Velké časté dotazy o kybernetické bezpečnosti lékařských informačních systémů

Analytický přehled kybernetických bezpečnostních hrozeb pro zdravotnické informační systémy relevantní v období 2007 až 2017.

– Jak běžné jsou lékařské informační systémy v Rusku?
– Můžete mi říci více o Jednotném státním zdravotnickém informačním systému (USSIZ)?
– Můžete nám říci více o technických vlastnostech tuzemských lékařských informačních systémů?
– Jaká je situace s kybernetickou bezpečností tuzemského systému EMIAS?
– Jaká je situace s kybernetickou bezpečností lékařských informačních systémů – v číslech?
– Mohou počítačové viry infikovat lékařské vybavení?
– Jak nebezpečné jsou ransomwarové viry pro lékařský sektor?
– Jsou-li kybernetické incidenty tak nebezpečné, proč výrobci zdravotnických prostředků svá zařízení automatizují?
– Proč kyberzločinci přešli z finančního sektoru a maloobchodních prodejen do lékařských center?
– Proč jsou případy ransomwarových infekcí v lékařském sektoru stále častější a stále přibývají?
– Lékaři, sestry a pacienti postižení WannaCry – jak to s nimi dopadlo?
– Jak mohou kyberzločinci poškodit kliniku plastické chirurgie?
– Kyberzločinec ukradl zdravotní kartu – co to znamená pro jejího právoplatného vlastníka?
– Proč je po krádežích zdravotních karet tak rostoucí poptávka?
– Jaká je souvislost mezi krádeží čísel sociálního zabezpečení a průmyslem padělání kriminálních dokumentů?
– Dnes se hodně mluví o perspektivách a bezpečnosti systémů umělé inteligence. Jak to chodí v lékařském sektoru?
– Poučil se lékařský sektor ze situace WannaCry?
– Jak mohou lékařská centra zajistit kybernetickou bezpečnost?

Velké časté dotazy o kybernetické bezpečnosti lékařských informačních systémů


Tato recenze byla označena děkovným dopisem Ministerstva zdravotnictví Ruské federace (viz snímek obrazovky pod spoilerem).

Velké časté dotazy o kybernetické bezpečnosti lékařských informačních systémů

Jak běžné jsou lékařské informační systémy v Rusku?

  • Informatika Sibiře (IT společnost specializující se na vývoj lékařských informačních systémů) v roce 2006 uvedla [38]: „MIT Technology Review pravidelně zveřejňuje tradiční seznam deseti slibných informačních a komunikačních technologií, které budou mít největší dopad na lidský život v blízké budoucnosti.“ společnosti. V roce 2006 bylo 6 z 10 pozic v tomto seznamu obsazeno technologiemi, které nějak souvisely s lékařskou problematikou. Rok 2007 byl v Rusku vyhlášen „rokem informatizace zdravotnictví“. Od roku 2007 do roku 2017 se dynamika závislosti zdravotnictví na informačních a komunikačních technologiích neustále zvyšuje.“
  • Informační a analytické centrum Open Systems dne 10. září 2012 oznámilo [41], že v roce 2012 bylo k EMIAS (jednotnému lékařskému informačnímu a analytickému systému) připojeno 350 moskevských klinik. O něco později, 24. října 2012, stejný zdroj uvedl [42], že v současné době má automatizovaná pracoviště 3,8 tisíce lékařů a 1,8 milionu občanů již vyzkoušelo službu EMIAS. Dne 12. května 2015 stejný zdroj uvedl [40], že EMIAS působí na všech 660 veřejných klinikách v Moskvě a obsahuje údaje od více než 7 milionů pacientů.
  • Dne 25. června 2016 časopis Profile zveřejnil [43] odborný posudek z mezinárodního analytického centra PwC: „Moskva je jedinou metropolí, kde je jednotný systém řízení městských poliklinik plně implementován, přičemž podobné řešení je dostupné i v jiných města světa, včetně New Yorku a Londýna, je pouze ve fázi diskuse.“ „Profil“ také uvedl, že k 25. červenci 2016 bylo v EMIAS registrováno 75 % Moskvanů (asi 9 milionů lidí), v systému pracuje více než 20 tisíc lékařů; od spuštění systému bylo uskutečněno více než 240 milionů schůzek s lékaři; Denně je v systému provedeno více než 500 tisíc různých operací. Dne 10. února 2017 Echo Moskvy oznámilo [39], že v současné době v Moskvě více než 97 % lékařských schůzek probíhá na základě domluvy, prostřednictvím EMIAS.
  • Dne 19. července 2016 Veronika Skvorcovová, ministryně zdravotnictví Ruské federace, uvedla [11], že do konce roku 2018 bude 95 % zdravotnických středisek v zemi připojeno k jednotnému státnímu zdravotnickému informačnímu systému (USHIS) – prostřednictvím zavedení jednotné elektronické zdravotnické dokumentace (EMR). Odpovídající zákon, který zavazuje ruské regiony k připojení k systému, prošel veřejnou diskusí, dohodl se se všemi zainteresovanými federálními orgány a brzy bude předložen vládě. Veronika Skvortsová uvedla, že v 83 krajích zorganizovali elektronickou schůzku s lékařem; jednotný krajský dispečink záchranky byl zaveden v 66 krajích; v 81 regionech republiky jsou zdravotnické informační systémy, ke kterým má 57 % lékařů připojeno automatizovaná pracoviště. [jedenáct]

Můžete nám říci více o Jednotném státním zdravotnickém informačním systému (USSIZ)?

  • EGSIZ je kořenem všech tuzemských MIS (zdravotnických informačních systémů). Skládá se z regionálních fragmentů - RISUZ (regionální informační systém managementu zdravotnictví). EMIAS, který byl již zmíněn výše, je jednou z kopií RISUZ (nejznámější a nejslibnější). [51] Jak vysvětlili [56] redaktoři časopisu „Director of Information Service“, USSIZ je cloudová síťová IT infrastruktura, jejíž vytváření regionálních segmentů provádějí výzkumná centra v Kaliningradu, Kostromě, Novosibirsku, Orel, Saratov, Tomsk a další města Ruské federace.
  • Úkolem USSIZ je vymýtit „patchworkovou informatizaci“ zdravotnictví; propojením MIS různých oddělení, z nichž každé před zavedením Jednotného státního sociálního ústavu využívalo vlastní software na zakázku, bez jednotných centralizovaných standardů. [54] Od roku 2008 je jednotný zdravotnický informační prostor Ruské federace založen na 26 průmyslových IT standardech [50]. 20 z nich je mezinárodních.
  • Práce lékařských center do značné míry závisí na MIS, jako je OpenEMR nebo EMIAS. MIS zajišťují ukládání informací o pacientovi: diagnostické výsledky, údaje o předepsaných lécích, anamnéza atd. Nejběžnější součásti MIS (stav k 30): EHR (Electronic Health Records) – systém elektronických zdravotních záznamů, který uchovává data pacienta ve strukturované podobě a vede jeho anamnézu. NAS (Network Attached Storage) – síťové úložiště dat. DICOM (Digital Imaging and Communications in Medicine) je standardem pro generování a výměnu digitálních obrázků v medicíně. PACS (Picture Archiving and Communication System) je systém pro ukládání a výměnu snímků fungující v souladu se standardem DICOM. Vytváří, ukládá a vizualizuje lékařské snímky a dokumenty vyšetřovaných pacientů. Nejběžnější ze systémů DICOM. [2017] Všechny tyto MIS jsou zranitelné vůči sofistikovaným kybernetickým útokům, jejichž podrobnosti jsou veřejně dostupné.
  • V roce 2015, Zhilyaev P.S., Goryunova T.I. a Volodin K.I., techničtí experti z Penza State Technological University, uvedli [57] ve svém článku o kybernetické bezpečnosti v lékařském sektoru, že EMIAS zahrnuje: 1) CPMM (integrovaný lékařský elektronický záznam); 2) celoměstský registr pacientů; 3) systém řízení toku pacientů; 4) integrovaný lékařský informační systém; 5) konsolidovaný systém manažerského účetnictví; 6) systém personalizovaného záznamu lékařské péče; 7) systém správy lékařského registru. Pokud jde o CPMM, podle zprávy [39] rádia Ekho Moskvy (10. února 2017) je tento subsystém postaven na základě osvědčených postupů standardu OpenEHR, což je nejprogresivnější technologie, ke které technologicky vyspělé země postupně přecházejí. pohybující se.
  • Redaktoři časopisu Computerworld Russia také vysvětlili [41], že kromě integrace všech těchto služeb mezi sebou a s MIS lékařských institucí je EMIAS také integrován se softwarem federálního fragmentu „EGIS-Zdrav“ (USIS je jednotný státní informační systém) a elektronické systémy státní správa, včetně portálů státních služeb. O něco později, 25. července 2016, redakce časopisu Profile upřesnila [43], že EMIAS v současnosti kombinuje několik služeb: situační centrum, elektronická podatelna, EHR, elektronický recept, potvrzení o pracovní neschopnosti, laboratorní služba a personalizované účetnictví.
  • Dne 7. dubna 2016 redakce časopisu „Director of Information Service“ oznámila [59], že EMIAS dorazil do lékáren. Všechny moskevské lékárny vydávající léky na preferenční recepty spustily „automatizovaný systém řízení zásobování obyvatelstvem léky“ – M-Apteka.
  • Dne 19. ledna 2017 stejný zdroj uvedl [58], že v roce 2015 byla v Moskvě zahájena implementace jednotné radiologické informační služby (ERIS), integrované s EMIAS. Pro lékaře, kteří vydávají doporučení pacientům na diagnostiku, byly vyvinuty technologické mapy pro rentgenová vyšetření, ultrazvuk, CT a MRI, které jsou integrovány s EMIAS. S rozšiřováním projektu se plánuje připojení nemocnic s jejich četným vybavením ke službě. Mnoho nemocnic má svůj vlastní MIS a také s nimi bude nutné integrovat. Redakce Profilu také uvádí, že s ohledem na pozitivní zkušenosti hlavního města se o zavedení EMIAS začínají zajímat i kraje.

Můžete nám přiblížit technické vlastnosti tuzemských lékařských informačních systémů?

  • Informace pro tento odstavec byly převzaty z analytického přehledu [49] „Informatika Sibiře“. Asi 70 % lékařských informačních systémů je postaveno na relačních databázích. V roce 1999 využívalo 47 % zdravotnických informačních systémů lokální (desktopové) databáze, z nichž převážnou většinu tvořily tabulky dBase. Tento přístup je typický pro počáteční období vývoje softwaru pro medicínu a tvorbu vysoce specializovaných produktů.
  • Každým rokem ubývá tuzemských systémů založených na desktopových databázích. V roce 2003 to bylo pouze 4 %. Dnes téměř žádní vývojáři nepoužívají tabulky dBase. Některé softwarové produkty používají svůj vlastní databázový formát; Často se používají v elektronických farmakologických vzorcích. V současné době má tuzemský trh medicínský informační systém postavený i na vlastním DBMS architektury „klient-server“: e-Hospital. Je těžké si představit objektivní důvody pro taková rozhodnutí.
  • Při vývoji domácích lékařských informačních systémů se používají především následující DBMS: Microsoft SQL Server (52.18 %), Cache (17.4 %), Oracle (13 %), Borland Interbase Server (13 %), Lotus Notes/Domino (13 %) . Pro srovnání: pokud analyzujeme veškerý lékařský software pomocí architektury klient-server, bude podíl Microsoft SQL Server DBMS činit 64 %. Mnoho vývojářů (17.4 %) umožňuje použití několika DBMS, nejčastěji kombinaci Microsoft SQL Server a Oracle. Dva systémy (IS Kondopoga [44] a Paracels-A [45]) používají několik DBMS současně. Všechny používané DBMS jsou rozděleny do dvou zásadně odlišných typů: relační a postrelační (objektově orientované). Dnes je 70 % tuzemských medicínských informačních systémů postaveno na relačních DBMS a 30 % na po-relačních.
  • Při vývoji lékařských informačních systémů se používá celá řada programovacích nástrojů. Například DOKA+ [47] je napsán v PHP a JavaScriptu. „E-Hospital“ [48] byl vyvinut v prostředí Microsoft Visual C++. Amulet - v prostředí Microsoft Visual.NET." Infomed [46], běžící pod Windows (98/Me/NT/2000/XP), má dvouúrovňovou architekturu klient-server; klientská část je implementována v programovacím jazyce Delphi; Serverová část je řízena Oracle DBMS.
  • Přibližně 40 % vývojářů používá nástroje zabudované do DBMS. 42 % používá svůj vlastní vývoj jako editor zpráv; 23 % – nástroje zabudované do DBMS. Pro automatizaci návrhu a testování programového kódu používá 50 % vývojářů Visual Source Safe. Jako software pro tvorbu dokumentace využívá 85 % vývojářů produkty Microsoftu - textový editor Word nebo jako např. tvůrci e-Hospital Microsoft Help Workshop.
  • V roce 2015 Ageenko T.Yu. a Andrianov A.V., techničtí odborníci z Moskevského technologického institutu, publikovali článek [55], kde podrobně popsali technické detaily nemocničního automatizovaného informačního systému (GAIS), včetně typické síťové infrastruktury zdravotnického zařízení a lisování problémy se zajištěním její kybernetické bezpečnosti. GAIS je zabezpečená síť, jejímž prostřednictvím funguje EMIAS, nejslibnější ruský MIS.
  • „Informatika Sibiře“ tvrdí [53], že dvěma nejuznávanějšími výzkumnými středisky zapojenými do vývoje MIS jsou Institut softwarových systémů Ruské akademie věd (se sídlem ve starověkém ruském městě Pereslavl-Zalesskij) a ne zisková organizace „Fond pro rozvoj a poskytování lékařské jednotky specializované lékařské péče“ 168“ (se sídlem v Akademgorodoku, Novosibirsk). Samotná „Informatika Sibiře“, která může být také zahrnuta do tohoto seznamu, se nachází ve městě Omsk.

Jaká je situace s kybernetickou bezpečností tuzemského systému EMIAS?

  • 10. února 2017 se Vladimir Makarov, kurátor projektu EMIAS, ve svém rozhovoru pro rádio Echo Moskvy podělil o svou myšlenku [39], že nic jako absolutní kybernetická bezpečnost neexistuje: „Vždy existuje riziko úniku dat. Musíte si zvyknout na to, že důsledkem používání jakékoli moderní technologie je, že se o vás může stát všechno. Dokonce i nejvyšší představitelé států otevírají elektronické schránky.“ V tomto ohledu můžeme zmínit nedávný incident, při kterém byly kompromitovány e-maily asi 90 členů parlamentu Spojeného království.
  • Dne 12. května 2015 moskevské oddělení informačních technologií hovořilo [40] o čtyřech klíčových bodech ISIS (integrovaný informační bezpečnostní systém) pro EMIAS: 1) fyzická ochrana – data jsou uložena na moderních serverech umístěných v podzemních prostorách, ke kterým je přístup je přísně regulována; 2) softwarová ochrana – data jsou přenášena v šifrované podobě prostřednictvím zabezpečených komunikačních kanálů; kromě toho lze získat informace vždy pouze o jednom pacientovi; 3) oprávněný přístup k údajům – lékař je identifikován osobní čipovou kartou; U pacienta je zajištěna dvoufaktorová identifikace na základě povinného zdravotního pojištění a data narození.
  • 4) Zdravotní a osobní údaje jsou uchovávány odděleně, ve dvou různých databázích, což dále zajišťuje jejich bezpečnost; Servery EMIAS shromažďují lékařské informace v anonymizované podobě: návštěvy lékaře, schůzky, potvrzení o pracovní neschopnosti, pokyny, předpisy a další podrobnosti; a osobní údaje - číslo povinného zdravotního pojištění, příjmení, jméno, patronymie, pohlaví a datum narození - jsou obsaženy v databázích Fondu povinného zdravotního pojištění města Moskvy; data z těchto dvou databází se spojují vizuálně pouze na monitoru lékaře, po jeho identifikaci.
  • Navzdory zdánlivé nedobytnosti takové ochrany EMIAS však moderní technologie kybernetických útoků, jejichž podrobnosti jsou veřejně známé, umožňují hacknout i takovou ochranu. Viz například popis útoku na nový prohlížeč Microsoft Edge – při absenci softwarových chyb a s aktivními všemi dostupnými ochranami. [62] Absence chyb v kódu programu je navíc sama o sobě utopií. Přečtěte si o tom více v prezentaci „Špinavá tajemství kybernetických obránců“. [63]
  • Dne 27. června 2017 pozastavila klinika Invitro z důvodu rozsáhlého kybernetického útoku odběr biomateriálu a vydávání výsledků testů v Rusku, Bělorusku a Kazachstánu. [64]
  • 12. května 2017 společnost Kaspesky Lab zaznamenala [60] 45 tisíc úspěšných kybernetických útoků ransomwarového viru WannaCry v 74 zemích; Navíc k většině těchto útoků došlo na ruském území. O tři dny později (15. května 2017) zaznamenala antivirová společnost Avast [61] již 200 tisíc kybernetických útoků ransomwarového viru WannaCry a oznámila, že k více než polovině těchto útoků došlo v Rusku. Agentura BBC News Agency informovala (13. května 2017), že v Rusku se obětí viru staly mimo jiné ministerstvo zdravotnictví, ministerstvo vnitra, centrální banka a vyšetřovací výbor. [61]
  • Tisková střediska těchto a dalších ruských oddělení však jednomyslně tvrdí, že kybernetické útoky viru WannaCry, přestože k nim došlo, nebyly úspěšné. Většina ruskojazyčných publikací o nešťastných incidentech s WannaCry, zmiňujících tu či onu ruskou agenturu, narychlo dodává něco jako: „Ale podle oficiálních údajů nebyly způsobeny žádné škody.“ Na druhou stranu je západní tisk přesvědčen, že důsledky kybernetického útoku viru WannaCry jsou hmatatelnější, než je prezentováno v ruskojazyčném tisku. Západní tisk si je v tom natolik jistý, že dokonce odstranil podezření z Ruska z účasti na tomto kybernetickém útoku. Komu více věřit – západním nebo domácím médiím – je osobní věc každého. Stojí za zvážení, že obě strany mají své vlastní motivy pro přehánění a zlehčování spolehlivých faktů.

Jaká je situace s kybernetickou bezpečností lékařských informačních systémů – v číslech?

  • Dne 1. června 2017 Rebecca Weintrab (PhD hlavní lékařka v Brigham and Women's Hospital) a Joram Borenstein (inženýr kybernetické bezpečnosti) ve svém společném článku publikovaném na stránkách Harvard Business Review uvedli [18], že digitální éra značně ovlivnila zjednodušil sběr lékařských informací.data a výměnu lékařských záznamů mezi různými lékařskými centry: dnes se lékařské záznamy pacientů staly mobilními a přenosnými. Tyto digitální vymoženosti však přicházejí za cenu vážných rizik kybernetické bezpečnosti pro zdravotnická centra.
  • 3. března 2017 tisková agentura SmartBrief informovala [24], že za první dva měsíce roku 2017 došlo k přibližně 250 incidentům v oblasti kybernetické bezpečnosti, jejichž výsledkem bylo odcizení více než milionu důvěrných záznamů. K 50 % těchto incidentů došlo v malých a středních podnicích (nezahrnuje sektor zdravotnictví). Asi 30 % bylo v sektoru zdravotnictví. O něco později, 16. března, stejná agentura oznámila [22], že lídrem kybernetických bezpečnostních incidentů je v současné době v roce 2017 lékařský sektor.
  • 17. ledna 2013 Michael Greg, ředitel poradenské firmy Smart Solutions v oblasti kybernetické bezpečnosti, uvedl [21], že v roce 2012 bylo 94 % lékařských center obětí úniku důvěrných informací. To je o 65 % více než v letech 2010–2011. Ještě horší je, že 45 % lékařských středisek uvedlo, že narušení důvěrných informací se postupem času stává závažnějším; a přiznali, že v období 2012–2013 měli více než pět takových závažných úniků. A necelá polovina lékařských center si je jistá, že takovým únikům lze předejít, nebo je alespoň možné zjistit, že k nim došlo.
  • Michael Greg také uvedl [21], že v období 2010-2012, během pouhých tří let, se více než 20 milionů pacientů stalo obětí krádeží EHR, které obsahují citlivé důvěrné informace: diagnózy, léčebné postupy, platební údaje, údaje o pojištění, sociální pojištění bezpečnostního čísla a mnoho dalšího. Kyberzločinec, který ukradne EHR, může využít informace z něj získané různými způsoby (viz odstavec „Jak souvisí krádež čísel sociálního zabezpečení s kriminálním průmyslem padělání dokumentů?“). Navzdory tomu všemu je však zabezpečení EHR v lékařských centrech často mnohem slabší než zabezpečení osobních e-mailů.
  • 2. září 2014 Mike Orkut, technický expert z MIT, uvedl [10], že případy infekce ransomwarem jsou každým rokem častější. V roce 2014 bylo o 600 % více incidentů než v roce 2013. Americká FBI navíc uvedla [26], že v roce 2016 došlo denně k více než 4000 2015 případům digitálního vydírání – čtyřikrát více než v roce XNUMX. Alarmující přitom není pouze trend nárůstu případů infekce ransomwarovými viry; Alarmující je i postupný nárůst cílených útoků. Nejčastějším cílem takových útoků jsou finanční instituce, maloobchodníci a zdravotnická centra.
  • Dne 19. května 2017 zveřejnila tisková agentura BBC [23] zprávu Verizonu za rok 2017, podle níž k 72 % incidentů ransomwaru došlo v lékařském sektoru. Navíc za posledních 12 měsíců se počet takových incidentů zvýšil o 50 %.
  • června 1 zveřejnil Harvard Business Review [2017] zprávu poskytnutou americkým ministerstvem zdravotnictví a sociálních služeb, která uvedla, že v roce 18 bylo odcizeno více než 2015 milionů EHR. V roce 113 - více než 2016 milionů. Zároveň i přes to, že oproti roku 16 dochází k prudkému poklesu počtu incidentů, celkový trend stále roste. Na začátku roku 2016 think tank Expirian uvedl [2017], že zdravotnictví je zdaleka nejoblíbenějším cílem kyberzločinců.
  • Únik dat pacientů v lékařských systémech se postupně stává [37] jedním z nejpalčivějších problémů v sektoru zdravotnictví. Podle InfoWatch tak během posledních dvou let (2005-2006) každá druhá lékařská organizace unikla informace o pacientech. Navíc k 60 % úniků dat nedochází prostřednictvím komunikačních kanálů, ale prostřednictvím konkrétních lidí, kteří odnášejí důvěrné informace mimo organizaci. Pouze ke 40 % úniků informací dochází z technických důvodů. Nejslabším článkem [36] kybernetické bezpečnosti lékařských informačních systémů jsou lidé. Za vytváření bezpečnostních systémů můžete utratit obrovské množství peněz a málo placený zaměstnanec prodá informace za tisícinu těchto nákladů.

Mohou počítačové viry infikovat lékařské vybavení?

  • Dne 17. října 2012 David Talbot, technický expert z MIT, oznámil [1], že lékařské vybavení používané uvnitř lékařských středisek je stále více počítačové, stále chytřejší a stále flexibilnější, aby bylo možné přeprogramovat; a stále více má také funkci síťové podpory. V důsledku toho je lékařské vybavení stále náchylnější ke kybernetickým útokům a virové infekci. Problém je umocněn tím, že výrobci obecně neumožňují upravovat svá zařízení, a to ani za účelem zajištění jejich kybernetické bezpečnosti.
  • Například v roce 2009 pronikl síťový červ Conficker do Beth Israel Medical Center a infikoval tam některé lékařské vybavení, včetně pracoviště porodnické péče (od Philips) a skiaskopického pracoviště (od General Electric). Aby k podobným incidentům v budoucnu nedocházelo, John Halmack, CIO lékařského centra – a profesor PhD na Harvard Medical School – se rozhodl deaktivovat síťové funkce zařízení. Potýkal se však s tím, že zařízení „nemohlo být aktualizováno kvůli regulačním omezením“. Vyjednat s výrobci o deaktivaci síťových funkcí ho stálo značné úsilí. Přechod do režimu offline však zdaleka není ideálním řešením. Zejména v prostředí rostoucí integrace a vzájemné závislosti zdravotnických prostředků. [1]
  • To platí pro „chytrá“ zařízení, která se používají uvnitř lékařských středisek. Existují ale také nositelná zdravotnická zařízení, mezi které patří inzulínové pumpy a implantované kardiostimulátory. Stále častěji jsou vystaveni kybernetickým útokům a počítačovým virům. [1] Jako poznámku lze také uvést, že 12. května 2017 (v den triumfu viru ransomwaru WannaCry) jeden z kardiochirurgů oznámil [28], že byl uprostřed operace srdce Při provádění několika počítačů došlo k vážné poruše - naštěstí se mu však přesto podařilo operaci úspěšně dokončit.

Jak nebezpečné jsou ransomwarové viry pro lékařský sektor?

  • 3. října 2016 Mohammed Ali, generální ředitel společnosti Carbonite zabývající se kybernetickou bezpečností, vysvětlil[19] v Harvard Business Review, že ransomware je typ počítačového viru, který uživatele uzamkne z jejich systému; dokud nebude zaplaceno výkupné. Virus ransomware zašifruje pevný disk, v důsledku čehož uživatel ztratí přístup k informacím na svém počítači a virus ransomware požaduje výkupné za poskytnutí dešifrovacího klíče. Aby se zločinci vyhnuli setkání s orgány činnými v trestním řízení, používají anonymní platební metody, jako je bitcoin. [19]
  • Mohammed Ali také uvedl [19], že distributoři ransomwarových virů zjistili, že nejoptimálnější cena výkupného při útoku na běžné občany a majitele malých podniků je od 300 do 500 USD. To je částka, se kterou jsou mnozí ochotni se rozloučit – tváří v tvář vyhlídce na ztrátu všech svých digitálních úspor. [19]
  • 16. února 2016 tisková agentura Guardian informovala [13], že v důsledku ransomwarové infekce zdravotnický personál v Hollywood Presbyterian Medical Center ztratil přístup ke svým počítačovým systémům. V důsledku toho byli lékaři nuceni komunikovat faxem, sestry byly nuceny zaznamenávat anamnézu na staromódní papírové lékařské záznamy a pacienti byli nuceni cestovat do nemocnice, aby si osobně vyzvedli výsledky testů.
  • Dne 17. února 2016 zveřejnilo vedení Hollywood Presbyterian Medical Center [30] následující prohlášení: „Večer 5. února ztratili naši zaměstnanci přístup k nemocniční síti. Malware uzamkl naše počítače a zašifroval všechny naše soubory. Orgány činné v trestním řízení byly okamžitě informovány. Odborníci na kybernetickou bezpečnost pomohli obnovit přístup k našim počítačům. Výše požadovaného výkupného byla 40 bitcoinů (17000 XNUMX $). Nejrychlejším a nejefektivnějším způsobem, jak obnovit naše systémy a administrativní funkce, bylo zaplatit výkupné atd. získat dešifrovací klíč. Abychom obnovili funkčnost nemocničních systémů, byli jsme nuceni to udělat.“
  • 12. května 2017 přinesl New York Times zprávu [28], že v důsledku incidentu WannaCry byly některé nemocnice tak paralyzované, že nemohly vytisknout ani jmenovky pro novorozence. V nemocnicích bylo pacientům řečeno: "Nemůžeme vám sloužit, protože máme rozbité počítače." To je docela neobvyklé slyšet ve velkých městech, jako je Londýn.

Pokud jsou kybernetické incidenty tak nebezpečné, proč výrobci zdravotnických prostředků svá zařízení počítačově využívají?

  • 9. července 2008 Christina Grifantini, expertka na technologie z MIT, ve svém článku „Medical Centers: The Age of Plug and Play“ [2] poznamenala: Odstrašující řada nových chytrých lékařských zařízení v nemocnicích slibuje lepší péči o pacienty. Problém je však v tom, že tato zařízení jsou většinou vzájemně nekompatibilní, i když je vyrábí stejný výrobce. Lékaři proto naléhavě potřebují integrovat veškeré lékařské vybavení do jediné počítačové sítě.
  • Dne 9. července 2009 Douglas Roseindale, specialista na IT a doktorandský profesor na Harvard Medical School, Douglas Roseindale uvedl [2] naléhavou potřebu počítačové integrace lékařského vybavení následujícími slovy: „V současnosti je k dispozici mnoho proprietárních systémů s uzavřenou architekturu, od různých dodavatelů – problém je ale v tom, že se nemohou vzájemně ovlivňovat. A to vytváří potíže v péči o pacienty.“
  • Když zdravotnické prostředky provádějí nezávislá měření a nevyměňují si je mezi sebou, nemohou komplexně posoudit stav pacienta, a proto spustí alarm při sebemenší odchylce indikátorů od normy, ať už s důvodem nebo bez důvodu. To vytváří značné nepohodlí pro sestry, zejména na jednotce intenzivní péče, kde je takových nezávislých přístrojů spousta. Bez síťové integrace a podpory bude z jednotky intenzivní péče blázinec. Integrace a podpora lokální sítě umožňuje koordinovat provoz zdravotnických přístrojů a zdravotnických informačních systémů (zejména interakci těchto přístrojů s EHR pacientů), což vede k výraznému snížení počtu falešných poplachů. [2]
  • Nemocnice mají spoustu zastaralého, drahého vybavení, které nepodporuje síť. S naléhavou potřebou integrace nemocnice toto vybavení buď postupně nahrazují novým, nebo upravují tak, aby bylo možné je integrovat do celkové sítě. Přitom ani s novým vybavením, které bylo vyvinuto s ohledem na možnost integrace, není tento problém zcela vyřešen. Protože každý výrobce zdravotnických prostředků, poháněný věčnou konkurencí, usiluje o to, aby se jeho přístroje mohly integrovat pouze mezi sebou. Mnohá ​​pohotovostní oddělení však vyžadují specifickou kombinaci zařízení, kterou žádný výrobce nemůže poskytnout. Výběr jednoho výrobce tedy problém s kompatibilitou nevyřeší. To je další problém, který stojí v cestě komplexní integraci. A nemocnice do jeho řešení masivně investují. Protože jinak vzájemně nekompatibilní zařízení promění nemocnici s falešnými poplachy v blázinec. [2]
  • Dne 13. června 2017 se Peter Pronovost, lékař s doktorátem a přidruženým ředitelem pro bezpečnost pacientů v Johns Hopkins Medicine, podělil [17] o své myšlenky o potřebě elektronizace lékařského vybavení v Harvard Business Review: „Vezměte si například , Přístroj na podporu dechu. Optimální ventilační režim pro pacientovy plíce je přímo závislý na výšce pacienta. Výška pacienta je uložena v EHR. Dýchací přístroj zpravidla neinteraguje s EHR, takže lékaři musí tyto informace získat ručně, provést nějaké výpočty na papíře a ručně nastavit parametry dýchacího přístroje. Pokud by byly dýchací přístroj a EHR propojeny prostřednictvím počítačové sítě, mohla by být tato operace automatizována. Podobná rutina údržby lékařského vybavení existuje také mezi desítkami dalších lékařských zařízení. Lékaři proto musí denně provádět stovky rutinních operací; což je doprovázeno chybami – i když vzácné, ale nevyhnutelné.“
  • Nová počítačově řízená nemocniční lůžka jsou vybavena sadou high-tech senzorů, které dokážou sledovat širokou škálu parametrů pacienta, který na nich leží. Tato lůžka mohou například sledováním dynamiky pohybů pacienta na lůžku určit, zda je pacient ohrožen rozvojem proleženin. Tyto high-tech senzory tvoří 30 % nákladů na celou postel. Bez počítačové integrace však bude tato „chytrá postel“ málo užitečná – protože nebude schopna najít společný jazyk s jinými zdravotnickými zařízeními. Podobná situace je pozorována u „chytrých bezdrátových monitorů“, které měří srdeční frekvenci, MOC, krevní tlak atd. Bez integrace veškerého tohoto vybavení do jediné počítačové sítě a především zajištění přímé interakce s EHR pacientů bude jen málo užitečné. [17]

Proč kyberzločinci přešli z finančního sektoru a maloobchodních prodejen do lékařských center?

  • Dne 16. února 2016 se Julia Cherry, zvláštní korespondentka deníku Guardian, podělila o své postřehy, že zdravotnická centra jsou pro kyberzločince obzvláště atraktivní, protože jejich informační systémy – díky celonárodnímu tlaku lékařských středisek na digitalizaci zdravotních záznamů – obsahují velké množství různých informace. Zahrnuje čísla kreditních karet, osobní informace o pacientech a citlivé zdravotní informace. [13]
  • Dne 23. dubna 2014 Jim Finkle, analytik kybernetické bezpečnosti z tiskové agentury Reuters, vysvětlil [12], že kyberzločinci se snaží sledovat linii nejmenšího odporu. Systémy kybernetické bezpečnosti lékařských středisek jsou mnohem slabší ve srovnání s jinými sektory, které již tento problém poznaly a přijaly účinná protiopatření. Proto je kyberzločinci přitahují.
  • 18. února 2016 Mike Orkut, technický expert z MIT, oznámil, že zájem kyberzločinců o lékařský sektor je způsoben těmito pěti důvody: 1) Většina lékařských center již převedla všechny své dokumenty a karty do digitální podoby; zbytek je v procesu takového převodu. Tyto karty obsahují osobní informace, které jsou velmi cenné na černém trhu Darknet. 2) Kybernetická bezpečnost není v lékařských centrech prioritou; často používají zastaralé systémy a neudržují je správně. 3) Potřeba rychlého přístupu k datům v nouzových situacích často převažuje nad potřebou bezpečnosti, což způsobuje, že nemocnice mají tendenci kybernetickou bezpečnost zanedbávat, i když si uvědomují možné důsledky. 4) Nemocnice připojují do své sítě více zařízení, což dává padouchům více možností, jak infiltrovat nemocniční síť. 5) Trend k personalizovanější medicíně – zejména potřeba pacientů mít komplexní přístup ke svým EHR – činí z MIS ještě dostupnější cíl. [14]
  • Maloobchod a finanční sektor jsou již dlouho oblíbeným cílem kyberzločinců. Jak informace ukradené z těchto institucí zaplavují černý trh Dark Webu, zlevňují se, takže je pro padouchy méně výhodné je krást a prodávat. Proto padouši nyní zkoumají nový, ziskovější sektor. [12]
  • Na černém trhu Darknet jsou lékařské karty mnohem cennější než čísla kreditních karet. Za prvé proto, že je lze použít pro přístup k bankovním účtům a získání receptů na kontrolované léky. Zadruhé proto, že skutečnost odcizení zdravotní karty a skutečnost jejího nezákonného použití je mnohem obtížnější odhalit a od okamžiku zneužití do okamžiku odhalení uplyne mnohem více času než v případě zneužití kreditní karty. [12]
  • Podle společnosti Dell někteří zvláště podnikaví kyberzločinci kombinují zdravotní informace získané z ukradených lékařských záznamů s dalšími citlivými údaji atd. Shromažďují balík falešných dokumentů. Tyto balíčky se v tmavém žargonu černého trhu nazývají „fullz“ a „kitz“. Cena každého takového balíčku přesahuje 1000 USD. [12]
  • 1. dubna 2016 Tom Simont, technický expert z MIT, řekl [4], že významný rozdíl mezi kybernetickými hrozbami v lékařském sektoru je závažnost důsledků, které slibují. Pokud například ztratíte přístup ke svému pracovnímu e-mailu, budete přirozeně naštvaní; Ztráta přístupu k lékařským záznamům, které obsahují informace potřebné k léčbě pacientů, je však zcela jiná věc.
  • Pro kyberzločince – kteří chápou, že tyto informace jsou pro lékaře velmi cenné – je proto lékařský sektor velmi atraktivním cílem. Tak atraktivní, že neustále investují značné finanční prostředky – do toho, aby jejich ransomwarové viry byly ještě pokročilejší; zůstat o krok napřed ve svém věčném boji s antivirovými systémy. Působivé částky peněz, které získávají prostřednictvím ransomwaru, jim dávají příležitost utratit tolik peněz za tuto investici a bohatě se to vyplatí. [4]

Proč se počet ransomwarových infekcí zvýšil a nadále zvyšuje v lékařském sektoru?

  • června 1 Rebecca Weintrab (PhD hlavní lékařka v Brigham and Women's Hospital) a Joram Borenstein (inženýr kybernetické bezpečnosti) zveřejnili [2017] v Harvard Business Review výsledky svého společného výzkumu týkajícího se kybernetické bezpečnosti v lékařském sektoru. Klíčová sdělení z jejich výzkumu jsou uvedena níže.
  • Žádná organizace není imunní vůči hackování. Toto je realita, ve které žijeme, a tato realita se obzvláště projevila, když v polovině května 2017 explodoval ransomware virus WannaCry, který infikoval zdravotnická centra a další organizace po celém světě. [18]
  • V roce 2016 administrátoři velké kliniky, Hollywood Presbyterian Medical Center, nečekaně zjistili, že ztratili přístup k informacím na svých počítačích. Lékaři neměli přístup k EHR svých pacientů; a dokonce i na vaše vlastní zprávy. Všechny informace v jejich počítačích byly zašifrovány virem ransomware. Zatímco všechny informace kliniky drželi útočníci jako rukojmí, lékaři byli nuceni přesměrovat klienty do jiných nemocnic. Všechno psali dva týdny na papír, dokud se nerozhodli zaplatit výkupné, které požadovali útočníci – 17000 40 dolarů (19 bitcoinů). Platbu nebylo možné dohledat, protože výkupné bylo zaplaceno prostřednictvím anonymního platebního systému bitcoinů. Pokud by specialisté na kybernetickou bezpečnost před pár lety slyšeli, že osoby s rozhodovací pravomocí budou zmateny přeměnou peněz na kryptoměnu, aby zaplatili výkupné vývojáři viru, nevěřili by tomu. Dnes se však přesně toto stalo. Běžní lidé, majitelé malých podniků a velké korporace jsou všichni pod hrozbou ransomwaru. [XNUMX]
  • Pokud jde o sociální inženýrství, phishingové e-maily obsahující škodlivé odkazy a přílohy se již neposílají jménem zahraničních příbuzných, kteří vám chtějí odkázat část svého majetku výměnou za důvěrné informace. Dnes jsou phishingové e-maily dobře připravené zprávy, bez překlepů; často maskované jako oficiální dokumenty s logy a podpisy. Některé z nich jsou k nerozeznání od běžné obchodní korespondence nebo od legitimních upozornění na aktualizace aplikací. Někdy lidé s rozhodovací pravomocí, kteří se zabývají výběrem personálu, dostávají dopisy od slibného kandidáta s životopisem připojeným k dopisu, který obsahuje virus ransomware. [19]
  • Pokročilé sociální inženýrství však není tak špatné. Ještě horší je fakt, že ke spuštění ransomwarového viru může dojít i bez přímé účasti uživatele. Ransomware viry se mohou šířit bezpečnostními dírami; nebo prostřednictvím nechráněných starších aplikací. Nejméně každý týden se objeví zásadně nový typ ransomwarového viru; a počet způsobů, jak viry ransomware pronikají do počítačových systémů, neustále roste. [19]
  • Například ohledně ransomwarového viru WannaCry... Zpočátku (15. května 2017) došli bezpečnostní experti k závěru [25], že hlavním důvodem infikování britského národního zdravotního systému je to, že nemocnice používají zastaralou verzi operačních systémů Windows systém - XP (nemocnice tento systém používají, protože mnoho drahého nemocničního vybavení není kompatibilní s novějšími verzemi Windows). O něco později (22. května 2017) se však ukázalo [29], že pokus spustit WannaCry na Windows XP často vedl k havárii počítače, bez infekce; a většina infikovaných počítačů používala Windows 7. Kromě toho se zpočátku věřilo, že se virus WannaCry šíří prostřednictvím phishingu, ale později se ukázalo, že se tento virus šířil sám, jako síťový červ, bez pomoci uživatele.
  • Kromě toho existují specializované vyhledávače, které nehledají online stránky, ale fyzické vybavení. Jejich prostřednictvím můžete zjistit, ve kterém místě, v které nemocnici, jaké zařízení je připojeno k síti. [3]
  • Dalším významným faktorem prevalence ransomwarových virů je přístup ke kryptoměně Bitcoin. Snadné anonymní vybírání plateb z celého světa podporuje nárůst kybernetické kriminality. Navíc převodem peněz vyděračům tím podporujete opakované vydírání proti vám. [19]
  • Kyberzločinci se přitom naučili přebírat i ty systémy, které mají nasazenou nejmodernější ochranu a nejnovější aktualizace softwaru; a prostředky detekce a dešifrování (ke kterým se uchylují bezpečnostní systémy) ne vždy fungují; zvláště pokud je útok cílený a jedinečný. [19]
  • Stále však existuje účinné protiopatření proti ransomwarovým virům: zálohování důležitých dat. Aby bylo možné v případě potíží data snadno obnovit. [19]

Lékaři, sestry a pacienti postižení WannaCry – jak to s nimi dopadlo?

  • 13. května 2017, Sarah Marsh, novinářka Guardianu, provedla rozhovor s několika lidmi, kteří se stali oběťmi ransomwarového viru WannaCry, aby pochopila, jak tento incident pro oběti dopadl [5] (jména byla změněna z důvodu ochrany soukromí):
  • Sergej Petrovič, lékař: Nemohl jsem pacientům poskytnout náležitou péči. Bez ohledu na to, jak moc se lídři snaží přesvědčit veřejnost, že kybernetické incidenty nemají vliv na bezpečnost koncových pacientů, není to pravda. Nemohli jsme pořídit ani rentgen, když naše počítačové systémy selhaly. A téměř žádný lékařský zákrok se neobejde bez těchto snímků. Například tento osudný večer jsem byl u pacienta a potřeboval jsem ho poslat na rentgen, ale protože naše počítačové systémy byly paralyzovány, nemohl jsem to udělat. [5]
  • Vera Mikhailovna, pacientka s rakovinou prsu: Po chemoterapii jsem byl v půlce cesty z nemocnice, ale v tu chvíli došlo ke kybernetickému útoku. A přestože sezení již bylo dokončeno, musel jsem strávit ještě několik hodin v nemocnici a čekat, až mi konečně podají lék. Zádrhel vznikl v důsledku toho, že před výdejem léků zdravotnický personál kontroluje jejich dodržování receptů a tyto kontroly provádějí počítačové systémy. Pacienti další v řadě za mnou už byli na pokoji na chemoterapii; jejich léky již byly také dodány. Ale protože nebylo možné ověřit jejich shodu s recepturami, postup byl odložen. Léčba zbývajících pacientů byla obecně odložena na další den. [5]
  • Tatyana Ivanovna, zdravotní sestra: V pondělí jsme nemohli zobrazit EHR pacientů a seznam schůzek naplánovaných na dnešek. Tento víkend jsem měl službu na příjmu žádostí, takže v pondělí, kdy se naše nemocnice stala obětí kybernetického útoku, jsem si musel přesně pamatovat, kdo má přijít na schůzku. Informační systémy naší nemocnice byly zablokovány. Nemohli jsme nahlížet do lékařských záznamů, nemohli jsme se dívat na recepty na léky; nemohl zobrazit adresy pacientů a kontaktní informace; vyplňování dokumentů; zkontrolovat výsledky testů. [5]
  • Evgeniy Sergeevich, správce systému: Páteční odpoledne je obvykle naše nejrušnější. Tak tomu bylo i tento pátek. Nemocnice byla plná lidí a 5 zaměstnanců nemocnice mělo službu přijímat telefonické žádosti a jejich telefony nepřestávaly zvonit. Všechny naše počítačové systémy běžely hladce, ale přibližně v 15:00 všechny počítačové obrazovky zčernaly. Naši lékaři a sestry ztratili přístup k EHR pacientů a zaměstnanci, kteří odpovídali na hovory, nebyli schopni zadávat požadavky do počítače. [5]

Jak mohou kyberzločinci poškodit kliniku plastické chirurgie?

  • Jak uvádí Guardian [6], 30. května 2017 zločinecká skupina „Car’s Guard“ zveřejnila důvěrná data 25 tisíc pacientů litevské kliniky plastické chirurgie „Grozio Chirurgija“. Včetně soukromých intimních fotografií pořízených před, během a po operacích (jejich uložení je nutné vzhledem ke specifikům práce kliniky); stejně jako skeny pasů a čísel sociálního zabezpečení. Vzhledem k tomu, že má klinika dobrou pověst a příznivé ceny, její služby využívají obyvatelé 60 zemí světa, včetně světoznámých osobností [7]. Všichni byli oběťmi tohoto kybernetického incidentu.
  • O několik měsíců dříve, poté, co se nabourali do serverů kliniky a ukradli z nich data, požadovali „strážci“ výkupné ve výši 300 bitcoinů (asi 800 tisíc dolarů). Vedení kliniky odmítlo spolupracovat se „strážci“ a zůstalo neoblomné, i když „strážci“ snížili výkupné na 50 bitcoinů (asi 120 tisíc dolarů). [6]
  • Když „strážci“ ztratili naději, že obdrží od kliniky výkupné, rozhodli se přejít ke svým klientům. V březnu publikovali fotografie 150 pacientů na klinice [8] na Darknetu, aby zastrašili ostatní, aby si vydělali peníze. „Strážci“ požadovali výkupné od 50 do 2000 25 eur s platbou v bitcoinech, v závislosti na slávě oběti a intimitě ukradených informací. Přesný počet pacientů, kteří byli vydíráni, není znám, policii však kontaktovalo několik desítek obětí. Nyní, o tři měsíce později, strážci zveřejnili důvěrná data dalších 6 tisíc klientů. [XNUMX]

Kyberzločinec ukradl zdravotní kartu – co to znamená pro jejího právoplatného vlastníka?

  • 19. října 2016 Adam Levine, odborník na kybernetickou bezpečnost, který vede výzkumné centrum CyberScout, poznamenal [9], že žijeme v době, kdy lékařské záznamy začaly obsahovat alarmující množství příliš intimních informací: o nemocech, diagnózách, léčbě a zdravotní problémy. Pokud jsou tyto informace ve špatných rukou, mohou být použity k zisku z černého trhu Darknet, a proto se kyberzločinci často zaměřují na lékařská centra.
  • 2. září 2014 Mike Orkut, technický expert z MIT, prohlásil [10]: „Zatímco ukradená čísla kreditních karet a čísla sociálního pojištění jsou na černém trhu s temným webem stále méně vyhledávaná – lékařské záznamy s velké množství osobních údajů za dobrou cenu. Částečně je to proto, že dává nepojištěným jedincům příležitost získat zdravotní péči, kterou by si jinak nemohli dovolit.“
  • Odcizenou zdravotní kartu lze použít k získání lékařské péče jménem oprávněného vlastníka karty. V důsledku toho bude zdravotní karta obsahovat zdravotní údaje svého právoplatného vlastníka a zdravotní údaje zloděje. Navíc, pokud zloděj prodá ukradené lékařské karty třetím stranám, může se karta ještě více kontaminovat. Po příjezdu do nemocnice proto zákonný vlastník karty riskuje, že dostane lékařskou péči, která bude vycházet z krevní skupiny někoho jiného, ​​anamnézy někoho jiného, ​​seznamu alergických reakcí někoho jiného atd. [9]
  • Zloděj může navíc vyčerpat pojistný limit oprávněného držitele zdravotní karty, což mu v případě potřeby zabrání v poskytnutí potřebné lékařské péče. V nejhorší možnou dobu. Koneckonců, mnoho pojistných plánů má roční limity na určité typy procedur a ošetření. A určitě vám žádná pojišťovna nezaplatí dvě operace zánětu slepého střeva. [9]
  • Pomocí odcizené zdravotní karty může zloděj recepty zneužít. Přičemž zbavuje právoplatného vlastníka možnosti získat potřebné léky, když je potřebuje. Recepty na léky jsou totiž většinou omezené. [9]
  • Zmírnit masivní kybernetické útoky na kreditní a debetní karty není tak obtížné. Ochrana proti cíleným phishingovým útokům je trochu problematičtější. Nicméně, pokud jde o krádež a zneužití EHR, zločin může být téměř neviditelný. Pokud je zjištěna skutková podstata trestného činu, je to většinou až v nouzové situaci, kdy následky mohou být doslova život ohrožující. [9]

Proč jsou krádeže zdravotních karet tak rostoucím trendem?

  • V březnu 2017 Centrum pro boj proti krádeži identity oznámilo, že k více než 25 % úniků důvěrných dat dochází ve zdravotnických střediscích. Tato porušení stojí zdravotnická centra roční ztráty ve výši 5,6 miliardy USD. Zde je několik důvodů, proč jsou krádeže lékařských karet tak rostoucím trendem. [18]
  • Lékařské karty jsou nejžhavějším artiklem na černém trhu Darknet. Lékařské karty se tam prodávají za 50 dolarů za kus. Pro srovnání, čísla kreditních karet se na Dark Webu prodávají za 1 dolar za kus – 50krát levnější než lékařské karty. Poptávka po zdravotních průkazech je tažena i tím, že jsou spotřebním zbožím v komplexních službách v oblasti padělání trestních dokumentů. [18]
  • Pokud se nepodaří najít kupce lékařských karet, může útočník lékařskou kartu sám použít a provést klasickou krádež: lékařské karty obsahují dostatek informací k otevření kreditní karty, otevření bankovního účtu nebo k získání půjčky jménem lékaře. oběť. [18]
  • S odcizenou zdravotní kartou v ruce může například kyberzločinec provést složitý cílený phishingový útok (obrazně řečeno nabrousit phishingové kopí) a vydávat se za banku: „Dobré odpoledne, víme, že se chystáte na operaci . Nezapomeňte zaplatit za související služby kliknutím na tento odkaz.“ A pak si pomyslíte: "Dobře, protože vědí, že zítra mám operaci, je to pravděpodobně opravdu dopis z banky." Pokud si útočník neuvědomí potenciál odcizených lékařských karet, může pomocí ransomwarového viru vymámit peníze z lékařského centra – pro obnovení přístupu k zablokovaným systémům a datům. [18]
  • Zdravotní střediska pomalu přijímají postupy kybernetické bezpečnosti, které již byly zavedeny v jiných odvětvích, což je ironické, protože zdravotnická střediska jsou povinna zachovávat lékařské tajemství. Kromě toho mají zdravotnická centra obvykle výrazně menší rozpočty na kybernetickou bezpečnost a výrazně méně kvalifikované odborníky na kybernetickou bezpečnost než například finanční instituce. [18]
  • Lékařské IT systémy jsou úzce svázány s finančními službami. Například zdravotnická centra mohou mít flexibilní plány nouzového spoření s vlastními platebními kartami nebo spořicími účty – s šestimístnými částkami. [18]
  • Mnoho organizací spolupracuje s lékařskými centry a poskytuje svým zaměstnancům individuální zdravotní systém. To dává útočníkovi příležitost prostřednictvím hackování lékařských center získat přístup k důvěrným informacím firemních klientů lékařského střediska. Nemluvě o tom, že jako útočník se může chovat i sám zaměstnavatel – v tichosti prodávat zdravotní data svých zaměstnanců třetím stranám. [18]
  • Lékařská centra mají rozsáhlé dodavatelské řetězce a masivní seznamy dodavatelů, se kterými jsou digitálně propojena. Nabouráním do IT systémů zdravotnického centra může útočník převzít i systémy dodavatelů. Navíc dodavatelé spojení s lékařským střediskem prostřednictvím digitální komunikace jsou sami o sobě lákavým vstupním bodem pro útočníka do IT systémů lékařského střediska. [18]
  • V jiných oblastech se zabezpečení stalo velmi sofistikovaným, a tak útočníci museli prozkoumat nový sektor – kde jsou transakce prováděny prostřednictvím zranitelného hardwaru a zranitelného softwaru. [18]

Jak souvisí krádež čísla sociálního zabezpečení s průmyslem padělání kriminálních dokumentů?

  • 30. ledna 2015 tisková agentura Tom's Guide vysvětlila [31], jak se běžné padělání dokumentů liší od kombinovaného. Ve své nejjednodušší podobě padělání dokumentů zahrnuje podvodníka, který se jednoduše vydává za někoho jiného pomocí jeho jména, čísla sociálního zabezpečení (SSN) a dalších osobních údajů. Taková skutečnost podvodu je odhalena poměrně rychle a snadno. V kombinovaném přístupu vytvoří padouši zcela novou osobnost. Paděláním dokumentu vezmou skutečné SSN a přidají k němu části osobních informací od několika různých lidí. Toto Frankensteinovo monstrum, sešité z osobních údajů různých lidí, je mnohem obtížnější odhalit než ten nejjednodušší padělek dokumentu. Vzhledem k tomu, že podvodník používá pouze některé informace každé oběti, jeho podvod nekontaktuje právoplatné vlastníky těchto osobních údajů. Například při prohlížení činnosti jeho SSN tam jeho legální vlastník nic podezřelého nenajde.
  • Padouši mohou použít své Frankensteinovo monstrum k získání práce nebo si vzít půjčku [31] nebo otevřít fiktivní společnosti [32]; za nákupy, získání řidičských průkazů a pasů [34]. Zároveň i v případě čerpání úvěru je velmi obtížné vysledovat skutečnost padělání dokumentů, a proto pokud bankéři začnou provádět vyšetřování, pak zákonný držitel toho či onoho osobního údaje bude s největší pravděpodobností povolán k odpovědnosti, a ne tvůrce Frankensteinova monstra.
  • Bezohlední podnikatelé mohou využít padělání listin k oklamání věřitelů – vytvořením tzv. sendvičový obchod. Podstatou obchodního sendviče je, že bezohlední podnikatelé si mohou vytvořit několik falešných identit a prezentovat je jako klienty svého podnikání – a tím vytvořit zdání úspěšného podnikání. To je činí atraktivnějšími pro své věřitele a umožňuje jim využívat výhodnějších podmínek půjčování. [33]
  • Krádež a zneužití osobních údajů si jejich právoplatný vlastník často po dlouhou dobu nevšimne, ale v tu nejméně vhodnou chvíli mu může způsobit značné nepříjemnosti. Například legitimní držitel SSN mohl požádat o dávky sociálního zabezpečení a mohl by mu být odepřen kvůli nadměrnému příjmu, který byl důsledkem vymyšleného obchodního sendviče, který používal jejich SSN. [33]
  • Od roku 2007 do současnosti se stal multimiliardový kriminální byznys s paděláním dokumentů založeným na SSN stále populárnější [34]. Podvodníci přitom preferují ta SSN, která jejich právoplatní majitelé aktivně nepoužívají – mezi ně patří SSN dětí a zesnulých lidí. Podle tiskové agentury CBC se v roce 2014 měsíční incidenty počítaly na tisíce, zatímco v roce 2009 jich nebylo více než 100 za měsíc. Exponenciální nárůst tohoto typu podvodu – a zejména jeho dopad na osobní údaje dětí – bude mít v budoucnu pro mladé lidi strašlivé důsledky. [34]
  • Dětská SSN se v tomto podvodu používají 50krát častěji než SSN pro dospělé. Tento zájem o dětská SSN pramení ze skutečnosti, že dětská SSN nejsou zpravidla aktivní do 18 let věku. Že. Pokud rodiče nezletilých dětí nebudou držet prst na tepu svého SSN, může být jejich dítěti v budoucnu odepřen řidičský průkaz nebo studentská půjčka. Zaměstnání může také zkomplikovat, pokud se informace o pochybné činnosti SSN dostane k potenciálnímu zaměstnavateli. [34]

Dnes se hodně mluví o perspektivách a bezpečnosti systémů umělé inteligence. Jak to chodí v lékařském sektoru?

  • V červnovém vydání MIT Technology Review z června 2017 zveřejnil šéfredaktor časopisu specializující se na technologie umělé inteligence svůj článek „The Dark Side of Artificial Intelligence“, který na tuto otázku podrobně odpověděl. Klíčové body jeho článku [35]:
  • Moderní systémy umělé inteligence (AI) jsou tak složité, že ani inženýři, kteří je navrhují, nejsou schopni vysvětlit, jak AI činí konkrétní rozhodnutí. Dnes a v dohledné době není možné vyvinout systém umělé inteligence, který dokáže vždy vysvětlit své jednání. Technologie „hlubokého učení“ se ukázala jako velmi účinná při řešení naléhavých problémů posledních let: rozpoznávání obrazu a hlasu, překlady jazyků, lékařské aplikace. [35]
  • Značné naděje jsou vkládány do umělé inteligence pro diagnostiku smrtelných nemocí a přijímání složitých ekonomických rozhodnutí; Očekává se také, že umělá inteligence se stane ústředním bodem mnoha dalších průmyslových odvětví. To se však nestane – nebo by se to alespoň nemělo stát – dokud nenajdeme způsob, jak vytvořit systém hlubokého učení, který dokáže vysvětlit rozhodnutí, která činí. Jinak nebudeme schopni přesně předpovědět, kdy tento systém selže – a dříve nebo později selže určitě. [35]
  • Tento problém je nyní naléhavý a v budoucnu se bude jen zhoršovat. Ať už jde o ekonomická, vojenská nebo lékařská rozhodnutí. Počítače, na kterých běží odpovídající systémy umělé inteligence, se naprogramovaly samy, a to takovým způsobem, že nemůžeme pochopit, „co mají na mysli“. Co můžeme říci o koncových uživatelích, když ani inženýři, kteří tyto systémy navrhují, nejsou schopni pochopit a vysvětlit jejich chování. Jak se systémy umělé inteligence vyvíjejí, můžeme brzy překročit hranici – pokud jsme to ještě neudělali – kde budeme muset udělat skok ve víře v spoléhání se na umělou inteligenci. Jako lidé samozřejmě nemůžeme vždy vysvětlit své závěry a často se spoléháme na intuici. Můžeme ale strojům dovolit myslet stejným způsobem – nepředvídatelným a nevysvětlitelným? [35]
  • V roce 2015 bylo lékařské centrum Mount Sinai v New Yorku inspirováno k aplikaci konceptu hlubokého učení do své rozsáhlé databáze záznamů o pacientech. Datová struktura používaná k trénování systému AI zahrnovala stovky parametrů, které byly nastaveny na základě výsledků testů, diagnostiky, testů a lékařských poznámek. Program, který tyto záznamy zpracovával, se jmenoval „Deep Patient“. Byla vyškolena pomocí záznamů 700 tisíc pacientů. Při testování nových nahrávek se velmi osvědčil pro predikci nemocí. Bez jakékoli interakce s odborníkem našel Deep Patient příznaky skryté v lékařských záznamech - což AI ​​věřilo, že pacient byl na pokraji rozsáhlých komplikací, včetně rakoviny jater. Již dříve jsme experimentovali s různými prognostickými metodami, které jako výchozí data využívaly lékařské záznamy mnoha pacientů, ale výsledky „Hlubokého pacienta“ s nimi nelze srovnávat. Kromě toho existují zcela neočekávané úspěchy: „Deep Patient“ je velmi dobrý v předpovídání nástupu duševních poruch, jako je schizofrenie. Ale protože moderní medicína nemá nástroje, jak to předpovědět, vyvstává otázka, jak to umělá inteligence dokázala. Hluboký pacient však není schopen vysvětlit, jak to dělá. [35]
  • V ideálním případě by takové nástroje měly lékařům vysvětlit, jak došli ke konkrétnímu závěru – řekněme ospravedlnit použití konkrétního léku. To však moderní systémy umělé inteligence bohužel neumí. Můžeme vytvořit podobné programy, ale nevíme, jak fungují. Hluboké učení vedlo systémy umělé inteligence k explozivnímu úspěchu. V současnosti se takové systémy AI používají k přijímání klíčových rozhodnutí v takových odvětvích, jako je medicína, finance, výroba atd. Možná je to povaha samotné inteligence – že jen její část lze racionálně vysvětlit, zatímco většinou se rozhoduje spontánně. Ale k čemu to povede, když umožníme takovým systémům diagnostikovat rakovinu a provádět vojenské manévry? [35]

Poučil se lékařský sektor z WannaCry?

  • 25. května 2017 zpravodajská agentura BBC uvedla [16], že jedním z významných důvodů zanedbávání kybernetické bezpečnosti u nositelných zdravotnických zařízení je jejich nízký výpočetní výkon, kvůli přísným požadavkům na jejich velikost. Dva další neméně významné důvody: nedostatek znalostí o tom, jak psát bezpečný kód, a spěchající termíny pro vydání konečného produktu.
  • Ve stejné zprávě BBC poznamenala [16], že v důsledku výzkumu programového kódu jednoho z kardiostimulátorů v něm bylo objeveno více než 8000 17 zranitelností; a že navzdory široké publicitě o problémech kybernetické bezpečnosti odhalených incidentem WannaCry pouze 5 % výrobců zdravotnických prostředků podniklo konkrétní kroky k zajištění kybernetické bezpečnosti svých zařízení. Pokud jde o zdravotnická centra, kterým se podařilo vyhnout kolizi s WannaCry, pouze 60 % z nich mělo obavy z diagnostiky kybernetické bezpečnosti jejich zařízení. Zprávy přicházejí krátce poté, co se více než XNUMX zdravotnických organizací ve Spojeném království stalo obětí kybernetického útoku.
  • 13. června 2017, měsíc po incidentu WannaCry, Peter Pronovost, lékař s doktorátem a přidružený ředitel pro bezpečnost pacientů v Johns Hopkins Medicine, diskutoval [17] v Harvard Business Review o naléhavých výzvách počítačové integrace lékařského zařízení. - nezmínil ani slovo o kybernetické bezpečnosti.
  • 15. června 2017, měsíc po incidentu WannaCry, Robert Pearl, lékař s doktorátem a ředitel dvou lékařských center, diskutoval [15] na stránkách Harvard Business Review o moderních výzvách, kterým čelí vývojáři a uživatelé Systémy řízení EHR, - Neřekl ani slovo o kybernetické bezpečnosti.
  • 20. června 2017, měsíc po incidentu WannaCry, skupina vědců s doktorským titulem z Harvard Medical School, kteří jsou zároveň vedoucími klíčových divizí Brigham and Women's Hospital, zveřejnila své výsledky [20] na stránkách Diskuse u kulatého stolu Harvard Business Review o potřebě modernizace lékařského vybavení s cílem zlepšit kvalitu péče o pacienty. Kulatý stůl diskutoval o perspektivách snižování zátěže lékařů a snižování nákladů optimalizací technologických procesů a komplexní automatizací. Kulatého stolu se zúčastnili zástupci 34 předních amerických lékařských center. Při diskusi o modernizaci lékařského vybavení vkládali účastníci velké naděje do prediktivních nástrojů a chytrých zařízení. O kybernetické bezpečnosti nepadlo ani slovo.

Jak mohou lékařská centra zajistit kybernetickou bezpečnost?

  • V roce 2006 prohlásil vedoucí Ředitelství speciálních komunikačních informačních systémů FSO Ruska generálporučík Nikolaj Iljin [52]: „Problematika informační bezpečnosti je dnes aktuálnější než kdykoli předtím. Množství používaných technologií prudce roste. Naneštěstí se dnes otázky bezpečnosti informací ne vždy berou v úvahu ve fázi návrhu. Je jasné, že náklady na řešení tohoto problému jsou od 10 do 20 procent nákladů samotného systému a ne vždy se zákazníkovi chce platit další peníze. Mezitím musíte pochopit, že spolehlivou ochranu informací lze realizovat pouze v případě integrovaného přístupu, kdy jsou organizační opatření kombinována se zavedením technických bezpečnostních opatření.“
  • Dne 3. října 2016 Mohammed Ali, bývalý klíčový zaměstnanec IBM a Hewlett Packard a nyní šéf společnosti Carbonite, specializující se na řešení kybernetické bezpečnosti, sdílel [19] na stránkách Harvard Business Review své postřehy týkající se situace s kybernetickou bezpečností v lékařském sektoru: „Protože ransomware je tak běžný a škody mohou být tak drahé, vždy mě překvapí, když mluvím s generálními řediteli a zjistím, že o tom moc nepřemýšlejí. V nejlepším případě generální ředitel deleguje problémy kybernetické bezpečnosti na IT oddělení. K zajištění účinné ochrany to však nestačí. Proto vždy doporučuji generálním ředitelům, aby: 1) zahrnuli zmírňování ransomwaru jako prioritu rozvoje organizace; 2) alespoň jednou ročně přezkoumat příslušnou strategii kybernetické bezpečnosti; 3) zapojit celou vaši organizaci do příslušného vzdělávání.“
  • Můžete si půjčit zavedená řešení z finančního sektoru. Hlavní závěr [18], který finanční sektor vyvodil z kybernetické bezpečnosti, je: „Nejúčinnějším prvkem kybernetické bezpečnosti je školení zaměstnanců. Protože dnes je hlavní příčinou kybernetických bezpečnostních incidentů lidský faktor, zejména náchylnost lidí k phishingovým útokům. Zatímco silné šifrování, pojištění kybernetických rizik, vícefaktorová autentizace, tokenizace, čipování karet, blockchain a biometrie jsou věci, které jsou sice užitečné, ale do značné míry sekundární.“
  • Dne 19. května 2017 tisková agentura BBC uvedla [23], že ve Spojeném království po incidentu WannaCry vzrostl prodej bezpečnostního softwaru o 25 %. Podle odborníků společnosti Verizon však panický nákup bezpečnostního softwaru není to, co je potřeba k zajištění kybernetické bezpečnosti; Abyste to zajistili, musíte dodržovat proaktivní obranu, nikoli reaktivní.

PS Líbil se vám článek? Pokud ano, dejte like. Pokud podle počtu lajků (dejme 70) uvidím, že čtenáři Habra toto téma zajímá, po čase připravím pokračování s přehledem ještě novějších hrozeb pro zdravotnické informační systémy.

Bibliografie

  1. David Talbot. Počítačové viry se „množí“ na zdravotnických zařízeních v nemocnicích // MIT Technology Review (digitální). 2012.
  2. Kristina Grifantiniová. Plug and Play nemocnice // MIT Technology Review (digitální). 2008.
  3. Dens Makrushin. Chyby chytré medicíny // SecureList. 2017.
  4. Tom Simonite. S nemocničními ransomwarovými infekcemi jsou pacienti v ohrožení // MIT Technology Review (digitální). 2016..
  5. Sarah Marsh. Pracovníci NHS a pacienti o tom, jak je kybernetický útok ovlivnil // Opatrovník. 2017.
  6. Alex Hern. Hackeři zveřejňují soukromé fotografie z kliniky kosmetické chirurgie // Opatrovník. 2017.
  7. Sarunas Cerniauskas. Litva: Kyberzločinci vydírá kliniku plastické chirurgie ukradenými fotografiemi // OCCRP: Projekt hlášení organizovaného zločinu a korupce. 2017.
  8. Ray Walsh. Na internetu unikly fotografie nahého pacienta z plastické chirurgie // BestVPN. 2017.
  9. Adam Levin. Lékař Uzdrav se: Jsou vaše lékařské záznamy v bezpečí? //HuffPost. 2016.
  10. Mike Orcutt. Hackeři míří do nemocnic // MIT Technology Review (digitální). 2014.
  11. Petr Sapozhnikov. Elektronické lékařské záznamy v roce 2017 se objeví na všech moskevských klinikách // AMI: Ruská agentura pro lékařské a sociální informace. 2016.
  12. Jim Finkle. Exkluzivně: FBI varuje zdravotnický sektor zranitelný vůči kybernetickým útokům // Reuters. 2014.
  13. Julia Carrie Wong. Nemocnice v Los Angeles se po kybernetickém útoku vrací k faxům a papírovým mapám // Opatrovník. 2016.
  14. Mike Orcutt. Náběh nemocnice Hollywood Hospital s ransomwarem je součástí alarmujícího trendu v oblasti počítačové kriminality // MIT Technology Review (digitální). 2016.
  15. Robert M. Pearl, MD (Harvard). Co potřebují zdravotnické systémy, nemocnice a lékaři vědět o zavádění elektronických zdravotních záznamů // Harvard Business Review (digitální). 2017.
  16. 'Tisíce' známých chyb nalezených v kódu kardiostimulátoru // BBC. 2017.
  17. Petr Pronovost, MUDr. Nemocnice dramaticky přeplácejí své technologie // Harvard Business Review (digitální). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 věcí, které musí zdravotnický sektor udělat pro zlepšení kybernetické bezpečnosti // Harvard Business Review (digitální). 2017.
  19. Mohamad Ali. Je vaše společnost připravena na ransomwarový útok? // Harvard Business Review (digitální). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Získejte vstup do prediktivní analýzy ve zdravotnictví // Harvard Business Review (digitální). 2017.
  21. Michael Gregg. Proč vaše lékařské záznamy již nejsou v bezpečí //HuffPost. 2013.
  22. Zpráva: Zdravotní péče vede v incidentech narušení dat v roce 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Co můžete udělat pro ochranu svého podnikání? // BBC. 2017.
  24. V roce 1 bylo v roce 2017 dosud odhaleno více než XNUMX milion záznamů // BBC. 2017.
  25. Alex Hern. Kdo nese vinu za vystavení NHS kybernetickým útokům? // Opatrovník. 2017.
  26. Jak chránit své sítě před ransomwarem //FBI. 2017.
  27. Předpověď odvětví narušení dat //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Zdravotní služba Spojeného království ignorovala varování po celé měsíce // The New York Times. 2017.
  29. Windows 7 nejvíce zasažen červem WannaCry // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencranceová. Krádež syntetické identity: Jak podvodníci vytvářejí nové já // Tomův průvodce. 2015.
  32. Co je to syntetická krádež identity a jak jí předcházet.
  33. Krádež syntetické identity.
  34. Steven D'Alfonso. Krádež syntetické identity: Tři způsoby, jak jsou vytvářeny syntetické identity // Bezpečnostní zpravodajství. 2014.
  35. Will Knight. Temné tajemství v srdci AI // MIT Technology Review. 120(3), 2017.
  36. Kuzněcov G.G. Problém výběru informačního systému pro zdravotnické zařízení // „Informatika Sibiře“.
  37. Informační systémy a problém ochrany dat // „Informatika Sibiře“.
  38. Zdravotnictví IT v blízké budoucnosti // „Informatika Sibiře“.
  39. Vladimír Makarov. Odpovědi na otázky týkající se systému EMIAS // Rádio „Echo of Moscow“.
  40. Jak jsou chráněna lékařská data Moskvanů // Otevřené systémy. 2015.
  41. Irina Sheyanová. V Moskvě se zavádí elektronické lékařské záznamy // Počítačový svět Rusko. 2012.
  42. Irina Sheyanová. na stejné lodi // Počítačový svět Rusko. 2012.
  43. Olga Smirnová. Nejchytřejší město na Zemi // Profil. 2016.
  44. Tsepleva Anastasia. Lékařský informační systém Kondopoga // První.
  45. Lékařský informační systém "Paracelsus-A".
  46. Kuzněcov G.G. Informatizace městského zdravotnictví pomocí zdravotnického informačního systému "INFOMED" // „Informatika Sibiře“.
  47. Zdravotnický informační systém (MIS) DOKA+.
  48. E-nemocnice. Oficiální stránka.
  49. Technologie a vyhlídky // „Informatika Sibiře“.
  50. Podle jakých IT standardů medicína v Rusku žije?
  51. Regionální subsystém (RISUZ) // „Informatika Sibiře“.
  52. Informační systémy a problém ochrany dat // „Informatika Sibiře“.
  53. Možnosti lékařských informačních systémů // „Informatika Sibiře“.
  54. Jednotný zdravotnický informační prostor // „Informatika Sibiře“.
  55. Ageenko T.Yu., Andrianov A.V. Zkušenosti s integrací EMIAS a nemocničního automatizovaného informačního systému // IT-standard. 3(4). 2015.
  56. IT na regionální úrovni: vyrovnání situace a zajištění otevřenosti // Ředitel informačního servisu. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Zajištění ochrany informačních zdrojů a služeb ve zdravotnictví // Mezinárodní studentský vědecký bulletin. 2015.
  58. Irina Sheyanová. Obrázky v oblacích // Ředitel informační služby. 2017.
  59. Irina Sheyanová. Efektivita informatizace zdravotnictví – na „poslední míli“ // Ředitel informační služby. 2016.
  60. Kaspersky Lab: Rusko nejvíce trpělo hackerskými útoky viru WannaCry // První.
  61. Andrej Makhonin. Ruské dráhy a centrální banka oznámily virové útoky // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikace paměti jako pokročilý vektor využití // Sborník ze sympozia IEEE o bezpečnosti a soukromí. 2016. str. 987-1004.
  63. Bruce Pottera. Malá špinavá tajemství informační bezpečnosti // DEFCON 15. 2007.
  64. Jekatěrina Kostina. Společnost Invitro oznámila pozastavení přijímání testů kvůli kybernetickému útoku.

Zdroj: www.habr.com

Přidat komentář