Store ofte stillede spørgsmål om cybersikkerhed i medicinske informationssystemer

Analytisk gennemgang af cybersikkerhedstrusler mod medicinske informationssystemer relevante i perioden fra 2007 til 2017.

– Hvor almindelige er medicinske informationssystemer i Rusland?
- Kan du fortælle os mere om Unified State Health Information System (EGSIZ)?
– Kan du fortælle os mere om de tekniske egenskaber ved indenlandske medicinske informationssystemer?
– Hvordan er situationen med cybersikkerheden i det indenlandske EMIAS-system?
– Hvordan er situationen med cybersikkerheden i medicinske informationssystemer – i tal?
Kan computervirus inficere medicinsk udstyr?
– Hvor farlige er ransomware-vira for den medicinske sektor?
– Hvis cyberhændelser er så farlige, hvorfor computeriserer producenter af medicinsk udstyr så deres enheder?
- Hvorfor skiftede cyberkriminelle fra finanssektoren og detailbutikker til lægecentre?
– Hvorfor er antallet af ransomware-infektioner steget i den medicinske sektor og fortsætter med at gøre det?
– Læger, sygeplejersker og patienter ramt af WannaCry – hvordan gik det for dem?
– Hvordan kan cyberkriminelle skade en plastikkirurgisk klinik?
- En cyberkriminel stjal et lægekort - hvordan truer det dens retmæssige ejer?
– Hvorfor er tyveri af lægekort i så stigende efterspørgsel?
- Hvordan er tyveri af cpr-numre relateret til den kriminelle industri med dokumentfalsk?
- I dag tales der meget om udsigterne og sikkerheden ved kunstige intelligenssystemer. Hvordan går det i den medicinske sektor?
Har lægesektoren lært af WannaCry-situationen?
– Hvordan kan lægecentre sikre cybersikkerhed?

Store ofte stillede spørgsmål om cybersikkerhed i medicinske informationssystemer


Denne anmeldelse blev markeret med et takkebrev fra Sundhedsministeriet i Den Russiske Føderation (se skærmbilledet under spoileren).

Store ofte stillede spørgsmål om cybersikkerhed i medicinske informationssystemer

Hvor almindelige er medicinske informationssystemer i Rusland?

  • I 2006 rapporterede Informatics of Siberia (en it-virksomhed med speciale i udvikling af medicinske informationssystemer) [38]: "MIT Technology Review udgiver med jævne mellemrum en traditionel liste over ti lovende informations- og kommunikationsteknologier, der vil have den største indvirkning på menneskelivet i den nærmeste fremtid.samfund. I 2006 var 6 ud af 10 stillinger på denne liste besat af teknologier relateret til medicin på den ene eller anden måde. Året 2007 blev annonceret i Rusland som "året for sundhedsinformatisering". Fra 2007 til 2017 vokser dynamikken i sundhedsvæsenets afhængighed af informations- og kommunikationsteknologi konstant."
  • Den 10. september 2012 rapporterede informations- og analysecentret "Open Systems" [41], at i 2012 var 350 Moskva-poliklinikker tilsluttet EMIAS (Unified Medical Information and Analytical System). Lidt senere, den 24. oktober 2012, rapporterede den samme kilde [42], at i øjeblikket har 3,8 tusinde læger automatiserede arbejdsstationer, og 1,8 millioner borgere har allerede prøvet EMIAS-tjenesten. Den 12. maj 2015 rapporterede den samme kilde [40] at EMIAS opererer i alle 660 statslige poliklinikker i Moskva og indeholder data fra mere end 7 millioner patienter.
  • Den 25. juni 2016 offentliggjorde magasinet Profile [43] en ekspertudtalelse fra PwC's internationale analytiske center: "Moskva er den eneste metropol, hvor et samlet system til styring af bypoliklinikker er blevet fuldt implementeret, mens en lignende løsning i andre byer i verden, inklusive New York og London, er kun under diskussion”. Profil rapporterede også, at fra den 25. juli 2016 var 75% af muskovitterne (ca. 9 millioner mennesker) registreret hos EMIAS, mere end 20 tusinde læger arbejder i systemet; siden lanceringen af ​​systemet er der lavet mere end 240 millioner aftaler med læger; mere end 500 tusinde forskellige operationer udføres dagligt i systemet. Den 10. februar 2017 rapporterede Ekho Moskvy [39] at mere end 97 % af lægeaftaler i Moskva i øjeblikket foretages efter aftale gennem EMIAS.
  • Den 19. juli 2016 udtalte Veronika Skvortsova, Den Russiske Føderations sundhedsminister, [11], at ved udgangen af ​​2018 vil 95 % af landets lægecentre være forbundet til Unified State Health Information System (EGISZ) - pr. indførelse af en samlet elektronisk journal (EMC). Den relevante lov, der forpligter de russiske regioner til at oprette forbindelse til systemet, er blevet offentligt diskuteret, aftalt med alle interesserede føderale agenturer og vil snart gå til regeringen. Veronika Skvortsova sagde, at de i 83 regioner organiserede en elektronisk aftale med en læge; et samlet regionalt ambulanceudsendelsessystem blev indført i 66 forsøgspersoner; medicinske informationssystemer fungerer i 81 regioner i landet, hvortil 57 % af lægerne har tilsluttet arbejdsstationer. [elleve]

Kan du fortælle os mere om Unified State Health Information System (EGSIZ)?

  • USSIZ er roden til alle indenlandske HIS (medicinske informationssystemer). Det består af regionale fragmenter - RISUZ (regionalt sundhedsstyringsinformationssystem). EMIAS, som allerede er blevet nævnt ovenfor, er en af ​​kopierne af RISUS (den mest berømte og mest lovende). [51] Som forklaret [56] af redaktørerne af tidsskriftet "Director of the Information Service", er USSIZ en cloud-netværks IT-infrastruktur, hvis oprettelse af regionale segmenter udføres af forskningscentre i Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk og andre byer i Den Russiske Føderation.
  • USSIZ's opgave er at udrydde "patchwork-informatiseringen" af sundhedsvæsenet; ved at sammenkæde MIS for forskellige afdelinger, som hver før introduktionen af ​​USSIZ brugte sin egen specialfremstillede software uden nogen ensartede centraliserede standarder. [54] Siden 2008 har 26 branchespecifikke it-standarder været kernen i det forenede sundhedsinformationsområde i Den Russiske Føderation [50]. 20 af dem er internationale.
  • Lægecentres arbejde er i høj grad afhængig af HIS, såsom OpenEMR eller EMIAS. HIS sørger for opbevaring af oplysninger om patienten: diagnostiske resultater, data om ordineret medicin, sygehistorie mv. De mest almindelige HIS-komponenter (pr. 30. marts 2017): EPJ (Electronic Health Records) er et elektronisk journalhåndteringssystem, der gemmer patientdata i en struktureret form og vedligeholder hans sygehistorie. NAS (Network Attached Storage) - netværkslagring. DICOM (Digital Imaging and Communications in Medicine) er en standard for digital billeddannelse og kommunikation i medicin. PACS (Picture Archiving and Communication System) er et billedlagrings- og udvekslingssystem, der fungerer i overensstemmelse med DICOM-standarden. Opretter, opbevarer og visualiserer medicinske billeder og dokumenter af undersøgte patienter. Det mest almindelige af DICOM-systemerne. [3] Alle disse IIA'er er sårbare over for veldesignede cyberangreb, hvis detaljer er offentligt tilgængelige.
  • I 2015 Zhilyaev P.S., Goryunova T.I. og Volodin K.I., tekniske eksperter fra Penza State Technological University, fortalte [57] i deres artikel om cybersikkerhed i den medicinske sektor, at EMIAS inkluderer: 1) IMEC (integreret medicinsk elektronisk kort); 2) et bydækkende patientregister; 3) patientflowstyringssystem; 4) integreret medicinsk informationssystem; 5) system af konsolideret ledelsesregnskab; 6) et system med personlig bogføring af lægebehandling; 7) sygeregisterstyringssystem. Hvad angår CPMM, er dette delsystem ifølge rapporten [39] fra Ekho Moskvy radio (10. februar 2017) bygget baseret på bedste praksis i OpenEHR-standarden, som er den mest avancerede teknologi, som teknologisk udviklede lande gradvist bevæger sig til. .
  • Redaktionen af ​​magasinet Computerworld Russia forklarede også [41], at udover at integrere alle disse tjenester med hinanden og med medicinske institutioners MIS, er UMIAS også integreret med softwaren fra det føderale fragment "EGIS-Zdrav" (EGIS er et samlet statsinformationssystem) og elektroniske regeringer, herunder public service-portaler. Lidt senere, den 25. juli 2016, præciserede redaktørerne af magasinet Profil [43], at UMIAS i øjeblikket kombinerer flere ydelser: et situationscenter, et elektronisk register, en EPJ, en elektronisk recept, sygefraværsattester, laboratorieservice og personaliseret. regnskab.
  • Den 7. april 2016 rapporterede redaktørerne af tidsskriftet "Director of the Information Service" [59], at EMIAS kom til apotekerne. I alle Moskva-apoteker, der sælger lægemidler på præferencerecepter, er der blevet lanceret et "automatiseret system til styring af lægemiddelforsyningen til befolkningen" - M-Pharmacy.
  • Den 19. januar 2017 rapporterede den samme kilde [58], at implementeringen af ​​en samlet radiologisk informationstjeneste (ERIS) integreret med UMIAS siden 2015 er begyndt i Moskva. Til læger, der udsteder henvisninger til patienter til diagnostik, er der udviklet flowdiagrammer for røntgenundersøgelser, ultralyd, CT og MR, som er integreret med EMIAS. Efterhånden som projektet udvides, er det planen at forbinde hospitaler med deres talrige udstyr til tjenesten. Mange hospitaler har deres egen HIS, og de skal også integreres. Redaktionen på Profil oplyser også, at regionerne, set i hovedstadens positive erfaringer, også er smittet med interesse for implementeringen af ​​UMIAS.

Kan du uddybe de tekniske egenskaber ved indenlandske medicinske informationssystemer?

  • Oplysningerne til dette afsnit er hentet fra den analytiske gennemgang [49] "Informatics of Siberia". Omkring 70 % af de medicinske informationssystemer er bygget på relationelle databaser. I 1999 brugte 47 % af de medicinske informationssystemer lokale (desktop) databaser, med dBase-tabeller i langt de fleste tilfælde. Denne tilgang er typisk for den indledende periode med softwareudvikling til medicin og skabelsen af ​​højt specialiserede produkter.
  • Hvert år er antallet af indenlandske systemer baseret på desktop-databaser faldende. I 2003 var dette tal kun 4%. Til dato bruger næsten ingen udviklere dBase-tabeller. Nogle softwareprodukter bruger deres eget databaseformat; ofte bruges de i elektroniske farmakologiske opslagsværker. I øjeblikket har hjemmemarkedet et medicinsk informationssystem bygget selv på sit eget DBMS af "klient-server"-arkitekturen: e-Hospital. Det er svært at forestille sig objektive årsager til sådanne beslutninger.
  • Ved udvikling af indenlandske medicinske informationssystemer anvendes hovedsageligt følgende DBMS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Til sammenligning: Hvis vi analyserer al medicinsk software ved hjælp af klient-server-arkitekturen, vil andelen af ​​Microsoft SQL Server DBMS være 64%. Mange udviklere (17.4%) tillader brug af flere DBMS, oftest er det en kombination af Microsoft SQL Server og Oracle. To systemer (IS Kondopoga [44] og Paracelsus-A [45]) bruger flere DBMS'er samtidigt. Alle brugte DBMS er opdelt i to fundamentalt forskellige typer: relationel og postrelationel (objektorienteret). Til dato er 70% af indenlandske medicinske informationssystemer bygget på relationelle DBMS og 30% - på postrelationelle.
  • En række programmeringsværktøjer bruges i udviklingen af ​​medicinske informationssystemer. For eksempel er DOKA+ [47] skrevet i PHP og JavaScript. "E-Hospital" [48] blev udviklet i Microsoft Visual C++-miljøet. Amuletten er i Microsoft Visual.NET-miljøet. Infomed [46], der kører under Windows (98/Me/NT/2000/XP), har en klient-server-arkitektur i to niveauer; klientdelen er implementeret i programmeringssproget Delphi; serverdelen er under kontrol af Oracle DBMS.
  • Cirka 40 % af udviklerne bruger de værktøjer, der er indbygget i DBMS. 42 % bruger deres egen udvikling som rapportredaktør; 23% - værktøjer indbygget i DBMS. For at automatisere design og test af programkode bruger 50 % af udviklerne Visual Source Safe. Som software til at skabe dokumentation bruger 85% af udviklerne Microsoft-produkter - Word-teksteditor eller for eksempel skaberne af e-Hospital, Microsoft Help Workshop.
  • I 2015 Ageenko T.Yu. og Andrianov A.V., tekniske eksperter fra Moscow Institute of Technology, publicerede en artikel [55], hvor de detaljeret beskrev de tekniske detaljer i et hospitalsautomatiseret informationssystem (HAIS), herunder en typisk netværksinfrastruktur for en medicinsk institution og den presserende problemer med at sikre dets cybersikkerhed. GAIS er et sikkert netværk, som EMIAS opererer igennem, det mest lovende af russiske MIS'er.
  • Informatics of Siberia fastslår [53], at de to mest autoritative forskningscentre involveret i udviklingen af ​​MIS er Institute of Program Systems of the Russian Academy of Sciences (placeret i den antikke russiske by Pereslavl-Zalessky) og non-profit organisationen Fond til udvikling og levering af specialiseret lægebehandling 168" (placeret i Akademgorodok, Novosibirsk). Selve Sibiriens informatik, som også kan inkluderes på denne liste, er placeret i byen Omsk.

Hvad er situationen med cybersikkerheden i det indenlandske EMIAS-system?

  • Den 10. februar 2017 delte Vladimir Makarov, kurator for EMIAS-projektet, i sit interview til Ekho Moskvy radio sin idé [39] om, at absolut cybersikkerhed ikke eksisterer: "Der er altid en risiko for datalækage. Du skal vænne dig til, at konsekvensen af ​​at bruge enhver moderne teknologi er, at alt om dig kan blive kendt. De åbner endda e-mail-kasserne til de første personer i staterne." I denne forbindelse kan nævnes en nylig hændelse, hvor e-mails fra omkring 90 medlemmer af det britiske parlament blev kompromitteret.
  • Den 12. maj 2015 talte Department of Information Technology i Moskva [40] om fire nøglepunkter i ISIS (Integrated Information Security System) for EMIAS: 1) fysisk beskyttelse - data lagres på moderne servere placeret i underjordiske rum, adgang som er strengt reguleret; 2) softwarebeskyttelse - data transmitteres i krypteret form over sikre kommunikationskanaler; desuden kan der kun indhentes oplysninger om én patient ad gangen; 3) autoriseret adgang til data - en læge identificeres med et personligt smartkort; for patienten gives to-faktor identifikation i henhold til MHI-politikken og fødselsdatoen.
  • 4) Medicinske og personlige data opbevares separat, i to forskellige databaser, hvilket yderligere sikrer deres sikkerhed; EMIAS-servere akkumulerer medicinsk information i en anonymiseret form: besøg hos lægen, aftaler, handicapcertifikater, henvisninger, recepter og andre detaljer; og personlige data - MHI-forsikringsnummeret, efternavn, fornavn, patronym, køn og fødselsdato - er indeholdt i databaserne for Moscow City Compulsory Medical Insurance Fund; data fra disse to databaser forbindes kun visuelt på lægens skærm, efter hans identifikation.
  • På trods af den tilsyneladende uindtagelighed af en sådan EMIAS-beskyttelse, gør moderne cyberangrebsteknologier, hvis detaljer er i det offentlige domæne, det muligt at knække selv en sådan beskyttelse. Se for eksempel beskrivelsen af ​​angrebet på den nye Microsoft Edge-browser - i mangel af softwarefejl og med den aktive tilstand af alle tilgængelige beskyttelser. [62] Derudover er fraværet af fejl i programkoden allerede en utopi i sig selv. Mere om dette i præsentationen "Dirty secrets of cyberdefenders". [63]
  • Den 27. juni 2017 suspenderede Invitro-klinikken indsamlingen af ​​biomateriale og udstedelsen af ​​testresultater i Rusland, Hviderusland og Kasakhstan på grund af et storstilet cyberangreb. [64]
  • Den 12. maj 2017 registrerede Kaspersky Lab [60] 45 vellykkede cyberangreb af WannaCry ransomware virus i 74 lande rundt om i verden; desuden fandt de fleste af disse angreb sted på Ruslands territorium. Tre dage senere (15. maj 2017) registrerede antivirusfirmaet Avast [61] allerede 200 cyberangreb fra WannaCry ransomware-virussen og rapporterede, at mere end halvdelen af ​​disse angreb fandt sted i Rusland. Nyhedsbureauet BBC rapporterede (13. maj 2017), at i Rusland blev blandt andet sundhedsministeriet, indenrigsministeriet, centralbanken og undersøgelseskomitéen ofre for virussen. [61]
  • Pressecentrene i disse og andre russiske afdelinger hævder dog enstemmigt, at cyberangreb af WannaCry-virussen, selvom de fandt sted, ikke blev kronet med succes. De fleste russisksprogede publikationer om de beklagelige hændelser med WannaCry, der nævner et eller andet russisk agentur, tilføjer hastigt noget som: "Men ifølge officielle data er der ikke sket nogen skade." På den anden side er den vestlige presse sikker på, at konsekvenserne af cyberangrebet af WannaCry-virussen er mere håndgribelige, end de præsenteres i den russisksprogede presse. Den vestlige presse er så sikker på dette, at den endda rensede Rusland for involvering i dette cyberangreb. Hvem man kan stole mere på - vestlige eller indenlandske medier - er en personlig sag for alle. Samtidig er det værd at overveje, at begge sider har deres egne motiver for at overdrive og minimere pålidelige fakta.

Hvordan er cybersikkerhedssituationen for medicinske informationssystemer – i tal?

  • Den 1. juni 2017 udtalte Rebecca Weintrab (overlæge på Brigham and Women's Hospital med en Ph.D.) og Joram Borenstein (cybersikkerhedsingeniør) i deres fælles artikel offentliggjort på siderne af Harvard Business Review [18] at den digitale alder har i høj grad forenklet indsamlingen af ​​medicinske data og udvekslingen af ​​journaler mellem forskellige lægecentre: i dag er patientjournalerne blevet mobile og bærbare. Sådanne digitale bekvemmeligheder koster imidlertid medicinske centre med alvorlige cybersikkerhedsrisici.
  • Den 3. marts 2017 rapporterede SmartBrief-nyhedsbureauet [24], at der i de første to måneder af 2017 var omkring 250 cybersikkerhedshændelser, der resulterede i tyveri af mere end en million følsomme optegnelser. 50 % af disse hændelser var i små og mellemstore virksomheder (eksklusive sundhedssektoren). Omkring 30% - faldt på sundhedssektoren. Lidt senere, den 16. marts, rapporterede det samme bureau [22], at lederen af ​​cybersikkerhedshændelser på tidspunktet for det nuværende 2017 er den medicinske sektor.
  • Den 17. januar 2013 rapporterede Michael Greg, administrerende direktør for cybersikkerhedskonsulentfirmaet Smart Solutions, [21] at i 2012 var 94 % af medicinske centre ofre for læk af fortrolig information. Det er 65 % mere end i 2010-2011. Hvad værre er, 45 % af medicinske centre rapporterede, at omfanget af læk af fortrolige oplysninger med tiden bliver mere alvorlige; og indrømmede, at de havde mere end fem så alvorlige læk i perioden 2012-2013. Og under halvdelen af ​​lægehusene er sikre på, at sådanne utætheder kan forebygges, eller i det mindste kan man finde ud af, at de har fundet sted.
  • Michael Greg rapporterede også [21] at i perioden 2010-2012, på bare tre år, var mere end 20 millioner patienter ofre for tyveri af EPJ'er, der indeholder følsomme fortrolige oplysninger: diagnoser, behandlingsprocedurer, faktureringsoplysninger, forsikringsoplysninger, socialt sikkerhedsnummerforsikring med mere. En cyberkriminel, der har stjålet en EPJ, kan bruge oplysningerne fra den på en række forskellige måder (se afsnittet "Hvordan er personnummertyverier relateret til den kriminelle dokumentfalskindustri?"). På trods af alt dette er beskyttelsen af ​​EMR'er i medicinske centre ofte meget mindre svag end beskyttelsen af ​​personlig e-mail.
  • Den 2. september 2014 udtalte Mike Orkut, en teknisk ekspert ved MIT, [10] at ransomware-infektionshændelser stiger hvert år. I 2014 var der 600 % flere hændelser end i 2013. Derudover rapporterede det amerikanske FBI [26], at der i 2016 var mere end 4000 tilfælde af digital afpresning hver dag – fire gange flere end i 2015. Samtidig er det ikke kun tendensen med stigende ransomware-infektionshændelser, der er alarmerende; den gradvise vækst i målrettede angreb er også alarmerende. De mest almindelige mål for sådanne angreb er finansielle institutioner, detailhandlere og medicinske centre.
  • Den 19. maj 2017 offentliggjorde BBC-nyhedsbureauet [23] Verizons 2017-rapport, ifølge hvilken 72 % af ransomware-hændelser fandt sted i den medicinske sektor. Samtidig er antallet af sådanne hændelser i løbet af de seneste 12 måneder steget med 50 %.
  • Den 1. juni 2017 offentliggjorde Harvard Busines Review [18] en rapport leveret af det amerikanske Department of Health and Human Services, hvori det hedder, at mere end 2015 millioner EPJ'er blev stjålet i 113. I 2016 - mere end 16 mio. På trods af, at der i forhold til 2016 er et kraftigt fald i antallet af hændelser, er den samlede tendens samtidig stadig stigende. I begyndelsen af ​​2017 udtalte tænketanken Expirian [27], at sundhedsvæsenet er langt det mest eftertragtede mål for cyberkriminelle.
  • Lækage af patientdata i medicinske systemer er gradvist ved at blive [37] et af de mest presserende problemer i sundhedsvæsenet. Ifølge InfoWatch har hver anden medicinsk organisation i løbet af de seneste to år (2005-2006) således lækket patientoplysninger. Samtidig sker 60 % af datalækagen ikke gennem kommunikationskanaler, men gennem specifikke personer, der tager fortrolige oplysninger uden for organisationen. Kun 40 % af informationslækken sker af tekniske årsager. Det svageste led [36] i cybersikkerheden i medicinske informationssystemer er mennesker. Du kan bruge mange penge på at skabe sikkerhedssystemer, og en lavtlønnet medarbejder vil sælge information for en tusindedel af den pris.

Kan computervirus inficere medicinsk udstyr?

  • Den 17. oktober 2012 rapporterede David Talbot, en teknisk ekspert fra MIT [1], at medicinsk udstyr, der bruges i medicinske centre, bliver mere computeriseret, mere "smart" og mere fleksibelt til omprogrammering; og har også i stigende grad en funktion til at understøtte netværk. Som følge heraf bliver medicinsk udstyr mere og mere modtageligt for cyberangreb og vira. Problemet forværres af det faktum, at producenter normalt ikke tillader ændringer af deres hardware, heller ikke for at gøre den cybersikker.
  • For eksempel infiltrerede Conficker-netværksormen i 2009 Beth Israel Medical Center og inficerede noget af det medicinske udstyr der, herunder en obstetrisk plejearbejdsstation (fra Philips) og en fluoroskopiarbejdsstation (fra General Electric). For at forhindre lignende hændelser i at opstå i fremtiden, besluttede John Halmac, IT-direktør for dette medicinske center - og deltidsprofessor ved Harvard Medical School med en doktorgrad - at deaktivere netværkssupportfunktionen på dette udstyr. Han blev dog konfronteret med, at udstyret "ikke kan opgraderes på grund af lovgivningsmæssige begrænsninger." Det tog ham en betydelig indsats at koordinere med producenterne for at deaktivere netværksmuligheder. Det er dog langt fra ideelt at afbryde forbindelsen fra netværket. Især i forbindelse med den voksende integration og indbyrdes afhængighed af medicinsk udstyr. [1]
  • Det er med hensyn til "smart" udstyr, der bruges inde på lægehuse. Men der er også bærbart medicinsk udstyr, herunder insulinpumper og implanterede pacemakere. De bliver i stigende grad udsat for cyberangreb og infektion med computervirus. [1] Som en sidebemærkning, den 12. maj 2017 (dagen for triumfen for WannaCry ransomware virus), rapporterede en af ​​hjertekirurgerne [28] at midt i hans hjerteoperation styrtede flere computere ned, men heldigvis , formåede han stadig at fuldføre operationen.

Hvor farlige er ransomware-vira for den medicinske sektor?

  • Den 3. oktober 2016 forklarede Mohammed Ali, CEO for cybersikkerhedsfirmaet Carbonite, [19] i Harvard Business Review, at ransomware er en type computervirus, der blokerer en bruger i at få adgang til deres system; indtil løsesummen er betalt. Ransomware-virussen krypterer harddisken - hvilket får brugeren til at miste adgangen til information på deres computer - og for at levere dekrypteringsnøglen kræver ransomware-virussen en løsesum. For at undgå at mødes med retshåndhævere bruger angribere anonyme betalingsmetoder, såsom bitcoin. [19]
  • Muhammad Ali rapporterede også [19] at ransomware-distributører har fundet ud af, at den mest optimale løsesumspris, når man angriber almindelige borgere og små virksomhedsejere, er fra $300 til $500. Det er et beløb, som mange er villige til at skille sig af med – over for udsigten til at miste alle deres digitale opsparinger. [19]
  • Den 16. februar 2016 rapporterede nyhedsbureauet Guardian [13] at medicinsk personale på Hollywood Presbyterian Medical Center som følge af en ransomware-infektion mistede adgangen til deres computersystemer. Som et resultat blev læger tvunget til at faxe, sygeplejersker til at registrere journaler på gammeldags papirjournaler og patienter til at tage på hospitalet for at indsamle testresultater personligt.
  • Den 17. februar 2016 udsendte Hollywood Presbyterian Medical Center en erklæring [30], der lød: "Om aftenen den 5. februar mistede vores medarbejdere adgang til hospitalets netværk. Malwaren har låst vores computere og krypteret alle vores filer. Retshåndhævende myndigheder blev straks underrettet. Cybersikkerhedseksperter hjalp med at genoprette adgangen til vores computere. Den anmodede løsesum var 40 bitcoins ($17000). Den hurtigste og mest effektive måde at genoprette vores systemer og administrative funktioner på var at betale en løsesum og så videre. få dekrypteringsnøglen. For at genoprette sundheden i hospitalssystemerne blev vi tvunget til at gøre dette."
  • Den 12. maj 2017 rapporterede New York Times [28], at nogle hospitaler som følge af WannaCry-hændelsen var så lammet, at selv navneskilte til nyfødte ikke kunne udskrives. På hospitaler fik patienterne at vide: "Vi kan ikke betjene dig, fordi vores computere er ude af drift." Det er ret usædvanligt at høre i storbyer som London.

Hvis cyberhændelser er så farlige, hvorfor computeriserer producenter af medicinsk udstyr så deres enheder?

  • Den 9. juli 2008 bemærkede Cristina Grifantini, MIT teknisk ekspert, i sin artikel "Medical Centers: The Age of Plug and Play" [2]: Den skræmmende variation af nye "smarte" medicinske anordninger på hospitaler lover bedre patientbehandling. Men problemet er, at disse enheder normalt er inkompatible med hinanden, selvom de er produceret af samme producent. Derfor oplever læger et presserende behov for at integrere alt medicinsk udstyr i et enkelt edb-netværk.
  • Den 9. juli 2009 udtalte Douglas Rosendale, IT-specialist ved Veterans Health Administration og deltidsprofessor ved Harvard School of Medicine med en Ph.D., [2] det presserende behov for computeriseret integration af medicinsk udstyr med følgende ord. : med en lukket arkitektur, fra forskellige leverandører - men problemet er, at de ikke kan interagere med hinanden. Og det gør det svært at tage sig af patienterne.”
  • Når medicinsk udstyr foretager selvstændige målinger og ikke udveksler dem med hinanden, kan de ikke vurdere patientens tilstand på en dækkende måde, og slår derfor alarm ved den mindste afvigelse fra normen, med eller uden grund. Dette skaber betydelige gener for sygeplejersker, især på intensivafdelingen, hvor der er mange af sådanne selvstændige apparater. Uden integrationen og støtten fra netværket bliver intensivafdelingen et galehus. Integration og support af det lokale netværk gør det muligt at koordinere arbejdet med medicinsk udstyr og medicinske informationssystemer (især disse enheders interaktion med patienters EPJ), hvilket medfører en væsentlig reduktion i antallet af falske alarmer. [2]
  • Hospitaler har en masse forældet dyrt udstyr, der ikke understøtter netværk. I et presserende behov for integration udskifter hospitalerne enten gradvist dette udstyr med nyt eller modificerer det, så det kan integreres i det samlede netværk. På samme tid, selv med nyt udstyr, som blev udviklet under hensyntagen til muligheden for integration, er dette problem ikke blevet fuldstændig løst. Fordi enhver producent af medicinsk udstyr, drevet af evig konkurrence, stræber efter at sikre, at deres enheder kun kan integreres med hinanden. Mange akutafdelinger har dog brug for et specifikt sæt enheder, som ingen producent alene kan levere. Derfor vil valget af én producent ikke løse kompatibilitetsproblemet. Dette er endnu et problem, der står i vejen for kompleks integration. Og hospitalerne investerer massivt i dens løsning. Fordi udstyr, der ellers er uforeneligt med hinanden, vil gøre hospitalet med dets falske alarmer til et sindssygehus. [2]
  • Den 13. juni 2017 delte Peter Pronowest, en doktorandlæge og associeret direktør for patientsikkerhed hos Johns Hopkins Medicine, [17] i Harvard Business Review sine tanker om behovet for computerisering af medicinsk udstyr: "Tag for eksempel, Breathe -hjælpemaskine. Den optimale ventilationsmåde af patientens lunger er direkte afhængig af patientens højde. Patientens højde gemmes i EPJ. Som regel interagerer åndedrætsapparatet ikke med EPJ, så lægerne skal indhente disse oplysninger manuelt, foretage nogle beregninger på papir og manuelt indstille parametrene for åndedrætsapparatet. Hvis åndedrætsapparatet og EPJ var forbundet via et computernetværk, så kunne denne operation automatiseres. En lignende vedligeholdelsesrutine for medicinsk udstyr findes blandt snesevis af andet medicinsk udstyr. Derfor skal læger udføre hundredvis af rutineoperationer dagligt; som er ledsaget af fejl - dog sjældne, men uundgåelige.
  • Nye computeriserede hospitalssenge er udstyret med et sæt højteknologiske sensorer, der kan overvåge en lang række parametre for patienten, der ligger på den. For eksempel kan disse senge, ved at spore dynamikken i patientens bevægelser på sengen, afgøre, om han er i risiko for at få tryksår. Disse højteknologiske sensorer dækker 30 % af prisen på hele sengen. Uden edb-integration er denne "smart seng" dog til ringe nytte - den vil trods alt ikke være i stand til at finde et fælles sprog med andet medicinsk udstyr. En lignende situation observeres med "smarte trådløse skærme", der måler puls, MPC, blodtryk osv. Uden integrationen af ​​alt dette udstyr i et enkelt computeriseret netværk, og frem for alt at sikre direkte interaktion med patienternes EPJ, er det til ingen nytte. [17]

Hvorfor skiftede cyberkriminelle fra finanssektoren og detailbutikker til medicinske centre?

  • Den 16. februar 2016 delte Julia Cherry, Special Correspondent for The Guardian, sin observation af, at sundhedscentre er særligt attraktive for cyberkriminelle, fordi deres informationssystemer – takket være sundhedscentrenes landsdækkende indsats for at digitalisere sundhedsjournaler – indeholder et væld af information. Herunder kreditkortnumre, personlige oplysninger om patienter og følsomme medicinske data. [13]
  • Den 23. april 2014 forklarede Jim Finkle, en cybersikkerhedsanalytiker ved nyhedsbureauet Reuters, [12] at cyberkriminelle har en tendens til at tage den mindste modstands vej. Lægecentrenes cybersikkerhedssystemer er meget svagere sammenlignet med andre sektorer, der allerede har erkendt dette problem og har truffet effektive modforanstaltninger. Derfor er cyberkriminelle tiltrukket af dem.
  • Den 18. februar 2016 rapporterede Mike Orkut, MIT teknisk ekspert, at cyberkriminelles interesse i den medicinske sektor skyldes følgende fem grunde: 1) De fleste medicinske centre har allerede overført alle deres dokumenter og kort til digital form; resten er i gang med en sådan overførsel. Detaljerne på disse kort indeholder personlige oplysninger, der er højt værdsat på det sorte web-marked. 2) Cybersikkerhed i medicinske centre er ikke en prioritet; de bruger ofte forældede systemer og understøtter dem ikke ordentligt. 3) Behovet for hurtig adgang til data i nødsituationer opvejer ofte behovet for sikkerhed, hvilket får hospitaler til at negligere cybersikkerhed, selvom de er klar over implikationerne. 4) Hospitaler tilføjer flere enheder til deres netværk, hvilket giver de onde flere muligheder for at infiltrere hospitalets netværk. 5) Tendensen mod mere personlig medicin - især behovet for, at patienter skal have omfattende adgang til deres EPJ'er - gør MIS til et endnu mere tilgængeligt mål. [14]
  • Detail- og finanssektoren har længe været et populært mål for cyberkriminelle. Efterhånden som informationen, der er stjålet fra disse institutioner, oversvømmer det sorte netmarked, bliver det billigere, og derfor er det ikke rentabelt for de onde at stjæle og sælge dem. Derfor mestrer de onde nu en ny, mere profitabel sektor. [12]
  • På det sorte netmarked er medicinske kort meget dyrere end kreditkortnumre. For det første fordi de kan bruges til at få adgang til bankkonti og få recepter på kontrollerede lægemidler. For det andet fordi kendsgerningen om tyveri af et lægekort og kendsgerningen af ​​dets ulovlige brug er meget sværere at opdage, og der går meget mere tid fra misbrugsøjeblikket til opdagelsesøjeblikket end i tilfælde af kreditkortmisbrug. [12]
  • Ifølge Dell kombinerer nogle særligt initiativrige cyberkriminelle bidder af helbredsoplysninger udvundet fra stjålne lægejournaler med andre følsomme data og så videre. samle en pakke med forfalskede dokumenter. Sådanne pakker kaldes "fullz" og "kitz" i Darknet sortmarkedsjargon. Prisen for hver sådan pakke overstiger $1000. [12]
  • Den 1. april 2016 sagde Tom Simont, en teknisk ekspert ved MIT, [4], at den væsentlige forskel mellem cybertrusler i den medicinske sektor ligger i alvoren af ​​de konsekvenser, som de lover. Hvis du for eksempel mister adgangen til din arbejdsmail, bliver du naturligvis ked af det; Men at miste adgangen til journaler, der indeholder oplysninger, der er nødvendige for at behandle patienter, er en helt anden sag.
  • Derfor er den medicinske sektor et meget attraktivt mål for cyberkriminelle - som forstår, at denne information er meget værdifuld for læger. Så attraktive, at de konstant investerer meget i at gøre deres ransomware endnu bedre; for at være et skridt foran i deres evige kamp med antivirussystemer. De imponerende summer, de indsamler gennem ransomware, giver dem mulighed for at være generøse med sådanne investeringer, og disse omkostninger er mere end betalt. [4]

Hvorfor er ransomware-infektioner steget og fortsætter med at stige i den medicinske sektor?

  • Den 1. juni 2017 offentliggjorde Rebecca Weintrab (overlæge på Brigham and Women's Hospital med en ph.d.) og Joram Borenstein (cybersikkerhedsingeniør) [18] i Harvard Business Review resultaterne af deres fælles forskning om cybersikkerhed i den medicinske sektor. De vigtigste teser i deres forskning er præsenteret nedenfor.
  • Ingen organisation er immun mod hacking. Dette er den virkelighed, vi lever i, og denne virkelighed blev gjort særligt tydelig, da WannaCry ransomware-virussen eksploderede i midten af ​​maj 2017 og inficerede medicinske centre og andre organisationer rundt om i verden. [18]
  • I 2016 opdagede administratorerne af Hollywood Presbyterian Medical Center, et stort ambulatorium, pludselig, at de havde mistet adgangen til information på deres computere. Læger kunne ikke få adgang til deres patienters EPJ'er; og endda til deres egne rapporter. Alle oplysninger på deres computere blev krypteret af en ransomware-virus. Mens alle oplysninger fra poliklinikken blev holdt som gidsler af ubudne gæster, blev lægerne tvunget til at omdirigere klienter til andre hospitaler. I to uger skrev de alt på papir, indtil de besluttede at betale løsesummen, som angriberne krævede - 17000 $ (40 bitcoins). Det var ikke muligt at spore betalingen, fordi løsesummen blev betalt gennem et anonymt Bitcoin-betalingssystem. Hvis cybersikkerhedsspecialister for et par år siden havde hørt, at beslutningstagere ville blive forvirrede ved at konvertere penge til kryptovaluta for at betale en løsesum til udvikleren af ​​virussen, ville de ikke have troet på det. Det er dog præcis, hvad der skete i dag. Almindelige mennesker, ejere af små virksomheder og store virksomheder er alle målrettet af ransomware. [19]
  • Med hensyn til social engineering sendes phishing-e-mails, der indeholder ondsindede links og vedhæftede filer, ikke længere på vegne af oversøiske slægtninge, der ønsker at testamentere noget af deres rigdom til dig i bytte for fortrolige oplysninger. I dag er phishing-e-mails velforberedte beskeder, uden tastefejl; ofte forklædt som officielle dokumenter med logoer og underskrifter. Nogle af dem kan ikke skelnes fra almindelig virksomhedskorrespondance eller legitime meddelelser om opdatering af applikationer. Nogle gange modtager beslutningstagere, der er involveret i rekruttering, breve fra en lovende kandidat med et CV knyttet til brevet, hvori en ransomware-virus er indlejret. [19]
  • Men avanceret social engineering er ikke så slemt. Endnu værre er det faktum, at lanceringen af ​​en ransomware-virus kan ske uden brugerens direkte deltagelse. Ransomware-virus kan spredes gennem sikkerhedshuller; eller gennem ubeskyttede gamle applikationer. Mindst hver uge dukker en fundamentalt ny type ransomware op; og antallet af måder, hvorpå ransomware-virus kan trænge ind i computersystemer, vokser konstant. [19]
  • Så for eksempel med hensyn til WannaCry ransomware-virussen... Indledningsvis (15. maj 2017) konkluderede sikkerhedseksperter [25], at hovedårsagen til infektionen af ​​det britiske nationale sundhedssystem er, at hospitaler bruger en forældet version af Windows-operativsystemet - XP (hospitaler bruger dette system, fordi meget dyrt hospitalsudstyr ikke er kompatibelt med nyere versioner af Windows). Men lidt senere (22. maj 2017) viste det sig [29] at et forsøg på at køre WannaCry på Windows XP ofte førte til et computernedbrud, uden infektion; og de fleste af de inficerede maskiner kørte Windows 7. Derudover troede man i starten, at WannaCry-virussen spredte sig gennem phishing, men senere viste det sig, at denne virus spredte sig selv, som en netværksorm, uden brugerens hjælp.
  • Derudover er der specialiserede søgemaskiner, der ikke leder efter websteder på netværket, men efter fysisk udstyr. Gennem dem kan du finde ud af på hvilket sted, på hvilket hospital, hvilket udstyr der er tilsluttet netværket. [3]
  • En anden væsentlig faktor i udbredelsen af ​​ransomware-virus er adgang til Bitcoin-kryptovalutaen. Letheden ved at indsamle betalinger anonymt fra hele verden fremmer væksten af ​​cyberkriminalitet. Derudover stimulerer du ved at overføre penge til pengeafpressere derved gentagne afpresninger mod dig. [19]
  • Samtidig har cyberkriminelle lært at fange selv de systemer, hvorpå den mest moderne beskyttelse er installeret, og de seneste softwareopdateringer; og midlerne til detektion og dekryptering (hvortil beskyttelsessystemer tyr til) fungerer ikke altid; især hvis angrebet er målrettet og unikt. [19]
  • Der er dog stadig en effektiv modforanstaltning mod ransomware: sikkerhedskopiering af kritiske data. Så i tilfælde af problemer kan dataene nemt gendannes. [19]

Læger, sygeplejersker og patienter ramt af WannaCry – hvordan gik det for dem?

  • Den 13. maj 2017 interviewede Sarah Marsh fra The Guardian flere ofre for WannaCry ransomware-virussen for at forstå, hvordan denne hændelse [5] viste sig for ofrene (navne er blevet ændret af hensyn til privatlivets fred):
  • Sergey Petrovich, læge: Jeg kunne ikke yde ordentlig pleje til patienterne. Uanset hvordan ledere overbeviser offentligheden om, at cyberhændelser ikke påvirker slutpatienternes sikkerhed, er dette ikke sandt. Vi kunne ikke engang tage røntgenbilleder, da vores edb-systemer svigtede. Og næsten ingen medicinsk procedure kan undvære disse billeder. For eksempel, på denne skæbnesvangre aften, så jeg en patient, og jeg skulle sende ham til røntgenbillede, men fordi vores computersystemer var lammet, kunne jeg ikke gøre det. [5]
  • Vera Mikhailovna, en patient med brystkræft: Efter min kemoterapisession var jeg halvvejs ude af hospitalet, men i det øjeblik var der et cyberangreb. Og selvom sessionen allerede var overstået, måtte jeg tilbringe flere timer på hospitalet - og vente på, at medicinen endelig blev givet til mig. Problemet skyldtes, at lægepersonalet inden udlevering af lægemidler kontrollerer, at de overholder recepter, og disse kontroller udføres af edb-systemer. Patienterne, der fulgte efter mig i kø, var allerede på afdelingen til en kemoterapisession; deres medicin er allerede leveret. Men da det var umuligt at kontrollere deres overholdelse af opskrifterne, blev proceduren udskudt. Behandling af resten af ​​patienterne blev generelt udskudt til næste dag. [5]
  • Tatyana Ivanovna, sygeplejerske: I mandags kunne vi ikke se patientens EPJ og listen over planlagte aftaler i dag. Jeg var på vagt i weekenden, så i mandags, da vores hospital var udsat for et cyberangreb, skulle jeg huske præcis, hvem der skulle komme til aftalen. Vores hospitals informationssystemer er blevet blokeret. Vi kunne ikke se medicinsk historie, vi kunne ikke se recepter på medicin; kunne ikke se adresser og kontaktoplysninger på patienter; udfylde dokumenter; kontrollere testresultater. [5]
  • Evgeny Sergeevich, systemadministrator: Vi har normalt flest besøgende fredag ​​eftermiddag. Sådan var det i fredags. Hospitalet var fyldt med mennesker, og 5 hospitalsansatte var på vagt ved modtagelse af telefonansøgninger, og deres telefoner ringede uophørligt. Alle vores computersystemer fungerede upåklageligt, men omkring kl. 15 gik alle computerskærme i sort. Vores læger og sygeplejersker mistede adgang til patienters EMR, og de medarbejdere, der var på vagt ved modtagelsen af ​​opkald, kunne ikke indtaste forespørgsler på computeren. [00]

Hvordan kan cyberkriminelle skade en plastikkirurgisk klinik?

  • Ifølge Guardian [6] offentliggjorde den kriminelle gruppe Tsarskaya Guard den 30. maj 2017 fortrolige data om 25 patienter fra den litauiske plastikkirurgiske klinik Grozio Chirurgija. Inklusive private intime billeder taget før, under og efter operationer (deres opbevaring er nødvendig i lyset af klinikkens detaljer); samt scanninger af pas og cpr-numre. Da klinikken har et godt omdømme og overkommelige priser, bruger indbyggere i 60 lande, herunder verdensberømte berømtheder, dens tjenester [7]. De blev alle ofre for denne cyberhændelse.
  • Et par måneder tidligere, efter at have hacket klinikkens servere og stjålet data fra dem, krævede "vagterne" en løsesum på 300 bitcoins (ca. $800). Klinikledelsen nægtede at samarbejde med "vagterne", og forblev stejle, selv da "vagterne" reducerede løsesummen til 50 bitcoins (ca. $120). [6]
  • Efter at have mistet håbet om at få en løsesum fra klinikken, besluttede "vagterne" at skifte til hendes klienter. I marts offentliggjorde de billeder af 150 klinikpatienter på Darknet [8] for at skræmme andre til at betale op. "Vagterne" bad om en løsesum fra 50 til 2000 euro, med betaling i bitcoin, afhængigt af ofrets berømmelse og intimiteten af ​​de stjålne oplysninger. Det præcise antal afpressede patienter kendes ikke, men flere dusin ofre henvendte sig til politiet. Nu, tre måneder senere, har Guardsmen frigivet fortrolige detaljer om yderligere 25 kunder. [6]

En cyberkriminel stjal et lægekort - hvordan truer det dens retmæssige ejer?

  • Den 19. oktober 2016 bemærkede Adam Levine, en cybersikkerhedsekspert, der leder CyberScout forskningscenter, [9], at vi lever på et tidspunkt, hvor lægejournaler er begyndt at omfatte en alarmerende mængde alt for intime information: om sygdomme, diagnoser, behandlinger og om helbredsproblemer. I de forkerte hænder kan disse oplysninger bruges til at tjene penge på det sorte netmarked, hvorfor cyberkriminelle ofte retter sig mod lægecentre.
  • Den 2. september 2014 udtalte Mike Orkut, en teknisk ekspert ved MIT, [10]: "Mens stjålne kreditkortnumre og cpr-numre i sig selv bliver mindre og mindre populære på det mørke web sorte marked - medicinske kort, med en rig sæt personlige oplysninger, der til en god pris. Dels fordi de giver uforsikrede mulighed for at få lægehjælp, som de ellers ikke havde råd til.”
  • Et stjålet lægekort kan bruges til at få lægehjælp på vegne af den retmæssige indehaver af kortet. Som følge heraf vil de medicinske data om dens retmæssige ejer og de medicinske data om tyven blive blandet i lægekortet. Derudover, hvis tyven sælger de stjålne medicinske kort til tredjeparter, kan kortet blive yderligere forurenet. Derfor risikerer den legitime kortholder, når han kommer på hospitalet, at modtage lægehjælp baseret på en andens blodtype, en andens sygehistorie, en andens liste over allergiske reaktioner osv. [9]
  • Derudover kan tyven opbruge forsikringsgrænsen for den retmæssige indehaver af lægekortet, hvilket vil fratage sidstnævnte muligheden for at modtage den nødvendige lægehjælp, når det er nødvendigt. På det mest uhensigtsmæssige tidspunkt. Mange forsikringsordninger har trods alt årlige grænser for visse typer procedurer og behandlinger. Og bestemt ikke noget forsikringsselskab vil betale dig for to blindtarmsbetændelsesoperationer. [9]
  • Ved at bruge et stjålet lægekort kan en tyv misbruge recepter på medicin. Samtidig fratages den retmæssige ejer muligheden for at få den nødvendige medicin, når han har brug for det. Efter alt er recepter på medicin normalt begrænsede. [9]
  • At eliminere massive cyberangreb på kredit- og betalingskort er ikke så problematisk. Beskyttelse mod målrettede phishing-angreb er lidt mere problematisk. Men når det kommer til at stjæle og misbruge EPJ'er, kan forbrydelsen være næsten usynlig. Hvis kendsgerningen om en forbrydelse opdages, så som regel kun i en nødsituation, når konsekvenserne bogstaveligt talt kan være livstruende. [9]

Hvorfor er medicinsk korttyveri så udbredt?

  • I marts 2017 rapporterede Identity Theft Center, at mere end 25 % af fortrolige datalækager er i medicinske centre. Disse lækager koster medicinske centre 5,6 milliarder dollars årligt. Her er et par grunde til, at tyveri af journaler er så stor efterspørgsel. [18]
  • Medicinske kort er det hotteste element på det sorte web-marked. Lægekort sælges der for $50 stykket. Til sammenligning sælges kreditkortnumre på Dark Web for $1 stykket - 50 gange billigere end medicinske kort. Efterspørgslen efter lægekort er også drevet af, at de er en forbrugsmæssig del af komplekse kriminelle dokumentfalskningstjenester. [18]
  • Hvis køberen af ​​lægekortene ikke bliver fundet, kan angriberen selv bruge lægekortet og foretage et traditionelt tyveri: journaler indeholder nok information til at få et kreditkort, åbne en bankkonto eller optage et lån på vegne af offer. [18]
  • Med et stjålet lægekort i hånden kan en cyberkriminel f.eks. udføre et komplekst målrettet phishing-angreb (billedlig talt slib et phishing-spyd), idet han efterligner en bank: "Goddag, vi ved, at du skal have en operation . Glem ikke at betale for relaterede tjenester ved at klikke på dette link. Og så tænker du: "Nå, da de ved, at jeg skal opereres i morgen, må det være et brev fra banken." Hvis en angriber ikke indser potentialet ved stjålne medicinske kort her, kan han bruge en ransomware-virus til at afpresse penge fra lægecentret for at genoprette adgangen til blokerede systemer og data. [18]
  • Lægecentre har været meget langsomme til at implementere cybersikkerhedspraksis - som allerede er udviklet i andre industrier - hvilket er ret ironisk, da det er lægecentres ansvar at sikre medicinsk fortrolighed. Derudover har lægecentre en tendens til at have væsentligt lavere cybersikkerhedsbudgetter og væsentligt mindre kvalificerede cybersikkerhedsprofessionelle end for eksempel finansielle institutioner. [18]
  • Medicinske it-systemer er tæt knyttet til finansielle tjenester. Sundhedscentre kan for eksempel have fleksible opsparingsordninger til uforudsete udgifter, med egne betalingskort eller opsparingskonti - som opbevarer sekscifrede beløb. [18]
  • Mange organisationer samarbejder med medicinske centre og giver deres medarbejdere et individuelt velværesystem. Dette giver en angriber mulighed for, gennem hacking af medicinske centre, at få adgang til fortrolige oplysninger fra lægecentrets virksomhedskunder. For ikke at nævne det faktum, at arbejdsgiveren selv kan optræde som angriber - stille og roligt sælge sine ansattes medicinske data til tredjepart. [18]
  • Medicinske centre har omfattende forsyningskæder og massive lister over udbydere, som de har en digital forbindelse til. Ved at hacke sig ind i lægehusets it-systemer kan angriberen også overtage udbydernes systemer. Derudover er leverandører, der er forbundet til lægehuset ved digital kommunikation, i sig selv en fristende indgang for angriberen til lægehusets it-systemer. [18]
  • På andre områder er beskyttelsen blevet meget sofistikeret, og så har angribere været nødt til at mestre en ny sektor – hvor transaktioner udføres gennem sårbar hardware og sårbar software. [18]

Hvordan er personnummertyverier relateret til den kriminelle dokumentfalskindustri?

  • Den 30. januar 2015 forklarede nyhedsbureauet Tom's Guide [31] hvordan almindelig dokumentfalsk adskiller sig fra kombineret dokumentfalsk. På det enkleste indebærer dokumentfalsk, at svindleren blot udgiver sig for at være en anden ved at bruge deres navn, Social Security Number (SSN) og andre personlige oplysninger. En lignende kendsgerning af svindel opdages ret hurtigt og nemt. Med en kombineret tilgang skaber de onde en helt ny identitet. Ved at forfalske et dokument tager de et rigtigt SSN og tilføjer stykker personlige oplysninger fra flere forskellige personer til det. Dette Frankenstein-monster, syet sammen fra forskellige personers personlige oplysninger, er allerede meget sværere at opdage end den enkleste forfalskning af et dokument. Da svindleren kun bruger nogle af oplysningerne om hvert af ofrene, vil hans svigagtige indspil ikke kontakte de retmæssige ejere af disse stykker af personlige oplysninger. For eksempel, når du ser aktiviteten af ​​deres SSN, vil dens juridiske ejer ikke finde noget mistænkeligt der.
  • Bad guys kan bruge deres Frankenstein-monster til at få et job eller optage et lån [31], samt til at åbne fiktive virksomheder [32]; at foretage indkøb, få kørekort og pas [34]. Samtidig er det, selv i tilfælde af at tage et lån, meget vanskeligt at spore kendsgerningen om dokumentfalsk, og derfor, hvis bankfolkene begynder at undersøge, vil den juridiske indehaver af denne eller hin personlige information mest sandsynligvis blive stillet til ansvar, og ikke skaberen af ​​Frankenstein-uhyret.
  • Skruppelløse iværksættere kan bruge forfalskede dokumenter til at bedrage kreditorer – ved at skabe en såkaldt. business sandwich. Essensen af ​​forretningssandwichen er, at skruppelløse iværksættere kan skabe flere falske identiteter og præsentere dem som kunder i deres virksomhed - og derved skabe udseendet af en succesfuld virksomhed. Så de bliver mere attraktive for deres kreditorer og får mulighed for at nyde mere fordelagtige lånebetingelser. [33]
  • Tyveri og misbrug af personlige oplysninger går ofte ubemærket hen af ​​dens retmæssige ejer i lang tid, men kan på det mest uhensigtsmæssige tidspunkt give ham betydelige gener. For eksempel kan en legitim SSN-ejer ansøge om sociale tjenester og blive afvist på grund af den overskydende indkomst, der genereres fra en fabrikeret forretningssandwich, der bruger deres SSN. [33]
  • Fra 2007 til i dag vinder den kriminelle virksomhed på flere milliarder dollar med at forfalske dokumenter baseret på SSN mere og mere popularitet [34]. Samtidig foretrækker svindlere de SSN'er, der ikke aktivt bruges af deres retmæssige ejere, såsom SSN for børn og afdøde. I 2014 talte månedlige hændelser sig i tusindvis, ifølge nyhedsbureauet CBC, mens der i 2009 ikke var mere end 100 om måneden. Den eksponentielle vækst i denne form for svindel - og især dens indvirkning på børns persondata - vil få alvorlige konsekvenser for unge i fremtiden. [34]
  • Børns SSN'er er 50 gange mere tilbøjelige til at blive brugt i denne fidus end voksne SSN'er. En sådan interesse for børns SSN'er skyldes, at børns SSN'er generelt først er aktive, når de er mindst 18 år. At. hvis forældre til mindreårige børn ikke holder sig orienteret om deres SSN, kan deres barn blive nægtet kørekort eller studielån i fremtiden. Det kan også komplicere ansættelsen, hvis information om tvivlsom SSN-aktivitet bliver tilgængelig for en potentiel arbejdsgiver. [34]

I dag tales der meget om udsigterne og sikkerheden for kunstige intelligenssystemer. Hvordan går det i den medicinske sektor?

  • I juni 2017-udgaven af ​​MIT Technology Review offentliggjorde tidsskriftets chefredaktør med speciale i kunstig intelligens-teknologier sin artikel "The Dark Side of Artificial Intelligence", hvori han besvarede dette spørgsmål i detaljer. Nøglepunkter i hans artikel [35]:
  • Moderne kunstig intelligens (AI)-systemer er så komplekse, at selv de ingeniører, der designer dem, ikke kan forklare, hvordan AI træffer en bestemt beslutning. I dag og i en overskuelig fremtid er det ikke muligt at udvikle et AI-system, der altid kan forklare dets handlinger. Teknologien "deep learning" har vist sig at være meget effektiv til at løse de seneste års presserende problemer: billed- og stemmegenkendelse, sprogoversættelse, medicinske applikationer. [35]
  • Der er betydelige forhåbninger til kunstig intelligens i diagnosticering af dødelige sygdomme, ved at træffe vanskelige økonomiske beslutninger; og kunstig intelligens forventes også at blive et midtpunkt i mange andre industrier. Dette vil dog ikke ske – eller bør i det mindste ikke ske – før vi finder en måde at lave et dybt læringssystem, der kan forklare de beslutninger, det træffer. Ellers vil vi ikke kunne forudsige præcis, hvornår dette system fejler – og før eller siden vil det helt sikkert fejle. [35]
  • Dette problem er blevet akut nu, og i fremtiden vil det kun blive værre. Det være sig økonomiske, militære eller medicinske beslutninger. Computerne, der kører de tilsvarende AI-systemer, har programmeret sig selv, og det på en sådan måde, at vi ikke har nogen måde at forstå "hvad de tænker på." Hvad kan vi sige om slutbrugere, når selv ingeniørerne, der designer disse systemer, ikke er i stand til at forstå og forklare deres adfærd. Efterhånden som AI-systemer udvikler sig, kan vi snart krydse grænsen – hvis vi ikke allerede har gjort det – når afhængighed af AI kræver, at vi tager et "leap of faith". Som mennesker kan vi naturligvis ikke altid forklare vores konklusioner, og vi stoler ofte på intuition. Men kan vi tillade maskiner at tænke på samme måde – uforudsigeligt og uforklarligt? [35]
  • I 2015 blev Mount Sinai, et medicinsk center i New York City, inspireret til at anvende begrebet dyb læring til sin enorme database med case-historier. Datastrukturen, der blev brugt til at træne AI-systemet, omfattede hundredvis af parametre, der blev sat baseret på resultaterne af analyser, diagnostik, test og medicinske journaler. Programmet, der behandlede disse optagelser, hed "Deep Patient". Hun blev trænet ved at bruge journaler over 700 patienter. Når man testede nye rekorder, viste det sig at være meget nyttigt til at forudsige sygdomme. Uden nogen interaktion med en ekspert fandt Deep Patient symptomerne gemt i journalerne - hvilket ifølge AI indikerede, at patienten var på randen af ​​omfattende komplikationer, herunder leverkræft. Vi har tidligere eksperimenteret med forskellige prædiktive metoder, som brugte mange patienters journaler som inputdata, men resultaterne fra "Dybe patienten" kan ikke sammenlignes med dem. Derudover er der helt uventede præstationer: Den dybe patient er meget god til at forudsige opståen af ​​psykiske lidelser som skizofreni. Men da moderne medicin ikke har værktøjerne til at forudsige det, opstår spørgsmålet, hvordan AI formåede at gøre dette. Den dybe patient formår dog ikke at forklare, hvordan han gør dette. [35]
  • Ideelt set bør sådanne værktøjer forklare lægerne, hvordan de kom til en bestemt konklusion - for f.eks. at retfærdiggøre brugen af ​​et bestemt lægemiddel. Men moderne kunstig intelligens-systemer kan desværre ikke gøre dette. Vi kan lave lignende programmer, men vi ved ikke, hvordan de fungerer. Dyb læring har ført AI-systemer til eksplosiv succes. I øjeblikket bruges sådanne AI-systemer til at træffe nøglebeslutninger inden for industrier som medicin, finans, fremstilling osv. Måske er det selve intelligensens natur – at kun en del af den egner sig til rationel forklaring, mens den for det meste træffer spontane beslutninger. Men hvad vil det føre til, når vi tillader sådanne systemer at diagnosticere kræft og udføre militære manøvrer? [35]

Har lægesektoren lært af WannaCry-situationen?

  • Den 25. maj 2017 rapporterede BBC-nyhedsbureauet [16], at en af ​​de væsentlige årsager til forsømmelse af cybersikkerhed i bærbart medicinsk udstyr er deres lave computerkraft på grund af strenge krav til deres størrelse. To andre lige så væsentlige årsager: manglen på viden om, hvordan man skriver sikker kode og skubbe deadlines for udgivelsen af ​​det endelige produkt.
  • I samme rapport bemærkede BBC [16], at der som et resultat af forskning i programkoden for en af ​​pacemakerne blev fundet mere end 8000 sårbarheder i den; og at på trods af de højprofilerede cybersikkerhedsproblemer, der blev identificeret som et resultat af WannaCry-hændelsen, har kun 17 % af producenterne af medicinsk udstyr taget konkrete skridt for at sikre deres enheders cybersikkerhed. Med hensyn til de medicinske centre, der formåede at undgå en kollision med WannaCry, var kun 5% af dem forundret over at diagnosticere cybersikkerheden af ​​deres udstyr. Disse rapporter kommer kort efter, at mere end 60 sundhedsorganisationer i Storbritannien var blevet ofre for et cyberangreb.
  • Den 13. juni 2017, en måned efter WannaCry-hændelsen, diskuterede Peter Pronowest, ph.d.-læge og associeret direktør for patientsikkerhed hos Johns Hopkins Medicine, [17] i Harvard Business Review de presserende udfordringer ved computeriseret medicinsk integration. ikke nævne et ord om cybersikkerhed.
  • Den 15. juni 2017, en måned efter WannaCry-hændelsen, diskuterede Robert Perl, en læge med en doktorgrad og leder af to medicinske centre, [15] i Harvard Business Review de aktuelle udfordringer, som udviklere og brugere af EPJ-styringssystemer står over for - Han sagde ikke et ord om cybersikkerhed.
  • Den 20. juni 2017, en måned efter WannaCry-hændelsen, offentliggjorde en gruppe ph.d.-forskere fra Harvard School of Medicine, som også fungerer som ledere af nøgleafdelinger på Brigham and Women's Hospital, [20] resultaterne i Harvard Business Review drøftelse af en rundbordssamtale om behovet for at modernisere medicinsk udstyr for at forbedre kvaliteten af ​​patientbehandlingen. Rundbordsmødet drøftede mulighederne for at reducere lægernes byrde og reducere omkostningerne gennem optimering af teknologiske processer og integreret automatisering. Ved rundbordsbordet deltog repræsentanter for 34 førende amerikanske lægecentre. Ved at diskutere moderniseringen af ​​medicinsk udstyr satte deltagerne store forhåbninger til prædiktive værktøjer og smarte enheder. Der blev ikke sagt et ord om cybersikkerhed.

Hvordan kan lægecentre sikre cybersikkerhed?

  • I 2006 udtalte generalløjtnant Nikolai Ilyin, leder af afdelingen for særlige kommunikationsinformationssystemer i den føderale sikkerhedstjeneste i Rusland, [52]: "Spørgsmålet om informationssikkerhed er mere relevant i dag end nogensinde før. Mængden af ​​anvendt teknologi stiger dramatisk. Desværre er der i dag ikke altid taget højde for informationssikkerhedsproblemer på designstadiet. Det er klart, at prisen for at løse dette problem er fra 10 til 20 procent af omkostningerne ved selve systemet, og kunden ønsker ikke altid at betale ekstra penge. I mellemtiden skal du forstå, at pålidelig informationsbeskyttelse kun kan implementeres i tilfælde af en integreret tilgang, når organisatoriske foranstaltninger kombineres med indførelse af tekniske beskyttelsesmidler."
  • Den 3. oktober 2016 delte Mohammed Ali, en tidligere nøglemedarbejder i IBM og Hewlett Packard, og nu leder af virksomheden "Carbonite", med speciale i cybersikkerhedsløsninger, [19] på siderne i Harvard Business Review sine observationer vedr. situationen med cybersikkerhed i den medicinske sektor: “Fordi ransomware er så almindeligt, og skaden kan være så dyr, bliver jeg altid overrasket, når jeg taler med administrerende direktører, at de er ligeglade. I bedste fald uddelegerer den administrerende direktør cybersikkerhedsproblemer til it-afdelingen. Dette er dog ikke nok til at give effektiv beskyttelse. Derfor opfordrer jeg altid administrerende direktører til: 1) at sætte foranstaltninger til at forhindre virkningen af ​​ransomware-virus på listen over prioriteter for organisationsudvikling; 2) gennemgå den relevante cybersikkerhedsstrategi mindst en gang om året; 3) involver hele din organisation i passende uddannelse."
  • Du kan låne etablerede løsninger fra den finansielle sektor. Hovedkonklusionen [18] som finanssektoren lavede ud af uroen med cybersikkerhed er: "Det mest effektive element i cybersikkerhed er uddannelse af personale. For i dag er hovedårsagen til cybersikkerhedshændelser den menneskelige faktor, især eksponeringen af ​​mennesker for phishing-angreb. Hvorimod stærk kryptering, cyberrisikoforsikring, multifaktorautentificering, tokenisering, kortchipning, blockchain og biometri er nyttige ting, men stort set sekundære."
  • Den 19. maj 2017 rapporterede BBC-nyhedsbureauet [23] at salget af sikkerhedssoftware steg med 25 % i Storbritannien efter WannaCry-hændelsen. Men ifølge Verizon er panikkøb af sikkerhedssoftware ikke det, der er nødvendigt for at sikre cybersikkerhed; for at sikre det, skal du følge proaktiv beskyttelse, ikke reaktiv.

PS Kunne du lide artiklen? Hvis ja, så like. Hvis jeg ved antallet af likes (lad os få 70) ser, at Habrs læsere har interesse for dette emne, vil jeg efter et stykke tid udarbejde en fortsættelse med en oversigt over endnu nyere trusler mod medicinske informationssystemer.

bibliografi

  1. David Talbot. Computervirus er "udbredt" på medicinsk udstyr på hospitaler // MIT Technology Review (Digital). 2012.
  2. Christina Grifantini. Plug and Play hospitaler // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Fejl i "smart" medicin // SecureList. 2017.
  4. Tom Simonite. Med Hospital Ransomware-infektioner er patienterne i fare // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. NHS-medarbejdere og patienter om, hvordan cyberangreb har påvirket dem // The Guardian. 2017.
  6. Alex Hern. Hackere offentliggør private billeder fra kosmetisk kirurgi klinik // The Guardian. 2017.
  7. Sarunas Cerniauskas. Litauen: Cyberkriminelle afpresser plastikkirurgisk klinik med stjålne billeder // OCCRP: Organized Crime and Corruption Reporting Project. 2017.
  8. Ray Walsh. Nøgen plastikkirurgi patientbilleder lækket på internettet // BestVPN. 2017.
  9. Adam Levin. Læge Helbred dig selv: Er dine lægejournaler sikre? //HuffPost. 2016.
  10. Mike Orcutt. Hackere er på vej ind på hospitaler // MIT Technology Review (Digital). 2014.
  11. Pjotr ​​Sapozhnikov. Elektroniske sygejournaler i 2017 vises i alle klinikker i Moskva // AMI: Russisk agentur for medicinsk og social information. 2016.
  12. Jim Finkle. Eksklusivt: FBI advarer sundhedssektoren, der er sårbar over for cyberangreb // Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles hospital vender tilbage til faxer og papirdiagrammer efter cyberangreb // The Guardian. 2016.
  14. Mike Orcutt. Hollywood Hospitals indkøring med ransomware er en del af en alarmerende tendens inden for cyberkriminalitet // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Hvad sundhedssystemer, hospitaler og læger har brug for at vide om implementering af elektroniske sundhedsjournaler // Harvard Business Review (Digital). 2017.
  16. 'Tusindvis' af kendte fejl fundet i pacemakerkode // BBC. 2017.
  17. Peter Pronovost, MD. Hospitaler betaler dramatisk for meget for deres teknologi // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 ting, sundhedssektoren skal gøre for at forbedre cybersikkerheden // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Er din virksomhed klar til et ransomware-angreb? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Få buy-in til prædiktiv analyse i sundhedsvæsenet // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Hvorfor dine lægejournaler ikke længere er sikre //HuffPost. 2013.
  22. Rapport: Sundhedspleje fører til databrudshændelser i 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Hvad kan du gøre for at beskytte din virksomhed? // BBC. 2017.
  24. Mere end 1 million registreringer er indtil videre afsløret i 2017 databrud // BBC. 2017.
  25. Alex Hern. Hvem er skyld i at udsætte NHS for cyberangreb? // The Guardian. 2017.
  26. Sådan beskytter du dine netværk mod ransomware //FBI. 2017.
  27. Forecast for databrudsindustrien //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Det britiske sundhedsvæsen ignorerede advarsler i flere måneder // The New York Times. 2017.
  29. Windows 7 hårdest ramt af WannaCry-ormen // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Syntetisk identitetstyveri: Hvordan skurke skaber et nyt dig // Toms guide. 2015.
  32. Hvad er syntetisk identitetstyveri, og hvordan man forebygger det.
  33. Syntetisk identitetstyveri.
  34. Steven D'Alfonso. Syntetisk identitetstyveri: Tre måder, syntetiske identiteter skabes på // sikkerhedsefterretninger. 2014.
  35. Will Knight. The Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Problemet med at vælge et informationssystem til en medicinsk institution // "Informatik i Sibirien".
  37. Informationssystemer og problemet med databeskyttelse // "Informatik i Sibirien".
  38. IT i sundhedsvæsenet i den nærmeste fremtid // "Informatik i Sibirien".
  39. Vladimir Makarov. Svar på spørgsmål om EMIAS-systemet // Radio "Echo of Moscow".
  40. Hvordan Muscovites' medicinske data er beskyttet // Åbne systemer. 2015.
  41. Irina Sheyan. Moskva introducerer elektroniske lægejournaler // Computerworld Rusland. 2012.
  42. Irina Sheyan. i samme båd // Computerworld Rusland. 2012.
  43. Olga Smirnova. Den smarteste by på jorden // Profil. 2016.
  44. Tseplyova Anastasia. Kondopogas medicinske informationssystem // 2012.
  45. Medicinsk informationssystem Paracelsus-A.
  46. Kuznetsov G.G. Informatisering af det kommunale sundhedsvæsen ved hjælp af det medicinske informationssystem "INFOMED" // "Informatik i Sibirien".
  47. Medicinsk informationssystem (MIS) DOKA+.
  48. e hospitalet. Officiel side.
  49. Teknologier og perspektiver // "Informatik i Sibirien".
  50. Efter hvilke it-standarder lever medicin i Rusland?
  51. Regionalt delsystem (RISUZ) // "Informatik i Sibirien".
  52. Informationssystemer og problemet med databeskyttelse // "Informatik i Sibirien".
  53. Muligheder for medicinske informationssystemer // "Informatik i Sibirien".
  54. Enkelt sundhedsinformationsrum // "Informatik i Sibirien".
  55. Ageenko T.Yu., Andrianov A.V. Erfaring med integration af EMIAS og hospitalsautomatiseret informationssystem // IT Standard. 3(4). 2015.
  56. IT på regionalt niveau: Udjævning af situationen og sikring af åbenhed // Direktør for informationstjenesten. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Sikring af beskyttelse af informationsressourcer og tjenester inden for sundhedsområdet // International Student Scientific Bulletin. 2015.
  58. Irina Sheyan. Billeder i skyerne // Informationsservicedirektør. 2017.
  59. Irina Sheyan. Effektivitet af sundhedsinformatisering - på den "sidste mil" // Informationsservicedirektør. 2016.
  60. Kaspersky Lab: Rusland er hårdest ramt af WannaCry-hackerangreb // 2017.
  61. Andrey Makhonin. Russiske jernbaner og centralbanken rapporterede om virusangreb // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Proceedings of the IEEE Symposium on Security and Privacy. 2016.s. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro annoncerede suspendering af at tage test på grund af et cyberangreb.

Kilde: www.habr.com

Tilføj en kommentar