سوالات متداول بزرگ در مورد امنیت سایبری سیستم های اطلاعات پزشکی

بررسی تحلیلی تهدیدات امنیت سایبری برای سیستم‌های اطلاعات پزشکی مرتبط در دوره 2007 تا 2017.

– سیستم های اطلاعات پزشکی در روسیه چقدر رایج هستند؟
- آیا می توانید در مورد سیستم اطلاعات بهداشتی یکپارچه دولتی (USSIZ) بیشتر به من بگویید؟
- در مورد ویژگی های فنی سیستم های اطلاعات پزشکی داخلی بیشتر توضیح می دهید؟
- وضعیت امنیت سایبری سیستم داخلی EMIAS چگونه است؟
- وضعیت امنیت سایبری سیستم های اطلاعات پزشکی - از نظر اعداد چگونه است؟
– آیا ویروس های کامپیوتری می توانند تجهیزات پزشکی را آلوده کنند؟
– ویروس‌های باج‌افزار چقدر برای بخش پزشکی خطرناک هستند؟
- اگر حوادث سایبری بسیار خطرناک هستند، چرا سازندگان تجهیزات پزشکی دستگاه های خود را کامپیوتری می کنند؟
– چرا مجرمان سایبری از بخش مالی و فروشگاه‌های خرده‌فروشی به مراکز درمانی تغییر مکان دادند؟
– چرا موارد عفونت باج افزار در بخش پزشکی بیشتر شده و همچنان رو به افزایش است؟
- پزشکان، پرستاران و بیمارانی که تحت تأثیر WannaCry قرار گرفته اند - چگونه برای آنها نتیجه گرفت؟
– مجرمان سایبری چگونه می توانند به کلینیک جراحی پلاستیک آسیب برسانند؟
- یک مجرم سایبری کارت پزشکی را دزدید - این برای صاحب واقعی آن چه معنایی دارد؟
- چرا سرقت کارت های پزشکی با تقاضای فزاینده ای روبرو شده است؟
– ارتباط سرقت شماره تامین اجتماعی با صنعت جعل اسناد کیفری چیست؟
- امروزه صحبت های زیادی در مورد چشم انداز و ایمنی سیستم های هوش مصنوعی وجود دارد. اوضاع در بخش پزشکی چگونه پیش می رود؟
- آیا بخش پزشکی از وضعیت WannaCry درس گرفته است؟
– مراکز پزشکی چگونه می توانند امنیت سایبری را تضمین کنند؟

سوالات متداول بزرگ در مورد امنیت سایبری سیستم های اطلاعات پزشکی


این بررسی با تشکر نامه ای از وزارت بهداشت فدراسیون روسیه مشخص شده است (نگاه کنید به تصویر زیر اسپویلر).

سوالات متداول بزرگ در مورد امنیت سایبری سیستم های اطلاعات پزشکی

سیستم های اطلاعات پزشکی در روسیه چقدر رایج است؟

  • در سال 2006، Informatics of Siberia (یک شرکت فناوری اطلاعات متخصص در توسعه سیستم‌های اطلاعات پزشکی) گزارش داد [38]: «MIT Technology Review به‌طور دوره‌ای فهرستی سنتی از ده فناوری اطلاعات و ارتباطات امیدوارکننده را منتشر می‌کند که بیشترین تأثیر را بر زندگی انسان در جهان خواهند داشت. آینده نزدیک.» جامعه. در سال 2006، از هر 6 جایگاه در این فهرست، 10 موقعیت توسط فناوری هایی اشغال شده بود که به نوعی با مسائل پزشکی مرتبط بودند. سال 2007 در روسیه "سال اطلاع رسانی مراقبت های بهداشتی" اعلام شد. از سال 2007 تا 2017، پویایی وابستگی مراقبت های بهداشتی به فناوری های اطلاعات و ارتباطات به طور مداوم در حال افزایش است.
  • در 10 سپتامبر 2012، مرکز اطلاعات و تحلیل سیستم های باز گزارش داد [41] که در سال 2012، 350 کلینیک مسکو به EMIAS (سیستم اطلاعات پزشکی و تحلیلی یکپارچه) متصل شدند. کمی بعد، در 24 اکتبر 2012، همان منبع گزارش داد [42] که در حال حاضر 3,8 هزار پزشک دارای ایستگاه های کاری خودکار هستند و 1,8 میلیون شهروند قبلاً سرویس EMIAS را امتحان کرده اند. در 12 مه 2015، همان منبع گزارش داد [40] که EMIAS در تمام 660 کلینیک عمومی در مسکو فعالیت می کند و حاوی داده های بیش از 7 میلیون بیمار است.
  • در 25 ژوئن 2016، مجله Profile [43] نظر کارشناسی مرکز تحلیلی بین المللی PwC را منتشر کرد: «مسکو تنها کلان شهری است که در آن یک سیستم یکپارچه برای مدیریت کلینیک های شهر به طور کامل پیاده سازی شده است، در حالی که راه حل مشابهی در سایر مراکز موجود است. شهرهای جهان، از جمله نیویورک و لندن، تنها در مرحله بحث هستند. "پروفایل" همچنین گزارش داد که تا 25 ژوئیه 2016، 75٪ از مسکووی ها (حدود 9 میلیون نفر) در EMIAS ثبت شده اند، بیش از 20 هزار پزشک در این سیستم کار می کنند. از زمان راه اندازی این سیستم، بیش از 240 میلیون نوبت با پزشکان گرفته شده است. روزانه بیش از 500 هزار عملیات مختلف در سیستم انجام می شود. در 10 فوریه 2017، اکو مسکوی گزارش داد [39] که در حال حاضر در مسکو بیش از 97 درصد از قرار ملاقات های پزشکی با قرار ملاقات، از طریق EMIAS انجام می شود.
  • در 19 جولای 2016، ورونیکا اسکورتسووا، وزیر بهداشت فدراسیون روسیه، اظهار داشت [11] که تا پایان سال 2018، 95 درصد از مراکز پزشکی کشور به سیستم اطلاعات بهداشتی یکپارچه دولتی (USHIS) متصل خواهند شد. معرفی یک پرونده پزشکی الکترونیکی یکپارچه (EMR). قانون مربوطه که مناطق روسیه را ملزم به اتصال به این سیستم می کند، مورد بحث عمومی قرار گرفته است، با همه نهادهای فدرال ذینفع توافق شده است و به زودی به دولت ارائه خواهد شد. ورونیکا اسکورتسووا گزارش داد که در 83 منطقه یک قرار الکترونیکی با یک پزشک ترتیب دادند. یک سیستم واحد اعزام آمبولانس منطقه ای در 66 منطقه معرفی شد. در 81 منطقه کشور سیستم های اطلاعات پزشکی وجود دارد که 57 درصد پزشکان ایستگاه های کاری خودکار را به آن متصل کرده اند. [یازده]

آیا می توانید در مورد سیستم اطلاعات بهداشتی یکپارچه دولتی (USSIZ) بیشتر به ما بگویید؟

  • EGSIZ ریشه همه MIS داخلی (سیستم های اطلاعات پزشکی) است. این شامل قطعات منطقه ای - RISUZ (سیستم اطلاعات مدیریت سلامت منطقه ای) است. EMIAS، که قبلاً در بالا ذکر شد، یکی از کپی های RISUZ (مشهورترین و امیدوارکننده ترین) است. [51] همانطور که سردبیران مجله "مدیر خدمات اطلاعات" [56] توضیح دادند، USSIZ یک زیرساخت فناوری اطلاعات شبکه ابری است که ایجاد بخش های منطقه ای آن توسط مراکز تحقیقاتی در کالینینگراد، کوستروما، نووسیبیرسک انجام می شود. اورل، ساراتوف، تومسک و سایر شهرهای فدراسیون روسیه.
  • وظیفه USSIZ این است که "اطلاعات تکه تکه" مراقبت های بهداشتی را ریشه کن کند. از طریق اتصال MIS بخش های مختلف، که هر یک از آنها، قبل از اجرای مؤسسه اجتماعی یکپارچه دولتی، از نرم افزار سفارشی خود، بدون هیچ گونه استاندارد متمرکز متمرکز استفاده می کردند. [54] از سال 2008، فضای یکپارچه اطلاعات مراقبت های بهداشتی فدراسیون روسیه بر اساس 26 استاندارد صنعت فناوری اطلاعات [50] است. 20 تای آنها بین المللی هستند.
  • کار مراکز پزشکی تا حد زیادی به MIS بستگی دارد، مانند OpenEMR یا EMIAS. MIS اطلاعات مربوط به بیمار را ذخیره می کند: نتایج تشخیصی، داده های مربوط به داروهای تجویز شده، سابقه پزشکی و غیره. رایج‌ترین اجزای MIS (از 30 مارس 2017): EHR (سوابق الکترونیکی سلامت) - یک سیستم پرونده الکترونیکی پزشکی که داده‌های بیمار را به شکل ساختاریافته ذخیره می‌کند و سابقه پزشکی او را حفظ می‌کند. NAS (ذخیره‌سازی متصل به شبکه) - ذخیره‌سازی داده‌های شبکه. DICOM (تصویربرداری دیجیتال و ارتباطات در پزشکی) استانداردی برای تولید و تبادل تصاویر دیجیتال در پزشکی است. PACS (سیستم بایگانی و ارتباط تصاویر) یک سیستم ذخیره و تبادل تصویر است که مطابق با استاندارد DICOM عمل می کند. تصاویر و اسناد پزشکی بیماران معاینه شده را ایجاد، ذخیره و تجسم می کند. رایج ترین سیستم های DICOM. [3] همه این MISها در برابر حملات سایبری پیچیده آسیب پذیر هستند که جزئیات آن در دسترس عموم است.
  • در سال 2015، Zhilyaev P.S.، Goryunova T.I. و Volodin K.I.، کارشناسان فنی در دانشگاه فناوری دولتی پنزا، [57] در مقاله خود در مورد امنیت سایبری در بخش پزشکی گفتند که EMIAS شامل موارد زیر است: 1) CPMM (سوابق الکترونیکی پزشکی یکپارچه). 2) ثبت نام بیماران در سطح شهر. 3) سیستم مدیریت جریان بیمار؛ 4) سیستم یکپارچه اطلاعات پزشکی؛ 5) سیستم حسابداری مدیریت تلفیقی؛ 6) سیستم ثبت شخصی مراقبت های پزشکی؛ 7) سیستم مدیریت ثبت پزشکی. در مورد CPMM، طبق گزارش [39] رادیو اکو مسکوی (10 فوریه 2017)، این زیرسیستم بر اساس بهترین روش های استاندارد OpenEHR ساخته شده است که پیشرفته ترین فناوری است که کشورهای توسعه یافته فناوری به تدریج به آن رسیده اند. در حال حرکت.
  • سردبیران مجله Computerworld Russia همچنین توضیح دادند [41] که EMIAS علاوه بر ادغام همه این خدمات با یکدیگر و با MIS موسسات پزشکی، با نرم افزار قطعه فدرال "EGIS-Zdrav" (USIS is is) نیز یکپارچه شده است. یک سیستم اطلاعات دولتی یکپارچه) و سیستم های الکترونیکی دولت، از جمله پورتال های خدمات دولتی. کمی بعد، در 25 ژوئیه 2016، سردبیران مجله Profile تصریح کردند [43] که EMIAS در حال حاضر چندین خدمات را ترکیب می کند: مرکز وضعیت، ثبت الکترونیکی، EHR، نسخه الکترونیکی، گواهی مرخصی استعلاجی، خدمات آزمایشگاهی و حسابداری شخصی.
  • در 7 آوریل 2016، سردبیران مجله "مدیر خدمات اطلاعات" گزارش دادند [59] که EMIAS به داروخانه ها رسیده است. همه داروخانه های مسکو که داروها را با نسخه های ترجیحی توزیع می کنند "سیستم خودکاری برای مدیریت عرضه دارو به جمعیت" - M-Apteka راه اندازی کرده اند.
  • در 19 ژانویه 2017، همان منبع گزارش داد [58] که در سال 2015، اجرای یک سرویس اطلاعات رادیولوژی یکپارچه (ERIS)، یکپارچه با EMIAS، در مسکو آغاز شد. برای پزشکانی که برای تشخیص به بیماران ارجاع می دهند، نقشه های تکنولوژیکی برای معاینات اشعه ایکس، سونوگرافی، سی تی و ام آر آی تهیه شده است که با EMIAS ادغام شده اند. با گسترش این پروژه، برنامه ریزی شده است که بیمارستان ها با تجهیزات متعددشان به خدمات متصل شوند. بسیاری از بیمارستان ها MIS خود را دارند و همچنین باید با آنها یکپارچه شوند. سردبیران Profile همچنین بیان می کنند که با دیدن تجربه مثبت پایتخت، مناطق نیز به اجرای EMIAS علاقه مند می شوند.

در مورد ویژگی های فنی سیستم های اطلاعات پزشکی داخلی بیشتر توضیح می دهید؟

  • اطلاعات این پاراگراف از بررسی تحلیلی [49] "انفورماتیک سیبری" گرفته شده است. حدود 70 درصد از سیستم های اطلاعات پزشکی بر پایه پایگاه های داده رابطه ای ساخته شده اند. در سال 1999، 47 درصد از سیستم های اطلاعات سلامت از پایگاه های داده محلی (رومیزی) استفاده می کردند که اکثریت قریب به اتفاق آن ها جداول dBase بودند. این رویکرد برای دوره اولیه توسعه نرم افزار برای پزشکی و ایجاد محصولات بسیار تخصصی معمول است.
  • هر ساله تعداد سیستم های داخلی مبتنی بر پایگاه داده های دسکتاپ در حال کاهش است. در سال 2003، این رقم تنها 4 درصد بود. امروزه تقریبا هیچ توسعه دهنده ای از جداول dBase استفاده نمی کند. برخی از محصولات نرم افزاری از قالب پایگاه داده خود استفاده می کنند. آنها اغلب در فرمول های دارویی الکترونیکی استفاده می شوند. در حال حاضر، بازار داخلی دارای یک سیستم اطلاعات پزشکی است که حتی بر اساس DBMS خود از معماری «مشتری-سرور» ساخته شده است: e-Hospital. تصور دلایل عینی برای چنین تصمیماتی دشوار است.
  • هنگام توسعه سیستم های اطلاعات پزشکی داخلی، DBMS های زیر عمدتا استفاده می شوند: Microsoft SQL Server (52.18%)، Cache (17.4%)، Oracle (13%)، Borland Interbase Server (13%)، Lotus Notes/Domino (13%). . برای مقایسه: اگر تمام نرم افزارهای پزشکی را با استفاده از معماری مشتری-سرور تجزیه و تحلیل کنیم، سهم Microsoft SQL Server DBMS 64٪ خواهد بود. بسیاری از توسعه دهندگان (17.4%) اجازه استفاده از چندین DBMS را می دهند که اغلب ترکیبی از Microsoft SQL Server و Oracle است. دو سیستم (IS Kondopoga [44] و Paracels-A [45]) از چندین DBMS به طور همزمان استفاده می کنند. همه DBMS های مورد استفاده به دو نوع اساساً متفاوت تقسیم می شوند: رابطه ای و پس رابطه ای (شی گرا). امروزه 70 درصد از سیستم های اطلاعات پزشکی داخلی بر اساس DBMS های رابطه ای و 30 درصد بر روی سیستم های پسا رابطه ای ساخته شده اند.
  • هنگام توسعه سیستم های اطلاعات پزشکی، از ابزارهای برنامه نویسی متنوعی استفاده می شود. برای مثال، DOKA+ [47] به زبان PHP و جاوا اسکریپت نوشته شده است. "E-Hospital" [48] در محیط Microsoft Visual C++ توسعه داده شد. Amulet - در محیط Microsoft Visual.NET." Infomed [46] که تحت ویندوز (98/Me/NT/2000/XP) اجرا می‌شود، دارای معماری سرویس‌دهنده دو سطحی است. بخش مشتری در زبان برنامه نویسی دلفی پیاده سازی شده است. بخش سرور توسط Oracle DBMS کنترل می شود.
  • تقریباً 40٪ از توسعه دهندگان از ابزارهای ساخته شده در DBMS استفاده می کنند. 42% از پیشرفت های خود به عنوان ویرایشگر گزارش استفاده می کنند. 23٪ - ابزارهای ساخته شده در DBMS. برای خودکارسازی طراحی و آزمایش کد برنامه، 50 درصد توسعه دهندگان از Visual Source Safe استفاده می کنند. به عنوان نرم افزار برای ایجاد اسناد، 85٪ از توسعه دهندگان از محصولات مایکروسافت - ویرایشگر متن Word یا، به عنوان مثال، سازندگان e-Hospital، Microsoft Help Workshop استفاده می کنند.
  • در سال 2015، Ageenko T.Yu. و Andrianov A.V.، کارشناسان فنی در مؤسسه فناوری مسکو، مقاله ای را منتشر کردند [55]، که در آن جزئیات فنی یک سیستم اطلاعات خودکار بیمارستانی (GAIS)، از جمله زیرساخت شبکه معمولی یک مؤسسه پزشکی و فشار را شرح دادند. مشکلات تضمین امنیت سایبری آن GAIS یک شبکه امن است که از طریق آن EMIAS، امیدوار کننده ترین MIS روسیه، فعالیت می کند.
  • "Informatics of Siberia" ادعا می کند [53] که دو مرکز تحقیقاتی معتبر درگیر در توسعه MIS عبارتند از: موسسه سیستم های نرم افزاری آکادمی علوم روسیه (واقع در شهر باستانی روسیه Pereslavl-Zalessky) و غیره. سازمان سود "صندوق توسعه و ارائه واحد پزشکی مراقبت های پزشکی تخصصی" 168" (واقع در آکادمگورودوک، نووسیبیرسک). خود "انفورماتیک سیبری" که می تواند در این لیست نیز گنجانده شود، در شهر Omsk قرار دارد.

وضعیت امنیت سایبری سیستم EMIAS داخلی چگونه است؟

  • در 10 فوریه 2017، ولادیمیر ماکاروف، متصدی پروژه EMIAS، در مصاحبه خود با رادیو اکو مسکوی، ایده خود را [39] مبنی بر اینکه چیزی به نام امنیت سایبری مطلق وجود ندارد، به اشتراک گذاشت: «همیشه خطر نشت داده ها وجود دارد. شما باید به این واقعیت عادت کنید که پیامد استفاده از هر فناوری مدرن این است که همه چیز در مورد شما شناخته می شود. حتی مقامات ارشد ایالت‌ها صندوق‌های پست الکترونیکی را باز می‌کنند.» در همین راستا می توان به حادثه اخیر اشاره کرد که در آن ایمیل های حدود 90 نماینده پارلمان انگلیس به خطر افتاد.
  • در 12 مه 2015، دپارتمان فناوری اطلاعات مسکو در مورد چهار نقطه کلیدی داعش (سیستم امنیت اطلاعات یکپارچه) برای EMIAS صحبت کرد: 40) حفاظت فیزیکی - داده ها در سرورهای مدرن مستقر در محوطه های زیرزمینی ذخیره می شوند که دسترسی به آنها وجود دارد. به شدت تنظیم می شود؛ 1) حفاظت از نرم افزار - داده ها به صورت رمزگذاری شده از طریق کانال های ارتباطی امن منتقل می شوند. علاوه بر این، اطلاعات را می توان تنها در مورد یک بیمار در یک زمان به دست آورد. 2) دسترسی مجاز به داده ها - پزشک با کارت هوشمند شخصی شناسایی می شود. برای بیمار شناسایی دو عاملی بر اساس بیمه نامه اجباری پزشکی و تاریخ تولد ارائه می شود.
  • 4) داده های پزشکی و شخصی به طور جداگانه در دو پایگاه داده مختلف ذخیره می شوند که امنیت آنها را بیشتر تضمین می کند. سرورهای EMIAS اطلاعات پزشکی را به صورت ناشناس جمع آوری می کنند: ملاقات با پزشک، قرار ملاقات ها، گواهی های ناتوانی در کار، دستورالعمل ها، نسخه ها و جزئیات دیگر. و داده های شخصی - شماره بیمه نامه پزشکی اجباری، نام خانوادگی، نام، نام خانوادگی، جنسیت و تاریخ تولد - در پایگاه های داده صندوق بیمه اجباری بهداشت شهر مسکو موجود است. داده های این دو پایگاه داده پس از شناسایی پزشک تنها به صورت بصری بر روی مانیتور ترکیب می شوند.
  • با این حال، علیرغم غیرقابل نفوذ ظاهری چنین محافظت EMIAS، فناوری های مدرن حملات سایبری، که جزئیات آن در مالکیت عمومی است، امکان هک کردن چنین حفاظتی را نیز فراهم می کند. به عنوان مثال، شرح حمله به مرورگر جدید مایکروسافت اج را ببینید - در صورت عدم وجود خطاهای نرم افزاری و با فعال بودن تمام محافظت های موجود. [62] علاوه بر این، عدم وجود خطا در کد برنامه به خودی خود یک مدینه فاضله است. اطلاعات بیشتر در مورد این را در ارائه "اسرار کثیف مدافعان سایبری" بخوانید. [63]
  • در 27 ژوئن 2017، به دلیل یک حمله سایبری گسترده، کلینیک Invitro جمع آوری مواد زیستی و صدور نتایج آزمایش را در روسیه، بلاروس و قزاقستان به حالت تعلیق درآورد. [64]
  • در 12 می 2017، Kaspesky Lab [60] 45 هزار حمله سایبری موفقیت آمیز ویروس باج افزار WannaCry را در 74 کشور ثبت کرد. علاوه بر این، بیشتر این حملات در خاک روسیه رخ داده است. سه روز بعد (15 مه 2017)، شرکت آنتی ویروس Avast در حال حاضر 61 هزار حمله سایبری از ویروس باج افزار WannaCry را ثبت کرد و گزارش داد که بیش از نیمی از این حملات در روسیه رخ داده است. خبرگزاری بی‌بی‌سی (200 مه 13) گزارش داد که در روسیه، وزارت بهداشت، وزارت امور داخلی، بانک مرکزی و کمیته تحقیق و سایر موارد قربانی این ویروس شدند. [2017]
  • با این حال، مراکز مطبوعاتی این بخش‌ها و سایر بخش‌های روسیه به اتفاق آرا تاکید می‌کنند که حملات سایبری ویروس WannaCry اگرچه رخ داده است، اما موفقیت‌آمیز نبوده است. اکثر نشریات روسی زبان در مورد حوادث ناگوار WannaCry، با ذکر یک یا آن آژانس روسی، با عجله چیزی مانند این را اضافه می کنند: "اما طبق داده های رسمی، هیچ خسارتی وارد نشده است." از سوی دیگر، مطبوعات غربی اطمینان دارند که پیامدهای حمله سایبری ویروس WannaCry ملموس تر از آنچه در مطبوعات روسی زبان ارائه شده است. مطبوعات غربی به قدری به این موضوع اطمینان دارند که حتی شبهه دخالت روسیه در این حمله سایبری را از بین بردند. به اینکه به چه کسی بیشتر اعتماد کنیم - رسانه های غربی یا داخلی - یک موضوع شخصی همه است. شایان توجه است که هر دو طرف انگیزه های خاص خود را برای اغراق و کوچک شمردن حقایق قابل اعتماد دارند.

وضعیت امنیت سایبری سیستم های اطلاعات پزشکی - از نظر اعداد - چگونه است؟

  • در 1 ژوئن 2017، ربکا واینتراب (دکتر ارشد در بیمارستان زنان و بریگهام) و جورام بورنشتاین (مهندس امنیت سایبری)، در مقاله مشترک خود که در صفحات هاروارد بیزینس ریویو منتشر شد، بیان کردند [18] که عصر دیجیتال به میزان زیادی ساده‌سازی جمع‌آوری اطلاعات پزشکی، داده‌ها و تبادل پرونده‌های پزشکی بین مراکز مختلف پزشکی: امروزه پرونده‌های پزشکی بیماران به سیار و قابل حمل تبدیل شده‌اند. با این حال، این امکانات دیجیتالی به قیمت خطرات جدی امنیت سایبری برای مراکز بهداشتی و درمانی تمام می شود.
  • در 3 مارس 2017، خبرگزاری SmartBrief گزارش داد [24] که در دو ماه اول سال 2017، حدود 250 حادثه امنیت سایبری رخ داد که منجر به سرقت بیش از یک میلیون پرونده محرمانه شد. 50 درصد از این حوادث در مشاغل کوچک و متوسط ​​(بدون احتساب بخش مراقبت های بهداشتی) رخ داده است. حدود 30 درصد در بخش بهداشت و درمان بود. کمی بعد، در 16 مارس، همان آژانس گزارش داد [22] که رهبر حوادث امنیت سایبری در زمان فعلی در سال 2017 بخش پزشکی است.
  • در 17 ژانویه 2013، مایکل گرگ، مدیر شرکت مشاوره امنیت سایبری Smart Solutions، گزارش داد [21] که در سال 2012، 94 درصد از مراکز پزشکی قربانی درز اطلاعات محرمانه بودند. این 65 درصد بیشتر از سال 2010-2011 است. حتی بدتر از آن، 45 درصد از مراکز پزشکی گزارش دادند که نقض اطلاعات محرمانه در طول زمان جدی‌تر می‌شود. و اعتراف کردند که در دوره 2012-2013 بیش از پنج نشت از این قبیل جدی داشتند. و کمتر از نیمی از مراکز درمانی مطمئن هستند که می توان از چنین نشت هایی جلوگیری کرد و یا حداقل می توان به وقوع آن پی برد.
  • مایکل گرگ همچنین گزارش داد [21] در دوره 2010-2012، تنها در سه سال، بیش از 20 میلیون بیمار قربانی سرقت EHR شدند که حاوی اطلاعات محرمانه حساس است: تشخیص ها، روش های درمانی، اطلاعات پرداخت، جزئیات بیمه، اجتماعی. بیمه شماره امنیتی و خیلی چیزهای دیگر. یک مجرم سایبری که یک EHR را می‌دزدد می‌تواند از اطلاعات به دست آمده از آن به روش‌های مختلف استفاده کند (به پاراگراف «دزدی شماره‌های تأمین اجتماعی چگونه با صنعت جنایی جعل اسناد مرتبط است؟» مراجعه کنید. با این حال، با وجود همه اینها، امنیت EHR در مراکز پزشکی اغلب بسیار ضعیف تر از امنیت ایمیل شخصی است.
  • در 2 سپتامبر 2014، مایک اورکات، کارشناس فنی در MIT، اظهار داشت [10] که حوادث آلودگی باج افزار هر سال بیشتر می شود. در سال 2014، 600 درصد بیشتر از سال 2013 حوادث رخ داد. علاوه بر این، FBI آمریکا گزارش داد [26] که بیش از 2016 مورد اخاذی دیجیتالی روزانه در سال 4000 رخ می دهد - چهار برابر بیشتر از سال 2015. در عین حال، نه تنها روند رو به رشد رویدادهای آلوده به ویروس باج افزار نگران کننده است. افزایش تدریجی حملات هدفمند نیز نگران کننده است. رایج ترین اهداف چنین حملاتی موسسات مالی، خرده فروشان و مراکز پزشکی هستند.
  • در 19 مه 2017، خبرگزاری بی‌بی‌سی [23] گزارشی از Verizon برای سال 2017 منتشر کرد که بر اساس آن 72 درصد از حوادث باج‌افزار در بخش پزشکی رخ داده است. علاوه بر این، در طول 12 ماه گذشته تعداد چنین حوادثی 50 درصد افزایش یافته است.
  • در 1 ژوئن 2017، هاروارد بیزینس ریویو [18] گزارشی را منتشر کرد که توسط وزارت بهداشت و خدمات انسانی ایالات متحده ارائه شد، که گزارش داد بیش از 2015 میلیون EHR در سال 113 به سرقت رفته است. در سال 2016 - بیش از 16 میلیون. در عین حال، با وجود اینکه نسبت به سال 2016 کاهش شدیدی در تعداد حوادث وجود دارد، روند کلی همچنان رو به رشد است. در ابتدای سال 2017، اندیشکده Expirian بیان کرد [27] که مراقبت های بهداشتی تا حد زیادی محبوب ترین هدف برای مجرمان سایبری است.
  • نشت داده های بیمار در سیستم های پزشکی به تدریج به یکی از مبرم ترین مشکلات در بخش مراقبت های بهداشتی تبدیل می شود. بنابراین، طبق گزارش InfoWatch، طی دو سال گذشته (37-2005)، هر دومین سازمان پزشکی اطلاعاتی در مورد بیماران به بیرون درز کرده است. علاوه بر این، 2006 درصد از نشت داده ها نه از طریق کانال های ارتباطی، بلکه از طریق افراد خاصی که اطلاعات محرمانه را خارج از سازمان می گیرند، رخ می دهد. تنها 60 درصد از نشت اطلاعات به دلایل فنی رخ می دهد. ضعیف ترین حلقه [40] در امنیت سایبری سیستم های اطلاعات پزشکی، مردم هستند. شما می توانید مبالغ هنگفتی را برای ایجاد سیستم های امنیتی خرج کنید و یک کارمند کم دستمزد اطلاعات را با یک هزارم این هزینه به فروش می رساند.

آیا ویروس های کامپیوتری می توانند تجهیزات پزشکی را آلوده کنند؟

  • در 17 اکتبر 2012، دیوید تالبوت، کارشناس فنی در MIT، گزارش داد [1] که تجهیزات پزشکی مورد استفاده در مراکز پزشکی به طور فزاینده ای کامپیوتری می شوند، به طور فزاینده ای هوشمند می شوند و به طور فزاینده ای انعطاف پذیر برای برنامه ریزی مجدد می شوند. و همچنین به طور فزاینده ای دارای عملکرد پشتیبانی شبکه است. در نتیجه، تجهیزات پزشکی به طور فزاینده ای در معرض حملات سایبری و عفونت ویروسی قرار می گیرند. این مشکل با این واقعیت تشدید می شود که سازندگان به طور کلی اجازه نمی دهند تجهیزات آنها حتی برای اطمینان از امنیت سایبری آن تغییر یابد.
  • به عنوان مثال، در سال 2009، کرم شبکه Conficker به مرکز پزشکی Beth Israel نشت کرد و برخی از تجهیزات پزشکی را در آنجا آلوده کرد، از جمله یک ایستگاه کاری مراقبت های زنان و زایمان (از فیلیپس) و یک ایستگاه کاری فلوروسکوپی (از جنرال الکتریک). برای جلوگیری از وقوع حوادث مشابه در آینده، جان هالمک، مدیر ارشد فناوری مرکز پزشکی - و استاد دکترا در دانشکده پزشکی هاروارد - تصمیم گرفت عملکرد شبکه‌ای تجهیزات را غیرفعال کند. با این حال، او با این واقعیت مواجه شد که تجهیزات "به دلیل محدودیت های نظارتی نمی توانند به روز شوند." برای از کار انداختن قابلیت‌های شبکه، تلاش زیادی برای مذاکره با سازندگان انجام شد. با این حال، آفلاین بودن دور از راه حل ایده آل است. به ویژه در محیطی که یکپارچگی و وابستگی فزاینده تجهیزات پزشکی وجود دارد. [1]
  • این امر در مورد تجهیزات "هوشمند" که در داخل مراکز پزشکی استفاده می شود، صدق می کند. اما تجهیزات پزشکی پوشیدنی نیز وجود دارد که شامل پمپ های انسولین و ضربان سازهای کاشته شده است. آنها به طور فزاینده ای در معرض حملات سایبری و ویروس های رایانه ای قرار می گیرند. [1] به عنوان یک نکته، همچنین می توان اشاره کرد که در 12 می 2017 (روز پیروزی ویروس باج افزار WannaCry)، یکی از جراحان قلب گزارش داد [28] که در بحبوحه یک عمل قلب او در هنگام اجرا، چندین کامپیوتر دچار نقص شدید شدند - با این حال، خوشبختانه، او همچنان موفق شد عملیات را با موفقیت به پایان برساند.

ویروس های باج افزار چقدر برای بخش پزشکی خطرناک هستند؟

  • در 3 اکتبر 2016، محمد علی، مدیر عامل شرکت امنیت سایبری Carbonite، در هاروارد بیزینس ریویو[19] توضیح داد که باج افزار نوعی ویروس کامپیوتری است که کاربر را از سیستم خود قفل می کند. تا دیه پرداخت شود. ویروس باج افزار هارد دیسک را رمزگذاری می کند، در نتیجه کاربر دسترسی به اطلاعات رایانه خود را از دست می دهد و ویروس باج افزار برای ارائه کلید رمزگشایی باج می خواهد. برای جلوگیری از برخورد با مجریان قانون، مجرمان از روش های پرداخت ناشناس مانند بیت کوین استفاده می کنند. [19]
  • محمد علی همچنین گزارش داد [19] که توزیع کنندگان ویروس های باج افزار دریافته اند که بهینه ترین قیمت باج هنگام حمله به شهروندان عادی و صاحبان مشاغل کوچک از 300 تا 500 دلار است. این مبلغی است که بسیاری مایلند از آن جدا شوند - در مواجهه با احتمال از دست دادن تمام پس انداز دیجیتال خود. [19]
  • در 16 فوریه 2016، خبرگزاری گاردین گزارش داد [13] که در نتیجه یک عفونت باج افزار، کارکنان پزشکی در مرکز پزشکی پرسبیتریان هالیوود دسترسی به سیستم های کامپیوتری خود را از دست دادند. در نتیجه، پزشکان مجبور شدند از طریق فکس با هم ارتباط برقرار کنند، پرستاران مجبور به ثبت شرح حال پزشکی در سوابق پزشکی کاغذی قدیمی شدند و بیماران مجبور شدند برای دریافت نتایج آزمایشات به بیمارستان مراجعه کنند.
  • در 17 فوریه 2016، مدیریت مرکز پزشکی پرزبیتری هالیوود [30] بیانیه زیر را منتشر کرد: «در عصر روز 5 فوریه، کارکنان ما دسترسی به شبکه بیمارستان را از دست دادند. بدافزار رایانه های ما را قفل کرده و همه فایل های ما را رمزگذاری کرده است. بلافاصله به مقامات انتظامی اطلاع داده شد. کارشناسان امنیت سایبری به بازیابی دسترسی به رایانه های ما کمک کردند. مقدار باج درخواستی 40 بیت کوین (17000 دلار) بود. سریع ترین و موثرترین راه برای بازیابی سیستم ها و عملکردهای اداری ما پرداخت باج و غیره بود. کلید رمزگشایی را دریافت کنید برای بازگرداندن عملکرد سیستم‌های بیمارستانی، ما مجبور به انجام این کار شدیم.»
  • در 12 می 2017، نیویورک تایمز [28] گزارش داد که در نتیجه حادثه WannaCry، برخی از بیمارستان‌ها آنقدر فلج شدند که حتی نمی‌توانستند برچسب‌های نام نوزادان را چاپ کنند. در بیمارستان‌ها به بیماران گفته می‌شود: «ما نمی‌توانیم به شما خدمات بدهیم زیرا رایانه‌های ما خراب است.» شنیدن این موضوع در شهرهای بزرگی مانند لندن بسیار غیرعادی است.

اگر حوادث سایبری بسیار خطرناک هستند، چرا سازندگان تجهیزات پزشکی دستگاه های خود را کامپیوتری می کنند؟

  • در 9 ژوئیه 2008، کریستینا گریفانتینی، کارشناس فناوری MIT، در مقاله خود با عنوان «مراکز پزشکی: عصر پلاگ و بازی» [2] اشاره کرد: مجموعه دلهره آور دستگاه های پزشکی هوشمند جدید در بیمارستان ها نوید مراقبت بهتر از بیمار را می دهد. با این حال، مشکل این است که این دستگاه ها معمولاً با یکدیگر ناسازگار هستند، حتی اگر توسط یک سازنده تولید شوند. بنابراین، پزشکان نیاز فوری به ادغام تمام تجهیزات پزشکی در یک شبکه کامپیوتری واحد دارند.
  • در 9 ژوئیه 2009، داگلاس روزیندیل، متخصص فناوری اطلاعات اداره سلامت کهنه‌کاران و پروفسور دکترا در دانشکده پزشکی هاروارد، [2] نیاز فوری به یکپارچه‌سازی رایانه‌ای تجهیزات پزشکی را به شرح زیر بیان کرد: «امروزه سیستم‌های اختصاصی زیادی با معماری بسته، از تامین کنندگان مختلف - اما مشکل این است که آنها نمی توانند با یکدیگر تعامل داشته باشند. و این مشکلاتی را در مراقبت از بیماران ایجاد می کند.»
  • هنگامی که دستگاه های پزشکی اندازه گیری های مستقل انجام می دهند و آنها را با یکدیگر مبادله نمی کنند، نمی توانند وضعیت بیمار را به طور جامع ارزیابی کنند و بنابراین با کوچکترین انحراف شاخص ها از هنجار، با یا بدون دلیل، زنگ خطر را به صدا در می آورند. این باعث ناراحتی قابل توجهی برای پرستاران، به ویژه در بخش مراقبت های ویژه، که در آن تعداد زیادی از این دستگاه های مستقل وجود دارد، ایجاد می کند. بدون یکپارچگی و پشتیبانی شبکه، بخش مراقبت های ویژه یک دیوانه خانه خواهد بود. ادغام و پشتیبانی از یک شبکه محلی، هماهنگی عملکرد دستگاه‌های پزشکی و سیستم‌های اطلاعات پزشکی (به ویژه تعامل این دستگاه‌ها با EHR بیماران) را ممکن می‌سازد که منجر به کاهش چشمگیر تعداد آلارم‌های کاذب می‌شود. [2]
  • بیمارستان ها تجهیزات قدیمی و گران زیادی دارند که از شبکه پشتیبانی نمی کنند. با نیاز فوری به یکپارچه سازی، بیمارستان ها یا به تدریج این تجهیزات را با تجهیزات جدید جایگزین می کنند، یا آن را اصلاح می کنند تا بتوان آن را در شبکه کلی ادغام کرد. در عین حال، حتی با تجهیزات جدیدی که با در نظر گرفتن امکان یکپارچه سازی توسعه داده شده است، این مشکل به طور کامل حل نشده است. زیرا هر تولیدکننده تجهیزات پزشکی، با هدایت رقابت ابدی، تلاش می‌کند مطمئن شود که دستگاه‌هایش فقط می‌توانند با یکدیگر ادغام شوند. با این حال، بسیاری از بخش‌های اورژانس به ترکیب خاصی از دستگاه‌ها نیاز دارند که هیچ سازنده‌ای نمی‌تواند ارائه دهد. بنابراین، انتخاب یک سازنده مشکل سازگاری را حل نمی کند. این یکی دیگر از مشکلاتی است که بر سر راه یکپارچگی همه جانبه قرار دارد. و بیمارستان ها سرمایه گذاری زیادی برای حل آن می کنند. زیرا در غیر این صورت تجهیزات ناسازگار با یکدیگر، بیمارستان را با آلارم های کاذب خود به دیوانه خانه تبدیل می کند. [2]
  • در 13 ژوئن 2017، پیتر پرونووست، پزشک با مدرک دکترا و دانشیار مدیر ایمنی بیمار در پزشکی جانز هاپکینز، نظرات خود را در مورد نیاز به کامپیوتری کردن تجهیزات پزشکی در هاروارد بیزینس ریویو به اشتراک گذاشت: «مثلاً در نظر بگیرید. , دستگاه کمک کننده تنفس. حالت تهویه بهینه برای ریه های بیمار مستقیماً به قد بیمار بستگی دارد. قد بیمار در EHR ذخیره می شود. به عنوان یک قاعده، دستگاه تنفس با EHR تعامل ندارد، بنابراین پزشکان باید این اطلاعات را به صورت دستی به دست آورند، برخی از محاسبات را روی کاغذ انجام دهند و به صورت دستی پارامترهای دستگاه تنفس را تنظیم کنند. اگر دستگاه تنفس و EHR از طریق یک شبکه کامپیوتری متصل شده باشند، این عملیات می تواند خودکار شود. روال تعمیر و نگهداری تجهیزات پزشکی مشابه نیز در میان ده ها دستگاه پزشکی دیگر وجود دارد. بنابراین، پزشکان مجبورند روزانه صدها عمل معمول را انجام دهند. که با خطاهایی همراه است - هرچند نادر، اما اجتناب ناپذیر.
  • تخت‌های بیمارستانی رایانه‌ای جدید مجهز به مجموعه‌ای از حسگرهای پیشرفته هستند که می‌توانند طیف گسترده‌ای از پارامترهای بیمار را که روی آن دراز کشیده است، نظارت کنند. به عنوان مثال، این تخت ها با نظارت بر پویایی حرکات بیمار بر روی تخت، می توانند تعیین کنند که آیا بیمار در معرض خطر ابتلا به زخم بستر است یا خیر. این سنسورهای با تکنولوژی بالا 30 درصد از هزینه کل تخت را تشکیل می دهند. با این حال، بدون ادغام کامپیوتری، این "تخت هوشمند" کاربرد کمی خواهد داشت - زیرا نمی تواند زبان مشترکی با سایر دستگاه های پزشکی پیدا کند. وضعیت مشابهی با "مانیتورهای بی سیم هوشمند" مشاهده می شود که ضربان قلب، MOC، فشار خون و غیره را اندازه گیری می کنند. بدون ادغام همه این تجهیزات در یک شبکه کامپیوتری واحد، و مهمتر از همه اطمینان از تعامل مستقیم با EHR بیماران، کاربرد چندانی نخواهد داشت. [17]

چرا مجرمان سایبری از بخش مالی و فروشگاه‌های خرده‌فروشی به مراکز درمانی روی آورده‌اند؟

  • در 16 فوریه 2016، جولیا چری، خبرنگار ویژه گاردین، مشاهدات خود را به اشتراک گذاشت که مراکز پزشکی به ویژه برای مجرمان سایبری جذاب هستند زیرا سیستم‌های اطلاعاتی آنها - به لطف فشار سراسری مراکز پزشکی برای دیجیتالی کردن پرونده‌های سلامت - دارای انبوهی از انواع مختلف است. اطلاعات شامل شماره کارت اعتباری، اطلاعات شخصی بیمار و اطلاعات حساس سلامتی است. [13]
  • در 23 آوریل 2014، جیم فینکل، تحلیلگر امنیت سایبری از خبرگزاری رویترز، توضیح داد [12] که مجرمان سایبری سعی می کنند از خط کمترین مقاومت پیروی کنند. سیستم‌های امنیت سایبری مراکز درمانی در مقایسه با سایر بخش‌هایی که قبلاً این مشکل را تشخیص داده و اقدامات متقابل مؤثری انجام داده‌اند بسیار ضعیف‌تر است. به همین دلیل مجرمان سایبری جذب آنها می شوند.
  • در 18 فوریه 2016، مایک اورکات، کارشناس فنی MIT، گزارش داد که علاقه مجرمان سایبری به بخش پزشکی به دلیل پنج دلیل زیر است: 1) اکثر مراکز پزشکی قبلاً تمام اسناد و کارت های خود را به شکل دیجیتال منتقل کرده اند. بقیه در پروسه چنین انتقالی هستند. این کارت ها حاوی اطلاعات شخصی است که در بازار سیاه Darknet بسیار ارزشمند است. 2) امنیت سایبری در مراکز درمانی اولویت ندارد. آنها اغلب از سیستم های قدیمی استفاده می کنند و آنها را به درستی نگهداری نمی کنند. 3) نیاز به دسترسی سریع به داده‌ها در شرایط اضطراری اغلب بر نیاز به امنیت بیشتر است و باعث می‌شود بیمارستان‌ها حتی زمانی که از عواقب احتمالی آن آگاه هستند، از امنیت سایبری غافل شوند. 4) بیمارستان ها دستگاه های بیشتری را به شبکه خود متصل می کنند و به افراد بد گزینه های بیشتری برای نفوذ به شبکه بیمارستانی می دهند. 5) گرایش به سمت پزشکی شخصی‌سازی‌شده - به‌ویژه نیاز بیماران به دسترسی جامع به EHR‌هایشان - MIS را به یک هدف قابل دسترس‌تر تبدیل می‌کند. [14]
  • بخش‌های خرده‌فروشی و مالی مدت‌هاست که هدف محبوب مجرمان سایبری بوده است. از آنجایی که اطلاعات دزدیده شده از این مؤسسات به بازار سیاه دارک وب سرازیر می شود، ارزان تر می شود، و باعث می شود که بدزدن و فروش آن سود کمتری داشته باشد. بنابراین، افراد بد در حال کاوش در بخش جدید و سودآورتر هستند. [12]
  • در بازار سیاه Darknet، کارت های پزشکی بسیار ارزشمندتر از شماره کارت های اعتباری هستند. اولاً، زیرا می توان از آنها برای دسترسی به حساب های بانکی و دریافت نسخه برای داروهای کنترل شده استفاده کرد. ثانیاً به دلیل اینکه کشف واقعیت سرقت کارت پزشکی و استفاده غیرقانونی از آن بسیار دشوارتر است و از لحظه سوء استفاده تا لحظه کشف زمان بسیار بیشتری می گذرد تا در مورد سوء استفاده از کارت اعتباری. [12]
  • به گفته Dell، برخی از مجرمان سایبری به ویژه مبتکر، بخش هایی از اطلاعات سلامت استخراج شده از پرونده های پزشکی دزدیده شده را با داده های حساس دیگر و غیره ترکیب می کنند. آنها بسته ای از اسناد جعلی را جمع آوری می کنند. این بسته ها در اصطلاح بازار سیاه تاریک نت "fullz" و "kitz" نامیده می شوند. قیمت هر بسته از این دست بیش از 1000 دلار است. [12]
  • در 1 آوریل 2016، تام سیمونت، کارشناس فنی در MIT، گفت [4] که تفاوت قابل توجه بین تهدیدات سایبری در بخش پزشکی، شدت عواقبی است که آنها وعده می دهند. برای مثال، اگر دسترسی به ایمیل کاری خود را از دست بدهید، طبیعتاً ناراحت خواهید شد. با این حال، از دست دادن دسترسی به سوابق پزشکی که حاوی اطلاعات مورد نیاز برای درمان بیماران است، موضوع دیگری است.
  • بنابراین، برای مجرمان سایبری - که می دانند این اطلاعات برای پزشکان بسیار ارزشمند است - بخش پزشکی یک هدف بسیار جذاب است. آنقدر جذاب است که دائماً سرمایه های قابل توجهی را سرمایه گذاری می کنند - تا ویروس های باج افزار خود را حتی پیشرفته تر کنند. تا در مبارزه ابدی خود با سیستم های آنتی ویروس یک قدم جلوتر بماند. پول قابل توجهی که آنها از طریق باج افزار به دست می آورند به آنها این فرصت را می دهد که پول زیادی را برای این سرمایه گذاری خرج کنند و نتیجه آن بسیار خوب است. [4]

چرا آلودگی های باج افزار در بخش پزشکی افزایش یافته و همچنان در حال افزایش است؟

  • در 1 ژوئن 2017، ربکا واینتراب (دکتر ارشد پزشکی در بیمارستان زنان و بریگهام) و جورام بورنشتاین (مهندس امنیت سایبری) نتایج تحقیقات مشترک خود را در مورد امنیت سایبری در بخش پزشکی در مجله بازرگانی هاروارد منتشر کردند. پیام های کلیدی تحقیقات آنها در زیر ارائه شده است.
  • هیچ سازمانی از هک مصون نیست. این واقعیتی است که ما در آن زندگی می کنیم و این واقعیت به ویژه زمانی آشکار شد که ویروس باج افزار WannaCry در اواسط می 2017 منفجر شد و مراکز پزشکی و سایر سازمان ها را در سراسر جهان آلوده کرد. [18]
  • در سال 2016، مدیران یک کلینیک بزرگ، مرکز پزشکی پرسبیتریان هالیوود، به طور غیرمنتظره ای متوجه شدند که دسترسی به اطلاعات رایانه های خود را از دست داده اند. پزشکان نمی توانستند به EHR بیماران خود دسترسی پیدا کنند. و حتی به گزارش های خودتان. تمام اطلاعات روی رایانه های آنها با یک ویروس باج افزار رمزگذاری شده بود. در حالی که تمام اطلاعات کلینیک در گروگان مهاجمان بود، پزشکان مجبور شدند مراجعان را به بیمارستان های دیگر هدایت کنند. آنها دو هفته همه چیز را روی کاغذ نوشتند تا اینکه تصمیم گرفتند باج درخواستی مهاجمان - 17000 دلار (40 بیت کوین) را بپردازند. امکان ردیابی پرداخت وجود نداشت، زیرا باج از طریق سیستم پرداخت بیت کوین ناشناس پرداخت شد. اگر متخصصان امنیت سایبری چند سال پیش شنیده بودند که تصمیم گیرندگان با تبدیل پول به ارز دیجیتال به منظور پرداخت باج به توسعه دهنده ویروس، متحیر می شوند، آن را باور نمی کردند. با این حال، امروز این دقیقا همان چیزی است که اتفاق افتاده است. مردم عادی، صاحبان مشاغل کوچک و شرکت های بزرگ همگی در معرض تهدید باج افزار هستند. [19]
  • در مورد مهندسی اجتماعی، ایمیل‌های فیشینگ حاوی لینک‌های مخرب و پیوست‌ها دیگر از طرف بستگان خارج از کشور که می‌خواهند در ازای اطلاعات محرمانه بخشی از ثروت خود را به شما واگذار کنند، ارسال نمی‌شود. امروزه ایمیل‌های فیشینگ پیام‌هایی هستند که به خوبی آماده شده‌اند، بدون اشتباه تایپی. اغلب به عنوان اسناد رسمی با آرم و امضا پنهان می شوند. برخی از آنها از مکاتبات تجاری معمولی یا از اعلان های قانونی برای به روز رسانی برنامه ها قابل تشخیص نیستند. گاهی اوقات تصمیم گیرندگانی که درگیر انتخاب پرسنل هستند، نامه هایی از یک نامزد امیدوار دریافت می کنند که رزومه ای ضمیمه شده به نامه است که حاوی یک ویروس باج افزار است. [19]
  • با این حال، مهندسی اجتماعی پیشرفته چندان بد نیست. حتی بدتر این واقعیت است که راه اندازی یک ویروس باج افزار می تواند بدون مشارکت مستقیم کاربر رخ دهد. ویروس های باج افزار می توانند از طریق حفره های امنیتی پخش شوند. یا از طریق برنامه های قدیمی محافظت نشده. حداقل هر هفته، نوع جدیدی از ویروس باج افزار ظاهر می شود. و تعداد راه‌هایی که ویروس‌های باج‌افزار به سیستم‌های کامپیوتری نفوذ می‌کنند دائما در حال افزایش است. [19]
  • به عنوان مثال، در مورد ویروس باج افزار WannaCry... در ابتدا (15 می 2017)، کارشناسان امنیتی به این نتیجه رسیدند که دلیل اصلی آلوده شدن سیستم بهداشت ملی بریتانیا این است که بیمارستان ها از نسخه قدیمی ویندوز استفاده می کنند. system - XP (بیمارستان ها از این سیستم استفاده می کنند زیرا بسیاری از تجهیزات گران قیمت بیمارستانی با نسخه های جدیدتر ویندوز سازگار نیستند). با این حال، کمی بعد (25 مه 22) معلوم شد [2017] که تلاش برای اجرای WannaCry در ویندوز XP اغلب منجر به خرابی رایانه بدون آلودگی می‌شود. علاوه بر این، در ابتدا تصور می‌شد که ویروس WannaCry از طریق فیشینگ منتشر می‌شود، اما بعداً مشخص شد که این ویروس مانند یک کرم شبکه، بدون کمک کاربر، خود را منتشر کرده است.
  • علاوه بر این، موتورهای جستجوی تخصصی وجود دارند که نه برای سایت های آنلاین، بلکه برای تجهیزات فیزیکی جستجو می کنند. از طریق آنها می توانید دریابید که در کدام مکان، در کدام بیمارستان، چه تجهیزاتی به شبکه متصل است. [3]
  • یکی دیگر از عوامل مهم در شیوع ویروس های باج افزار دسترسی به ارز دیجیتال بیت کوین است. سهولت جمع‌آوری ناشناس پرداخت‌ها از سراسر جهان به افزایش جرایم سایبری دامن می‌زند. علاوه بر این، با انتقال پول به اخاذی ها، از این طریق اخاذی های مکرر علیه خود را تشویق می کنید. [19]
  • در عین حال، مجرمان سایبری یاد گرفته‌اند که حتی سیستم‌هایی را که دارای مدرن‌ترین حفاظت و آخرین به‌روزرسانی‌های نرم‌افزاری هستند، کنترل کنند. و ابزارهای تشخیص و رمزگشایی (که سیستم های امنیتی به آنها متوسل می شوند) همیشه کار نمی کنند. به خصوص اگر حمله هدفمند و منحصر به فرد باشد. [19]
  • با این حال، هنوز یک اقدام متقابل موثر در برابر ویروس‌های باج‌افزار وجود دارد: پشتیبان‌گیری از داده‌های حیاتی. به طوری که در صورت بروز مشکل بتوان به راحتی اطلاعات را بازیابی کرد. [19]

پزشکان، پرستاران و بیمارانی که تحت تأثیر WannaCry قرار گرفته اند - چگونه برای آنها نتیجه گرفت؟

  • در 13 مه 2017، سارا مارش، روزنامه نگار گاردین، با چندین نفر که قربانی ویروس باج افزار WannaCry شده بودند، مصاحبه کرد تا بفهمد که چگونه این حادثه [5] برای قربانیان رخ داده است (اسامی به دلایل حفظ حریم خصوصی تغییر کرده است):
  • سرگئی پتروویچ، دکتر: نمی توانستم مراقبت مناسبی از بیماران ارائه دهم. مهم نیست که چقدر رهبران سعی می کنند مردم را متقاعد کنند که حوادث سایبری بر ایمنی بیماران نهایی تأثیر نمی گذارد، این درست نیست. وقتی سیستم های کامپیوتری ما از کار افتاد، حتی نمی توانستیم اشعه ایکس بگیریم. و تقریبا هیچ روش پزشکی بدون این تصاویر کامل نمی شود. به عنوان مثال، امروز غروب سرنوشت‌ساز، در حال دیدن یک بیمار بودم و باید او را برای عکسبرداری با اشعه ایکس بفرستم، اما از آنجایی که سیستم‌های کامپیوتری ما فلج شده بود، نتوانستم این کار را انجام دهم. [5]
  • ورا میخایلوونا، بیمار مبتلا به سرطان سینه: بعد از انجام شیمی درمانی، در نیمه راه بیمارستان بودم، اما در آن لحظه یک حمله سایبری رخ داد. و با اینکه جلسه از قبل کامل شده بود، مجبور شدم چندین ساعت دیگر را در بیمارستان بگذرانم و منتظر بمانم تا بالاخره دارو به من داده شود. این مشکل به این دلیل به وجود آمد که کادر پزشکی قبل از توزیع داروها، آنها را از نظر مطابقت با نسخه ها بررسی می کنند و این بررسی ها توسط سیستم های رایانه ای انجام می شود. بیماران بعدی پشت سر من در اتاق شیمی درمانی بودند. داروهای آنها نیز قبلاً تحویل داده شده است. اما از آنجایی که تأیید انطباق آنها با دستور العمل ها غیرممکن بود، این روش به تعویق افتاد. درمان بقیه بیماران به طور کلی به روز بعد موکول شد. [5]
  • تاتیانا ایوانونا، پرستار: روز دوشنبه، ما نتوانستیم EHR بیماران و لیست قرار ملاقات های برنامه ریزی شده برای امروز را مشاهده کنیم. من این آخر هفته در پذیرش درخواست ها مشغول خدمت بودم، بنابراین روز دوشنبه، زمانی که بیمارستان ما قربانی یک حمله سایبری شد، باید دقیقاً به یاد می آوردم که چه کسی باید برای قرار ملاقات بیاید. سیستم های اطلاعاتی بیمارستان ما مسدود شده است. ما نمی توانستیم به سوابق پزشکی نگاه کنیم، نمی توانستیم به نسخه های دارو نگاه کنیم. نمی تواند آدرس بیمار و اطلاعات تماس را مشاهده کند. پر کردن مدارک؛ نتایج آزمون را بررسی کنید [5]
  • Evgeniy Sergeevich، مدیر سیستم: معمولاً بعدازظهرهای جمعه شلوغ ترین روزهای ما هستند. همین جمعه بود. بیمارستان مملو از جمعیت بود و 5 نفر از کارکنان بیمارستان برای دریافت درخواست های تلفنی در حال انجام وظیفه بودند و زنگ تلفن آنها قطع نمی شد. همه سیستم‌های رایانه‌ای ما به‌آرامی کار می‌کردند، اما تقریباً در ساعت ۳ بعد از ظهر، همه صفحه‌های رایانه سیاه شدند. پزشکان و پرستاران ما دسترسی به EHR بیماران را از دست دادند و کارمندانی که در حال پاسخگویی به تماس‌ها بودند قادر به وارد کردن درخواست‌ها در رایانه نبودند. [15]

مجرمان سایبری چگونه می توانند به کلینیک جراحی پلاستیک آسیب برسانند؟

  • به گزارش گاردین [6]، در 30 مه 2017، گروه جنایتکار "گارد تزار" اطلاعات محرمانه 25 هزار بیمار کلینیک جراحی پلاستیک لیتوانی "Grozio Chirurgija" را منتشر کرد. از جمله عکس‌های صمیمی خصوصی که قبل، حین و بعد از عمل گرفته شده‌اند (ذخیره‌سازی آنها به دلیل ویژگی‌های کار کلینیک ضروری است). و همچنین اسکن پاسپورت و شماره تامین اجتماعی. از آنجایی که این کلینیک از شهرت خوب و قیمت مناسب برخوردار است، از خدمات آن توسط ساکنان 60 کشور جهان از جمله مشاهیر مشهور جهان استفاده می شود [7]. همه آنها قربانی این حادثه سایبری بودند.
  • چند ماه قبل، پس از هک کردن سرورهای کلینیک و سرقت اطلاعات از آنها، "نگهبانان" 300 بیت کوین (حدود 800 هزار دلار) باج خواستند. مدیریت کلینیک از همکاری با "نگهبانان" خودداری کرد و حتی زمانی که "نگهبانان" قیمت باج را به 50 بیت کوین (حدود 120 هزار دلار) کاهش دادند، سرسخت باقی ماندند. [6]
  • با از دست دادن امید به دریافت باج از کلینیک، "نگهبانان" تصمیم گرفتند به مشتریان خود روی آورند. در ماه مارس، آنها عکس‌های 150 بیمار در کلینیک [8] را در تاریک‌نت منتشر کردند تا دیگران را به چنگال پول بترسانند. "نگهبانان" بسته به شهرت قربانی و صمیمیت اطلاعات دزدیده شده، باج از 50 تا 2000 یورو با پرداخت به بیت کوین درخواست کردند. تعداد دقیق بیمارانی که مورد باج گیری قرار گرفته اند مشخص نیست، اما ده ها قربانی با پلیس تماس گرفتند. اکنون، سه ماه بعد، گارد اطلاعات محرمانه 25 هزار مشتری دیگر را منتشر کرده است. [6]

یک مجرم سایبری کارت پزشکی را دزدید - این برای صاحب واقعی آن چه معنایی دارد؟

  • در 19 اکتبر 2016، آدام لوین، کارشناس امنیت سایبری که ریاست مرکز تحقیقات CyberScout را بر عهده دارد، اشاره کرد [9] که ما در زمانی زندگی می کنیم که سوابق پزشکی شروع به گنجاندن مقدار هشدار دهنده ای از اطلاعات بیش از حد صمیمی کرده است: بیماری ها، تشخیص ها، درمان ها. ، و مشکلات سلامتی اگر این اطلاعات در دستان اشتباه باشد، می توان از این اطلاعات برای سود بردن از بازار سیاه Darknet استفاده کرد، به همین دلیل است که مجرمان سایبری اغلب مراکز پزشکی را هدف قرار می دهند.
  • در 2 سپتامبر 2014، مایک اورکات، کارشناس فنی در MIT، اظهار داشت [10]: «در حالی که شماره کارت های اعتباری و شماره های امنیت اجتماعی به سرقت رفته در بازار سیاه وب تاریک کمتر و کمتر مورد توجه قرار می گیرند - سوابق پزشکی، با یک انبوهی از اطلاعات شخصی، با قیمت مناسب وجود دارد. این تا حدی به این دلیل است که به افراد بیمه نشده فرصت می دهد تا مراقبت های بهداشتی را دریافت کنند که در غیر این صورت توانایی پرداخت آن را نداشتند.
  • کارت پزشکی دزدیده شده را می توان برای دریافت مراقبت های پزشکی از طرف صاحب قانونی کارت استفاده کرد. در نتیجه، کارت پزشکی حاوی اطلاعات پزشکی صاحب قانونی خود و اطلاعات پزشکی سارق خواهد بود. علاوه بر این، اگر دزدی کارت های پزشکی دزدیده شده را به اشخاص ثالث بفروشد، ممکن است کارت آلوده تر شود. بنابراین، با ورود به بیمارستان، صاحب قانونی کارت در معرض خطر دریافت مراقبت های پزشکی است که بر اساس گروه خونی شخص دیگری، سابقه پزشکی شخص دیگری، لیست واکنش های آلرژیک شخص دیگری و غیره خواهد بود. [9]
  • علاوه بر این، سارق ممکن است سقف بیمه دارنده کارت پزشکی قانونی را تمام کند که در صورت نیاز از دریافت مراقبت های پزشکی لازم جلوگیری می کند. در بدترین زمان ممکن از این گذشته، بسیاری از طرح‌های بیمه محدودیت‌های سالانه برای انواع خاصی از روش‌ها و درمان‌ها دارند. و مطمئناً هیچ شرکت بیمه ای برای دو عمل جراحی آپاندیس به شما پول نمی دهد. [9]
  • با استفاده از کارت پزشکی دزدیده شده، دزد می تواند از نسخه ها سوء استفاده کند. در حالی که از صاحب حق برای تهیه داروی لازم در مواقع نیاز محروم می شود. به هر حال، نسخه های دارویی معمولاً محدود است. [9]
  • کاهش حملات سایبری گسترده به کارت‌های اعتباری و بدهی چندان دشوار نیست. محافظت در برابر حملات فیشینگ هدفمند کمی مشکل سازتر است. با این حال، وقتی صحبت از سرقت و سوء استفاده از EHR می شود، جرم می تواند تقریباً نامرئی باشد. اگر حقیقت یک جنایت کشف شود، معمولاً فقط در شرایط اضطراری است که عواقب آن می تواند به معنای واقعی کلمه تهدید کننده زندگی باشد. [9]

چرا سرقت کارت پزشکی اینقدر روند افزایشی دارد؟

  • در مارس 2017، مرکز مبارزه با سرقت هویت گزارش داد که بیش از 25 درصد از نشت اطلاعات محرمانه در مراکز پزشکی رخ می دهد. این تخلفات سالانه 5,6 میلیارد دلار خسارت به مراکز درمانی وارد می کند. [18]
  • کارت های پزشکی داغ ترین کالا در بازار سیاه Darknet هستند. کارت های پزشکی در آنجا به قیمت 50 دلار به فروش می رسد. در مقایسه، شماره‌های کارت اعتباری به قیمت 1 دلار در دارک وب به فروش می‌رسند - 50 برابر ارزان‌تر از کارت‌های پزشکی. تقاضا برای کارت های پزشکی نیز ناشی از این واقعیت است که آنها یک کالای مصرفی در خدمات پیچیده جعل اسناد کیفری هستند. [18]
  • اگر خریدار برای کارت های پزشکی پیدا نشد، مهاجم می تواند خودش از کارت پزشکی استفاده کند و یک سرقت سنتی انجام دهد: کارت های پزشکی حاوی اطلاعات کافی برای باز کردن کارت اعتباری، افتتاح حساب بانکی یا گرفتن وام از طرف آنها هستند. قربانی. [18]
  • برای مثال، با در دست داشتن یک کارت پزشکی دزدیده شده، یک مجرم سایبری می تواند یک حمله فیشینگ هدفمند پیچیده انجام دهد (به طور تصویری، یک نیزه فیشینگ را تیز کنید)، خود را به عنوان یک بانک نشان دهید: «عصر بخیر، ما می دانیم که شما قرار است تحت عمل جراحی قرار بگیرید. . فراموش نکنید که هزینه خدمات مرتبط را با دنبال کردن این لینک پرداخت کنید." و بعد فکر می‌کنید: «خوب، چون می‌دانند من فردا جراحی می‌کنم، احتمالاً واقعاً نامه‌ای از بانک است.» اگر مهاجم نتواند پتانسیل کارت های پزشکی دزدیده شده را درک کند، می تواند از یک ویروس باج افزار برای اخاذی از مرکز پزشکی استفاده کند - برای بازگرداندن دسترسی به سیستم ها و داده های مسدود شده. [18]
  • مراکز پزشکی در اتخاذ رویه‌های امنیت سایبری که قبلاً در صنایع دیگر ایجاد شده‌اند کند بوده‌اند، که این موضوع طعنه‌آمیز است زیرا مراکز پزشکی ملزم به حفظ رازداری پزشکی هستند. علاوه بر این، مراکز پزشکی معمولاً نسبت به مؤسسات مالی، بودجه امنیت سایبری به میزان قابل توجهی کمتر و متخصصان امنیت سایبری واجد شرایط کمتری دارند. [18]
  • سیستم‌های فناوری اطلاعات پزشکی ارتباط نزدیکی با خدمات مالی دارند. به عنوان مثال، مراکز درمانی می توانند برنامه های پس انداز اضطراری انعطاف پذیری داشته باشند، با کارت های پرداخت یا حساب های پس انداز خود - دارای مبالغ شش رقمی. [18]
  • بسیاری از سازمان ها با مراکز درمانی همکاری می کنند و سیستم سلامت فردی را برای کارکنان خود ارائه می دهند. این به مهاجم این فرصت را می دهد که از طریق هک مراکز پزشکی، به اطلاعات محرمانه مشتریان شرکتی مرکز پزشکی دسترسی پیدا کند. ناگفته نماند که خود کارفرما می تواند به عنوان مهاجم عمل کند - بی سر و صدا اطلاعات پزشکی کارمندان خود را به اشخاص ثالث بفروشد. [18]
  • مراکز پزشکی دارای زنجیره تامین گسترده و لیست های عظیمی از تامین کنندگانی هستند که به صورت دیجیتالی با آنها در ارتباط هستند. با هک کردن سیستم‌های فناوری اطلاعات یک مرکز پزشکی، مهاجم می‌تواند سیستم تامین‌کنندگان را نیز در اختیار بگیرد. علاوه بر این، تامین کنندگانی که از طریق ارتباطات دیجیتال با یک مرکز پزشکی در ارتباط هستند، به خودی خود یک نقطه ورود وسوسه انگیز برای یک مهاجم به سیستم های فناوری اطلاعات مرکز پزشکی هستند. [18]
  • در مناطق دیگر، امنیت بسیار پیچیده شده است، و بنابراین مهاجمان مجبور به کشف بخش جدیدی هستند - جایی که تراکنش ها از طریق سخت افزار آسیب پذیر و نرم افزار آسیب پذیر انجام می شود. [18]

ارتباط سرقت شماره تامین اجتماعی با صنعت جعل اسناد کیفری چگونه است؟

  • در 30 ژانویه 2015، خبرگزاری تامز گاید توضیح داد [31] چگونه جعل اسناد معمولی با جعل اسناد ترکیبی متفاوت است. در ساده‌ترین شکل، جعل اسناد شامل یک کلاهبردار است که به سادگی با استفاده از نام، شماره امنیت اجتماعی (SSN) و سایر اطلاعات شخصی خود شخص دیگری را جعل می‌کند. چنین واقعیتی از تقلب به سرعت و به راحتی شناسایی می شود. در یک رویکرد ترکیبی، افراد بد شخصیت کاملاً جدیدی ایجاد می کنند. آنها با جعل یک سند، SSN واقعی را می گیرند و تکه هایی از اطلاعات شخصی افراد مختلف را به آن اضافه می کنند. تشخیص این هیولای فرانکشتاین که از روی اطلاعات شخصی افراد مختلف به هم متصل شده است، بسیار دشوارتر از ساده ترین جعل یک سند است. از آنجایی که کلاهبردار فقط از برخی از اطلاعات هر قربانی استفاده می کند، کلاهبرداری او با صاحبان قانونی آن اطلاعات شخصی تماس نخواهد گرفت. به عنوان مثال، هنگام مشاهده فعالیت SSN خود، مالک قانونی آن چیزی مشکوک در آنجا پیدا نمی کند.
  • افراد بد می توانند از هیولای فرانکشتاین خود برای به دست آوردن شغل یا گرفتن وام استفاده کنند [31]، یا برای افتتاح شرکت های پوسته [32]. برای خرید، اخذ گواهینامه رانندگی و گذرنامه [34]. در عین حال، حتی در صورت گرفتن وام، ردیابی واقعیت جعل اسناد بسیار دشوار است، و بنابراین اگر بانکداران شروع به تحقیق کنند، دارنده قانونی این یا آن قطعه از اطلاعات شخصی است. به احتمال زیاد مورد بازخواست قرار خواهد گرفت و نه خالق هیولای فرانکنشتاین.
  • کارآفرینان بی وجدان می توانند از جعل اسناد برای فریب طلبکاران استفاده کنند - با ایجاد به اصطلاح. تجارت ساندویچ ماهیت ساندویچ کسب و کار این است که کارآفرینان بی پروا می توانند چندین هویت جعلی ایجاد کنند و آنها را به عنوان مشتریان کسب و کار خود معرفی کنند - در نتیجه ظاهر یک تجارت موفق را ایجاد کنند. این امر آنها را برای وام دهندگان خود جذاب تر می کند و به آنها امکان می دهد از شرایط وام دهی مطلوب تری برخوردار شوند. [33]
  • سرقت و استفاده نادرست از اطلاعات شخصی اغلب برای مدت طولانی مورد توجه صاحب قانونی قرار نمی گیرد، اما می تواند در نامناسب ترین زمان باعث ناراحتی قابل توجهی برای او شود. به عنوان مثال، یک دارنده قانونی SSN می تواند برای مزایای تامین اجتماعی درخواست دهد و به دلیل درآمد اضافی ناشی از یک ساندویچ تجاری ساختگی که از SSN خود استفاده کرده است، از او رد شود. [33]
  • از سال 2007 تا به امروز، تجارت جنایی چند میلیارد دلاری جعل اسناد مبتنی بر SSN به طور فزاینده ای محبوب شده است [34]. در عین حال، کلاهبرداران SSN هایی را ترجیح می دهند که به طور فعال توسط صاحبان قانونی آنها استفاده نمی شود - این شامل SSN های کودکان و افراد متوفی است. به گزارش خبرگزاری CBC، در سال 2014 تعداد حوادث ماهانه به هزاران نفر می رسید، در حالی که در سال 2009 بیش از 100 مورد در ماه نبود. رشد تصاعدی این نوع کلاهبرداری - و به ویژه تأثیر آن بر اطلاعات شخصی کودکان - عواقب ناگواری برای جوانان در آینده خواهد داشت. [34]
  • SSN های کودکان 50 برابر بیشتر از SSN های بزرگسالان در این کلاهبرداری استفاده می شوند. این علاقه به SSN های کودکان از این واقعیت ناشی می شود که SSN های کودکان معمولاً تا حداقل 18 سالگی فعال نیستند. که اگر والدین فرزندان خردسال انگشت خود را روی نبض SSN خود نگه ندارند، ممکن است فرزندشان در آینده از دریافت گواهینامه رانندگی یا وام دانشجویی محروم شود. همچنین اگر اطلاعات مربوط به فعالیت مشکوک SSN در اختیار یک کارفرمای بالقوه قرار گیرد، می تواند کار را پیچیده کند. [34]

امروزه صحبت های زیادی در مورد چشم انداز و ایمنی سیستم های هوش مصنوعی وجود دارد. اوضاع در بخش پزشکی چگونه پیش می رود؟

  • در شماره ژوئن 2017 مجله MIT Technology Review، سردبیر مجله متخصص در فناوری های هوش مصنوعی مقاله خود را با عنوان "سمت تاریک هوش مصنوعی" منتشر کرد که به این سوال به تفصیل پاسخ داد. نکات کلیدی مقاله او [35]:
  • سیستم های هوش مصنوعی مدرن (AI) آنقدر پیچیده هستند که حتی مهندسانی که آنها را طراحی می کنند نمی توانند توضیح دهند که هوش مصنوعی چگونه تصمیم خاصی می گیرد. امروزه و در آینده‌ای قابل پیش‌بینی، نمی‌توان یک سیستم هوش مصنوعی توسعه داد که بتواند همیشه اقدامات خود را توضیح دهد. فناوری "یادگیری عمیق" ثابت کرده است که در حل مشکلات مبرم سال های اخیر بسیار موثر است: تشخیص تصویر و صدا، ترجمه زبان، کاربردهای پزشکی. [35]
  • امیدهای قابل توجهی به هوش مصنوعی برای تشخیص بیماری های کشنده و اتخاذ تصمیمات اقتصادی پیچیده است. و همچنین انتظار می‌رود هوش مصنوعی در بسیاری از صنایع دیگر به مرکزیت تبدیل شود. با این حال، این اتفاق نمی افتد - یا حداقل نباید اتفاق بیفتد - تا زمانی که راهی برای ایجاد یک سیستم یادگیری عمیق پیدا کنیم که بتواند تصمیمات خود را توضیح دهد. در غیر این صورت، ما نمی توانیم دقیقاً پیش بینی کنیم که این سیستم چه زمانی از کار می افتد - و دیر یا زود قطعاً شکست خواهد خورد. [35]
  • این مشکل اکنون فوری شده است و در آینده فقط بدتر خواهد شد. تصمیمات اقتصادی، نظامی یا پزشکی. رایانه‌هایی که سیستم‌های هوش مصنوعی مربوطه روی آن‌ها اجرا می‌شوند، خود را به گونه‌ای برنامه‌ریزی کرده‌اند که ما هیچ راهی برای درک «آنچه در ذهن آنهاست» نداریم. وقتی حتی مهندسانی که این سیستم ها را طراحی می کنند قادر به درک و توضیح رفتار آنها نیستند، در مورد کاربران نهایی چه می توانیم بگوییم. همانطور که سیستم‌های هوش مصنوعی در حال تکامل هستند، ممکن است به زودی از خطی عبور کنیم - اگر قبلاً این کار را نکرده‌ایم - که باید ایمان خود را در اتکا به هوش مصنوعی انجام دهیم. البته ما خودمان که انسان هستیم همیشه نمی توانیم نتیجه گیری های خود را توضیح دهیم و اغلب به شهود متکی هستیم. اما آیا می‌توانیم به ماشین‌ها اجازه دهیم به همان شیوه فکر کنند - غیرقابل پیش‌بینی و غیرقابل توضیح؟ [35]
  • در سال 2015، مرکز پزشکی Mount Sinai در شهر نیویورک الهام گرفت تا مفهوم یادگیری عمیق را در پایگاه داده گسترده سوابق بیماران خود اعمال کند. ساختار داده مورد استفاده برای آموزش سیستم هوش مصنوعی شامل صدها پارامتر است که بر اساس نتایج آزمایش‌ها، تشخیص‌ها، آزمایش‌ها و یادداشت‌های پزشک تنظیم شده‌اند. برنامه ای که این رکوردها را پردازش می کرد "بیمار عمیق" نام داشت. او با استفاده از سوابق 700 هزار بیمار آموزش دید. هنگام آزمایش ضبط های جدید، برای پیش بینی بیماری ها بسیار مفید بود. بدون هیچ گونه تعامل با یک متخصص، Deep Patient علائمی را در پرونده های پزشکی پنهان کرد - که هوش مصنوعی معتقد بود نشان می دهد که بیمار در آستانه عوارض گسترده از جمله سرطان کبد است. ما قبلاً با روش‌های مختلف پیش‌بینی آزمایش کرده‌ایم که از سوابق پزشکی بسیاری از بیماران به عنوان داده‌های اولیه استفاده می‌کردند، اما نتایج "بیمار عمیق" قابل مقایسه با آنها نیست. علاوه بر این، دستاوردهای کاملاً غیرمنتظره ای وجود دارد: "بیمار عمیق" در پیش بینی شروع اختلالات روانی مانند اسکیزوفرنی بسیار خوب است. اما از آنجایی که پزشکی مدرن ابزار پیش بینی آن را ندارد، این سوال مطرح می شود که هوش مصنوعی چگونه توانسته این کار را انجام دهد. با این حال، The Deep Patient نمی تواند توضیح دهد که چگونه این کار را انجام می دهد. [35]
  • در حالت ایده آل، چنین ابزارهایی باید به پزشکان توضیح دهند که چگونه به یک نتیجه خاص رسیده اند - مثلاً استفاده از یک داروی خاص را توجیه کنند. با این حال متاسفانه سیستم های هوش مصنوعی مدرن نمی توانند این کار را انجام دهند. ما می توانیم برنامه های مشابه ایجاد کنیم، اما نمی دانیم چگونه کار می کنند. یادگیری عمیق سیستم های هوش مصنوعی را به موفقیت انفجاری سوق داده است. در حال حاضر، چنین سیستم‌های هوش مصنوعی برای تصمیم‌گیری‌های کلیدی در صنایعی مانند پزشکی، مالی، تولید و غیره استفاده می‌شوند. شاید این ماهیت خود هوش باشد - که تنها بخشی از آن را می‌توان به صورت منطقی توضیح داد، در حالی که عمدتاً تصمیمات خود به خودی می‌گیرد. اما زمانی که ما به چنین سیستم هایی اجازه تشخیص سرطان و انجام مانورهای نظامی را بدهیم، این منجر به چه خواهد شد؟ [35]

آیا بخش پزشکی از WannaCry درس گرفته است؟

  • در 25 مه 2017، خبرگزاری بی‌بی‌سی [16] گزارش داد که یکی از دلایل مهم نادیده گرفتن امنیت سایبری در دستگاه‌های پوشیدنی پزشکی، قدرت محاسباتی پایین آنها است، به دلیل الزامات سخت‌گیرانه برای اندازه آنها. دو دلیل دیگر که به همان اندازه مهم هستند: عدم آگاهی در مورد نحوه نوشتن کد ایمن و فشار دادن ضرب الاجل‌ها برای انتشار محصول نهایی.
  • در همین پیام، بی‌بی‌سی اشاره کرد [16] که در نتیجه تحقیق روی کد برنامه یکی از ضربان‌سازها، بیش از 8000 آسیب‌پذیری در آن کشف شد. و اینکه علیرغم تبلیغات گسترده در مورد مسائل امنیت سایبری که توسط حادثه WannaCry افشا شده است، تنها 17 درصد از تولیدکنندگان تجهیزات پزشکی اقدامات خاصی را برای اطمینان از امنیت سایبری دستگاه های خود انجام داده اند. در مورد مراکز پزشکی که موفق شدند از برخورد با WannaCry جلوگیری کنند، تنها 5٪ از آنها نگران تشخیص امنیت سایبری تجهیزات خود بودند. این گزارش ها اندکی پس از آن منتشر شد که بیش از 60 سازمان مراقبت های بهداشتی در بریتانیا قربانی یک حمله سایبری شدند.
  • در 13 ژوئن 2017، یک ماه پس از حادثه WannaCry، پیتر پرونووست، پزشک دارای مدرک دکترا و مدیر ایمنی بیمار در پزشکی جانز هاپکینز، [17] در هاروارد بیزینس ریویو چالش های مبرم تجهیزات پزشکی کامپیوتری را مورد بحث قرار داد. - کلمه ای در مورد امنیت سایبری ذکر نکرده است.
  • در 15 ژوئن 2017، یک ماه پس از حادثه WannaCry، رابرت پرل، یک پزشک با مدرک دکترا و مدیر دو مرکز پزشکی، در صفحات مجله هاروارد بیزنس ریویو در مورد چالش های مدرنی که توسعه دهندگان و کاربران با آن مواجه هستند بحث می کند. سیستم های مدیریت EHR، - او کلمه ای در مورد امنیت سایبری نگفت.
  • در 20 ژوئن 2017، یک ماه پس از حادثه WannaCry، گروهی از دانشمندان با مدرک دکترا از دانشکده پزشکی هاروارد، که همچنین روسای بخش‌های کلیدی بیمارستان زنان و بریگهام هستند، نتایج خود را [20] در صفحات این مقاله منتشر کردند. میزگرد بررسی کسب و کار هاروارد در مورد نیاز به نوسازی تجهیزات پزشکی به منظور بهبود کیفیت مراقبت از بیمار. در این میز گرد چشم انداز کاهش بار کاری پزشکان و کاهش هزینه ها از طریق بهینه سازی فرآیندهای فناوری و اتوماسیون جامع مورد بحث قرار گرفت. در این میزگرد نمایندگان 34 مرکز پزشکی پیشرو ایالات متحده شرکت کردند. در بحث نوسازی تجهیزات پزشکی، شرکت کنندگان امید زیادی به ابزارهای پیش بینی و دستگاه های هوشمند داشتند. در مورد امنیت سایبری حرفی زده نشد.

چگونه مراکز پزشکی می توانند امنیت سایبری را تضمین کنند؟

  • در سال 2006، رئیس اداره سیستم های اطلاعات ارتباطات ویژه FSO روسیه، ژنرال نیکولای ایلین، اظهار داشت [52]: «مسئله امنیت اطلاعات امروز بیش از هر زمان دیگری مطرح است. میزان استفاده از فناوری به شدت در حال افزایش است. متاسفانه امروزه مسائل امنیت اطلاعات همیشه در مرحله طراحی در نظر گرفته نمی شود. واضح است که هزینه حل این مشکل از 10 تا 20 درصد هزینه خود سیستم است و مشتری همیشه تمایلی به پرداخت پول اضافی ندارد. در همین حال، باید درک کنید که حفاظت از اطلاعات قابل اعتماد تنها در صورت یک رویکرد یکپارچه قابل تحقق است، زمانی که اقدامات سازمانی با معرفی اقدامات امنیتی فنی ترکیب شود.
  • در 3 اکتبر 2016، محمد علی، یکی از کارمندان اصلی سابق IBM و Hewlett Packard، و اکنون رئیس شرکت Carbonite، متخصص در راه حل های امنیت سایبری، مشاهدات خود را در مورد وضعیت در صفحات هاروارد بیزینس ریویو به اشتراک گذاشت [19]. با امنیت سایبری در بخش پزشکی: «از آنجایی که باج‌افزارها بسیار رایج هستند و آسیب‌های آن می‌تواند بسیار پرهزینه باشد، وقتی با مدیران اجرایی صحبت می‌کنم و متوجه می‌شوم که آن‌ها زیاد به آن فکر نمی‌کنند همیشه شگفت‌زده می‌شوم. در بهترین حالت، مدیر عامل مسائل مربوط به امنیت سایبری را به بخش فناوری اطلاعات محول می کند. با این حال، این برای اطمینان از محافظت موثر کافی نیست. به همین دلیل است که من همیشه مدیران عامل را تشویق می کنم: 1) کاهش باج افزار را به عنوان اولویت توسعه سازمانی در نظر بگیرند. 2) استراتژی امنیت سایبری مربوطه را حداقل یک بار در سال بررسی کنید. 3) کل سازمان خود را در آموزش مرتبط مشارکت دهید.
  • می توانید راه حل های ثابت شده را از بخش مالی قرض بگیرید. نتیجه اصلی [18] که بخش مالی از آشفتگی امنیت سایبری گرفته است این است: «موثرترین عنصر امنیت سایبری آموزش کارکنان است. زیرا امروزه عامل اصلی حوادث امنیت سایبری، عامل انسانی، به ویژه حساسیت افراد به حملات فیشینگ است. در حالی که رمزگذاری قوی، بیمه ریسک سایبری، احراز هویت چندعاملی، توکن‌سازی، چیپ کارت، بلاک چین و بیومتریک چیزهایی هستند که اگرچه مفید هستند، اما تا حد زیادی ثانویه هستند.
  • در 19 می 2017، خبرگزاری بی بی سی گزارش داد [23] که در بریتانیا، پس از حادثه WannaCry، فروش نرم افزارهای امنیتی تا 25 درصد افزایش یافت. با این حال، به گفته کارشناسان Verizon، خرید هراسناک نرم افزار امنیتی چیزی نیست که برای اطمینان از امنیت سایبری لازم است. برای اطمینان از آن، باید از دفاع پیشگیرانه پیروی کنید، نه واکنشی.

PS آیا مقاله را دوست داشتید؟ اگر بله، لطفا آن را لایک کنید. اگر با تعداد لایک ها (بیایید 70 تا) ببینم که خوانندگان هابر به این موضوع علاقه دارند، پس از مدتی ادامه آن را با بررسی تهدیدات جدیدتر سیستم های اطلاعات پزشکی آماده خواهم کرد.

کتاب شناسی

  1. دیوید تالبوت ویروس‌های رایانه‌ای بر روی دستگاه‌های پزشکی در بیمارستان‌ها "بیداد می‌کنند". // بررسی فناوری MIT (دیجیتال). 2012.
  2. کریستینا گریفانتینی Plug and Play Hospitals // بررسی فناوری MIT (دیجیتال). 2008.
  3. دنس مکروشین. اشتباهات پزشکی هوشمند // SecureList. 2017.
  4. تام سیمونیت. با عفونت های باج افزار بیمارستانی، بیماران در معرض خطر هستند // بررسی فناوری MIT (دیجیتال). 2016..
  5. سارا مارش. کارکنان و بیماران NHS در مورد اینکه چگونه حملات سایبری بر آنها تأثیر گذاشته است // روزنامه گاردین. 2017.
  6. الکس هرن هکرها عکس های خصوصی کلینیک جراحی زیبایی را منتشر کردند // روزنامه گاردین. 2017.
  7. ساروناس سرنیاوسکاس. لیتوانی: مجرمان سایبری کلینیک جراحی پلاستیک را با عکس های دزدیده شده باج می گیرند // OCCRP: پروژه گزارش دهی جرایم سازمان یافته و فساد. 2017.
  8. ری والش. عکس های بیمار جراحی پلاستیک برهنه در اینترنت به بیرون درز کرد // BestVPN. 2017.
  9. آدام لوین. پزشک خود را شفا دهد: آیا سوابق پزشکی شما ایمن است؟ //HuffPost. 2016.
  10. مایک اورکات هکرها در حال ورود به بیمارستان ها هستند // بررسی فناوری MIT (دیجیتال). 2014.
  11. پیوتر ساپوژنیکوف. مدارک پزشکی الکترونیکی در سال 2017 در تمام کلینیک های مسکو ظاهر می شود // AMI: آژانس اطلاعات پزشکی و اجتماعی روسیه. 2016.
  12. جیم فینکل. انحصاری: FBI به بخش مراقبت های بهداشتی آسیب پذیر در برابر حملات سایبری هشدار می دهد // رویترز. 2014.
  13. جولیا کری ونگ. بیمارستان لس آنجلس پس از حمله سایبری به فکس و نمودارهای کاغذی بازگشت // روزنامه گاردین. 2016.
  14. مایک اورکات درگیری بیمارستان هالیوود با باج افزار بخشی از یک روند هشدار دهنده در جرایم سایبری است // بررسی فناوری MIT (دیجیتال). 2016.
  15. رابرت ام پرل، MD (هاروارد). آنچه سیستم‌های سلامت، بیمارستان‌ها و پزشکان باید درباره اجرای پرونده الکترونیک سلامت بدانند // بررسی کسب و کار هاروارد (دیجیتال). 2017.
  16. «هزاران» باگ شناخته شده در کد ضربان ساز پیدا شده است // بی بی سی. 2017.
  17. پیتر پرونووست، MD. بیمارستان ها به طور چشمگیری برای فناوری خود هزینه بیشتری می پردازند // بررسی کسب و کار هاروارد (دیجیتال). 2017.
  18. ربکا واینتراب، MD (هاروارد)، جورام بورنشتاین. 11 کاری که بخش مراقبت های بهداشتی باید برای بهبود امنیت سایبری انجام دهد // بررسی کسب و کار هاروارد (دیجیتال). 2017.
  19. محمد علی. آیا شرکت شما برای حمله باج افزار آماده است؟ // بررسی کسب و کار هاروارد (دیجیتال). 2016.
  20. متالی کاکاد، دکتر دیوید وست فال بیتس، دکتر. دریافت خرید برای تجزیه و تحلیل پیش بینی کننده در مراقبت های بهداشتی // بررسی کسب و کار هاروارد (دیجیتال). 2017.
  21. مایکل گرگ چرا سوابق پزشکی شما دیگر ایمن نیستند؟ //HuffPost. 2013.
  22. گزارش: مراقبت های بهداشتی در حوادث نقض داده ها در سال 2017 پیشتاز است // SmartBrief. 2017.
  23. متیو وال، مارک وارد. WannaCry: برای محافظت از کسب و کار خود چه کاری می توانید انجام دهید؟ // بی بی سی. 2017.
  24. بیش از 1 میلیون رکورد تاکنون در نقض داده های سال 2017 افشا شده است // بی بی سی. 2017.
  25. الکس هرن چه کسی مقصر قرار دادن NHS در معرض حملات سایبری است؟ // روزنامه گاردین. 2017.
  26. چگونه از شبکه های خود در برابر باج افزار محافظت کنیم //اف بی آی. 2017.
  27. پیش بینی صنعت نقض داده //Rxperian. 2017.
  28. استیون ارلانگر، دن بیلفسکی، سول چان. سرویس بهداشتی بریتانیا ماه ها هشدارها را نادیده گرفت // مجله نیویورک تایمز. 2017.
  29. ویندوز 7 بیشترین ضربه را توسط کرم WannaCry وارد کرد // بی بی سی. 2017.
  30. آلن استفانک. مرکز پزشکی هالوود Pressbyterian.
  31. لیندا روزنکرنس. سرقت هویت مصنوعی: کلاهبرداران چگونه یک شما جدید ایجاد می کنند // راهنمای تام. 2015.
  32. سرقت هویت مصنوعی چیست و چگونه از آن جلوگیری کنیم؟.
  33. سرقت هویت مصنوعی.
  34. استیون دالفونسو سرقت هویت مصنوعی: سه راه برای ایجاد هویت مصنوعی // اطلاعات امنیتی. 2014.
  35. ویل نایت. راز تاریک در قلب هوش مصنوعی // بررسی فناوری MIT. 120 (3)، 2017.
  36. کوزنتسوف G.G. مشکل انتخاب یک سیستم اطلاعاتی برای یک موسسه پزشکی // "انفورماتیک سیبری".
  37. سیستم های اطلاعاتی و مشکل حفاظت از داده ها // "انفورماتیک سیبری".
  38. IT مراقبت های بهداشتی در آینده نزدیک // "انفورماتیک سیبری".
  39. ولادیمیر ماکاروف. پاسخ به سوالات مربوط به سیستم EMIAS // رادیو "اکوی مسکو".
  40. چگونه از داده های پزشکی مسکووی ها محافظت می شود // سیستم های باز. 2015.
  41. ایرینا شیان. مدارک پزشکی الکترونیکی در مسکو معرفی می شود // دنیای کامپیوتر روسیه. 2012.
  42. ایرینا شیان. در همان قایق // دنیای کامپیوتر روسیه. 2012.
  43. اولگا اسمیرنوا. هوشمندترین شهر روی زمین // مشخصات. 2016.
  44. تسپلوا آناستازیا. سیستم اطلاعات پزشکی Kondopoga // 2012.
  45. سیستم اطلاعات پزشکی "Paracelsus-A".
  46. کوزنتسوف G.G. اطلاع رسانی بهداشت و درمان شهرداری با استفاده از سامانه اطلاعات پزشکی "اینفومد" // "انفورماتیک سیبری".
  47. سیستم اطلاعات پزشکی (MIS) DOKA+.
  48. بیمارستان الکترونیکی. سایت رسمی.
  49. فن آوری ها و چشم اندازها // "انفورماتیک سیبری".
  50. پزشکی در روسیه با چه استانداردهای فناوری اطلاعات زندگی می کند؟
  51. زیرسیستم منطقه ای (RISUZ) // "انفورماتیک سیبری".
  52. سیستم های اطلاعاتی و مشکل حفاظت از داده ها // "انفورماتیک سیبری".
  53. قابلیت های سیستم های اطلاعات پزشکی // "انفورماتیک سیبری".
  54. فضای یکپارچه اطلاعات سلامت // "انفورماتیک سیبری".
  55. Ageenko T.Yu.، Andrianov A.V. تجربه در یکپارچه سازی EMIAS و سیستم اطلاعات خودکار بیمارستانی // IT-Standard. 3 (4). 2015.
  56. فناوری اطلاعات در سطح منطقه ای: تسطیح وضعیت و اطمینان از باز بودن // مدیر خدمات اطلاعات. 2013.
  57. Zhilyaev P.S.، Goryunova T.I.، Volodin K.I. تضمین حفاظت از منابع اطلاعاتی و خدمات در بخش مراقبت های بهداشتی // بولتن علمی دانشجویی بین المللی. 2015.
  58. ایرینا شیان. تصاویر در ابرها // مدیر خدمات اطلاع رسانی. 2017.
  59. ایرینا شیان. اثربخشی اطلاع رسانی مراقبت های بهداشتی - در "آخرین مایل" // مدیر خدمات اطلاع رسانی. 2016.
  60. آزمایشگاه کسپرسکی: روسیه بیشترین آسیب را از حملات هکری ویروس WannaCry متحمل شد // 2017.
  61. آندری ماخونین. راه آهن روسیه و بانک مرکزی حملات ویروسی را گزارش کردند // بی بی سی. 2017.
  62. اریک بوسمن، کاوه رضوی. Dedup Est Machina: Reduplication حافظه به عنوان یک بردار پیشرفته بهره برداری // مجموعه مقالات سمپوزیوم IEEE در مورد امنیت و حریم خصوصی. 2016. صص. 987-1004.
  63. بروس پاتر اسرار کوچک کثیف امنیت اطلاعات // DEFCON 15. 2007.
  64. اکاترینا کوستینا. اینویترو از تعلیق پذیرش آزمون ها به دلیل حمله سایبری خبر داد.

منبع: www.habr.com

اضافه کردن نظر