Grandaj Oftaj Demandoj pri la cibersekureco de medicinaj informsistemoj

Analiza revizio de cibersekurecaj minacoj al medicinaj informsistemoj rilataj en la periodo de 2007 ĝis 2017.

– Kiom oftaj estas medicinaj informsistemoj en Rusio?
- Ĉu vi povas diri al ni pli pri la Unuigita Ŝtata Informa Sistemo pri Sano (EGSIZ)?
– Ĉu vi povas rakonti al ni pli pri la teknikaj trajtoj de hejmaj medicinaj informsistemoj?
– Kio estas la situacio kun la cibersekureco de la hejma EMIAS-sistemo?
– Kio estas la situacio kun la cibersekureco de medicinaj informsistemoj – en nombroj?
Ĉu komputilaj virusoj povas infekti medicinan ekipaĵon?
– Kiom danĝeraj estas ransomware-virusoj por la medicina sektoro?
– Se ciber-okazaĵoj estas tiel danĝeraj, kial fabrikistoj de medicinaj aparatoj komputiligas siajn aparatojn?
- Kial ciberkrimuloj ŝanĝis de la financa sektoro kaj podetalbutikoj al medicinaj centroj?
– Kial ransomware infektoj pliiĝis en la medicina sektoro kaj daŭre faras tion?
– Kuracistoj, flegistinoj kaj pacientoj trafitaj de WannaCry – kiel ĝi rezultis por ili?
– Kiel ciberkrimuloj povas damaĝi klinikon de plastika kirurgio?
- Ciberkrimulo ŝtelis medicinan karton - kiel ĉi tio minacas sian legitiman posedanton?
– Kial la ŝtelo de medicinaj kartoj estas tiel kreskanta postulo?
- Kiel rilatas la ŝteloj de socia asekuro al la krimindustrio de falsado?
– Hodiaŭ oni multe parolas pri la perspektivoj kaj sekureco de sistemoj de artefarita inteligenteco. Kiel tio okazas en la medicina sektoro?
Ĉu la medicina sektoro lernis de la situacio de WannaCry?
– Kiel medicinaj centroj povas certigi cibersekurecon?

Grandaj Oftaj Demandoj pri la cibersekureco de medicinaj informsistemoj


Ĉi tiu recenzo estis markita per dankletero de la Sanministerio de la Rusa Federacio (vidu ekrankopion sub la spoiler).

Grandaj Oftaj Demandoj pri la cibersekureco de medicinaj informsistemoj

Kiom oftaj estas medicinaj informsistemoj en Rusio?

  • En 2006, Informatics of Siberia (informatiko de Siberio) (IT-firmao specialigita pri la evoluo de medicinaj informsistemoj) raportis [38]: “MIT Technology Review periode publikigas tradician liston de dek promesplenaj informaj kaj komunikadaj teknologioj kiuj havos la plej grandan efikon al homa vivo en la proksima estonteco.socio. En 2006, 6 el 10 pozicioj en ĉi tiu listo estis okupitaj de teknologioj rilataj al medicino laŭ unu maniero aŭ alia. La jaro 2007 estis anoncita en Rusio kiel la "jaro de saninformado". De 2007 ĝis 2017, la dinamiko de sandependeco de informaj kaj komunikadoteknologioj konstante kreskas."
  • La 10-an de septembro 2012, la informa kaj analiza centro "Open Systems" raportis [41] ke en 2012, 350 Moskvaj poliklinikoj estis ligitaj al la EMIAS (Unuigita Medicina Informo kaj Analiza Sistemo). Iom poste, la 24-an de oktobro 2012, la sama fonto raportis [42], ke nuntempe 3,8 mil kuracistoj havas aŭtomatigitajn laborstaciojn, kaj 1,8 milionoj da civitanoj jam provis la servon EMIAS. La 12-an de majo 2015, la sama fonto raportis [40] ke UMIAS funkciigas en ĉiuj 660 ŝtatpoliklinikoj de Moskvo, kaj enhavas datenojn de pli ol 7 milionoj da pacientoj.
  • La 25-an de junio 2016, la revuo Profile publikigis [43] fakan opinion pri la internacia analiza centro PwC: „Moskvo estas la sola metropolo, kie plene efektiviĝis unuigita sistemo por administrado de urbaj poliklinikoj, dum simila solvo en aliaj urboj de la mondo, inkluzive de Novjorko kaj Londono, estas nur diskutata”. Profilo ankaŭ raportis, ke ĝis julio 25, 2016, 75% de moskvanoj (ĉirkaŭ 9 milionoj da homoj) estis registritaj ĉe EMIAS, pli ol 20 mil kuracistoj laboras en la sistemo; ekde la lanĉo de la sistemo, pli ol 240 milionoj da rendevuoj estis faritaj kun kuracistoj; pli ol 500 mil malsamaj operacioj estas faritaj ĉiutage en la sistemo. La 10-an de februaro 2017, Ekho Moskvy raportis [39], ke nuntempe en Moskvo pli ol 97% de medicinaj rendevuoj estas faritaj laŭ rendevuo per EMIAS.
  • La 19-an de julio 2016, Veronika Skvortsova, Ministro pri Sano de la Rusa Federacio, deklaris [11], ke ĝis la fino de 2018, 95% de la medicinaj centroj de la lando estos konektitaj al la Unified State Health Information System (EGISZ) - per lanĉante unuigitan elektronikan medicinan registron (EMC). La koncerna leĝo, deviganta la rusajn regionojn konekti al la sistemo, estis publike diskutita, interkonsentita kun ĉiuj interesataj federaciaj instancoj kaj baldaŭ iros al la registaro. Veronika Skvortsova diris, ke en 83 regionoj ili organizis elektronikan rendevuon kun kuracisto; unuigita regiona ambulanca sendsistemo estis lanĉita en 66 temoj; medicinaj informsistemoj funkcias en 81 regionoj de la lando, al kiuj 57% de kuracistoj havas konektitajn laborstaciojn. [dek unu]

Ĉu vi povas diri al ni pli pri la Unuigita Ŝtata Informa Sistemo pri Sano (EGSIZ)?

  • USSIZ estas la radiko de ĉiuj hejmaj HIS (medicinaj informsistemoj). Ĝi konsistas el regionaj fragmentoj - RISUZ (regiona informadsistemo pri sano). EMIAS, kiu jam estis menciita supre, estas unu el la kopioj de RISUS (la plej fama kaj plej promesplena). [51] Kiel klarigite [56] de la redaktistoj de la ĵurnalo "Direktoro de la Informo-Servo", la USSIZ estas nub-reta IT-infrastrukturo, kies kreado de regionaj segmentoj estas aranĝita fare de esplorcentroj en Kaliningrado, Kostroma, Novosibirsk, Orel, Saratov, Tomsk kaj aliaj urboj de la Rusa Federacio.Federacio.
  • La tasko de la USSIZ estas elradikigi la "ĉifonan informadigon" de sanservo; interligante la MIS de diversaj fakoj, ĉiu el kiuj, antaŭ la enkonduko de la USSIZ, uzis sian propran specialfaritan programaron, sen iuj unuigitaj centralizitaj normoj. [54] Ekde 2008, 26 industri-specifaj IT-normoj estis ĉe la koro de la unuigita saninformspaco de la Rusa Federacio [50]. 20 el ili estas internaciaj.
  • La laboro de medicinaj centroj estas plejparte dependa de HIS, kiel OpenEMR aŭ EMIAS. HIS provizas konservadon de informoj pri la paciento: diagnozaj rezultoj, datumoj pri preskribitaj medikamentoj, anamnezo, ktp. La plej oftaj HIS-komponentoj (ĝis la 30-a de marto 2017): EHR (Electronic Health Records) estas elektronika administradsistemo, kiu stokas pacientajn datumojn en strukturita formo kaj konservas sian anamnhistorion. NAS (Network Attached Storage) - retstokado. DICOM (Digital Imaging and Communications in Medicine) estas normo por cifereca bildigo kaj komunikado en medicino. PACS (Picture Archiving and Communication System) estas bildstokado kaj interŝanĝsistemo funkcianta laŭ la DICOM-normo. Kreas, konservas kaj bildigas medicinajn bildojn kaj dokumentojn de ekzamenitaj pacientoj. La plej ofta el la DICOM-sistemoj. [3] Ĉiuj tiuj IIAoj estas minacataj per bon-dizajnitaj ciberatakoj, kies detaloj estas publike haveblaj.
  • En 2015 Zhilyaev P.S., Goryunova T.I. kaj Volodin K.I., teknikaj ekspertoj de la Penza State Technological University, rakontis [57] en sia artikolo pri cibersekureco en la medicina sektoro ke EMIAS inkludas: 1) IMEC (integra medicina elektronika karto); 2) tuturba registro de pacientoj; 3) pacienca fluo-administra sistemo; 4) integra medicina informa sistemo; 5) sistemo de solidigita administrada kontado; 6) sistemo de personigita kontado de medicina prizorgo; 7) sistemo de administrado de medicina registro. Koncerne CPMM, laŭ la raporto [39] de Ekho Moskvy-radio (10-a de februaro 2017), ĉi tiu subsistemo estas konstruita surbaze de la plej bonaj praktikoj de la normo OpenEHR, kiu estas la plej altnivela teknologio, al kiu teknologie evoluintaj landoj iom post iom moviĝas. .
  • La redaktoroj de la revuo Computerworld Russia ankaŭ klarigis [41] ke krom integri ĉiujn tiujn servojn unu kun la alia kaj kun la MIS de medicinaj institucioj, UMIAS ankaŭ estas integrita kun la programaro de la federacia fragmento "EGIS-Zdrav" (EGIS estas unuigita ŝtatinformsistemo) kaj elektronikaj registaroj, inkluzive de publikaj servoportaloj. Iom poste, la 25-an de julio 2016, la redaktoroj de la revuo Profile klarigis [43], ke UMIAS nuntempe kombinas plurajn servojn: situacicentro, elektronika registro, EHR, elektronika recepto, atestiloj pri forpermeso, laboratoria servo kaj personigita. kontado.
  • La 7-an de aprilo 2016, la redaktoroj de la revuo "Direktoro de la Informo-Servo" raportis [59] ke EMIAS venis al apotekoj. En ĉiuj Moskvaj apotekoj, kiuj vendas medikamentojn laŭ preferaj receptoj, estis lanĉita "aŭtomatigita sistemo por administri medikament-provizon por la loĝantaro" - M-Pharmacy.
  • La 19-an de januaro 2017, la sama fonto raportis [58] ke ekde 2015, la efektivigo de unuigita radiologia informa servo (ERIS) integrita kun UMIAS komenciĝis en Moskvo. Por kuracistoj, kiuj donas referencojn al pacientoj por diagnozo, fludiagramoj estis evoluigitaj por Rentgenfotaj studoj, ultrasono, CT kaj MRI, kiuj estas integritaj kun EMIAS. Ĉar la projekto disetendiĝas, estas planite ligi hospitalojn kun ilia multnombra ekipaĵo al la servo. Multaj hospitaloj havas sian propran HIS, kaj ili ankaŭ devas esti integritaj. La redaktoroj de Profilo ankaŭ konstatas, ke, vidante la pozitivan sperton de la ĉefurbo, la regionoj ankaŭ estas infektitaj de intereso pri la efektivigo de UMIAS.

Ĉu vi povas pliprofundigi la teknikajn trajtojn de hejmaj medicinaj informaj sistemoj?

  • La informoj por ĉi tiu paragrafo estas prenita de la analiza recenzo [49] "Informatiko de Siberio". Proksimume 70% de medicinaj informsistemoj estas konstruitaj sur interrilataj datumbazoj. En 1999, 47% de medicinaj informsistemoj uzis lokajn (skribotablaj) datumbazojn, kun dBase-tabloj en la vasta plimulto de kazoj. Ĉi tiu aliro estas tipa por la komenca periodo de programaro por medicino kaj la kreado de tre specialigitaj produktoj.
  • Ĉiujare malpliiĝas la nombro da hejmaj sistemoj bazitaj sur labortablaj datumbazoj. En 2003, tiu cifero estis nur 4%. Ĝis nun, preskaŭ neniu programisto uzas dBase-tablojn. Kelkaj softvaraĵoj uzas sian propran datumbazan formaton; ofte ili estas uzataj en elektronikaj farmakologiaj konsultlibroj. Nuntempe, la enlanda merkato havas medicinan informan sistemon konstruitan eĉ sur propra DBMS de la arkitekturo "kliento-servilo": e-Hospitalo. Estas malfacile imagi objektivajn kialojn por tiaj decidoj.
  • Dum evoluigado de hejmaj medicinaj informsistemoj, la sekvaj DBMS estas ĉefe uzataj: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Por komparo: se ni analizas ĉiujn medicinajn programojn uzante la arkitekturon de kliento-servilo, tiam la parto de Microsoft SQL Server DBMS estos 64%. Multaj programistoj (17.4%) permesas la uzon de pluraj DBMS, plej ofte ĝi estas kombinaĵo de Microsoft SQL Server kaj Oracle. Du sistemoj (IS Kondopoga [44] kaj Paracelsus-A [45]) uzas plurajn DBMSojn samtempe. Ĉiuj uzitaj DBMS estas dividitaj en du fundamente malsamajn tipojn: interrilataj kaj postrilataj (objekt-orientitaj). Ĝis nun, 70% de hejmaj medicinaj informsistemoj estas konstruitaj sur interrilataj DBMS, kaj 30% - sur postrilataj.
  • Diversaj programaj iloj estas uzataj en la disvolviĝo de medicinaj informsistemoj. Ekzemple, DOKA+ [47] estas skribita en PHP kaj JavaScript. "E-Hospitalo" [48] estis evoluigita en la Microsoft Visual C++-medio. La amuleto estas en la Microsoft Visual.NET-medio. Infomed [46], funkcianta sub Vindozo (98/Me/NT/2000/XP), havas dunivelan klient-servilan arkitekturon; la klienta parto estas efektivigita en la programlingvo Delphi; la servila parto estas sub la kontrolo de la Oracle DBMS.
  • Proksimume 40% de programistoj uzas la ilojn enkonstruitajn en la DBMS. 42% uzas siajn proprajn evoluojn kiel raportredaktilon; 23% - iloj konstruitaj en la DBMS. Por aŭtomatigi la dezajnon kaj testadon de programkodo, 50% de programistoj uzas Visual Source Safe. Kiel programaro por krei dokumentadon, 85% de programistoj uzas Microsoft-produktojn - Word-tekstoredaktilo aŭ, ekzemple, la kreintoj de e-Hospitalo, Microsoft Help Workshop.
  • En 2015 Ageenko T.Yu. kaj Andrianov A.V., teknikaj fakuloj de la Moskva Instituto pri Teknologio, publikigis artikolon [55], kie ili detale priskribis la teknikajn detalojn de hospitala aŭtomatigita informsistemo (HAIS), inkluzive de tipa reto-infrastrukturo de medicina institucio kaj la premado. problemoj por certigi ĝian cibersekurecon. GAIS estas sekura reto per kiu funkcias EMIAS, la plej promesplena el rusaj MIS-oj.
  • Informadiko de Siberio deklaras [53] ke la du plej aŭtoritataj esplorcentroj implikitaj en la evoluo de MIS estas la Instituto de Programo-Sistemoj de la Rusa Akademio de Sciencoj (situanta en la antikva rusa grandurbo de Pereslavl-Zalessky) kaj la ne-profita organizaĵo. Fonduso por la Evoluo kaj Provizo de Speciala Medicina Prizorgo 168" (situanta en Akademgorodok, Novosibirsk). La Informadiko de Siberio mem, kiu ankaŭ povas esti inkluzivita en ĉi tiu listo, situas en la urbo Omsk.

Kio estas la situacio kun la cibersekureco de la hejma EMIAS-sistemo?

  • La 10-an de februaro 2017, Vladimir Makarov, la kuratoro de la projekto EMIAS, en sia intervjuo por radio Ekho Moskvy konigis sian ideon [39], ke absoluta cibersekureco ne ekzistas: "Ĉiam estas risko de datumfluo. Vi devas alkutimiĝi al la fakto, ke la sekvo de uzado de iu ajn moderna teknologio estas, ke ĉio pri vi povas fariĝi konata. Ili eĉ malfermas la retpoŝtajn kestojn de la unuaj personoj de la ŝtatoj.” Ĉi-rilate mencieblas lastatempa okazaĵo, en kiu la retmesaĝoj de ĉirkaŭ 90 membroj de la UK-Parlamento estis kompromititaj.
  • La 12-an de majo 2015, la Departemento pri Informa Teknologio de Moskvo parolis [40] pri kvar kernaj punktoj de la ISIS (Integrita Informa Sekureca Sistemo) por EMIAS: 1) fizika protekto - datumoj estas konservitaj en modernaj serviloj situantaj en subteraj ĉambroj, aliro; al kiu estas strikte reguligita; 2) protekto de programaro - datumoj estas transdonitaj en ĉifrita formo tra sekuraj komunikaj kanaloj; krome, informoj povas esti akiritaj nur pri unu paciento samtempe; 3) rajtigita aliro al datumoj - kuracisto estas identigita per persona inteligenta karto; por la paciento, dufaktora identigo estas disponigita laŭ la MHI-politiko kaj dato de naskiĝo.
  • 4) Medicinaj kaj personaj datumoj estas konservitaj aparte, en du malsamaj datumbazoj, kio aldone certigas ilian sekurecon; EMIAS-serviloj amasigas medicinajn informojn en anonimigita formo: vizitoj al la kuracisto, rendevuoj, atestiloj pri handikapo, referencoj, receptoj kaj aliaj detaloj; kaj personaj datumoj - la numero de politiko de MHI, familia nomo, antaŭnomo, patronomo, sekso kaj dato de naskiĝo - estas enhavitaj en la datumbazoj de la Moskva Urba Deviga Kuraca Asekuro-Fondaĵo; datumoj de ĉi tiuj du datumbazoj estas kunligitaj vide nur sur la monitoro de la kuracisto, post lia identigo.
  • Tamen, malgraŭ la ŝajna nepenetrebleco de tia EMIAS-protekto, modernaj ciberatakaj teknologioj, kies detaloj estas en la publika domeno, ebligas rompi eĉ tian protekton. Ekzemple, vidu la priskribon de la atako al la nova retumilo Microsoft Edge - sen la programaro-eraroj kaj kun la aktiva stato de ĉiuj disponeblaj protektoj. [62] Krome, la foresto de eraroj en la programkodo jam estas utopio en si mem. Pli pri tio en la prezento "Malpuraj sekretoj de ciberdefendantoj". [63]
  • La 27-an de junio 2017, la kliniko Invitro ĉesigis la kolekton de biomaterialo kaj la emision de testrezultoj en Rusio, Belorusio kaj Kazaĥio pro grandskala ciberatako. [64]
  • La 12-an de majo 2017, Kaspersky Lab registris [60] 45 sukcesajn ciberatakojn de la WannaCry ransomware viruso en 74 landoj ĉirkaŭ la mondo; plie, la plej multaj el tiuj atakoj okazis sur la teritorio de Rusio. Tri tagojn poste (la 15-an de majo 2017), la kontraŭvirusa firmao Avast registris [61] jam 200 13 ciberatakojn de la WannaCry ransomware viruso kaj raportis ke pli ol duono de tiuj atakoj okazis en Rusio. La novaĵagentejo BBC raportis (la 2017-an de majo 61), ke en Rusio, interalie, la Ministerio pri Sano, la Ministerio pri Internaj Aferoj, la Centra Banko kaj la Enketa Komitato fariĝis viktimoj de la viruso. [XNUMX]
  • Tamen, la gazetaraj centroj de ĉi tiuj kaj aliaj rusaj departementoj unuanime asertas, ke ciber-atakoj de la viruso WannaCry, kvankam ili okazis, ne estis kronitaj per sukceso. La plej multaj ruslingvaj publikaĵoj pri la bedaŭrindaj okazaĵoj kun WannaCry, menciantaj unu aŭ alian rusan agentejon, haste aldonas ion kiel: "Sed laŭ oficialaj datumoj, neniu damaĝo estis farita." Aliflanke, la okcidenta gazetaro certas, ke la sekvoj de la ciberatako de la viruso WannaCry estas pli palpeblaj ol ĝi estas prezentita en la ruslingva gazetaro. La okcidenta gazetaro estas tiel certa pri tio, ke ĝi eĉ liberigis Rusion je implikiĝo en ĉi tiu ciberatako. Al kiu pli fidi - okcidentaj aŭ hejmaj amaskomunikiloj - estas persona afero por ĉiuj. Samtempe, indas konsideri, ke ambaŭ flankoj havas siajn proprajn motivojn por troigi kaj minimumigi fidindajn faktojn.

Kio estas la cibersekureca situacio de medicinaj informsistemoj - en nombroj?

  • La 1-an de junio 2017, Rebecca Weintrab (ĉefkuracisto de Brigham and Women's Hospital kun Ph.D.) kaj Joram Borenstein (cibersekureca inĝeniero) en ilia komuna artikolo publikigita sur la paĝoj de la Harvard Business Review deklaris [18] ke la cifereca aĝo multe simpligis la kolektadon de medicinaj datumoj kaj la interŝanĝon de medicinaj registroj inter malsamaj medicinaj centroj: hodiaŭ paciencaj medicinaj registroj fariĝis moveblaj kaj porteblaj. Tamen tiaj ciferecaj oportunoj kostas al medicinaj centroj kun gravaj riskoj pri cibersekureco.
  • La 3-an de marto 2017, la novaĵagentejo SmartBrief raportis [24] ke en la unuaj du monatoj de 2017, ekzistis proksimume 250 cibersekurecaj okazaĵoj kiuj rezultigis la ŝtelon de pli ol miliono da sentemaj rekordoj. 50% de tiuj okazaĵoj estis en malgrandaj kaj mezgrandaj entreprenoj (ne inkluzive de la sansektoro). Ĉirkaŭ 30% - falis sur la sansektoron. Iom poste, la 16-an de marto, la sama agentejo raportis [22], ke la gvidanto de cibersekurecaj okazaĵoj en la momento de la nuna 2017 estas la medicina sektoro.
  • La 17-an de januaro 2013, Michael Greg, Ĉefoficisto de la cibersekureca konsilanta firmao Smart Solutions, raportis [21] ke en 2012, 94% de medicinaj centroj estis viktimoj de konfidencaj informfuĝoj. Tio estas 65% pli ol en 2010-2011. Pli malbone, 45% de medicinaj centroj raportis, ke kun la tempo, la skalo de likoj de konfidencaj informoj fariĝas pli serioza; kaj koncedis ke ili havis pli ol kvin tiajn gravajn likojn en la periodo 2012-2013. Kaj malpli ol duono de la medicinaj centroj certas, ke tiaj likoj povas esti malhelpitaj, aŭ almenaŭ vi povas ekscii, ke ili okazis.
  • Michael Greg ankaŭ raportis [21] ke en la periodo 2010-2012, en nur tri jaroj, pli ol 20 milionoj da pacientoj estis viktimoj de la ŝtelo de EHRoj kiuj enhavas sentemajn konfidencajn informojn: diagnozoj, kuracproceduroj, fakturaj informoj, asekurdetaloj, sociaj. asekuro de sekureca numero kaj pli. Ciberkrimulo, kiu ŝtelis EHR, povas uzi la informojn kolektitajn de ĝi en diversaj manieroj (vidu la paragrafon "Kiel socialasekuro numero-ŝteloj rilatas al la krima falsa industrio?"). Tamen, malgraŭ ĉio ĉi, la protekto de EMR-oj en medicinaj centroj ofte estas multe malpli malforta ol la protekto de persona retpoŝto.
  • La 2-an de septembro 2014, Mike Orkut, teknika eksperto ĉe MIT, deklaris [10] ke ransomware infektokazaĵoj pliiĝas ĉiujare. En 2014 okazis 600 % pli da incidentoj ol en 2013. Krome, la usona FBI raportis [26], ke en 2016 okazis pli ol 4000 2015 kazoj de cifereca ĉantaĝo ĉiutage – kvaroble pli ol en XNUMX. Samtempe, ĝi estas ne nur la tendenco de kreskanta ransomware infektokazaĵoj kiu estas alarma; la laŭgrada kresko de celitaj atakoj ankaŭ alarmas. La plej oftaj celoj de tiaj atakoj estas financaj institucioj, podetalistoj kaj medicinaj centroj.
  • La 19-an de majo 2017, la BBC novaĵagentejo publikigis [23] la 2017 raporton de Verizon, laŭ kiu 72% de elaĉetomonaj okazaĵoj okazis en la medicina sektoro. Samtempe, dum la pasintaj 12 monatoj, la nombro de tiaj okazaĵoj pliiĝis je 50%.
  • La 1-an de junio 2017, la Harvard Business Review publikigis [18] raporton disponigitan fare de la Usona Sekcio de Sano kaj Homaj Servoj deklarante ke pli ol 2015 milionoj da EHRoj estis ŝtelitaj en 113. En 2016 - pli ol 16 milionoj. Samtempe, malgraŭ tio, ke kompare kun 2016, estas akra malkresko de la nombro da okazaĵoj, la ĝenerala tendenco ankoraŭ kreskas. Komence de 2017, la pensfabriko Expirian deklaris [27] ke sanservo estas senkompare la plej serĉata celo por ciberkrimuloj.
  • Elfluado de pacientdatenoj en medicinaj sistemoj iom post iom iĝas [37] unu el la plej urĝaj problemoj en sanservo. Tiel, laŭ InfoWatch, dum la pasintaj du jaroj (2005-2006), ĉiu dua medicina organizo likis pacientinformojn. Samtempe, 60% de datumfluoj okazas ne per komunikaj kanaloj, sed per specifaj homoj, kiuj prenas konfidencajn informojn ekster la organizo. Nur 40% de informfuĝoj okazas pro teknikaj kialoj. La plej malforta ligo [36] en la cibersekureco de medicinaj informsistemoj estas homoj. Vi povas elspezi multe da mono por krei sekurecajn sistemojn, kaj malaltpaga dungito vendos informojn por milono de tiu kosto.

Ĉu komputilaj virusoj povas infekti medicinan ekipaĵon?

  • La 17-an de oktobro 2012, David Talbot, MIT-teknika eksperto, raportis [1] ke medicina ekipaĵo uzita ene de medicinaj centroj iĝas pli komputilizita, pli "inteligenta" kaj pli fleksebla por reprogramado; kaj ankaŭ ĉiam pli havas funkcion por subteni reton. Kiel rezulto, medicina ekipaĵo iĝas ĉiam pli susceptible al ciberatakoj kaj virusoj. La problemo estas pligravigita de la fakto, ke fabrikistoj kutime ne permesas modifojn al sia aparataro, eĉ por igi ĝin ciber-sekura.
  • Ekzemple, en 2009, la Conficker retvermo infiltris la Beth Israel Medical Center kaj infektis iujn el la medicina ekipaĵo tie, inkluzive de obstetrika prizorga laborstacio (de Philips) kaj fluoroskopiolaborstacio (de General Electric). Por eviti ke similaj okazaĵoj okazu estonte, John Halmac, IT-direktoro de ĉi tiu medicina centro - kaj partatempa profesoro ĉe Harvard Medical School kun doktoriĝo - decidis malŝalti la retan subtenan funkcion sur ĉi tiu ekipaĵo. Tamen, li alfrontis la fakton, ke la ekipaĵo "ne povas esti ĝisdatigita pro reguligaj limigoj." Necesis lin konsiderinda klopodo kunordigi kun la produktantoj por malfunkciigi interkonektajn kapablojn. Tamen, malkonekti de la reto estas malproksima de ideala. Precipe en la kunteksto de la kreskanta integriĝo kaj interdependeco de medicina ekipaĵo. [1]
  • Ĉi tio estas koncerne "inteligentajn" ekipaĵojn, kiuj estas uzataj ene de medicinaj centroj. Sed ekzistas ankaŭ porteblaj medicinaj aparatoj, inkluzive de insulinpumpiloj kaj enplantitaj korstimuliloj. Ili estas ĉiam pli eksponitaj al ciberatakoj kaj infekto kun komputilaj virusoj. [1] Kiel flanka noto, la 12-an de majo 2017 (la tago de la triumfo de la WannaCry ransomware viruso), unu el la korkirurgoj raportis [28] ke meze de lia korkirurgio, pluraj komputiloj kraŝis, sed Feliĉe , li tamen sukcesis sukcese plenumi la operacion.

Kiom danĝeraj estas ransomware-virusoj por la medicina sektoro?

  • La 3-an de oktobro 2016, Mohammed Ali, ĉefoficisto de cibersekurecfirmao Carbonite, klarigis [19] en la Harvard Business Review ke elaĉetomono estas speco de komputilviruso kiu blokas uzanton de aliro al ilia sistemo; ĝis la elaĉetomono estos pagita. La ransomware-viruso ĉifras la malmolan diskon - kaŭzante la uzanton perdi la aliron al informoj en sia komputilo - kaj por provizi la malĉifritan ŝlosilon, la ransomware-viruso postulas elaĉetomonon. Por eviti renkontiĝi kun policoj, atakantoj uzas anonimajn pagmetodojn, kiel bitcoin. [19]
  • Muhammad Ali ankaŭ raportis [19] ke ransomware distribuistoj trovis ke la plej optimuma elaĉeta prezo dum atakado de ordinaraj civitanoj kaj etposedantoj estas de 300 USD ĝis 500 USD. Ĉi tio estas kvanto, kiun multaj pretas disiĝi - antaŭ la perspektivo de perdi ĉiujn siajn ciferecajn ŝparaĵojn. [19]
  • La 16-an de februaro 2016, la Guardian novaĵagentejo raportis [13] ke kiel rezulto de ransomware infekto, medicina kunlaborantaro en la Holivudo Presbiterkristana Medicina Centro perdis aliron al siaj komputilsistemoj. Kiel rezulto, kuracistoj estis devigitaj telefaksi, flegistinoj registri medicinajn registrojn sur malnovmodaj paperaj medicinaj registroj, kaj pacientoj iri al la hospitalo por kolekti testrezultojn persone.
  • La 17-an de februaro 2016, la Hollywood Presbyterian Medical Center publikigis deklaron [30], kiu tekstis: "Vespere de la 5-a de februaro, niaj dungitoj perdis aliron al la hospitalreto. La malbon-programo ŝlosis niajn komputilojn kaj ĉifris ĉiujn niajn dosierojn. Policaj agentejoj tuj estis sciigitaj. Fakuloj pri cibersekureco helpis restarigi aliron al niaj komputiloj. La elaĉetomono petita estis 40 bitcoins ($ 17000). La plej rapida kaj efika maniero restarigi niajn sistemojn kaj administrajn funkciojn estis pagi elaĉetomonon, ktp. akiri la malĉifritan ŝlosilon. Por restarigi la sanon de hospitalaj sistemoj, ni estis devigitaj fari tion."
  • La 12-an de majo 2017, la New York Times raportis [28] ke kiel rezulto de la WannaCry-okazaĵo, kelkaj hospitaloj estis tiel paralizitaj ke eĉ nometikedoj por novnaskitoj ne povus esti presitaj. En hospitaloj, pacientoj estis diritaj, "Ni ne povas servi vin ĉar niaj komputiloj estas malfunkciaj." Estas sufiĉe nekutime aŭdi en grandaj urboj kiel Londono.

Se ciber-okazaĵoj estas tiel danĝeraj, kial fabrikistoj de medicinaj aparatoj komputiligas siajn aparatojn?

  • La 9-an de julio 2008, Cristina Grifantini, MIT-teknika fakulo, notis en sia artikolo "Medical Centers: The Age of Plug and Play" [2]: La timiga vario de novaj "inteligentaj" medicinaj aparatoj en hospitaloj promesas pli bonan paciencan prizorgon. Tamen, la problemo estas, ke ĉi tiuj aparatoj estas kutime malkongruaj unu kun la alia, eĉ se produktitaj de la sama fabrikanto. Tial kuracistoj spertas urĝan bezonon integri ĉiujn medicinajn ekipaĵojn en ununuran komputilan reton.
  • La 9-an de julio 2009, Douglas Rosendale, IT Specialisto ĉe la Veteranoj-Sanadministracio kaj partatempa profesoro ĉe Harvard Lernejo de Medicino kun Ph.D., deklaris [2] la urĝan bezonon de komputilizita integriĝo de medicinaj aparatoj en la sekvaj vortoj : kun fermita arkitekturo, de malsamaj vendistoj - sed la problemo estas ke ili ne povas interagi unu kun la alia. Kaj tio malfaciligas prizorgi pacientojn."
  • Kiam medicinaj aparatoj faras sendependajn mezuradojn kaj ne interŝanĝas ilin unu kun la alia, ili ne povas taksi la kondiĉon de la paciento en ampleksa maniero, kaj tial sonigas la alarmon ĉe la plej eta devio de la normo, kun aŭ sen kialo. Ĉi tio kreas gravan ĝenon por flegistinoj, precipe en la intensiva prizorgado, kie ekzistas multaj tiaj sendependaj aparatoj. Sen la integriĝo kaj subteno de la reto, la intenskuracejo estos frenezulejo. Integriĝo kaj subteno de la loka reto ebligas kunordigi la laboron de medicinaj aparatoj kaj medicinaj informaj sistemoj (precipe la interago de ĉi tiuj aparatoj kun EHR de pacientoj), kio kondukas al signifa redukto de la nombro de falsaj alarmoj. [2]
  • Hospitaloj havas multajn malmodernajn multekostajn ekipaĵojn, kiuj ne subtenas reton. En urĝa bezono de integriĝo, hospitaloj aŭ iom post iom anstataŭigas ĉi tiun ekipaĵon per novaj, aŭ modifas ĝin por ke ĝi estu integrita en la ĝeneralan reton. Samtempe, eĉ kun novaj ekipaĵoj, kiuj estis evoluigitaj konsiderante la eblecon de integriĝo, ĉi tiu problemo ne estis tute solvita. Ĉar ĉiu fabrikanto de medicinaj aparatoj, pelita de eterna konkurenco, strebas certigi, ke ĝiaj aparatoj nur povas integriĝi inter si. Tamen, multaj kriz-fakoj bezonas specifan aron de aparatoj, kiujn neniu fabrikanto sole povas provizi. Sekve, elekti unu fabrikanton ne solvos la problemon de kongruo. Ĉi tio estas alia problemo, kiu malhelpas kompleksan integriĝon. Kaj hospitaloj multe investas en ĝia solvo. Ĉar ekipaĵo kiu estas alie malkongrua kun unu la alian igos la hospitalon, kun ĝiaj falsaj alarmoj, en frenezulejon. [2]
  • La 13-an de junio 2017, Peter Pronovost, PhD-kuracisto kaj Asociita Direktoro pri Pacienca Sekureco ĉe Johns Hopkins Medicine, dividis [17] en la Harvard Business Review siajn pensojn pri la bezono de komputiligo de medicina ekipaĵo: "Prenu, ekzemple, Breathe-. helpanta maŝino. La optimuma reĝimo de ventolado de la pulmoj de la paciento dependas rekte de la alteco de la paciento. La alteco de la paciento estas konservita en la EHR. Kiel regulo, la spiraparato ne interagas kun la EHR, do kuracistoj devas akiri ĉi tiujn informojn permane, fari iujn kalkulojn sur papero kaj mane agordi la parametrojn de la spiraparato. Se la spiraparataro kaj EHR estus konektitaj per komputilizita reto, tiam ĉi tiu operacio povus esti aŭtomatigita. Simila prizorga rutino de medicina ekipaĵo ekzistas inter dekduoj da aliaj medicinaj aparatoj. Tial kuracistoj devas plenumi centojn da rutinaj operacioj ĉiutage; kiu estas akompanata de eraroj — kvankam malofta, sed neevitebla.
  • Novaj komputiligitaj hospitalaj litoj estas ekipitaj per aro de altteknologiaj sensiloj, kiuj povas kontroli diversajn parametrojn de la paciento kuŝanta sur ĝi. Ekzemple, ĉi tiuj litoj, spurante la dinamikon de la movoj de la paciento sur la lito, povas determini ĉu li riskas ricevi premulojn. Ĉi tiuj altteknologiaj sensiloj kovras 30% de la kosto de la tuta lito. Tamen, sen komputila integriĝo, tiu "saĝa lito" malmulte utilas - finfine ĝi ne povos trovi komunan lingvon kun aliaj medicinaj aparatoj. Simila situacio estas observita kun "inteligentaj sendrataj monitoroj" kiuj mezuras korfrekvencon, MPC, sangopremon, ktp. Sen la integriĝo de ĉi tiu tuta ekipaĵo en ununura komputilizita reto, kaj, ĉefe, certigante rektan interagadon kun EHR de pacientoj, ĝi estas malmulte utila. [17]

Kial ciberkrimuloj ŝanĝis de la financa sektoro kaj podetalbutikoj al medicinaj centroj?

  • La 16-an de februaro 2016, Julia Cherry, Speciala Korespondanto por The Guardian, konigis ŝian observon ke sancentroj estas aparte allogaj por ciberkrimuloj ĉar iliaj informsistemoj - dank'al la tutlanda veturado de sancentroj por ciferecigi sanarkivojn - enhavas abundon da informoj. Inkluzive de kreditkartaj nombroj, personaj informoj pri pacientoj kaj sentemaj medicinaj datumoj. [13]
  • La 23-an de April, 2014, Jim Finkle, analizisto pri cibersekureco ĉe la novaĵagentejo Reuters, klarigis [12] ke ciberkrimuloj emas preni la vojon de malplej rezisto. La cibersekurecaj sistemoj de medicinaj centroj estas multe pli malfortaj kompare kun aliaj sektoroj, kiuj jam rekonis ĉi tiun problemon kaj prenis efikajn kontraŭrimedojn. Tial, ciberkrimuloj estas altiritaj al ili.
  • La 18-an de februaro 2016, Mike Orkut, teknika fakulo de MIT, raportis, ke la intereso de ciberkrimuloj en la medicina sektoro ŝuldiĝas al la sekvaj kvin kialoj: 1) Plej multaj medicinaj centroj jam transdonis ĉiujn siajn dokumentojn kaj kartojn al cifereca formo; la ceteraj estas en la procezo de tia translokigo. La detaloj de ĉi tiuj kartoj enhavas personajn informojn, kiuj estas alte taksataj sur la malhela retejo nigra merkato. 2) Cibersekureco en medicinaj centroj ne estas prioritato; ili ofte uzas malmodernajn sistemojn kaj ne ĝuste subtenas ilin. 3) La bezono de rapida aliro al datumoj en krizaj situacioj ofte superas la bezonon de sekureco, igante hospitalojn neglekti cibersekurecon kvankam ili konscias pri la eblaj sekvoj. 4) Hospitaloj aldonas pli da aparatoj al sia reto, donante al la malbonuloj pli da ebloj por enfiltri la hospitalan reton. 5) La tendenco al pli personigita medicino - aparte la bezono de pacientoj havi ampleksan aliron al siaj EHRs - faras MIS eĉ pli alirebla celo. [14]
  • La podetala komerco kaj financa sektoroj longe estas populara celo por ciberkrimuloj. Ĉar la informoj ŝtelitaj de ĉi tiuj institucioj inundas la malhelan retejon nigran merkaton, ĝi fariĝas pli malmultekosta kaj, sekve, ne estas enspezige por la malbonuloj ŝteli kaj vendi ĝin. Tial, la malbonuloj nun regas novan, pli profitan sektoron. [12]
  • Sur la malhela retejo nigra merkato, medicinaj kartoj estas multe pli multekostaj ol kreditkartaj nombroj. Unue, ĉar ili povas esti uzataj por aliri bankajn kontojn kaj akiri receptojn por kontrolitaj drogoj. Due, ĉar la fakto de ŝtelo de medicina karto kaj la fakto de ĝia kontraŭleĝa uzo estas multe pli malfacile detektebla, kaj multe pli da tempo pasas de la momento de misuzo ĝis la momento de detekto ol en la kazo de kreditkarto misuzo. [12]
  • Laŭ Dell, iuj precipe entreprenemaj ciberkrimuloj kombinas pecetojn da saninformoj ĉerpitaj el ŝtelitaj medicinaj registroj kun aliaj sentemaj datumoj, ktp. kolekti pakon da falsitaj dokumentoj. Tiaj pakaĵoj estas nomitaj "fullz" kaj "kitz" en Darknet nigramerkata ĵargono. La prezo de ĉiu tia pako superas $1000. [12]
  • La 1-an de April, 2016, Tom Simont, teknika eksperto ĉe MIT, diris [4] ke la esenca diferenco inter ciberminacoj en la medicina sektoro kuŝas en la severeco de la sekvoj kiujn ili promesas. Ekzemple, se vi perdas aliron al via laborretpoŝto, vi nature ĉagreniĝos; tamen, perdi aliron al medicinaj registroj, kiuj enhavas informojn necesajn por trakti pacientojn, estas tute alia afero.
  • Tial, por ciberkrimuloj - kiuj komprenas, ke ĉi tiu informo estas tre valora por kuracistoj - la medicina sektoro estas tre alloga celo. Tiel allogaj, ke ili konstante investas multe por fari sian ransomware eĉ pli bona; por resti unu paŝon antaŭen en sia eterna lukto kun kontraŭvirusaj sistemoj. La impresaj sumoj, kiujn ili enspezas per ransomware, donas al ili la ŝancon esti malavara kun tiaj investoj, kaj ĉi tiuj kostoj estas pli ol pagitaj. [4]

Kial ransomware-infektoj pliiĝis kaj daŭre pliiĝis en la medicina sektoro?

  • La 1-an de junio 2017, Rebecca Weintrab (ĉefkuracisto ĉe Brigham and Women's Hospital kun PhD) kaj Joram Borenstein (cibersekureca inĝeniero) publikigis [18] en la Harvard Business Review la rezultojn de ilia komuna esplorado pri cibersekureco en la medicina sektoro. La ĉefaj tezoj de ilia esplorado estas prezentitaj malsupre.
  • Neniu organizo estas imuna kontraŭ hakado. Ĉi tiu estas la realo, en kiu ni vivas, kaj ĉi tiu realeco estis speciale klara kiam la WannaCry-ransomware-viruso eksplodis meze de majo 2017, infektante medicinajn centrojn kaj aliajn organizojn tra la mondo. [18]
  • En 2016, la administrantoj de la Hollywood Presbyterian Medical Center, granda ambulatoripaciento, subite malkovris, ke ili perdis la aliron al informoj en siaj komputiloj. Kuracistoj ne povis aliri la EHRojn de siaj pacientoj; kaj eĉ al siaj propraj raportoj. Ĉiuj informoj pri iliaj komputiloj estis ĉifritaj de ransomware viruso. Dum ĉiuj informoj de la polikliniko estis ostaĝitaj de entrudiĝintoj, kuracistoj estis devigitaj redirekti klientojn al aliaj hospitaloj. Dum du semajnoj ili skribis ĉion papere, ĝis ili decidis pagi la elaĉetomonon postulitan de la atakantoj - $ 17000 (40 bitcoins). Ne eblis spuri la pagon ĉar la elaĉetomono estis pagita per anonima Bitcoin-pagsistemo. Se specialistoj pri cibersekureco aŭdis antaŭ kelkaj jaroj, ke decidantoj estus konfuzitaj konvertante monon en kriptan moneron por pagi elaĉetomonon al la ellaboranto de la viruso, ili ne kredus ĝin. Tamen ĝuste tio okazis hodiaŭ. Ordinaraj homoj, malgrandaj komercaj posedantoj kaj grandaj korporacioj estas ĉiuj celitaj de ransomware. [19]
  • Koncerne al socia inĝenierado, phishing retpoŝtoj enhavantaj malicajn ligilojn kaj aldonaĵojn ne plu estas senditaj nome de eksterlandaj parencoj, kiuj volas testamenti iom da sia riĉaĵo al vi kontraŭ konfidencaj informoj. Hodiaŭ, phishing retpoŝtoj estas bone preparitaj mesaĝoj, sen tajperaroj; ofte kaŝvestite kiel oficialaj dokumentoj kun emblemoj kaj subskriboj. Kelkaj el ili estas nedistingeblaj de ordinara komerca korespondado aŭ laŭleĝaj sciigoj pri ĝisdatigo de aplikaĵo. Kelkfoje rekrutaddeciduloj ricevas leterojn de promesplena kandidato kun vivresumo alkroĉita al la letero, en kiu ransomware viruso estas enigita. [19]
  • Tamen, altnivela socia inĝenierado ne estas tiel malbona. Eĉ pli malbona estas la fakto, ke la lanĉo de ransomware-viruso povas okazi sen la rekta partopreno de la uzanto. Ransomware-virusoj povas disvastiĝi tra sekurecaj truoj; aŭ per senprotektitaj malnovaj aplikoj. Almenaŭ ĉiusemajne aperas fundamente nova speco de ransomware; kaj la nombro da manieroj kiel ransomware virusoj povas eniri komputilsistemojn konstante kreskas. [19]
  • Do, ekzemple, koncerne la ransomware-viruson WannaCry... Komence (la 15-an de majo 2017), fakuloj pri sekureco konkludis [25], ke la ĉefa kialo de la infekto de la nacia sansistemo de Britio estas, ke hospitaloj uzas malmodernan version de la Vindoza operaciumo - XP (hospitaloj uzas ĉi tiun sistemon ĉar multe da multekostaj hospitalaj ekipaĵoj ne kongruas kun pli novaj versioj de Vindozo). Tamen iom poste (la 22-an de majo 2017) montriĝis [29], ke provo ruli WannaCry sur Windows XP ofte kaŭzis komputilan kraŝon, sen infekto; kaj la plej multaj el la infektitaj maŝinoj funkciis Windows 7. Krome, komence oni kredis, ke la viruso WannaCry disvastiĝis per phishing, sed poste montriĝis, ke tiu ĉi viruso disvastiĝas sin, kiel retvermo, sen la helpo de la uzanto.
  • Krome, ekzistas specialigitaj serĉiloj, kiuj serĉas ne retejojn en la reto, sed fizikajn ekipaĵojn. Per ili vi povas ekscii en kiu loko, en kiu hospitalo, kiaj ekipaĵoj estas konektitaj al la reto. [3]
  • Alia signifa faktoro en la tropezo de ransomware-virusoj estas aliro al la kripta monero Bitcoin. La facileco kolekti pagojn anonime el la tuta mondo nutras la kreskon de ciberkrimo. Krome, transdonante monon al ĉantaĝistoj, vi tiel stimulas ripetajn ĉantaĝojn kontraŭ vi. [19]
  • Samtempe, ciberkrimuloj lernis kapti eĉ tiujn sistemojn sur kiuj la plej moderna protekto estas deplojita, kaj la plej novaj programaj ĝisdatigoj; kaj la rimedoj de detektado kaj deĉifrado (kiujn protektaj sistemoj recurre) ne ĉiam funkcias; precipe se la atako estas celita kaj unika. [19]
  • Tamen, ekzistas ankoraŭ efika kontraŭrimedo kontraŭ ransomware: sekurkopii kritikajn datumojn. Por ke en kazo de problemo, la datumoj povas esti facile restarigitaj. [19]

Kuracistoj, flegistinoj kaj pacientoj trafitaj de WannaCry - kiel ĝi rezultis por ili?

  • La 13-an de majo 2017, Sarah Marsh de The Guardian intervjuis plurajn viktimojn de la WannaCry-ransomware viruso por kompreni kiel tiu okazaĵo [5] rezultis por la viktimoj (nomoj estis ŝanĝitaj pro privateckialoj):
  • Sergej Petroviĉ, kuracisto: Mi ne povis doni taŭgan zorgon al pacientoj. Kiom ajn gvidantoj konvinkas la publikon, ke ciber-okazaĵoj ne influas la sekurecon de finaj pacientoj, tio ne estas vera. Ni eĉ ne povis preni rentgenradiojn kiam niaj komputilaj sistemoj malsukcesis. Kaj preskaŭ neniu medicina proceduro povas malhavi ĉi tiujn bildojn. Ekzemple, en ĉi tiu malfeliĉa vespero, mi estis vidinta pacienton kaj mi devis sendi lin por radiografio, sed ĉar niaj komputilaj sistemoj estis paralizitaj, mi ne povis fari tion. [5]
  • Vera Mikhailovna, paciento kun mama kancero: Post mia sesio de kemioterapio, mi estis duonvoje el la hospitalo, sed en tiu momento okazis ciberatako. Kaj kvankam la kunsido jam estis finita, mi devis pasigi ankoraŭ kelkajn horojn en la hospitalo – atendante, ke la medikamento fine estos donita al mi. La problemo ŝuldiĝis al la fakto, ke antaŭ ol disdoni medikamentojn, la medicina personaro kontrolas ilin pri plenumo de receptoj, kaj ĉi tiuj kontroloj estas faritaj per komputilaj sistemoj. La pacientoj sekvantaj min en la vico estis jam en la sekcio por kemioterapia sesio; iliaj medikamentoj jam estis liveritaj. Sed ĉar estis neeble kontroli ilian konformecon al la receptoj, la proceduro estis prokrastita. Traktado de la ceteraj pacientoj estis ĝenerale prokrastita al la sekva tago. [5]
  • Tatjana Ivanovna, flegistino: Lunde, ni ne povis vidi la EHR de la paciento kaj la liston de rendevuoj planitaj por hodiaŭ. Mi estis vokita por kandidatiĝoj ĉi-semajnfine, do lundon, kiam nia hospitalo estis viktimo de ciberatako, mi devis precize memori kiu devus veni al la rendevuo. La informsistemoj de nia hospitalo estas blokitaj. Ni ne povis vidi medicinan historion, ni ne povis vidi receptojn por drogoj; ne povis vidi la adresojn kaj kontaktajn detalojn de pacientoj; plenigi dokumentojn; kontroli testrezultojn. [5]
  • Evgeny Sergeevich, sistemadministranto: Ni kutime havas la plej multajn vizitantojn vendrede posttagmeze. Do estis ĉi-vendredo. La hospitalo estis plena de homoj, kaj 5 hospitalaj dungitoj deĵoris ĉe la ricevo de telefonaj aplikaĵoj, kaj iliaj telefonoj senĉese sonoris. Ĉiuj niaj komputilaj sistemoj funkciis senmanke, sed ĉirkaŭ la 15:00, ĉiuj komputilaj ekranoj nigriĝis. Niaj kuracistoj kaj flegistinoj perdis aliron al EMR de pacientoj, kaj la dungitoj, kiuj deĵoris ĉe la ricevo de vokoj, ne povis enigi petojn en la komputilon. [5]

Kiel ciberkrimuloj povas damaĝi plastikan kirurgian klinikon?

  • Laŭ la Guardian [6], la 30-an de majo 2017, la kriminala grupo de Tsarskaya Guard publikigis konfidencajn datumojn de 25 60 pacientoj de la litova plastika kirurgia kliniko Grozio Chirurgija. Inkluzive de privataj intimaj fotoj prenitaj antaŭ, dum kaj post operacioj (iliaj konservado estas necesa konsiderante la specifaĵoj de la kliniko); same kiel skanadoj de pasportoj kaj socialasekuraj numeroj. Ĉar la kliniko havas bonan reputacion kaj atingeblajn prezojn, loĝantoj de 7 landoj, inkluzive de mondfamaj famuloj, uzas ĝiajn servojn [XNUMX]. Ĉiuj ili fariĝis viktimoj de ĉi tiu ciberincidenco.
  • Kelkajn monatojn antaŭe, post hakado de la serviloj de la kliniko kaj ŝtelado de datumoj de ili, la "gardistoj" postulis elaĉetomonon de 300 bitcoins (ĉirkaŭ $ 800). La klinika administrado rifuzis kunlabori kun la "Gardistoj", kaj restis nefleksebla eĉ kiam la "Gardistoj" reduktis la elaĉetomonon al 50 bitcoins (ĉirkaŭ $ 120). [6]
  • Perdinte la esperon ricevi elaĉeton de la kliniko, la "gardistoj" decidis ŝanĝi al ŝiaj klientoj. En marto, ili publikigis fotojn de 150 klinikaj pacientoj sur la Darknet [8] por timigi aliajn por pagi. La "Gardistoj" petis elaĉetomonon de 50 ĝis 2000 25 eŭroj, kun pago en bitcoin, depende de la famo de la viktimo kaj la intimeco de la ŝtelita informo. La preciza nombro da ĉantaĝitaj pacientoj ne estas konata, sed kelkdek viktimoj turnis sin al la polico. Nun, tri monatojn poste, la Gardistoj publikigis konfidencajn detalojn de pliaj 6 klientoj. [XNUMX]

Ciberkrimulo ŝtelis medicinan karton - kiel ĉi tio minacas sian legitiman posedanton?

  • La 19-an de oktobro 2016, Adam Levine, fakulo pri cibersekureco, kiu gvidas la esplorcentron CyberScout, rimarkis [9], ke ni vivas en tempo, kiam medicinaj registroj komencis inkludi alarman kvanton da tro intimaj informoj: pri malsanoj, diagnozoj, traktadoj. , kaj pri sanproblemoj. En malĝustaj manoj, ĉi tiu informo povas esti uzata por profiti sur la malhela retejo nigra merkato, tial ciberkrimuloj ofte celas medicinajn centrojn.
  • La 2-an de septembro 2014, Mike Orkut, teknika fakulo ĉe MIT, deklaris [10]: "Dum ŝtelitaj kreditkartnombroj kaj socialasekurnumeroj mem iĝas malpli kaj malpli popularaj sur la malhela retejo nigra merkato - medicinaj kartoj, kun riĉa. aro da personaj informoj, tie je bona prezo. Parte ĉar ili donas al neasekuritaj homoj la ŝancon ricevi medicinan prizorgon, kiun ili alie ne povus pagi."
  • Ŝtelita medicina karto povas esti uzata por akiri medicinan prizorgon nome de la legitima posedanto de tiu karto. Kiel rezulto, la medicinaj datumoj de ĝia legitima posedanto kaj la medicinaj datumoj de la ŝtelisto estos miksitaj en la medicina karto. Krome, se la ŝtelisto vendas la ŝtelitajn medicinajn kartojn al triaj, tiam la karto povas esti plu poluita. Tial, veninte al la hospitalo, la legitima kartposedanto kuras la riskon ricevi medicinan prizorgon surbaze de la sangogrupo de iu alia, la anamnezo de iu alia, la listo de iu alia de alergiaj reagoj ktp. [9]
  • Krome, la ŝtelisto povas elĉerpi la asekurlimon de la legitima posedanto de la medicina karto, kio senigos ĉi tiun la ŝancon ricevi la necesan medicinan prizorgon kiam ĝi estos bezonata. En la plej malkonvena tempo. Post ĉio, multaj asekurplanoj havas jarajn limojn pri iuj specoj de proceduroj kaj traktadoj. Kaj certe neniu asekura kompanio pagos al vi por du operacioj pri apendicito. [9]
  • Uzante ŝtelitan medicinan karton, ŝtelisto povas misuzi receptojn por medikamentoj. Samtempe, senigante la ĝustan posedanton de la ŝanco akiri la necesan medikamenton kiam li bezonas ĝin. Post ĉio, receptoj por medikamentoj estas kutime limigitaj. [9]
  • Forigi amasajn ciberatakojn sur kredit- kaj debetkartoj ne estas tiom problema. Protekti kontraŭ celitaj phishing-atakoj estas iom pli problema. Tamen, se temas pri ŝtelado kaj misuzado de EHRoj, la krimo povas esti preskaŭ nevidebla. Se la fakto de krimo estas malkovrita, tiam, kiel regulo, nur en kriz-situacio, kiam la konsekvencoj povas esti laŭvorte vivminacaj. [9]

Kial ŝtelo de medicinaj kartoj estas tiel senbrida?

  • En marto 2017, la Identeca Ŝtelo-Centro raportis, ke pli ol 25% de konfidencaj datenfuĝoj estas en medicinaj centroj. Ĉi tiuj likoj kostas al medicinaj centroj $ 5,6 miliardojn ĉiujare.Jen kelkaj kialoj, kial kuracista ŝtelo estas tiel alta postulata. [18]
  • Medicinaj kartoj estas la plej varma objekto sur la malhela retejo nigra merkato. Medicinaj kartoj estas venditaj tie kontraŭ $50 peco. Kompare, kreditkartaj nombroj estas venditaj en la Malhela Reto kontraŭ $ 1 peco—50 fojojn pli malmultekostaj ol medicinaj kartoj. La postulo je medicinaj kartoj ankaŭ estas pelita de la fakto, ke ili estas konsumebla parto de kompleksaj krimaj falsaj servoj. [18]
  • Se la aĉetanto de la medicinaj kartoj ne estas trovita, la atakanto povas mem uzi la medicinan karton kaj fari tradician ŝtelon: medicinaj registroj enhavas sufiĉe da informoj por akiri kreditkarton, malfermi bankkonton aŭ preni prunton nome de la. viktimo. [18]
  • Kun ŝtelita medicina karto enmane, ciberkrimulo, ekzemple, povas fari kompleksan celitan phishing-atakon (figure parolante, akrigi phishing-lancon), personigante bankon: "Bonan posttagmezon, ni scias, ke vi estos operacio. . Ne forgesu pagi por rilataj servoj alklakante ĉi tiun ligilon. Kaj tiam vi pensas: "Nu, ĉar ili scias, ke mi operacios morgaŭ, ĝi devas esti letero de la banko." Se atakanto malsukcesas realigi la potencialon de ŝtelitaj medicinaj kartoj ĉi tie, li povas uzi ransomware-viruson por ĉantaĝi monon de la medicina centro por restarigi aliron al blokitaj sistemoj kaj datumoj. [18]
  • Medicinaj centroj estis tre malrapide efektivigi cibersekurecajn praktikojn - kiuj jam estis evoluigitaj en aliaj industrioj - kio estas sufiĉe ironia, ĉar estas la respondeco de medicinaj centroj certigi medicinan konfidencon. Krome, medicinaj centroj tendencas havi signife pli malaltajn cibersekurecbuĝetojn kaj signife malpli kvalifikitajn cibersekurecprofesiulojn ol, ekzemple, financaj institucioj. [18]
  • Medicinaj IT-sistemoj estas forte ligitaj al financaj servoj. Ekzemple, sancentroj povas havi flekseblajn ŝparplanojn por eventualaĵoj, kun siaj propraj pagkartoj aŭ ŝparkontoj - kiuj stokas ses-ciferajn kvantojn. [18]
  • Multaj organizoj kunlaboras kun medicinaj centroj kaj provizas siajn dungitojn per individua bonfarta sistemo. Ĉi tio donas al atakanto la ŝancon, per hakado en medicinajn centrojn, akiri aliron al konfidencaj informoj de kompaniaj klientoj de la medicina centro. Sen mencii la fakton, ke la dunganto mem povas agi kiel atakanto - trankvile vendante la medicinajn datumojn de siaj dungitoj al triaj. [18]
  • Medicinaj centroj havas ampleksajn provizoĉenojn kaj amasajn listojn de provizantoj kun kiuj ili havas ciferecan rilaton. Enhakante la IT-sistemojn de la medicina centro, la atakanto ankaŭ povas transpreni la sistemojn de la provizantoj. Krome, provizantoj, kiuj estas konektitaj al la medicina centro per cifereca komunikado, estas en si mem tenta eniro por la atakanto en la IT-sistemojn de la medicina centro. [18]
  • En aliaj areoj, protekto fariĝis tre kompleksa, kaj tiel atakantoj devis regi novan sektoron - kie transakcioj estas faritaj per vundebla aparataro kaj vundebla programaro. [18]

Kiel socia asekuro numero ŝteloj rilatas al la krima falsa industrio?

  • La 30-an de januaro 2015, la Tom's Guide novaĵagentejo klarigis [31] kiel ordinara dokumentfalsaĵo devias de kombinita falsaĵo. Plej simple, dokumentfalsado implikas la skamiston simple parodigi iun alian uzante sian nomon, Socialasekurecan Numeron (SSN) kaj aliajn personajn informojn. Simila fakto de fraŭdo estas detektita sufiĉe rapide kaj facile. Kun kombinita aliro, la malbonuloj kreas tute novan identecon. Falsigante dokumenton, ili prenas veran SSN kaj aldonas al ĝi pecojn de personaj informoj de pluraj malsamaj homoj. Tiu ĉi Frankenŝtejna monstro, kunkudrita el la personaj informoj de diversaj homoj, estas jam multe pli malfacile detektebla ol la plej simpla falsado de dokumento. Ĉar la skamisto uzas nur iujn el la informoj de ĉiu el la viktimoj, liaj fraŭdaj maĥinacioj ne kontaktos la legitimajn posedantojn de ĉi tiuj personaj informoj. Ekzemple, kiam vi rigardas la agadon de ilia SSN, ĝia laŭleĝa posedanto ne trovos ion suspektindan tie.
  • Malbonuloj povas uzi sian Frankenstein-monstron por ricevi taskon aŭ preni prunton [31], same kiel por malfermi fikciajn firmaojn [32]; fari aĉetojn, akiri veturpermesojn kaj pasportojn [34]. Samtempe, eĉ en la kazo de preni prunton, estas tre malfacile spuri la fakton de falsado de dokumentoj, kaj tial se la bankistoj komencas esplori, tiam la laŭleĝa posedanto de tiu aŭ alia persona informo plej multe faros. verŝajne estos alvokita al respondeco, kaj ne la kreinto de la Frankenstein-monstro.
  • Senskrupulaj entreprenistoj povas uzi falsitajn dokumentojn por trompi kreditorojn - kreante tn. komerca sandviĉo. La esenco de la komerca sandviĉo estas, ke senskrupulaj entreprenistoj povas krei plurajn falsajn identecojn kaj prezenti ilin kiel klientojn de sia komerco - tiel kreante la aspekton de sukcesa komerco. Do ili fariĝas pli allogaj por siaj kreditoroj kaj ricevas la ŝancon ĝui pli favorajn pruntedonajn kondiĉojn. [33]
  • Ŝtelo kaj misuzo de personaj informoj ofte restas nerimarkitaj de ĝia legitima posedanto dum longa tempo, sed povas kaŭzi al li gravajn ĝenojn en la plej malkonvena tempo. Ekzemple, legitima SSN-posedanto povas peti pri sociaj servoj kaj esti neita pro la troa enspezo generita de fabrikita komerca sandviĉo kiu uzas ilian SSN. [33]
  • De 2007 ĝis la nuntempo, la multmiliarda krima komerco de falsiĝo de dokumentoj bazitaj sur SSN pli kaj pli populariĝas [34]. Samtempe, fraŭdantoj preferas tiujn SSN-ojn, kiuj ne estas aktive uzataj de siaj legitimaj posedantoj - ĉi tiuj inkluzivas la SSN de infanoj kaj mortintoj. En 2014, monataj okazaĵoj nombris en la miloj, laŭ la novaĵagentejo CBC, dum en 2009 ekzistis ne pli ol 100 monate. La eksponenta kresko de ĉi tiu speco de fraŭdo - kaj precipe ĝia efiko al la personaj datumoj de infanoj - havos terurajn sekvojn por junuloj en la estonteco. [34]
  • SSN-oj de infanoj estas 50 fojojn pli verŝajne uzataj en ĉi tiu fraŭdo ol plenkreskaj SSN-oj. Ĉi tiu intereso pri la SSN-oj de infanoj ŝuldiĝas al la fakto, ke la SSN-oj de infanoj ĝenerale ne aktivas ĝis almenaŭ 18 jaroj. Tio. se la gepatroj de neplenaĝuloj ne gardas al si pri sia SSN, tiam al ilia infano eble estos rifuzita stirpermesilo aŭ studenta prunto en la estonteco. Ĝi ankaŭ povas malfaciligi dungadon se informoj pri dubinda SSN-agado fariĝas disponebla al ebla dunganto. [34]

Hodiaŭ oni multe parolas pri la perspektivoj kaj sekureco de sistemoj de artefarita inteligenteco. Kiel tio okazas en la medicina sektoro?

  • En la numero de junio 2017 de MIT Technology Review, la ĉefredaktoro de la ĵurnalo specialigita pri teknologioj de artefarita inteligenteco, publikigis sian artikolon "The Dark Side of Artificial Intelligence", en kiu li respondis ĉi tiun demandon detale. Ĉefpunktoj de lia artikolo [35]:
  • Modernaj sistemoj de artefarita inteligenteco (AI) estas tiel kompleksaj ke eĉ la inĝenieroj, kiuj desegnas ilin, ne povas klarigi kiel AI faras decidon. Hodiaŭ kaj en antaŭvidebla estonteco, ne eblas evoluigi AI-sistemon, kiu ĉiam povas klarigi ĝiajn agojn. La teknologio de "profunda lernado" montriĝis tre efika por solvi la urĝajn problemojn de la lastaj jaroj: bilda kaj voĉa rekono, lingvotraduko, medicinaj aplikoj. [35]
  • Estas gravaj esperoj por AI en diagnozado de mortigaj malsanoj, en farado de malfacilaj ekonomiaj decidoj; kaj AI ankaŭ atendas iĝi ĉefornamaĵo en multaj aliaj industrioj. Tamen, ĉi tio ne okazos - aŭ almenaŭ ne devus okazi - ĝis ni trovos manieron fari profundan lernsistemon kiu povas klarigi la decidojn kiujn ĝi faras. Alie, ni ne povos antaŭdiri ĝuste kiam ĉi tiu sistemo malsukcesos - kaj baldaŭ aŭ malfrue ĝi certe malsukcesos. [35]
  • Ĉi tiu problemo fariĝis urĝa nun, kaj estonte ĝi nur plimalboniĝos. Ĉu ĝi estas ekonomiaj, armeaj aŭ medicinaj decidoj. La komputiloj prizorgante la respondajn AI-sistemojn programis sin, kaj tiel ke ni ne havas manieron kompreni "kio estas en iliaj mensoj". Kion ni povas diri pri finaj uzantoj, kiam eĉ la inĝenieroj projektantaj ĉi tiujn sistemojn ne kapablas kompreni kaj klarigi sian konduton. Dum AI-sistemoj evoluas, ni eble baldaŭ transpasos linion—se ni ne jam faris—kiam fidi je AI postulas, ke ni faru "salto de fido". Kompreneble, estante homoj, ni mem ne ĉiam povas klarigi niajn konkludojn, kaj ofte fidi je intuicio. Sed ĉu ni povas permesi al maŝinoj pensi en la sama maniero - neantaŭvidebla kaj neklarigebla? [35]
  • En 2015, Monto Sinajo, medicina centro en Novjorko, estis inspirita por apliki la koncepton de profunda lernado al sia vasta datumbazo de kazhistorioj. La datumstrukturo uzata por trejni la AI-sistemon inkludis centojn da parametroj, kiuj estis fiksitaj surbaze de la rezultoj de analizoj, diagnozoj, testoj kaj medicinaj registroj. La programo kiu prilaboris tiujn registradojn estis nomita "Profunda Paciento". Ŝi estis trejnita uzante rekordojn de 700 pacientoj. Dum testado de novaj rekordoj, ĝi pruvis esti tre utila por antaŭdiri malsanojn. Sen ajna interago kun fakulo, la Profunda Paciento trovis la simptomojn kaŝitajn en la medicinaj registroj - kiuj, laŭ la AI, indikis ke la paciento estis sur la rando de ampleksaj komplikaĵoj, inkluzive de hepata kancero. Ni antaŭe eksperimentis kun diversaj antaŭdiraj metodoj, kiuj uzis la medicinajn registrojn de multaj pacientoj kiel enigajn datumojn, sed la rezultoj de la "Profunda Paciento" ne povas esti komparitaj kun ili. Krome, estas tute neatenditaj atingoj: La Profunda Paciento tre lertas antaŭdiri la aperon de mensaj malordoj kiel skizofrenio. Sed ĉar moderna medicino ne havas la ilojn por antaŭdiri ĝin, la demando staras kiel AI sukcesis fari tion. Tamen, la Profunda Paciento ne klarigas kiel li faras tion. [35]
  • Ideale, tiaj iloj devus klarigi al kuracistoj kiel ili venis al aparta konkludo - por, ekzemple, pravigi la uzon de aparta drogo. Tamen, modernaj sistemoj de artefarita inteligenteco, ve, ne povas fari tion. Ni povas krei similajn programojn, sed ni ne scias kiel ili funkcias. Profunda lernado kondukis AI-sistemojn al eksplodema sukceso. Nuntempe tiaj AI-sistemoj estas uzataj por fari ŝlosilajn decidojn en tiaj industrioj kiel medicino, financo, fabrikado, ktp. Eble ĉi tio estas la naturo de inteligenteco mem - ke nur parto de ĝi pruntas sin al racia klarigo, dum plejparte ĝi faras spontaneajn decidojn. Sed al kio ĝi kondukos, kiam ni permesos al tiaj sistemoj diagnozi kanceron kaj fari militajn manovrojn? [35]

Ĉu la medicina sektoro lernis de la situacio de WannaCry?

  • La 25-an de majo 2017, la BBC-novaĵagentejo raportis [16] ke unu el la signifaj kialoj de la neglekto de cibersekureco en porteblaj medicinaj aparatoj estas ilia malalta komputika potenco pro striktaj postuloj por ilia grandeco. Du aliaj same signifaj kialoj: la manko de scio pri kiel skribi sekuran kodon kaj la puŝado de la limdatoj por eldonado de la fina produkto.
  • En la sama raporto, la BBC notis [16] ke kiel rezulto de esplorado en la programkodon de unu el la korstimuliloj, pli ol 8000 vundeblecoj estis trovitaj en ĝi; kaj ke malgraŭ la altprofilaj cibersekurecaj problemoj identigitaj kiel rezulto de la WannaCry-okazaĵo, nur 17% de medicinaj aparatoj fabrikistoj faris konkretajn paŝojn por certigi la cibersekurecon de siaj aparatoj. Koncerne la medicinajn centrojn, kiuj sukcesis eviti kolizion kun WannaCry, nur 5% el ili estis konfuzitaj pro diagnozo de la cibersekureco de sia ekipaĵo. Ĉi tiuj raportoj venas baldaŭ post kiam pli ol 60 sanorganizoj en Britio estis la viktimoj de ciberatako.
  • La 13-an de junio 2017, unu monaton post la okazaĵo de WannaCry, Peter Pronowost, PhD-kuracisto kaj helpdirektoro de pacientsekureco ĉe Johns Hopkins Medicine, diskutas [17] en la Harvard Business Review la urĝajn defiojn de komputilizita medicina integriĝo. ne mencii vorton pri cibersekureco.
  • La 15-an de junio 2017, monaton post la okazaĵo de WannaCry, Robert Perl, kuracisto kun doktoriĝo kaj estro de du medicinaj centroj, diskutante [15] en la Harvard Business Review la nunajn defiojn alfrontatajn de programistoj kaj uzantoj de EHR-administradsistemoj - Li ne diris eĉ unu vorton pri cibersekureco.
  • La 20-an de junio 2017, monaton post la WannaCry-okazaĵo, grupo de PhD-sciencistoj de la Harvard Lernejo de Medicino - kiuj ankaŭ funkcias kiel estroj de ŝlosilaj sekcioj en Brigham and Women's Hospital - publikigis [20] la rezultojn en la Harvard Business Review. .diskuto de ronda tablo pri la neceso modernigi medicinan ekipaĵon por plibonigi la kvaliton de pacientoprizorgo. La ronda tablo diskutis la perspektivojn por redukti la ŝarĝon sur kuracistoj kaj redukti kostojn per la optimumigo de teknologiaj procezoj kaj integra aŭtomatigo. En la ronda tablo partoprenis reprezentantoj de 34 gvidaj usonaj medicinaj centroj. Diskutante la modernigon de medicina ekipaĵo, la partoprenantoj metis grandajn esperojn pri prognozaj iloj kaj inteligentaj aparatoj. Ne unu vorto estis dirita pri cibersekureco.

Kiel medicinaj centroj povas certigi cibersekurecon?

  • En 2006, generalleŭtenanto Nikolai Ilyin, estro de la Departemento pri Specialaj Informaj Sistemoj pri Komunikado de la Federacia Sekureca Servo de Rusio, deklaris [52] : „La afero de informa sekureco estas pli grava hodiaŭ ol iam antaŭe. La kvanto de teknologio uzata pliiĝas draste. Bedaŭrinde, hodiaŭ informaj sekurecproblemoj ne ĉiam estas konsiderataj en la dezajnstadio. Estas klare, ke la prezo de solvi ĉi tiun problemon estas de 10 ĝis 20 procentoj de la kosto de la sistemo mem, kaj la kliento ne ĉiam volas pagi kroman monon. Dume, vi devas kompreni, ke fidinda informa protekto povas esti efektivigita nur en la kazo de integra aliro, kiam organizaj mezuroj estas kombinitaj kun la enkonduko de teknikaj rimedoj de protekto."
  • La 3-an de oktobro 2016, Mohammed Ali, iama ŝlosila dungito de IBM kaj Hewlett Packard, kaj nun la estro de la firmao "Carbonite", specialiĝanta pri cibersekurecsolvoj, dividis [19] sur la paĝoj de la Harvard Business Review siajn observaĵojn koncerne la situacio kun cibersekureco en la medicina sektoro: “Ĉar ransomware estas tiel ofta kaj la damaĝo povas esti tiel multekosta, mi ĉiam surpriziĝas kiam mi parolas kun ĉefoficistoj ke ili ne zorgas. En la plej bona kazo, la ĉefoficisto delegas zorgojn pri cibersekureco al la IT-fako. Tamen, ĉi tio ne sufiĉas por provizi efikan protekton. Tial mi ĉiam instigas ĉefoficistojn: 1) meti rimedojn por malhelpi la efikon de ransomware-virusoj en la liston de organizaj evoluaj prioritatoj; 2) revizii la koncernan cibersekurecan strategion almenaŭ ĉiujare; 3) impliku vian tutan organizon en taŭga edukado."
  • Vi povas prunti establitajn solvojn de la financa sektoro. La ĉefa konkludo [18] ke la financa sektoro faris de la tumulto kun cibersekureco estas: "La plej efika elemento de cibersekureco estas dungitaro trejnado. Ĉar hodiaŭ la ĉefa kaŭzo de cibersekurecaj okazaĵoj estas la homa faktoro, precipe la eksponiĝo de homoj al phishing-atakoj. Dum forta ĉifrado, ciberriska asekuro, plurfaktora aŭtentikigo, tokenigo, kart-ĉipado, blokĉeno kaj biometriko estas utilaj aferoj, sed plejparte malĉefaj."
  • La 19-an de majo 2017, la BBC novaĵagentejo raportis [23] ke vendo de sekurecsoftvaro pliiĝis je 25% en la UK post la WannaCry-okazaĵo. Tamen, laŭ Verizon, la panika aĉeto de sekureca programaro ne estas tio, kio necesas por certigi cibersekurecon; por certigi ĝin, vi devas sekvi proaktivan protekton, ne reaktivan.

PS Ŝatis la artikolon? Se jes, bonvolu ŝati. Se laŭ la kvanto de ŝatoj (ni ricevu 70) mi vidas, ke la legantoj de Habr interesiĝas pri tiu ĉi temo, post iom da tempo mi preparos daŭrigon, kun superrigardo de eĉ pli freŝaj minacoj al medicinaj informsistemoj.

Bibliografio

  1. David Talbot. Komputilaj Virusoj Estas "Rampantaj" sur Medicinaj Aparatoj en Hospitaloj // MIT Technology Review (Cifereca). 2012.
  2. Kristina Grifantini. Plug and Play Hospitaloj // MIT Technology Review (Cifereca). 2008.
  3. Dens Makrushin. Eraroj de "inteligenta" medicino // SecureList. 2017.
  4. Tom Simonite. Kun Hospitalaj Ransomware-Infektoj, la Pacientoj Estas en Risko // MIT Technology Review (Cifereca). 2016..
  5. Sarah Marsh. Laboristoj kaj pacientoj de NHS pri kiel ciber-atako influis ilin // La Gardisto. 2017.
  6. Alex Hern. Hakistoj publikigas privatajn fotojn de kosmetika kirurgia kliniko // La Gardisto. 2017.
  7. Sarunas Cerniauskas. Litovio: Ciberkrimuloj Ĉantaĝas Plastkirurgian Klinikon kun Ŝtelitaj Fotoj // OCCRP: Projekto pri Raportado pri Organizita Krimo kaj Korupto. 2017.
  8. Ray Walsh. Nudaj Plastaj Kirurgiaj Pacientaj Fotoj Filtritaj en Interreto // BestVPN. 2017.
  9. Adam Levin. Kuracisto Resanigu Vin: Ĉu Viaj Medicinaj Registroj Estas Sekuraj? //HuffPost. 2016.
  10. Mike Orcutt. Hakistoj Eniras Hospitalojn // MIT Technology Review (Cifereca). 2014.
  11. Pjotr ​​Sapoĵnikov. Elektronikaj sanarkivoj en 2017 aperos en ĉiuj klinikoj de Moskvo // AMI: Rusa agentejo de medicina kaj socia informado. 2016.
  12. Jim Finkle. Ekskluziva: FBI avertas la sektoron pri kuracado vundebla al ciberatakoj // Reuters. 2014.
  13. Julia Carrie Wong. Los-Anĝeleso-hospitalo revenas al faksoj kaj paperaj leteroj post ciberatako // La Gardisto. 2016.
  14. Mike Orcutt. La Kuraciĝo de Hollywood Hospital kun Ransomware Estas Parto de Alarma Tendenco en Ciberkrimo // MIT Technology Review (Cifereca). 2016.
  15. Robert M. Pearl, MD (Harvardo). Kion Sansistemoj, Hospitaloj kaj Kuracistoj Devas Scii Pri Efektivigo de Elektronikaj Sanaj Rekordoj // Harvard Business Review (Cifereca). 2017.
  16. "Miloj" da konataj cimoj trovitaj en korstimulkodo // BBC. 2017.
  17. Peter Pronovost, MD. Hospitaloj Drame Tropagas por Sia Teknologio // Harvard Business Review (Cifereca). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Aferoj, kiujn la Sanservo-Sektoro Devas Fari por Plibonigi Cibersekurecon // Harvard Business Review (Cifereca). 2017.
  19. Mohamed Ali. Ĉu Via Kompanio Pretas por Ransomware-Atako? // Harvard Business Review (Cifereca). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Akiri Aĉeton por Prognoza Analizo en Sanservo // Harvard Business Review (Cifereca). 2017.
  21. Michael Gregg. Kial Viaj Kuracistoj Ne Plu Estas Sekuraj //HuffPost. 2013.
  22. Raporto: Sanservo kondukas al incidentoj pri rompo de datumoj en 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Kion vi povas fari por protekti vian komercon? // BBC. 2017.
  24. Pli ol 1M rekordoj elmontritaj ĝis nun en 2017-datumrompoj // BBC. 2017.
  25. Alex Hern. Kiu kulpas pri eksponado de la NHS al ciberatakoj? // La Gardisto. 2017.
  26. Kiel Protekti Viajn Retojn De Ransomware //FBI. 2017.
  27. Data Breach Industria Prognozo //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. UK Sanservo Ignorita Avertojn por Monatoj // The New York Times. 2017.
  29. Vindozo 7 plej forte trafita de WannaCry-vermo // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Sinteza Identeca Ŝtelo: Kiel Krimuloj Kreas Novan Vin // Tom's Guide. 2015.
  32. Kio estas Sinteza Identeca Ŝtelo kaj Kiel Malhelpi ĝin.
  33. Sinteza Identeca Ŝtelo.
  34. Steven D'Alfonso. Sinteza Identeca Ŝtelo: Tri Manieroj Kreitaj Sintezaj Identecoj // sekureca inteligenteco. 2014.
  35. Will Knight. La Malhela Sekreto ĉe la Koro de AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. La problemo elekti informsistemon por medicina institucio // "Informatiko de Siberio".
  37. Informsistemoj kaj la problemo de datuma protekto // "Informatiko de Siberio".
  38. IT en sanservo en proksima estonteco // "Informatiko de Siberio".
  39. Vladimir Makarov. Respondoj al demandoj pri la EMIAS-sistemo // Radio "Eĥo de Moskvo".
  40. Kiel estas protektataj medicinaj datumoj de moskanoj // Malfermaj sistemoj. 2015.
  41. Irina Sheyan. Moskvo enkondukas elektronikajn medicinajn registrojn // Komputila mondo Rusio. 2012.
  42. Irina Sheyan. en la sama boato // Komputila mondo Rusio. 2012.
  43. Olga Smirnova. La plej inteligenta urbo sur la tero // Profilo. 2016.
  44. Tseplyova Anastasia. Medicina informa sistemo de Kondopoga // 2012.
  45. Medicina informsistemo Paracelsus-A.
  46. Kuznetsov G.G. Informatigo de urba sanservo uzante la medicinan informsistemon "INFOMED" // "Informatiko de Siberio".
  47. Medicina Informa Sistemo (MIS) DOKA+.
  48. e hospitalo. Oficiala retejo.
  49. Teknologioj kaj perspektivoj // "Informatiko de Siberio".
  50. Laŭ kiaj IT-normoj loĝas medicino en Rusio?
  51. Regiona subsistemo (RISUZ) // "Informatiko de Siberio".
  52. Informsistemoj kaj la problemo de datuma protekto // "Informatiko de Siberio".
  53. Ebloj de medicinaj informsistemoj // "Informatiko de Siberio".
  54. Ununura sano-informspaco // "Informatiko de Siberio".
  55. Ageenko T.Yu., Andrianov A.V. Sperto en integriĝo de EMIAS kaj hospitala aŭtomatigita informsistemo // IT-Normo. 3(4). 2015.
  56. IT je la Regiona Nivelo: Ebenigi la Situacion kaj Certigi Malfermon // Direktoro de la Informa Servo. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Certigante la protekton de informaj rimedoj kaj servoj en la kampo de sanservo // Internacia Studenta Scienca Bulteno. 2015.
  58. Irina Sheyan. Bildoj en la nuboj // Direktoro de informa servo. 2017.
  59. Irina Sheyan. Efikeco de saninformigo - sur la "lasta mejlo" // Direktoro de informa servo. 2016.
  60. Kaspersky Lab: Rusio plej tuŝita de WannaCry-pirataj atakoj // 2017.
  61. Andrej Makhonin. Rusaj Fervojoj kaj la Centra Banko raportis virusatakojn // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memoro-Deduplikado kiel Altnivela Ekspluata Vektoro // Procedoj de la IEEE-Simpozio pri Sekureco kaj Privateco. 2016.pp. 987-1004.
  63. Bruce Potter. Malpuraj Malgrandaj Sekretoj de Informa Sekureco // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro anoncis la suspendon fari testojn pro ciberatako.

fonto: www.habr.com

Aldoni komenton