reputaciju i pristupačne cijene, njene usluge koriste stanovnici 60 zemalja, uključujući i svjetski poznate ličnosti [7]. Svi su oni postali žrtve ovog sajberincidenta.
  • Nekoliko mjeseci ranije, nakon hakovanja servera klinike i krađe podataka sa njih, "čuvari" su tražili otkup od 300 bitkoina (oko 800 dolara). Uprava klinike je odbila da sarađuje sa „Čuvarima“ i ostala je nepokolebljiva čak i kada su „Čuvari“ smanjili otkupninu na 50 bitkoina (oko 120 dolara). [6]
  • Izgubivši nadu da će dobiti otkup od klinike, "čuvari" su odlučili da pređu na njene klijente. U martu su objavili fotografije 150 pacijenata klinike na Darknetu [8] kako bi uplašili druge da plate. "Gardisti" su tražili otkup od 50 do 2000 evra, uz plaćanje u bitkoinima, u zavisnosti od slave žrtve i intimnosti ukradene informacije. Tačan broj ucijenjenih pacijenata nije poznat, ali se nekoliko desetina žrtava obratilo policiji. Sada, tri mjeseca kasnije, gardisti su objavili povjerljive detalje o još 25 kupaca. [6]

Sajber kriminalac je ukrao medicinsku knjižicu - kako to ugrožava pravog vlasnika?

  • Dana 19. oktobra 2016, Adam Levine, stručnjak za kibernetičku sigurnost koji je na čelu istraživačkog centra CyberScout, primijetio je [9] da živimo u vremenu kada su medicinski kartoni počeli sadržavati alarmantnu količinu previše intimnih informacija: o bolestima, dijagnozama, tretmanima , te o zdravstvenim problemima. U pogrešnim rukama, ove informacije se mogu iskoristiti za profit na crnom tržištu dark weba, zbog čega cyber kriminalci često ciljaju medicinske centre.
  • Dana 2. septembra 2014., Mike Orkut, tehnički stručnjak na MIT-u, izjavio je [10]: „Dok ukradeni brojevi kreditnih kartica i sami brojevi socijalnog osiguranja postaju sve manje popularni na crnom mračnom tržištu – medicinske kartice, s bogatim set ličnih podataka, tu po povoljnoj cijeni. Djelomično zato što neosiguranim ljudima daju priliku da dobiju medicinsku njegu koju inače ne bi mogli priuštiti.”
  • Ukradena medicinska kartica može se koristiti za dobijanje medicinske njege u ime zakonitog nosioca te kartice. Kao rezultat toga, medicinski podaci njegovog zakonitog vlasnika i medicinski podaci lopova bit će pomiješani u medicinskoj kartici. Osim toga, ako lopov proda ukradene medicinske kartice trećim licima, tada kartica može biti dodatno kontaminirana. Stoga, prilikom dolaska u bolnicu, legitimni korisnik kartice rizikuje da dobije medicinsku pomoć na osnovu tuđe krvne grupe, tuđe istorije bolesti, tuđe liste alergijskih reakcija itd. [9]
  • Osim toga, lopov može iscrpiti limit osiguranja zakonitog nosioca zdravstvene knjižice, čime će potonjem biti oduzeta mogućnost da dobije potrebnu medicinsku njegu kada je to potrebno. U najnepovoljnijem trenutku. Uostalom, mnogi planovi osiguranja imaju godišnje limite na određene vrste procedura i tretmana. I sigurno vam nijedno osiguravajuće društvo neće platiti za dvije operacije slijepog crijeva. [9]
  • Koristeći ukradenu medicinsku karticu, lopov može zloupotrebiti recepte za lijekove. Istovremeno, uskraćivanje pravom vlasniku mogućnosti da dobije neophodne lijekove kada mu zatreba. Uostalom, recepti za lijekove su obično ograničeni. [9]
  • Eliminacija masivnih sajber napada na kreditne i debitne kartice nije toliko problematična. Zaštita od ciljanih phishing napada je malo problematičnija. Međutim, kada je u pitanju krađa i zloupotreba EHR-a, zločin može biti gotovo nevidljiv. Ako se otkrije činjenica zločina, onda, po pravilu, samo u hitnoj situaciji, kada posljedice mogu biti doslovno opasne po život. [9]

Zašto je krađa medicinske knjižice toliko rasprostranjena?

  • U martu 2017., Centar za krađu identiteta je izvijestio da se više od 25% curenja povjerljivih podataka dešava u medicinskim centrima. Ova curenja koštaju medicinske centre 5,6 milijardi dolara godišnje. Evo nekoliko razloga zašto je krađa medicinskih kartona tako velika potražnja. [18]
  • Medicinske kartice su najpopularnija stavka na crnom tržištu dark weba. Medicinske kartice se tamo prodaju za 50 dolara po komadu. Poređenja radi, brojevi kreditnih kartica se prodaju na Dark Webu za 1 dolar po komadu – 50 puta jeftinije od medicinskih kartica. Potražnja za medicinskim karticama je također vođena činjenicom da su one potrošni dio složenih usluga krivotvorenja. [18]
  • Ako se kupac zdravstvenih kartica ne pronađe, napadač može sam koristiti medicinsku karticu i izvršiti tradicionalnu krađu: medicinska dokumentacija sadrži dovoljno informacija da dobije kreditnu karticu, otvori bankovni račun ili podigne kredit u ime žrtva. [18]
  • Sa ukradenom medicinskom karticom u ruci, sajber kriminalac, na primjer, može izvršiti složeni ciljani phishing napad (figurativno rečeno, naoštriti phishing koplje), imitirajući banku: „Dobar dan, znamo da ćete na operaciju . Ne zaboravite da platite povezane usluge klikom na ovaj link. I onda pomislite: „Pa, pošto znaju da imam operaciju sutra, mora da je pismo iz banke.“ Ako napadač i dalje ne shvati potencijal ukradenih zdravstvenih kartica, može koristiti ransomware virus da iznudi novac od medicinskog centra kako bi vratio pristup blokiranim sistemima i podacima. [18]
  • Medicinski centri vrlo sporo implementiraju prakse sajber-sigurnosti – koje su već razvijene u drugim industrijama – što je prilično ironično, jer je odgovornost medicinskih centara da osiguraju medicinsku povjerljivost. Osim toga, medicinski centri imaju tendenciju da imaju znatno niže budžete za sajber bezbjednost i znatno manje kvalifikovanih stručnjaka za kibernetičku sigurnost nego, na primjer, finansijske institucije. [18]
  • Medicinski IT sistemi su usko vezani za finansijske usluge. Na primjer, domovi zdravlja mogu imati fleksibilne planove štednje za nepredviđene slučajeve, s vlastitim platnim karticama ili štednim računima — koji pohranjuju šestocifrene iznose. [18]
  • Mnoge organizacije sarađuju sa medicinskim centrima i svojim zaposlenima pružaju individualni wellness sistem. Ovo napadaču daje priliku, hakiranjem u medicinske centre, da dobije pristup povjerljivim informacijama korporativnih klijenata medicinskog centra. Da ne spominjemo činjenicu da i sam poslodavac može djelovati kao napadač - tiho prodavajući medicinske podatke svojih zaposlenika trećim licima. [18]
  • Medicinski centri imaju opsežne lance opskrbe i masivne liste pružatelja usluga s kojima imaju digitalnu vezu. Hakovanjem u IT sisteme medicinskog centra, napadač može preuzeti i sisteme provajdera. Osim toga, dobavljači koji su digitalnom komunikacijom povezani sa medicinskim centrom sami su po sebi primamljiva ulazna tačka za napadača u IT sisteme medicinskog centra. [18]
  • U drugim oblastima zaštita je postala veoma sofisticirana, pa su napadači morali da ovladaju novim sektorom - gde se transakcije obavljaju preko ranjivog hardvera i ranjivog softvera. [18]

Kako su krađe brojeva socijalnog osiguranja povezane sa kriminalnom industrijom falsifikata?

  • Novinska agencija Tom's Guide je 30. januara 2015. objasnila [31] kako se običan falsifikat dokumenata razlikuje od kombinovanog krivotvorenja. Najjednostavnije rečeno, krivotvorenje dokumenata uključuje prevaranta da se jednostavno lažno predstavlja kao neko drugi koristeći njegovo ime, broj socijalnog osiguranja (SSN) i druge lične podatke. Slična činjenica prijevare otkriva se prilično brzo i lako. Kombiniranim pristupom, loši momci stvaraju potpuno novi identitet. Falsifikovanjem dokumenta, oni uzimaju pravi SSN i ​​dodaju u njega delove ličnih podataka od nekoliko različitih ljudi. Ovo Frankenštajnovo čudovište, sastavljeno od ličnih podataka raznih ljudi, već je mnogo teže otkriti nego najjednostavniji falsifikat dokumenta. Budući da prevarant koristi samo neke od podataka svake od žrtava, njegove lažne mahinacije neće kontaktirati zakonite vlasnike ovih ličnih podataka. Na primjer, kada pregledate aktivnost njihovog SSN-a, njegov legalni vlasnik tu neće pronaći ništa sumnjivo.
  • Loši momci mogu iskoristiti svoje Frankenštajnovo čudovište da se zaposle ili uzmu kredit [31], kao i da otvore fiktivne kompanije [32]; za kupovinu, dobijanje vozačkih dozvola i pasoša [34]. Istovremeno, čak iu slučaju uzimanja kredita, vrlo je teško ući u trag falsifikaciji dokumenata, pa stoga ako bankari počnu da istražuju, onda će zakonski nosilac ovog ili onog ličnog podatka najviše vjerovatno biti pozvan na odgovornost, a ne kreator Frankenštajn čudovišta.
  • Nesavjesni poduzetnici mogu koristiti falsifikovane dokumente za prevaru povjerilaca – stvaranjem tzv. poslovni sendvič. Suština poslovnog sendviča je da beskrupulozni poduzetnici mogu kreirati nekoliko lažnih identiteta i predstaviti ih kao kupce svog poslovanja – stvarajući tako privid uspješnog poslovanja. Tako postaju privlačniji svojim kreditorima i dobijaju priliku da uživaju u povoljnijim uslovima kreditiranja. [33]
  • Krađa i zloupotreba ličnih podataka često ostaju neprimijećeni od strane njihovog zakonitog vlasnika dugo vremena, ali mu mogu uzrokovati značajne neugodnosti u najnepovoljnijem trenutku. Na primjer, legitimni vlasnik SSN-a može se prijaviti za socijalne usluge i biti odbijen zbog viška prihoda ostvarenog od izmišljenog poslovnog sendviča koji koristi njihov SSN. [33]
  • Od 2007. godine do danas, više milijardi dolara vrijedan kriminalni posao krivotvorenja dokumenata na osnovu SSN-a dobija sve veću popularnost [34]. Istovremeno, prevaranti preferiraju one SSN-ove koje njihovi zakoniti vlasnici ne koriste aktivno, kao što su SSN djece i pokojnika. U 2014. godini mjesečni incidenti su se, prema novinskoj agenciji CBC, brojili u hiljadama, dok 2009. nije bilo više od 100 mjesečno. Eksponencijalni rast ove vrste prevare – a posebno njen uticaj na lične podatke dece – imaće strašne posledice po mlade ljude u budućnosti. [34]
  • Dječiji SSN-ovi imaju 50 puta veću vjerovatnoću da će se koristiti u ovoj prevari nego SSN-ovi za odrasle. Ovo interesovanje za dečije SSN je zbog činjenice da dečiji SSN uglavnom nisu aktivni do najmanje 18 godina. To. ako roditelji maloljetne djece ne budu u toku sa svojim SSN-om, tada njihovom djetetu u budućnosti može biti uskraćena vozačka dozvola ili studentski kredit. Također može zakomplikovati zapošljavanje ako potencijalnom poslodavcu postanu dostupne informacije o sumnjivoj SSN aktivnosti. [34]

Danas se mnogo govori o perspektivi i sigurnosti sistema umjetne inteligencije. Kako to ide u medicinskom sektoru?

  • U izdanju MIT Technology Review iz juna 2017., glavni urednik časopisa specijalizovan za tehnologije veštačke inteligencije, objavio je svoj članak „Tamna strana veštačke inteligencije“, u kojem je detaljno odgovorio na ovo pitanje. Ključne tačke njegovog članka [35]:
  • Moderni sistemi veštačke inteligencije (AI) su toliko složeni da čak ni inženjeri koji ih dizajniraju ne mogu da objasne kako veštačka inteligencija donosi odluku. Danas i u doglednoj budućnosti, nije moguće razviti sistem veštačke inteligencije koji uvek može da objasni svoje postupke. Tehnologija "dubokog učenja" pokazala se vrlo efikasnom u rješavanju gorućih problema posljednjih godina: prepoznavanje slike i glasa, prevođenje jezika, medicinske primjene. [35]
  • Postoje značajne nade za AI u dijagnosticiranju smrtonosnih bolesti, u donošenju teških ekonomskih odluka; a očekuje se i da će AI postati središnji dio u mnogim drugim industrijama. Međutim, to se neće dogoditi – ili barem ne bi trebalo da se dogodi – dok ne pronađemo način da napravimo sistem dubokog učenja koji može objasniti odluke koje donosi. U suprotnom, nećemo moći tačno predvidjeti kada će ovaj sistem otkazati – i prije ili kasnije će sigurno propasti. [35]
  • Ovaj problem je sada postao hitan, au budućnosti će se samo pogoršavati. Bilo da se radi o ekonomskim, vojnim ili medicinskim odlukama. Računari koji pokreću odgovarajuće AI sisteme su sami sebe programirali, i to na takav način da nemamo načina da shvatimo "šta im je na umu". Šta tek reći o krajnjim korisnicima, kada ni inženjeri koji projektuju ove sisteme nisu u stanju da razumeju i objasne njihovo ponašanje. Kako se AI sistemi razvijaju, uskoro bismo mogli preći granicu - ako već nismo - kada oslanjanje na AI zahtijeva od nas da napravimo "skok vjere". Naravno, kao ljudi, sami ne možemo uvijek objasniti svoje zaključke i često se oslanjamo na intuiciju. Ali možemo li dozvoliti mašinama da razmišljaju na isti način – nepredvidivo i neobjašnjivo? [35]
  • Godine 2015., Mount Sinai, medicinski centar u New Yorku, inspiriran je da primijeni koncept dubokog učenja na svoju ogromnu bazu podataka o istoriji bolesti. Struktura podataka koja se koristi za obuku AI sistema uključivala je stotine parametara koji su postavljeni na osnovu rezultata analiza, dijagnostike, testova i medicinske dokumentacije. Program koji je obrađivao ove snimke zvao se "Deep Patient". Obučena je koristeći evidenciju o 700 pacijenata. Prilikom testiranja novih zapisa pokazao se vrlo korisnim u predviđanju bolesti. Bez ikakve interakcije sa stručnjakom, Duboki pacijent je pronašao simptome skrivene u medicinskoj dokumentaciji - što je, prema AI, ukazivalo na to da je pacijent na rubu velikih komplikacija, uključujući rak jetre. Ranije smo eksperimentisali sa raznim prediktivnim metodama, koje su kao ulazne podatke koristile medicinske kartone mnogih pacijenata, ali rezultati „Dubokog pacijenta“ se ne mogu porediti sa njima. Osim toga, tu su i potpuno neočekivana dostignuća: Duboki pacijent je vrlo dobar u predviđanju pojave mentalnih poremećaja kao što je šizofrenija. Ali budući da moderna medicina nema alate da to predvidi, postavlja se pitanje kako je AI to uspio. Međutim, Duboki pacijent ne uspijeva objasniti kako to radi. [35]
  • U idealnom slučaju, takvi alati bi trebali objasniti doktorima kako su došli do određenog zaključka - kako bi, recimo, opravdali upotrebu određenog lijeka. Međutim, moderni sistemi umjetne inteligencije to, nažalost, ne mogu. Možemo kreirati slične programe, ali ne znamo kako rade. Duboko učenje dovelo je AI sisteme do eksplozivnog uspjeha. Trenutno se takvi AI sistemi koriste za donošenje ključnih odluka u industrijama kao što su medicina, finansije, proizvodnja, itd. Možda je to priroda same inteligencije - da samo dio nje podliježe racionalnom objašnjenju, dok uglavnom donosi spontane odluke. Ali do čega će to dovesti kada dozvolimo takvim sistemima da dijagnostikuju rak i izvode vojne manevre? [35]

Da li je medicinski sektor naučio iz WannaCry situacije?

  • Novinska agencija BBC je 25. maja 2017. izvijestila [16] da je jedan od značajnih razloga zanemarivanja sajber sigurnosti u nosivim medicinskim uređajima njihova mala računarska snaga zbog strogih zahtjeva za njihovu veličinu. Dva druga jednako značajna razloga: nedostatak znanja o tome kako napisati siguran kod i pomjeranje rokova za puštanje finalnog proizvoda.
  • U istom izvještaju, BBC je naveo [16] da je kao rezultat istraživanja programskog koda jednog od pejsmejkera u njemu pronađeno više od 8000 ranjivosti; i da je uprkos visokoprofilnim problemima cyber sigurnosti identificiranim kao rezultat WannaCry incidenta, samo 17% proizvođača medicinskih uređaja poduzelo konkretne korake kako bi osiguralo sajber sigurnost svojih uređaja. Što se tiče medicinskih centara koji su uspjeli izbjeći koliziju sa WannaCryjem, samo 5% njih je bilo zbunjeno dijagnosticiranjem sajber sigurnosti njihove opreme. Ovi izvještaji dolaze ubrzo nakon što je više od 60 zdravstvenih organizacija u Velikoj Britaniji bilo žrtve cyber napada.
  • Dana 13. juna 2017., mjesec dana nakon WannaCry incidenta, Peter Pronowost, doktor doktorskih nauka i pomoćnik direktora za sigurnost pacijenata na Johns Hopkins Medicine, raspravlja [17] u Harvard Business Review hitnim izazovima kompjuterizirane medicinske integracije opreme, - jeste ni riječi o sajber sigurnosti.
  • Dana 15. juna 2017., mjesec dana nakon WannaCry incidenta, Robert Perl, doktor sa doktoratom i šef dva medicinska centra, raspravlja [15] u Harvard Business Review o trenutnim izazovima sa kojima se suočavaju programeri i korisnici EHR sistema za upravljanje - Nije rekao ni reč o sajber bezbednosti.
  • Dana 20. juna 2017., mjesec dana nakon WannaCry incidenta, grupa doktorskih naučnika sa Medicinskog fakulteta Harvard, koji također služe kao šefovi ključnih odjela u Brigham and Women's Hospital, objavila je [20] rezultate u Harvard Business Review rasprava o okruglom stolu o potrebi modernizacije medicinske opreme u cilju poboljšanja kvaliteta zbrinjavanja pacijenata. Na okruglom stolu razgovaralo se o perspektivama smanjenja opterećenja ljekara i smanjenja troškova kroz optimizaciju tehnoloških procesa i integrisanu automatizaciju. Na okruglom stolu su učestvovali predstavnici 34 vodeća američka medicinska centra. Govoreći o modernizaciji medicinske opreme, učesnici su polagali velike nade u prediktivne alate i pametne uređaje. O sajber sigurnosti nije rečeno ni riječi.

Kako medicinski centri mogu osigurati sajber sigurnost?

  • 2006. godine, general-pukovnik Nikolaj Iljin, šef Odeljenja za informacione sisteme specijalnih komunikacija Federalne službe bezbednosti Rusije, izjavio je [52]: „Pitanje informacione bezbednosti danas je aktuelnije nego ikada ranije. Količina korištene tehnologije dramatično raste. Nažalost, danas se pitanja sigurnosti informacija ne uzimaju uvijek u obzir u fazi projektovanja. Jasno je da je cijena rješavanja ovog problema od 10 do 20 posto cijene samog sistema, a kupac ne želi uvijek da plati dodatni novac. U međuvremenu, morate shvatiti da se pouzdana zaštita informacija može implementirati samo u slučaju integriranog pristupa, kada se organizacijske mjere kombinuju sa uvođenjem tehničkih sredstava zaštite.”
  • Dana 3. oktobra 2016. godine, Mohammed Ali, bivši ključni zaposlenik IBM-a i Hewlett Packarda, a sada čelnik kompanije "Carbonite", specijalizirane za rješenja kibernetičke sigurnosti, podijelio je [19] na stranicama Harvard Business Review svoja zapažanja u vezi situacija sa sajber-bezbednošću u medicinskom sektoru: „Pošto je ransomware tako čest i šteta može biti tako skupa, uvek se iznenadim kada razgovaram sa direktorima da ih nije briga. U najboljem slučaju, izvršni direktor delegira brige o sajber sigurnosti IT odjelu. Međutim, to nije dovoljno za efikasnu zaštitu. Stoga, uvijek apelujem na izvršne direktore da: 1) stave mjere za sprječavanje uticaja ransomware virusa na listu prioriteta organizacijskog razvoja; 2) najmanje jednom godišnje preispituje relevantnu strategiju sajber bezbjednosti; 3) uključite cijelu svoju organizaciju u odgovarajuću edukaciju.”
  • Uvriježena rješenja možete posuditi iz finansijskog sektora. Glavni zaključak [18] koji je finansijski sektor napravio iz previranja sa sajber-bezbednošću je: „Najefikasniji element sajber bezbednosti je obuka osoblja. Jer danas je glavni uzrok incidenata u sajber sigurnosti ljudski faktor, a posebno izloženost ljudi phishing napadima. Dok su jaka enkripcija, osiguranje od cyber rizika, višefaktorska autentifikacija, tokenizacija, čipiranje kartica, blockchain i biometrija korisne stvari, ali uglavnom sekundarne.”
  • Novinska agencija BBC je 19. maja 2017. izvijestila [23] da je prodaja sigurnosnog softvera porasla za 25% u Velikoj Britaniji nakon incidenta WannaCry. Međutim, prema Verizonu, panično kupovanje sigurnosnog softvera nije ono što je potrebno da bi se osigurala sajber sigurnost; da biste to osigurali, morate slijediti proaktivnu zaštitu, a ne reaktivnu.

PS Svidio vam se članak? Ako da, lajkujte. Ako po broju lajkova (da dobijemo 70) vidim da Habrove čitatelje zanima ova tema, nakon nekog vremena pripremiću nastavak, sa pregledom još novijih prijetnji medicinskim informacionim sistemima.

Bibliografija

  1. David Talbot. Kompjuterski virusi su "nasilni" na medicinskim uređajima u bolnicama // MIT Technology Review (Digital). 2012.
  2. Christina Grifantini. Plug and Play bolnice // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Greške "pametne" medicine // SecureList. 2017.
  4. Tom Simonite. Sa bolničkim Ransomware infekcijama, pacijenti su u opasnosti // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Radnici NHS-a i pacijenti o tome kako su sajber napadi utjecali na njih // The Guardian. 2017.
  6. Alex Hern. Hakeri objavljuju privatne fotografije sa klinike za estetsku hirurgiju // The Guardian. 2017.
  7. Sarunas Cerniauskas. Litvanija: Sajber kriminalci ucenjuju kliniku za plastičnu hirurgiju ukradenim fotografijama // OCCRP: Projekt izvještavanja o organiziranom kriminalu i korupciji. 2017.
  8. Ray Walsh. Na internetu su procurile fotografije golih pacijenata sa plastične hirurgije // BestVPN. 2017.
  9. Adam Levin. Lekar se izleči: Da li je vaša medicinska dokumentacija sigurna? //HuffPost. 2016.
  10. Mike Orcutt. Hakeri upadaju u bolnice // MIT Technology Review (Digital). 2014.
  11. Pyotr Sapozhnikov. Elektronski zdravstveni kartoni u 2017 pojavit će se u svim klinikama Moskve // AMI: Ruska agencija za medicinske i socijalne informacije. 2016.
  12. Jim Finkle. Ekskluzivno: FBI upozorava da je zdravstveni sektor ranjiv na sajber napade // Reuters. 2014.
  13. Julia Carrie Wong. Bolnica u Los Angelesu se vraća na faksove i papirne karte nakon sajber napada // The Guardian. 2016.
  14. Mike Orcutt. Susret sa ransomwareom holivudske bolnice dio je alarmantnog trenda u sajber kriminalu // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Šta zdravstveni sistemi, bolnice i ljekari trebaju znati o implementaciji elektronskih zdravstvenih kartona // Harvard Business Review (Digital). 2017.
  16. 'Hiljade' poznatih grešaka pronađenih u kodu pejsmejkera // BBC. 2017.
  17. Peter Pronovost, MD. Bolnice dramatično preplaćuju svoju tehnologiju // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 stvari koje zdravstveni sektor mora učiniti da poboljša sajber sigurnost // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Da li je vaša kompanija spremna za napad na ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Prihvatanje za prediktivnu analitiku u zdravstvu // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Zašto vaša medicinska dokumentacija više nije sigurna //HuffPost. 2013.
  22. Izvještaj: Zdravstvena zaštita dovodi do incidenata kršenja podataka u 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Šta možete učiniti da zaštitite svoje poslovanje? // BBC. 2017.
  24. Više od milion zapisa otkrivenih do sada u kršenju podataka u 1 // BBC. 2017.
  25. Alex Hern. Ko je kriv što je NHS izložio sajber napadima? // The Guardian. 2017.
  26. Kako zaštititi svoje mreže od Ransomware-a //FBI. 2017.
  27. Prognoza industrije kršenja podataka //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Zdravstvena služba Ujedinjenog Kraljevstva mjesecima je ignorirala upozorenja // The New York Times. 2017.
  29. Windows 7 je najteže pogođen crvom WannaCry // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Sintetička krađa identiteta: kako lopovi stvaraju novog vas // Tomov vodič. 2015.
  32. Šta je sintetička krađa identiteta i kako je spriječiti.
  33. Sintetička krađa identiteta.
  34. Steven D'Alfonso. Krađa sintetičkog identiteta: tri načina na koji se stvaraju sintetički identiteti // sigurnosna obavještajna služba. 2014.
  35. Will Knight. Mračna tajna u srcu AI // MIT Technology Review. 120(3), 2017.
  36. Kuznjecov G.G. Problem izbora informacionog sistema za zdravstvenu ustanovu // "Informatika Sibira".
  37. Informacioni sistemi i problem zaštite podataka // "Informatika Sibira".
  38. IT u zdravstvu u bliskoj budućnosti // "Informatika Sibira".
  39. Vladimir Makarov. Odgovori na pitanja o EMIAS sistemu // Radio "Eho Moskve".
  40. Kako su zaštićeni medicinski podaci Moskovljana // Otvoreni sistemi. 2015.
  41. Irina Sheyan. Moskva uvodi elektronske medicinske kartone // Computerworld Russia. 2012.
  42. Irina Sheyan. u istom čamcu // Computerworld Russia. 2012.
  43. Olga Smirnova. Najpametniji grad na svetu // Profil. 2016.
  44. Tseplyova Anastasia. Medicinski informacioni sistem Kondopoge // 2012.
  45. Medicinski informacioni sistem Paracelsus-A.
  46. Kuznjecov G.G. Informatizacija opštinskog zdravstva korišćenjem medicinskog informacionog sistema "INFOMED" // "Informatika Sibira".
  47. Medicinski informacioni sistem (MIS) DOKA+.
  48. e bolnica. Službena stranica.
  49. Tehnologije i perspektive // "Informatika Sibira".
  50. Po kojim IT standardima živi medicina u Rusiji?
  51. Regionalni podsistem (RISUZ) // "Informatika Sibira".
  52. Informacioni sistemi i problem zaštite podataka // "Informatika Sibira".
  53. Mogućnosti medicinskih informacionih sistema // "Informatika Sibira".
  54. Jedinstveni zdravstveni informacioni prostor // "Informatika Sibira".
  55. Ageenko T.Yu., Andrianov A.V. Iskustvo u integraciji EMIAS-a i bolničkog automatizovanog informacionog sistema // IT standard. 3(4). 2015.
  56. IT na regionalnom nivou: izjednačavanje situacije i osiguranje otvorenosti // Direktor Informativne službe. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Osiguravanje zaštite informacionih resursa i usluga u oblasti zdravstvene zaštite // Međunarodni studentski naučni bilten. 2015.
  58. Irina Sheyan. Slike u oblacima // Direktor informacijske službe. 2017.
  59. Irina Sheyan. Efikasnost informatizacije zdravstva - na "poslednjoj milji" // Direktor informacijske službe. 2016.
  60. Kaspersky Lab: Rusija najviše pogođena WannaCry hakerskim napadima // 2017.
  61. Andrej Makhonin. Ruske željeznice i Centralna banka prijavile su napade virusa // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikacija memorije kao napredni vektor eksploatacije // Proceedings of the IEEE Symposium on Security and Privacy. 2016.pp. 987-1004.
  63. Bruce Potter. Prljave male tajne informacijske sigurnosti // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro je najavio obustavu polaganja testova zbog sajber napada.

izvor: www.habr.com

Dodajte komentar