Μεγάλες συχνές ερωτήσεις σχετικά με την ασφάλεια στον κυβερνοχώρο των συστημάτων ιατρικών πληροφοριών

Αναλυτική ανασκόπηση των απειλών για την ασφάλεια στον κυβερνοχώρο σε συστήματα ιατρικών πληροφοριών σχετικά με την περίοδο από το 2007 έως το 2017.

– Πόσο κοινά είναι τα συστήματα ιατρικών πληροφοριών στη Ρωσία;
– Μπορείτε να μου πείτε περισσότερα για το Ενιαίο Κρατικό Πληροφοριακό Σύστημα Υγείας (USSIZ);
– Μπορείτε να μας πείτε περισσότερα για τα τεχνικά χαρακτηριστικά των εγχώριων ιατρικών πληροφοριακών συστημάτων;
– Ποια είναι η κατάσταση με την κυβερνοασφάλεια του εγχώριου συστήματος EMIAS;
– Ποια είναι η κατάσταση με την κυβερνοασφάλεια των συστημάτων ιατρικών πληροφοριών – σε αριθμούς;
– Μπορούν οι ιοί υπολογιστών να μολύνουν ιατρικό εξοπλισμό;
– Πόσο επικίνδυνοι είναι οι ιοί ransomware για τον ιατρικό τομέα;
– Εάν τα περιστατικά στον κυβερνοχώρο είναι τόσο επικίνδυνα, γιατί οι κατασκευαστές ιατρικών συσκευών μηχανογραφούν τις συσκευές τους;
– Γιατί οι κυβερνοεγκληματίες μεταπήδησαν από τον χρηματοπιστωτικό τομέα και τα καταστήματα λιανικής σε ιατρικά κέντρα;
– Γιατί τα κρούσματα μολύνσεων από ransomware έχουν γίνει πιο συχνά στον ιατρικό τομέα και συνεχίζουν να αυξάνονται;
– Γιατροί, νοσηλευτές και ασθενείς που επηρεάστηκαν από το WannaCry – πώς τους βγήκε;
– Πώς μπορούν οι κυβερνοεγκληματίες να βλάψουν μια κλινική πλαστικής χειρουργικής;
– Ένας κυβερνοεγκληματίας έκλεψε μια ιατρική κάρτα – τι σημαίνει αυτό για τον νόμιμο ιδιοκτήτη της;
– Γιατί η κλοπή ιατρικών καρτών έχει τόσο αυξανόμενη ζήτηση;
– Ποια είναι η σχέση της κλοπής αριθμών Κοινωνικής Ασφάλισης και του κλάδου της πλαστογραφίας εγκληματικών εγγράφων;
– Σήμερα γίνεται πολύς λόγος για τις προοπτικές και την ασφάλεια των συστημάτων τεχνητής νοημοσύνης. Πώς πάνε τα πράγματα με αυτό στον ιατρικό τομέα;
– Ο ιατρικός τομέας έχει μάθει κάποια μαθήματα από την κατάσταση του WannaCry;
– Πώς μπορούν τα ιατρικά κέντρα να διασφαλίσουν την ασφάλεια στον κυβερνοχώρο;

Μεγάλες συχνές ερωτήσεις σχετικά με την ασφάλεια στον κυβερνοχώρο των συστημάτων ιατρικών πληροφοριών


Αυτή η κριτική επισημάνθηκε με μια επιστολή ευγνωμοσύνης από το Υπουργείο Υγείας της Ρωσικής Ομοσπονδίας (δείτε στιγμιότυπο κάτω από το σπόιλερ).

Μεγάλες συχνές ερωτήσεις σχετικά με την ασφάλεια στον κυβερνοχώρο των συστημάτων ιατρικών πληροφοριών

Πόσο κοινά είναι τα συστήματα ιατρικών πληροφοριών στη Ρωσία;

  • Το 2006, η Informatics of Siberia (μια εταιρεία πληροφορικής που ειδικεύεται στην ανάπτυξη συστημάτων ιατρικών πληροφοριών) ανέφερε [38]: «Το MIT Technology Review δημοσιεύει περιοδικά μια παραδοσιακή λίστα με δέκα πολλά υποσχόμενες τεχνολογίες πληροφοριών και επικοινωνιών που θα έχουν τον μεγαλύτερο αντίκτυπο στην ανθρώπινη ζωή στην το εγγύς μέλλον.» κοινωνία. Το 2006, 6 στις 10 θέσεις σε αυτή τη λίστα καταλαμβάνονταν από τεχνολογίες που κατά κάποιο τρόπο σχετίζονταν με ιατρικά ζητήματα. Το έτος 2007 ανακηρύχθηκε «έτος ενημέρωσης της υγειονομικής περίθαλψης» στη Ρωσία. Από το 2007 έως το 2017, η δυναμική της εξάρτησης της υγειονομικής περίθαλψης από τις τεχνολογίες πληροφοριών και επικοινωνιών αυξάνεται συνεχώς».
  • Στις 10 Σεπτεμβρίου 2012, το κέντρο πληροφοριών και ανάλυσης Open Systems ανέφερε [41] ότι το 2012, 350 κλινικές της Μόσχας συνδέθηκαν με το EMIAS (ενοποιημένο σύστημα ιατρικής πληροφόρησης και ανάλυσης). Λίγο αργότερα, στις 24 Οκτωβρίου 2012, η ​​ίδια πηγή ανέφερε [42] ότι αυτή τη στιγμή 3,8 χιλιάδες γιατροί διαθέτουν αυτοματοποιημένους σταθμούς εργασίας και 1,8 εκατομμύρια πολίτες έχουν ήδη δοκιμάσει την υπηρεσία EMIAS. Στις 12 Μαΐου 2015, η ίδια πηγή ανέφερε [40] ότι το EMIAS λειτουργεί και στις 660 δημόσιες κλινικές της Μόσχας και περιέχει δεδομένα από περισσότερους από 7 εκατομμύρια ασθενείς.
  • Στις 25 Ιουνίου 2016, το περιοδικό Profile δημοσίευσε [43] μια γνώμη εμπειρογνωμόνων από το διεθνές αναλυτικό κέντρο PwC: «Η Μόσχα είναι η μόνη μητρόπολη όπου έχει εφαρμοστεί πλήρως ένα ενοποιημένο σύστημα διαχείρισης κλινικών πόλεων, ενώ παρόμοια λύση είναι διαθέσιμη σε άλλες πόλεις του κόσμου, συμπεριλαμβανομένης της Νέας Υόρκης και του Λονδίνου, βρίσκεται μόνο στο στάδιο της συζήτησης». Το «Profile» ανέφερε επίσης ότι στις 25 Ιουλίου 2016, το 75% των Μοσχοβιτών (περίπου 9 εκατομμύρια άνθρωποι) ήταν εγγεγραμμένοι στο EMIAS, περισσότεροι από 20 χιλιάδες γιατροί εργάζονται στο σύστημα. Από την έναρξη λειτουργίας του συστήματος, έχουν πραγματοποιηθεί περισσότερα από 240 εκατομμύρια ραντεβού με γιατρούς. Περισσότερες από 500 χιλιάδες διαφορετικές λειτουργίες εκτελούνται καθημερινά στο σύστημα. Στις 10 Φεβρουαρίου 2017, η Ekho Moskvy ανέφερε [39] ότι αυτή τη στιγμή στη Μόσχα περισσότερο από το 97% των ιατρικών ραντεβού πραγματοποιούνται κατόπιν ραντεβού, που γίνονται μέσω EMIAS.
  • Στις 19 Ιουλίου 2016, η Veronika Skvortsova, Υπουργός Υγείας της Ρωσικής Ομοσπονδίας, δήλωσε [11] ότι μέχρι το τέλος του 2018, το 95% των ιατρικών κέντρων της χώρας θα συνδεθούν με το ενιαίο κρατικό σύστημα πληροφοριών υγείας (USHIS) - μέσω την καθιέρωση ενιαίου ηλεκτρονικού ιατρικού φακέλου (EMR). Ο αντίστοιχος νόμος που υποχρεώνει τις ρωσικές περιφέρειες να συνδεθούν στο σύστημα έχει υποβληθεί σε δημόσια συζήτηση, συμφωνήθηκε με όλους τους ενδιαφερόμενους ομοσπονδιακούς φορείς και σύντομα θα υποβληθεί στην κυβέρνηση. Η Veronika Skvortsova ανέφερε ότι σε 83 περιοχές οργάνωσαν ηλεκτρονικό ραντεβού με γιατρό. εισήχθη ένα ενιαίο περιφερειακό σύστημα αποστολής ασθενοφόρων σε 66 περιφέρειες. Σε 81 περιφέρειες της χώρας υπάρχουν συστήματα ιατρικής πληροφόρησης, στα οποία το 57% των γιατρών έχει συνδέσει αυτοματοποιημένους σταθμούς εργασίας. [έντεκα]

Μπορείτε να μας πείτε περισσότερα για το Ενιαίο Κρατικό Πληροφοριακό Σύστημα Υγείας (USSIZ);

  • Το EGSIZ είναι η ρίζα όλων των εγχώριων MIS (συστήματα ιατρικής πληροφόρησης). Αποτελείται από περιφερειακά τμήματα - RISUZ (περιφερειακό σύστημα πληροφοριών διαχείρισης υγείας). Το EMIAS, το οποίο αναφέρθηκε ήδη παραπάνω, είναι ένα από τα αντίγραφα του RISUZ (το πιο διάσημο και πολλά υποσχόμενο). [51] Όπως εξηγείται [56] από τους συντάκτες του περιοδικού «Director of Information Service», το USSIZ είναι μια υποδομή πληροφορικής δικτύου cloud, η δημιουργία περιφερειακών τμημάτων της οποίας πραγματοποιείται από ερευνητικά κέντρα στο Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk και άλλες πόλεις της Ρωσικής Ομοσπονδίας.
  • Το καθήκον του USSIZ είναι να εξαλείψει την «πληροφοριακή πληροφόρηση» της υγειονομικής περίθαλψης. μέσω της διασύνδεσης MIS διαφόρων τμημάτων, καθένα από τα οποία, πριν από την εφαρμογή του Ενιαίου Κρατικού Κοινωνικού Ιδρύματος, χρησιμοποιούσε το δικό του προσαρμοσμένο λογισμικό, χωρίς ενοποιημένα κεντρικά πρότυπα. [54] Από το 2008, ο ενοποιημένος χώρος πληροφοριών υγειονομικής περίθαλψης της Ρωσικής Ομοσπονδίας βασίζεται σε 26 βιομηχανικά πρότυπα πληροφορικής [50]. Οι 20 από αυτούς είναι διεθνείς.
  • Το έργο των ιατρικών κέντρων εξαρτάται σε μεγάλο βαθμό από το MIS, όπως το OpenEMR ή το EMIAS. Τα MIS παρέχουν αποθήκευση πληροφοριών για τον ασθενή: διαγνωστικά αποτελέσματα, δεδομένα για συνταγογραφούμενα φάρμακα, ιατρικό ιστορικό κ.λπ. Τα πιο κοινά στοιχεία του MIS (από τις 30 Μαρτίου 2017): EHR (Ηλεκτρονικά Μητρώα Υγείας) - ένα σύστημα ηλεκτρονικών ιατρικών αρχείων που αποθηκεύει δεδομένα ασθενών σε δομημένη μορφή και διατηρεί το ιατρικό του ιστορικό. NAS (Network Attached Storage) – αποθήκευση δεδομένων δικτύου. Το DICOM (Digital Imaging and Communications in Medicine) είναι ένα πρότυπο για τη δημιουργία και ανταλλαγή ψηφιακών εικόνων στην ιατρική. Το PACS (Picture Archiving and Communication System) είναι ένα σύστημα αποθήκευσης και ανταλλαγής εικόνων που λειτουργεί σύμφωνα με το πρότυπο DICOM. Δημιουργεί, αποθηκεύει και οπτικοποιεί ιατρικές εικόνες και έγγραφα ασθενών που εξετάζονται. Το πιο συνηθισμένο από τα συστήματα DICOM. [3] Όλα αυτά τα MIS είναι ευάλωτα σε εξελιγμένες κυβερνοεπιθέσεις, οι λεπτομέρειες των οποίων είναι διαθέσιμες στο κοινό.
  • Το 2015, Zhilyaev P.S., Goryunova T.I. και ο Volodin K.I., τεχνικοί εμπειρογνώμονες στο Κρατικό Τεχνολογικό Πανεπιστήμιο της Penza, είπαν [57] στο άρθρο τους για την κυβερνοασφάλεια στον ιατρικό τομέα ότι το EMIAS περιλαμβάνει: 1) CPMM (ολοκληρωμένο ιατρικό ηλεκτρονικό αρχείο). 2) Μητρώο ασθενών σε όλη την πόλη. 3) σύστημα διαχείρισης ροής ασθενών. 4) ολοκληρωμένο σύστημα ιατρικής πληροφόρησης. 5) ενοποιημένο λογιστικό σύστημα διαχείρισης. 6) σύστημα εξατομικευμένης καταγραφής της ιατρικής περίθαλψης. 7) Σύστημα διαχείρισης ιατρικού μητρώου. Όσον αφορά το CPMM, σύμφωνα με την έκθεση [39] του ραδιοφώνου Ekho Moskvy (10 Φεβρουαρίου 2017), αυτό το υποσύστημα είναι χτισμένο με βάση τις βέλτιστες πρακτικές του προτύπου OpenEHR, το οποίο είναι η πιο προοδευτική τεχνολογία στην οποία προσαρμόζονται σταδιακά οι τεχνολογικά αναπτυγμένες χώρες κίνηση.
  • Οι συντάκτες του περιοδικού Computerworld Russia εξήγησαν επίσης [41] ότι εκτός από την ενοποίηση όλων αυτών των υπηρεσιών μεταξύ τους και με το MIS των ιατρικών ιδρυμάτων, το EMIAS είναι επίσης ενσωματωμένο με το λογισμικό του ομοσπονδιακού τμήματος "EGIS-Zdrav" (USIS είναι ένα ενιαίο κρατικό σύστημα πληροφοριών) και ηλεκτρονικά συστήματα, κυβέρνηση, συμπεριλαμβανομένων των πυλών κυβερνητικών υπηρεσιών. Λίγο αργότερα, στις 25 Ιουλίου 2016, οι συντάκτες του περιοδικού Profile διευκρίνισαν [43] ότι η EMIAS συνδυάζει επί του παρόντος διάφορες υπηρεσίες: κέντρο καταστάσεων, ηλεκτρονικό μητρώο, EHR, ηλεκτρονική συνταγογράφηση, πιστοποιητικά αναρρωτικής άδειας, εργαστηριακή υπηρεσία και εξατομικευμένη λογιστική.
  • Στις 7 Απριλίου 2016, οι συντάκτες του περιοδικού «Director of Information Service» ανέφεραν [59] ότι η EMIAS είχε φτάσει στα φαρμακεία. Όλα τα φαρμακεία της Μόσχας που χορηγούν φάρμακα με προνομιακές συνταγές έχουν ξεκινήσει ένα «αυτοματοποιημένο σύστημα διαχείρισης της προσφοράς φαρμάκων στον πληθυσμό» - M-Apteka.
  • Στις 19 Ιανουαρίου 2017, η ίδια πηγή ανέφερε [58] ότι το 2015 ξεκίνησε στη Μόσχα η εφαρμογή μιας ενιαίας υπηρεσίας ακτινολογικών πληροφοριών (ERIS), ενσωματωμένης στην EMIAS. Για τους γιατρούς που εκδίδουν παραπεμπτικά σε ασθενείς για διαγνωστικά, έχουν αναπτυχθεί τεχνολογικοί χάρτες για ακτινολογικές εξετάσεις, υπερηχογράφημα, αξονική τομογραφία και μαγνητική τομογραφία, οι οποίοι είναι ενσωματωμένοι στο EMIAS. Καθώς το έργο επεκτείνεται, σχεδιάζεται η σύνδεση των νοσοκομείων με τον πολυάριθμο εξοπλισμό τους στην υπηρεσία. Πολλά νοσοκομεία έχουν το δικό τους MIS και θα πρέπει επίσης να ενσωματωθούν σε αυτά. Οι συντάκτες του Profile αναφέρουν επίσης ότι βλέποντας τη θετική εμπειρία της πρωτεύουσας, οι περιφέρειες ενδιαφέρονται και για την εφαρμογή του EMIAS.

Μπορείτε να μας πείτε περισσότερα για τα τεχνικά χαρακτηριστικά των εγχώριων ιατρικών πληροφοριακών συστημάτων;

  • Οι πληροφορίες για αυτήν την παράγραφο ελήφθησαν από την αναλυτική ανασκόπηση [49] της «Πληροφορικής της Σιβηρίας». Περίπου το 70% των συστημάτων ιατρικής πληροφόρησης είναι χτισμένα σε σχεσιακές βάσεις δεδομένων. Το 1999, το 47% των συστημάτων πληροφοριών υγείας χρησιμοποιούσε τοπικές (επιτραπέζιες) βάσεις δεδομένων, η συντριπτική πλειοψηφία των οποίων ήταν πίνακες dBase. Αυτή η προσέγγιση είναι χαρακτηριστική για την αρχική περίοδο ανάπτυξης λογισμικού για την ιατρική και τη δημιουργία προϊόντων υψηλής εξειδίκευσης.
  • Κάθε χρόνο ο αριθμός των εγχώριων συστημάτων που βασίζονται σε βάσεις δεδομένων επιτραπέζιων υπολογιστών μειώνεται. Το 2003, το ποσοστό αυτό ήταν μόνο 4%. Σήμερα, σχεδόν κανένας προγραμματιστής δεν χρησιμοποιεί πίνακες dBase. Ορισμένα προϊόντα λογισμικού χρησιμοποιούν τη δική τους μορφή βάσης δεδομένων. Συχνά χρησιμοποιούνται σε ηλεκτρονικά φαρμακολογικά σκευάσματα. Επί του παρόντος, η εγχώρια αγορά διαθέτει ένα σύστημα ιατρικής πληροφόρησης χτισμένο ακόμη και στο δικό της DBMS της αρχιτεκτονικής «πελάτης-διακομιστής»: e-Hospital. Είναι δύσκολο να φανταστούμε αντικειμενικούς λόγους για τέτοιες αποφάσεις.
  • Κατά την ανάπτυξη εγχώριων συστημάτων ιατρικών πληροφοριών, χρησιμοποιούνται κυρίως τα ακόλουθα DBMS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Για σύγκριση: εάν αναλύσουμε όλο το ιατρικό λογισμικό χρησιμοποιώντας την αρχιτεκτονική πελάτη-διακομιστή, το μερίδιο του Microsoft SQL Server DBMS θα είναι 64%. Πολλοί προγραμματιστές (17.4%) επιτρέπουν τη χρήση πολλών DBMS, τις περισσότερες φορές ενός συνδυασμού Microsoft SQL Server και Oracle. Δύο συστήματα (IS Kondopoga [44] και Paracels-A [45]) χρησιμοποιούν πολλά DBMS ταυτόχρονα. Όλα τα χρησιμοποιούμενα DBMS χωρίζονται σε δύο βασικά διαφορετικούς τύπους: σχεσιακά και μετασχεσιακά (αντικειμενοστραφή). Σήμερα, το 70% των εγχώριων ιατρικών πληροφοριακών συστημάτων είναι χτισμένα σε σχεσιακά DBMS και το 30% σε μετασχεσιακά.
  • Κατά την ανάπτυξη συστημάτων ιατρικών πληροφοριών, χρησιμοποιείται μια ποικιλία εργαλείων προγραμματισμού. Για παράδειγμα, το DOKA+ [47] είναι γραμμένο σε PHP και JavaScript. Το "E-Hospital" [48] αναπτύχθηκε στο περιβάλλον Microsoft Visual C++. Amulet - στο περιβάλλον Microsoft Visual.NET." Το Infomed [46], που εκτελείται με Windows (98/Me/NT/2000/XP), έχει αρχιτεκτονική πελάτη-διακομιστή δύο επιπέδων. το τμήμα πελάτη υλοποιείται στη γλώσσα προγραμματισμού Delphi. Το τμήμα διακομιστή ελέγχεται από το Oracle DBMS.
  • Περίπου το 40% των προγραμματιστών χρησιμοποιεί εργαλεία ενσωματωμένα στο DBMS. Το 42% χρησιμοποιεί τις δικές του εξελίξεις ως συντάκτη αναφορών. 23% – εργαλεία ενσωματωμένα στο DBMS. Για την αυτοματοποίηση της σχεδίασης και της δοκιμής του κώδικα προγράμματος, το 50% των προγραμματιστών χρησιμοποιεί το Visual Source Safe. Ως λογισμικό για τη δημιουργία τεκμηρίωσης, το 85% των προγραμματιστών χρησιμοποιεί προϊόντα της Microsoft - το πρόγραμμα επεξεργασίας κειμένου Word ή, όπως, για παράδειγμα, οι δημιουργοί του e-Hospital, Microsoft Help Workshop.
  • Το 2015, ο Ageenko T.Yu. και Andrianov A.V., τεχνικοί εμπειρογνώμονες στο Ινστιτούτο Τεχνολογίας της Μόσχας, δημοσίευσαν ένα άρθρο [55], όπου περιέγραψαν λεπτομερώς τις τεχνικές λεπτομέρειες ενός αυτοματοποιημένου συστήματος πληροφοριών νοσοκομείου (GAIS), συμπεριλαμβανομένης της τυπικής υποδομής δικτύου ενός ιατρικού ιδρύματος και του πιεστικού προβλήματα διασφάλισης της κυβερνοασφάλειάς του. Το GAIS είναι ένα ασφαλές δίκτυο μέσω του οποίου λειτουργεί το EMIAS, το πιο πολλά υποσχόμενο ρωσικό MIS.
  • Η «Informatics of Siberia» ισχυρίζεται [53] ότι τα δύο πιο έγκυρα ερευνητικά κέντρα που εμπλέκονται στην ανάπτυξη του MIS είναι το Ινστιτούτο Συστημάτων Λογισμικού της Ρωσικής Ακαδημίας Επιστημών (που βρίσκεται στην αρχαία ρωσική πόλη Pereslavl-Zalessky) και το μη κερδοσκοπικός οργανισμός «Ταμείο για την Ανάπτυξη και την Παροχή Ιατρικής Μονάδας Εξειδικευμένης Ιατρικής Φροντίδας» 168» (βρίσκεται στο Akademgorodok, Novosibirsk). Η ίδια η "Πληροφορική της Σιβηρίας", η οποία μπορεί επίσης να συμπεριληφθεί σε αυτόν τον κατάλογο, βρίσκεται στην πόλη του Ομσκ.

Ποια είναι η κατάσταση με την κυβερνοασφάλεια του εγχώριου συστήματος EMIAS;

  • Στις 10 Φεβρουαρίου 2017, ο Vladimir Makarov, επιμελητής του έργου EMIAS, στη συνέντευξή του στο ραδιόφωνο Ekho Moskvy, μοιράστηκε την ιδέα [39] ότι δεν υπάρχει απόλυτη ασφάλεια στον κυβερνοχώρο: «Υπάρχει πάντα κίνδυνος διαρροής δεδομένων. Πρέπει να συνηθίσετε στο γεγονός ότι η συνέπεια της χρήσης οποιασδήποτε σύγχρονης τεχνολογίας είναι ότι τα πάντα για εσάς μπορούν να γίνουν γνωστά. Ακόμη και οι ανώτατοι αξιωματούχοι των κρατών ανοίγουν ηλεκτρονικά γραμματοκιβώτια». Από αυτή την άποψη, μπορούμε να αναφέρουμε ένα πρόσφατο περιστατικό στο οποίο παραβιάστηκαν τα email περίπου 90 μελών του βρετανικού κοινοβουλίου.
  • Στις 12 Μαΐου 2015, το Τμήμα Πληροφορικής της Μόσχας μίλησε [40] για τέσσερα βασικά σημεία του ISIS (ολοκληρωμένο σύστημα ασφάλειας πληροφοριών) για το EMIAS: 1) φυσική προστασία - τα δεδομένα αποθηκεύονται σε σύγχρονους διακομιστές που βρίσκονται σε υπόγειες εγκαταστάσεις, πρόσβαση στους οποίους ρυθμίζεται αυστηρά. 2) προστασία λογισμικού - τα δεδομένα μεταδίδονται σε κρυπτογραφημένη μορφή μέσω ασφαλών καναλιών επικοινωνίας. Επιπλέον, πληροφορίες μπορούν να ληφθούν μόνο για έναν ασθενή κάθε φορά. 3) εξουσιοδοτημένη πρόσβαση σε δεδομένα - ο γιατρός αναγνωρίζεται από μια προσωπική έξυπνη κάρτα. Για τον ασθενή παρέχεται ταυτοποίηση δύο παραγόντων με βάση την υποχρεωτική ιατρική ασφάλιση και την ημερομηνία γέννησης.
  • 4) Τα ιατρικά και προσωπικά δεδομένα αποθηκεύονται χωριστά, σε δύο διαφορετικές βάσεις δεδομένων, γεγονός που διασφαλίζει περαιτέρω την ασφάλειά τους. Οι διακομιστές EMIAS συγκεντρώνουν ιατρικές πληροφορίες σε ανώνυμη μορφή: επισκέψεις στον γιατρό, ραντεβού, πιστοποιητικά ανικανότητας προς εργασία, οδηγίες, συνταγές και άλλες λεπτομέρειες. και προσωπικά δεδομένα - αριθμός συμβολαίου υποχρεωτικής ιατρικής ασφάλισης, επώνυμο, όνομα, πατρώνυμο, φύλο και ημερομηνία γέννησης - περιέχονται στις βάσεις δεδομένων του Ταμείου Υποχρεωτικής Ασφάλισης Υγείας της πόλης της Μόσχας. δεδομένα από αυτές τις δύο βάσεις δεδομένων συνδυάζονται οπτικά μόνο στην οθόνη του γιατρού, μετά την ταυτοποίησή του.
  • Ωστόσο, παρά το φαινομενικά απόρθητο μιας τέτοιας προστασίας EMIAS, οι σύγχρονες τεχνολογίες κυβερνοεπιθέσεων, οι λεπτομέρειες των οποίων είναι δημόσια, καθιστούν δυνατή την παραβίαση ακόμη και τέτοιας προστασίας. Δείτε, για παράδειγμα, την περιγραφή μιας επίθεσης στο νέο πρόγραμμα περιήγησης Microsoft Edge - ελλείψει σφαλμάτων λογισμικού και με ενεργές όλες τις διαθέσιμες προστασίες. [62] Επιπλέον, η απουσία σφαλμάτων στον κώδικα του προγράμματος είναι μια ουτοπία από μόνη της. Διαβάστε περισσότερα για αυτό στην παρουσίαση «The Dirty Secrets of Cyber ​​​​Defenders». [63]
  • Στις 27 Ιουνίου 2017, λόγω μιας μεγάλης κλίμακας κυβερνοεπίθεσης, η κλινική Invitro ανέστειλε τη συλλογή βιοϋλικού και την έκδοση των αποτελεσμάτων δοκιμών στη Ρωσία, τη Λευκορωσία και το Καζακστάν. [64]
  • Στις 12 Μαΐου 2017, το Kaspesky Lab κατέγραψε [60] 45 χιλιάδες επιτυχημένες επιθέσεις στον κυβερνοχώρο του ιού ransomware WannaCry σε 74 χώρες. Επιπλέον, οι περισσότερες από αυτές τις επιθέσεις έγιναν σε ρωσικό έδαφος. Τρεις ημέρες αργότερα (15 Μαΐου 2017), η εταιρεία προστασίας από ιούς Avast κατέγραψε [61] ήδη 200 χιλιάδες επιθέσεις στον κυβερνοχώρο του ιού ransomware WannaCry και ανέφερε ότι περισσότερες από τις μισές από αυτές τις επιθέσεις σημειώθηκαν στη Ρωσία. Το Πρακτορείο Ειδήσεων του BBC ανέφερε (13 Μαΐου 2017) ότι στη Ρωσία, το Υπουργείο Υγείας, το Υπουργείο Εσωτερικών, η Κεντρική Τράπεζα και η Ερευνητική Επιτροπή, μεταξύ άλλων, έπεσαν θύματα του ιού. [61]
  • Ωστόσο, τα κέντρα τύπου αυτών και άλλων ρωσικών τμημάτων διαβεβαιώνουν ομόφωνα ότι οι επιθέσεις στον κυβερνοχώρο του ιού WannaCry, αν και πραγματοποιήθηκαν, δεν ήταν επιτυχείς. Οι περισσότερες ρωσόφωνες δημοσιεύσεις σχετικά με τα ατυχή περιστατικά με το WannaCry, αναφέροντας το ένα ή το άλλο ρωσικό πρακτορείο, προσθέτουν βιαστικά κάτι σαν: «Αλλά σύμφωνα με επίσημα στοιχεία, δεν προκλήθηκαν ζημιές». Από την άλλη πλευρά, ο δυτικός Τύπος είναι πεπεισμένος ότι οι συνέπειες της κυβερνοεπίθεσης του ιού WannaCry είναι πιο απτές από ό,τι παρουσιάζεται στον ρωσόφωνο τύπο. Ο δυτικός Τύπος είναι τόσο σίγουρος για αυτό που διέλυσαν ακόμη και τις υποψίες από τη Ρωσία για ανάμειξη σε αυτήν την κυβερνοεπίθεση. Ποιον να εμπιστευτείς περισσότερο - δυτικά ή εγχώρια μέσα ενημέρωσης - είναι προσωπική υπόθεση του καθενός. Αξίζει να ληφθεί υπόψη ότι και οι δύο πλευρές έχουν τα δικά τους κίνητρα να υπερβάλλουν και να υποτιμούν αξιόπιστα γεγονότα.

Ποια είναι η κατάσταση με την κυβερνοασφάλεια των συστημάτων ιατρικών πληροφοριών – σε αριθμούς;

  • Την 1η Ιουνίου 2017, η Rebecca Weintrab (PhD chief physician στο Brigham and Women's Hospital) και ο Joram Borenstein (μηχανικός κυβερνοασφάλειας), στο κοινό άρθρο τους που δημοσιεύτηκε στις σελίδες του Harvard Business Review, δήλωσαν [18] ότι η ψηφιακή εποχή έχει πολύ απλοποίησε τη συλλογή ιατρικών πληροφοριών, δεδομένων και ανταλλαγή ιατρικών αρχείων μεταξύ διαφορετικών ιατρικών κέντρων: σήμερα, τα ιατρικά αρχεία ασθενών έχουν γίνει κινητά και φορητά. Ωστόσο, αυτές οι ψηφιακές ευκολίες έχουν το κόστος σοβαρών κινδύνων για την ασφάλεια στον κυβερνοχώρο για τα κέντρα υγειονομικής περίθαλψης.
  • Στις 3 Μαρτίου 2017, το πρακτορείο ειδήσεων SmartBrief ανέφερε [24] ότι τους δύο πρώτους μήνες του 2017, σημειώθηκαν περίπου 250 περιστατικά κυβερνοασφάλειας, με αποτέλεσμα την κλοπή περισσότερων από ένα εκατομμύριο εμπιστευτικών αρχείων. Το 50% αυτών των περιστατικών σημειώθηκαν σε μικρομεσαίες επιχειρήσεις (μη συμπεριλαμβανομένου του τομέα της υγειονομικής περίθαλψης). Περίπου το 30% ήταν στον τομέα της υγείας. Λίγο αργότερα, στις 16 Μαρτίου, το ίδιο πρακτορείο ανέφερε [22] ότι ο ηγέτης των περιστατικών κυβερνοασφάλειας αυτή τη στιγμή το 2017 είναι ο ιατρικός τομέας.
  • Στις 17 Ιανουαρίου 2013, ο Michael Greg, διευθυντής της εταιρείας συμβούλων κυβερνοασφάλειας Smart Solutions, ανέφερε [21] ότι το 2012, το 94% των ιατρικών κέντρων ήταν θύματα διαρροής εμπιστευτικών πληροφοριών. Αυτό είναι 65% περισσότερο από το 2010-2011. Ακόμη χειρότερα, το 45% των ιατρικών κέντρων ανέφερε ότι οι παραβιάσεις εμπιστευτικών πληροφοριών γίνονται πιο σοβαρές με την πάροδο του χρόνου. και παραδέχτηκε ότι είχαν περισσότερες από πέντε τέτοιες σοβαρές διαρροές την περίοδο 2012-2013. Και λιγότερα από τα μισά ιατρικά κέντρα είναι βέβαιοι ότι τέτοιες διαρροές μπορούν να αποφευχθούν, ή τουλάχιστον είναι δυνατό να διαπιστωθεί ότι έγιναν.
  • Ο Michael Greg ανέφερε επίσης [21] ότι την περίοδο 2010-2012, μέσα σε μόλις τρία χρόνια, περισσότεροι από 20 εκατομμύρια ασθενείς έγιναν θύματα κλοπής ΗΜΥ, τα οποία περιέχουν ευαίσθητες εμπιστευτικές πληροφορίες: διαγνώσεις, διαδικασίες θεραπείας, πληροφορίες πληρωμής, στοιχεία ασφάλισης, κοινωνικές ασφάλιση αριθμού ασφαλείας και πολλά άλλα. Ένας κυβερνοεγκληματίας που κλέβει ένα EHR μπορεί να χρησιμοποιήσει τις πληροφορίες που συλλέγονται από αυτό με διάφορους τρόπους (δείτε την παράγραφο «Πώς σχετίζεται η κλοπή αριθμών κοινωνικής ασφάλισης με τον εγκληματικό κλάδο της πλαστογραφίας εγγράφων;»). Ωστόσο, παρόλα αυτά, η ασφάλεια των ΗΜΥ στα ιατρικά κέντρα είναι συχνά πολύ πιο αδύναμη από την ασφάλεια του προσωπικού email.
  • Στις 2 Σεπτεμβρίου 2014, ο Mike Orkut, τεχνικός εμπειρογνώμονας στο MIT, δήλωσε [10] ότι τα περιστατικά μόλυνσης από ransomware γίνονται πιο συχνά κάθε χρόνο. Το 2014, σημειώθηκαν 600% περισσότερα περιστατικά από ό,τι το 2013. Επιπλέον, το αμερικανικό FBI ανέφερε [26] ότι περισσότερες από 2016 περιπτώσεις ψηφιακού εκβιασμού συνέβαιναν καθημερινά το 4000 - τέσσερις φορές περισσότερες από το 2015. Ταυτόχρονα, δεν είναι μόνο η τάση αύξησης των περιστατικών μόλυνσης από ιούς ransomware που είναι ανησυχητική. Η σταδιακή αύξηση των στοχευμένων επιθέσεων είναι επίσης ανησυχητική. Οι πιο συνηθισμένοι στόχοι τέτοιων επιθέσεων είναι χρηματοπιστωτικά ιδρύματα, λιανοπωλητές και ιατρικά κέντρα.
  • Στις 19 Μαΐου 2017, το πρακτορείο ειδήσεων BBC δημοσίευσε [23] μια αναφορά της Verizon για το 2017, σύμφωνα με την οποία το 72% των περιστατικών ransomware συνέβησαν στον ιατρικό τομέα. Επιπλέον, τους τελευταίους 12 μήνες ο αριθμός τέτοιων περιστατικών έχει αυξηθεί κατά 50%.
  • Την 1η Ιουνίου 2017, το Harvard Business Review δημοσίευσε [18] μια έκθεση που παρείχε το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών των ΗΠΑ, η οποία ανέφερε ότι περισσότερα από 2015 εκατομμύρια EHR κλάπηκαν το 113. Το 2016 - περισσότερα από 16 εκατομμύρια. Παράλληλα, παρά το γεγονός ότι σε σύγκριση με το 2016 παρατηρείται κατακόρυφη πτώση στον αριθμό των περιστατικών, η συνολική τάση εξακολουθεί να είναι αυξητική. Στις αρχές του 2017, η δεξαμενή σκέψης Expirian δήλωσε [27] ότι η υγειονομική περίθαλψη είναι μακράν ο πιο δημοφιλής στόχος για εγκληματίες στον κυβερνοχώρο.
  • Η διαρροή δεδομένων ασθενών στα ιατρικά συστήματα γίνεται σταδιακά [37] ένα από τα πιο πιεστικά προβλήματα στον τομέα της υγειονομικής περίθαλψης. Έτσι, σύμφωνα με το InfoWatch, τα τελευταία δύο χρόνια (2005-2006), κάθε δεύτερος ιατρικός οργανισμός διέρρευσε πληροφορίες για ασθενείς. Επιπλέον, το 60% των διαρροών δεδομένων δεν συμβαίνει μέσω καναλιών επικοινωνίας, αλλά μέσω συγκεκριμένων ατόμων που λαμβάνουν εμπιστευτικές πληροφορίες εκτός του οργανισμού. Μόνο το 40% των διαρροών πληροφοριών συμβαίνουν για τεχνικούς λόγους. Ο πιο αδύναμος κρίκος [36] στην κυβερνοασφάλεια των συστημάτων ιατρικών πληροφοριών είναι οι άνθρωποι. Μπορείτε να ξοδέψετε τεράστια ποσά για τη δημιουργία συστημάτων ασφαλείας και ένας χαμηλόμισθος υπάλληλος θα πουλάει πληροφορίες για το ένα χιλιοστό αυτού του κόστους.

Μπορούν οι ιοί υπολογιστών να μολύνουν ιατρικό εξοπλισμό;

  • Στις 17 Οκτωβρίου 2012, ο David Talbot, τεχνικός εμπειρογνώμονας στο MIT, ανέφερε [1] ότι ο ιατρικός εξοπλισμός που χρησιμοποιείται σε ιατρικά κέντρα γίνεται ολοένα και πιο μηχανογραφημένος, όλο και πιο έξυπνος και ολοένα και πιο ευέλικτος για επαναπρογραμματισμό. και επίσης έχει όλο και περισσότερο μια λειτουργία υποστήριξης δικτύου. Ως αποτέλεσμα, ο ιατρικός εξοπλισμός γίνεται ολοένα και πιο ευαίσθητος σε κυβερνοεπιθέσεις και μόλυνση από ιούς. Το πρόβλημα επιδεινώνεται από το γεγονός ότι οι κατασκευαστές γενικά δεν επιτρέπουν την τροποποίηση του εξοπλισμού τους, ακόμη και για να διασφαλιστεί η κυβερνοασφάλειά του.
  • Για παράδειγμα, το 2009, ο σκουλήκι του δικτύου Conficker διέρρευσε στο Ιατρικό Κέντρο Beth Israel και μόλυναν τον ιατρικό εξοπλισμό εκεί, συμπεριλαμβανομένου ενός σταθμού εργασίας μαιευτικής φροντίδας (από τη Philips) και ενός σταθμού εργασίας ακτινοσκόπησης (από τη General Electric). Για να αποφευχθούν παρόμοια περιστατικά στο μέλλον, ο John Halmack, διευθυντής πληροφορικής του ιατρικού κέντρου —και καθηγητής διδάκτορα στην Ιατρική Σχολή του Χάρβαρντ— αποφάσισε να απενεργοποιήσει τη λειτουργία δικτύωσης του εξοπλισμού. Ωστόσο, βρέθηκε αντιμέτωπος με το γεγονός ότι ο εξοπλισμός «δεν μπορούσε να ενημερωθεί λόγω κανονιστικών περιορισμών». Χρειάστηκε σημαντική προσπάθεια για να διαπραγματευτεί με τους κατασκευαστές για να απενεργοποιήσει τις δυνατότητες του δικτύου. Ωστόσο, η μετάβαση εκτός σύνδεσης απέχει πολύ από την ιδανική λύση. Ειδικά σε ένα περιβάλλον αυξανόμενης ολοκλήρωσης και αλληλεξάρτησης των ιατροτεχνολογικών προϊόντων. [1]
  • Αυτό ισχύει για τον «έξυπνο» εξοπλισμό που χρησιμοποιείται σε ιατρικά κέντρα. Υπάρχουν όμως και φορητές ιατρικές συσκευές, οι οποίες περιλαμβάνουν αντλίες ινσουλίνης και εμφυτευμένους βηματοδότες. Όλο και περισσότερο εκτίθενται σε επιθέσεις στον κυβερνοχώρο και σε ιούς υπολογιστών. [1] Ως παρατήρηση, μπορεί επίσης να σημειωθεί ότι στις 12 Μαΐου 2017 (την ημέρα του θριάμβου του ιού ransomware WannaCry), ένας από τους καρδιοχειρουργούς ανέφερε [28] ότι εν μέσω εγχείρησης καρδιάς ήταν κατά την εκτέλεση, αρκετοί υπολογιστές υπέστησαν σοβαρή δυσλειτουργία - ωστόσο, ευτυχώς, κατάφερε να ολοκληρώσει με επιτυχία την επέμβαση.

Πόσο επικίνδυνοι είναι οι ιοί ransomware για τον ιατρικό τομέα;

  • Στις 3 Οκτωβρίου 2016, ο Mohammed Ali, Διευθύνων Σύμβουλος της εταιρείας κυβερνοασφάλειας Carbonite, εξήγησε[19] στο Harvard Business Review ότι το ransomware είναι ένας τύπος ιού υπολογιστή που κλειδώνει έναν χρήστη έξω από το σύστημά του. μέχρι να πληρωθούν τα λύτρα. Ο ιός ransomware κρυπτογραφεί τον σκληρό δίσκο, με αποτέλεσμα ο χρήστης να χάνει την πρόσβαση σε πληροφορίες στον υπολογιστή του και ο ιός ransomware απαιτεί λύτρα για την παροχή του κλειδιού αποκρυπτογράφησης. Για να αποφύγουν συναντήσεις με τις αρχές επιβολής του νόμου, οι εγκληματίες χρησιμοποιούν ανώνυμες μεθόδους πληρωμής όπως το Bitcoin. [19]
  • Ο Mohammed Ali ανέφερε επίσης [19] ότι οι διανομείς ιών ransomware ανακάλυψαν ότι η βέλτιστη τιμή λύτρων όταν επιτίθενται σε απλούς πολίτες και ιδιοκτήτες μικρών επιχειρήσεων είναι από $300 έως $500. Αυτό είναι ένα ποσό που πολλοί είναι πρόθυμοι να αποχωριστούν - αντιμετωπίζοντας την προοπτική να χάσουν όλες τις ψηφιακές τους αποταμιεύσεις. [19]
  • Στις 16 Φεβρουαρίου 2016, το πρακτορείο ειδήσεων Guardian ανέφερε [13] ότι ως αποτέλεσμα μόλυνσης από ransomware, το ιατρικό προσωπικό στο Hollywood Presbyterian Medical Center έχασε την πρόσβαση στα συστήματα υπολογιστών του. Ως αποτέλεσμα, οι γιατροί αναγκάστηκαν να επικοινωνήσουν με φαξ, οι νοσοκόμες αναγκάστηκαν να καταγράφουν το ιατρικό ιστορικό σε παλιομοδίτικα χάρτινα ιατρικά αρχεία και οι ασθενείς αναγκάστηκαν να ταξιδέψουν στο νοσοκομείο για να λάβουν προσωπικά τα αποτελέσματα των εξετάσεων.
  • Στις 17 Φεβρουαρίου 2016, η διοίκηση του Hollywood Presbyterian Medical Center δημοσίευσε [30] την ακόλουθη δήλωση: «Το απόγευμα της 5ης Φεβρουαρίου, οι υπάλληλοί μας έχασαν την πρόσβαση στο νοσοκομειακό δίκτυο. Το κακόβουλο λογισμικό κλείδωσε τους υπολογιστές μας και κρυπτογραφούσε όλα τα αρχεία μας. Αμέσως ειδοποιήθηκαν οι αρχές επιβολής του νόμου. Οι ειδικοί στον τομέα της κυβερνοασφάλειας βοήθησαν στην αποκατάσταση της πρόσβασης στους υπολογιστές μας. Το ποσό των λύτρων που ζητήθηκαν ήταν 40 bitcoin (17000 $). Ο ταχύτερος και πιο αποτελεσματικός τρόπος για να επαναφέρουμε τα συστήματα και τις διοικητικές μας λειτουργίες ήταν να πληρώσουμε τα λύτρα κ.λπ. λάβετε το κλειδί αποκρυπτογράφησης. Για να αποκαταστήσουμε τη λειτουργικότητα των νοσοκομειακών συστημάτων, αναγκαστήκαμε να το κάνουμε αυτό».
  • Στις 12 Μαΐου 2017, οι New York Times ανέφεραν [28] ότι ως αποτέλεσμα του περιστατικού WannaCry, ορισμένα νοσοκομεία παρέλυσαν τόσο πολύ που δεν μπορούσαν καν να εκτυπώσουν ετικέτες ονομάτων για νεογέννητα. Στα νοσοκομεία, οι ασθενείς είπαν: «Δεν μπορούμε να σας εξυπηρετήσουμε γιατί οι υπολογιστές μας είναι χαλασμένοι». Αυτό είναι αρκετά ασυνήθιστο να ακούγεται σε μεγάλες πόλεις όπως το Λονδίνο.

Εάν τα περιστατικά στον κυβερνοχώρο είναι τόσο επικίνδυνα, γιατί οι κατασκευαστές ιατρικών συσκευών μηχανογραφούν τις συσκευές τους;

  • Στις 9 Ιουλίου 2008, η Christina Grifantini, ειδικός στην τεχνολογία του MIT, σημείωσε στο άρθρο της «Medical Centers: The Age of Plug and Play» [2]: Η τρομακτική σειρά νέων έξυπνων ιατρικών συσκευών στα νοσοκομεία υπόσχεται καλύτερη φροντίδα των ασθενών. Ωστόσο, το πρόβλημα είναι ότι αυτές οι συσκευές είναι συνήθως ασυμβίβαστες μεταξύ τους, ακόμα κι αν παράγονται από τον ίδιο κατασκευαστή. Ως εκ τούτου, οι γιατροί έχουν επείγουσα ανάγκη να ενσωματώσουν όλο τον ιατρικό εξοπλισμό σε ένα ενιαίο ηλεκτρονικό δίκτυο.
  • Στις 9 Ιουλίου 2009, ο Douglas Roseindale, Veterans Health Administration IT Specialist και PhD Professor στην Ιατρική Σχολή του Χάρβαρντ, δήλωσε [2] την επείγουσα ανάγκη για ηλεκτρονική ενοποίηση του ιατρικού εξοπλισμού με τα ακόλουθα λόγια: «Υπάρχουν πολλά ιδιόκτητα συστήματα διαθέσιμα σήμερα με κλειστής αρχιτεκτονικής, από διαφορετικούς προμηθευτές - αλλά το πρόβλημα είναι ότι δεν μπορούν να αλληλεπιδράσουν μεταξύ τους. Και αυτό δημιουργεί δυσκολίες στη φροντίδα των ασθενών».
  • Όταν οι ιατροτεχνολογικές συσκευές κάνουν ανεξάρτητες μετρήσεις και δεν τις ανταλλάσσουν μεταξύ τους, δεν μπορούν να αξιολογήσουν την κατάσταση του ασθενούς διεξοδικά και επομένως να ηχήσουν συναγερμό με την παραμικρή απόκλιση των δεικτών από τον κανόνα, με ή χωρίς λόγο. Αυτό δημιουργεί σημαντική ταλαιπωρία για τους νοσηλευτές, ειδικά στη μονάδα εντατικής θεραπείας, όπου υπάρχουν πολλές τέτοιες ανεξάρτητες συσκευές. Χωρίς ενσωμάτωση και υποστήριξη στο δίκτυο, η μονάδα εντατικής θεραπείας θα είναι ένα τρελοκομείο. Η ενσωμάτωση και η υποστήριξη ενός τοπικού δικτύου καθιστούν δυνατό τον συντονισμό της λειτουργίας των ιατροτεχνολογικών συσκευών και των συστημάτων ιατρικών πληροφοριών (ειδικά η αλληλεπίδραση αυτών των συσκευών με τους ΗΜΥ ασθενών), γεγονός που οδηγεί σε σημαντική μείωση του αριθμού των ψευδών συναγερμών. [2]
  • Τα νοσοκομεία έχουν πολύ ξεπερασμένο, ακριβό εξοπλισμό που δεν υποστηρίζει το δίκτυο. Με την επιτακτική ανάγκη ενσωμάτωσης, τα νοσοκομεία είτε αντικαθιστούν σταδιακά αυτόν τον εξοπλισμό με νέο, είτε τον τροποποιούν ώστε να ενσωματωθεί στο συνολικό δίκτυο. Ταυτόχρονα, ακόμη και με νέο εξοπλισμό που αναπτύχθηκε λαμβάνοντας υπόψη τη δυνατότητα ενσωμάτωσης, αυτό το πρόβλημα δεν έχει λυθεί πλήρως. Επειδή κάθε κατασκευαστής ιατροτεχνολογικών προϊόντων, με γνώμονα τον αιώνιο ανταγωνισμό, προσπαθεί να διασφαλίσει ότι οι συσκευές του μπορούν μόνο να ενσωματωθούν μεταξύ τους. Ωστόσο, πολλά τμήματα έκτακτης ανάγκης απαιτούν έναν συγκεκριμένο συνδυασμό συσκευών που κανένας κατασκευαστής δεν μπορεί να παρέχει. Επομένως, η επιλογή ενός κατασκευαστή δεν θα λύσει το πρόβλημα συμβατότητας. Αυτό είναι ένα άλλο πρόβλημα που εμποδίζει την ολοκληρωμένη ολοκλήρωση. Και τα νοσοκομεία επενδύουν πολλά για την επίλυσή του. Γιατί διαφορετικά, εξοπλισμός ασυμβίβαστος μεταξύ τους θα μετατρέψει το νοσοκομείο, με τους ψευδείς συναγερμούς του, σε τρελοκομείο. [2]
  • Στις 13 Ιουνίου 2017, ο Peter Pronovost, γιατρός με διδακτορικό και αναπληρωτής διευθυντής ασφάλειας ασθενών στο Johns Hopkins Medicine, μοιράστηκε [17] τις σκέψεις του σχετικά με την ανάγκη για μηχανογράφηση του ιατρικού εξοπλισμού στο Harvard Business Review: «Ας πάρουμε, για παράδειγμα , Μηχάνημα αναπνοής. Ο βέλτιστος τρόπος αερισμού για τους πνεύμονες ενός ασθενούς εξαρτάται άμεσα από το ύψος του ασθενούς. Το ύψος του ασθενούς αποθηκεύεται στο ΗΜΥ. Κατά κανόνα, η αναπνευστική συσκευή δεν αλληλεπιδρά με το EHR, επομένως οι γιατροί πρέπει να λάβουν αυτές τις πληροφορίες χειροκίνητα, να κάνουν ορισμένους υπολογισμούς σε χαρτί και να ορίσουν χειροκίνητα τις παραμέτρους της αναπνευστικής συσκευής. Εάν η αναπνευστική συσκευή και το EHR ήταν συνδεδεμένα μέσω ενός ηλεκτρονικού δικτύου, αυτή η λειτουργία θα μπορούσε να αυτοματοποιηθεί. Μια παρόμοια ρουτίνα συντήρησης ιατρικού εξοπλισμού υπάρχει επίσης μεταξύ δεκάδων άλλων ιατρικών συσκευών. Επομένως, οι γιατροί πρέπει να εκτελούν εκατοντάδες επεμβάσεις ρουτίνας κάθε μέρα. που συνοδεύεται από λάθη – αν και σπάνια, αλλά αναπόφευκτα».
  • Τα νέα ηλεκτρονικά νοσοκομειακά κρεβάτια είναι εξοπλισμένα με ένα σετ αισθητήρων υψηλής τεχνολογίας που μπορούν να παρακολουθούν μια μεγάλη ποικιλία παραμέτρων του ασθενούς που βρίσκεται σε αυτά. Για παράδειγμα, αυτά τα κρεβάτια, παρακολουθώντας τη δυναμική των κινήσεων του ασθενούς στο κρεβάτι, μπορούν να καθορίσουν εάν ο ασθενής κινδυνεύει να αναπτύξει κατακλίσεις. Αυτοί οι αισθητήρες υψηλής τεχνολογίας αντιπροσωπεύουν το 30% του κόστους ολόκληρου του κρεβατιού. Ωστόσο, χωρίς ενσωμάτωση μέσω υπολογιστή, αυτό το «έξυπνο κρεβάτι» θα είναι ελάχιστα χρήσιμο - επειδή δεν θα μπορεί να βρει μια κοινή γλώσσα με άλλες ιατρικές συσκευές. Παρόμοια κατάσταση παρατηρείται με «έξυπνες ασύρματες οθόνες» που μετρούν τον καρδιακό ρυθμό, το MOC, την αρτηριακή πίεση κ.λπ. Χωρίς την ενσωμάτωση όλου αυτού του εξοπλισμού σε ένα ενιαίο ηλεκτρονικό δίκτυο και κυρίως τη διασφάλιση άμεσης αλληλεπίδρασης με τα ΗΜΥ των ασθενών, θα είναι ελάχιστα χρήσιμη. [17]

Γιατί οι εγκληματίες του κυβερνοχώρου μεταπήδησαν από τον χρηματοπιστωτικό τομέα και τα καταστήματα λιανικής σε ιατρικά κέντρα;

  • Στις 16 Φεβρουαρίου 2016, η Julia Cherry, ειδική ανταποκρίτρια του Guardian, μοιράστηκε τις παρατηρήσεις της ότι τα ιατρικά κέντρα είναι ιδιαίτερα ελκυστικά για τους εγκληματίες του κυβερνοχώρου, επειδή τα συστήματα πληροφοριών τους -χάρη σε μια εθνική ώθηση από ιατρικά κέντρα για την ψηφιοποίηση των αρχείων υγείας- περιέχουν μια πληθώρα διαφορετικών πληροφορίες. Περιλαμβάνει αριθμούς πιστωτικών καρτών, προσωπικά στοιχεία ασθενών και ευαίσθητες πληροφορίες υγείας. [13]
  • Στις 23 Απριλίου 2014, ο Jim Finkle, αναλυτής κυβερνοασφάλειας από το πρακτορείο ειδήσεων Reuters, εξήγησε [12] ότι οι κυβερνοεγκληματίες προσπαθούν να ακολουθήσουν τη γραμμή της ελάχιστης αντίστασης. Τα συστήματα κυβερνοασφάλειας των ιατρικών κέντρων είναι πολύ πιο αδύναμα σε σύγκριση με άλλους τομείς που έχουν ήδη αναγνωρίσει αυτό το πρόβλημα και έχουν λάβει αποτελεσματικά αντίμετρα. Γι' αυτό οι εγκληματίες του κυβερνοχώρου έλκονται από αυτά.
  • Στις 18 Φεβρουαρίου 2016, ο Mike Orkut, τεχνικός εμπειρογνώμονας στο MIT, ανέφερε ότι το ενδιαφέρον των κυβερνοεγκληματιών στον ιατρικό τομέα οφείλεται στους εξής πέντε λόγους: 1) Τα περισσότερα ιατρικά κέντρα έχουν ήδη μεταφέρει όλα τα έγγραφα και τις κάρτες τους σε ψηφιακή μορφή. οι υπόλοιποι βρίσκονται σε διαδικασία τέτοιας μεταφοράς. Αυτές οι κάρτες περιέχουν προσωπικές πληροφορίες που έχουν μεγάλη αξία στη μαύρη αγορά Darknet. 2) Η κυβερνοασφάλεια δεν αποτελεί προτεραιότητα στα ιατρικά κέντρα. χρησιμοποιούν συχνά απαρχαιωμένα συστήματα και δεν τα συντηρούν σωστά. 3) Η ανάγκη για γρήγορη πρόσβαση σε δεδομένα σε καταστάσεις έκτακτης ανάγκης συχνά υπερτερεί της ανάγκης για ασφάλεια, με αποτέλεσμα τα νοσοκομεία να τείνουν να παραμελούν την ασφάλεια στον κυβερνοχώρο ακόμη και όταν γνωρίζουν τις πιθανές συνέπειες. 4) Τα νοσοκομεία συνδέουν περισσότερες συσκευές στο δίκτυό τους, δίνοντας στους κακούς περισσότερες επιλογές για να διεισδύσουν στο δίκτυο των νοσοκομείων. 5) Η τάση προς πιο εξατομικευμένη ιατρική -ιδίως η ανάγκη οι ασθενείς να έχουν πλήρη πρόσβαση στα ΗΜΥ τους- καθιστά το MIS έναν ακόμη πιο προσιτό στόχο. [14]
  • Ο τομέας του λιανικού εμπορίου και του χρηματοπιστωτικού κλάδου είναι από καιρό δημοφιλείς στόχοι για εγκληματίες στον κυβερνοχώρο. Καθώς οι πληροφορίες που έχουν κλαπεί από αυτά τα ιδρύματα κατακλύζουν τη μαύρη αγορά του Dark Web, γίνονται φθηνότερες, καθιστώντας λιγότερο επικερδές για τους κακούς να τις κλέψουν και να τις πουλήσουν. Επομένως, οι κακοί εξερευνούν τώρα έναν νέο, πιο κερδοφόρο τομέα. [12]
  • Στη μαύρη αγορά Darknet, οι ιατρικές κάρτες έχουν πολύ μεγαλύτερη αξία από τους αριθμούς πιστωτικών καρτών. Πρώτον, επειδή μπορούν να χρησιμοποιηθούν για πρόσβαση σε τραπεζικούς λογαριασμούς και λήψη συνταγών για ελεγχόμενα φάρμακα. Δεύτερον, επειδή το γεγονός της κλοπής μιας ιατρικής κάρτας και το γεγονός της παράνομης χρήσης της είναι πολύ πιο δύσκολο να εντοπιστεί και περνά πολύ περισσότερος χρόνος από τη στιγμή της κατάχρησης έως τη στιγμή της ανίχνευσης από ό,τι στην περίπτωση κατάχρησης πιστωτικής κάρτας. [12]
  • Σύμφωνα με την Dell, ορισμένοι ιδιαιτέρως επιχειρηματικοί εγκληματίες στον κυβερνοχώρο συνδυάζουν κομμάτια πληροφοριών υγείας που εξάγονται από κλεμμένα ιατρικά αρχεία με άλλα ευαίσθητα δεδομένα κ.λπ. Μαζεύουν ένα πακέτο πλαστών εγγράφων. Αυτά τα πακέτα ονομάζονται "fullz" και "kitz" στην ορολογία της μαύρης αγοράς darknet. Η τιμή κάθε τέτοιου πακέτου ξεπερνά τα 1000$. [12]
  • Την 1η Απριλίου 2016, ο Tom Simont, τεχνικός εμπειρογνώμονας στο MIT, είπε [4] ότι η σημαντική διαφορά μεταξύ των απειλών στον κυβερνοχώρο στον ιατρικό τομέα είναι η σοβαρότητα των συνεπειών που υπόσχονται. Για παράδειγμα, εάν χάσετε την πρόσβαση στο email της εργασίας σας, φυσικά θα αναστατωθείτε. Ωστόσο, η απώλεια πρόσβασης σε ιατρικά αρχεία που περιέχουν πληροφορίες που απαιτούνται για τη θεραπεία ασθενών είναι εντελώς άλλο θέμα.
  • Επομένως, για τους εγκληματίες του κυβερνοχώρου - που κατανοούν ότι αυτές οι πληροφορίες είναι πολύτιμες για τους γιατρούς - ο ιατρικός τομέας είναι ένας πολύ ελκυστικός στόχος. Τόσο ελκυστικό που επενδύουν συνεχώς σημαντικά κεφάλαια - για να κάνουν τους ιούς ransomware ακόμα πιο προηγμένους. να μείνει ένα βήμα μπροστά στον αιώνιο αγώνα της με τα συστήματα προστασίας από ιούς. Τα εντυπωσιακά χρηματικά ποσά που συγκεντρώνουν μέσω ransomware τους δίνουν την ευκαιρία να ξοδέψουν τόσα πολλά χρήματα σε αυτήν την επένδυση και αποδίδει άψογα. [4]

Γιατί έχουν αυξηθεί και συνεχίζουν να αυξάνονται οι μολύνσεις ransomware στον ιατρικό τομέα;

  • Την 1η Ιουνίου 2017, η Rebecca Weintrab (PhD Chief Medical Officer στο Brigham and Women's Hospital) και ο Joram Borenstein (μηχανικός κυβερνοασφάλειας) δημοσίευσαν [18] στο Harvard Business Review τα αποτελέσματα της κοινής τους έρευνας σχετικά με την κυβερνοασφάλεια στον ιατρικό τομέα. Τα βασικά μηνύματα από την έρευνά τους παρουσιάζονται παρακάτω.
  • Κανένας οργανισμός δεν είναι απρόσβλητος από το hacking. Αυτή είναι η πραγματικότητα στην οποία ζούμε και αυτή η πραγματικότητα έγινε ιδιαίτερα εμφανής όταν ο ιός ransomware WannaCry εξερράγη στα μέσα Μαΐου 2017, μολύνοντας ιατρικά κέντρα και άλλους οργανισμούς σε όλο τον κόσμο. [18]
  • Το 2016, οι διαχειριστές μιας μεγάλης κλινικής, του Hollywood Presbyterian Medical Center, ανακάλυψαν απροσδόκητα ότι είχαν χάσει την πρόσβαση σε πληροφορίες στους υπολογιστές τους. Οι γιατροί δεν μπορούσαν να έχουν πρόσβαση στα ΗΜΥ των ασθενών τους. ακόμα και στις δικές σας αναφορές. Όλες οι πληροφορίες στους υπολογιστές τους ήταν κρυπτογραφημένες με έναν ιό ransomware. Ενώ όλες οι πληροφορίες της κλινικής κρατούνταν όμηροι από τους δράστες, οι γιατροί αναγκάστηκαν να ανακατευθύνουν τους πελάτες σε άλλα νοσοκομεία. Έγραψαν τα πάντα σε χαρτί για δύο εβδομάδες μέχρι που αποφάσισαν να πληρώσουν τα λύτρα που ζητούσαν οι επιτιθέμενοι - 17000 δολάρια (40 bitcoins). Δεν ήταν δυνατός ο εντοπισμός της πληρωμής, καθώς τα λύτρα καταβλήθηκαν μέσω του ανώνυμου συστήματος πληρωμών Bitcoin. Αν οι ειδικοί της κυβερνοασφάλειας είχαν ακούσει πριν από μερικά χρόνια ότι οι υπεύθυνοι λήψης αποφάσεων θα μπερδεύονταν με τη μετατροπή χρημάτων σε κρυπτονομίσματα προκειμένου να πληρώσουν λύτρα στον προγραμματιστή του ιού, δεν θα το πίστευαν. Ωστόσο, σήμερα αυτό ακριβώς συνέβη. Καθημερινοί άνθρωποι, ιδιοκτήτες μικρών επιχειρήσεων και μεγάλες εταιρείες βρίσκονται όλοι υπό την απειλή ransomware. [19]
  • Όσον αφορά την κοινωνική μηχανική, τα μηνύματα ηλεκτρονικού ψαρέματος που περιέχουν κακόβουλους συνδέσμους και συνημμένα δεν αποστέλλονται πλέον για λογαριασμό συγγενών στο εξωτερικό που θέλουν να σας κληροδοτήσουν μέρος του πλούτου τους με αντάλλαγμα εμπιστευτικές πληροφορίες. Σήμερα, τα μηνύματα ηλεκτρονικού ψαρέματος είναι καλά προετοιμασμένα μηνύματα, χωρίς τυπογραφικά λάθη. συχνά μεταμφιεσμένοι ως επίσημα έγγραφα με λογότυπα και υπογραφές. Ορισμένες από αυτές δεν διακρίνονται από τη συνήθη επαγγελματική αλληλογραφία ή από τις νόμιμες ειδοποιήσεις για ενημερώσεις εφαρμογών. Μερικές φορές οι υπεύθυνοι λήψης αποφάσεων που ασχολούνται με την επιλογή προσωπικού λαμβάνουν επιστολές από έναν πολλά υποσχόμενο υποψήφιο με ένα βιογραφικό σημείωμα που επισυνάπτεται στην επιστολή, το οποίο περιέχει έναν ιό ransomware. [19]
  • Ωστόσο, η προηγμένη κοινωνική μηχανική δεν είναι τόσο κακή. Ακόμη χειρότερο είναι το γεγονός ότι η εκτόξευση ενός ιού ransomware μπορεί να συμβεί χωρίς την άμεση συμμετοχή του χρήστη. Οι ιοί ransomware μπορούν να εξαπλωθούν μέσω οπών ασφαλείας. ή μέσω μη προστατευμένων εφαρμογών παλαιού τύπου. Τουλάχιστον κάθε εβδομάδα, εμφανίζεται ένας ριζικά νέος τύπος ιού ransomware. και ο αριθμός των τρόπων με τους οποίους οι ιοί ransomware διεισδύουν σε συστήματα υπολογιστών αυξάνεται συνεχώς. [19]
  • Για παράδειγμα, σχετικά με τον ιό WannaCry ransomware... Αρχικά (15 Μαΐου 2017), οι ειδικοί ασφαλείας κατέληξαν στο συμπέρασμα [25] ότι ο κύριος λόγος μόλυνσης του εθνικού συστήματος υγείας του Ηνωμένου Βασιλείου είναι ότι τα νοσοκομεία χρησιμοποιούν μια ξεπερασμένη έκδοση του λειτουργικού συστήματος Windows σύστημα - XP (τα νοσοκομεία χρησιμοποιούν αυτό το σύστημα επειδή πολλά ακριβά νοσοκομειακά μηχανήματα δεν είναι συμβατά με νεότερες εκδόσεις των Windows). Ωστόσο, λίγο αργότερα (22 Μαΐου 2017) αποδείχθηκε [29] ότι μια προσπάθεια εκτέλεσης του WannaCry στα Windows XP συχνά οδηγούσε σε σφάλμα υπολογιστή, χωρίς μόλυνση. και το μεγαλύτερο μέρος των μολυσμένων μηχανημάτων εκτελούσαν Windows 7. Επιπλέον, αρχικά πιστευόταν ότι ο ιός WannaCry εξαπλώθηκε μέσω phishing, αλλά αργότερα αποδείχθηκε ότι αυτός ο ιός εξαπλώθηκε μόνος του, σαν σκουλήκι δικτύου, χωρίς βοήθεια χρήστη.
  • Επιπλέον, υπάρχουν εξειδικευμένες μηχανές αναζήτησης που δεν αναζητούν διαδικτυακούς ιστότοπους, αλλά για φυσικό εξοπλισμό. Μέσω αυτών μπορείτε να μάθετε σε ποιο μέρος, σε ποιο νοσοκομείο, τι εξοπλισμό είναι συνδεδεμένο στο δίκτυο. [3]
  • Ένας άλλος σημαντικός παράγοντας στην επικράτηση των ιών ransomware είναι η πρόσβαση στο κρυπτονόμισμα Bitcoin. Η ευκολία της ανώνυμης συλλογής πληρωμών από όλο τον κόσμο τροφοδοτεί την άνοδο του εγκλήματος στον κυβερνοχώρο. Επιπλέον, μεταφέροντας χρήματα σε εκβιαστές, ενθαρρύνετε έτσι τον επαναλαμβανόμενο εκβιασμό εναντίον σας. [19]
  • Ταυτόχρονα, οι εγκληματίες του κυβερνοχώρου έχουν μάθει να αναλαμβάνουν ακόμη και εκείνα τα συστήματα που διαθέτουν την πιο σύγχρονη προστασία και τις πιο πρόσφατες ενημερώσεις λογισμικού. και τα μέσα ανίχνευσης και αποκρυπτογράφησης (στα οποία καταφεύγουν τα συστήματα ασφαλείας) δεν λειτουργούν πάντα. ειδικά αν η επίθεση είναι στοχευμένη και μοναδική. [19]
  • Ωστόσο, εξακολουθεί να υπάρχει ένα αποτελεσματικό αντίμετρο κατά των ιών ransomware: δημιουργία αντιγράφων ασφαλείας κρίσιμων δεδομένων. Έτσι, σε περίπτωση προβλήματος, τα δεδομένα μπορούν να αποκατασταθούν εύκολα. [19]

Γιατροί, νοσηλευτές και ασθενείς που επηρεάστηκαν από το WannaCry - πώς τους βγήκε;

  • Στις 13 Μαΐου 2017, η Sarah Marsh, δημοσιογράφος του Guardian, πήρε συνεντεύξεις από πολλά άτομα που ήταν θύματα του ιού ransomware WannaCry για να καταλάβει πώς έγινε αυτό το περιστατικό [5] για τα θύματα (τα ονόματα έχουν αλλάξει για λόγους απορρήτου):
  • Sergey Petrovich, γιατρός: Δεν μπορούσα να παράσχω την κατάλληλη φροντίδα στους ασθενείς. Ανεξάρτητα από το πόσο οι ηγέτες προσπαθούν να πείσουν το κοινό ότι τα περιστατικά στον κυβερνοχώρο δεν επηρεάζουν την ασφάλεια των τελικών ασθενών, αυτό δεν είναι αλήθεια. Δεν μπορούσαμε να κάνουμε ούτε ακτίνες Χ όταν τα ηλεκτρονικά μας συστήματα απέτυχαν. Και σχεδόν καμία ιατρική διαδικασία δεν είναι ολοκληρωμένη χωρίς αυτές τις εικόνες. Για παράδειγμα, αυτό το μοιραίο βράδυ έβλεπα έναν ασθενή και έπρεπε να τον στείλω για ακτινογραφία, αλλά επειδή τα ηλεκτρονικά μας συστήματα είχαν παραλύσει, δεν μπορούσα να το κάνω. [5]
  • Vera Mikhailovna, ασθενής με καρκίνο του μαστού: Αφού έκανα χημειοθεραπεία, ήμουν στα μισά του δρόμου από το νοσοκομείο, αλλά εκείνη τη στιγμή σημειώθηκε διαδικτυακή επίθεση. Και παρόλο που η συνεδρία είχε ήδη ολοκληρωθεί, χρειάστηκε να περάσω αρκετές ώρες ακόμα στο νοσοκομείο, περιμένοντας να μου δοθεί επιτέλους το φάρμακο. Το πρόβλημα προέκυψε λόγω του γεγονότος ότι πριν από τη χορήγηση φαρμάκων, το ιατρικό προσωπικό τα ελέγχει για συμμόρφωση με τις συνταγές και αυτοί οι έλεγχοι πραγματοποιούνται από ηλεκτρονικά συστήματα. Οι ασθενείς που ακολουθούσαν στη σειρά πίσω μου ήταν ήδη στο δωμάτιο για χημειοθεραπεία. τα φάρμακά τους έχουν ήδη παραδοθεί. Επειδή όμως ήταν αδύνατο να επαληθευτεί η συμμόρφωσή τους με τις συνταγές, η διαδικασία αναβλήθηκε. Η θεραπεία των υπολοίπων ασθενών γενικά αναβλήθηκε για την επόμενη μέρα. [5]
  • Τατιάνα Ιβάνοβνα, νοσοκόμα: Τη Δευτέρα, δεν μπορέσαμε να δούμε τα ΗΜΥ ασθενών και τη λίστα με τα ραντεβού που είχαν προγραμματιστεί για σήμερα. Ήμουν σε υπηρεσία στην υποδοχή των αιτήσεων αυτό το Σαββατοκύριακο, οπότε τη Δευτέρα, όταν το νοσοκομείο μας έπεσε θύμα κυβερνοεπίθεσης, έπρεπε να θυμηθώ ακριβώς ποιος έπρεπε να έρθει στο ραντεβού. Τα πληροφοριακά συστήματα του νοσοκομείου μας έχουν μπλοκαριστεί. Δεν μπορούσαμε να δούμε τα ιατρικά αρχεία, δεν μπορούσαμε να εξετάσουμε τις συνταγές φαρμάκων. δεν μπόρεσε να δει τις διευθύνσεις και τα στοιχεία επικοινωνίας των ασθενών. συμπλήρωση εγγράφων· ελέγξτε τα αποτελέσματα των δοκιμών. [5]
  • Evgeniy Sergeevich, διαχειριστής συστήματος: Συνήθως τα απογεύματα της Παρασκευής είναι τα πιο πολυσύχναστα. Έτσι ήταν αυτή την Παρασκευή. Το νοσοκομείο ήταν γεμάτο κόσμο και 5 υπάλληλοι του νοσοκομείου βρίσκονταν σε υπηρεσία για να λάβουν τηλεφωνικές αιτήσεις και τα τηλέφωνά τους δεν σταμάτησαν να χτυπούν. Όλα τα συστήματα υπολογιστών μας λειτουργούσαν ομαλά, αλλά περίπου στις 15:00 μ.μ., όλες οι οθόνες των υπολογιστών έγιναν μαύρες. Οι γιατροί και οι νοσηλευτές μας έχασαν την πρόσβαση στα ΗΜΥ των ασθενών και οι υπάλληλοι που βρίσκονταν σε υπηρεσία που απαντούσαν στις κλήσεις δεν μπορούσαν να εισάγουν αιτήματα στον υπολογιστή. [5]

Πώς μπορούν οι κυβερνοεγκληματίες να βλάψουν μια κλινική πλαστικής χειρουργικής;

  • Όπως αναφέρει ο Guardian [6], στις 30 Μαΐου 2017, η εγκληματική ομάδα "Tsar's Guard" δημοσίευσε εμπιστευτικά στοιχεία 25 χιλιάδων ασθενών της λιθουανικής κλινικής πλαστικής χειρουργικής "Grozio Chirurgija". Συμπεριλαμβανομένων ιδιωτικών φωτογραφιών που έχουν ληφθεί πριν, κατά τη διάρκεια και μετά τις εγχειρήσεις (η αποθήκευσή τους είναι απαραίτητη λόγω των ιδιαιτεροτήτων της εργασίας της κλινικής). καθώς και σαρώσεις διαβατηρίων και αριθμών κοινωνικής ασφάλισης. Δεδομένου ότι η κλινική έχει καλή φήμη και λογικές τιμές, οι υπηρεσίες της χρησιμοποιούνται από κατοίκους 60 χωρών, συμπεριλαμβανομένων παγκοσμίου φήμης διασημοτήτων [7]. Όλοι τους ήταν θύματα αυτού του περιστατικού στον κυβερνοχώρο.
  • Λίγους μήνες νωρίτερα, αφού εισέβαλαν στους διακομιστές της κλινικής και έκλεψαν δεδομένα από αυτούς, οι «φρουροί» ζήτησαν λύτρα 300 bitcoin (περίπου 800 χιλιάδες δολάρια). Η διοίκηση της κλινικής αρνήθηκε να συνεργαστεί με τους «φύλακες» και παρέμεινε ανένδοτη ακόμη και όταν οι «φύλακες» μείωσαν την τιμή λύτρων στα 50 bitcoin (περίπου 120 χιλιάδες δολάρια). [6]
  • Έχοντας χάσει την ελπίδα να λάβουν λύτρα από την κλινική, οι «φρουροί» αποφάσισαν να στραφούν στους πελάτες τους. Τον Μάρτιο, δημοσίευσαν φωτογραφίες 150 ασθενών στην κλινική [8] ​​στο Darknet, προκειμένου να εκφοβίσουν άλλους να ξοδέψουν χρήματα. Οι «φρουροί» ζήτησαν λύτρα από 50 έως 2000 ευρώ, με πληρωμή σε Bitcoin, ανάλογα με τη φήμη του θύματος και την οικειότητα των κλεμμένων πληροφοριών. Ο ακριβής αριθμός των ασθενών που εκβιάστηκαν δεν είναι γνωστός, αλλά αρκετές δεκάδες θύματα επικοινώνησαν με την αστυνομία. Τώρα, τρεις μήνες αργότερα, οι Φρουροί δημοσίευσαν εμπιστευτικά στοιχεία άλλων 25 χιλιάδων πελατών. [6]

Ένας κυβερνοεγκληματίας έκλεψε μια ιατρική κάρτα - τι σημαίνει αυτό για τον νόμιμο ιδιοκτήτη της;

  • Στις 19 Οκτωβρίου 2016, ο Adam Levine, ειδικός στον τομέα της κυβερνοασφάλειας που ηγείται του ερευνητικού κέντρου CyberScout, σημείωσε [9] ότι ζούμε σε μια εποχή που τα ιατρικά αρχεία έχουν αρχίσει να περιλαμβάνουν έναν ανησυχητικό όγκο υπερβολικά οικείων πληροφοριών: για ασθένειες, διαγνώσεις, θεραπείες και προβλήματα υγείας. Εάν βρίσκονται σε λάθος χέρια, αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για να επωφεληθούν από τη μαύρη αγορά του Darknet, γι' αυτό οι εγκληματίες του κυβερνοχώρου στοχεύουν συχνά ιατρικά κέντρα.
  • Στις 2 Σεπτεμβρίου 2014, ο Mike Orkut, τεχνικός εμπειρογνώμονας στο MIT, δήλωσε [10]: «Ενώ οι κλεμμένοι αριθμοί πιστωτικών καρτών και οι αριθμοί κοινωνικής ασφάλισης γίνονται όλο και λιγότερο περιζήτητοι στη μαύρη αγορά του σκοτεινού Ιστού—ιατρικά αρχεία, με πληθώρα προσωπικών πληροφοριών, σε καλή τιμή. Αυτό οφείλεται εν μέρει στο ότι δίνει στα ανασφάλιστα άτομα την ευκαιρία να λάβουν υγειονομική περίθαλψη που διαφορετικά δεν θα μπορούσαν να αντέξουν οικονομικά».
  • Μια κλεμμένη ιατρική κάρτα μπορεί να χρησιμοποιηθεί για τη λήψη ιατρικής περίθαλψης για λογαριασμό του νόμιμου κατόχου της κάρτας. Ως αποτέλεσμα, η ιατρική κάρτα θα περιέχει τα ιατρικά δεδομένα του νόμιμου κατόχου της και τα ιατρικά δεδομένα του κλέφτη. Επιπλέον, εάν ένας κλέφτης πουλήσει κλεμμένες ιατρικές κάρτες σε τρίτους, η κάρτα μπορεί να μολυνθεί ακόμη περισσότερο. Επομένως, κατά την άφιξή του στο νοσοκομείο, ο νόμιμος κάτοχος της κάρτας κινδυνεύει να λάβει ιατρική φροντίδα που θα βασίζεται στην ομάδα αίματος κάποιου άλλου, στο ιατρικό ιστορικό κάποιου άλλου, στη λίστα αλλεργικών αντιδράσεων κάποιου άλλου, κ.λπ. [9]
  • Επιπλέον, ο κλέφτης μπορεί να εξαντλήσει το ασφαλιστικό όριο του δικαιούχου ιατρικής κάρτας, γεγονός που θα εμποδίσει τον τελευταίο να λάβει την απαραίτητη ιατρική περίθαλψη όταν χρειαστεί. Στη χειρότερη δυνατή στιγμή. Εξάλλου, πολλά ασφαλιστικά προγράμματα έχουν ετήσια όρια σε ορισμένους τύπους διαδικασιών και θεραπειών. Και σίγουρα καμία ασφαλιστική εταιρεία δεν θα σας πληρώσει για δύο επεμβάσεις σκωληκοειδίτιδας. [9]
  • Χρησιμοποιώντας μια κλεμμένη ιατρική κάρτα, ένας κλέφτης μπορεί να κάνει κατάχρηση συνταγών. Στερώντας παράλληλα από τον νόμιμο ιδιοκτήτη τη δυνατότητα να προμηθευτεί το απαραίτητο φάρμακο όταν το χρειαστεί. Άλλωστε, οι συνταγές για φάρμακα είναι συνήθως περιορισμένες. [9]
  • Ο μετριασμός των μαζικών κυβερνοεπιθέσεων σε πιστωτικές και χρεωστικές κάρτες δεν είναι τόσο δύσκολος. Η προστασία από στοχευμένες επιθέσεις phishing είναι λίγο πιο προβληματική. Ωστόσο, όταν πρόκειται για κλοπή και κατάχρηση EHR, το έγκλημα μπορεί να είναι σχεδόν αόρατο. Εάν ανακαλυφθεί το γεγονός ενός εγκλήματος, είναι συνήθως μόνο σε κατάσταση έκτακτης ανάγκης, όταν οι συνέπειες μπορεί να είναι κυριολεκτικά απειλητικές για τη ζωή. [9]

Γιατί η κλοπή ιατρικής κάρτας είναι τόσο αυξανόμενη τάση;

  • Τον Μάρτιο του 2017, το Κέντρο για την Καταπολέμηση της Κλοπής Ταυτότητας ανέφερε ότι περισσότερο από το 25% των διαρροών εμπιστευτικών δεδομένων συμβαίνουν σε ιατρικά κέντρα. Αυτές οι παραβιάσεις κοστίζουν στα ιατρικά κέντρα 5,6 δισεκατομμύρια δολάρια σε ετήσιες απώλειες. Ακολουθούν μερικοί λόγοι για τους οποίους η κλοπή ιατρικής κάρτας είναι τόσο αυξανόμενη τάση. [18]
  • Οι ιατρικές κάρτες είναι το πιο hot είδος στη μαύρη αγορά Darknet. Οι ιατρικές κάρτες πωλούνται εκεί για 50 $ το τεμάχιο. Συγκριτικά, οι αριθμοί πιστωτικών καρτών πωλούνται για 1 $ το τεμάχιο στο Dark Web—50 φορές φθηνότερα από τις ιατρικές κάρτες. Η ζήτηση για ιατρικές κάρτες οφείλεται επίσης στο γεγονός ότι αποτελούν αναλώσιμο είδος σε σύνθετες υπηρεσίες πλαστογραφίας εγκληματικών εγγράφων. [18]
  • Εάν δεν μπορεί να βρεθεί αγοραστής για τις ιατρικές κάρτες, ο εισβολέας μπορεί να χρησιμοποιήσει ο ίδιος την ιατρική κάρτα και να πραγματοποιήσει μια παραδοσιακή κλοπή: οι ιατρικές κάρτες περιέχουν αρκετές πληροφορίες για να ανοίξετε μια πιστωτική κάρτα, να ανοίξετε έναν τραπεζικό λογαριασμό ή να λάβετε δάνειο για λογαριασμό του θύμα. [18]
  • Έχοντας μια κλεμμένη ιατρική κάρτα στο χέρι, ένας κυβερνοεγκληματίας, για παράδειγμα, μπορεί να πραγματοποιήσει μια περίπλοκη στοχευμένη επίθεση phishing (μεταφορικά, να ακονίσει μια λόγχη phishing), παριστάνοντας την τράπεζα: «Καλημέρα, γνωρίζουμε ότι πρόκειται να υποβληθείτε σε χειρουργική επέμβαση . Μην ξεχάσετε να πληρώσετε για σχετικές υπηρεσίες ακολουθώντας αυτόν τον σύνδεσμο." Και μετά σκέφτεσαι: «Εντάξει, αφού ξέρουν ότι θα χειρουργηθώ αύριο, μάλλον είναι πραγματικά ένα γράμμα από την τράπεζα». Εάν ο εισβολέας δεν συνειδητοποιήσει τις δυνατότητες των κλεμμένων ιατρικών καρτών, μπορεί να χρησιμοποιήσει έναν ιό ransomware για να εκβιάσει χρήματα από το ιατρικό κέντρο - για την αποκατάσταση της πρόσβασης σε μπλοκαρισμένα συστήματα και δεδομένα. [18]
  • Τα ιατρικά κέντρα άργησαν να υιοθετήσουν πρακτικές κυβερνοασφάλειας που έχουν ήδη καθιερωθεί σε άλλους κλάδους, κάτι που είναι ειρωνικό, καθώς τα ιατρικά κέντρα υποχρεούνται να τηρούν το ιατρικό απόρρητο. Επιπλέον, τα ιατρικά κέντρα έχουν συνήθως σημαντικά μικρότερους προϋπολογισμούς για την ασφάλεια στον κυβερνοχώρο και σημαντικά λιγότερο καταρτισμένους επαγγελματίες στον τομέα της κυβερνοασφάλειας από, για παράδειγμα, τα χρηματοπιστωτικά ιδρύματα. [18]
  • Τα ιατρικά συστήματα πληροφορικής είναι στενά συνδεδεμένα με τις χρηματοοικονομικές υπηρεσίες. Για παράδειγμα, τα ιατρικά κέντρα μπορούν να έχουν ευέλικτα σχέδια εξοικονόμησης έκτακτης ανάγκης, με δικές τους κάρτες πληρωμών ή λογαριασμούς ταμιευτηρίου - διατηρώντας εξαψήφια ποσά. [18]
  • Πολλοί οργανισμοί συνεργάζονται με ιατρικά κέντρα και παρέχουν στους υπαλλήλους τους ένα ατομικό σύστημα υγείας. Αυτό δίνει στον εισβολέα την ευκαιρία, μέσω πειρατείας σε ιατρικά κέντρα, να αποκτήσει πρόσβαση σε εμπιστευτικές πληροφορίες εταιρικών πελατών του ιατρικού κέντρου. Για να μην αναφέρουμε το γεγονός ότι ο ίδιος ο εργοδότης μπορεί να ενεργήσει ως εισβολέας - πουλώντας αθόρυβα τα ιατρικά δεδομένα των υπαλλήλων του σε τρίτους. [18]
  • Τα ιατρικά κέντρα διαθέτουν εκτεταμένες αλυσίδες εφοδιασμού και τεράστιες λίστες προμηθευτών με τους οποίους συνδέονται ψηφιακά. Με το hacking στα συστήματα πληροφορικής ενός ιατρικού κέντρου, ένας εισβολέας μπορεί επίσης να αναλάβει τα συστήματα των προμηθευτών. Επιπλέον, οι προμηθευτές που συνδέονται με ένα ιατρικό κέντρο μέσω ψηφιακών επικοινωνιών αποτελούν από μόνοι τους ένα δελεαστικό σημείο εισόδου για έναν εισβολέα στα συστήματα πληροφορικής του ιατρικού κέντρου. [18]
  • Σε άλλους τομείς, η ασφάλεια έχει γίνει πολύ εξελιγμένη και έτσι οι εισβολείς έπρεπε να εξερευνήσουν έναν νέο τομέα - όπου οι συναλλαγές πραγματοποιούνται μέσω ευάλωτου υλικού και ευάλωτου λογισμικού. [18]

Πώς σχετίζεται η κλοπή αριθμού κοινωνικής ασφάλισης με τον κλάδο της πλαστογραφίας εγκληματικών εγγράφων;

  • Στις 30 Ιανουαρίου 2015, το πρακτορείο ειδήσεων Tom’s Guide εξήγησε [31] πώς η συνηθισμένη πλαστογραφία εγγράφων διαφέρει από τη συνδυασμένη. Στην απλούστερη μορφή της, η πλαστογραφία εγγράφων περιλαμβάνει έναν απατεώνα που απλώς υποδύεται κάποιον άλλο χρησιμοποιώντας το όνομά του, τον Αριθμό Κοινωνικής Ασφάλισης (SSN) και άλλες προσωπικές πληροφορίες. Ένα τέτοιο γεγονός απάτης εντοπίζεται αρκετά γρήγορα και εύκολα. Σε μια συνδυαστική προσέγγιση, οι κακοί δημιουργούν μια εντελώς νέα προσωπικότητα. Παραποιώντας ένα έγγραφο, παίρνουν το πραγματικό SSN και προσθέτουν σε αυτό κομμάτια προσωπικών πληροφοριών από πολλά διαφορετικά άτομα. Αυτό το τέρας του Φρανκενστάιν, ραμμένο από τα προσωπικά στοιχεία διαφορετικών ανθρώπων, είναι πολύ πιο δύσκολο να εντοπιστεί από την απλούστερη πλαστογραφία ενός εγγράφου. Δεδομένου ότι ο απατεώνας χρησιμοποιεί μόνο ορισμένες από τις πληροφορίες κάθε θύματος, η απάτη του δεν θα επικοινωνήσει με τους νόμιμους κατόχους αυτών των προσωπικών πληροφοριών. Για παράδειγμα, κατά την προβολή της δραστηριότητας του SSN του, ο νόμιμος κάτοχός του δεν θα βρει τίποτα ύποπτο εκεί.
  • Οι κακοί μπορούν να χρησιμοποιήσουν το τέρας τους του Φρανκενστάιν για να βρουν δουλειά ή να πάρουν δάνειο [31] ή για να ανοίξουν εταιρείες κέλυφος [32]. για την πραγματοποίηση αγορών, την απόκτηση αδειών οδήγησης και διαβατηρίων [34]. Ταυτόχρονα, ακόμη και στην περίπτωση λήψης δανείου, είναι πολύ δύσκολο να εντοπιστεί το γεγονός της πλαστογραφίας εγγράφων και επομένως εάν οι τραπεζίτες αρχίσουν να διεξάγουν έρευνα, τότε ο νόμιμος κάτοχος αυτού ή εκείνου του προσωπικού στοιχείου πιθανότατα θα κληθεί να λογοδοτήσει και όχι ο δημιουργός του τέρατος του Φρανκενστάιν.
  • Οι αδίστακτοι επιχειρηματίες μπορούν να χρησιμοποιήσουν πλαστογραφία εγγράφων για να εξαπατήσουν τους πιστωτές - δημιουργώντας το λεγόμενο. επιχείρηση σάντουιτς. Η ουσία του επιχειρηματικού σάντουιτς είναι ότι οι αδίστακτοι επιχειρηματίες μπορούν να δημιουργήσουν πολλές ψευδείς ταυτότητες και να τους παρουσιάσουν ως πελάτες της επιχείρησής τους - δημιουργώντας έτσι την εμφάνιση μιας επιτυχημένης επιχείρησης. Αυτό τα καθιστά πιο ελκυστικά για τους δανειστές τους και τους επιτρέπει να απολαμβάνουν ευνοϊκότερους όρους δανεισμού. [33]
  • Η κλοπή και η κακή χρήση των προσωπικών πληροφοριών συχνά περνά απαρατήρητη από τον νόμιμο κάτοχό τους για μεγάλο χρονικό διάστημα, αλλά μπορεί να του προκαλέσει σημαντική ταλαιπωρία την πιο ακατάλληλη στιγμή. Για παράδειγμα, ένας νόμιμος κάτοχος SSN θα μπορούσε να υποβάλει αίτηση για παροχές Κοινωνικής Ασφάλισης και να απορριφθεί λόγω υπερβολικού εισοδήματος που προέκυψε από ένα κατασκευασμένο επιχειρηματικό σάντουιτς που χρησιμοποιούσε το SSN του. [33]
  • Από το 2007 έως σήμερα, η εγκληματική δραστηριότητα πολλών δισεκατομμυρίων δολαρίων της πλαστογραφίας εγγράφων που βασίζεται σε SSN έχει γίνει όλο και πιο δημοφιλής [34]. Ταυτόχρονα, οι απατεώνες προτιμούν εκείνα τα SSN που δεν χρησιμοποιούνται ενεργά από τους νόμιμους ιδιοκτήτες τους - σε αυτά περιλαμβάνονται τα SSN παιδιών και αποθανόντων. Σύμφωνα με το πρακτορείο ειδήσεων CBC, το 2014 τα μηνιαία περιστατικά ήταν χιλιάδες, ενώ το 2009 δεν ξεπερνούσαν τα 100 τον μήνα. Η εκθετική αύξηση αυτού του είδους της απάτης - και ιδιαίτερα ο αντίκτυπός της στα προσωπικά στοιχεία των παιδιών - θα έχει τρομερές συνέπειες για τους νέους στο μέλλον. [34]
  • Τα παιδικά SSN χρησιμοποιούνται 50 φορές πιο συχνά από τα SSN για ενήλικες σε αυτήν την απάτη. Αυτό το ενδιαφέρον για τα παιδικά SSN πηγάζει από το γεγονός ότι τα παιδικά SSN δεν είναι γενικά ενεργά μέχρι την ηλικία των 18 ετών τουλάχιστον. Οτι. Εάν οι γονείς ανήλικων παιδιών δεν κρατούν το δάχτυλό τους στον παλμό του SSN τους, το παιδί τους μπορεί να αρνηθεί στο μέλλον την άδεια οδήγησης ή το φοιτητικό δάνειο. Μπορεί επίσης να περιπλέξει την απασχόληση εάν οι πληροφορίες σχετικά με αμφίβολη δραστηριότητα SSN γίνουν διαθέσιμες σε έναν πιθανό εργοδότη. [34]

Σήμερα γίνεται πολύς λόγος για τις προοπτικές και την ασφάλεια των συστημάτων τεχνητής νοημοσύνης. Πώς πάνε τα πράγματα με αυτό στον ιατρικό τομέα;

  • Στο τεύχος Ιουνίου 2017 του MIT Technology Review, ο αρχισυντάκτης του περιοδικού που ειδικεύεται στις τεχνολογίες τεχνητής νοημοσύνης δημοσίευσε το άρθρο του «The Dark Side of Artificial Intelligence», το οποίο απάντησε λεπτομερώς σε αυτήν την ερώτηση. Βασικά σημεία του άρθρου του [35]:
  • Τα σύγχρονα συστήματα τεχνητής νοημοσύνης (AI) είναι τόσο περίπλοκα που ακόμη και οι μηχανικοί που τα σχεδιάζουν δεν μπορούν να εξηγήσουν πώς το AI λαμβάνει μια συγκεκριμένη απόφαση. Σήμερα και στο άμεσο μέλλον, δεν είναι δυνατό να αναπτυχθεί ένα σύστημα τεχνητής νοημοσύνης που να μπορεί πάντα να εξηγεί τις ενέργειές του. Η τεχνολογία «Deep Learning» έχει αποδειχθεί πολύ αποτελεσματική στην επίλυση πιεστικών προβλημάτων των τελευταίων ετών: αναγνώριση εικόνας και φωνής, μετάφραση γλώσσας, ιατρικές εφαρμογές. [35]
  • Υπάρχουν σημαντικές ελπίδες στην τεχνητή νοημοσύνη για τη διάγνωση θανατηφόρων ασθενειών και τη λήψη πολύπλοκων οικονομικών αποφάσεων. και η τεχνητή νοημοσύνη αναμένεται επίσης να γίνει κεντρική σε πολλούς άλλους κλάδους. Ωστόσο, αυτό δεν θα συμβεί -ή τουλάχιστον δεν πρέπει να συμβεί- μέχρι να βρούμε έναν τρόπο να φτιάξουμε ένα σύστημα βαθιάς μάθησης που θα μπορεί να εξηγήσει τις αποφάσεις που παίρνει. Διαφορετικά, δεν θα μπορούμε να προβλέψουμε πότε ακριβώς θα αποτύχει αυτό το σύστημα - και αργά ή γρήγορα θα αποτύχει σίγουρα. [35]
  • Αυτό το πρόβλημα έχει γίνει επείγον τώρα, και στο μέλλον θα επιδεινωθεί. Είτε πρόκειται για οικονομικές, στρατιωτικές ή ιατρικές αποφάσεις. Οι υπολογιστές στους οποίους λειτουργούν τα αντίστοιχα συστήματα τεχνητής νοημοσύνης έχουν προγραμματιστεί και με τέτοιο τρόπο που δεν μπορούμε να καταλάβουμε «τι έχουν στο μυαλό τους». Τι μπορούμε να πούμε για τους τελικούς χρήστες, όταν ακόμη και οι μηχανικοί που σχεδιάζουν αυτά τα συστήματα αδυνατούν να κατανοήσουν και να εξηγήσουν τη συμπεριφορά τους. Καθώς τα συστήματα τεχνητής νοημοσύνης εξελίσσονται, μπορεί σύντομα να περάσουμε -αν δεν το έχουμε κάνει ήδη- το όριο όπου θα χρειαστεί να κάνουμε ένα άλμα πίστης στη βάση μας στην τεχνητή νοημοσύνη. Φυσικά, όντας άνθρωποι, εμείς οι ίδιοι δεν μπορούμε πάντα να εξηγήσουμε τα συμπεράσματά μας και συχνά βασιζόμαστε στη διαίσθηση. Μπορούμε όμως να επιτρέψουμε στις μηχανές να σκέφτονται με τον ίδιο τρόπο - απρόβλεπτο και ανεξήγητο; [35]
  • Το 2015, το Ιατρικό Κέντρο Mount Sinai στη Νέα Υόρκη εμπνεύστηκε την εφαρμογή της έννοιας της βαθιάς μάθησης στην εκτενή βάση δεδομένων των αρχείων ασθενών. Η δομή δεδομένων που χρησιμοποιήθηκε για την εκπαίδευση του συστήματος AI περιλάμβανε εκατοντάδες παραμέτρους που ορίστηκαν με βάση τα αποτελέσματα των δοκιμών, τα διαγνωστικά, τα τεστ και τις σημειώσεις του γιατρού. Το πρόγραμμα που επεξεργαζόταν αυτές τις εγγραφές ονομαζόταν «Deep Patient». Εκπαιδεύτηκε χρησιμοποιώντας αρχεία 700 χιλιάδων ασθενών. Κατά τη δοκιμή νέων ηχογραφήσεων, αποδείχθηκε πολύ χρήσιμο για την πρόβλεψη ασθενειών. Χωρίς καμία αλληλεπίδραση με έναν ειδικό, ο Deep Patient βρήκε συμπτώματα κρυμμένα στα ιατρικά αρχεία - τα οποία η AI πίστευε ότι έδειχνε ότι ο ασθενής βρισκόταν στα πρόθυρα εκτεταμένων επιπλοκών, συμπεριλαμβανομένου του καρκίνου του ήπατος. Έχουμε πειραματιστεί στο παρελθόν με διάφορες μεθόδους πρόβλεψης, οι οποίες χρησιμοποιούσαν τα ιατρικά αρχεία πολλών ασθενών ως αρχικά δεδομένα, αλλά τα αποτελέσματα του «Deep Patient» δεν μπορούν να συγκριθούν με αυτά. Επιπλέον, υπάρχουν εντελώς απροσδόκητα επιτεύγματα: Το «Deep Patient» είναι πολύ καλό στο να προβλέπει την εμφάνιση ψυχικών διαταραχών όπως η σχιζοφρένεια. Επειδή όμως η σύγχρονη ιατρική δεν έχει τα εργαλεία να το προβλέψει, τίθεται το ερώτημα πώς το κατάφερε η τεχνητή νοημοσύνη. Ωστόσο, το The Deep Patient δεν είναι σε θέση να εξηγήσει πώς το κάνει αυτό. [35]
  • Στην ιδανική περίπτωση, τέτοια εργαλεία θα πρέπει να εξηγούν στους γιατρούς πώς κατέληξαν σε ένα συγκεκριμένο συμπέρασμα - για να δικαιολογήσουν, ας πούμε, τη χρήση ενός συγκεκριμένου φαρμάκου. Ωστόσο, τα σύγχρονα συστήματα τεχνητής νοημοσύνης δυστυχώς δεν μπορούν να το κάνουν αυτό. Μπορούμε να δημιουργήσουμε παρόμοια προγράμματα, αλλά δεν ξέρουμε πώς λειτουργούν. Η βαθιά μάθηση έχει οδηγήσει τα συστήματα AI σε εκρηκτική επιτυχία. Επί του παρόντος, τέτοια συστήματα τεχνητής νοημοσύνης χρησιμοποιούνται για τη λήψη βασικών αποφάσεων σε βιομηχανίες όπως η ιατρική, η χρηματοδότηση, η κατασκευή κ.λπ. Ίσως αυτή είναι η ίδια η φύση της νοημοσύνης - ότι μόνο ένα μέρος της μπορεί να εξηγηθεί ορθολογικά, ενώ κυρίως παίρνει αυθόρμητες αποφάσεις. Αλλά σε τι θα οδηγήσει αυτό όταν επιτρέψουμε σε τέτοια συστήματα να διαγνώσουν καρκίνο και να εκτελούν στρατιωτικούς ελιγμούς; [35]

Έχει μάθει ο ιατρικός τομέας από το WannaCry;

  • Στις 25 Μαΐου 2017, το πρακτορείο ειδήσεων BBC ανέφερε [16] ότι ένας από τους σημαντικούς λόγους για την παραμέληση της κυβερνοασφάλειας στις φορητές ιατρικές συσκευές είναι η χαμηλή υπολογιστική τους ισχύς, λόγω αυστηρών απαιτήσεων για το μέγεθός τους. Δύο άλλοι εξίσου σημαντικοί λόγοι: έλλειψη γνώσης για το πώς να γράψετε ασφαλή κώδικα και πιεστικές προθεσμίες για την κυκλοφορία του τελικού προϊόντος.
  • Στο ίδιο μήνυμα, το BBC σημείωσε [16] ότι ως αποτέλεσμα της έρευνας στον κώδικα προγράμματος ενός από τους βηματοδότες, ανακαλύφθηκαν περισσότερα από 8000 τρωτά σημεία σε αυτόν. και ότι παρά την ευρεία δημοσιότητα σχετικά με τα ζητήματα κυβερνοασφάλειας που εκτέθηκαν από το περιστατικό WannaCry, μόνο το 17% των κατασκευαστών ιατρικών συσκευών έχουν λάβει συγκεκριμένα μέτρα για να διασφαλίσουν την ασφάλεια στον κυβερνοχώρο των συσκευών τους. Όσον αφορά τα ιατρικά κέντρα που κατάφεραν να αποφύγουν μια σύγκρουση με το WannaCry, μόνο το 5% από αυτά ανησυχούσε για τη διάγνωση της κυβερνοασφάλειας του εξοπλισμού τους. Οι αναφορές έρχονται λίγο αφότου περισσότεροι από 60 οργανισμοί υγειονομικής περίθαλψης στο Ηνωμένο Βασίλειο έπεσαν θύματα κυβερνοεπίθεσης.
  • Στις 13 Ιουνίου 2017, ένα μήνα μετά το περιστατικό WannaCry, ο Peter Pronovost, γιατρός με διδακτορικό και αναπληρωτής διευθυντής ασφάλειας ασθενών στο Johns Hopkins Medicine, συζήτησε [17] στο Harvard Business Review τις πιεστικές προκλήσεις της ηλεκτρονικής ολοκλήρωσης του ιατρικού εξοπλισμού - δεν ανέφερε λέξη για την ασφάλεια στον κυβερνοχώρο.
  • Στις 15 Ιουνίου 2017, ένα μήνα μετά το περιστατικό WannaCry, ο Robert Pearl, γιατρός με διδακτορικό και διευθυντής δύο ιατρικών κέντρων, συζητώντας [15] στις σελίδες του Harvard Business Review τις σύγχρονες προκλήσεις που αντιμετωπίζουν οι προγραμματιστές και οι χρήστες του Συστήματα διαχείρισης EHR, - Δεν είπε λέξη για την ασφάλεια στον κυβερνοχώρο.
  • Στις 20 Ιουνίου 2017, ένα μήνα μετά το περιστατικό WannaCry, μια ομάδα επιστημόνων με διδακτορικούς τίτλους από την Ιατρική Σχολή του Χάρβαρντ, οι οποίοι είναι επίσης επικεφαλής των βασικών τμημάτων του Νοσοκομείου Brigham and Women's, δημοσίευσαν τα αποτελέσματά τους [20] στις σελίδες του Συζήτηση στρογγυλής τραπέζης του Harvard Business Review σχετικά με την ανάγκη εκσυγχρονισμού του ιατρικού εξοπλισμού προκειμένου να βελτιωθεί η ποιότητα της φροντίδας των ασθενών. Στη στρογγυλή τράπεζα συζητήθηκαν οι προοπτικές για τη μείωση του φόρτου εργασίας των γιατρών και τη μείωση του κόστους μέσω της βελτιστοποίησης των τεχνολογικών διαδικασιών και της συνολικής αυτοματοποίησης. Στη στρογγυλή τράπεζα συμμετείχαν εκπρόσωποι 34 κορυφαίων ιατρικών κέντρων των ΗΠΑ. Συζητώντας τον εκσυγχρονισμό του ιατρικού εξοπλισμού, οι συμμετέχοντες άφησαν μεγάλες ελπίδες σε προγνωστικά εργαλεία και έξυπνες συσκευές. Δεν ειπώθηκε λέξη για την ασφάλεια στον κυβερνοχώρο.

Πώς μπορούν τα ιατρικά κέντρα να διασφαλίσουν την ασφάλεια στον κυβερνοχώρο;

  • Το 2006, ο επικεφαλής της Διεύθυνσης Πληροφοριακών Συστημάτων Ειδικών Επικοινωνιών του FSO της Ρωσίας, Αντιστράτηγος Nikolai Ilyin, δήλωσε [52]: «Το ζήτημα της ασφάλειας των πληροφοριών είναι πιο επίκαιρο σήμερα από ποτέ. Η ποσότητα της τεχνολογίας που χρησιμοποιείται αυξάνεται απότομα. Δυστυχώς, σήμερα τα θέματα ασφάλειας πληροφοριών δεν λαμβάνονται πάντα υπόψη στο στάδιο του σχεδιασμού. Είναι σαφές ότι το κόστος επίλυσης αυτού του προβλήματος είναι από 10 έως 20 τοις εκατό του κόστους του ίδιου του συστήματος και ο πελάτης δεν θέλει πάντα να πληρώνει επιπλέον χρήματα. Εν τω μεταξύ, πρέπει να κατανοήσετε ότι η αξιόπιστη προστασία των πληροφοριών μπορεί να πραγματοποιηθεί μόνο στην περίπτωση μιας ολοκληρωμένης προσέγγισης, όταν τα οργανωτικά μέτρα συνδυάζονται με την εισαγωγή τεχνικών μέτρων ασφαλείας».
  • Στις 3 Οκτωβρίου 2016, ο Mohammed Ali, πρώην βασικός υπάλληλος της IBM και της Hewlett Packard, και τώρα επικεφαλής της εταιρείας Carbonite, που ειδικεύεται στις λύσεις κυβερνοασφάλειας, μοιράστηκε [19] στις σελίδες του Harvard Business Review τις παρατηρήσεις του σχετικά με την κατάσταση με την κυβερνοασφάλεια στον ιατρικό τομέα: «Επειδή το ransomware είναι τόσο κοινό και η ζημιά μπορεί να είναι τόσο δαπανηρή, εκπλήσσομαι πάντα όταν μιλάω με CEO και μαθαίνω ότι δεν το σκέφτονται πολύ. Στην καλύτερη περίπτωση, ο Διευθύνων Σύμβουλος αναθέτει θέματα κυβερνοασφάλειας στο τμήμα πληροφορικής. Ωστόσο, αυτό δεν αρκεί για να εξασφαλίσει αποτελεσματική προστασία. Γι' αυτό ενθαρρύνω πάντα τους CEO να: 1) περιλαμβάνουν τον μετριασμό ransomware ως προτεραιότητα οργανωτικής ανάπτυξης. 2) επανεξετάζει τη σχετική στρατηγική κυβερνοασφάλειας τουλάχιστον μία φορά το χρόνο· 3) εμπλέκετε ολόκληρο τον οργανισμό σας στη σχετική εκπαίδευση.»
  • Μπορείτε να δανειστείτε καθιερωμένες λύσεις από τον χρηματοοικονομικό τομέα. Το κύριο συμπέρασμα [18] που έχει αντλήσει ο χρηματοπιστωτικός τομέας από την αναταραχή στον κυβερνοχώρο είναι: «Το πιο αποτελεσματικό στοιχείο της κυβερνοασφάλειας είναι η εκπαίδευση των εργαζομένων. Επειδή σήμερα η κύρια αιτία περιστατικών κυβερνοασφάλειας είναι ο ανθρώπινος παράγοντας, ιδίως η ευαισθησία των ανθρώπων σε επιθέσεις phishing. Ενώ η ισχυρή κρυπτογράφηση, η ασφάλιση κινδύνων στον κυβερνοχώρο, ο έλεγχος ταυτότητας πολλαπλών παραγόντων, το tokenization, το chipping καρτών, το blockchain και τα βιομετρικά στοιχεία είναι πράγματα που, αν και χρήσιμα, είναι σε μεγάλο βαθμό δευτερεύοντα».
  • Στις 19 Μαΐου 2017, το πρακτορείο ειδήσεων BBC ανέφερε [23] ότι στο Ηνωμένο Βασίλειο, μετά το περιστατικό WannaCry, οι πωλήσεις λογισμικού ασφαλείας αυξήθηκαν κατά 25%. Ωστόσο, σύμφωνα με τους ειδικούς της Verizon, η πανικόβλητη αγορά λογισμικού ασφαλείας δεν είναι αυτό που χρειάζεται για τη διασφάλιση της ασφάλειας στον κυβερνοχώρο. Για να το εξασφαλίσετε, πρέπει να ακολουθήσετε προληπτική άμυνα, όχι αντιδραστική.

PS Σας άρεσε το άρθρο; Αν ναι, κάντε like. Αν με τον αριθμό των likes (ας πάρουμε 70) δω ότι οι αναγνώστες του Habr ενδιαφέρονται για αυτό το θέμα, μετά από λίγο θα ετοιμάσω μια συνέχεια, με μια ανασκόπηση ακόμη πιο πρόσφατων απειλών για τα συστήματα ιατρικών πληροφοριών.

Βιβλιογραφία

  1. Ντέιβιντ Τάλμποτ. Οι ιοί υπολογιστών είναι «ανεξέλεγκτες» σε ιατρικές συσκευές στα νοσοκομεία // MIT Technology Review (Ψηφιακή). 2012.
  2. Κριστίνα Γριφαντινή. Plug and Play Νοσοκομεία // MIT Technology Review (Ψηφιακή). 2008.
  3. Ντενς Μακρούσιν. Λάθη της έξυπνης ιατρικής // SecureList. 2017.
  4. Τομ Σιμονάιτ. Με τις λοιμώξεις από Νοσοκομειακά Ransomware, οι ασθενείς βρίσκονται σε κίνδυνο // MIT Technology Review (Ψηφιακή). 2016..
  5. Σάρα Μαρς. Οι εργαζόμενοι και οι ασθενείς του NHS για το πώς τους έχει επηρεάσει η κυβερνοεπίθεση // Ο κηδεμόνας. 2017.
  6. Άλεξ Χερν. Χάκερ δημοσιεύουν ιδιωτικές φωτογραφίες από κλινική αισθητικής χειρουργικής // Ο κηδεμόνας. 2017.
  7. Σαρούνας Τσερνιάουσκας. Λιθουανία: Κυβερνοεγκληματίες εκβιάζουν την κλινική πλαστικής χειρουργικής με κλεμμένες φωτογραφίες // OCCRP: Πρόγραμμα αναφοράς οργανωμένου εγκλήματος και διαφθοράς. 2017.
  8. Ρέι Γουόλς. Διέρρευσαν στο Διαδίκτυο φωτογραφίες ασθενών από γυμνή πλαστική χειρουργική // BestVPN. 2017.
  9. Άνταμ Λέβιν. Ιατρός Heal Thyself: Είναι τα ιατρικά σας αρχεία ασφαλή; //HuffPost. 2016.
  10. Μάικ Όρκατ. Χάκερ επιστρέφουν στα νοσοκομεία // MIT Technology Review (Ψηφιακή). 2014.
  11. Πιοτρ Σαποζνίκοφ. Ηλεκτρονικοί ιατρικοί φάκελοι το 2017 θα εμφανιστεί σε όλες τις κλινικές της Μόσχας // AMI: Ρωσική Υπηρεσία Ιατρικών και Κοινωνικών Πληροφοριών. 2016.
  12. Τζιμ Φινκλ. Αποκλειστικό: Το FBI προειδοποιεί τον τομέα της υγειονομικής περίθαλψης ευάλωτο σε επιθέσεις στον κυβερνοχώρο // Reuters. 2014.
  13. Τζούλια Κάρι Γουόνγκ. Το νοσοκομείο του Λος Άντζελες επιστρέφει στα φαξ και στα χαρτιά μετά από κυβερνοεπίθεση // Ο κηδεμόνας. 2016.
  14. Μάικ Όρκατ. Η σύγκρουση του Hollywood Hospital με Ransomware είναι μέρος μιας ανησυχητικής τάσης στο έγκλημα στον κυβερνοχώρο // MIT Technology Review (Ψηφιακή). 2016.
  15. Robert M. Pearl, MD (Χάρβαρντ). Τι πρέπει να γνωρίζουν τα συστήματα υγείας, τα νοσοκομεία και οι γιατροί σχετικά με την εφαρμογή ηλεκτρονικών αρχείων υγείας // Harvard Business Review (Ψηφιακή). 2017.
  16. «Χιλιάδες» γνωστά σφάλματα που βρέθηκαν στον κώδικα βηματοδότη // BBC. 2017.
  17. Peter Pronovost, MD. Τα νοσοκομεία πληρώνουν δραματικά για την τεχνολογία τους // Harvard Business Review (Ψηφιακή). 2017.
  18. Rebecca Weintraub, MD (Χάρβαρντ), Joram Borenstein. 11 πράγματα που πρέπει να κάνει ο τομέας της υγειονομικής περίθαλψης για να βελτιώσει την ασφάλεια στον κυβερνοχώρο // Harvard Business Review (Ψηφιακή). 2017.
  19. Μοχάμεντ Άλι. Είναι η εταιρεία σας έτοιμη για επίθεση ransomware; // Harvard Business Review (Ψηφιακή). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Λήψη αγοράς για προγνωστικά Analytics στην υγειονομική περίθαλψη // Harvard Business Review (Ψηφιακή). 2017.
  21. Μάικλ Γκρεγκ. Γιατί τα ιατρικά σας αρχεία δεν είναι πλέον ασφαλή //HuffPost. 2013.
  22. Έκθεση: Η υγειονομική περίθαλψη προηγείται σε περιστατικά παραβίασης δεδομένων το 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Τι μπορείτε να κάνετε για να προστατέψετε την επιχείρησή σας; // BBC. 2017.
  24. Περισσότερα από 1 εκατομμύριο αρχεία έχουν εκτεθεί μέχρι στιγμής σε παραβιάσεις δεδομένων του 2017 // BBC. 2017.
  25. Άλεξ Χερν. Ποιος φταίει που εκθέτει το NHS σε κυβερνοεπιθέσεις; // Ο κηδεμόνας. 2017.
  26. Πώς να προστατέψετε τα δίκτυά σας από ransomware //FBI. 2017.
  27. Πρόβλεψη βιομηχανίας παραβίασης δεδομένων //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. ΗΝΩΜΕΝΟ ΒΑΣΙΛΕΙΟ. Η Υγειονομική Υπηρεσία Αγνοεί Προειδοποιήσεις για Μήνες // Οι Νιου Γιορκ Ταιμς. 2017.
  29. Τα Windows 7 επλήγησαν περισσότερο από το worm WannaCry // BBC. 2017.
  30. Άλεν Στέφανεκ. Hollwood Pressbyterian Medica Center.
  31. Λίντα Ρόζενκρανς. Συνθετική κλοπή ταυτότητας: Πώς οι απατεώνες δημιουργούν έναν νέο εαυτό // Οδηγός του Τομ. 2015.
  32. Τι είναι η συνθετική κλοπή ταυτότητας και πώς να την αποτρέψετε.
  33. Κλοπή συνθετικής ταυτότητας.
  34. Στίβεν Ντ' Αλφόνσο. Συνθετική κλοπή ταυτότητας: Τρεις τρόποι δημιουργίας συνθετικών ταυτοτήτων // Πληροφορίες ασφαλείας. 2014.
  35. Ο Γουίλ Νάιτ. Το σκοτεινό μυστικό στην καρδιά της τεχνητής νοημοσύνης // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Το πρόβλημα της επιλογής ενός πληροφοριακού συστήματος για ένα ιατρικό ίδρυμα // «Πληροφορική της Σιβηρίας».
  37. Πληροφοριακά συστήματα και πρόβλημα προστασίας δεδομένων // «Πληροφορική της Σιβηρίας».
  38. Υγειονομική Πληροφορική στο εγγύς μέλλον // «Πληροφορική της Σιβηρίας».
  39. Βλαντιμίρ Μακάροφ. Απαντήσεις σε ερωτήσεις σχετικά με το σύστημα EMIAS // Ραδιόφωνο "Ηχώ της Μόσχας".
  40. Πώς προστατεύονται τα ιατρικά δεδομένα των Μοσχοβιτών // Ανοικτά συστήματα. 2015.
  41. Irina Sheyan. Ηλεκτρονικοί ιατρικοί φάκελοι εισάγονται στη Μόσχα // Computerworld Ρωσία. 2012.
  42. Irina Sheyan. Στην ίδια βάρκα // Computerworld Ρωσία. 2012.
  43. Όλγα Σμίρνοβα. Η πιο έξυπνη πόλη στη Γη // Προφίλ. 2016.
  44. Τσέπλεβα Αναστασία. Ιατρικό πληροφοριακό σύστημα Kondopoga // 2012.
  45. Ιατρικό πληροφοριακό σύστημα "Paracelsus-A".
  46. Kuznetsov G.G. Πληροφόρηση της δημοτικής υγειονομικής περίθαλψης με χρήση του ιατρικού πληροφοριακού συστήματος «INFOMED» // «Πληροφορική της Σιβηρίας».
  47. Ιατρικό πληροφοριακό σύστημα (MIS) ΔΟΚΑ+.
  48. Ηλεκτρονικό Νοσοκομείο. Επίσημη ιστοσελίδα.
  49. Τεχνολογίες και προοπτικές // «Πληροφορική της Σιβηρίας».
  50. Με ποια πρότυπα πληροφορικής ζει η ιατρική στη Ρωσία;
  51. Περιφερειακό υποσύστημα (RISUZ) // «Πληροφορική της Σιβηρίας».
  52. Πληροφοριακά συστήματα και πρόβλημα προστασίας δεδομένων // «Πληροφορική της Σιβηρίας».
  53. Δυνατότητες συστημάτων ιατρικής πληροφόρησης // «Πληροφορική της Σιβηρίας».
  54. Ενιαίος χώρος πληροφοριών υγείας // «Πληροφορική της Σιβηρίας».
  55. Ageenko T.Yu., Andrianov A.V. Εμπειρία στην ενοποίηση EMIAS και αυτοματοποιημένο πληροφοριακό σύστημα νοσοκομείων // IT-Standard. 3(4). 2015.
  56. ΤΠ σε περιφερειακό επίπεδο: εξομάλυνση της κατάστασης και διασφάλιση διαφάνειας // Διευθυντής υπηρεσίας πληροφοριών. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Διασφάλιση της προστασίας των πληροφοριακών πόρων και υπηρεσιών στον τομέα της υγείας // Διεθνές επιστημονικό δελτίο σπουδαστών. 2015.
  58. Irina Sheyan. Εικόνες στα σύννεφα // Διευθυντής υπηρεσίας πληροφοριών. 2017.
  59. Irina Sheyan. Η αποτελεσματικότητα της πληροφόρησης της υγειονομικής περίθαλψης - στο «τελευταίο μίλι» // Διευθυντής υπηρεσίας πληροφοριών. 2016.
  60. Kaspersky Lab: Η Ρωσία υπέστη τα περισσότερα από επιθέσεις χάκερ του ιού WannaCry // 2017.
  61. Αντρέι Μαχόνιν. Οι Ρωσικοί Σιδηρόδρομοι και η Κεντρική Τράπεζα ανέφεραν επιθέσεις από ιούς // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Πρακτικά του IEEE Symposium on Security and Privacy. 2016. σελ. 987-1004.
  63. Μπρους Πότερ. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Αικατερίνα Κωστίνα. Η Invitro ανακοίνωσε την αναστολή αποδοχής δοκιμών λόγω κυβερνοεπίθεσης.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο