Suur KKK meditsiiniinfosüsteemide küberturvalisuse kohta

Analüütiline ülevaade küberjulgeolekuohtudest meditsiiniinfosüsteemidele, mis on aktuaalsed perioodil 2007–2017.

– Kui levinud on meditsiiniinfosüsteemid Venemaal?
– Kas saate mulle rohkem rääkida ühtse riikliku tervishoiu infosüsteemi (USSIZ) kohta?
– Kas räägite lähemalt kodumaiste meditsiiniinfosüsteemide tehnilistest omadustest?
– Kuidas on lood kodumaise EMIAS-süsteemi küberturvalisusega?
– Kuidas on lood meditsiiniinfosüsteemide küberturvalisusega – numbrites?
– Kas arvutiviirused võivad nakatada meditsiiniseadmeid?
– Kui ohtlikud on lunavaraviirused meditsiinisektorile?
– Kui küberintsidendid on nii ohtlikud, miks siis meditsiiniseadmete tootjad oma seadmeid arvutiseerivad?
– Miks läksid küberkurjategijad finantssektorist ja jaekauplustest üle meditsiinikeskustesse?
– Miks on lunavaraga nakatumise juhtumid meditsiinisektoris sagenenud ja sagenevad jätkuvalt?
– WannaCryst mõjutatud arstid, õed ja patsiendid – kuidas see neil välja kukkus?
– Kuidas saavad küberkurjategijad plastilise kirurgia kliinikut kahjustada?
– Küberkurjategija varastas arstikaardi – mida see selle õigusjärgsele omanikule tähendab?
– Miks on meditsiinikaartide varguse nõudlus nii kasvav?
– Mis seos on sotsiaalkindlustuse numbrite varguse ja kriminaaldokumentide võltsimise vahel?
– Tänapäeval räägitakse palju tehisintellektisüsteemide väljavaadetest ja ohutusest. Kuidas sellega meditsiinisektoris lood on?
– Kas meditsiinisektor on WannaCry olukorrast midagi õppinud?
– Kuidas saavad meditsiinikeskused tagada küberturvalisuse?

Suur KKK meditsiiniinfosüsteemide küberturvalisuse kohta


Seda arvustust tähistati Vene Föderatsiooni tervishoiuministeeriumi tänukirjaga (vt spoileri all olevat ekraanipilti).

Suur KKK meditsiiniinfosüsteemide küberturvalisuse kohta

Kui levinud on meditsiiniinfosüsteemid Venemaal?

  • 2006. aastal teatas Informatics of Siberia (meditsiini infosüsteemide arendamisele spetsialiseerunud IT-ettevõte) [38]: „MIT Technology Review avaldab perioodiliselt traditsioonilise nimekirja kümnest paljulubavast info- ja kommunikatsioonitehnoloogiast, millel on suurim mõju inimelule aastal lähitulevik.” ühiskond. 2006. aastal hõivasid 6 positsiooni 10-st selles nimekirjas tehnoloogiad, mis olid kuidagi seotud meditsiiniprobleemidega. Aasta 2007 kuulutati Venemaal tervishoiu informatiseerimise aastaks. Aastatel 2007–2017 suureneb tervishoiu info- ja kommunikatsioonitehnoloogiast sõltuvuse dünaamika pidevalt.
  • 10. septembril 2012 teatas Open Systemsi teabe- ja analüüsikeskus [41], et 2012. aastal ühendati 350 Moskva kliinikut EMIAS-iga (ühtne meditsiiniline info- ja analüütiline süsteem). Veidi hiljem, 24. oktoobril 2012, teatas sama allikas [42], et hetkel on automatiseeritud tööjaamad 3,8 tuhandel arstil ning teenust EMIAS on proovinud juba 1,8 miljonit kodanikku. 12. mail 2015 teatas sama allikas [40], et EMIAS tegutseb kõigis 660 Moskva avalikus kliinikus ja sisaldab andmeid enam kui 7 miljoni patsiendi kohta.
  • 25. juunil 2016 avaldas ajakiri Profile [43] rahvusvahelise analüüsikeskuse PwC ekspertarvamuse: „Moskva on ainuke suurlinn, kus on täielikult juurutatud ühtne linnakliinikute haldamise süsteem, samas kui sarnane lahendus on saadaval ka teistes riikides. maailma linnad, sealhulgas New York ja London, on alles arutelujärgus. “Profiil” teatas ka, et 25. juuli 2016 seisuga oli 75% moskvalastest (umbes 9 miljonit inimest) registreeritud EMIASis, süsteemis töötab üle 20 tuhande arsti; alates süsteemi käivitamisest on arstide juurde peetud üle 240 miljoni kohtumise; Iga päev tehakse süsteemis üle 500 tuhande erineva toimingu. 10. veebruaril 2017 teatas Ehho Moskvy [39], et praegu toimub Moskvas enam kui 97% arstide vastuvõttudest EMIASe kaudu.
  • 19. juulil 2016 teatas Venemaa Föderatsiooni tervishoiuminister Veronika Skvortsova [11], et 2018. aasta lõpuks ühendatakse 95% riigi meditsiinikeskustest ühtse riigi tervise infosüsteemiga (USHIS) – selle kaudu ühtse elektroonilise haigusloo (EMR) kasutuselevõtt. Vastav seadus, mis kohustab Venemaa piirkondi süsteemiga liituma, on läbinud avaliku arutelu, kokku lepitud kõigi huvitatud föderaalorganitega ja esitatakse peagi valitsusele. Veronika Skvortsova teatas, et 83 piirkonnas korraldasid nad elektroonilise vastuvõtu arsti juurde; 66 piirkonnas võeti kasutusele ühtne piirkondlik kiirabi dispetšersüsteem; riigi 81 piirkonnas on olemas meditsiiniinfosüsteemid, millega 57% arstidest on ühendanud automatiseeritud tööjaamu. [üksteist]

Kas saate meile ühtse riikliku terviseinfosüsteemi (USSIZ) kohta rohkem rääkida?

  • EGSIZ on kõigi kodumaiste meditsiiniliste infosüsteemide (MIS) juur. See koosneb piirkondlikest fragmentidest – RISUZ (piirkondlik tervisejuhtimise infosüsteem). EMIAS, millest juba eespool juttu oli, on üks RISUZi koopiaid (kõige kuulsam ja paljulubavam). [51] Nagu ajakirja “Infoteenistuse direktor” toimetajad selgitasid [56], on USSIZ pilvevõrgu IT-infrastruktuur, mille piirkondlike segmentide loomisega tegelevad Kaliningradis, Kostromas, Novosibirskis, Orel, Saratov, Tomsk ja teised Venemaa Föderatsiooni linnad.
  • USSIZ-i ülesandeks on välja juurida tervishoiu “lapitöö informatiseerimine”; erinevate osakondade MIS-i ühendamise kaudu, millest igaüks kasutas enne ühtse riikliku sotsiaalasutuse rakendamist oma eritellimusel valmistatud tarkvara, ilma ühtsete tsentraliseeritud standarditeta. [54] Alates 2008. aastast on Vene Föderatsiooni ühtne tervishoiuteaberuum põhinenud 26 tööstusharu IT-standardil [50]. 20 neist on rahvusvahelised.
  • Meditsiinikeskuste töö sõltub suuresti MIS-ist, näiteks OpenEMR või EMIAS. MIS võimaldab salvestada patsiendi kohta teavet: diagnostikatulemused, andmed välja kirjutatud ravimite kohta, haiguslugu jne. MIS-i levinumad komponendid (seisuga 30. märts 2017): EHR (Electronic Health Records) – elektrooniline haiguslugude süsteem, mis salvestab patsiendi andmeid struktureeritud kujul ja säilitab tema haiguslugu. NAS (Network Attached Storage) – võrguandmete salvestamine. DICOM (Digital Imaging and Communications in Medicine) on standard digitaalsete kujutiste genereerimiseks ja vahetamiseks meditsiinis. PACS (Picture Archiving and Communication System) on piltide salvestamise ja vahetamise süsteem, mis töötab vastavalt DICOM standardile. Loob, salvestab ja visualiseerib uuritud patsientide meditsiinilisi pilte ja dokumente. Kõige tavalisem DICOM-süsteemidest. [3] Kõik need MIS on haavatavad keerukate küberrünnakute suhtes, mille üksikasjad on avalikult kättesaadavad.
  • 2015. aastal ilmusid Zhilyaev P.S., Goryunova T.I. ja Volodin K.I., Penza Riikliku Tehnoloogiaülikooli tehnilised eksperdid, ütlesid [57] oma artiklis küberturvalisuse kohta meditsiinisektoris, et EMIAS sisaldab: 1) CPMM-i (integreeritud meditsiiniline elektrooniline dokument); 2) ülelinnaline patsientide register; 3) patsiendivoo juhtimissüsteem; 4) integreeritud meditsiiniinfosüsteem; 5) juhtimisarvestuse konsolideeritud süsteem; 6) arstiabi isikustatud arvestuse süsteem; 7) arstiregistri haldussüsteem. Mis puutub CPMM-i, siis vastavalt raadio Ekho Moskvy aruandele [39] (10. veebruar 2017) on see alamsüsteem üles ehitatud OpenEHR-i standardi parimatel tavadel, mis on kõige progressiivsem tehnoloogia, millele tehnoloogiliselt arenenud riigid järk-järgult lähenevad. liigub.
  • Ajakirja Computerworld Russia toimetajad selgitasid ka [41], et lisaks kõigi nende teenuste integreerimisele omavahel ja meditsiiniasutuste MIS-iga on EMIAS integreeritud ka föderaalse fragmendi "EGIS-Zdrav" tarkvaraga (USIS on ühtne riigi infosüsteem) ja elektroonilised süsteemid.valitsus, sealhulgas valitsuse teenuseportaalid. Veidi hiljem, 25. juulil 2016, selgitas ajakirja Profile toimetus [43], et EMIAS ühendab hetkel mitmeid teenuseid: olukorrakeskus, elektrooniline register, EHR, elektrooniline retsept, haiguslehed, laboriteenus ja personaliseeritud raamatupidamine.
  • 7. aprillil 2016 teatas ajakirja “Teabeteenistuse direktor” toimetus, [59] et EMIAS on saabunud apteekidesse. Kõik soodusretsepti alusel ravimeid väljastavad Moskva apteegid on käivitanud "elanikkonna ravimitarnete haldamise automatiseeritud süsteemi" - M-Apteka.
  • 19. jaanuaril 2017 teatas sama allikas [58], et 2015. aastal alustati Moskvas EMIAS-iga integreeritud ühtse radioloogilise teabeteenuse (ERIS) juurutamist. Diagnostikaks patsientidele saatekirju väljastavate arstide jaoks on välja töötatud tehnoloogilised kaardid röntgenuuringute, ultraheli, CT ja MRT jaoks, mis on integreeritud EMIAS-ega. Projekti laienedes on plaanis teenusega ühendada haiglad koos nende arvukate seadmetega. Paljudel haiglatel on oma MIS ja need tuleb ka nendega integreerida. Samuti nendib Profile toimetus, et pealinna positiivset kogemust nähes on ka piirkondades tekkinud huvi EMIASe juurutamise vastu.

Kas räägite lähemalt kodumaiste meditsiiniinfosüsteemide tehnilistest omadustest?

  • Teave selle lõigu jaoks on võetud “Siberi informaatika” analüütilisest ülevaatest [49]. Umbes 70% meditsiiniinfosüsteemidest on üles ehitatud relatsiooniandmebaasidele. 1999. aastal kasutas 47% tervise infosüsteemidest kohalikke (töölaua) andmebaase, millest valdav enamus olid dBase tabelid. Selline lähenemine on tüüpiline meditsiinitarkvara arendamise ja kõrgelt spetsialiseeritud toodete loomise algperioodil.
  • Igal aastal väheneb kodumaiste lauaarvutite andmebaasidel põhinevate süsteemide arv. 2003. aastal oli see näitaja vaid 4%. Tänapäeval ei kasuta peaaegu ükski arendaja dBase'i tabeleid. Mõned tarkvaratooted kasutavad oma andmebaasivormingut; Neid kasutatakse sageli elektroonilistes farmakoloogilistes koostistes. Praegu on siseturul meditsiiniline infosüsteem, mis on ehitatud isegi omaenda “klient-serveri” arhitektuuri DBMS-ile: e-haigla. Selliste otsuste objektiivseid põhjuseid on raske ette kujutada.
  • Kodumaiste meditsiiniinfosüsteemide arendamisel kasutatakse peamiselt järgmisi DBMS-e: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Võrdluseks: kui analüüsida kogu meditsiinitarkvara klient-server arhitektuuriga, on Microsoft SQL Serveri DBMS-i osakaal 64%. Paljud arendajad (17.4%) lubavad kasutada mitut DBMS-i, kõige sagedamini Microsoft SQL Serveri ja Oracle'i kombinatsiooni. Kaks süsteemi (IS Kondopoga [44] ja Paracels-A [45]) kasutavad korraga mitut DBMS-i. Kõik kasutatavad DBMS-id jagunevad kahte põhimõtteliselt erinevaks tüübiks: relatsioonilised ja postrelatsioonilised (objektorienteeritud). Tänapäeval on 70% kodumaistest meditsiiniinfosüsteemidest üles ehitatud relatsioonilistele DBMS-idele ja 30% suhtejärgsetele.
  • Meditsiiniinfosüsteemide arendamisel kasutatakse mitmesuguseid programmeerimisvahendeid. Näiteks DOKA+ [47] on kirjutatud PHP-s ja JavaScriptis. “E-Hospital” [48] töötati välja Microsoft Visual C++ keskkonnas. Amulett – Microsoft Visual.NET keskkonnas." Infomed [46], mis töötab Windowsi all (98/Me/NT/2000/XP), on kahetasandilise klient-serveri arhitektuuriga; kliendiosa on realiseeritud Delphi programmeerimiskeeles; Serveri osa juhib Oracle DBMS.
  • Ligikaudu 40% arendajatest kasutab DBMS-i sisseehitatud tööriistu. 42% kasutab oma arendusi aruannete toimetajana; 23% – DBMS-i sisseehitatud tööriistad. Programmikoodi kujundamise ja testimise automatiseerimiseks kasutab 50% arendajatest Visual Source Safe'i. Dokumentatsiooni koostamise tarkvarana kasutab 85% arendajatest Microsofti tooteid - Wordi tekstiredaktorit või nagu näiteks e-haigla loojad Microsoft Help Workshopi.
  • 2015. aastal ilmus Ageenko T.Yu. ja Moskva Tehnoloogiainstituudi tehnilised eksperdid Andrianov A.V. avaldasid artikli [55], kus kirjeldasid üksikasjalikult haigla automatiseeritud infosüsteemi (GAIS) tehnilisi üksikasju, sealhulgas meditsiiniasutuse tüüpilist võrguinfrastruktuuri ja pressimist. selle küberjulgeoleku tagamise probleeme. GAIS on turvaline võrk, mille kaudu tegutseb Venemaa kõige lootustandvam MIS EMIAS.
  • “Siberi informaatika” väidab [53], et kaks kõige autoriteetsemat uurimiskeskust, mis on seotud MIS-i väljatöötamisega, on Venemaa Teaduste Akadeemia Tarkvarasüsteemide Instituut (asub iidses Vene linnas Pereslavl-Zalessky) ja mitte- kasumiorganisatsioon "Eriarstiabi meditsiiniüksuse arendamise ja osutamise fond" 168" (asub Akademgorodokis, Novosibirskis). “Siberi informaatika”, mille võib ka sellesse nimekirja lisada, asub Omski linnas.

Kuidas on lood kodumaise EMIAS-süsteemi küberturvalisusega?

  • 10. veebruaril 2017 jagas projekti EMIAS kuraator Vladimir Makarov oma intervjuus raadiole Ehho Moskvõ oma mõtet [39], et absoluutset küberturvalisust pole olemas: „Andmelekke oht on alati olemas. Peate harjuma sellega, et iga moodsa tehnoloogia kasutamise tagajärg on see, et kõik teie kohta saab teatavaks. Isegi osariikide tippametnikud avavad elektroonilisi postkaste. Sellega seoses võime mainida hiljutist juhtumit, kus umbes 90 Ühendkuningriigi parlamendiliikme e-kirjad sattusid ohtu.
  • 12. mail 2015 rääkis Moskva infotehnoloogia osakond [40] neljast ISIS-e (integreeritud infoturbesüsteemi) põhipunktist EMIASe jaoks: 1) füüsiline kaitse – andmeid hoitakse maa-alustes ruumides asuvates kaasaegsetes serverites, millele ligipääs. on rangelt reguleeritud; 2) tarkvarakaitse - andmed edastatakse krüpteeritud kujul turvaliste sidekanalite kaudu; lisaks saab korraga teavet ainult ühe patsiendi kohta; 3) volitatud juurdepääs andmetele – arst tuvastatakse isikliku kiipkaardiga; Patsiendile võimaldatakse kahefaktoriline tuvastamine kohustusliku tervisekindlustuse poliisi ja sünnikuupäeva alusel.
  • 4) Meditsiini- ja isikuandmeid säilitatakse eraldi, kahes erinevas andmebaasis, mis tagab veelgi nende turvalisuse; EMIAS-e serverid koguvad anonüümsel kujul meditsiinilist teavet: visiidid arsti juurde, vastuvõtud, töövõimetuslehed, juhised, retseptid ja muud üksikasjad; ja isikuandmed - kohustusliku tervisekindlustuse poliisi number, perekonnanimi, eesnimi, isanimi, sugu ja sünniaeg - sisalduvad Moskva linna kohustusliku haigekassa andmebaasides; nende kahe andmebaasi andmed kombineeritakse visuaalselt ainult arsti monitoril pärast tema tuvastamist.
  • Vaatamata sellise EMIAS-kaitse näilisele immutamatusele võimaldavad kaasaegsed küberrünnakutehnoloogiad, mille üksikasjad on avalikud, aga isegi sellist kaitset häkkida. Vaadake näiteks uue Microsoft Edge brauseri vastu suunatud rünnaku kirjeldust – tarkvaravigade puudumisel ja kõigi olemasolevate kaitsemeetmetega. [62] Lisaks on vigade puudumine programmikoodis omaette utoopia. Lisateavet selle kohta saate ettekandest "Küberkaitsjate räpased saladused". [63]
  • 27. juunil 2017 peatas Invitro kliinik seoses ulatusliku küberrünnakuga biomaterjali kogumise ja testitulemuste väljastamise Venemaal, Valgevenes ja Kasahstanis. [64]
  • 12. mail 2017 registreeris Kaspesky Lab [60] 45 tuhat edukat WannaCry lunavaraviiruse küberrünnakut 74 riigis; Pealegi toimus enamik neist rünnakutest Venemaa territooriumil. Kolm päeva hiljem (15. mail 2017) registreeris viirusetõrjefirma Avast [61] juba 200 tuhat WannaCry lunavaraviiruse küberrünnakut ja teatas, et enam kui pooled neist rünnakutest toimusid Venemaal. BBC uudisteagentuur teatas (13. mai 2017), et Venemaal langesid viiruse ohvriks teiste hulgas tervishoiuministeerium, siseministeerium, keskpank ja uurimiskomitee. [61]
  • Nende ja teiste Venemaa osakondade pressikeskused kinnitavad aga üksmeelselt, et WannaCry viiruse küberrünnakud, kuigi need aset leidsid, ei olnud edukad. Enamik venekeelseid väljaandeid WannaCryga juhtunud kahetsusväärsetest juhtumitest, mainides üht või teist Vene agentuuri, lisavad kähku midagi sellist: "Aga ametlikel andmetel kahju ei tekkinud." Teisest küljest on lääne ajakirjandus kindel, et WannaCry viiruse küberrünnaku tagajärjed on käegakatsutavamad, kui venekeelses ajakirjanduses esitatakse. Lääne ajakirjandus on selles nii enesekindel, et eemaldas Venemaalt isegi kahtlustused seoses selle küberrünnakuga. Keda rohkem usaldada – lääne või kodumaist meediat – on igaühe isiklik asi. Tasub arvestada, et mõlemal poolel on oma motiivid usaldusväärsete faktide liialdamiseks ja halvustamiseks.

Kuidas on lood meditsiiniinfosüsteemide küberturvalisusega – numbrites?

  • 1. juunil 2017 väitsid Rebecca Weintrab (PhD Brighami ja naistehaigla peaarst) ja Joram Borenstein (küberjulgeoleku insener) oma ühises artiklis, mis avaldati Harvard Business Review lehekülgedel [18], et digiajastul on palju lihtsustatud meditsiiniinfo kogumist.andmed ja haiguslugude vahetamine erinevate ravikeskuste vahel: tänaseks on patsientide haiguslood muutunud mobiilseks ja kaasaskantavaks. Kuid need digitaalsed mugavused kaasnevad tervishoiukeskuste jaoks tõsiste küberjulgeolekuriskidega.
  • 3. märtsil 2017 teatas uudisteagentuur SmartBrief [24], et 2017. aasta esimese kahe kuu jooksul toimus umbes 250 küberjulgeoleku intsidenti, mille tulemusena varastati üle miljoni konfidentsiaalse kirje. 50% neist juhtumitest leidis aset väikestes ja keskmise suurusega ettevõtetes (välja arvatud tervishoiusektor). Umbes 30% oli tervishoiusektoris. Veidi hiljem, 16. märtsil, teatas sama agentuur [22], et küberjulgeolekuintsidentide liider 2017. aastal on praegusel ajal meditsiinisektor.
  • 17. jaanuaril 2013 teatas küberturvalisuse konsultatsioonifirma Smart Solutions juhataja Michael Greg [21], et 2012. aastal langes 94% meditsiinikeskustest konfidentsiaalse teabe lekete ohvriks. Seda on 65% rohkem kui aastatel 2010-2011. Veelgi hullem, 45% meditsiinikeskustest teatasid, et konfidentsiaalse teabe rikkumised muutuvad aja jooksul tõsisemaks; ja tunnistas, et perioodil 2012–2013 oli neil rohkem kui viis sellist tõsist leket. Ja vähem kui pooled meditsiinikeskustest on kindlad, et selliseid lekkeid on võimalik ära hoida või vähemalt on võimalik nende toimumist välja selgitada.
  • Michael Greg teatas ka [21], et perioodil 2010–2012 langes kõigest kolme aastaga enam kui 20 miljonit patsienti delikaatset konfidentsiaalset teavet sisaldavate elektroonikakaartide varguse ohvriks: diagnoosid, raviprotseduurid, makseteave, kindlustusandmed, sotsiaalne teave. turvanumbri kindlustus ja palju muud. Küberkurjategija, kes varastab EHR-i, saab sealt kogutud teavet kasutada mitmel viisil (vt lõiku „Kuidas on sotsiaalkindlustusnumbrite vargus seotud dokumendivõltsimise kuritegeliku sektoriga?”). Kuid vaatamata kõigele on EHR-ide turvalisus meditsiinikeskustes sageli palju nõrgem kui isikliku meili turvalisus.
  • 2. septembril 2014 väitis MIT-i tehniline ekspert Mike Orkut [10], et lunavaraga nakatumise juhtumid muutuvad iga aastaga sagedamaks. 2014. aastal oli intsidente 600% rohkem kui 2013. aastal. Lisaks teatas Ameerika FBI [26], et 2016. aastal toimus iga päev üle 4000 digitaalse väljapressimise juhtumi – see on neli korda rohkem kui 2015. aastal. Samas pole murettekitav mitte ainult lunavaraviirustega nakatumise juhtude kasvutrend; Murettekitav on ka suunatud rünnakute järkjärguline suurenemine. Selliste rünnakute levinumad sihtmärgid on finantsasutused, jaemüüjad ja meditsiinikeskused.
  • 19. mail 2017 avaldas BBC uudisteagentuur [23] Verizon 2017. aasta raporti, mille kohaselt leidis 72% lunavarajuhtumitest aset meditsiinisektoris. Veelgi enam, viimase 12 kuu jooksul on selliste juhtumite arv kasvanud 50%.
  • 1. juunil 2017 avaldas Harvard Business Review [18] USA tervishoiu- ja inimteenuste ministeeriumi aruande, milles teatati, et 2015. aastal varastati enam kui 113 miljonit EHR-i. 2016. aastal - üle 16 miljoni. Samas, vaatamata sellele, et võrreldes 2016. aastaga on toimunud vahejuhtumite arvu järsk langus, on üldine trend siiski kasvav. 2017. aasta alguses väitis Expirian mõttekoda [27], et tervishoid on küberkurjategijate jaoks ülekaalukalt populaarseim sihtmärk.
  • Patsiendiandmete lekkimine meditsiinisüsteemides on järk-järgult muutumas [37] üheks kõige pakilisemaks probleemiks tervishoiusektoris. Seega on InfoWatchi andmetel viimase kahe aasta jooksul (2005-2006) patsientide kohta infot lekitanud iga teine ​​meditsiiniorganisatsioon. Veelgi enam, 60% andmeleketest ei toimu mitte suhtluskanalite, vaid konkreetsete inimeste kaudu, kes viivad konfidentsiaalset teavet organisatsioonist välja. Vaid 40% teabeleketest toimub tehnilistel põhjustel. Meditsiiniinfosüsteemide küberturvalisuse nõrgim lüli [36] on inimesed. Turvasüsteemide loomisele võid kulutada tohutult raha ja madalapalgaline töötaja müüb infot tuhandendiku eest sellest kulust.

Kas arvutiviirused võivad nakatada meditsiiniseadmeid?

  • 17. oktoobril 2012 teatas MIT-i tehniline ekspert David Talbot [1], et meditsiinikeskustes kasutatavad meditsiiniseadmed muutuvad järjest arvutiseeritumaks, nutikamaks ja ümberprogrammeerimiseks üha paindlikumaks; ja sellel on üha enam ka võrgu tugifunktsioon. Seetõttu muutuvad meditsiiniseadmed küberrünnakutele ja viirusnakkustele üha vastuvõtlikumaks. Probleemi süvendab asjaolu, et tootjad ei luba üldjuhul oma seadmeid muuta, isegi mitte nende küberturvalisuse tagamiseks.
  • Näiteks 2009. aastal lekkis Confickeri võrguuss Beth Israeli meditsiinikeskusesse ja nakatas seal osa meditsiiniseadmeid, sealhulgas sünnitusabi tööjaama (firmalt Philips) ja fluoroskoopia tööjaama (General Electricult). Sarnaste juhtumite vältimiseks otsustas John Halmack, meditsiinikeskuse infojuht ja Harvardi meditsiinikooli doktorant, keelata seadmete võrgufunktsiooni. Siiski seisis ta silmitsi tõsiasjaga, et seadmeid "ei saanud regulatiivsete piirangute tõttu värskendada". Tal kulus märkimisväärseid jõupingutusi, et pidada läbirääkimisi tootjatega võrguvõimaluste keelamiseks. Võrguühenduseta liikumine pole aga kaugeltki ideaalne lahendus. Eriti keskkonnas, kus meditsiiniseadmete integratsioon ja vastastikune sõltuvus suureneb. [1]
  • See kehtib "nutikate" seadmete kohta, mida kasutatakse meditsiinikeskustes. Kuid on ka kantavaid meditsiiniseadmeid, mille hulka kuuluvad insuliinipumbad ja implanteeritud südamestimulaatorid. Nad puutuvad üha enam kokku küberrünnakute ja arvutiviirustega. [1] Märkusena võib veel märkida, et 12. mail 2017 (WannaCry lunavaraviiruse võidukäigu päeval) teatas üks südamekirurgidest [28], et ta oli keset südameoperatsiooni. esinemisel tekkis mitmel arvutil tõsine rike, kuid õnneks õnnestus tal siiski operatsioon edukalt lõpule viia.

Kui ohtlikud on lunavaraviirused meditsiinisektorile?

  • Küberturbefirma Carbonite tegevjuht Mohammed Ali selgitas 3. oktoobril 2016 ajakirjas Harvard Business Review[19], et lunavara on teatud tüüpi arvutiviirus, mis lukustab kasutaja süsteemist välja; kuni lunaraha maksmiseni. Lunavaraviirus krüpteerib kõvaketta, mille tulemusena kaotab kasutaja ligipääsu oma arvutis olevale infole ning lunavaraviirus nõuab dekrüpteerimisvõtme andmise eest lunaraha. Vältimaks kohtumist õiguskaitseorganitega, kasutavad kurjategijad anonüümseid makseviise, nagu Bitcoin. [19]
  • Mohammed Ali teatas ka [19], et lunavaraviiruste levitajad on leidnud, et tavakodanike ja väikeettevõtete omanike ründamisel on kõige optimaalsem lunaraha hind 300–500 dollarit. See on summa, millest paljud on nõus loobuma, pidades silmas väljavaadet kaotada kõik oma digitaalsed säästud. [19]
  • 16. veebruaril 2016 teatas uudisteagentuur Guardian, [13] et lunavaraga nakatumise tagajärjel kaotasid Hollywoodi presbüteri meditsiinikeskuse meditsiinitöötajad juurdepääsu oma arvutisüsteemidele. Seetõttu olid arstid sunnitud suhtlema faksi teel, õed olid sunnitud registreerima haiguslugusid vanamoodsatele paberkandjal haiguslugudele ja patsiendid olid sunnitud reisima haiglasse, et testitulemusi isiklikult järgida.
  • 17. veebruaril 2016 avaldas Hollywood Presbyterian Medical Centeri juhtkond [30] järgmise avalduse: „5. veebruari õhtul kaotasid meie töötajad juurdepääsu haiglavõrgule. Pahavara lukustas meie arvutid ja krüpteeris kõik meie failid. Kohe teavitati õiguskaitseorganeid. Küberturvalisuse eksperdid aitasid taastada juurdepääsu meie arvutitele. Taotletud lunaraha suurus oli 40 bitcoini (17000 XNUMX dollarit). Kiireim ja tõhusaim viis meie süsteemide ja haldusfunktsioonide taastamiseks oli lunaraha vms tasumine. hankige dekrüpteerimisvõti. Haiglasüsteemide funktsionaalsuse taastamiseks olime sunnitud seda tegema.
  • 12. mail 2017 teatas New York Times [28], et WannaCry intsidendi tagajärjel olid mõned haiglad nii halvatud, et ei saanud isegi vastsündinutele nimesilte printida. Haiglates öeldi patsientidele: "Me ei saa teid teenindada, kuna meie arvutid on katki." Seda on üsna ebatavaline kuulda suurtes linnades nagu London.

Kui küberintsidendid on nii ohtlikud, miks siis meditsiiniseadmete tootjad oma seadmeid arvutiseerivad?

  • 9. juulil 2008 märkis MIT-i tehnoloogiaekspert Christina Grifantini oma artiklis „Meditsiinikeskused: Plug and Play ajastu” [2]: Uute nutikate meditsiiniseadmete hirmuäratav hulk haiglates lubab paremat patsiendihooldust. Probleem on aga selles, et need seadmed ei ühildu enamasti omavahel, isegi kui neid toodab sama tootja. Seetõttu on arstidel tungiv vajadus integreerida kõik meditsiiniseadmed ühtsesse arvutivõrku.
  • 9. juulil 2009 väitis Douglas Roseindale, veteranide terviseadministratsiooni IT-spetsialist ja doktorant Harvardi meditsiinikoolis [2] järgmiste sõnadega: "Tänapäeval on saadaval palju patenteeritud süsteeme, millel on suletud arhitektuur, erinevatelt tarnijatelt – kuid probleem on selles, et nad ei saa omavahel suhelda. Ja see tekitab raskusi patsientide eest hoolitsemisel.
  • Kui meditsiiniseadmed teevad sõltumatuid mõõtmisi ja ei vaheta neid omavahel, ei saa nad patsiendi seisundit igakülgselt hinnata ja annavad seetõttu häiret indikaatorite vähimagi kõrvalekaldumise korral normist, põhjusega või ilma. See tekitab õdedele märkimisväärseid ebamugavusi, eriti intensiivravi osakonnas, kus selliseid iseseisvaid seadmeid on palju. Ilma võrku integreerimise ja toetuseta on intensiivraviosakond hullumaja. Kohaliku võrgu integreerimine ja tugi võimaldab koordineerida meditsiiniseadmete ja meditsiiniinfosüsteemide tööd (eriti nende seadmete koostoimet patsientide EHR-iga), mis toob kaasa valehäirete arvu olulise vähenemise. [2]
  • Haiglates on palju vananenud, kalleid seadmeid, mis ei toeta võrku. Kiire integreerimisvajaduse tõttu asendavad haiglad neid seadmeid järk-järgult uutega või muudavad seda nii, et neid saaks integreerida üldisesse võrku. Samal ajal pole seda probleemi täielikult lahendatud isegi uute seadmete puhul, mis töötati välja integratsioonivõimalust arvestades. Sest iga meditsiiniseadmete tootja, ajendatuna igavesest konkurentsist, püüab tagada, et tema seadmed saaksid ainult üksteisega integreeruda. Paljud erakorralised osakonnad nõuavad aga kindlat seadmete kombinatsiooni, mida ükski tootja ei suuda pakkuda. Seetõttu ei lahenda ühe tootja valimine ühilduvusprobleemi. See on veel üks probleem, mis takistab kõikehõlmavat integratsiooni. Ja haiglad investeerivad selle lahendamisesse palju. Sest vastasel juhul muudavad omavahel mitteühilduvad seadmed valehäiretega haigla hullumajaks. [2]
  • 13. juunil 2017 jagas doktorikraadiga arst ja Johns Hopkins Medicine'i patsiendiohutuse asedirektor Peter Pronovost [17] oma mõtteid meditsiiniseadmete arvutistamise vajalikkuse kohta ajakirjas Harvard Business Review: „Võtke näiteks , Hingamismasin. Patsiendi kopsude optimaalne ventilatsioonirežiim sõltub otseselt patsiendi pikkusest. Patsiendi pikkus salvestatakse EHR-i. Hingamisaparaat reeglina EHR-iga ei suhtle, mistõttu peavad arstid selle teabe käsitsi hankima, paberil mõned arvutused tegema ja hingamisaparaadi parameetrid käsitsi määrama. Kui hingamisaparaat ja EHR oleksid ühendatud arvutivõrgu kaudu, saaks seda toimingut automatiseerida. Sarnane meditsiiniseadmete hooldusrutiin on olemas ka kümnete teiste meditsiiniseadmete hulgas. Seetõttu peavad arstid tegema iga päev sadu rutiinseid operatsioone; millega kaasnevad vead – kuigi harvad, aga vältimatud.
  • Uued arvutipõhised haiglavoodid on varustatud kõrgtehnoloogiliste andurite komplektiga, mis suudavad jälgida sellel lamava patsiendi väga erinevaid parameetreid. Näiteks saavad need voodid, jälgides voodil patsiendi liigutuste dünaamikat, kindlaks teha, kas patsiendil on oht lamatiste tekkeks. Need kõrgtehnoloogilised andurid moodustavad 30% kogu voodi maksumusest. Kuid ilma arvutipõhise integratsioonita pole sellest "nutivast voodist" suurt kasu - kuna see ei leia teiste meditsiiniseadmetega ühist keelt. Sarnast olukorda täheldatakse ka “nutikate juhtmevabade monitoridega”, mis mõõdavad pulssi, MOC-d, vererõhku jne. Ilma kõiki neid seadmeid ühtsesse arvutivõrku integreerimata ja ennekõike otsest suhtlemist patsientide EHR-idega tagamata pole sellest suurt kasu. [17]

Miks on küberkurjategijad läinud üle finantssektorist ja jaekauplustest meditsiinikeskustesse?

  • 16. veebruaril 2016 jagas Guardiani erikorrespondent Julia Cherry oma tähelepanekuid, et meditsiinikeskused on küberkurjategijate jaoks eriti atraktiivsed, kuna nende infosüsteemid – tänu meditsiinikeskuste poolt üleriigilisele tõukele terviselugude digitaliseerimiseks – sisaldavad hulgaliselt erinevaid andmeid. teavet. Sisaldab krediitkaardinumbreid, isiklikku patsienditeavet ja tundlikku terviseteavet. [13]
  • 23. aprillil 2014 selgitas uudisteagentuuri Reutersi küberjulgeoleku analüütik Jim Finkle [12], et küberkurjategijad püüavad järgida kergema vastupanu joont. Meditsiinikeskuste küberjulgeolekusüsteemid on palju nõrgemad võrreldes teiste sektoritega, mis on selle probleemi juba teadvustanud ja võtnud kasutusele tõhusad vastumeetmed. Sellepärast küberkurjategijad nende poole tõmbavad.
  • 18. veebruaril 2016 teatas MIT-i tehniline ekspert Mike Orkut, et küberkurjategijate huvi meditsiinisektori vastu on tingitud järgmisest viiest põhjusest: 1) Enamik meditsiinikeskusi on juba kõik oma dokumendid ja kaardid digitaalsele vormile üle kandnud; ülejäänud on sellise üleandmise protsessis. Need kaardid sisaldavad isiklikku teavet, mis on Darkneti mustal turul väga väärtuslik. 2) küberturvalisus ei ole meditsiinikeskustes prioriteet; nad kasutavad sageli aegunud süsteeme ega hoolda neid korralikult. 3) Vajadus andmetele kiire juurdepääsu järele eriolukordades kaalub sageli üles vajaduse turvalisuse järele, mistõttu kipuvad haiglad küberjulgeolekut hooletusse jätma isegi siis, kui nad on teadlikud võimalikest tagajärgedest. 4) Haiglad ühendavad oma võrku rohkem seadmeid, mis annab pahalastele rohkem võimalusi haiglavõrku imbuda. 5) Individuaalsema meditsiini suundumus – eelkõige vajadus, et patsientidel oleks igakülgne juurdepääs oma EHR-idele – muudab MIS veelgi kättesaadavamaks sihtmärgiks. [14]
  • Jae- ja finantssektor on pikka aega olnud küberkurjategijate populaarsed sihtmärgid. Kuna nendelt asutustelt varastatud teave ujutab Dark Webi musta turu üle, muutub see odavamaks, mistõttu on pahalastel selle varastamine ja müümine vähem tulus. Seetõttu uurivad pahalased nüüd uut tulusamat sektorit. [12]
  • Darkneti mustal turul on meditsiinikaardid palju väärtuslikumad kui krediitkaardinumbrid. Esiteks seetõttu, et neid saab kasutada pangakontodele juurdepääsuks ja kontrollitavate ravimite retseptide saamiseks. Teiseks seetõttu, et meditsiinikaardi varguse fakti ja selle ebaseadusliku kasutamise fakti on märksa keerulisem tuvastada ning kuritarvitamise hetkest kuni avastamise hetkeni möödub palju rohkem aega kui krediitkaardi kuritarvitamise puhul. [12]
  • Delli sõnul kombineerivad mõned eriti ettevõtlikud küberkurjategijad varastatud haiguslugudest välja võetud terviseteavet muude tundlike andmetega jne. Nad koguvad paki võltsitud dokumente. Neid pakette nimetatakse darkneti musta turu žargoonis "fullz" ja "kitz". Iga sellise paketi hind ületab 1000 dollarit. [12]
  • 1. aprillil 2016 ütles MIT tehniline ekspert Tom Simont [4], et meditsiinisektori küberohtude oluline erinevus seisneb nende lubatavate tagajärgede tõsiduses. Näiteks kui kaotate juurdepääsu oma töömeilile, olete loomulikult ärritunud; patsientide ravimiseks vajalikku teavet sisaldavatele haiguslugudele juurdepääsu kaotamine on aga hoopis teine ​​teema.
  • Seetõttu on küberkurjategijate jaoks – kes mõistavad, et see teave on arstidele väga väärtuslik – meditsiinisektor väga atraktiivne sihtmärk. Nii atraktiivne, et nad investeerivad pidevalt märkimisväärseid vahendeid – oma lunavaraviiruste veelgi arenenumaks muutmisse; et püsida sammu võrra ees oma igaveses võitluses viirusetõrjesüsteemidega. Muljetavaldavad rahasummad, mida nad lunavara kaudu koguvad, annavad neile võimaluse kulutada sellele investeeringule nii palju raha ja see tasub end kuhjaga ära. [4]

Miks on lunavaranakkused meditsiinisektoris sagenenud ja sagenevad jätkuvalt?

  • 1. juunil 2017 avaldasid Rebecca Weintrab (PhD Brighami ja naistehaigla peaarst) ja Joram Borenstein (küberjulgeoleku insener) ajakirjas Harvard Business Review [18] oma ühisuuringute tulemused seoses küberturvalisusega meditsiinisektoris. Nende uurimistöö põhisõnumid on esitatud allpool.
  • Ükski organisatsioon pole häkkimise eest kaitstud. See on reaalsus, milles me elame, ja see reaalsus tuli eriti ilmsiks siis, kui WannaCry lunavaraviirus plahvatas 2017. aasta mai keskel, nakatades meditsiinikeskusi ja teisi organisatsioone üle maailma. [18]
  • 2016. aastal avastasid suure kliiniku, Hollywood Presbyterian Medical Centeri administraatorid ootamatult, et nad on kaotanud juurdepääsu oma arvutis olevale teabele. Arstid ei pääsenud ligi oma patsientide EHR-idele; ja isegi teie enda aruannetele. Kogu nende arvutites olev teave oli krüpteeritud lunavaraviirusega. Kui ründajad hoidsid kogu kliiniku infot pantvangis, olid arstid sunnitud kliente teistesse haiglatesse suunama. Nad kirjutasid kaks nädalat kõike paberile, kuni otsustasid maksta ründajate nõutud lunaraha – 17000 40 dollarit (19 bitcoini). Makse sooritamist ei olnud võimalik jälgida, kuna lunaraha maksti anonüümse Bitcoini maksesüsteemi kaudu. Kui küberturvalisuse spetsialistid oleksid paar aastat tagasi kuulnud, et otsustajad on hämmingus raha krüptorahaks konverteerimisest, et maksta viiruse arendajale lunaraha, poleks nad seda uskunud. Täna juhtus aga täpselt nii. Igapäevased inimesed, väikeettevõtete omanikud ja suurettevõtted on kõik lunavara ohus. [XNUMX]
  • Seoses sotsiaalse manipuleerimisega ei saadeta enam pahatahtlikke linke ja manuseid sisaldavaid andmepüügimeile välismaiste sugulaste nimel, kes soovivad konfidentsiaalse teabe eest osa oma varandusest teile pärandada. Tänapäeval on andmepüügimeilid hästi ettevalmistatud kirjad, ilma kirjavigadeta; sageli maskeeritud ametlikeks dokumentideks, millel on logod ja allkirjad. Mõnda neist ei saa eristada tavalisest ärikirjavahetusest ega rakenduste värskenduste seaduslikest teatistest. Mõnikord saavad personalivalikuga tegelevad otsustajad lootustandvalt kandidaadilt kirju, mille juurde on lisatud CV, mis sisaldab lunavaraviirust. [19]
  • Kuid arenenud sotsiaalne insener pole nii halb. Veelgi hullem on asjaolu, et lunavaraviiruse käivitamine võib toimuda ilma kasutaja otsese osaluseta. Lunavaraviirused võivad levida turvaaukude kaudu; või kaitsmata pärandrakenduste kaudu. Vähemalt iga nädal ilmub täiesti uut tüüpi lunavaraviirus; ja lunavaraviiruse arvutisüsteemidesse tungimise viiside arv kasvab pidevalt. [19]
  • Näiteks WannaCry lunavaraviiruse kohta... Esialgu (15. mai 2017) jõudsid turvaeksperdid järeldusele [25], et Ühendkuningriigi riikliku tervishoiusüsteemi nakatamise peamine põhjus on see, et haiglad kasutavad Windowsi operatsioonisüsteemi vananenud versiooni. süsteem - XP (haiglad kasutavad seda süsteemi, kuna paljud kallid haiglaseadmed ei ühildu Windowsi uuemate versioonidega). Kuid veidi hiljem (22. mail 2017) selgus [29], et katse käivitada WannaCry Windows XP-s viis sageli arvuti krahhini, ilma nakatumiseta; ja suurem osa nakatunud masinatest töötas operatsioonisüsteemiga Windows 7. Lisaks arvati alguses, et WannaCry viirus levib andmepüügi teel, kuid hiljem selgus, et see viirus levis ise, nagu võrguuss, ilma kasutaja abita.
  • Lisaks on olemas spetsiaalsed otsingumootorid, mis otsivad mitte veebisaite, vaid füüsilisi seadmeid. Nende kaudu saab teada, millises kohas, millises haiglas, millised seadmed on võrku ühendatud. [3]
  • Teine oluline tegur lunavaraviiruste levimuses on juurdepääs Bitcoini krüptovaluutale. Kogu maailmast anonüümselt maksete kogumise lihtsus soodustab küberkuritegevuse kasvu. Lisaks soodustate väljapressijatele raha ülekandmisega seeläbi korduvat väljapressimist teie vastu. [19]
  • Samas on küberkurjategijad õppinud üle võtma isegi neid süsteeme, millel on kasutusele võetud kõige kaasaegsem kaitse ja uusimad tarkvarauuendused; ning tuvastamis- ja dekrüpteerimisvahendid (millele turvasüsteemid kasutavad) ei tööta alati; eriti kui rünnak on suunatud ja kordumatu. [19]
  • Siiski on lunavaraviiruste vastu endiselt tõhus vastumeede: kriitiliste andmete varundamine. Et häda korral saaks andmeid lihtsalt taastada. [19]

Arstid, õed ja patsiendid, keda WannaCry mõjutab – kuidas see neil välja kukkus?

  • 13. mail 2017 intervjueeris Guardiani ajakirjanik Sarah Marsh mitmeid inimesi, kes olid WannaCry lunavaraviiruse ohvrid, et mõista, kuidas see juhtum ohvrite jaoks välja kukkus [5] (nimesid on privaatsuse huvides muudetud):
  • Sergei Petrovitš, arst: Ma ei suutnud patsientidele korralikku hooldust pakkuda. Ükskõik kui palju juhid ka ei üritaks avalikkust veenda, et küberintsidendid lõpppatsientide turvalisust ei mõjuta, pole see tõsi. Me ei saanud isegi röntgenikiirgust teha, kui meie arvutisüsteemid üles ütlesid. Ja peaaegu ükski meditsiiniline protseduur pole nende piltideta täielik. Näiteks sel saatuslikul õhtul olin ma patsiendi juures ja pidin ta röntgenisse saatma, kuid kuna meie arvutisüsteemid olid halvatud, ei saanud ma seda teha. [5]
  • Vera Mihhailovna, rinnavähiga patsient: Pärast keemiaravi olin poolel teel haiglast, kuid sel hetkel toimus küberrünnak. Ja kuigi seanss oli juba lõppenud, pidin veel mitu tundi haiglas veetma, oodates, millal mulle lõpuks rohtu antakse. Haak tekkis sellest, et enne ravimite väljastamist kontrollivad meditsiinitöötajad nende vastavust retseptidele ning need kontrollid viiakse läbi arvutisüsteemide abil. Minu taga järjekorras järgmised patsiendid olid juba keemiaravi toas; nende ravimid on samuti juba tarnitud. Kuid kuna nende vastavust retseptidele oli võimatu kontrollida, lükati menetlus edasi. Ülejäänud patsientide ravi lükati üldiselt järgmisele päevale. [5]
  • Tatjana Ivanovna, õde: Esmaspäeval ei saanud me patsientide EHR-e ja tänaseks planeeritud vastuvõttude nimekirja vaadata. Olin sel nädalavahetusel avalduste vastuvõtul valves, nii et esmaspäeval, kui meie haigla küberrünnaku ohvriks langes, pidin täpselt meeles pidama, kes vastuvõtule tulema peaks. Meie haigla infosüsteemid on blokeeritud. Me ei saanud vaadata haiguslugusid, me ei saanud vaadata ravimite retsepte; ei saanud vaadata patsientide aadresse ja kontaktteavet; dokumentide täitmine; kontrollige testi tulemusi. [5]
  • Jevgeni Sergejevitš, süsteemiadministraator: Tavaliselt on reede pärastlõunad meie kõige tihedamad. Nii oli ka sel reedel. Haigla oli rahvast täis ning telefonipäringuid vastu võtmas oli valves 5 haigla töötajat, kelle telefonid ei lakanud helisemast. Kõik meie arvutisüsteemid töötasid tõrgeteta, kuid umbes kell 15 läksid kõik arvutiekraanid mustaks. Meie arstid ja õed kaotasid juurdepääsu patsientide EHR-idele ning kõnedele vastanud töötajad ei saanud päringuid arvutisse sisestada. [00]

Kuidas saavad küberkurjategijad plastilise kirurgia kliinikut kahjustada?

  • Nagu teatas Guardian [6], avaldas kuritegelik rühmitus "Tsaari kaardivägi" 30. mail 2017 Leedu plastilise kirurgia kliiniku "Grozio Chirurgija" 25 tuhande patsiendi konfidentsiaalseid andmeid. Sealhulgas privaatsed intiimfotod, mis on tehtud enne, operatsiooni ajal ja pärast operatsiooni (nende säilitamine on kliiniku töö spetsiifikast tulenevalt vajalik); samuti passide ja sotsiaalkindlustuse numbrite skaneeringud. Kuna kliinikul on hea maine ja mõistlikud hinnad, kasutavad selle teenuseid 60 riigi elanikud, sealhulgas maailmakuulsad isikud [7]. Kõik nad olid selle küberintsidendi ohvrid.
  • Mõni kuu varem, pärast kliiniku serveritesse sissemurdmist ja neilt andmete varastamist, nõudsid "valvurid" 300 bitcoini (umbes 800 tuhat dollarit) lunaraha. Kliiniku juhtkond keeldus “valvuritega” koostööd tegemast ja jäi kindlaks ka siis, kui “valvurid” alandasid lunaraha 50 bitcoini (umbes 120 tuhande dollari) peale. [6]
  • Kaotanud lootuse kliinikult lunaraha saada, otsustasid “valvurid” oma klientide poole pöörduda. Märtsis avaldasid nad Darknetis fotod 150 kliiniku patsiendist [8], et hirmutada teisi raha üle mõistma. “Valvurid” taotlesid lunaraha 50–2000 eurot, tasudes Bitcoinides, olenevalt ohvri kuulsusest ja varastatud teabe intiimsusest. Väljapressitud patsientide arv pole täpselt teada, kuid politseisse pöördus mitukümmend kannatanut. Nüüd, kolm kuud hiljem, on valvurid avaldanud veel 25 tuhande kliendi konfidentsiaalsed andmed. [6]

Küberkurjategija varastas meditsiinikaardi – mida see selle õigusjärgsele omanikule tähendab?

  • 19. oktoobril 2016 märkis CyberScouti uurimiskeskust juhtiv küberturvalisuse ekspert Adam Levine [9], et me elame ajal, mil haiguslood on hakanud sisaldama murettekitavalt palju liiga intiimset teavet: haiguste, diagnooside, ravimeetodite kohta. ja terviseprobleemid. Kui see teave on valedes kätes, saab seda kasutada Darkneti mustast turust kasu saamiseks, mistõttu küberkurjategijad sihivad sageli meditsiinikeskusi.
  • 2. septembril 2014 väitis MIT-i tehniline ekspert Mike Orkut [10]: „Kuigi varastatud krediitkaardinumbreid ja sotsiaalkindlustuse numbreid ise otsitakse tumedal veebi mustal turul üha vähem – haiguslood. rikkalikku isiklikku teavet, seal on hea hind. See on osaliselt tingitud sellest, et see annab kindlustamata isikutele võimaluse saada tervishoiuteenust, mida nad muidu endale lubada ei saaks.
  • Varastatud haiguskaarti saab kasutada arstiabi saamiseks kaardi õigusjärgse omaniku nimel. Sellest tulenevalt hakkavad meditsiinikaardil olema selle õigusjärgse omaniku ja varga meditsiinilised andmed. Lisaks, kui varas müüb varastatud meditsiinikaarte kolmandatele isikutele, võib kaart veelgi rohkem saastuda. Seetõttu riskib kaardi seaduslik omanik haiglasse jõudes arstiabi saamisega, mis põhineb kellegi teise veregrupil, kellegi teise haiguslool, kellegi teise allergiliste reaktsioonide loetelul jne. [9]
  • Lisaks võib varas ammendada õigusjärgse meditsiinikaardi omaniku kindlustuslimiiti, mis takistab viimasel saamast vajadusel vajalikku arstiabi. Halvimal võimalikul ajal. Lõppude lõpuks on paljudel kindlustusplaanidel teatud tüüpi protseduuride ja ravi iga-aastased piirangud. Ja kindlasti ei maksa sulle ükski kindlustusfirma kahe pimesoolepõletiku operatsiooni eest. [9]
  • Varastatud arstikaarti kasutades võib varas retsepte kuritarvitada. Samal ajal võttes õigusjärgselt omanikult võimaluse hankida vajalikku ravimit, kui ta seda vajab. Tavaliselt on ravimite retseptid piiratud. [9]
  • Krediit- ja deebetkaartide massiliste küberrünnakute leevendamine pole nii keeruline. Sihitud andmepüügirünnakute eest kaitsmine on veidi problemaatilisem. Kui aga rääkida EHR-i vargustest ja kuritarvitamisest, võib kuritegu olla peaaegu nähtamatu. Kui kuriteo fakt avastatakse, siis enamasti alles hädaolukorras, mil tagajärjed võivad olla sõna otseses mõttes eluohtlikud. [9]

Miks on meditsiinikaardi vargused nii sagenev trend?

  • 2017. aasta märtsis teatas identiteedivarguse vastu võitlemise keskus, et enam kui 25% konfidentsiaalsete andmete leketest toimub meditsiinikeskustes. Need rikkumised maksavad meditsiinikeskustele aastas 5,6 miljardit dollarit kahjumit. Siin on mõned põhjused, miks meditsiinikaardi vargused on nii kasvav trend. [18]
  • Meditsiinikaardid on Darkneti musta turu kuumim kaup. Meditsiinikaarte müüakse seal hinnaga 50 dollarit tükk. Võrdluseks, krediitkaardinumbreid müüakse Dark Webis 1 dollari eest – see on 50 korda odavam kui meditsiinikaardid. Nõudlust meditsiinikaartide järele tekitab ka asjaolu, et need on tarbekaubaks keerukates kriminaaldokumentide võltsimise teenustes. [18]
  • Kui meditsiinikaartidele ostjat ei leita, saab ründaja meditsiinikaarti ise kasutada ja traditsioonilise varguse toime panna: meditsiinikaardid sisaldavad piisavalt teavet krediitkaardi avamiseks, pangakonto avamiseks või panga nimel laenu võtmiseks. ohver. [18]
  • Varastatud arstikaarti käes hoides võib küberkurjategija näiteks sooritada keeruka sihitud andmepüügirünnaku (piltlikult öeldes andmepüügi oda teritada), esinedes pangana: “Tere pärastlõunal, me teame, et sind ootab ees operatsioon. . Ärge unustage maksta seotud teenuste eest, järgides seda linki. Ja siis mõtled: "Olgu, kuna nad teavad, et mul on homme operatsioon, on see ilmselt tõesti pangakiri." Kui ründajal ei õnnestu varastatud meditsiinikaartide potentsiaali realiseerida, saab ta lunavaraviiruse abil meditsiinikeskusest raha välja pressida – blokeeritud süsteemidele ja andmetele juurdepääsu taastamiseks. [18]
  • Meditsiinikeskused on teistes tööstusharudes juba kehtestatud küberjulgeoleku tavade kasutuselevõtmisel aeglased, mis on irooniline, kuna meditsiinikeskused peavad hoidma meditsiinilist konfidentsiaalsust. Lisaks on meditsiinikeskustel tavaliselt oluliselt väiksem küberturvalisuse eelarve ja oluliselt vähem kvalifitseeritud küberjulgeolekuspetsialistid kui näiteks finantsasutustel. [18]
  • Meditsiini IT-süsteemid on tihedalt seotud finantsteenustega. Näiteks võivad meditsiinikeskustel olla paindlikud erakorralised säästuplaanid, oma maksekaardid või hoiukontod – kuuekohalised summad. [18]
  • Paljud organisatsioonid teevad koostööd meditsiinikeskustega ja pakuvad oma töötajatele individuaalset tervisesüsteemi. See annab ründajale võimaluse meditsiinikeskuste häkkimise kaudu pääseda juurde meditsiinikeskuse äriklientide konfidentsiaalsele teabele. Rääkimata sellest, et tööandja võib ise käituda ründajana – müüa vaikselt oma töötajate meditsiiniandmeid kolmandatele isikutele. [18]
  • Meditsiinikeskustel on ulatuslikud tarneahelad ja tohutud tarnijate nimekirjad, kellega nad on digitaalselt ühendatud. Meditsiinikeskuse IT-süsteemidesse häkkides võib ründaja üle võtta ka tarnijate süsteemid. Lisaks on meditsiinikeskusega digitaalside kaudu ühendatud tarnijad juba iseenesest ahvatlevaks sisenemispunktiks ründajale meditsiinikeskuse IT-süsteemidesse. [18]
  • Teistes valdkondades on turvalisus muutunud väga keerukaks ja seetõttu on ründajad pidanud uurima uut sektorit – kus tehinguid tehakse läbi haavatava riistvara ja haavatava tarkvara. [18]

Kuidas on sotsiaalkindlustusnumbri vargus seotud kriminaaldokumentide võltsimise tööstusega?

  • 30. jaanuaril 2015 selgitas uudisteagentuur Tom's Guide [31], kuidas tavaline dokumendivõltsimine erineb kombineeritud võltsimisest. Kõige lihtsamal kujul tähendab dokumendi võltsimine, et pettur kehastab lihtsalt kellegi teisena tema nime, sotsiaalkindlustusnumbrit (SSN) ja muud isiklikku teavet. Selline pettuse fakt tuvastatakse üsna kiiresti ja lihtsalt. Kombineeritud lähenemisviisis loovad pahad täiesti uue isiksuse. Dokumendi võltsimisel võtavad nad tõelise SSN-i ja lisavad sellele mitme erineva inimese isikuandmeid. Seda eri inimeste isikuandmetest kokku õmmeldud Frankensteini koletist on palju raskem tuvastada kui lihtsaimat dokumendivõltsingut. Kuna pettur kasutab ainult osa iga ohvri teabest, ei võta tema pettur ühendust nende isikuandmete õigustatud omanikega. Näiteks tema SSN-i tegevust vaadates ei leia selle seaduslik omanik sealt midagi kahtlast.
  • Pahad võivad kasutada oma Frankensteini koletist töö leidmiseks või laenu võtmiseks [31] või shell-firmade avamiseks [32]; ostude sooritamiseks, juhilubade ja passide saamiseks [34]. Samal ajal on isegi laenu võtmise korral väga raske jälgida dokumentide võltsimise fakti ja seetõttu, kui pankurid hakkavad uurimist läbi viima, siis selle või selle isikuandmete seaduslik valdaja tõenäoliselt võetakse vastutusele, mitte aga Frankensteini koletise looja.
  • Ebaausad ettevõtjad saavad võlausaldajate petmiseks kasutada dokumentide võltsimist – luues nn. võileivaäri. Ärivõileiva olemus seisneb selles, et hoolimatud ettevõtjad saavad luua mitu valeidentiteeti ja esitleda neid oma ettevõtte klientidena – luues seeläbi eduka ettevõtte ilme. See muudab need laenuandjate jaoks atraktiivsemaks ja võimaldab neil nautida soodsamaid laenutingimusi. [33]
  • Isikuandmete vargus ja väärkasutamine jääb selle õigusjärgsele omanikule sageli pikaks ajaks märkamatuks, kuid võib talle kõige ebasobivamal hetkel tekitada olulisi ebamugavusi. Näiteks võib seaduslik SSN-i omanik taotleda sotsiaalkindlustushüvitisi ja saada keeldumisest oma SSN-i kasutanud fabritseeritud ärivõileiva tõttu tekkinud liigse sissetuleku tõttu. [33]
  • Alates 2007. aastast kuni tänapäevani on mitme miljardi dollari suurune SSN-põhise dokumendivõltsimise kuritegelik äri muutunud üha populaarsemaks [34]. Samas eelistavad petturid neid SSN-e, mida nende õigusjärgsed omanikud aktiivselt ei kasuta – nende hulka kuuluvad laste ja surnud inimeste SSN-id. Uudisteagentuuri CBC andmetel ulatus 2014. aastal igakuiste intsidentide arv tuhandetesse, 2009. aastal aga mitte rohkem kui 100 juhtumit kuus. Seda tüüpi pettuste hüppeline kasv – ja eriti selle mõju laste isikuandmetele – avaldab noortele tulevikus kohutavaid tagajärgi. [34]
  • Selles pettuses kasutatakse laste SSN-e 50 korda sagedamini kui täiskasvanute SSN-e. See huvi laste SSN-ide vastu tuleneb asjaolust, et laste SSN-id on üldiselt aktiivsed alles vähemalt 18-aastaseks saamiseni. See. Kui alaealiste laste vanemad SSN-il kätt pulsil ei hoia, võidakse nende lapsele edaspidi juhiluba või õppelaen ilma jääda. Samuti võib see raskendada tööhõivet, kui potentsiaalsele tööandjale saab kättesaadavaks teave kahtlase SSN-i tegevuse kohta. [34]

Tänapäeval räägitakse palju tehisintellektisüsteemide väljavaadetest ja ohutusest. Kuidas sellega meditsiinisektoris lood on?

  • Ajakirja MIT Technology Review 2017. aasta juuninumbris avaldas ajakirja tehisintellekti tehnoloogiatele spetsialiseerunud peatoimetaja oma artikli “The Dark Side of Artificial Intelligence”, mis vastas sellele küsimusele üksikasjalikult. Tema artikli põhipunktid [35]:
  • Kaasaegsed tehisintellekti (AI) süsteemid on nii keerulised, et isegi neid projekteerivad insenerid ei suuda selgitada, kuidas AI konkreetse otsuse teeb. Täna ja ka lähitulevikus ei ole võimalik välja töötada tehisintellektisüsteemi, mis suudaks alati oma tegevust selgitada. "Süvaõppe" tehnoloogia on osutunud väga tõhusaks viimaste aastate pakiliste probleemide lahendamisel: pildi- ja hääletuvastus, keeletõlge, meditsiinilised rakendused. [35]
  • Tehisintellektile pannakse märkimisväärseid lootusi surmavate haiguste diagnoosimisel ja keeruliste majandusotsuste langetamisel; ja AI peaks saama keskseks ka paljudes teistes tööstusharudes. Kuid seda ei juhtu – või vähemalt ei tohiks juhtuda – enne, kui leiame viisi sügava õppesüsteemi loomiseks, mis suudab selgitada selle tehtud otsuseid. Vastasel juhul ei saa me täpselt ennustada, millal see süsteem ebaõnnestub – ja varem või hiljem see kindlasti ebaõnnestub. [35]
  • See probleem on muutunud aktuaalseks praegu ja tulevikus läheb see ainult hullemaks. Olgu need siis majanduslikud, sõjalised või meditsiinilised otsused. Arvutid, millel vastavad tehisintellektisüsteemid töötavad, on ennast programmeeritud ja nii, et meil pole mingit võimalust aru saada, „mis neil meeles on”. Mida me saame öelda lõppkasutajate kohta, kui isegi neid süsteeme kavandavad insenerid ei suuda nende käitumist mõista ega selgitada. AI-süsteemide arenedes võime peagi ületada piiri – kui me pole seda juba teinud –, kus peame tegema AI-le toetudes usuhüppe. Muidugi, olles inimesed, ei saa me ise alati oma järeldusi selgitada ja tugineme sageli intuitsioonile. Kuid kas me saame lubada masinatel mõelda samamoodi – ettearvamatult ja seletamatult? [35]
  • 2015. aastal sai New Yorgi Mount Sinai meditsiinikeskus inspiratsiooni rakendada süvaõppe kontseptsiooni oma ulatuslikus patsiendiandmete andmebaasis. AI-süsteemi koolitamiseks kasutatud andmestruktuur sisaldas sadu parameetreid, mis määrati testide, diagnostika, testide ja arsti märkuste tulemuste põhjal. Programmi, mis neid kirjeid töötles, nimetati "Deep Patient". Teda koolitati 700 tuhande patsiendi andmete põhjal. Uute salvestiste testimisel osutus see haiguste ennustamisel väga kasulikuks. Ilma eksperdiga suhtlemata leidis Deep Patient haiguslugudesse peidetud sümptomid, mis AI arvates viitasid sellele, et patsient oli ulatuslike tüsistuste, sealhulgas maksavähi äärel. Oleme varem katsetanud erinevaid prognoosimismeetodeid, mille algandmetena kasutati paljude patsientide haiguslugusid, kuid “Süvapatsiendi” tulemusi nendega võrrelda ei saa. Lisaks on täiesti ootamatuid saavutusi: “Deep Patient” oskab väga hästi ennustada psüühikahäirete nagu skisofreenia teket. Kuid kuna tänapäeva meditsiinil puuduvad vahendid selle ennustamiseks, tekib küsimus, kuidas AI sellega hakkama sai. Kuid The Deep Patient ei suuda selgitada, kuidas ta seda teeb. [35]
  • Ideaalis peaksid sellised vahendid arstidele selgitama, kuidas nad konkreetsele järeldusele jõudsid – näiteks konkreetse ravimi kasutamise õigustamiseks. Tänapäevased tehisintellektisüsteemid seda aga kahjuks teha ei suuda. Me võime luua sarnaseid programme, kuid me ei tea, kuidas need töötavad. Sügav õppimine on viinud AI-süsteemid plahvatusliku eduni. Praegu kasutatakse selliseid tehisintellekti süsteeme võtmeotsuste langetamiseks sellistes tööstusharudes nagu meditsiin, rahandus, tootmine jne. Võib-olla on see intelligentsuse enda olemus – et ainult osa sellest on ratsionaalselt seletatav, samas kui enamasti teeb see spontaanseid otsuseid. Kuid milleni see viib, kui lubame sellistel süsteemidel vähki diagnoosida ja sõjalisi manöövreid sooritada? [35]

Kas meditsiinisektor on WannaCryst õppinud?

  • 25. mail 2017 teatas BBC uudisteagentuur [16], et üks olulisi põhjuseid, miks kantavate meditsiiniseadmete küberturvalisus eirata, on nende madal arvutusvõimsus, mis tuleneb nende suurusele esitatavatest rangetest nõuetest. Veel kaks sama olulist põhjust: teadmiste puudumine turvalise koodi kirjutamise kohta ja lõpptoote avaldamise tähtaegade nihutamine.
  • Samas teates märkis BBC [16], et ühe südamestimulaatori programmikoodi uurimise tulemusena avastati selles üle 8000 haavatavuse; ja et vaatamata WannaCry intsidendiga paljastatud küberjulgeolekuprobleemide laialdasele avalikustamisele on vaid 17% meditsiiniseadmete tootjatest astunud konkreetseid samme oma seadmete küberturvalisuse tagamiseks. Mis puutub meditsiinikeskustesse, millel õnnestus vältida kokkupõrget WannaCryga, siis vaid 5% neist oli mures oma seadmete küberturvalisuse diagnoosimise pärast. Need teated tulid vahetult pärast seda, kui enam kui 60 Ühendkuningriigi tervishoiuorganisatsiooni langes küberrünnaku ohvriks.
  • 13. juunil 2017, kuu pärast WannaCry vahejuhtumit, arutas doktorikraadiga arst ja Johns Hopkins Medicine'i patsiendiohutuse direktor Peter Pronovost [17] ajakirjas Harvard Business Review arvutipõhise meditsiinilise integratsiooni pakilisi väljakutseid. - ei maininud sõnagi küberturvalisusest.
  • 15. juunil 2017, kuu aega pärast WannaCry intsidenti, arutles doktorikraadiga arst ja kahe meditsiinikeskuse direktor Robert Pearl [15] Harvard Business Review lehekülgedel tänapäevaste väljakutsete üle, millega silmitsi seisavad rakenduse arendajad ja kasutajad. EHR-i haldussüsteemid, - ta ei rääkinud küberturvalisusest sõnagi.
  • 20. juunil 2017, kuu aega pärast WannaCry intsidenti, avaldas Harvardi meditsiinikooli doktorikraadiga teadlaste rühm, kes on ka Brighami ja naistehaigla peamiste osakondade juhid, oma tulemused [20] ajakirja lehekülgedel. Harvard Business Review ümarlaua arutelu vajadusest moderniseerida meditsiiniseadmeid, et parandada patsientide ravi kvaliteeti. Ümarlaual arutati väljavaateid vähendada arstide töökoormust ja vähendada kulusid tehnoloogiliste protsesside optimeerimise ja tervikliku automatiseerimise abil. Ümarlaual osalesid 34 USA juhtiva meditsiinikeskuse esindajad. Arutledes meditsiiniseadmete kaasajastamise üle, panid osalejad suured lootused ennustamisvahenditele ja nutiseadmetele. Küberturvalisusest ei räägitud sõnagi.

Kuidas saavad meditsiinikeskused tagada küberturvalisuse?

  • 2006. aastal nentis Venemaa FSO erikommunikatsiooni infosüsteemide direktoraadi juht kindralleitnant Nikolai Iljin [52]: „Infoturbe küsimus on tänapäeval aktuaalsem kui kunagi varem. Kasutatava tehnoloogia hulk kasvab järsult. Kahjuks ei võeta tänapäeval infoturbe küsimusi alati projekteerimisetapis arvesse. Selge on see, et selle probleemi lahendamise hind on 10–20 protsenti süsteemi enda maksumusest ning alati ei taha klient lisaraha maksta. Samal ajal peate mõistma, et usaldusväärset teabekaitset saab teostada ainult integreeritud lähenemisviisi korral, kui organisatsioonilised meetmed on kombineeritud tehniliste turvameetmete kasutuselevõtuga.
  • 3. oktoobril 2016 jagas IBMi ja Hewlett Packardi endine võtmetöötaja Mohammed Ali, praegu küberturvalahendustele spetsialiseerunud ettevõtte Carbonite juht [19] Harvard Business Review lehekülgedel oma tähelepanekuid olukorra kohta. küberturvalisusega meditsiinisektoris: „Kuna lunavara on nii levinud ja kahju võib olla nii kulukas, olen alati üllatunud, kui peadirektoritega rääkides saan teada, et nad ei arva sellest suurt midagi. Parimal juhul delegeerib tegevjuht küberturvalisuse küsimused IT-osakonnale. Sellest aga ei piisa tõhusa kaitse tagamiseks. Seetõttu julgustan tegevjuhte alati: 1) lülitama lunavara leevendamise organisatsiooni arendamise prioriteedina; 2) vaatab läbi vastava küberturvalisuse strateegia vähemalt kord aastas; 3) kaasata kogu oma organisatsioon vastavasse haridusse.
  • Väljakujunenud lahendusi saate laenata finantssektorist. Peamine järeldus, [18] mille finantssektor küberjulgeoleku segadustest on teinud, on järgmine: „Küberturvalisuse kõige tõhusam element on töötajate koolitamine. Sest tänapäeval on küberturvaintsidentide peamiseks põhjuseks inimfaktor, eelkõige inimeste vastuvõtlikkus andmepüügirünnakutele. Kuigi tugev krüptimine, küberriskikindlustus, mitmefaktoriline autentimine, tokeniseerimine, kaardi kiibistamine, plokiahel ja biomeetria on asjad, mis on küll kasulikud, kuid on suures osas teisejärgulised.
  • 19. mail 2017 teatas BBC uudisteagentuur [23], et Ühendkuningriigis kasvas pärast WannaCry intsidenti turvatarkvara müük 25%. Verizoni ekspertide sõnul pole aga turbetarkvara paanikaostmine see, mida küberturvalisuse tagamiseks vaja on; Selle tagamiseks peate järgima ennetavat kaitset, mitte reageerima.

PS Kas teile meeldis artikkel? Kui jah, siis palun meeldige. Kui meeldimiste arvu järgi (saame 70) näen, et Habri lugejatel on selle teema vastu huvi, siis mõne aja pärast valmistan ette jätku, kus on ülevaade veelgi uuematest ohtudest meditsiiniinfosüsteemidele.

Bibliograafia

  1. David Talbot. Arvutiviirused levivad haiglate meditsiiniseadmetes // MIT Technology Review (digitaalne). 2012. aasta.
  2. Kristina Grifantini. Plug and Play haiglad // MIT Technology Review (digitaalne). 2008. aasta.
  3. Dens Makrushin. Nutika meditsiini vead // SecureList. 2017. aasta.
  4. Tom Simoniit. Haigla lunavarainfektsioonidega on patsiendid ohus // MIT Technology Review (digitaalne). 2016..
  5. Sarah Marsh. NHS-i töötajad ja patsiendid, kuidas küberrünnak neid on mõjutanud // Eestkostja. 2017. aasta.
  6. Alex Hern. Häkkerid avaldavad privaatseid fotosid ilukirurgia kliinikust // Eestkostja. 2017. aasta.
  7. Sarunas Cerniauskas. Leedu: küberkurjategijate väljapressimise ilukirurgia kliinik varastatud fotodega // OCCRP: Organised Crime and Corruption Reporting Project. 2017. aasta.
  8. Ray Walsh. Internetti lekkisid alasti plastilise kirurgia patsiendi fotod // Parim VPN. 2017. aasta.
  9. Adam Levin. Arst ravige ennast: kas teie haiguslood on ohutud? //HuffPost. 2016. aasta.
  10. Mike Orcutt. Häkkerid tulevad haiglatesse // MIT Technology Review (digitaalne). 2014. aasta.
  11. Pjotr ​​Sapožnikov. Elektroonilised haiguslood 2017. aastal ilmub kõigis Moskva kliinikutes // AMI: Venemaa meditsiinilise ja sotsiaalse teabe agentuur. 2016. aasta.
  12. Jim Finkle. Eksklusiivne: FBI hoiatab tervishoiusektorit, mis on küberrünnakute suhtes haavatav // Reuters. 2014. aasta.
  13. Julia Carrie Wong. Los Angelese haigla naaseb pärast küberrünnakut fakside ja pabertabelite juurde // Eestkostja. 2016. aasta.
  14. Mike Orcutt. Hollywoodi haigla lunavara kasutamine on osa küberkuritegevuse murettekitavast suundumusest // MIT Technology Review (digitaalne). 2016. aasta.
  15. Robert M. Pearl, MD (Harvard). Mida peavad tervishoiusüsteemid, haiglad ja arstid teadma elektrooniliste tervisekaartide rakendamise kohta? // Harvard Business Review (Digital). 2017. aasta.
  16. Südamestimulaatori koodist leiti tuhandeid teadaolevaid vigu // BBC. 2017. aasta.
  17. Peter Pronovost, MD. Haiglad maksavad oma tehnoloogia eest dramaatiliselt üle // Harvard Business Review (Digital). 2017. aasta.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 asja, mida tervishoiusektor peab küberturvalisuse parandamiseks tegema // Harvard Business Review (Digital). 2017. aasta.
  19. Mohamad Ali. Kas teie ettevõte on lunavararünnakuks valmis? // Harvard Business Review (Digital). 2016. aasta.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Tervishoiu ennustava analüüsi sisseostmine // Harvard Business Review (Digital). 2017. aasta.
  21. Michael Gregg. Miks teie haiguslood pole enam turvalised? //HuffPost. 2013. aasta.
  22. Aruanne: Tervishoid juhib 2017. aastal andmerikkumiste juhtumeid // SmartBrief. 2017. aasta.
  23. Matthew Wall, Mark Ward. WannaCry: mida saate oma ettevõtte kaitsmiseks teha? // BBC. 2017. aasta.
  24. 1. aasta andmerikkumiste käigus on seni paljastatud üle 2017 miljoni kirje // BBC. 2017. aasta.
  25. Alex Hern. Kes on süüdi NHS-i küberrünnakutele paljastamises? // Eestkostja. 2017. aasta.
  26. Kuidas kaitsta oma võrke lunavara eest //FBI. 2017. aasta.
  27. Andmete rikkumise tööstuse prognoos //Rxperian. 2017. aasta.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Ühendkuningriigi tervishoiuteenistus eiranud kuude jooksul hoiatusi // The New York Times. 2017. aasta.
  29. WannaCry uss tabas Windows 7 kõige enam // BBC. 2017. aasta.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Sünteetiline identiteedivargus: kuidas kelmid loovad uue sina // Tomi teejuht. 2015. aasta.
  32. Mis on sünteetiline identiteedivargus ja kuidas seda ära hoida.
  33. Sünteetiline identiteedivargus.
  34. Steven D'Alfonso. Sünteetiline identiteedivargus: kolm võimalust sünteetilise identiteedi loomiseks // Turvaluure. 2014. aasta.
  35. Will Knight. Tume saladus AI südames // MIT Technology Review. 120 lõige 3, 2017.
  36. Kuznetsov G.G. Raviasutuse infosüsteemi valiku probleem // “Siberi informaatika”.
  37. Infosüsteemid ja andmekaitse probleem // “Siberi informaatika”.
  38. Tervishoiu IT lähitulevikus // “Siberi informaatika”.
  39. Vladimir Makarov. Vastused küsimustele EMIAS süsteemi kohta // Raadio “Moskva kaja”.
  40. Kuidas kaitstakse moskvalaste meditsiinilisi andmeid // Avatud süsteemid. 2015. aasta.
  41. Irina Sheyan. Moskvas võetakse kasutusele elektroonilised haiguslood // Arvutimaailm Venemaa. 2012. aasta.
  42. Irina Sheyan. Samas paadis // Arvutimaailm Venemaa. 2012. aasta.
  43. Olga Smirnova. Kõige targem linn maakeral // Profiil. 2016. aasta.
  44. Tsepleva Anastasia. Meditsiiniinfosüsteem Kondopoga // 2012.
  45. Meditsiiniinfosüsteem "Paracelsus-A".
  46. Kuznetsov G.G. Munitsipaaltervishoiu informatiseerimine meditsiiniinfosüsteemi "INFOMED" abil // “Siberi informaatika”.
  47. Meditsiiniinfosüsteem (MIS) DOKA+.
  48. E-haigla. Ametlik sait.
  49. Tehnoloogiad ja väljavaated // “Siberi informaatika”.
  50. Milliste IT-standardite järgi elab meditsiin Venemaal?
  51. Piirkondlik allsüsteem (RISUZ) // “Siberi informaatika”.
  52. Infosüsteemid ja andmekaitse probleem // “Siberi informaatika”.
  53. Meditsiiniinfosüsteemide võimalused // “Siberi informaatika”.
  54. Ühtne terviseteabe ruum // “Siberi informaatika”.
  55. Ageenko T.Yu., Andrianov A.V. EMIASe ja haigla automatiseeritud infosüsteemi integreerimise kogemus // IT-standard. 3(4). 2015. aasta.
  56. IT piirkondlikul tasandil: olukorra tasandamine ja avatuse tagamine // Infoteenistuse direktor. 2013.
  57. Žiljajev P.S., Gorjunova T.I., Volodin K.I. Inforessursside ja teenuste kaitse tagamine tervishoiusektoris // Rahvusvaheline üliõpilaste teadusbülletään. 2015. aasta.
  58. Irina Sheyan. Pilte pilvedes // Infoteenistuse direktor. 2017. aasta.
  59. Irina Sheyan. Tervishoiu informatiseerimise tõhusus – "viimasel miilil" // Infoteenistuse direktor. 2016. aasta.
  60. Kaspersky Lab: WannaCry viiruse häkkerite rünnakute all kannatas kõige rohkem Venemaa // 2017.
  61. Andrei Makhonin. Venemaa Raudtee ja Keskpank teatasid viirusrünnakutest // BBC. 2017. aasta.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // IEEE turvalisuse ja privaatsuse sümpoosioni toimetised. 2016. lk. 987-1004.
  63. Bruce Potter. Infoturbe räpased väikesed saladused // DEFCON 15. 2007.
  64. Jekaterina Kostina. Invitro teatas küberrünnaku tõttu testide vastuvõtmise peatamisest.

Allikas: www.habr.com

Lisa kommentaar