Amplias preguntas frecuentes sobre la ciberseguridad de los sistemas de información médica

Revisión analítica de las amenazas a la ciberseguridad de los sistemas de información médica relevantes en el periodo 2007 a 2017.

– ¿Qué tan comunes son los sistemas de información médica en Rusia?
– ¿Puede contarme más sobre el Sistema Unificado de Información de Salud del Estado (USSIZ)?
– ¿Puede contarnos más sobre las características técnicas de los sistemas de información médica nacionales?
– ¿Cuál es la situación de la ciberseguridad del sistema nacional EMIAS?
– ¿Cuál es la situación de la ciberseguridad de los sistemas de información médica (en cifras)?
– ¿Pueden los virus informáticos infectar equipos médicos?
– ¿Qué tan peligrosos son los virus ransomware para el sector médico?
– Si los incidentes cibernéticos son tan peligrosos, ¿por qué los fabricantes de dispositivos médicos informatizan sus dispositivos?
– ¿Por qué los ciberdelincuentes pasaron del sector financiero y las tiendas minoristas a los centros médicos?
– ¿Por qué los casos de infecciones por ransomware se han vuelto más frecuentes en el sector médico y siguen aumentando?
– Médicos, enfermeras y pacientes afectados por WannaCry: ¿cómo les resultó?
– ¿Cómo pueden los ciberdelincuentes dañar una clínica de cirugía plástica?
– Un ciberdelincuente robó una tarjeta médica: ¿qué significa esto para su legítimo propietario?
– ¿Por qué el robo de tarjetas médicas tiene una demanda cada vez mayor?
– ¿Cuál es la conexión entre el robo de números de Seguro Social y la industria criminal de falsificación de documentos?
– Hoy se habla mucho sobre las perspectivas y la seguridad de los sistemas de inteligencia artificial. ¿Cómo van las cosas con esto en el sector médico?
– ¿Ha aprendido el sector médico alguna lección de la situación de WannaCry?
– ¿Cómo pueden los centros médicos garantizar la ciberseguridad?

Amplias preguntas frecuentes sobre la ciberseguridad de los sistemas de información médica


Esta reseña fue marcada con una carta de agradecimiento del Ministerio de Salud de la Federación de Rusia (ver captura de pantalla debajo del spoiler).

Amplias preguntas frecuentes sobre la ciberseguridad de los sistemas de información médica

¿Qué tan comunes son los sistemas de información médica en Rusia?

  • En 2006, Informatics of Siberia (una empresa de TI especializada en el desarrollo de sistemas de información médica) informó [38]: “MIT Technology Review publica periódicamente una lista tradicional de diez tecnologías de información y comunicación prometedoras que tendrán el mayor impacto en la vida humana en el futuro próximo.” sociedad. En 2006, 6 de cada 10 puestos de esta lista estaban ocupados por tecnologías que de alguna manera estaban relacionadas con cuestiones médicas. El año 2007 fue declarado “el año de la informatización de la asistencia sanitaria” en Rusia. De 2007 a 2017, la dinámica de la dependencia de la atención sanitaria de las tecnologías de la información y la comunicación aumenta constantemente”.
  • El 10 de septiembre de 2012, el centro de análisis e información de Open Systems informó [41] que en 2012, 350 clínicas de Moscú estaban conectadas a EMIAS (sistema unificado de análisis e información médica). Un poco más tarde, el 24 de octubre de 2012, la misma fuente informó [42] que actualmente 3,8 mil médicos cuentan con estaciones de trabajo automatizadas y 1,8 millones de ciudadanos ya han probado el servicio EMIAS. El 12 de mayo de 2015, la misma fuente informó [40] que EMIAS opera en las 660 clínicas públicas de Moscú y contiene datos de más de 7 millones de pacientes.
  • El 25 de junio de 2016, la revista Profile publicó [43] una opinión experta del centro analítico internacional PwC: “Moscú es la única metrópoli donde se ha implementado completamente un sistema unificado para la gestión de clínicas urbanas, mientras que una solución similar está disponible en otras ciudades del mundo, incluidas Nueva York y Londres, está apenas en la etapa de discusión”. "Perfil" también informó que al 25 de julio de 2016, el 75% de los moscovitas (alrededor de 9 millones de personas) estaban registrados en EMIAS, más de 20 mil médicos trabajan en el sistema; desde el lanzamiento del sistema, se han realizado más de 240 millones de citas con médicos; En el sistema se realizan diariamente más de 500 mil operaciones diferentes. El 10 de febrero de 2017, Ekho Moskvy informó [39] que actualmente en Moscú más del 97% de las citas médicas se realizan con cita previa, a través de EMIAS.
  • El 19 de julio de 2016, Veronika Skvortsova, Ministra de Salud de la Federación de Rusia, declaró [11] que para finales de 2018, el 95% de los centros médicos del país estarán conectados al sistema estatal unificado de información sanitaria (USHIS), a través de la introducción de una historia clínica electrónica unificada (HCE). La ley correspondiente que obliga a las regiones rusas a conectarse al sistema ha sido objeto de discusión pública, acordada con todos los organismos federales interesados ​​y pronto será presentada al gobierno. Veronika Skvortsova informó que en 83 regiones se organizó una cita electrónica con un médico; se introdujo un sistema regional unificado de despacho de ambulancias en 66 regiones; en 81 regiones del país existen sistemas de información médica, a los que el 57% de los médicos tiene conectadas estaciones de trabajo automatizadas. [once]

¿Puede contarnos más sobre el Sistema Unificado de Información de Salud del Estado (USSIZ)?

  • EGSIZ es la raíz de todos los MIS (sistemas de información médica) nacionales. Consta de fragmentos regionales: RISUZ (sistema regional de información de gestión sanitaria). EMIAS, que ya se mencionó anteriormente, es una de las copias de RISUZ (la más famosa y prometedora). [51] Como explican [56] los editores de la revista "Director of Information Service", USSIZ es una infraestructura de TI de red en la nube, cuya creación de segmentos regionales se lleva a cabo en centros de investigación en Kaliningrado, Kostroma, Novosibirsk, Orel, Saratov, Tomsk y otras ciudades de la Federación de Rusia.
  • La tarea de la USSIZ es erradicar la “informatización mosaico” de la atención sanitaria; a través de la interconexión de MIS de varios departamentos, cada uno de los cuales, antes de la implementación de la Institución Social Unificada del Estado, utilizaba su propio software hecho a medida, sin ningún estándar centralizado unificado. [54] Desde 2008, el espacio unificado de información sanitaria de la Federación de Rusia se ha basado en 26 estándares industriales de TI [50]. 20 de ellos son internacionales.
  • El trabajo de los centros médicos depende en gran medida de MIS, como OpenEMR o EMIAS. Los MIS proporcionan almacenamiento de información sobre el paciente: resultados de diagnóstico, datos sobre medicamentos recetados, historial médico, etc. Los componentes más comunes de MIS (al 30 de marzo de 2017): EHR (Registros médicos electrónicos): un sistema de registros médicos electrónicos que almacena datos del paciente de forma estructurada y mantiene su historial médico. NAS (Almacenamiento conectado a la red): almacenamiento de datos en red. DICOM (Digital Imaging and Communications in Medicine) es un estándar para la generación e intercambio de imágenes digitales en medicina. PACS (Picture Archiving and Communication System) es un sistema de almacenamiento e intercambio de imágenes que funciona según el estándar DICOM. Crea, almacena y visualiza imágenes y documentos médicos de pacientes examinados. El más común de los sistemas DICOM. [3] Todos estos MIS son vulnerables a ciberataques sofisticados, cuyos detalles están disponibles públicamente.
  • En 2015, Zhilyaev P.S., Goryunova T.I. y Volodin K.I., expertos técnicos de la Universidad Tecnológica Estatal de Penza, dijeron [57] en su artículo sobre ciberseguridad en el sector médico que EMIAS incluye: 1) CPMM (registro electrónico médico integrado); 2) registro de pacientes de toda la ciudad; 3) sistema de gestión del flujo de pacientes; 4) sistema integrado de información médica; 5) sistema de contabilidad de gestión consolidado; 6) sistema de registro personalizado de la atención médica; 7) sistema de gestión de registros médicos. En cuanto al CPMM, según el informe [39] de la radio Ekho Moskvy (10 de febrero de 2017), este subsistema está construido en base a las mejores prácticas del estándar OpenEHR, que es la tecnología más avanzada a la que se están adaptando paulatinamente los países tecnológicamente desarrollados. Moviente.
  • Los editores de la revista Computerworld Russia también explicaron [41] que además de integrar todos estos servicios entre sí y con el MIS de las instituciones médicas, EMIAS también está integrado con el software del fragmento federal "EGIS-Zdrav" (USIS es un sistema de información estatal unificado) y sistemas electrónicos gobierno, incluidos los portales de servicios gubernamentales. Un poco más tarde, el 25 de julio de 2016, los editores de la revista Perfil aclararon [43] que actualmente EMIAS combina varios servicios: centro de situación, registro electrónico, HCE, receta electrónica, bajas laborales, servicio de laboratorio y contabilidad personalizada.
  • El 7 de abril de 2016, los editores de la revista “Director de Servicio de Información” informaron [59] que EMIAS había llegado a las farmacias. Todas las farmacias de Moscú que dispensan medicamentos con receta preferencial han puesto en marcha un "sistema automatizado para gestionar el suministro de medicamentos a la población": M-Apteka.
  • El 19 de enero de 2017, la misma fuente informó [58] que en 2015 comenzó en Moscú la implementación de un servicio unificado de información radiológica (ERIS), integrado con EMIAS. Para los médicos que derivan a pacientes para diagnóstico, se han desarrollado mapas tecnológicos para exámenes de rayos X, ecografía, tomografía computarizada y resonancia magnética, que están integrados con EMIAS. A medida que el proyecto se amplíe, está previsto conectar al servicio los hospitales con sus numerosos equipamientos. Muchos hospitales tienen su propio MIS y también deberán integrarse con ellos. Los editores de Profile afirman también que, viendo la experiencia positiva de la capital, las regiones también se están interesando en implementar EMIAS.

¿Puede contarnos más sobre las características técnicas de los sistemas de información médica nacionales?

  • La información para este párrafo fue tomada de la revisión analítica [49] de “Informática de Siberia”. Alrededor del 70% de los sistemas de información médica se basan en bases de datos relacionales. En 1999, el 47% de los sistemas de información sanitaria utilizaban bases de datos locales (de escritorio), la gran mayoría de las cuales eran tablas dBase. Este enfoque es típico del período inicial de desarrollo de software para medicina y la creación de productos altamente especializados.
  • Cada año disminuye el número de sistemas domésticos basados ​​en bases de datos de escritorio. En 2003, esta cifra era sólo del 4%. Hoy en día, casi ningún desarrollador utiliza tablas dBase. Algunos productos de software utilizan su propio formato de base de datos; A menudo se utilizan en formularios farmacológicos electrónicos. Actualmente, el mercado interno cuenta con un sistema de información médica construido incluso sobre su propio DBMS de arquitectura “cliente-servidor”: e-Hospital. Es difícil imaginar razones objetivas para tales decisiones.
  • En el desarrollo de sistemas de información médica nacionales, se utilizan principalmente los siguientes DBMS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . A modo de comparación: si analizamos todo el software médico que utiliza la arquitectura cliente-servidor, la proporción del DBMS de Microsoft SQL Server será del 64%. Muchos desarrolladores (17.4%) permiten el uso de varios DBMS, normalmente una combinación de Microsoft SQL Server y Oracle. Dos sistemas (IS Kondopoga [44] y Paracels-A [45]) utilizan varios DBMS simultáneamente. Todos los DBMS utilizados se dividen en dos tipos fundamentalmente diferentes: relacionales y postrelacionales (orientados a objetos). Hoy en día, el 70% de los sistemas de información médica nacionales se basan en DBMS relacionales y el 30% en sistemas post-relacionales.
  • Al desarrollar sistemas de información médica, se utilizan una variedad de herramientas de programación. Por ejemplo, DOKA+ [47] está escrito en PHP y JavaScript. “E-Hospital” [48] fue desarrollado en el entorno Microsoft Visual C++. Amulet - en el entorno Microsoft Visual.NET." Infomed [46], que se ejecuta bajo Windows (98/Me/NT/2000/XP), tiene una arquitectura cliente-servidor de dos niveles; la parte del cliente está implementada en el lenguaje de programación Delphi; La parte del servidor está controlada por Oracle DBMS.
  • Aproximadamente el 40% de los desarrolladores utilizan herramientas integradas en el DBMS. El 42% utiliza desarrollos propios como editor de informes; 23% – herramientas integradas en el DBMS. Para automatizar el diseño y las pruebas del código del programa, el 50% de los desarrolladores utilizan Visual Source Safe. Como software para crear documentación, el 85% de los desarrolladores utilizan productos de Microsoft: el editor de texto Word o, como, por ejemplo, los creadores de e-Hospital, Microsoft Help Workshop.
  • En 2015, Ageenko T.Yu. y Andrianov A.V., expertos técnicos del Instituto Tecnológico de Moscú, publicaron un artículo [55], donde describieron en detalle los detalles técnicos de un sistema de información automatizado hospitalario (GAIS), incluida la infraestructura de red típica de una institución médica y las apremiantes problemas para garantizar su ciberseguridad. GAIS es una red segura a través de la cual opera EMIAS, el MIS ruso más prometedor.
  • “Informática de Siberia” afirma [53] que los dos centros de investigación más autorizados involucrados en el desarrollo de MIS son el Instituto de Sistemas de Software de la Academia Rusa de Ciencias (ubicado en la antigua ciudad rusa de Pereslavl-Zalessky) y el no- organización lucrativa “Fondo para el desarrollo y provisión de atención médica especializada Unidad Médica” 168" (ubicada en Akademgorodok, Novosibirsk). La propia "Informática de Siberia", que también puede incluirse en esta lista, se encuentra en la ciudad de Omsk.

¿Cuál es la situación de la ciberseguridad del sistema nacional EMIAS?

  • El 10 de febrero de 2017, Vladimir Makarov, curador del proyecto EMIAS, en su entrevista para la radio Ekho Moskvy, compartió su idea [39] de que no existe la ciberseguridad absoluta: “Siempre existe el riesgo de fuga de datos. Tienes que acostumbrarte al hecho de que la consecuencia de utilizar cualquier tecnología moderna es que todo sobre ti puede llegar a ser conocido. Incluso los altos funcionarios de los estados están abriendo buzones de correo electrónico”. En este sentido, podemos mencionar un incidente reciente en el que se vieron comprometidos los correos electrónicos de unos 90 miembros del Parlamento del Reino Unido.
  • El 12 de mayo de 2015, el Departamento de Tecnología de la Información de Moscú habló [40] sobre cuatro puntos clave del ISIS (sistema integrado de seguridad de la información) para EMIAS: 1) protección física: los datos se almacenan en servidores modernos ubicados en instalaciones subterráneas, a cuyo acceso está estrictamente regulado; 2) protección del software: los datos se transmiten de forma cifrada a través de canales de comunicación seguros; además, sólo se puede obtener información de un paciente a la vez; 3) acceso autorizado a los datos – el médico es identificado mediante una tarjeta inteligente personal; Para el paciente se proporciona una identificación de dos factores en función de la póliza de seguro médico obligatorio y la fecha de nacimiento.
  • 4) Los datos médicos y personales se almacenan por separado, en dos bases de datos diferentes, lo que garantiza aún más su seguridad; Los servidores EMIAS acumulan información médica de forma anónima: visitas al médico, citas, certificados de incapacidad laboral, indicaciones, recetas y otros detalles; y los datos personales (número de póliza de seguro médico obligatorio, apellido, nombre, patronímico, sexo y fecha de nacimiento) están contenidos en las bases de datos de la Caja del Seguro Médico Obligatorio de la ciudad de Moscú; Los datos de estas dos bases de datos se combinan visualmente sólo en el monitor del médico, después de su identificación.
  • Sin embargo, a pesar de la aparente inexpugnabilidad de dicha protección EMIAS, las modernas tecnologías de ciberataque, cuyos detalles son de dominio público, permiten piratear incluso dicha protección. Véase, por ejemplo, la descripción de un ataque al nuevo navegador Microsoft Edge, sin errores de software y con todas las protecciones disponibles activas. [62] Además, la ausencia de errores en el código del programa es una utopía en sí misma. Lea más sobre esto en la presentación “Los secretos sucios de los ciberdefensores”. [63]
  • El 27 de junio de 2017, debido a un ciberataque a gran escala, la clínica Invitro suspendió la recogida de biomaterial y la emisión de resultados de pruebas en Rusia, Bielorrusia y Kazajstán. [64]
  • El 12 de mayo de 2017, Kaspesky Lab registró [60] 45 mil ciberataques exitosos del virus ransomware WannaCry en 74 países; Además, la mayoría de estos ataques se produjeron en territorio ruso. Tres días después (15 de mayo de 2017), la empresa antivirus Avast registró [61] ya 200 ataques cibernéticos del virus ransomware WannaCry e informó que más de la mitad de estos ataques ocurrieron en Rusia. La agencia de noticias BBC informó (13 de mayo de 2017) que en Rusia, el Ministerio de Salud, el Ministerio del Interior, el Banco Central y el Comité de Investigación, entre otros, fueron víctimas del virus. [61]
  • Sin embargo, los centros de prensa de estos y otros departamentos rusos afirman unánimemente que los ciberataques del virus WannaCry, aunque se produjeron, no tuvieron éxito. La mayoría de las publicaciones en ruso sobre los desafortunados incidentes con WannaCry, mencionando a una u otra agencia rusa, añaden apresuradamente algo como: "Pero según datos oficiales, no hubo daños". Por otro lado, la prensa occidental confía en que las consecuencias del ciberataque del virus WannaCry son más tangibles de lo que se presenta en la prensa de habla rusa. La prensa occidental está tan segura de esto que incluso despejaron las sospechas de Rusia sobre su participación en este ciberataque. En quién confiar más, en los medios occidentales o nacionales, es una cuestión personal de todos. Vale la pena considerar que ambas partes tienen sus propios motivos para exagerar y menospreciar hechos fiables.

¿Cuál es la situación de la ciberseguridad de los sistemas de información médica, en cifras?

  • El 1 de junio de 2017, Rebecca Weintrab (PhD médico jefe del Brigham and Women's Hospital) y Joram Borenstein (ingeniero de ciberseguridad), en su artículo conjunto publicado en las páginas de Harvard Business Review, afirmaron [18] que la era digital ha cambiado enormemente Simplificó la recopilación de información médica, datos e intercambio de registros médicos entre diferentes centros médicos: hoy en día, los registros médicos de los pacientes se han vuelto móviles y portátiles. Sin embargo, estas comodidades digitales conllevan graves riesgos de ciberseguridad para los centros de salud.
  • El 3 de marzo de 2017, la agencia de noticias SmartBrief informó [24] que en los dos primeros meses de 2017 se produjeron alrededor de 250 incidentes de ciberseguridad, que resultaron en el robo de más de un millón de registros confidenciales. El 50% de estos incidentes se produjeron en pequeñas y medianas empresas (sin incluir el sector sanitario). Alrededor del 30% estaba en el sector de la salud. Un poco más tarde, el 16 de marzo, la misma agencia informó [22] que el líder de incidentes de ciberseguridad en lo que va de 2017 es el sector médico.
  • El 17 de enero de 2013, Michael Greg, director de la consultora de ciberseguridad Smart Solutions, informó [21] que en 2012, el 94% de los centros médicos fueron víctimas de fugas de información confidencial. Esto es un 65% más que en 2010-2011. Peor aún, el 45% de los centros médicos informaron que las violaciones de información confidencial se están volviendo más graves con el tiempo; y admitió que tuvieron más de cinco filtraciones de este tipo graves en el periodo 2012-2013. Y menos de la mitad de los centros médicos están seguros de que tales fugas se pueden prevenir, o al menos es posible saber si se produjeron.
  • Michael Greg también informó [21] que en el período 2010-2012, en sólo tres años, más de 20 millones de pacientes fueron víctimas del robo de EHR, que contienen información confidencial sensible: diagnósticos, procedimientos de tratamiento, información de pago, detalles del seguro, servicios sociales. seguro de número de seguridad y mucho más. Un ciberdelincuente que roba un EHR puede utilizar la información obtenida de él de diversas maneras (consulte el párrafo “¿Cómo se relaciona el robo de números de Seguro Social con la industria criminal de la falsificación de documentos?”). Sin embargo, a pesar de todo esto, la seguridad de los EHR en los centros médicos suele ser mucho más débil que la seguridad del correo electrónico personal.
  • El 2 de septiembre de 2014, Mike Orkut, experto técnico del MIT, afirmó [10] que los incidentes de infección por ransomware son cada año más frecuentes. En 2014, hubo un 600% más de incidentes que en 2013. Además, el FBI estadounidense informó [26] que en 2016 se produjeron más de 4000 casos de extorsión digital diariamente, cuatro veces más que en 2015. Al mismo tiempo, no sólo es alarmante la tendencia al aumento de los incidentes de infección con virus ransomware; También es alarmante el aumento gradual de los ataques dirigidos. Los objetivos más comunes de este tipo de ataques son las instituciones financieras, los minoristas y los centros médicos.
  • El 19 de mayo de 2017, la agencia de noticias BBC publicó [23] un informe de Verizon correspondiente a 2017, según el cual el 72% de los incidentes de ransomware se produjeron en el sector médico. Además, en los últimos 12 meses el número de incidentes de este tipo ha aumentado un 50%.
  • El 1 de junio de 2017, Harvard Business Review publicó [18] un informe proporcionado por el Departamento de Salud y Servicios Humanos de EE. UU., que informó que más de 2015 millones de HCE fueron robados en 113. En 2016, más de 16 millones. Al mismo tiempo, a pesar de que en comparación con 2016 el número de incidentes ha disminuido drásticamente, la tendencia general sigue creciendo. A principios de 2017, el grupo de expertos Expirian afirmó [27] que la atención sanitaria es, con diferencia, el objetivo más popular de los ciberdelincuentes.
  • La fuga de datos de pacientes en los sistemas médicos se está convirtiendo gradualmente [37] en uno de los problemas más acuciantes del sector sanitario. Así, según InfoWatch, en los últimos dos años (2005-2006), una de cada dos organizaciones médicas ha filtrado información sobre pacientes. Además, el 60% de las filtraciones de datos no se producen a través de canales de comunicación, sino a través de personas específicas que sacan información confidencial fuera de la organización. Sólo el 40% de las filtraciones de información se producen por motivos técnicos. El eslabón más débil [36] en la ciberseguridad de los sistemas de información médica son las personas. Se pueden gastar enormes cantidades de dinero en la creación de sistemas de seguridad, y un empleado con salarios bajos venderá información por una milésima parte de este costo.

¿Pueden los virus informáticos infectar equipos médicos?

  • El 17 de octubre de 2012, David Talbot, experto técnico del MIT, informó [1] que los equipos médicos utilizados dentro de los centros médicos se están volviendo cada vez más informatizados, cada vez más inteligentes y cada vez más flexibles para ser reprogramados; y también tiene cada vez más una función de apoyo a la red. Como resultado, los equipos médicos son cada vez más susceptibles a ataques cibernéticos e infecciones de virus. El problema se ve agravado por el hecho de que los fabricantes generalmente no permiten que sus equipos sean modificados, ni siquiera para garantizar su ciberseguridad.
  • Por ejemplo, en 2009, el gusano de la red Conficker se filtró en el Centro Médico Beth Israel e infectó algunos de los equipos médicos allí, incluida una estación de trabajo de atención obstétrica (de Philips) y una estación de trabajo de fluoroscopia (de General Electric). Para evitar que ocurran incidentes similares en el futuro, John Halmack, director de TI del centro médico y profesor de doctorado en la Facultad de Medicina de Harvard, decidió desactivar la funcionalidad de red del equipo. Sin embargo, se enfrentó al hecho de que el equipo "no se pudo actualizar debido a restricciones reglamentarias". Le llevó un esfuerzo considerable negociar con los fabricantes para desactivar las capacidades de la red. Sin embargo, desconectarse está lejos de ser una solución ideal. Especialmente en un entorno de creciente integración e interdependencia de los dispositivos médicos. [1]
  • Esto se aplica a los equipos “inteligentes” que se utilizan dentro de los centros médicos. Pero también existen dispositivos médicos portátiles, que incluyen bombas de insulina y marcapasos implantados. Están cada vez más expuestos a ciberataques y virus informáticos. [1] Como observación, también cabe señalar que el 12 de mayo de 2017 (el día del triunfo del virus ransomware WannaCry), uno de los cirujanos cardíacos informó [28] que en medio de una operación de corazón estaba Durante su ejecución, varios ordenadores sufrieron un mal funcionamiento grave; sin embargo, afortunadamente, logró completar la operación con éxito.

¿Qué tan peligrosos son los virus ransomware para el sector médico?

  • El 3 de octubre de 2016, Mohammed Ali, director ejecutivo de la empresa de ciberseguridad Carbonite, explicó[19] en Harvard Business Review que el ransomware es un tipo de virus informático que bloquea al usuario fuera de su sistema; hasta que se pague el rescate. El virus ransomware cifra el disco duro, como resultado de lo cual el usuario pierde el acceso a la información de su computadora, y el virus ransomware exige un rescate por proporcionar la clave de descifrado. Para evitar encuentros con las autoridades, los delincuentes utilizan métodos de pago anónimos como Bitcoin. [19]
  • Mohammed Ali también informó [19] que los distribuidores de virus ransomware han descubierto que el precio de rescate más óptimo cuando se ataca a ciudadanos comunes y propietarios de pequeñas empresas es de 300 a 500 dólares. Esta es una cantidad de la que muchos están dispuestos a desprenderse, ante la perspectiva de perder todos sus ahorros digitales. [19]
  • El 16 de febrero de 2016, la agencia de noticias Guardian informó [13] que, como resultado de una infección de ransomware, el personal médico del Hollywood Presbyterian Medical Center perdió el acceso a sus sistemas informáticos. Como resultado, los médicos se vieron obligados a comunicarse por fax, las enfermeras se vieron obligadas a registrar los historiales médicos en antiguos registros médicos en papel y los pacientes se vieron obligados a viajar al hospital para recoger los resultados de las pruebas en persona.
  • El 17 de febrero de 2016, la dirección del Hollywood Presbyterian Medical Center publicó [30] la siguiente declaración: “En la tarde del 5 de febrero, nuestros empleados perdieron el acceso a la red del hospital. El malware bloqueó nuestras computadoras y cifró todos nuestros archivos. Las autoridades policiales fueron inmediatamente notificadas. Los expertos en ciberseguridad ayudaron a restaurar el acceso a nuestras computadoras. El monto del rescate solicitado fue de 40 bitcoins (17000 dólares). La forma más rápida y eficaz de restaurar nuestros sistemas y funciones administrativas era pagar el rescate, etc. obtenga la clave de descifrado. Para restablecer la funcionalidad de los sistemas hospitalarios, nos vimos obligados a hacerlo”.
  • El 12 de mayo de 2017, el New York Times informó [28] que como resultado del incidente de WannaCry, algunos hospitales quedaron tan paralizados que ni siquiera podían imprimir etiquetas con los nombres de los recién nacidos. En los hospitales, a los pacientes se les decía: "No podemos atenderlos porque nuestras computadoras están rotas". Esto es bastante inusual de escuchar en grandes ciudades como Londres.

Si los incidentes cibernéticos son tan peligrosos, ¿por qué los fabricantes de dispositivos médicos informatizan sus dispositivos?

  • El 9 de julio de 2008, Christina Grifantini, experta en tecnología del MIT, señaló en su artículo “Centros médicos: la era del Plug and Play” [2]: La enorme variedad de nuevos dispositivos médicos inteligentes en los hospitales promete una mejor atención al paciente. Sin embargo, el problema es que estos dispositivos suelen ser incompatibles entre sí, incluso si son del mismo fabricante. Por tanto, los médicos tienen una necesidad urgente de integrar todos los equipos médicos en una única red informática.
  • El 9 de julio de 2009, Douglas Roseindale, especialista en TI de la Administración de Salud de Veteranos y profesor de doctorado en la Facultad de Medicina de Harvard, afirmó [2] la urgente necesidad de integración computarizada de equipos médicos con las siguientes palabras: “Hoy en día hay muchos sistemas patentados disponibles con una arquitectura cerrada, de diferentes proveedores, pero el problema es que no pueden interactuar entre sí. Y esto crea dificultades en la atención a los pacientes”.
  • Cuando los dispositivos médicos realizan mediciones independientes y no las intercambian entre sí, no pueden evaluar de manera integral el estado del paciente y, por lo tanto, hacen sonar la alarma ante la más mínima desviación de los indicadores de la norma, con o sin motivo. Esto crea importantes inconvenientes para las enfermeras, especialmente en la unidad de cuidados intensivos, donde hay muchos dispositivos de este tipo independientes. Sin integración y apoyo de la red, la unidad de cuidados intensivos será un manicomio. La integración y el soporte de una red local permiten coordinar el funcionamiento de los dispositivos médicos y los sistemas de información médica (especialmente la interacción de estos dispositivos con los EHR de los pacientes), lo que conduce a una reducción significativa en el número de falsas alarmas. [2]
  • Los hospitales tienen muchos equipos obsoletos y costosos que no son compatibles con la red. Ante la urgente necesidad de integración, los hospitales están reemplazando gradualmente estos equipos por otros nuevos o modificándolos para que puedan integrarse en la red general. Al mismo tiempo, incluso con nuevos equipos que se desarrollaron teniendo en cuenta la posibilidad de integración, este problema no se ha resuelto por completo. Porque cada fabricante de dispositivos médicos, impulsado por la eterna competencia, se esfuerza por garantizar que sus dispositivos sólo puedan integrarse entre sí. Sin embargo, muchos departamentos de emergencia requieren una combinación específica de dispositivos que ningún fabricante puede proporcionar por sí solo. Por tanto, elegir un fabricante no solucionará el problema de compatibilidad. Éste es otro problema que obstaculiza una integración integral. Y los hospitales están invirtiendo mucho para solucionarlo. Porque de lo contrario, equipos incompatibles entre sí convertirán el hospital, con sus falsas alarmas, en un manicomio. [2]
  • El 13 de junio de 2017, Peter Pronovost, médico con doctorado y director asociado de seguridad del paciente en Johns Hopkins Medicine, compartió [17] sus pensamientos sobre la necesidad de informatización de los equipos médicos en Harvard Business Review: “Tomemos, por ejemplo , Máquina que ayuda a respirar. El modo de ventilación óptimo para los pulmones de un paciente depende directamente de la altura del paciente. La altura del paciente se almacena en el EHR. Como regla general, el aparato respiratorio no interactúa con la HCE, por lo que los médicos deben obtener esta información manualmente, realizar algunos cálculos en papel y configurar manualmente los parámetros del aparato respiratorio. Si el aparato respiratorio y la HCE estuvieran conectados a través de una red informática, esta operación podría automatizarse. También existe una rutina de mantenimiento de equipos médicos similar entre docenas de otros dispositivos médicos. Por tanto, los médicos tienen que realizar cientos de operaciones de rutina todos los días; lo cual va acompañado de errores, aunque raros, pero inevitables”.
  • Las nuevas camas de hospital computarizadas están equipadas con un conjunto de sensores de alta tecnología que pueden monitorear una amplia variedad de parámetros del paciente que se encuentra acostado en ellas. Por ejemplo, estas camas, al monitorear la dinámica de los movimientos de un paciente en la cama, pueden determinar si el paciente corre riesgo de desarrollar escaras. Estos sensores de alta tecnología representan el 30% del coste de toda la cama. Sin embargo, sin integración informática, esta "cama inteligente" será de poca utilidad, porque no podrá encontrar un lenguaje común con otros dispositivos médicos. Una situación similar se observa con los “monitores inalámbricos inteligentes” que miden la frecuencia cardíaca, MOC, presión arterial, etc. Sin integrar todos estos equipos en una única red informática y, sobre todo, garantizando una interacción directa con los HCE de los pacientes, será de poca utilidad. [17]

¿Por qué los ciberdelincuentes han pasado del sector financiero y las tiendas minoristas a los centros médicos?

  • El 16 de febrero de 2016, Julia Cherry, corresponsal especial de The Guardian, compartió sus observaciones de que los centros médicos son particularmente atractivos para los ciberdelincuentes porque sus sistemas de información (gracias a un impulso a nivel nacional por parte de los centros médicos para digitalizar los registros médicos) contienen una gran cantidad de información diversa. información. Incluye números de tarjetas de crédito, información personal del paciente e información de salud confidencial. [13]
  • El 23 de abril de 2014, Jim Finkle, analista de ciberseguridad de la agencia de noticias Reuters, explicó [12] que los ciberdelincuentes intentan seguir la línea de menor resistencia. Los sistemas de ciberseguridad de los centros médicos son mucho más débiles en comparación con otros sectores que ya han reconocido este problema y han tomado contramedidas efectivas. Por eso los ciberdelincuentes se sienten atraídos por ellos.
  • El 18 de febrero de 2016, Mike Orkut, experto técnico del MIT, informó que el interés de los ciberdelincuentes en el sector médico se debe a las siguientes cinco razones: 1) La mayoría de los centros médicos ya han transferido todos sus documentos y tarjetas a formato digital; el resto se encuentra en proceso de dicha transferencia. Estas tarjetas contienen información personal que es muy valiosa en el mercado negro de Darknet. 2) La ciberseguridad no es una prioridad en los centros médicos; A menudo utilizan sistemas obsoletos y no los mantienen adecuadamente. 3) La necesidad de un acceso rápido a los datos en situaciones de emergencia a menudo supera la necesidad de seguridad, lo que hace que los hospitales tiendan a descuidar la ciberseguridad incluso cuando son conscientes de las posibles consecuencias. 4) Los hospitales están conectando más dispositivos a su red, lo que les da a los malos más opciones para infiltrarse en la red hospitalaria. 5) La tendencia hacia una medicina más personalizada -en particular la necesidad de que los pacientes tengan un acceso integral a sus EHR- hace que MIS sea un objetivo aún más accesible. [14]
  • Los sectores minorista y financiero han sido durante mucho tiempo objetivos populares para los ciberdelincuentes. A medida que la información robada de estas instituciones inunda el mercado negro de la Dark Web, se vuelve más barata, lo que hace menos rentable para los malos robarla y venderla. Por lo tanto, los malos ahora están explorando un sector nuevo y más rentable. [12]
  • En el mercado negro de Darknet, las tarjetas médicas son mucho más valiosas que los números de tarjetas de crédito. En primer lugar, porque pueden utilizarse para acceder a cuentas bancarias y obtener recetas de medicamentos controlados. En segundo lugar, porque el hecho del robo de una tarjeta médica y su uso ilegal es mucho más difícil de detectar, y desde el momento del abuso hasta el momento de la detección pasa mucho más tiempo que en el caso del abuso de la tarjeta de crédito. [12]
  • Según Dell, algunos ciberdelincuentes particularmente emprendedores están combinando información de salud extraída de registros médicos robados con otros datos confidenciales, etc. Recogen un paquete de documentos falsos. Estos paquetes se denominan “fullz” y “kitz” en la jerga del mercado negro de la red oscura. El precio de cada uno de estos paquetes supera los 1000 dólares. [12]
  • El 1 de abril de 2016, Tom Simont, experto técnico del MIT, dijo [4] que la diferencia significativa entre las ciberamenazas en el sector médico es la gravedad de las consecuencias que prometen. Por ejemplo, si pierde el acceso a su correo electrónico del trabajo, naturalmente se enojará; sin embargo, perder el acceso a los registros médicos que contienen información necesaria para tratar a los pacientes es otra cuestión completamente distinta.
  • Por tanto, para los ciberdelincuentes, que entienden que esta información es muy valiosa para los médicos, el sector médico es un objetivo muy atractivo. Tan atractivos que invierten constantemente importantes fondos en hacer que sus virus ransomware sean aún más avanzados; para estar un paso por delante en su eterna lucha con los sistemas antivirus. Las impresionantes cantidades de dinero que recaudan a través del ransomware les dan la oportunidad de gastar mucho dinero en esta inversión, y les da buenos resultados. [4]

¿Por qué han aumentado y siguen aumentando las infecciones por ransomware en el sector médico?

  • El 1 de junio de 2017, Rebecca Weintrab (PhD directora médica del Brigham and Women's Hospital) y Joram Borenstein (ingeniero en ciberseguridad) publicaron [18] en Harvard Business Review los resultados de su investigación conjunta sobre la ciberseguridad en el sector médico. A continuación se presentan los mensajes clave de su investigación.
  • Ninguna organización es inmune a la piratería. Esta es la realidad en la que vivimos, y esta realidad se hizo especialmente evidente cuando el virus ransomware WannaCry explotó a mediados de mayo de 2017, infectando centros médicos y otras organizaciones en todo el mundo. [18]
  • En 2016, los administradores de una gran clínica, el Hollywood Presbyterian Medical Center, descubrieron inesperadamente que habían perdido el acceso a la información de sus computadoras. Los médicos no podían acceder a los EHR de sus pacientes; e incluso a sus propios informes. Toda la información en sus computadoras fue cifrada con un virus ransomware. Si bien los atacantes tomaron como rehén toda la información de la clínica, los médicos se vieron obligados a redirigir a los clientes a otros hospitales. Escribieron todo en papel durante dos semanas hasta que decidieron pagar el rescate exigido por los atacantes: 17000 dólares (40 bitcoins). No fue posible rastrear el pago, ya que el rescate se pagó a través del sistema de pago anónimo Bitcoin. Si los especialistas en ciberseguridad hubieran escuchado hace un par de años que los tomadores de decisiones estarían desconcertados al convertir dinero en criptomonedas para pagar un rescate al desarrollador del virus, no lo habrían creído. Sin embargo, hoy esto es exactamente lo que sucedió. La gente común, los propietarios de pequeñas empresas y las grandes corporaciones están todos bajo la amenaza del ransomware. [19]
  • En cuanto a la ingeniería social, los correos electrónicos de phishing que contienen enlaces y archivos adjuntos maliciosos ya no se envían en nombre de familiares en el extranjero que quieren legarle parte de su riqueza a cambio de información confidencial. Hoy en día, los correos electrónicos de phishing son mensajes bien preparados, sin errores tipográficos; a menudo disfrazados de documentos oficiales con logotipos y firmas. Algunos de ellos son indistinguibles de la correspondencia comercial ordinaria o de notificaciones legítimas de actualizaciones de aplicaciones. A veces, los responsables de la selección de personal reciben cartas de un candidato prometedor con un currículum adjunto que contiene un virus ransomware. [19]
  • Sin embargo, la ingeniería social avanzada no es tan mala. Peor aún es el hecho de que el lanzamiento de un virus ransomware puede ocurrir sin la participación directa del usuario. Los virus ransomware pueden propagarse a través de agujeros de seguridad; o mediante aplicaciones heredadas desprotegidas. Al menos cada semana aparece un tipo de virus ransomware fundamentalmente nuevo; y el número de formas en que los virus ransomware penetran en los sistemas informáticos crece constantemente. [19]
  • Por ejemplo, con respecto al virus ransomware WannaCry... Inicialmente (15 de mayo de 2017), los expertos en seguridad llegaron a la conclusión [25] de que la principal razón para infectar el sistema nacional de salud del Reino Unido es que los hospitales utilizan una versión obsoleta del sistema operativo Windows. sistema - XP (los hospitales utilizan este sistema porque muchos equipos hospitalarios costosos no son compatibles con las versiones más nuevas de Windows). Sin embargo, un poco más tarde (22 de mayo de 2017) resultó [29] que un intento de ejecutar WannaCry en Windows XP a menudo provocaba un fallo del ordenador, sin infección; y la mayor parte de las máquinas infectadas ejecutaban Windows 7. Además, inicialmente se creyó que el virus WannaCry se propagaba mediante phishing, pero luego resultó que este virus se propagaba solo, como un gusano de red, sin ayuda del usuario.
  • Además, existen motores de búsqueda especializados que no buscan sitios en línea, sino equipos físicos. A través de ellos podrás saber en qué lugar, en qué hospital, qué equipos están conectados a la red. [3]
  • Otro factor importante en la prevalencia de los virus ransomware es el acceso a la criptomoneda Bitcoin. La facilidad para cobrar pagos de forma anónima en todo el mundo está impulsando el aumento del ciberdelito. Además, al transferir dinero a los extorsionadores, fomenta la extorsión repetida en su contra. [19]
  • Al mismo tiempo, los ciberdelincuentes han aprendido a apoderarse incluso de aquellos sistemas que cuentan con la protección más moderna implementada y las últimas actualizaciones de software; y los medios de detección y descifrado (a los que recurren los sistemas de seguridad) no siempre funcionan; especialmente si el ataque es dirigido y único. [19]
  • Sin embargo, todavía existe una contramedida eficaz contra los virus ransomware: realizar copias de seguridad de los datos críticos. Para que, en caso de problemas, los datos se puedan restaurar fácilmente. [19]

Médicos, enfermeras y pacientes afectados por WannaCry: ¿cómo les resultó?

  • El 13 de mayo de 2017, Sarah Marsh, periodista de The Guardian, entrevistó a varias personas que fueron víctimas del virus ransomware WannaCry para comprender cómo resultó este incidente [5] para las víctimas (los nombres se han cambiado por razones de privacidad):
  • Serguéi Petrovich, médico: No podía brindar la atención adecuada a los pacientes. Por mucho que los líderes intenten convencer al público de que los incidentes cibernéticos no afectan la seguridad de los pacientes finales, esto no es cierto. Ni siquiera pudimos tomar radiografías cuando nuestros sistemas computarizados fallaron. Y casi ningún procedimiento médico está completo sin estas imágenes. Por ejemplo, esta fatídica noche estaba viendo a un paciente y necesitaba enviarlo a hacerse una radiografía, pero como nuestros sistemas computarizados estaban paralizados, no pude hacerlo. [5]
  • Vera Mikhailovna, paciente con cáncer de mama: Después de someterme a la quimioterapia, estaba a medio camino del hospital, pero en ese momento hubo un ciberataque. Y aunque la sesión ya había terminado, tuve que pasar varias horas más en el hospital esperando que finalmente me dieran el medicamento. El problema se debe a que antes de dispensar los medicamentos, el personal médico controla el cumplimiento de las prescripciones y estos controles se realizan mediante sistemas informatizados. Los pacientes que seguían a mí en la fila ya estaban en la sala de quimioterapia; sus medicamentos también ya han sido entregados. Pero como fue imposible verificar el cumplimiento de las recetas, el procedimiento se pospuso. El tratamiento de los pacientes restantes se pospuso generalmente para el día siguiente. [5]
  • Tatyana Ivanovna, enfermera: El lunes, no pudimos ver los EHR de los pacientes ni la lista de citas programadas para hoy. Este fin de semana estuve de guardia en la recepción de solicitudes, así que el lunes, cuando nuestro hospital fue víctima de un ciberataque, tuve que recordar exactamente quién debía acudir a la cita. Los sistemas de información de nuestro hospital han sido bloqueados. No podíamos consultar los registros médicos, no podíamos consultar las recetas de medicamentos; no se pudieron ver las direcciones de los pacientes ni la información de contacto; llenar documentos; comprobar los resultados de las pruebas. [5]
  • Evgeniy Sergeevich, administrador del sistema: Normalmente los viernes por la tarde son los más ocupados. Así fue este viernes. El hospital estaba lleno de gente y 5 empleados del hospital estaban de guardia para recibir solicitudes telefónicas y sus teléfonos no dejaban de sonar. Todos nuestros sistemas informáticos funcionaban sin problemas, pero aproximadamente a las 15:00 p. m., todas las pantallas de las computadoras se quedaron en negro. Nuestros médicos y enfermeras perdieron el acceso a los EHR de los pacientes y los empleados de turno que respondían las llamadas no pudieron ingresar las solicitudes en la computadora. [5]

¿Cómo pueden los ciberdelincuentes dañar una clínica de cirugía plástica?

  • Como informó The Guardian [6], el 30 de mayo de 2017, el grupo criminal “Guardia del Zar” publicó datos confidenciales de 25 mil pacientes de la clínica lituana de cirugía plástica “Grozio Chirurgija”. Incluyendo fotografías íntimas privadas tomadas antes, durante y después de las operaciones (su almacenamiento es necesario debido a las características específicas del trabajo de la clínica); así como escaneos de pasaportes y números de seguro social. Dado que la clínica tiene buena reputación y precios razonables, sus servicios son utilizados por residentes de 60 países, incluidas celebridades de fama mundial [7]. Todos ellos fueron víctimas de este incidente cibernético.
  • Unos meses antes, después de piratear los servidores de la clínica y robarles datos, los “guardias” exigieron un rescate de 300 bitcoins (unos 800 mil dólares). La dirección de la clínica se negó a cooperar con los “guardias” y se mantuvo firme incluso cuando los “guardias” redujeron el precio del rescate a 50 bitcoins (unos 120 mil dólares). [6]
  • Habiendo perdido la esperanza de recibir un rescate de la clínica, los “guardias” decidieron recurrir a sus clientes. En marzo, publicaron fotografías de 150 pacientes en la clínica en Darknet [8] para intimidar a otros y obligarlos a desembolsar dinero. Los “guardias” pidieron un rescate de 50 a 2000 euros, con pago en Bitcoin, dependiendo de la fama de la víctima y la intimidad de la información robada. Se desconoce el número exacto de pacientes que fueron chantajeados, pero varias decenas de víctimas se pusieron en contacto con la policía. Ahora, tres meses después, la Guardia ha publicado datos confidenciales de otros 25 clientes. [6]

Un ciberdelincuente robó una tarjeta médica: ¿qué significa esto para su legítimo propietario?

  • El 19 de octubre de 2016, Adam Levine, experto en ciberseguridad que dirige el centro de investigación CyberScout, señaló [9] que vivimos en una época en la que los registros médicos han comenzado a incluir una cantidad alarmante de información demasiado íntima: sobre enfermedades, diagnósticos, tratamientos. y problemas de salud. Si está en las manos equivocadas, esta información puede utilizarse para sacar provecho del mercado negro de la Darknet, motivo por el cual los ciberdelincuentes suelen atacar los centros médicos.
  • El 2 de septiembre de 2014, Mike Orkut, un experto técnico del MIT, declaró [10]: “Aunque los números de tarjetas de crédito y los números de seguridad social robados son cada vez menos buscados en el mercado negro de la web oscura (los registros médicos, con un gran cantidad de información personal, disponible a buen precio. Esto se debe en parte a que brinda a las personas sin seguro la oportunidad de obtener atención médica que de otro modo no podrían pagar”.
  • Una tarjeta médica robada se puede utilizar para obtener atención médica en nombre del propietario legítimo de la tarjeta. Como resultado, la tarjeta médica contendrá los datos médicos de su legítimo propietario y los datos médicos del ladrón. Además, si un ladrón vende tarjetas médicas robadas a terceros, la tarjeta puede contaminarse aún más. Por lo tanto, al llegar al hospital, el propietario legal de la tarjeta corre el riesgo de recibir atención médica que se basará en el tipo de sangre de otra persona, el historial médico de otra persona, la lista de reacciones alérgicas de otra persona, etc. [9]
  • Además, el ladrón puede agotar el límite del seguro del titular legítimo de la tarjeta médica, lo que impedirá que este último reciba la atención médica necesaria cuando la necesite. En el peor momento posible. Después de todo, muchos planes de seguro tienen límites anuales para ciertos tipos de procedimientos y tratamientos. Y ciertamente ninguna compañía de seguros le pagará por dos cirugías de apendicitis. [9]
  • Al utilizar una tarjeta médica robada, un ladrón puede hacer mal uso de las recetas. Privando al mismo tiempo al legítimo propietario de la oportunidad de obtener el medicamento necesario cuando lo necesite. Después de todo, las recetas de medicamentos suelen ser limitadas. [9]
  • Mitigar ciberataques masivos a tarjetas de crédito y débito no es tan difícil. Protegerse contra ataques de phishing dirigidos es un poco más problemático. Sin embargo, cuando se trata de robo y abuso de EHR, el delito puede ser casi invisible. Si se descubre el hecho de un delito, normalmente es sólo en una situación de emergencia, cuando las consecuencias pueden ser literalmente mortales. [9]

¿Por qué el robo de tarjetas médicas es una tendencia cada vez mayor?

  • En marzo de 2017, el Centro para la Lucha contra el Robo de Identidad informó que más del 25% de las filtraciones de datos confidenciales ocurren en centros médicos. Estas infracciones cuestan a los centros médicos 5,6 millones de dólares en pérdidas anuales. A continuación se presentan algunas razones por las que el robo de tarjetas médicas es una tendencia cada vez mayor. [18]
  • Las tarjetas médicas son el artículo más popular en el mercado negro de Darknet. Las tarjetas médicas se venden allí por 50 dólares cada una. En comparación, los números de tarjetas de crédito se venden a 1 dólar cada uno en la Dark Web, 50 veces más baratos que las tarjetas médicas. La demanda de tarjetas médicas también está impulsada por el hecho de que son un artículo consumible en complejos servicios de falsificación de documentos criminales. [18]
  • Si no se puede encontrar un comprador para las tarjetas médicas, el atacante puede utilizar la tarjeta médica él mismo y llevar a cabo un robo tradicional: las tarjetas médicas contienen información suficiente para abrir una tarjeta de crédito, abrir una cuenta bancaria o solicitar un préstamo en nombre del víctima. [18]
  • Con una tarjeta médica robada en la mano, un ciberdelincuente, por ejemplo, puede llevar a cabo un complejo ataque de phishing dirigido (en sentido figurado, afilar una lanza de phishing), haciéndose pasar por un banco: “Buenas tardes, sabemos que vas a operarte”. . No olvide pagar los servicios relacionados siguiendo este enlace”. Y luego piensas: “Está bien, como saben que mañana me operarán, probablemente sea en realidad una carta del banco”. Si el atacante no logra aprovechar el potencial de las tarjetas médicas robadas, puede utilizar un virus ransomware para extorsionar al centro médico y restaurar el acceso a los sistemas y datos bloqueados. [18]
  • Los centros médicos han tardado en adoptar prácticas de ciberseguridad que ya se han establecido en otras industrias, lo cual es irónico ya que los centros médicos deben mantener la confidencialidad médica. Además, los centros médicos suelen tener presupuestos de ciberseguridad significativamente menores y profesionales de ciberseguridad significativamente menos calificados que, por ejemplo, las instituciones financieras. [18]
  • Los sistemas informáticos médicos están estrechamente vinculados a los servicios financieros. Por ejemplo, los centros médicos pueden tener planes flexibles de ahorro de emergencia, con sus propias tarjetas de pago o cuentas de ahorro, con sumas de seis cifras. [18]
  • Muchas organizaciones cooperan con centros médicos y ofrecen a sus empleados un sistema de salud individual. Esto le da al atacante la oportunidad, mediante el hackeo de centros médicos, de obtener acceso a información confidencial de los clientes corporativos del centro médico. Por no hablar del hecho de que el propio empresario puede actuar como atacante, vendiendo silenciosamente los datos médicos de sus empleados a terceros. [18]
  • Los centros médicos tienen extensas cadenas de suministro y listas masivas de proveedores con quienes están conectados digitalmente. Al piratear los sistemas informáticos de un centro médico, un atacante también puede apoderarse de los sistemas de los proveedores. Además, los proveedores conectados con un centro médico a través de comunicaciones digitales son en sí mismos un punto de entrada tentador para un atacante a los sistemas informáticos del centro médico. [18]
  • En otras áreas, la seguridad se ha vuelto muy sofisticada, por lo que los atacantes han tenido que explorar un nuevo sector, donde las transacciones se llevan a cabo a través de hardware y software vulnerables. [18]

¿Cómo se relaciona el robo de números de Seguro Social con la industria de la falsificación de documentos criminales?

  • El 30 de enero de 2015, la agencia de noticias Tom's Guide explicó [31] en qué se diferencia la falsificación de documentos ordinaria de la falsificación combinada. En su forma más simple, la falsificación de documentos implica que un estafador simplemente se hace pasar por otra persona usando su nombre, número de seguro social (SSN) y otra información personal. Este tipo de fraude se detecta con bastante rapidez y facilidad. En un enfoque combinado, los malos crean una personalidad completamente nueva. Al falsificar un documento, toman el SSN real y le agregan información personal de varias personas diferentes. Este monstruo de Frankenstein, elaborado a partir de información personal de diferentes personas, es mucho más difícil de detectar que la más simple falsificación de un documento. Dado que el estafador solo utiliza parte de la información de cada víctima, su estafa no se comunicará con los propietarios legítimos de esa información personal. Por ejemplo, al ver la actividad de su SSN, su propietario legal no encontrará nada sospechoso allí.
  • Los malos pueden utilizar su monstruo de Frankenstein para conseguir un trabajo o pedir un préstamo [31], o abrir empresas fantasma [32]; para realizar compras, obtener permisos de conducir y pasaportes [34]. Al mismo tiempo, incluso en el caso de solicitar un préstamo, es muy difícil rastrear el hecho de la falsificación de documentos y, por lo tanto, si los banqueros comienzan a realizar una investigación, entonces el titular legal de tal o cual información personal Lo más probable es que sea llamado a rendir cuentas, y no el creador del monstruo de Frankenstein.
  • Los empresarios sin escrúpulos pueden utilizar la falsificación de documentos para engañar a los acreedores, creando los llamados. negocio de sándwiches. La esencia del sándwich empresarial es que los empresarios sin escrúpulos pueden crear varias identidades falsas y presentarlas como clientes de su negocio, creando así la apariencia de un negocio exitoso. Esto los hace más atractivos para sus prestamistas y les permite disfrutar de condiciones crediticias más favorables. [33]
  • El robo y uso indebido de información personal a menudo pasa desapercibido para su legítimo propietario durante mucho tiempo, pero puede causarle importantes inconvenientes en el momento más inoportuno. Por ejemplo, un titular legítimo del SSN podría solicitar beneficios del Seguro Social y se le negarían debido al exceso de ingresos resultante de un sándwich comercial fabricado que utilizó su SSN. [33]
  • Desde 2007 hasta la actualidad, el negocio criminal multimillonario de falsificación de documentos basado en el SSN se ha vuelto cada vez más popular [34]. Al mismo tiempo, los estafadores prefieren aquellos SSN que sus legítimos propietarios no utilizan activamente; estos incluyen los SSN de niños y personas fallecidas. Según la agencia de noticias CBC, en 2014 los incidentes mensuales ascendían a miles, mientras que en 2009 no superaban los 100 por mes. El crecimiento exponencial de este tipo de fraude -y especialmente su impacto en la información personal de los niños- tendrá consecuencias nefastas para los jóvenes en el futuro. [34]
  • Los SSN de niños se utilizan 50 veces más a menudo que los SSN de adultos en esta estafa. Este interés en los SSN de los niños surge del hecho de que los SSN de los niños generalmente no están activos hasta al menos los 18 años de edad. Eso. Si los padres de niños menores de edad no mantienen el dedo en el pulso de su SSN, a su hijo se le puede negar una licencia de conducir o un préstamo estudiantil en el futuro. También puede complicar el empleo si un posible empleador dispone de información sobre actividades dudosas del SSN. [34]

Hoy en día se habla mucho de las perspectivas y la seguridad de los sistemas de inteligencia artificial. ¿Cómo van las cosas con esto en el sector médico?

  • En la edición de junio de 2017 de MIT Technology Review, el editor jefe de la revista especializada en tecnologías de inteligencia artificial publicó su artículo “El lado oscuro de la inteligencia artificial”, que responde detalladamente a esta pregunta. Puntos clave de su artículo [35]:
  • Los sistemas modernos de inteligencia artificial (IA) son tan complejos que incluso los ingenieros que los diseñan son incapaces de explicar cómo la IA toma una decisión particular. Hoy y en el futuro previsible, no es posible desarrollar un sistema de IA que siempre pueda explicar sus acciones. La tecnología de “aprendizaje profundo” ha demostrado ser muy eficaz para resolver problemas acuciantes de los últimos años: reconocimiento de imágenes y voz, traducción de idiomas y aplicaciones médicas. [35]
  • Se depositan grandes esperanzas en la IA para diagnosticar enfermedades mortales y tomar decisiones económicas complejas; y también se espera que la IA pase a ser fundamental para muchas otras industrias. Sin embargo, esto no sucederá -o al menos no debería suceder- hasta que encontremos una manera de crear un sistema de aprendizaje profundo que pueda explicar las decisiones que toma. De lo contrario, no podremos predecir exactamente cuándo fallará este sistema y, tarde o temprano, fallará definitivamente. [35]
  • Este problema se ha vuelto urgente ahora y en el futuro sólo empeorará. Ya sean decisiones económicas, militares o médicas. Las computadoras en las que se ejecutan los correspondientes sistemas de IA se han programado a sí mismas, y de tal manera que no tenemos forma de entender "lo que tienen en mente". ¿Qué podemos decir de los usuarios finales, cuando ni siquiera los ingenieros que diseñan estos sistemas son capaces de comprender y explicar su comportamiento? A medida que los sistemas de IA evolucionan, es posible que pronto crucemos la línea (si no lo hemos hecho ya) en la que tendremos que dar un acto de fe para confiar en la IA. Por supuesto, como humanos, nosotros mismos no siempre podemos explicar nuestras conclusiones y, a menudo, confiamos en la intuición. Pero, ¿podemos permitir que las máquinas piensen de la misma manera: impredecible e inexplicable? [35]
  • En 2015, el Centro Médico Mount Sinai en la ciudad de Nueva York se inspiró para aplicar el concepto de aprendizaje profundo a su extensa base de datos de registros de pacientes. La estructura de datos utilizada para entrenar el sistema de IA incluía cientos de parámetros que se establecían en función de los resultados de pruebas, diagnósticos, pruebas y notas del médico. El programa que procesó estos registros se llamó “Paciente Profundo”. Fue entrenada utilizando registros de 700 mil pacientes. Al probar nuevas grabaciones, resultó muy útil para predecir enfermedades. Sin ninguna interacción con un experto, Deep Patient encontró síntomas ocultos en los registros médicos, que según la IA indicaban que el paciente estaba al borde de complicaciones graves, incluido el cáncer de hígado. Anteriormente hemos experimentado con varios métodos de pronóstico, que utilizaban los registros médicos de muchos pacientes como datos iniciales, pero los resultados del "Paciente Profundo" no se pueden comparar con ellos. Además, hay logros completamente inesperados: "Deep Patient" predice muy bien la aparición de trastornos mentales como la esquizofrenia. Pero como la medicina moderna no tiene las herramientas para predecirlo, surge la pregunta de cómo la IA logró hacerlo. Sin embargo, The Deep Patient no puede explicar cómo lo hace. [35]
  • Idealmente, dichas herramientas deberían explicar a los médicos cómo llegaron a una conclusión particular, para, por ejemplo, justificar el uso de un medicamento en particular. Sin embargo, lamentablemente los sistemas modernos de inteligencia artificial no pueden hacer esto. Podemos crear programas similares, pero no sabemos cómo funcionan. El aprendizaje profundo ha llevado a los sistemas de inteligencia artificial a un éxito explosivo. Actualmente, estos sistemas de IA se utilizan para tomar decisiones clave en industrias como la medicina, las finanzas, la manufactura, etc. Quizás esta sea la naturaleza de la inteligencia misma: que sólo una parte de ella puede explicarse racionalmente, mientras que en su mayor parte toma decisiones espontáneas. Pero, ¿a qué conducirá esto cuando permitamos que tales sistemas diagnostiquen cáncer y realicen maniobras militares? [35]

¿Ha aprendido el sector médico alguna lección de WannaCry?

  • El 25 de mayo de 2017, la agencia de noticias BBC informó [16] que una de las razones importantes para descuidar la ciberseguridad en los dispositivos médicos portátiles es su baja potencia informática, debido a los estrictos requisitos para su tamaño. Otras dos razones igualmente importantes: la falta de conocimiento sobre cómo escribir código seguro y los plazos apremiantes para el lanzamiento del producto final.
  • En el mismo mensaje, la BBC señaló [16] que como resultado de la investigación del código del programa de uno de los marcapasos, se descubrieron en él más de 8000 vulnerabilidades; y que a pesar de la amplia publicidad sobre los problemas de ciberseguridad expuestos por el incidente de WannaCry, sólo el 17% de los fabricantes de dispositivos médicos han tomado medidas específicas para garantizar la ciberseguridad de sus dispositivos. En cuanto a los centros médicos que lograron evitar una colisión con WannaCry, sólo el 5% de ellos se preocuparon por diagnosticar la ciberseguridad de sus equipos. Los informes llegan poco después de que más de 60 organizaciones sanitarias en el Reino Unido fueran víctimas de un ciberataque.
  • El 13 de junio de 2017, un mes después del incidente de WannaCry, Peter Pronovost, médico con doctorado y director asociado de seguridad del paciente en Johns Hopkins Medicine, analizó [17] en Harvard Business Review los desafíos apremiantes de la integración de equipos médicos computarizados. - no mencionó una palabra sobre ciberseguridad.
  • El 15 de junio de 2017, un mes después del incidente de WannaCry, Robert Pearl, médico con doctorado y director de dos centros médicos, discutía [15] en las páginas de Harvard Business Review los desafíos modernos que enfrentan los desarrolladores y usuarios de Sistemas de gestión de EHR, - No dijo una palabra sobre ciberseguridad.
  • El 20 de junio de 2017, un mes después del incidente WannaCry, un grupo de científicos con doctorados de la Facultad de Medicina de Harvard, que también son jefes de divisiones clave del Hospital Brigham and Women's, publicaron sus resultados [20] en las páginas del Mesa redonda de Harvard Business Review sobre la necesidad de modernizar los equipos médicos para mejorar la calidad de la atención al paciente. En la mesa redonda se discutieron las perspectivas de reducir la carga de trabajo de los médicos y reducir costos mediante la optimización de los procesos tecnológicos y la automatización integral. En la mesa redonda participaron representantes de 34 importantes centros médicos estadounidenses. Al discutir la modernización de los equipos médicos, los participantes depositaron grandes esperanzas en las herramientas predictivas y los dispositivos inteligentes. No se dijo ni una palabra sobre ciberseguridad.

¿Cómo pueden los centros médicos garantizar la ciberseguridad?

  • En 2006, el jefe de la Dirección de Sistemas de Información de Comunicaciones Especiales del FSO de Rusia, el teniente general Nikolai Ilyin, afirmó [52]: “La cuestión de la seguridad de la información es hoy más relevante que nunca. La cantidad de tecnología utilizada está aumentando considerablemente. Desafortunadamente, hoy en día las cuestiones de seguridad de la información no siempre se tienen en cuenta en la etapa de diseño. Está claro que el costo de resolver este problema es del 10 al 20 por ciento del costo del sistema en sí, y el cliente no siempre quiere pagar dinero adicional. Mientras tanto, hay que entender que una protección fiable de la información sólo puede lograrse mediante un enfoque integrado, cuando se combinan medidas organizativas con la introducción de medidas técnicas de seguridad”.
  • El 3 de octubre de 2016, Mohammed Ali, un ex empleado clave de IBM y Hewlett Packard, y ahora director de la empresa Carbonite, especializada en soluciones de ciberseguridad, compartió [19] en las páginas de Harvard Business Review sus observaciones sobre la situación. con la ciberseguridad en el sector médico: “Debido a que el ransomware es tan común y el daño puede ser tan costoso, siempre me sorprende cuando hablo con los directores ejecutivos y descubro que no le dan mucha importancia. En el mejor de los casos, el director ejecutivo delega las cuestiones de ciberseguridad al departamento de TI. Sin embargo, esto no es suficiente para garantizar una protección eficaz. Es por eso que siempre animo a los directores ejecutivos a: 1) incluir la mitigación del ransomware como una prioridad de desarrollo organizacional; 2) revisar la estrategia de ciberseguridad relevante al menos una vez al año; 3) involucrar a toda su organización en la educación relevante”.
  • Puede tomar prestadas soluciones establecidas del sector financiero. La principal conclusión [18] que el sector financiero ha extraído de la crisis de la ciberseguridad es: “El elemento más eficaz de la ciberseguridad es la formación de los empleados. Porque hoy en día la principal causa de los incidentes de ciberseguridad es el factor humano, en particular la susceptibilidad de las personas a los ataques de phishing. Si bien el cifrado sólido, el seguro contra riesgos cibernéticos, la autenticación multifactor, la tokenización, el chip de tarjetas, la cadena de bloques y la biometría son cosas que, aunque útiles, son en gran medida secundarias”.
  • El 19 de mayo de 2017, la agencia de noticias BBC informó [23] que en el Reino Unido, después del incidente WannaCry, las ventas de software de seguridad aumentaron un 25%. Sin embargo, según los expertos de Verizon, la compra por pánico de software de seguridad no es lo que se necesita para garantizar la ciberseguridad; Para garantizarlo, es necesario seguir una defensa proactiva, no reactiva.

PS ¿Te gustó el artículo? Si es así, por favor dale me gusta. Si por el número de me gusta (obtengamos 70) veo que los lectores de Habr tienen interés en este tema, después de un tiempo prepararé una continuación, con una revisión de amenazas aún más recientes a los sistemas de información médica.

Bibliografía

  1. David Talbot. Los virus informáticos están “desenfrenados” en los dispositivos médicos de los hospitales // Revisión de tecnología del MIT (digital). 2012.
  2. Cristina Grifantini. Hospitales Plug and Play // Revisión de tecnología del MIT (digital). 2008.
  3. Dens Makrushin. Errores de la medicina inteligente // Lista segura. 2017.
  4. Tom Simonita. Con las infecciones hospitalarias por ransomware, los pacientes están en riesgo // Revisión de tecnología del MIT (digital). 2016..
  5. Sara Marsh. Trabajadores y pacientes del NHS sobre cómo les ha afectado el ciberataque // El guardián. 2017.
  6. Alex Hern. Los piratas informáticos publican fotografías privadas de una clínica de cirugía estética // El guardián. 2017.
  7. Sarunas Cerniauskas. Lituania: Ciberdelincuentes chantajean a una clínica de cirugía plástica con fotografías robadas // OCCRP: Proyecto de denuncia de corrupción y crimen organizado. 2017.
  8. Ray Walsh. Fotos de pacientes desnudos de cirugía plástica filtradas en Internet // MejorVPN. 2017.
  9. Adán Levin. Médico cúrate a ti mismo: ¿Están seguros tus registros médicos? //HuffPost. 2016.
  10. Mike Orcutt. Los piratas informáticos se dirigen a los hospitales // Revisión de tecnología del MIT (digital). 2014.
  11. Piotr Sapozhnikov. Historia clínica electrónica en 2017. aparecerá en todas las clínicas de Moscú // AMI: Agencia Rusa de Información Médica y Social. 2016.
  12. Jim Finkle. Exclusiva: FBI advierte sector sanitario vulnerable a ciberataques // Reuters. 2014.
  13. Julia Carrie Wong. El hospital de Los Ángeles vuelve a usar faxes y gráficos en papel después del ciberataque // El guardián. 2016.
  14. Mike Orcutt. El enfrentamiento del hospital de Hollywood con el ransomware es parte de una tendencia alarmante en el cibercrimen // Revisión de tecnología del MIT (digital). 2016.
  15. Dr. Robert M. Pearl (Harvard). Lo que los sistemas de salud, los hospitales y los médicos deben saber sobre la implementación de registros médicos electrónicos // Harvard Business Review (digital). 2017.
  16. Se encuentran 'miles' de errores conocidos en el código del marcapasos //BBC. 2017.
  17. Dr. Peter Pronovost. Los hospitales están pagando muchísimo de más por su tecnología // Harvard Business Review (digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 cosas que el sector sanitario debe hacer para mejorar la ciberseguridad // Harvard Business Review (digital). 2017.
  19. Mohamed Ali. ¿Está su empresa preparada para un ataque de ransomware? // Harvard Business Review (digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Conseguir aceptación para el análisis predictivo en la atención sanitaria // Harvard Business Review (digital). 2017.
  21. Michael Gregg. Por qué sus registros médicos ya no están seguros //HuffPost. 2013.
  22. Informe: La atención sanitaria lidera los incidentes de filtración de datos en 2017 // Resumen inteligente. 2017.
  23. Mateo Wall, Mark Ward. WannaCry: ¿Qué puedes hacer para proteger tu negocio? //BBC. 2017.
  24. Más de 1 millón de registros expuestos hasta ahora en violaciones de datos de 2017 //BBC. 2017.
  25. Alex Hern. ¿Quién tiene la culpa de exponer al NHS a ciberataques? // El guardián. 2017.
  26. Cómo proteger sus redes del ransomware //FBI. 2017.
  27. Pronóstico de la industria de violación de datos //Rxperiano. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. El servicio de salud del Reino Unido ignoró las advertencias durante meses // Los New York Times. 2017.
  29. Windows 7 es el más afectado por el gusano WannaCry //BBC. 2017.
  30. Allen Stefanek. Centro médico hollwood pressbyterian.
  31. Linda Rosencrance. Robo de identidad sintético: cómo los delincuentes crean una nueva persona // Guía de Tom. 2015.
  32. ¿Qué es el robo de identidad sintético y cómo prevenirlo?.
  33. Robo De Identidad Sintético.
  34. Steven D'Alfonso. Robo de identidad sintética: tres formas en que se crean las identidades sintéticas // Inteligencia de Seguridad. 2014.
  35. Will Caballero. El oscuro secreto en el corazón de la IA // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. El problema de elegir un sistema de información para una institución médica. // “Informática de Siberia”.
  37. Los sistemas de información y el problema de la protección de datos. // “Informática de Siberia”.
  38. TI sanitaria en un futuro próximo // “Informática de Siberia”.
  39. Vladímir Makárov. Respuestas a preguntas sobre el sistema EMIAS // Radio “Eco de Moscú”.
  40. Cómo se protegen los datos médicos de los moscovitas // Sistemas abiertos. 2015.
  41. Irina Sheyan. En Moscú se introducen los registros médicos electrónicos // Computerworld Rusia. 2012.
  42. Irina Sheyan. En el mismo barco // Computerworld Rusia. 2012.
  43. Olga Smirnova. La ciudad más inteligente del planeta // Perfil. 2016.
  44. Tsepleva Anastasia. Sistema de información médica Kondopoga // 2012.
  45. Sistema de información médica "Paracelsus-A".
  46. Kuznetsov G.G. Informatización de la salud municipal mediante el sistema de información médica "INFOMED" // “Informática de Siberia”.
  47. Sistema de información médica (MIS) DOKA+.
  48. E-Hospital. Sitio oficial.
  49. Tecnologías y perspectivas. // “Informática de Siberia”.
  50. ¿Con qué estándares informáticos se rige la medicina en Rusia?
  51. Subsistema regional (RISUZ) // “Informática de Siberia”.
  52. Los sistemas de información y el problema de la protección de datos. // “Informática de Siberia”.
  53. Capacidades de los sistemas de información médica. // “Informática de Siberia”.
  54. Espacio unificado de información sanitaria // “Informática de Siberia”.
  55. Ageenko T.Yu., Andrianov A.V. Experiencia en la integración de EMIAS y sistema de información automatizado hospitalario. // Estándar de TI. 3(4). 2015.
  56. TI a nivel regional: nivelar la situación y garantizar la apertura // Director del servicio de información. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Garantizar la protección de los recursos y servicios de información en el sector sanitario. // Boletín científico estudiantil internacional. 2015.
  58. Irina Sheyan. Imágenes en las nubes // Director del servicio de información. 2017.
  59. Irina Sheyan. La eficacia de la informatización de la asistencia sanitaria en el “último kilómetro” // Director del servicio de información. 2016.
  60. Kaspersky Lab: Rusia fue la que más sufrió los ataques de piratas informáticos del virus WannaCry // 2017.
  61. Andréi Makhonin. Los ferrocarriles rusos y el Banco Central informaron sobre ataques de virus //BBC. 2017.
  62. Erik Bosman, Kaveh Razaví. Dedup Est Machina: Deduplicación de memoria como vector de explotación avanzada // Actas del Simposio IEEE sobre seguridad y privacidad. 2016. págs. 987-1004.
  63. Bruce Potter. Pequeños secretos sucios de la seguridad de la información // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro anunció la suspensión de la aceptación de pruebas debido a un ciberataque.

Fuente: habr.com

Añadir un comentario