Große FAQ zur Cybersicherheit medizinischer Informationssysteme

Analytische Überprüfung der Cybersicherheitsbedrohungen für medizinische Informationssysteme im Zeitraum 2007 bis 2017.

– Wie verbreitet sind medizinische Informationssysteme in Russland?
– Können Sie mir mehr über das Unified State Health Information System (USSIZ) erzählen?
– Können Sie uns mehr über die technischen Merkmale inländischer medizinischer Informationssysteme erzählen?
– Wie ist die Situation mit der Cybersicherheit des inländischen EMIAS-Systems?
– Wie steht es um die Cybersicherheit medizinischer Informationssysteme – in Zahlen?
– Können Computerviren medizinische Geräte infizieren?
– Wie gefährlich sind Ransomware-Viren für den medizinischen Bereich?
– Wenn Cyber-Vorfälle so gefährlich sind, warum computerisieren Hersteller medizinischer Geräte ihre Geräte?
– Warum sind Cyberkriminelle vom Finanzsektor und Einzelhandelsgeschäften zu medizinischen Zentren gewechselt?
– Warum sind Fälle von Ransomware-Infektionen im medizinischen Bereich häufiger geworden und nehmen weiter zu?
– Ärzte, Krankenschwestern und Patienten, die von WannaCry betroffen sind – wie ist es für sie ausgegangen?
– Wie können Cyberkriminelle einer Klinik für plastische Chirurgie schaden?
– Ein Cyberkrimineller hat eine Krankenversicherungskarte gestohlen – was bedeutet das für den rechtmäßigen Besitzer?
– Warum ist der Diebstahl von Gesundheitskarten so gefragt?
– Welcher Zusammenhang besteht zwischen dem Diebstahl von Sozialversicherungsnummern und der Branche der kriminellen Dokumentenfälschung?
– Heutzutage wird viel über die Aussichten und die Sicherheit künstlicher Intelligenzsysteme gesprochen. Wie läuft es damit im medizinischen Bereich?
– Hat der medizinische Sektor aus der WannaCry-Situation Lehren gezogen?
– Wie können medizinische Zentren Cybersicherheit gewährleisten?

Große FAQ zur Cybersicherheit medizinischer Informationssysteme


Diese Rezension wurde mit einem Dankesschreiben des Gesundheitsministeriums der Russischen Föderation versehen (siehe Screenshot unter dem Spoiler).

Große FAQ zur Cybersicherheit medizinischer Informationssysteme

Wie verbreitet sind medizinische Informationssysteme in Russland?

  • Im Jahr 2006 berichtete Informatics of Siberia (ein auf die Entwicklung medizinischer Informationssysteme spezialisiertes IT-Unternehmen) [38]: „MIT Technology Review veröffentlicht regelmäßig eine traditionelle Liste von zehn vielversprechenden Informations- und Kommunikationstechnologien, die den größten Einfluss auf das menschliche Leben haben werden.“ der nahen Zukunft.“ Gesellschaft. Im Jahr 2006 waren 6 von 10 Plätzen in dieser Liste mit Technologien besetzt, die irgendwie mit medizinischen Fragestellungen zu tun hatten. Das Jahr 2007 wurde in Russland zum „Jahr der Gesundheitsinformatisierung“ erklärt. Von 2007 bis 2017 nimmt die Dynamik der Abhängigkeit des Gesundheitswesens von Informations- und Kommunikationstechnologien stetig zu.“
  • Am 10. September 2012 berichtete das Informations- und Analysezentrum Open Systems [41], dass im Jahr 2012 350 Moskauer Kliniken an EMIAS (einheitliches medizinisches Informations- und Analysesystem) angeschlossen waren. Wenig später, am 24. Oktober 2012, berichtete dieselbe Quelle [42], dass derzeit 3,8 Tausend Ärzte über automatisierte Arbeitsplätze verfügen und 1,8 Millionen Bürger den EMIAS-Dienst bereits ausprobiert haben. Am 12. Mai 2015 berichtete dieselbe Quelle [40], dass EMIAS in allen 660 öffentlichen Kliniken in Moskau tätig ist und Daten von mehr als 7 Millionen Patienten enthält.
  • Am 25. Juni 2016 veröffentlichte die Zeitschrift Profile [43] ein Gutachten des internationalen Analysezentrums PwC: „Moskau ist die einzige Metropole, in der ein einheitliches System zur Verwaltung städtischer Kliniken vollständig implementiert ist, während in anderen eine ähnliche Lösung verfügbar ist.“ Städte der Welt, darunter New York und London, befinden sich erst im Diskussionsstadium. „Profile“ berichtete außerdem, dass am 25. Juli 2016 75 % der Moskauer (etwa 9 Millionen Menschen) bei EMIAS registriert waren und mehr als 20 Ärzte im System arbeiten; seit der Einführung des Systems wurden mehr als 240 Millionen Arzttermine vereinbart; Täglich werden im System mehr als 500 verschiedene Vorgänge ausgeführt. Am 10. Februar 2017 berichtete Ekho Moskvy [39], dass derzeit in Moskau mehr als 97 % der Arzttermine nach Vereinbarung über EMIAS durchgeführt werden.
  • Am 19. Juli 2016 erklärte Veronika Skvortsova, Gesundheitsministerin der Russischen Föderation, [11], dass bis Ende 2018 95 % der medizinischen Zentren des Landes an das einheitliche staatliche Gesundheitsinformationssystem (USHIS) angeschlossen sein werden – durch die Einführung einer einheitlichen elektronischen Patientenakte (EMR). Das entsprechende Gesetz, das russische Regionen zum Anschluss an das System verpflichtet, wurde öffentlich diskutiert, mit allen interessierten Bundesbehörden vereinbart und wird in Kürze der Regierung vorgelegt. Veronika Skvortsova berichtete, dass in 83 Regionen ein elektronischer Arzttermin organisiert wurde; in 66 Regionen wurde ein einheitliches regionales Krankenwagen-Versandsystem eingeführt; In 81 Regionen des Landes gibt es medizinische Informationssysteme, an die 57 % der Ärzte automatisierte Arbeitsplätze angeschlossen haben. [elf]

Können Sie uns mehr über das Unified State Health Information System (USSIZ) erzählen?

  • EGSIZ ist die Wurzel aller inländischen MIS (medizinischen Informationssysteme). Es besteht aus regionalen Fragmenten – RISUZ (Regionales Gesundheitsmanagement-Informationssystem). EMIAS, das bereits oben erwähnt wurde, ist eine der Kopien von RISUZ (die berühmteste und vielversprechendste). [51] Wie die Herausgeber der Zeitschrift „Director of Information Service“ erklärten [56], handelt es sich bei USSIZ um eine Cloud-Netzwerk-IT-Infrastruktur, deren regionale Segmente von Forschungszentren in Kaliningrad, Kostroma, Nowosibirsk, Orel, Saratow, Tomsk und andere Städte der Russischen Föderation. Föderation.
  • Die Aufgabe der USSIZ besteht darin, die „Patchwork-Informatisierung“ des Gesundheitswesens zu beseitigen; durch die Verbindung von MIS verschiedener Abteilungen, von denen jede vor der Einführung der Einheitlichen Staatlichen Sozialinstitution ihre eigene maßgeschneiderte Software ohne einheitliche zentralisierte Standards verwendete. [54] Seit 2008 basiert der einheitliche Gesundheitsinformationsraum der Russischen Föderation auf 26 Branchen-IT-Standards [50]. 20 davon sind international.
  • Die Arbeit medizinischer Zentren hängt weitgehend von MIS wie OpenEMR oder EMIAS ab. MIS ermöglichen die Speicherung von Informationen über den Patienten: Diagnoseergebnisse, Daten zu verschriebenen Medikamenten, Krankengeschichte usw. Die häufigsten Bestandteile von MIS (Stand 30. März 2017): EHR (Electronic Health Records) – ein elektronisches Patientenaktensystem, das Patientendaten in strukturierter Form speichert und seine Krankengeschichte verwaltet. NAS (Network Attached Storage) – Netzwerk-Datenspeicher. DICOM (Digital Imaging and Communications in Medicine) ist ein Standard für die Erzeugung und den Austausch digitaler Bilder in der Medizin. PACS (Picture Archiving and Communication System) ist ein Bildspeicher- und Austauschsystem, das nach dem DICOM-Standard arbeitet. Erstellt, speichert und visualisiert medizinische Bilder und Dokumente untersuchter Patienten. Das gebräuchlichste DICOM-System. [3] Alle diese MIS sind anfällig für raffinierte Cyberangriffe, deren Einzelheiten öffentlich zugänglich sind.
  • Im Jahr 2015 haben Zhilyaev P.S., Goryunova T.I. und Volodin K.I., technische Experten an der Staatlichen Technischen Universität Penza, sagten [57] in ihrem Artikel über Cybersicherheit im medizinischen Sektor, dass EMIAS Folgendes umfasst: 1) CPMM (integrierte medizinische elektronische Akte); 2) stadtweites Patientenregister; 3) Patientenfluss-Managementsystem; 4) integriertes medizinisches Informationssystem; 5) konsolidiertes Managementbuchhaltungssystem; 6) System zur personalisierten Aufzeichnung der medizinischen Versorgung; 7) System zur Verwaltung medizinischer Register. Was CPMM betrifft, so basiert dieses Subsystem laut dem Bericht [39] des Radiosenders Ekho Moskvy (10. Februar 2017) auf den Best Practices des OpenEHR-Standards, der fortschrittlichsten Technologie, auf die technologisch entwickelte Länder nach und nach umsteigen ziehen um.
  • Die Herausgeber der Zeitschrift Computerworld Russia erklärten außerdem [41], dass EMIAS nicht nur alle diese Dienste untereinander und mit dem MIS medizinischer Einrichtungen integriert, sondern auch in die Software des Bundesfragments „EGIS-Zdrav“ (USIS) integriert ist ein einheitliches staatliches Informationssystem) und elektronische Systeme. Regierung, einschließlich Regierungsdienstportale. Wenig später, am 25. Juli 2016, stellte die Redaktion des Profile-Magazins klar [43], dass EMIAS derzeit mehrere Dienste vereint: Lagezentrum, elektronisches Register, EHR, elektronisches Rezept, Krankenscheine, Laborservice und personalisierte Buchhaltung.
  • Am 7. April 2016 berichteten die Herausgeber der Zeitschrift „Director of Information Service“ [59], dass EMIAS in den Apotheken angekommen sei. Alle Moskauer Apotheken, die Medikamente auf Vorzugsrezepte abgeben, haben ein „automatisiertes System zur Verwaltung der Medikamentenversorgung der Bevölkerung“ eingeführt – M-Apteka.
  • Am 19. Januar 2017 berichtete dieselbe Quelle [58], dass im Jahr 2015 in Moskau mit der Implementierung eines einheitlichen radiologischen Informationsdienstes (ERIS), integriert in EMIAS, begonnen wurde. Für Ärzte, die Patienten zur Diagnostik überweisen, wurden Technologiekarten für Röntgenuntersuchungen, Ultraschall, CT und MRT entwickelt, die in EMIAS integriert sind. Im Zuge der Ausweitung des Projekts ist geplant, Krankenhäuser mit ihrer zahlreichen Ausstattung an den Dienst anzuschließen. Viele Krankenhäuser verfügen über ein eigenes MIS und müssen auch in dieses integriert werden. Die Herausgeber von Profile geben außerdem an, dass angesichts der positiven Erfahrungen der Hauptstadt auch in den Regionen Interesse an der Implementierung von EMIAS besteht.

Können Sie uns mehr über die technischen Merkmale häuslicher medizinischer Informationssysteme erzählen?

  • Die Informationen für diesen Absatz stammen aus der analytischen Rezension [49] von „Informatics of Siberia“. Etwa 70 % der medizinischen Informationssysteme basieren auf relationalen Datenbanken. Im Jahr 1999 verwendeten 47 % der Gesundheitsinformationssysteme lokale (Desktop-)Datenbanken, die überwiegende Mehrheit davon waren dBase-Tabellen. Dieser Ansatz ist typisch für die Anfangsphase der Softwareentwicklung für die Medizin und der Erstellung hochspezialisierter Produkte.
  • Jedes Jahr nimmt die Zahl der inländischen Systeme, die auf Desktop-Datenbanken basieren, ab. Im Jahr 2003 betrug dieser Wert nur 4 %. Heutzutage verwenden fast keine Entwickler dBase-Tabellen. Einige Softwareprodukte verwenden ihr eigenes Datenbankformat; Sie werden häufig in elektronischen pharmakologischen Rezepturen verwendet. Derzeit verfügt der heimische Markt über ein medizinisches Informationssystem, das sogar auf einem eigenen DBMS der „Client-Server“-Architektur basiert: e-Hospital. Es ist schwierig, sich objektive Gründe für solche Entscheidungen vorzustellen.
  • Bei der Entwicklung inländischer medizinischer Informationssysteme werden hauptsächlich die folgenden DBMS verwendet: Microsoft SQL Server (52.18 %), Cache (17.4 %), Oracle (13 %), Borland Interbase Server (13 %), Lotus Notes/Domino (13 %). . Zum Vergleich: Wenn wir die gesamte medizinische Software mit der Client-Server-Architektur analysieren, beträgt der Anteil des Microsoft SQL Server DBMS 64 %. Viele Entwickler (17.4 %) erlauben die Verwendung mehrerer DBMS, am häufigsten eine Kombination aus Microsoft SQL Server und Oracle. Zwei Systeme (IS Kondopoga [44] und Paracels-A [45]) nutzen mehrere DBMS gleichzeitig. Alle verwendeten DBMS werden in zwei grundsätzlich unterschiedliche Typen unterteilt: relationale und postrelationale (objektorientierte). Heutzutage basieren 70 % der inländischen medizinischen Informationssysteme auf relationalen DBMS und 30 % auf postrelationalen.
  • Bei der Entwicklung medizinischer Informationssysteme kommen unterschiedliche Programmierwerkzeuge zum Einsatz. DOKA+ [47] ist beispielsweise in PHP und JavaScript geschrieben. „E-Hospital“ [48] wurde in der Microsoft Visual C++ Umgebung entwickelt. Amulet – in der Microsoft Visual.NET-Umgebung.“ Infomed [46] läuft unter Windows (98/Me/NT/2000/XP) und verfügt über eine zweistufige Client-Server-Architektur; der Client-Teil ist in der Programmiersprache Delphi implementiert; Der Serverteil wird vom Oracle DBMS gesteuert.
  • Ungefähr 40 % der Entwickler nutzen in das DBMS integrierte Tools. 42 % nutzen eigene Entwicklungen als Berichtseditor; 23 % – in das DBMS integrierte Tools. Um den Entwurf und das Testen von Programmcode zu automatisieren, verwenden 50 % der Entwickler Visual Source Safe. Als Software zum Erstellen von Dokumentationen verwenden 85 % der Entwickler Microsoft-Produkte – den Word-Texteditor oder, wie beispielsweise die Macher von e-Hospital, Microsoft Help Workshop.
  • Im Jahr 2015 hat Ageenko T.Yu. und Andrianov A.V., technische Experten am Moskauer Institut für Technologie, veröffentlichten einen Artikel [55], in dem sie ausführlich die technischen Details eines automatisierten Krankenhausinformationssystems (GAIS) beschrieben, einschließlich der typischen Netzwerkinfrastruktur einer medizinischen Einrichtung und der Pressung Probleme bei der Gewährleistung der Cybersicherheit. GAIS ist ein sicheres Netzwerk, über das EMIAS, das vielversprechendste russische MIS, operiert.
  • „Informatics of Siberia“ behauptet [53], dass die beiden maßgeblichsten Forschungszentren, die an der Entwicklung von MIS beteiligt sind, das Institut für Softwaresysteme der Russischen Akademie der Wissenschaften (mit Sitz in der antiken russischen Stadt Pereslawl-Salesski) und das nicht-wissenschaftliche Institut sind. Profitorganisation „Fonds für die Entwicklung und Bereitstellung spezialisierter medizinischer Versorgung, medizinische Einheit 168“ (mit Sitz in Akademgorodok, Nowosibirsk). „Informatics of Siberia“ selbst, das ebenfalls in diese Liste aufgenommen werden kann, befindet sich in der Stadt Omsk.

Wie ist die Situation mit der Cybersicherheit des inländischen EMIAS-Systems?

  • Am 10. Februar 2017 teilte Vladimir Makarov, Kurator des EMIAS-Projekts, in seinem Interview für das Radio Ekho Moskvy seine Idee [39] mit, dass es keine absolute Cybersicherheit gibt: „Es besteht immer die Gefahr von Datenlecks.“ Sie müssen sich daran gewöhnen, dass der Einsatz moderner Technologie dazu führt, dass alles über Sie bekannt wird. Sogar die Spitzenbeamten der Staaten öffnen elektronische Postfächer.“ In diesem Zusammenhang können wir einen kürzlichen Vorfall erwähnen, bei dem die E-Mails von etwa 90 Mitgliedern des britischen Parlaments kompromittiert wurden.
  • Am 12. Mai 2015 sprach die Moskauer Abteilung für Informationstechnologie [40] über vier Kernpunkte des ISIS (integriertes Informationssicherheitssystem) für EMIAS: 1) physischer Schutz – Daten werden auf modernen Servern gespeichert, die sich in unterirdischen Räumlichkeiten befinden und auf die zugegriffen werden kann ist streng reguliert; 2) Softwareschutz – Daten werden in verschlüsselter Form über sichere Kommunikationskanäle übertragen; Darüber hinaus können jeweils nur Informationen zu einem Patienten eingeholt werden; 3) autorisierter Zugriff auf Daten – der Arzt wird durch eine persönliche Smartcard identifiziert; Für den Patienten erfolgt eine Zwei-Faktor-Identifizierung anhand der obligatorischen Krankenversicherung und des Geburtsdatums.
  • 4) Medizinische und personenbezogene Daten werden getrennt in zwei verschiedenen Datenbanken gespeichert, was ihre Sicherheit zusätzlich gewährleistet; EMIAS-Server sammeln medizinische Informationen in anonymisierter Form: Arztbesuche, Termine, Arbeitsunfähigkeitsbescheinigungen, Wegbeschreibungen, Rezepte und andere Details; und personenbezogene Daten – Nummer der obligatorischen Krankenversicherung, Nachname, Vorname, Vatersname, Geschlecht und Geburtsdatum – sind in den Datenbanken der obligatorischen Krankenversicherungskasse der Stadt Moskau enthalten; Die Daten aus diesen beiden Datenbanken werden nach der Identifizierung des Arztes erst auf dem Monitor visuell zusammengeführt.
  • Trotz der scheinbaren Uneinnehmbarkeit eines solchen EMIAS-Schutzes ermöglichen moderne Cyber-Angriffstechnologien, deren Details öffentlich zugänglich sind, das Hacken selbst eines solchen Schutzes. Siehe zum Beispiel die Beschreibung eines Angriffs auf den neuen Microsoft Edge-Browser – ohne Softwarefehler und mit allen verfügbaren Schutzmaßnahmen. [62] Darüber hinaus ist die Fehlerfreiheit des Programmcodes eine Utopie für sich. Lesen Sie mehr dazu im Vortrag „Die schmutzigen Geheimnisse der Cyber-Verteidiger“. [63]
  • Am 27. Juni 2017 stellte die Invitro-Klinik aufgrund eines groß angelegten Cyberangriffs die Sammlung von Biomaterial und die Herausgabe von Testergebnissen in Russland, Weißrussland und Kasachstan ein. [64]
  • Am 12. Mai 2017 verzeichnete Kaspesky Lab [60] 45 erfolgreiche Cyberangriffe des WannaCry-Ransomware-Virus in 74 Ländern; Darüber hinaus ereigneten sich die meisten dieser Angriffe auf russischem Territorium. Drei Tage später (15. Mai 2017) verzeichnete das Antivirenunternehmen Avast [61] bereits 200 Cyberangriffe des Ransomware-Virus WannaCry und berichtete, dass mehr als die Hälfte dieser Angriffe in Russland stattfanden. Die Nachrichtenagentur BBC berichtete (13. Mai 2017), dass in Russland unter anderem das Gesundheitsministerium, das Innenministerium, die Zentralbank und der Untersuchungsausschuss Opfer des Virus geworden seien. [61]
  • Die Pressezentren dieser und anderer russischer Ministerien behaupten jedoch übereinstimmend, dass die Cyberangriffe des WannaCry-Virus zwar stattgefunden haben, aber nicht erfolgreich waren. Die meisten russischsprachigen Veröffentlichungen über die unglücklichen Vorfälle mit WannaCry fügen unter Erwähnung der einen oder anderen russischen Agentur hastig etwas hinzu wie: „Aber nach offiziellen Angaben ist kein Schaden entstanden.“ Andererseits ist die westliche Presse davon überzeugt, dass die Folgen des Cyberangriffs des WannaCry-Virus greifbarer sind, als in der russischsprachigen Presse dargestellt wird. Die westliche Presse ist davon so überzeugt, dass sie Russland sogar den Verdacht einer Beteiligung an diesem Cyberangriff entzogen hat. Wem man mehr vertrauen kann – westlichen oder inländischen Medien –, ist für jeden eine persönliche Angelegenheit. Es ist zu bedenken, dass beide Seiten ihre eigenen Motive für die Übertreibung und Herabwürdigung verlässlicher Fakten haben.

Wie sieht es mit der Cybersicherheit medizinischer Informationssysteme aus – in Zahlen?

  • Am 1. Juni 2017 erklärten Rebecca Weintrab (PhD-Chefärztin am Brigham and Women's Hospital) und Joram Borenstein (Cybersicherheitsingenieur) in ihrem gemeinsamen Artikel, der auf den Seiten der Harvard Business Review veröffentlicht wurde, [18], dass das digitale Zeitalter große Fortschritte gemacht hat Vereinfachte die Sammlung medizinischer Informationen. Daten und Austausch von Krankenakten zwischen verschiedenen medizinischen Zentren: Heutzutage sind Krankenakten von Patienten mobil und portabel. Diese digitalen Annehmlichkeiten gehen jedoch mit ernsthaften Cybersicherheitsrisiken für Gesundheitszentren einher.
  • Am 3. März 2017 berichtete die Nachrichtenagentur SmartBrief [24], dass es in den ersten beiden Monaten des Jahres 2017 zu etwa 250 Cybersicherheitsvorfällen kam, die zum Diebstahl von mehr als einer Million vertraulicher Datensätze führten. 50 % dieser Vorfälle ereigneten sich in kleinen und mittleren Unternehmen (ohne Gesundheitswesen). Etwa 30 % entfielen auf den Gesundheitssektor. Wenig später, am 16. März, berichtete dieselbe Agentur [22], dass der medizinische Sektor zum aktuellen Zeitpunkt im Jahr 2017 der Spitzenreiter bei Cybersicherheitsvorfällen sei.
  • Am 17. Januar 2013 berichtete Michael Greg, Leiter des Cybersicherheitsberatungsunternehmens Smart Solutions, [21], dass im Jahr 2012 94 % der medizinischen Zentren Opfer vertraulicher Informationslecks wurden. Das sind 65 % mehr als im Zeitraum 2010-2011. Schlimmer noch: 45 % der medizinischen Zentren gaben an, dass Verstöße gegen vertrauliche Informationen mit der Zeit immer schwerwiegender werden; und gab zu, dass es im Zeitraum 2012-2013 mehr als fünf solcher schwerwiegenden Lecks gab. Und weniger als die Hälfte der medizinischen Zentren ist sich sicher, dass solche Lecks verhindert werden können oder zumindest festgestellt werden kann, dass sie stattgefunden haben.
  • Michael Greg berichtete außerdem [21], dass im Zeitraum 2010–2012 in nur drei Jahren mehr als 20 Millionen Patienten Opfer des Diebstahls von EHRs wurden, die sensible vertrauliche Informationen enthalten: Diagnosen, Behandlungsverfahren, Zahlungsinformationen, Versicherungsdetails, Sozialdaten Sicherheitsnummernversicherung und vieles mehr. Ein Cyberkrimineller, der eine elektronische Patientenakte stiehlt, kann die daraus gewonnenen Informationen auf verschiedene Weise nutzen (siehe Abschnitt „Wie hängt der Diebstahl von Sozialversicherungsnummern mit der kriminellen Industrie der Dokumentenfälschung zusammen?“). Trotz alledem ist die Sicherheit von EHRs in medizinischen Zentren oft viel schwächer als die Sicherheit persönlicher E-Mails.
  • Am 2. September 2014 erklärte Mike Orkut, ein technischer Experte am MIT, [10], dass Vorfälle von Ransomware-Infektionen jedes Jahr häufiger werden. Im Jahr 2014 gab es 600 % mehr Vorfälle als im Jahr 2013. Darüber hinaus berichtete das amerikanische FBI [26], dass es im Jahr 2016 täglich zu mehr als 4000 Fällen digitaler Erpressung kam – viermal mehr als im Jahr 2015. Gleichzeitig ist nicht nur der Trend zur Zunahme von Infektionsfällen mit Ransomware-Viren alarmierend; Besorgniserregend ist auch die allmähliche Zunahme gezielter Angriffe. Die häufigsten Ziele solcher Angriffe sind Finanzinstitute, Einzelhändler und medizinische Zentren.
  • Am 19. Mai 2017 veröffentlichte die Nachrichtenagentur BBC [23] einen Verizon-Bericht für das Jahr 2017, wonach 72 % der Ransomware-Vorfälle im medizinischen Bereich auftraten. Darüber hinaus ist die Zahl solcher Vorfälle in den letzten 12 Monaten um 50 % gestiegen.
  • Am 1. Juni 2017 veröffentlichte die Harvard Business Review [18] einen Bericht des US-Gesundheitsministeriums, in dem berichtet wurde, dass im Jahr 2015 mehr als 113 Millionen elektronische Patientenakten gestohlen wurden. Im Jahr 2016 - mehr als 16 Millionen. Gleichzeitig ist der Gesamttrend trotz der Tatsache, dass die Anzahl der Vorfälle im Vergleich zu 2016 stark zurückgegangen ist, weiterhin steigend. Anfang 2017 stellte der Think Tank Expirian fest [27], dass das Gesundheitswesen das mit Abstand beliebteste Ziel für Cyberkriminelle sei.
  • Der Verlust von Patientendaten in medizinischen Systemen wird nach und nach [37] zu einem der drängendsten Probleme im Gesundheitswesen. So hat laut InfoWatch in den letzten zwei Jahren (2005-2006) jede zweite medizinische Organisation Informationen über Patienten preisgegeben. Darüber hinaus erfolgen 60 % der Datenlecks nicht über Kommunikationskanäle, sondern durch bestimmte Personen, die vertrauliche Informationen außerhalb des Unternehmens weitergeben. Nur 40 % der Informationslecks sind technisch bedingt. Das schwächste Glied [36] bei der Cybersicherheit medizinischer Informationssysteme ist der Mensch. Sie können riesige Summen für die Erstellung von Sicherheitssystemen ausgeben, und ein schlecht bezahlter Mitarbeiter verkauft Informationen für ein Tausendstel dieser Kosten.

Können Computerviren medizinische Geräte infizieren?

  • Am 17. Oktober 2012 berichtete David Talbot, ein technischer Experte am MIT, [1], dass medizinische Geräte, die in medizinischen Zentren verwendet werden, zunehmend computerisiert, immer intelligenter und immer flexibler für die Neuprogrammierung werden; und übernimmt zunehmend auch eine Netzwerkunterstützungsfunktion. Dadurch werden medizinische Geräte immer anfälliger für Cyberangriffe und Virusinfektionen. Das Problem wird dadurch verschärft, dass Hersteller in der Regel keine Änderungen an ihren Geräten zulassen, auch nicht, um deren Cybersicherheit zu gewährleisten.
  • Beispielsweise drang im Jahr 2009 der Netzwerkwurm Conficker in das Beth Israel Medical Center ein und infizierte dort einige medizinische Geräte, darunter einen Arbeitsplatz für die Geburtshilfe (von Philips) und einen Arbeitsplatz für die Durchleuchtung (von General Electric). Um zu verhindern, dass ähnliche Vorfälle in Zukunft auftreten, beschloss John Halmack, der IT-Direktor des medizinischen Zentrums – und Doktorand an der Harvard Medical School –, die Netzwerkfunktionalität der Geräte zu deaktivieren. Er sah sich jedoch mit der Tatsache konfrontiert, dass die Geräte „aufgrund behördlicher Beschränkungen nicht aktualisiert werden konnten“. Es erforderte erhebliche Anstrengungen, mit den Herstellern über die Deaktivierung der Netzwerkfunktionen zu verhandeln. Allerdings ist es keine ideale Lösung, offline zu gehen. Insbesondere in einem Umfeld zunehmender Integration und gegenseitiger Abhängigkeit medizinischer Geräte. [1]
  • Dies gilt für „intelligente“ Geräte, die in medizinischen Zentren verwendet werden. Es gibt aber auch tragbare medizinische Geräte, zu denen Insulinpumpen und implantierte Herzschrittmacher gehören. Sie sind zunehmend Cyberangriffen und Computerviren ausgesetzt. [1] Als Bemerkung kann auch angemerkt werden, dass einer der Herzchirurgen am 12. Mai 2017 (dem Tag des Sieges des WannaCry-Ransomware-Virus) berichtete [28], dass er sich mitten in einer Herzoperation befände Bei der Ausführung kam es bei mehreren Computern zu einer schwerwiegenden Fehlfunktion – glücklicherweise gelang es ihm jedoch, den Vorgang erfolgreich abzuschließen.

Wie gefährlich sind Ransomware-Viren für den medizinischen Bereich?

  • Am 3. Oktober 2016 erklärte Mohammed Ali, CEO des Cybersicherheitsunternehmens Carbonite,[19] im Harvard Business Review, dass Ransomware eine Art Computervirus ist, der einen Benutzer aus seinem System aussperrt; bis das Lösegeld bezahlt ist. Der Ransomware-Virus verschlüsselt die Festplatte, wodurch der Benutzer den Zugriff auf Informationen auf seinem Computer verliert und der Ransomware-Virus ein Lösegeld für die Bereitstellung des Entschlüsselungsschlüssels verlangt. Um Begegnungen mit den Strafverfolgungsbehörden zu vermeiden, nutzen Kriminelle anonyme Zahlungsmethoden wie Bitcoin. [19]
  • Mohammed Ali berichtete außerdem [19], dass Vertreiber von Ransomware-Viren herausgefunden haben, dass der optimale Lösegeldpreis bei Angriffen auf normale Bürger und Kleinunternehmer zwischen 300 und 500 US-Dollar liegt. Viele sind bereit, auf diesen Betrag zu verzichten – angesichts der Gefahr, ihre gesamten digitalen Ersparnisse zu verlieren. [19]
  • Am 16. Februar 2016 berichtete die Nachrichtenagentur Guardian [13], dass das medizinische Personal des Hollywood Presbyterian Medical Center aufgrund einer Ransomware-Infektion den Zugriff auf ihre Computersysteme verloren habe. Infolgedessen waren Ärzte gezwungen, per Fax zu kommunizieren, Krankenschwestern waren gezwungen, ihre Krankengeschichte in altmodischen Papierakten festzuhalten, und Patienten waren gezwungen, ins Krankenhaus zu fahren, um die Testergebnisse persönlich abzuholen.
  • Am 17. Februar 2016 veröffentlichte das Management des Hollywood Presbyterian Medical Center [30] die folgende Erklärung: „Am Abend des 5. Februar verloren unsere Mitarbeiter den Zugang zum Krankenhausnetzwerk. Die Malware hat unsere Computer gesperrt und alle unsere Dateien verschlüsselt. Die Strafverfolgungsbehörden wurden umgehend benachrichtigt. Cybersicherheitsexperten halfen dabei, den Zugriff auf unsere Computer wiederherzustellen. Der geforderte Lösegeldbetrag betrug 40 Bitcoins (17000 US-Dollar). Der schnellste und effektivste Weg, unsere Systeme und Verwaltungsfunktionen wiederherzustellen, war die Zahlung des Lösegelds usw. Holen Sie sich den Entschlüsselungsschlüssel. Um die Funktionsfähigkeit der Krankenhaussysteme wiederherzustellen, waren wir dazu gezwungen.“
  • Am 12. Mai 2017 berichtete die New York Times [28], dass infolge des WannaCry-Vorfalls einige Krankenhäuser so lahmgelegt waren, dass sie nicht einmal Namensschilder für Neugeborene drucken konnten. In Krankenhäusern wurde den Patienten gesagt: „Wir können Sie nicht bedienen, weil unsere Computer kaputt sind.“ Das ist in Großstädten wie London eher ungewöhnlich.

Wenn Cybervorfälle so gefährlich sind, warum computerisieren Hersteller medizinischer Geräte ihre Geräte?

  • Am 9. Juli 2008 stellte Christina Grifantini, Technologieexpertin am MIT, in ihrem Artikel „Medical Centers: The Age of Plug and Play“ [2] fest: „Die gewaltige Zahl neuer intelligenter medizinischer Geräte in Krankenhäusern verspricht eine bessere Patientenversorgung.“ Das Problem besteht jedoch darin, dass diese Geräte meist nicht miteinander kompatibel sind, selbst wenn sie vom gleichen Hersteller stammen. Daher besteht für Ärzte ein dringender Bedarf, alle medizinischen Geräte in ein einziges computergestütztes Netzwerk zu integrieren.
  • Am 9. Juli 2009 erklärte Douglas Roseindale, IT-Spezialist der Veterans Health Administration und Ph.D.-Professor an der Harvard Medical School, [2] die dringende Notwendigkeit einer computergestützten Integration medizinischer Geräte mit den folgenden Worten: „Es gibt heute viele proprietäre Systeme mit a geschlossene Architektur, von verschiedenen Anbietern – aber das Problem ist, dass sie nicht miteinander interagieren können. Und das führt zu Schwierigkeiten bei der Patientenversorgung.“
  • Wenn medizinische Geräte unabhängige Messungen durchführen und diese nicht untereinander austauschen, können sie den Zustand des Patienten nicht umfassend beurteilen und schlagen daher bei der geringsten Abweichung der Indikatoren von der Norm, mit oder ohne Grund, Alarm. Dies führt zu erheblichen Unannehmlichkeiten für das Pflegepersonal, insbesondere auf der Intensivstation, wo es viele solcher unabhängigen Geräte gibt. Ohne Netzwerkintegration und -unterstützung wird die Intensivstation ein Irrenhaus sein. Durch die Integration und Unterstützung eines lokalen Netzwerks ist es möglich, den Betrieb medizinischer Geräte und medizinischer Informationssysteme (insbesondere die Interaktion dieser Geräte mit den EHRs der Patienten) zu koordinieren, was zu einer deutlichen Reduzierung der Zahl von Fehlalarmen führt. [2]
  • Krankenhäuser verfügen über viele veraltete, teure Geräte, die das Netzwerk nicht unterstützen. Aufgrund des dringenden Integrationsbedarfs ersetzen Krankenhäuser diese Geräte entweder schrittweise durch neue oder modifizieren sie so, dass sie in das Gesamtnetzwerk integriert werden können. Gleichzeitig ist dieses Problem auch mit neuen Geräten, die unter Berücksichtigung der Integrationsmöglichkeit entwickelt wurden, nicht vollständig gelöst. Denn jeder Medizingerätehersteller strebt, angetrieben vom ewigen Wettbewerb, danach, sicherzustellen, dass seine Geräte nur untereinander integriert werden können. Allerdings benötigen viele Notaufnahmen einen speziellen Gerätemix, den kein einzelner Hersteller anbieten kann. Daher wird die Auswahl eines Herstellers das Kompatibilitätsproblem nicht lösen. Dies ist ein weiteres Problem, das einer umfassenden Integration im Wege steht. Und Krankenhäuser investieren viel in die Lösung dieses Problems. Denn sonst verwandeln nicht miteinander kompatible Geräte das Krankenhaus mit seinen Fehlalarmen in ein Irrenhaus. [2]
  • Am 13. Juni 2017 äußerte Peter Pronovost, ein promovierter Arzt und stellvertretender Direktor für Patientensicherheit bei Johns Hopkins Medicine, im Harvard Business Review seine Gedanken zur Notwendigkeit der Computerisierung medizinischer Geräte: „Zum Beispiel eine Atemhilfemaschine . Der optimale Beatmungsmodus für die Lunge eines Patienten hängt direkt von der Körpergröße des Patienten ab. Die Körpergröße des Patienten wird im EHR gespeichert. Da das Beatmungsgerät in der Regel nicht mit der elektronischen Patientenakte interagiert, müssen Ärzte diese Informationen manuell einholen, einige Berechnungen auf Papier durchführen und die Parameter des Beatmungsgeräts manuell einstellen. Wenn das Atemgerät und die elektronische Patientenakte über ein Computernetzwerk verbunden wären, könnte dieser Vorgang automatisiert werden. Eine ähnliche Wartungsroutine für medizinische Geräte gibt es auch für Dutzende anderer medizinischer Geräte. Daher müssen Ärzte täglich Hunderte von Routineoperationen durchführen; was mit Fehlern einhergeht – zwar selten, aber unvermeidlich.“
  • Neue computergesteuerte Krankenhausbetten sind mit einer Reihe von High-Tech-Sensoren ausgestattet, die eine Vielzahl von Parametern des darauf liegenden Patienten überwachen können. Beispielsweise können diese Betten durch die Überwachung der Dynamik der Bewegungen eines Patienten auf dem Bett feststellen, ob bei dem Patienten das Risiko besteht, Dekubitus zu entwickeln. Diese Hightech-Sensoren machen 30 % der Kosten des gesamten Bettes aus. Ohne computergestützte Integration wird dieses „intelligente Bett“ jedoch wenig nützen – denn es wird keine gemeinsame Sprache mit anderen medizinischen Geräten finden können. Eine ähnliche Situation ist bei „intelligenten drahtlosen Monitoren“ zu beobachten, die Herzfrequenz, MOC, Blutdruck usw. messen. Ohne die Integration all dieser Geräte in ein einziges computergestütztes Netzwerk und vor allem die Gewährleistung einer direkten Interaktion mit den EHRs der Patienten wird dies kaum von Nutzen sein. [17]

Warum sind Cyberkriminelle vom Finanzsektor und Einzelhandelsgeschäften zu medizinischen Zentren übergegangen?

  • Am 16. Februar 2016 teilte Julia Cherry, eine Sonderkorrespondentin des Guardian, ihre Beobachtung mit, dass medizinische Zentren für Cyberkriminelle besonders attraktiv seien, weil ihre Informationssysteme – dank einer landesweiten Initiative medizinischer Zentren zur Digitalisierung von Gesundheitsakten – eine Fülle unterschiedlicher Informationen enthielten Information. Dazu gehören Kreditkartennummern, persönliche Patientendaten und vertrauliche Gesundheitsinformationen. [13]
  • Am 23. April 2014 erklärte Jim Finkle, ein Cybersicherheitsanalyst der Nachrichtenagentur Reuters, [12], dass Cyberkriminelle versuchen, der Linie des geringsten Widerstands zu folgen. Die Cybersicherheitssysteme medizinischer Zentren sind im Vergleich zu anderen Branchen, die dieses Problem bereits erkannt und wirksame Gegenmaßnahmen ergriffen haben, deutlich schwächer. Deshalb fühlen sich Cyberkriminelle von ihnen angezogen.
  • Am 18. Februar 2016 berichtete Mike Orkut, ein technischer Experte am MIT, dass das Interesse von Cyberkriminellen am medizinischen Sektor auf die folgenden fünf Gründe zurückzuführen ist: 1) Die meisten medizinischen Zentren haben bereits alle ihre Dokumente und Karten in digitale Form übertragen; Der Rest befindet sich im Prozess einer solchen Übertragung. Diese Karten enthalten persönliche Informationen, die auf dem Darknet-Schwarzmarkt von großem Wert sind. 2) Cybersicherheit hat in medizinischen Zentren keine Priorität; Sie verwenden häufig veraltete Systeme und warten diese nicht ordnungsgemäß. 3) Das Bedürfnis nach schnellem Zugriff auf Daten in Notfallsituationen überwiegt oft das Bedürfnis nach Sicherheit, was dazu führt, dass Krankenhäuser dazu neigen, die Cybersicherheit zu vernachlässigen, selbst wenn sie sich der möglichen Konsequenzen bewusst sind. 4) Krankenhäuser schließen mehr Geräte an ihr Netzwerk an, wodurch Kriminelle mehr Möglichkeiten haben, in das Krankenhausnetzwerk einzudringen. 5) Der Trend zu einer stärker personalisierten Medizin – insbesondere die Notwendigkeit, dass Patienten umfassenden Zugang zu ihren EHRs haben – macht MIS zu einem noch zugänglicheren Ziel. [14]
  • Der Einzelhandel und der Finanzsektor sind seit langem beliebte Ziele für Cyberkriminelle. Da von diesen Institutionen gestohlene Informationen den Schwarzmarkt im Dark Web überschwemmen, werden sie billiger und machen es für die Kriminellen weniger profitabel, sie zu stehlen und zu verkaufen. Deshalb erkunden die Bösewichte jetzt einen neuen, profitableren Sektor. [12]
  • Auf dem Darknet-Schwarzmarkt sind Krankenkarten viel wertvoller als Kreditkartennummern. Erstens, weil sie genutzt werden können, um auf Bankkonten zuzugreifen und Rezepte für kontrollierte Medikamente zu erhalten. Zweitens, weil die Tatsache des Diebstahls einer Krankenkarte und die Tatsache ihrer illegalen Verwendung viel schwieriger zu erkennen ist und vom Moment des Missbrauchs bis zur Entdeckung viel mehr Zeit vergeht als im Fall des Kreditkartenmissbrauchs. [12]
  • Laut Dell kombinieren einige besonders unternehmungslustige Cyberkriminelle Teile von Gesundheitsinformationen, die aus gestohlenen Krankenakten extrahiert wurden, mit anderen sensiblen Daten usw. Sie sammeln ein Paket gefälschter Dokumente. Diese Pakete werden im Darknet-Schwarzmarktjargon „fullz“ und „kitz“ genannt. Der Preis für jedes dieser Pakete übersteigt 1000 US-Dollar. [12]
  • Am 1. April 2016 sagte Tom Simont, ein technischer Experte am MIT, [4], dass der wesentliche Unterschied zwischen Cyber-Bedrohungen im medizinischen Bereich in der Schwere der Folgen liegt, die sie versprechen. Wenn Sie beispielsweise den Zugriff auf Ihre geschäftlichen E-Mails verlieren, werden Sie natürlich verärgert sein; Der Verlust des Zugangs zu Krankenakten, die Informationen enthalten, die für die Behandlung von Patienten erforderlich sind, ist jedoch eine ganz andere Sache.
  • Daher ist der medizinische Sektor für Cyberkriminelle, die wissen, dass diese Informationen für Ärzte sehr wertvoll sind, ein sehr attraktives Ziel. So attraktiv, dass sie ständig erhebliche Mittel investieren – um ihre Ransomware-Viren noch weiter zu entwickeln; um im ewigen Kampf mit Antivirensystemen immer einen Schritt voraus zu sein. Die beeindruckenden Geldbeträge, die sie durch Ransomware sammeln, geben ihnen die Möglichkeit, so viel Geld für diese Investition auszugeben, und es zahlt sich reichlich aus. [4]

Warum haben Ransomware-Infektionen im medizinischen Bereich zugenommen und nehmen weiterhin zu?

  • Am 1. Juni 2017 veröffentlichten Rebecca Weintrab (PhD Chief Medical Officer am Brigham and Women's Hospital) und Joram Borenstein (Ingenieur für Cybersicherheit) [18] im Harvard Business Review die Ergebnisse ihrer gemeinsamen Forschung zur Cybersicherheit im medizinischen Sektor. Nachfolgend werden die Kernaussagen ihrer Forschung vorgestellt.
  • Keine Organisation ist vor Hackerangriffen gefeit. Dies ist die Realität, in der wir leben, und diese Realität wurde besonders deutlich, als der Ransomware-Virus WannaCry Mitte Mai 2017 explodierte und medizinische Zentren und andere Organisationen auf der ganzen Welt infizierte. [18]
  • Im Jahr 2016 stellten die Administratoren einer großen Klinik, des Hollywood Presbyterian Medical Center, unerwartet fest, dass sie den Zugriff auf Informationen auf ihren Computern verloren hatten. Ärzte hatten keinen Zugriff auf die EHRs ihrer Patienten; und sogar zu Ihren eigenen Berichten. Alle Informationen auf ihren Computern wurden mit einem Ransomware-Virus verschlüsselt. Während alle Informationen der Klinik von den Angreifern als Geiseln gehalten wurden, waren die Ärzte gezwungen, ihre Klienten in andere Krankenhäuser umzuleiten. Sie schrieben zwei Wochen lang alles auf Papier, bis sie beschlossen, das von den Angreifern geforderte Lösegeld zu zahlen – 17000 US-Dollar (40 Bitcoins). Eine Rückverfolgung der Zahlung war nicht möglich, da das Lösegeld über das anonyme Zahlungssystem Bitcoin gezahlt wurde. Wenn Cybersicherheitsspezialisten vor ein paar Jahren gehört hätten, dass Entscheidungsträger verwirrt wären, wenn sie Geld in Kryptowährung umwandelten, um ein Lösegeld an den Entwickler des Virus zu zahlen, hätten sie es nicht geglaubt. Heute ist jedoch genau das passiert. Sowohl Privatpersonen als auch Kleinunternehmer und Großkonzerne sind der Bedrohung durch Ransomware ausgesetzt. [19]
  • Im Hinblick auf Social Engineering werden Phishing-E-Mails mit schädlichen Links und Anhängen nicht mehr im Namen von Verwandten im Ausland verschickt, die Ihnen einen Teil ihres Vermögens im Tausch gegen vertrauliche Informationen vermachen möchten. Heutzutage sind Phishing-E-Mails gut vorbereitete Nachrichten ohne Tippfehler; oft als offizielle Dokumente mit Logos und Unterschriften getarnt. Einige davon sind nicht von gewöhnlicher Geschäftskorrespondenz oder legitimen Benachrichtigungen über Anwendungsaktualisierungen zu unterscheiden. Manchmal erhalten Entscheidungsträger, die an der Personalauswahl beteiligt sind, Briefe von einem vielversprechenden Kandidaten mit einem angehängten Lebenslauf, der einen Ransomware-Virus enthält. [19]
  • Allerdings ist fortgeschrittenes Social Engineering nicht so schlimm. Noch schlimmer ist die Tatsache, dass die Verbreitung eines Ransomware-Virus ohne die direkte Beteiligung des Benutzers erfolgen kann. Ransomware-Viren können sich durch Sicherheitslücken verbreiten; oder durch ungeschützte Legacy-Anwendungen. Mindestens jede Woche taucht eine grundlegend neue Art von Ransomware-Virus auf; und die Zahl der Wege, auf denen Ransomware-Viren in Computersysteme eindringen, nimmt ständig zu. [19]
  • Zum Beispiel in Bezug auf den WannaCry-Ransomware-Virus ... Sicherheitsexperten kamen zunächst (15. Mai 2017) zu dem Schluss [25], dass der Hauptgrund für die Infektion des britischen Gesundheitssystems darin besteht, dass Krankenhäuser eine veraltete Version des Windows-Betriebssystems verwenden System - XP (Krankenhäuser verwenden dieses System, da viele teure Krankenhausgeräte nicht mit neueren Windows-Versionen kompatibel sind). Wenig später (22. Mai 2017) stellte sich jedoch heraus [29], dass der Versuch, WannaCry unter Windows XP auszuführen, häufig zu einem Computerabsturz ohne Infektion führte; und der Großteil der infizierten Rechner lief unter Windows 7. Darüber hinaus wurde zunächst angenommen, dass sich der WannaCry-Virus durch Phishing verbreitete, später stellte sich jedoch heraus, dass sich dieser Virus wie ein Netzwerkwurm ohne Benutzerunterstützung verbreitete.
  • Darüber hinaus gibt es spezialisierte Suchmaschinen, die nicht nach Online-Sites, sondern nach physischen Geräten suchen. Dadurch können Sie herausfinden, an welchem ​​Ort, in welchem ​​Krankenhaus welche Geräte an das Netzwerk angeschlossen sind. [3]
  • Ein weiterer wichtiger Faktor für die Verbreitung von Ransomware-Viren ist der Zugriff auf die Kryptowährung Bitcoin. Die Leichtigkeit, Zahlungen aus der ganzen Welt anonym einzuziehen, treibt die Zunahme der Cyberkriminalität voran. Darüber hinaus fördern Sie durch die Überweisung von Geldern an Erpresser wiederholte Erpressungen gegen Sie. [19]
  • Gleichzeitig haben Cyberkriminelle gelernt, selbst Systeme zu übernehmen, die über den modernsten Schutz und die neuesten Software-Updates verfügen; und Erkennungs- und Entschlüsselungsmaßnahmen (auf die Sicherheitssysteme zurückgreifen) funktionieren nicht immer; vor allem, wenn der Angriff gezielt und einzigartig ist. [19]
  • Dennoch gibt es eine wirksame Gegenmaßnahme gegen Ransomware-Viren: die Sicherung kritischer Daten. Damit im Falle einer Störung die Daten problemlos wiederhergestellt werden können. [19]

Von WannaCry betroffene Ärzte, Pflegekräfte und Patienten – wie ist es für sie ausgegangen?

  • Am 13. Mai 2017 interviewte Sarah Marsh, eine Guardian-Journalistin, mehrere Personen, die Opfer des WannaCry-Ransomware-Virus waren, um zu verstehen, wie dieser Vorfall für die Opfer ausging [5] (Namen wurden aus Datenschutzgründen geändert):
  • Sergej Petrowitsch, Arzt: Ich konnte den Patienten keine angemessene Versorgung bieten. Egal wie sehr Führungskräfte versuchen, die Öffentlichkeit davon zu überzeugen, dass Cybervorfälle die Sicherheit von Endpatienten nicht beeinträchtigen, das stimmt nicht. Als unsere Computersysteme ausfielen, konnten wir nicht einmal Röntgenaufnahmen machen. Und ohne diese Bilder ist fast kein medizinischer Eingriff vollständig. An diesem schicksalhaften Abend besuchte ich beispielsweise einen Patienten und musste ihn zum Röntgen schicken, aber da unsere Computersysteme lahmgelegt waren, war ich dazu nicht in der Lage. [5]
  • Vera Mikhailovna, Patientin mit Brustkrebs: Nach einer Chemotherapie war ich schon auf halbem Weg aus dem Krankenhaus, doch in diesem Moment kam es zu einem Cyberangriff. Und obwohl die Sitzung bereits abgeschlossen war, musste ich noch mehrere Stunden im Krankenhaus verbringen und darauf warten, dass mir endlich das Medikament verabreicht wurde. Die Störung entstand dadurch, dass das medizinische Personal vor der Abgabe von Medikamenten die Einhaltung der Verschreibungen überprüft und diese Kontrollen durch computergestützte Systeme durchgeführt werden. Die nächsten Patienten hinter mir befanden sich bereits im Raum zur Chemotherapie; Auch ihre Medikamente wurden bereits geliefert. Da es jedoch nicht möglich war, die Einhaltung der Rezepte zu überprüfen, wurde das Verfahren verschoben. Die Behandlung der übrigen Patienten wurde grundsätzlich auf den nächsten Tag verschoben. [5]
  • Tatjana Iwanowna, Krankenschwester: Am Montag konnten wir die EHRs der Patienten und die Liste der für heute geplanten Termine nicht einsehen. Ich war an diesem Wochenende in der Annahmestelle für Bewerbungen im Einsatz und musste mir daher am Montag, als unser Krankenhaus Opfer eines Cyberangriffs wurde, genau merken, wer zum Termin erscheinen sollte. Die Informationssysteme unseres Krankenhauses wurden blockiert. Wir konnten keine Krankenakten einsehen, wir konnten keine Medikamentenrezepte einsehen; Patientenadressen und Kontaktinformationen konnten nicht angezeigt werden; Ausfüllen von Dokumenten; Überprüfen Sie die Testergebnisse. [5]
  • Evgeniy Sergeevich, Systemadministrator: Normalerweise ist der Freitagnachmittag bei uns am geschäftigsten. So war es diesen Freitag. Das Krankenhaus war voller Menschen und fünf Krankenhausmitarbeiter waren im Einsatz, um telefonische Anfragen entgegenzunehmen, und ihre Telefone hörten nicht auf zu klingeln. Alle unsere Computersysteme liefen reibungslos, aber gegen 5:15 Uhr wurden alle Computerbildschirme schwarz. Unsere Ärzte und Krankenschwestern verloren den Zugriff auf die elektronischen Patientenakten der Patienten und die diensthabenden Mitarbeiter, die Anrufe entgegennahmen, konnten keine Anfragen in den Computer eingeben. [00]

Wie können Cyberkriminelle einer Klinik für plastische Chirurgie schaden?

  • Wie der Guardian [6] berichtet, veröffentlichte die kriminelle Gruppe „Tsar’s Guard“ am 30. Mai 2017 vertrauliche Daten von 25 Patienten der litauischen Klinik für plastische Chirurgie „Grozio Chirurgija“. Einschließlich privater Intimfotos, die vor, während und nach Operationen aufgenommen wurden (deren Aufbewahrung ist aufgrund der Besonderheiten der Klinikarbeit erforderlich); sowie Scans von Reisepässen und Sozialversicherungsnummern. Da die Klinik einen guten Ruf und angemessene Preise hat, werden ihre Dienstleistungen von Einwohnern aus 60 Ländern genutzt, darunter auch weltberühmte Prominente [7]. Sie alle wurden Opfer dieses Cybervorfalls.
  • Nachdem sie sich einige Monate zuvor in die Server der Klinik gehackt und Daten gestohlen hatten, forderten die „Wächter“ ein Lösegeld von 300 Bitcoins (ca. 800 US-Dollar). Die Leitung der Klinik weigerte sich, mit den „Wächtern“ zusammenzuarbeiten und blieb hartnäckig, selbst als die „Wächter“ den Lösegeldpreis auf 50 Bitcoins (ca. 120 US-Dollar) senkten. [6]
  • Da die „Wärter“ die Hoffnung auf ein Lösegeld von der Klinik verloren hatten, beschlossen sie, zu ihren Kunden zu wechseln. Im März veröffentlichten sie Fotos von 150 Patienten der Klinik [8] im Darknet, um andere einzuschüchtern, damit sie Geld dafür ausgeben. Die „Wächter“ forderten ein Lösegeld zwischen 50 und 2000 Euro mit Zahlung in Bitcoin, abhängig vom Bekanntheitsgrad des Opfers und der Intimität der gestohlenen Informationen. Die genaue Zahl der erpressten Patienten ist nicht bekannt, mehrere Dutzend Opfer meldeten sich jedoch bei der Polizei. Jetzt, drei Monate später, haben die Wachen vertrauliche Daten von weiteren 25 Kunden veröffentlicht. [6]

Ein Cyberkrimineller hat eine Krankenversicherungskarte gestohlen – was bedeutet das für den rechtmäßigen Besitzer?

  • Am 19. Oktober 2016 stellte Adam Levine, ein Cybersicherheitsexperte und Leiter des CyberScout-Forschungszentrums, fest [9], dass wir in einer Zeit leben, in der Krankenakten eine alarmierende Menge übermäßig vertraulicher Informationen enthalten: über Krankheiten, Diagnosen, Behandlungen und gesundheitliche Probleme. Wenn diese Informationen in die falschen Hände geraten, können sie dazu genutzt werden, vom Darknet-Schwarzmarkt zu profitieren, weshalb Cyberkriminelle häufig medizinische Zentren ins Visier nehmen.
  • Am 2. September 2014 erklärte Mike Orkut, ein technischer Experte am MIT, [10]: „Während gestohlene Kreditkartennummern und Sozialversicherungsnummern selbst auf dem Dark-Web-Schwarzmarkt immer weniger begehrt sind – Krankenakten mit a.“ Fülle an persönlichen Informationen, dort zu einem guten Preis. Dies liegt zum Teil daran, dass es nicht versicherten Personen die Möglichkeit gibt, eine Gesundheitsversorgung zu erhalten, die sie sich sonst nicht leisten könnten.“
  • Mit einer gestohlenen Krankenversicherungskarte kann im Namen des rechtmäßigen Karteninhabers medizinische Versorgung in Anspruch genommen werden. Infolgedessen enthält die Gesundheitskarte die medizinischen Daten ihres rechtmäßigen Besitzers und die medizinischen Daten des Diebes. Wenn ein Dieb außerdem gestohlene Krankenkarten an Dritte verkauft, kann die Karte noch stärker verunreinigt werden. Daher riskiert der rechtmäßige Inhaber der Karte bei der Ankunft im Krankenhaus eine medizinische Versorgung, die auf der Blutgruppe einer anderen Person, der Krankengeschichte einer anderen Person, der Liste der allergischen Reaktionen einer anderen Person usw. basiert. [9]
  • Darüber hinaus kann der Dieb das Versicherungslimit des rechtmäßigen Inhabers der Krankenversicherungskarte ausschöpfen, was dazu führt, dass dieser im Bedarfsfall nicht die erforderliche medizinische Versorgung erhält. Zum denkbar ungünstigsten Zeitpunkt. Schließlich gibt es bei vielen Versicherungen Jahresgrenzen für bestimmte Eingriffe und Behandlungen. Und sicherlich wird Ihnen keine Versicherung zwei Blinddarmentzündungsoperationen bezahlen. [9]
  • Mit einer gestohlenen Gesundheitskarte kann ein Dieb Rezepte missbrauchen. Gleichzeitig wird dem rechtmäßigen Eigentümer die Möglichkeit genommen, die erforderlichen Medikamente zu erhalten, wenn er sie benötigt. Denn die Zahl der verschreibungspflichtigen Medikamente ist in der Regel begrenzt. [9]
  • Die Abwehr massiver Cyberangriffe auf Kredit- und Debitkarten ist gar nicht so schwierig. Etwas problematischer ist der Schutz vor gezielten Phishing-Angriffen. Wenn es jedoch um Diebstahl und Missbrauch elektronischer Patientenakten geht, kann das Verbrechen nahezu unsichtbar sein. Wenn die Tatsache einer Straftat aufgedeckt wird, geschieht dies meist nur in einer Notsituation, in der die Folgen buchstäblich lebensbedrohlich sein können. [9]

Warum ist der Diebstahl von Krankenkarten ein so zunehmender Trend?

  • Im März 2017 berichtete das Center for Combating Identity Theft, dass mehr als 25 % der vertraulichen Datenlecks in medizinischen Zentren auftreten. Diese Verstöße kosten medizinischen Zentren jährliche Verluste in Höhe von 5,6 Milliarden US-Dollar. Hier sind einige Gründe, warum der Diebstahl von Krankenkarten ein so wachsender Trend ist. [18]
  • Medizinische Karten sind der heißeste Artikel auf dem Darknet-Schwarzmarkt. Krankenkarten werden dort für 50 $ pro Stück verkauft. Im Vergleich dazu werden Kreditkartennummern im Dark Web für 1 US-Dollar pro Stück verkauft – 50-mal günstiger als Krankenkarten. Die Nachfrage nach Krankenkarten wird auch durch die Tatsache angetrieben, dass sie ein Verbrauchsgegenstand bei komplexen Dokumentenfälschungsdiensten für Straftaten sind. [18]
  • Wenn kein Käufer für die Krankenversicherungskarten gefunden werden kann, kann der Angreifer die Krankenversicherungskarte selbst verwenden und einen klassischen Diebstahl begehen: Krankenversicherungskarten enthalten genügend Informationen, um in ihrem Namen eine Kreditkarte zu eröffnen, ein Bankkonto zu eröffnen oder einen Kredit aufzunehmen Opfer. [18]
  • Mit einer gestohlenen Gesundheitskarte kann ein Cyberkrimineller beispielsweise einen komplexen gezielten Phishing-Angriff durchführen (im übertragenen Sinne einen Phishing-Speer schärfen) und sich als Bank ausgeben: „Guten Tag, wir wissen, dass Sie sich einer Operation unterziehen müssen.“ . Vergessen Sie nicht, die damit verbundenen Dienstleistungen zu bezahlen, indem Sie diesem Link folgen.“ Und dann denkst du: „Okay, da sie wissen, dass ich morgen operiert werde, ist es wahrscheinlich wirklich ein Brief von der Bank.“ Wenn der Angreifer das Potenzial der gestohlenen Krankenkarten nicht erkennt, kann er mithilfe eines Ransomware-Virus Geld vom medizinischen Zentrum erpressen – um den Zugriff auf gesperrte Systeme und Daten wiederherzustellen. [18]
  • Medizinische Zentren haben Cybersicherheitspraktiken, die in anderen Branchen bereits etabliert sind, nur langsam übernommen, was ironisch ist, da medizinische Zentren zur Wahrung der ärztlichen Schweigepflicht verpflichtet sind. Darüber hinaus verfügen medizinische Zentren in der Regel über deutlich geringere Cybersicherheitsbudgets und deutlich weniger qualifizierte Cybersicherheitsfachkräfte als beispielsweise Finanzinstitute. [18]
  • Medizinische IT-Systeme sind eng mit Finanzdienstleistungen verknüpft. Beispielsweise können medizinische Zentren über flexible Notfallsparpläne mit eigenen Zahlungskarten oder Sparkonten verfügen – mit Beträgen im sechsstelligen Bereich. [18]
  • Viele Organisationen kooperieren mit medizinischen Zentren und bieten ihren Mitarbeitern ein individuelles Gesundheitssystem. Dies gibt einem Angreifer die Möglichkeit, durch das Hacken medizinischer Zentren Zugang zu vertraulichen Informationen der Firmenkunden des medizinischen Zentrums zu erhalten. Ganz zu schweigen davon, dass der Arbeitgeber selbst als Angreifer auftreten und die medizinischen Daten seiner Mitarbeiter stillschweigend an Dritte verkaufen kann. [18]
  • Medizinische Zentren verfügen über umfangreiche Lieferketten und umfangreiche Lieferantenlisten, mit denen sie digital verbunden sind. Durch das Hacken in die IT-Systeme eines medizinischen Zentrums kann ein Angreifer auch die Systeme von Lieferanten übernehmen. Darüber hinaus sind Lieferanten, die über digitale Kommunikation mit einem medizinischen Zentrum verbunden sind, für sich genommen ein verlockender Einstiegspunkt für einen Angreifer in die IT-Systeme des medizinischen Zentrums. [18]
  • In anderen Bereichen ist die Sicherheit sehr ausgereift, sodass Angreifer einen neuen Sektor erkunden mussten – wo Transaktionen über anfällige Hardware und anfällige Software ausgeführt werden. [18]

Wie hängt der Diebstahl von Sozialversicherungsnummern mit der Branche der Urkundenfälschung zusammen?

  • Am 30. Januar 2015 erklärte die Nachrichtenagentur Tom's Guide [31], worin sich die gewöhnliche Dokumentenfälschung von der kombinierten unterscheidet. In der einfachsten Form handelt es sich bei der Dokumentenfälschung darum, dass sich ein Betrüger einfach als jemand anderes ausgibt und dabei seinen Namen, seine Sozialversicherungsnummer (SSN) und andere persönliche Informationen verwendet. Ein solcher Betrug wird recht schnell und einfach aufgedeckt. In einem kombinierten Ansatz erschaffen die Bösewichte eine völlig neue Persönlichkeit. Indem sie ein Dokument fälschen, nehmen sie die echte SSN und fügen persönliche Informationen von mehreren verschiedenen Personen hinzu. Dieses aus den persönlichen Daten verschiedener Personen zusammengesetzte Frankenstein-Monster ist viel schwieriger zu erkennen als die einfachste Fälschung eines Dokuments. Da der Betrüger nur einen Teil der Informationen jedes Opfers verwendet, wird sein Betrüger nicht die rechtmäßigen Eigentümer dieser persönlichen Daten kontaktieren. Wenn der rechtmäßige Eigentümer beispielsweise die Aktivität seines SSN betrachtet, wird er dort nichts Verdächtiges finden.
  • Bösewichte können ihr Frankenstein-Monster nutzen, um einen Job zu finden, einen Kredit aufzunehmen [31] oder Briefkastenfirmen zu eröffnen [32]; für Einkäufe, den Erwerb von Führerscheinen und Reisepässen [34]. Gleichzeitig ist es selbst bei der Aufnahme eines Kredits sehr schwierig, die Tatsache einer Dokumentenfälschung nachzuverfolgen, und wenn Banker daher mit der Durchführung einer Untersuchung beginnen, ist dies der rechtmäßige Inhaber dieser oder jener personenbezogenen Daten höchstwahrscheinlich zur Rechenschaft gezogen werden und nicht der Schöpfer von Frankensteins Monster.
  • Skrupellose Unternehmer können durch Urkundenfälschung Gläubiger täuschen – indem sie sogenannte Urkundenfälschungen erstellen. Sandwich-Geschäft. Der Kern des Business-Sandwichs besteht darin, dass skrupellose Unternehmer mehrere falsche Identitäten erstellen und diese als Kunden ihres Unternehmens ausgeben können – und so den Anschein eines erfolgreichen Unternehmens erwecken. Dies macht sie für ihre Kreditgeber attraktiver und ermöglicht ihnen günstigere Kreditkonditionen. [33]
  • Der Diebstahl und Missbrauch persönlicher Daten bleibt für den rechtmäßigen Eigentümer oft lange Zeit unbemerkt, kann ihm aber im ungünstigsten Moment erhebliche Unannehmlichkeiten bereiten. Beispielsweise könnte ein rechtmäßiger SSN-Inhaber einen Antrag auf Sozialversicherungsleistungen stellen und aufgrund von Übereinkommen, das aus einem fabrizierten Business-Sandwich resultiert, bei dem seine SSN verwendet wurde, abgelehnt werden. [33]
  • Von 2007 bis heute erfreut sich das milliardenschwere kriminelle Geschäft der SSN-basierten Dokumentenfälschung immer größerer Beliebtheit [34]. Gleichzeitig bevorzugen Betrüger diejenigen SSNs, die von ihren rechtmäßigen Eigentümern nicht aktiv genutzt werden – dazu gehören die SSNs von Kindern und Verstorbenen. Laut der Nachrichtenagentur CBC gab es im Jahr 2014 monatliche Vorfälle in Tausenden, während es im Jahr 2009 nicht mehr als 100 pro Monat waren. Das exponentielle Wachstum dieser Art von Betrug – und insbesondere seine Auswirkungen auf die persönlichen Daten von Kindern – wird in Zukunft schwerwiegende Folgen für junge Menschen haben. [34]
  • SSNs für Kinder werden bei diesem Betrug 50-mal häufiger verwendet als SSNs für Erwachsene. Dieses Interesse an Kinder-SSNs ergibt sich aus der Tatsache, dass Kinder-SSNs in der Regel erst im Alter von mindestens 18 Jahren aktiv sind. Das. Wenn Eltern minderjähriger Kinder ihre SSN nicht im Auge behalten, kann es sein, dass ihrem Kind in Zukunft der Führerschein oder ein Studienkredit verweigert wird. Es kann auch die Anstellung erschweren, wenn einem potenziellen Arbeitgeber Informationen über zweifelhafte SSN-Aktivitäten zugänglich werden. [34]

Heutzutage wird viel über die Aussichten und die Sicherheit künstlicher Intelligenzsysteme gesprochen. Wie läuft es damit im medizinischen Bereich?

  • In der Juni-Ausgabe 2017 von MIT Technology Review veröffentlichte der auf Technologien der künstlichen Intelligenz spezialisierte Chefredakteur des Magazins seinen Artikel „The Dark Side of Artificial Intelligence“, der diese Frage ausführlich beantwortete. Kernpunkte seines Artikels [35]:
  • Moderne Systeme der künstlichen Intelligenz (KI) sind so komplex, dass selbst die Ingenieure, die sie entwerfen, nicht in der Lage sind, zu erklären, wie die KI eine bestimmte Entscheidung trifft. Heute und in absehbarer Zukunft ist es nicht möglich, ein KI-System zu entwickeln, das seine Handlungen immer erklären kann. Die „Deep Learning“-Technologie hat sich bei der Lösung drängender Probleme der letzten Jahre als sehr effektiv erwiesen: Bild- und Spracherkennung, Sprachübersetzung, medizinische Anwendungen. [35]
  • Große Hoffnungen werden auf KI gesetzt, um tödliche Krankheiten zu diagnostizieren und komplexe wirtschaftliche Entscheidungen zu treffen. und es wird erwartet, dass KI auch für viele andere Branchen von zentraler Bedeutung sein wird. Dies wird jedoch nicht passieren – oder sollte zumindest nicht passieren –, bis wir einen Weg finden, ein Deep-Learning-System zu schaffen, das die von ihm getroffenen Entscheidungen erklären kann. Sonst können wir nicht genau vorhersagen, wann dieses System scheitern wird – und früher oder später wird es definitiv scheitern. [35]
  • Dieses Problem ist jetzt dringend geworden und wird in Zukunft nur noch schlimmer werden. Seien es wirtschaftliche, militärische oder medizinische Entscheidungen. Die Computer, auf denen die entsprechenden KI-Systeme laufen, haben sich selbst programmiert, und zwar so, dass wir keine Möglichkeit haben zu verstehen, „was sie denken“. Was können wir über Endbenutzer sagen, wenn selbst die Ingenieure, die diese Systeme entwerfen, nicht in der Lage sind, ihr Verhalten zu verstehen und zu erklären? Mit der Weiterentwicklung von KI-Systemen könnten wir bald die Grenze überschreiten – sofern dies nicht bereits geschehen ist –, an der wir einen Vertrauensvorschuss wagen müssen, um uns auf KI zu verlassen. Natürlich können wir als Menschen unsere Schlussfolgerungen nicht immer selbst erklären und verlassen uns oft auf die Intuition. Aber können wir zulassen, dass Maschinen auf die gleiche Weise denken – unvorhersehbar und unerklärlich? [35]
  • Im Jahr 2015 wurde das Mount Sinai Medical Center in New York City dazu inspiriert, das Konzept des Deep Learning auf seine umfangreiche Datenbank mit Patientenakten anzuwenden. Die zum Training des KI-Systems verwendete Datenstruktur umfasste Hunderte von Parametern, die auf der Grundlage der Ergebnisse von Tests, Diagnosen, Tests und ärztlichen Attesten festgelegt wurden. Das Programm, das diese Aufzeichnungen verarbeitete, hieß „Deep Patient“. Sie wurde anhand von Aufzeichnungen von 700 Patienten geschult. Beim Testen neuer Aufnahmen erwies es sich als sehr nützlich für die Vorhersage von Krankheiten. Ohne jegliche Interaktion mit einem Experten fand Deep Patient in Krankenakten versteckte Symptome – was nach Ansicht der KI darauf hindeutete, dass der Patient vor umfangreichen Komplikationen, einschließlich Leberkrebs, stand. Wir haben zuvor mit verschiedenen Prognosemethoden experimentiert, bei denen die Krankenakten vieler Patienten als Ausgangsdaten verwendet wurden, die Ergebnisse des „Deep Patient“ sind jedoch nicht damit vergleichbar. Darüber hinaus gibt es völlig unerwartete Erfolge: „Deep Patient“ kann den Beginn psychischer Störungen wie Schizophrenie sehr gut vorhersagen. Da die moderne Medizin jedoch nicht über die Werkzeuge verfügt, um dies vorherzusagen, stellt sich die Frage, wie die KI dies geschafft hat. Allerdings kann The Deep Patient nicht erklären, wie er das macht. [35]
  • Im Idealfall sollten solche Tools den Ärzten erklären, wie sie zu einer bestimmten Schlussfolgerung gekommen sind – um beispielsweise den Einsatz eines bestimmten Arzneimittels zu rechtfertigen. Moderne Systeme der künstlichen Intelligenz können dies jedoch leider nicht leisten. Wir können ähnliche Programme erstellen, wissen aber nicht, wie sie funktionieren. Deep Learning hat KI-Systemen zu explosivem Erfolg verholfen. Derzeit werden solche KI-Systeme verwendet, um wichtige Entscheidungen in Branchen wie Medizin, Finanzen, Fertigung usw. zu treffen. Vielleicht liegt das in der Natur der Intelligenz selbst – dass nur ein Teil davon rational erklärt werden kann, während sie größtenteils spontane Entscheidungen trifft. Aber wozu führt das, wenn wir solchen Systemen erlauben, Krebs zu diagnostizieren und militärische Manöver durchzuführen? [35]

Hat der medizinische Sektor irgendwelche Lehren aus WannaCry gezogen?

  • Am 25. Mai 2017 berichtete die Nachrichtenagentur BBC [16], dass einer der wesentlichen Gründe für die Vernachlässigung der Cybersicherheit bei tragbaren medizinischen Geräten deren geringe Rechenleistung aufgrund strenger Anforderungen an ihre Größe sei. Zwei weitere ebenso wichtige Gründe: mangelndes Wissen darüber, wie man sicheren Code schreibt, und dringende Fristen für die Veröffentlichung des Endprodukts.
  • In derselben Meldung stellte die BBC fest [16], dass bei der Untersuchung des Programmcodes eines der Herzschrittmacher mehr als 8000 Schwachstellen darin entdeckt wurden; und dass trotz der breiten Öffentlichkeitsarbeit über die Cybersicherheitsprobleme, die durch den WannaCry-Vorfall aufgedeckt wurden, nur 17 % der Hersteller medizinischer Geräte konkrete Schritte unternommen haben, um die Cybersicherheit ihrer Geräte zu gewährleisten. Von den medizinischen Zentren, denen es gelungen ist, eine Kollision mit WannaCry zu vermeiden, waren nur 5 % von ihnen besorgt über die Diagnose der Cybersicherheit ihrer Geräte. Die Berichte kommen kurz nachdem mehr als 60 Gesundheitsorganisationen im Vereinigten Königreich Opfer eines Cyberangriffs wurden.
  • Am 13. Juni 2017, einen Monat nach dem WannaCry-Vorfall, diskutierte Peter Pronovost, ein promovierter Arzt und stellvertretender Direktor für Patientensicherheit bei Johns Hopkins Medicine, [17] im Harvard Business Review die dringenden Herausforderungen der computergestützten medizinischen Integration - erwähnte kein Wort über Cybersicherheit.
  • Am 15. Juni 2017, einen Monat nach dem WannaCry-Vorfall, diskutierte Robert Pearl, ein promovierter Arzt und Direktor zweier medizinischer Zentren, [15] auf den Seiten der Harvard Business Review über die modernen Herausforderungen, denen sich Entwickler und Benutzer von WannaCry gegenübersehen EHR-Managementsysteme – Er verlor kein Wort über Cybersicherheit.
  • Am 20. Juni 2017, einen Monat nach dem WannaCry-Vorfall, veröffentlichte eine Gruppe von Wissenschaftlern mit Doktortiteln der Harvard Medical School, die auch Leiter wichtiger Abteilungen des Brigham and Women's Hospital sind, ihre Ergebnisse [20] auf den Seiten des Round-Table-Diskussion der Harvard Business Review über die Notwendigkeit, medizinische Geräte zu modernisieren, um die Qualität der Patientenversorgung zu verbessern. Der Runde Tisch diskutierte die Perspektiven einer Entlastung der Ärzte und einer Kostensenkung durch Optimierung technologischer Prozesse und umfassender Automatisierung. An dem Runden Tisch nahmen Vertreter von 34 führenden US-amerikanischen medizinischen Zentren teil. Bei der Diskussion über die Modernisierung medizinischer Geräte setzten die Teilnehmer große Hoffnungen in prädiktive Tools und intelligente Geräte. Über Cybersicherheit wurde kein Wort verloren.

Wie können medizinische Zentren die Cybersicherheit gewährleisten?

  • Im Jahr 2006 erklärte der Leiter der Direktion für Sonderkommunikations- und Informationssysteme des BFS Russlands, Generalleutnant Nikolai Iljin, [52]: „Das Thema Informationssicherheit ist heute aktueller denn je.“ Der Umfang der eingesetzten Technologie nimmt stark zu. Leider werden Fragen der Informationssicherheit heute in der Entwurfsphase nicht immer berücksichtigt. Es ist klar, dass die Kosten für die Lösung dieses Problems 10 bis 20 Prozent der Kosten des Systems selbst betragen und der Kunde nicht immer zusätzlich Geld bezahlen möchte. Dabei muss man sich darüber im Klaren sein, dass ein zuverlässiger Informationsschutz nur im Rahmen eines integrierten Ansatzes realisiert werden kann, wenn organisatorische Maßnahmen mit der Einführung technischer Sicherheitsmaßnahmen kombiniert werden.“
  • Am 3. Oktober 2016 teilte Mohammed Ali, ein ehemaliger wichtiger Mitarbeiter von IBM und Hewlett Packard und jetzt Chef des auf Cybersicherheitslösungen spezialisierten Unternehmens Carbonite, [19] auf den Seiten des Harvard Business Review seine Beobachtungen zur Situation mit mit Cybersicherheit im medizinischen Bereich: „Weil Ransomware so verbreitet ist und der Schaden so kostspielig sein kann, bin ich immer überrascht, wenn ich mit CEOs spreche und erfahre, dass sie nicht viel davon halten.“ Bestenfalls delegiert der CEO Cybersicherheitsthemen an die IT-Abteilung. Dies reicht jedoch nicht aus, um einen wirksamen Schutz zu gewährleisten. Aus diesem Grund ermutige ich CEOs immer dazu: 1) die Eindämmung von Ransomware als Priorität in der Organisationsentwicklung einzubeziehen; 2) die entsprechende Cybersicherheitsstrategie mindestens einmal im Jahr überprüfen; 3) Ihre gesamte Organisation in relevante Schulungen einbeziehen.“
  • Sie können etablierte Lösungen aus der Finanzbranche ausleihen. Die wichtigste Schlussfolgerung [18], die der Finanzsektor aus den Turbulenzen im Bereich der Cybersicherheit gezogen hat, lautet: „Das wirksamste Element der Cybersicherheit ist die Schulung der Mitarbeiter.“ Denn heute ist die Hauptursache für Cybersicherheitsvorfälle der Faktor Mensch, insbesondere die Anfälligkeit von Menschen für Phishing-Angriffe. Während starke Verschlüsselung, Cyber-Risikoversicherung, Multi-Faktor-Authentifizierung, Tokenisierung, Kartenchip, Blockchain und Biometrie Dinge sind, die zwar nützlich, aber weitgehend zweitrangig sind.“
  • Am 19. Mai 2017 berichtete die Nachrichtenagentur BBC [23], dass in Großbritannien nach dem WannaCry-Vorfall der Verkauf von Sicherheitssoftware um 25 % gestiegen sei. Laut Verizon-Experten sind Panikkäufe von Sicherheitssoftware jedoch nicht erforderlich, um die Cybersicherheit zu gewährleisten. Um dies zu gewährleisten, müssen Sie eine proaktive und keine reaktive Verteidigung verfolgen.

PS Hat Ihnen der Artikel gefallen? Wenn ja, bitte liken Sie es. Wenn ich anhand der Anzahl der Likes (lassen wir uns 70 erreichen) erkenne, dass Habr-Leser Interesse an diesem Thema haben, werde ich nach einer Weile eine Fortsetzung mit einem Überblick über noch neuere Bedrohungen für medizinische Informationssysteme vorbereiten.

Bibliographie

  1. David Talbot. Computerviren sind auf medizinischen Geräten in Krankenhäusern „weit verbreitet“. // MIT Technology Review (Digital). 2012.
  2. Kristina Grifantini. Plug-and-Play-Krankenhäuser // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Fehler der intelligenten Medizin // SecureList. 2017.
  4. Tom Simonite. Bei Krankenhaus-Ransomware-Infektionen sind die Patienten gefährdet // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. NHS-Mitarbeiter und Patienten darüber, wie sich der Cyberangriff auf sie ausgewirkt hat // Der Wächter. 2017.
  6. Alex Hern. Hacker veröffentlichen private Fotos aus Klinik für Schönheitschirurgie // Der Wächter. 2017.
  7. Sarunas Cerniauskas. Litauen: Cyberkriminelle erpressen Klinik für plastische Chirurgie mit gestohlenen Fotos // OCCRP: Projekt zur Meldung organisierter Kriminalität und Korruption. 2017.
  8. Ray Walsh. Nacktfotos von Patienten mit plastischer Chirurgie im Internet durchgesickert // BestVPN. 2017.
  9. Adam Levin. Arzt: Heilen Sie sich selbst: Sind Ihre Krankenakten sicher? //HuffPost. 2016.
  10. Mike Orcutt. Hacker haben es auf Krankenhäuser abgesehen // MIT Technology Review (Digital). 2014.
  11. Pjotr ​​Saposchnikow. Elektronische Krankenakten im Jahr 2017 wird in allen Moskauer Kliniken erscheinen // AMI: Russische Agentur für medizinische und soziale Informationen. 2016.
  12. Jim Finkle. Exklusiv: Das FBI warnt den Gesundheitssektor, der anfällig für Cyberangriffe ist // Reuters. 2014.
  13. Julia Carrie Wong. Krankenhaus in Los Angeles kehrt nach Cyberangriff zu Faxen und Papierakten zurück // Der Wächter. 2016.
  14. Mike Orcutt. Der Angriff auf Ransomware im Hollywood Hospital ist Teil eines alarmierenden Trends in der Cyberkriminalität // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Was Gesundheitssysteme, Krankenhäuser und Ärzte über die Implementierung elektronischer Patientenakten wissen müssen // Harvard Business Review (Digital). 2017.
  16. „Tausende“ bekannte Fehler im Schrittmachercode gefunden // BBC. 2017.
  17. Peter Pronovost, MD. Krankenhäuser zahlen drastisch zu viel für ihre Technologie // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Dinge, die der Gesundheitssektor tun muss, um die Cybersicherheit zu verbessern // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Ist Ihr Unternehmen auf einen Ransomware-Angriff vorbereitet? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Zustimmung für prädiktive Analysen im Gesundheitswesen erhalten // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Warum Ihre Krankenakten nicht mehr sicher sind //HuffPost. 2013.
  22. Bericht: Das Gesundheitswesen ist 2017 führend bei Datenschutzverletzungen // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Was können Sie tun, um Ihr Unternehmen zu schützen? // BBC. 2017.
  24. Im Jahr 1 wurden bisher mehr als eine Million Datensätze bei Datenschutzverstößen aufgedeckt // BBC. 2017.
  25. Alex Hern. Wer ist dafür verantwortlich, dass der NHS Cyberangriffen ausgesetzt ist? // Der Wächter. 2017.
  26. So schützen Sie Ihre Netzwerke vor Ransomware //FBI. 2017.
  27. Branchenprognose zu Datenschutzverletzungen //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Der britische Gesundheitsdienst ignorierte monatelang Warnungen // Die New York Times. 2017.
  29. Windows 7 ist am stärksten vom WannaCry-Wurm betroffen // BBC. 2017.
  30. Allen Stefanek. Hollywood Pressbyterian Medica Center.
  31. Linda Rosencrance. Synthetischer Identitätsdiebstahl: Wie Gauner ein neues Ich erschaffen // Toms Führer. 2015.
  32. Was ist synthetischer Identitätsdiebstahl und wie kann man ihn verhindern?.
  33. Synthetischer Identitätsdiebstahl.
  34. Steven D'Alfonso. Synthetischer Identitätsdiebstahl: Drei Möglichkeiten zur Schaffung synthetischer Identitäten // Sicherheitsintelligenz. 2014.
  35. Will Knight. Das dunkle Geheimnis im Herzen der KI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Das Problem der Auswahl eines Informationssystems für eine medizinische Einrichtung // „Informatik Sibiriens“.
  37. Informationssysteme und das Problem des Datenschutzes // „Informatik Sibiriens“.
  38. Gesundheits-IT in naher Zukunft // „Informatik Sibiriens“.
  39. Wladimir Makarow. Antworten auf Fragen zum EMIAS-System // Radio „Echo von Moskau“.
  40. Wie die medizinischen Daten der Moskauer geschützt werden // Offene Systeme. 2015.
  41. Irina Sheyan. In Moskau werden elektronische Krankenakten eingeführt // Computerworld Russland. 2012.
  42. Irina Sheyan. Im selben Boot // Computerworld Russland. 2012.
  43. Olga Smirnova. Die intelligenteste Stadt der Welt // Profil. 2016.
  44. Tsepleva Anastasia. Medizinisches Informationssystem Kondopoga // 2012.
  45. Medizinisches Informationssystem „Paracelsus-A“.
  46. Kuznetsov G.G. Informatisierung des kommunalen Gesundheitswesens mit dem medizinischen Informationssystem „INFOMED“ // „Informatik Sibiriens“.
  47. Medizinisches Informationssystem (MIS) DOKA+.
  48. E-Krankenhaus. Offiziellen Website.
  49. Technologien und Perspektiven // „Informatik Sibiriens“.
  50. Nach welchen IT-Standards lebt die Medizin in Russland?
  51. Regionales Subsystem (RISUZ) // „Informatik Sibiriens“.
  52. Informationssysteme und das Problem des Datenschutzes // „Informatik Sibiriens“.
  53. Fähigkeiten medizinischer Informationssysteme // „Informatik Sibiriens“.
  54. Einheitlicher Raum für Gesundheitsinformationen // „Informatik Sibiriens“.
  55. Ageenko T.Yu., Andrianov A.V. Erfahrung in der Integration von EMIAS und dem automatisierten Krankenhausinformationssystem // IT-Standard. 3(4). 2015.
  56. IT auf regionaler Ebene: Nivellierung der Situation und Gewährleistung der Offenheit // Direktor des Informationsdienstes. 2013
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Gewährleistung des Schutzes von Informationsressourcen und -diensten im Gesundheitswesen // Wissenschaftliches Bulletin für internationale Studierende. 2015.
  58. Irina Sheyan. Bilder in den Wolken // Direktor des Informationsdienstes. 2017.
  59. Irina Sheyan. Die Wirksamkeit der Gesundheitsinformatisierung – auf der „letzten Meile“ // Direktor des Informationsdienstes. 2016.
  60. Kaspersky Lab: Russland litt am meisten unter Hackerangriffen des WannaCry-Virus // 2017.
  61. Andrey Makhonin. Die Russische Eisenbahn und die Zentralbank meldeten Virenangriffe // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Speicherdeduplizierung als fortschrittlicher Ausnutzungsvektor // Tagungsband des IEEE-Symposiums zu Sicherheit und Datenschutz. 2016. S. 987-1004.
  63. Bruce Potter. Schmutzige kleine Geheimnisse der Informationssicherheit // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro kündigte die Aussetzung der Annahme von Tests aufgrund eines Cyberangriffs an.

Source: habr.com

Kommentar hinzufügen