Suuri FAQ lääketieteellisten tietojärjestelmien kyberturvallisuudesta

Analyyttinen katsaus lääketieteellisiin tietojärjestelmiin kohdistuviin kyberturvallisuusuhkiin ajanjaksolla 2007–2017.

– Kuinka yleisiä lääketieteen tietojärjestelmät ovat Venäjällä?
– Voitko kertoa minulle lisää Unified State Health Information Systemistä (USSIZ)?
– Voitko kertoa lisää kotimaisten lääketieteellisten tietojärjestelmien teknisistä ominaisuuksista?
– Mikä on kotimaisen EMIAS-järjestelmän kyberturvallisuuden tilanne?
– Mikä on lääketieteellisten tietojärjestelmien kyberturvallisuuden tilanne – numeroina?
– Voivatko tietokonevirukset tartuttaa lääketieteellisiä laitteita?
– Kuinka vaarallisia ransomware-virukset ovat lääkealalle?
– Jos kybertapahtumat ovat niin vaarallisia, miksi lääkinnällisten laitteiden valmistajat tietokoneistavat laitteensa?
– Miksi kyberrikolliset siirtyivät rahoitussektorilta ja vähittäiskaupoista terveyskeskuksiin?
– Miksi ransomware-tartuntatapaukset ovat yleistyneet lääketieteen alalla ja lisääntyvät edelleen?
– Lääkärit, sairaanhoitajat ja potilaat, joihin WannaCry vaikuttaa – miten se kävi heille?
– Miten kyberrikolliset voivat vahingoittaa plastiikkakirurgian klinikkaa?
– Kyberrikollinen varasti sairauskortin – mitä tämä tarkoittaa sen lailliselle omistajalle?
– Miksi lääketieteellisten korttien varkauksilla on niin kasvava kysyntä?
– Mikä yhteys henkilötunnusvarkauksilla ja rikosasiakirjojen väärentämisalalla on?
– Nykyään puhutaan paljon tekoälyjärjestelmien näkymistä ja turvallisuudesta. Miten tämä menee lääketieteen alalla?
– Onko lääkeala oppinut WannaCry-tilanteesta?
– Miten terveyskeskukset voivat varmistaa kyberturvallisuuden?

Suuri FAQ lääketieteellisten tietojärjestelmien kyberturvallisuudesta


Tämä arvostelu on merkitty Venäjän federaation terveysministeriön kiitoksella (katso kuvakaappaus spoilerin alla).

Suuri FAQ lääketieteellisten tietojärjestelmien kyberturvallisuudesta

Kuinka yleisiä lääketieteelliset tietojärjestelmät ovat Venäjällä?

  • Vuonna 2006 Informatics of Siberia (lääketieteellisten tietojärjestelmien kehittämiseen erikoistunut IT-yritys) raportoi [38]: "MIT Technology Review julkaisee säännöllisesti perinteisen listan kymmenestä lupaavasta tieto- ja viestintätekniikasta, joilla on suurin vaikutus ihmiselämään vuonna 2006. lähitulevaisuus.” yhteiskunta. Vuonna 6 kuusi kymmenestä paikasta tässä luettelossa oli teknologioilla, jotka liittyivät jotenkin lääketieteellisiin kysymyksiin. Vuosi 10 julistettiin Venäjällä "terveydenhuollon informatisoinnin vuodeksi". Vuodesta 2007 vuoteen 2007 terveydenhuollon tieto- ja viestintäteknologioista riippuvuuden dynamiikka kasvaa jatkuvasti.
  • Open Systemsin tieto- ja analyyttinen keskus raportoi 10. syyskuuta 2012 [41], että vuonna 2012 EMIAS-järjestelmään (Unified Medical Information and Analytical System) liitettiin 350 Moskovan klinikkaa. Hieman myöhemmin, 24. lokakuuta 2012, sama lähde raportoi [42], että tällä hetkellä 3,8 tuhannella lääkärillä on automatisoitu työasema ja 1,8 miljoonaa kansalaista on jo kokeillut EMIAS-palvelua. 12. toukokuuta 2015 sama lähde raportoi [40], että EMIAS toimii kaikissa Moskovan 660 julkisessa klinikassa ja sisältää tietoja yli 7 miljoonalta potilaalta.
  • Profile-lehti julkaisi 25. kesäkuuta 2016 [43] kansainvälisen analyyttisen keskuksen PwC:n asiantuntijalausunnon: "Moskova on ainoa metropoli, jossa yhtenäinen kaupunkiklinikan johtamisjärjestelmä on otettu täysin käyttöön, kun taas vastaava ratkaisu on saatavilla muissa maissa. maailman kaupungit, mukaan lukien New York ja Lontoo, ovat vasta keskusteluvaiheessa. "Profiili" raportoi myös, että 25. heinäkuuta 2016 mennessä 75% moskovalaisista (noin 9 miljoonaa ihmistä) oli rekisteröity EMIASiin, yli 20 tuhatta lääkäriä työskentelee järjestelmässä; järjestelmän käyttöönoton jälkeen on tehty yli 240 miljoonaa lääkärikäyntiä; Järjestelmässä tehdään päivittäin yli 500 tuhatta erilaista toimintoa. Ekho Moskvy raportoi 10 [2017], että tällä hetkellä Moskovassa yli 39 % lääkärin vastaanotoista tehdään ajanvarauksella, EMIASin kautta.
  • 19. heinäkuuta 2016 Venäjän federaation terveysministeri Veronika Skvortsova totesi [11], että vuoden 2018 loppuun mennessä 95 % maan terveyskeskuksista liitetään yhtenäiseen valtion terveystietojärjestelmään (USHIS) - yhtenäisen sähköisen sairauskertomuksen (EMR) käyttöönotto. Vastaava laki, joka velvoittaa Venäjän alueet liittymään järjestelmään, on käynyt julkista keskustelua, sovittu kaikkien asiasta kiinnostuneiden liittovaltion elinten kanssa ja se toimitetaan pian hallitukselle. Veronika Skvortsova kertoi järjestäneensä sähköisen lääkäriajan 83 alueella; yhtenäinen alueellinen ambulanssilähetysjärjestelmä otettiin käyttöön 66 alueella; maan 81 alueella on lääketieteellisiä tietojärjestelmiä, joihin 57 % lääkäreistä on kytkenyt automatisoidut työasemat. [yksitoista]

Voitko kertoa meille lisää Unified State Health Information Systemistä (USSIZ)?

  • EGSIZ on kaikkien kotimaisten lääketieteellisten tietojärjestelmien (MIS) juuri. Se koostuu alueellisista fragmenteista - RISUZ (alueellinen terveydenhuollon tietojärjestelmä). EMIAS, joka mainittiin jo yllä, on yksi RISUZ-kopioista (kuuluisin ja lupaavin). [51] Kuten "Director of Information Service" -lehden toimittajat selittivät [56], USSIZ on pilviverkon IT-infrastruktuuri, jonka alueellisten segmenttien luomisesta vastaavat tutkimuskeskukset Kaliningradissa, Kostromassa, Novosibirskissa, Orel, Saratov, Tomsk ja muut Venäjän federaation kaupungit.
  • USSIZ:n tehtävänä on kitkeä terveydenhuollon "tilkkutyötietoisuus"; eri osastojen MIS:n yhdistämisen kautta, joista jokainen käytti ennen yhtenäisen valtion sosiaalilaitoksen käyttöönottoa omaa räätälöityä ohjelmistoaan ilman yhtenäisiä keskitettyjä standardeja. [54] Vuodesta 2008 lähtien Venäjän federaation yhtenäinen terveydenhuollon tietotila on perustunut 26 alan IT-standardiin [50]. Heistä 20 on kansainvälisiä.
  • Lääkärikeskusten työ riippuu pitkälti MIS:stä, kuten OpenEMR tai EMIAS. MIS tallentaa potilasta koskevia tietoja: diagnostiset tulokset, tiedot määrätyistä lääkkeistä, sairaushistoria jne. MIS:n yleisimmät komponentit (30): EHR (Electronic Health Records) – sähköinen sairauskertomusjärjestelmä, joka tallentaa potilastiedot jäsennellyssä muodossa ja ylläpitää hänen sairaushistoriaansa. NAS (Network Attached Storage) – verkkotietojen tallennus. DICOM (Digital Imaging and Communications in Medicine) on standardi digitaalisten kuvien luomiseen ja vaihtoon lääketieteessä. PACS (Picture Archiving and Communication System) on DICOM-standardin mukainen kuvien tallennus- ja vaihtojärjestelmä. Luo, tallentaa ja visualisoi lääketieteellisiä kuvia ja asiakirjoja tutkituista potilaista. Yleisin DICOM-järjestelmistä. [2017] Kaikki nämä MIS-järjestelmät ovat alttiina kehittyneille kyberhyökkäyksille, joiden yksityiskohdat ovat julkisesti saatavilla.
  • Vuonna 2015 Zhilyaev P.S., Goryunova T.I. ja Volodin K.I., Penzan osavaltion teknillisen yliopiston tekniset asiantuntijat, sanoivat [57] lääketieteen kyberturvallisuutta koskevassa artikkelissaan, että EMIAS sisältää: 1) CPMM (integroitu lääketieteellinen elektroninen tietue); 2) kaupungin laajuinen potilasrekisteri; 3) potilasvirran hallintajärjestelmä; 4) integroitu lääketieteellinen tietojärjestelmä; 5) johdon konsolidoitu laskentajärjestelmä; 6) sairaanhoidon henkilökohtainen kirjausjärjestelmä; 7) lääkärirekisterin hallintajärjestelmä. Mitä tulee CPMM:ään, Ekho Moskvy -radion raportin [39] (10. helmikuuta 2017) mukaan tämä alijärjestelmä on rakennettu OpenEHR-standardin parhaiden käytäntöjen pohjalta, mikä on edistyksellisin teknologia, johon teknisesti kehittyneet maat ovat vähitellen siirtymässä. liikkuva.
  • Computerworld Russia -lehden toimittajat selittivät myös [41], että sen lisäksi, että EMIAS integroi kaikki nämä palvelut toisiinsa ja lääketieteellisten laitosten MIS-tietojärjestelmään, se on integroitu myös liittovaltion fragmentin "EGIS-Zdrav" ohjelmistoon (USIS on yhtenäinen valtion tietojärjestelmä) ja sähköiset järjestelmät. hallinto, mukaan lukien valtion palveluportaalit. Hieman myöhemmin, 25 Profile-lehden toimittajat selvensivät [2016], että EMIAS yhdistää tällä hetkellä useita palveluita: tilannekeskus, sähköinen rekisteri, EHR, sähköinen resepti, sairauslomatodistukset, laboratoriopalvelu ja henkilökohtainen kirjanpito.
  • 7. huhtikuuta 2016 "Director of Information Service" -lehden toimittajat raportoivat [59], että EMIAS oli saapunut apteekkiin. Kaikki Moskovan apteekit, jotka jakavat lääkkeitä etuuskohtelumääräyksellä, ovat ottaneet käyttöön "automaattisen järjestelmän väestön lääkehuollon hallintaan" - M-Apteka.
  • 19. tammikuuta 2017 sama lähde raportoi [58], että vuonna 2015 Moskovassa aloitettiin EMIASiin integroidun yhtenäisen radiologisen tietopalvelun (ERIS) käyttöönotto. Lääkäreille, jotka lähettävät potilaille lähetteitä diagnostiikkaan, on kehitetty teknologisia karttoja röntgentutkimuksia, ultraääntä, TT- ja magneettikuvausta varten, jotka on integroitu EMIAS:iin. Hankkeen laajentuessa palveluun on tarkoitus liittää sairaalat lukuisine laitteineen. Monilla sairaaloilla on oma MIS, ja ne on myös integroitava niihin. Profiilin toimittajat toteavat myös, että pääkaupungin myönteisten kokemusten näkemyksen mukaan myös maakunnat ovat kiinnostuneita EMIASin käyttöönotosta.

Voitko kertoa lisää kotimaisten lääketieteellisten tietojärjestelmien teknisistä ominaisuuksista?

  • Tämän kappaleen tiedot on otettu "Siperian tietotekniikan" analyyttisestä katsauksesta [49]. Noin 70 % lääketieteellisistä tietojärjestelmistä on rakennettu relaatiotietokantoihin. Vuonna 1999 47 % terveystietojärjestelmistä käytti paikallisia (työpöytä) tietokantoja, joista suurin osa oli dBase-taulukoita. Tämä lähestymistapa on tyypillinen lääketieteen ohjelmistokehityksen alkuvaiheessa ja pitkälle erikoistuneiden tuotteiden luomisessa.
  • Työpöytätietokantoihin perustuvien kotimaisten järjestelmien määrä vähenee joka vuosi. Vuonna 2003 tämä luku oli vain 4 prosenttia. Nykyään melkein yksikään kehittäjä ei käytä dBase-taulukoita. Jotkut ohjelmistotuotteet käyttävät omaa tietokantamuotoaan; Niitä käytetään usein elektronisissa farmakologisissa kaavoissa. Tällä hetkellä kotimarkkinoilla on lääketieteellinen tietojärjestelmä, joka on rakennettu jopa sen omalle "client-server" -arkkitehtuurin DBMS:lle: e-Hospital. On vaikea kuvitella objektiivisia syitä tällaisille päätöksille.
  • Kotimaisia ​​lääketieteellisiä tietojärjestelmiä kehitettäessä käytetään pääasiassa seuraavia tietokantajärjestelmiä: Microsoft SQL Server (52.18 %), Cache (17.4 %), Oracle (13 %), Borland Interbase Server (13 %), Lotus Notes/Domino (13 %) . Vertailun vuoksi: jos analysoimme kaikki lääketieteelliset ohjelmistot asiakas-palvelin-arkkitehtuurilla, Microsoft SQL Server DBMS:n osuus on 64%. Monet kehittäjät (17.4 %) sallivat useiden DBMS-järjestelmien käytön, useimmiten Microsoft SQL Serverin ja Oraclen yhdistelmän. Kaksi järjestelmää (IS Kondopoga [44] ja Paracels-A [45]) käyttävät useita tietokantajärjestelmiä samanaikaisesti. Kaikki käytetyt DBMS:t on jaettu kahteen pohjimmiltaan erilaiseen tyyppiin: relaatioon ja postrelaatioon (oliokeskeinen). Nykyään 70 % kotimaisista lääketieteellisistä tietojärjestelmistä on rakennettu relaatiotietokantajärjestelmiin ja 30 % postrelaatiojärjestelmiin.
  • Lääketieteellisiä tietojärjestelmiä kehitettäessä käytetään erilaisia ​​ohjelmointityökaluja. Esimerkiksi DOKA+ [47] on kirjoitettu PHP:llä ja JavaScriptillä. "E-Hospital" [48] kehitettiin Microsoft Visual C++ -ympäristössä. Amulet - Microsoft Visual.NET -ympäristössä." Infomed [46], joka toimii Windowsissa (98/Me/NT/2000/XP), on kaksitasoinen asiakas-palvelin-arkkitehtuuri; asiakasosa on toteutettu Delphi-ohjelmointikielellä; Palvelinosaa ohjaa Oracle DBMS.
  • Noin 40 % kehittäjistä käyttää DBMS:ään sisäänrakennettuja työkaluja. 42 % käyttää omaa kehitystänsä raporttieditorina; 23 % – tietokannanhallintajärjestelmään sisäänrakennetut työkalut. Ohjelmakoodin suunnittelun ja testauksen automatisoimiseksi 50 % kehittäjistä käyttää Visual Source Safea. Ohjelmistona dokumentaation luomiseen 85 % kehittäjistä käyttää Microsoftin tuotteita - Word-tekstieditoria tai, kuten esimerkiksi e-sairaalan luojat, Microsoft Help Workshopia.
  • Vuonna 2015 Ageenko T.Yu. ja Andrianov A.V., tekniset asiantuntijat Moskovan teknillisestä korkeakoulusta, julkaisivat artikkelin [55], jossa he kuvasivat yksityiskohtaisesti sairaalan automatisoidun tietojärjestelmän (GAIS) teknisiä yksityiskohtia, mukaan lukien lääketieteellisen laitoksen tyypillinen verkkoinfrastruktuuri ja puristus sen kyberturvallisuuden varmistamiseen liittyvät ongelmat. GAIS on suojattu verkko, jonka kautta EMIAS, lupaavin Venäjän MIS, toimii.
  • "Siperian informatiikka" väittää [53], että kaksi arvovaltaisinta MIS:n kehittämiseen osallistuvaa tutkimuskeskusta ovat Venäjän tiedeakatemian ohjelmistojärjestelmien instituutti (sijaitsee muinaisessa venäläisessä Pereslavl-Zalesskyn kaupungissa) ja ei- voittoa tavoitteleva organisaatio "Erityislääketieteellisen yksikön kehittämisen ja tarjoamisen rahasto" 168" (sijaitsee Akademgorodokissa, Novosibirskissa). Itse "Siperian informatiikka", joka voidaan myös sisällyttää tähän luetteloon, sijaitsee Omskin kaupungissa.

Mikä on kotimaisen EMIAS-järjestelmän kyberturvallisuuden tilanne?

  • 10. helmikuuta 2017 EMIAS-projektin kuraattori Vladimir Makarov jakoi Eho Moskvy -radiolle antamassaan haastattelussa ajatuksensa [39], että absoluuttista kyberturvallisuutta ei ole olemassa: ”Datavuotojen riski on aina olemassa. Sinun on totuttava siihen, että minkä tahansa modernin tekniikan käytön seurauksena kaikki sinusta tulee tunnetuksi. Jopa osavaltioiden huippuvirkailijat avaavat sähköisiä postilaatikoita." Tässä yhteydessä voidaan mainita äskettäinen tapaus, jossa noin 90 Yhdistyneen kuningaskunnan parlamentin jäsenen sähköpostit vaarantuivat.
  • Moskovan tietotekniikkaosasto puhui 12. toukokuuta 2015 [40] ISIS:n (integroidun tietoturvajärjestelmän) EMIASin neljästä avainkohdasta: 1) fyysinen suojaus - tiedot tallennetaan nykyaikaisille palvelimille, jotka sijaitsevat maanalaisissa tiloissa, joihin pääsy on tiukasti säännelty; 2) ohjelmistosuojaus - tiedot siirretään salatussa muodossa suojattujen viestintäkanavien kautta; lisäksi tietoja voidaan saada vain yhdestä potilaasta kerrallaan; 3) luvallinen pääsy tietoihin – lääkäri tunnistetaan henkilökohtaisella sirukortilla; Potilaalle tarjotaan kaksivaiheinen henkilöllisyystodistus pakollisen sairausvakuutuksen ja syntymäajan perusteella.
  • 4) Lääketieteelliset ja henkilötiedot tallennetaan erikseen, kahteen eri tietokantaan, mikä edelleen varmistaa niiden turvallisuuden; EMIAS-palvelimet keräävät lääketieteellistä tietoa anonymisoidussa muodossa: lääkärikäynnit, tapaamiset, työkyvyttömyystodistukset, ohjeet, reseptit ja muut yksityiskohdat; ja henkilötiedot - pakollisen sairausvakuutuksen numero, sukunimi, etunimi, sukunimi, sukupuoli ja syntymäaika - sisältyvät Moskovan kaupungin pakollisen sairausvakuutusrahaston tietokantoihin; näiden kahden tietokannan tiedot yhdistetään visuaalisesti vain lääkärin näytössä hänen tunnistamisensa jälkeen.
  • Huolimatta tällaisen EMIAS-suojauksen näennäisestä valloittamattomuudesta, nykyaikaiset kyberhyökkäystekniikat, joiden yksityiskohdat ovat julkisia, mahdollistavat jopa tällaisen suojan hakkeroinnin. Katso esimerkiksi kuvaus uuteen Microsoft Edge -selaimeen kohdistuvasta hyökkäyksestä - ohjelmistovirheiden puuttuessa ja kaikkien saatavilla olevien suojausten ollessa aktiivisia. [62] Lisäksi virheiden puuttuminen ohjelmakoodista on sinänsä utopiaa. Lue lisää tästä esityksestä "Kyberpuolustajien likaiset salaisuudet". [63]
  • Invitro-klinikka keskeytti 27 laajan kyberhyökkäyksen vuoksi biomateriaalin keräämisen ja testitulosten antamisen Venäjällä, Valko-Venäjällä ja Kazakstanissa. [2017]
  • 12. toukokuuta 2017 Kaspesky Lab kirjasi [60] 45 74 onnistunutta WannaCry ransomware -viruksen kyberhyökkäystä 15 maassa; Lisäksi suurin osa näistä hyökkäyksistä tapahtui Venäjän alueella. Kolme päivää myöhemmin (2017) virustorjuntayritys Avast kirjasi [61] jo 200 13 WannaCry ransomware -viruksen kyberhyökkäystä ja raportoi, että yli puolet näistä hyökkäyksistä tapahtui Venäjällä. BBC News Agency raportoi (2017), että Venäjällä viruksen uhreiksi joutuivat muun muassa terveysministeriö, sisäministeriö, keskuspankki ja tutkintakomitea. [61]
  • Näiden ja muiden Venäjän osastojen lehdistökeskukset kuitenkin väittävät yksimielisesti, että WannaCry-viruksen kyberhyökkäykset eivät onnistuneet, vaikka niitä tapahtuikin. Useimmat venäjänkieliset julkaisut WannaCryn valitettavista tapauksista, joissa mainitaan yksi tai toinen venäläinen virasto, lisäävät hätäisesti jotain tällaista: "Mutta virallisten tietojen mukaan vahinkoa ei aiheutunut." Toisaalta länsimainen lehdistö luottaa siihen, että WannaCry-viruksen kyberhyökkäyksen seuraukset ovat konkreettisemmat kuin venäjänkielisessä lehdistössä esitetään. Länsimainen lehdistö on niin luottavainen tähän, että he jopa poistivat Venäjän epäilyt osallisuudesta tähän kyberhyökkäykseen. Kumpaan luottaa enemmän - länsimaiseen vai kotimaiseen mediaan - on jokaisen henkilökohtainen asia. On syytä ottaa huomioon, että molemmilla osapuolilla on omat motiivinsa liioitella ja vähätellä luotettavia tosiasioita.

Mikä on lääketieteellisten tietojärjestelmien kyberturvallisuuden tilanne – numeroina?

  • 1. kesäkuuta 2017 Rebecca Weintrab (PhD Brigham and Women's Hospitalin ylilääkäri) ja Joram Borenstein (kyberturvallisuusinsinööri) totesivat Harvard Business Review -lehden sivuilla julkaistussa yhteisessä artikkelissaan [18], että digitaalisella aikakaudella on ollut paljon yksinkertaistettu lääketieteellisten tietojen keräämistä, dataa ja potilaskertomusten vaihtoa eri terveyskeskusten välillä: nykyään potilaiden potilastiedot ovat liikkuvia ja siirrettäviä. Nämä digitaaliset mukavuudet aiheuttavat kuitenkin vakavia kyberturvallisuusriskejä terveyskeskuksille.
  • SmartBrief-uutistoimisto raportoi 3. maaliskuuta 2017 [24], että vuoden 2017 kahden ensimmäisen kuukauden aikana tapahtui noin 250 kyberturvallisuushäiriötä, jotka johtivat yli miljoonan luottamuksellisen tietueen varastamiseen. 50 % näistä tapauksista tapahtui pienissä ja keskisuurissa yrityksissä (ei sisällä terveydenhuoltoalaa). Noin 30 prosenttia oli terveydenhuoltoalalla. Hieman myöhemmin, 16. maaliskuuta, sama virasto raportoi [22], että tällä hetkellä vuonna 2017 kyberturvallisuustapahtumien johtaja on lääketieteen sektori.
  • 17. tammikuuta 2013 kyberturvallisuuden konsulttiyrityksen Smart Solutionsin johtaja Michael Greg raportoi [21], että vuonna 2012 94 % terveyskeskuksista joutui luottamuksellisten tietojen vuotojen uhreiksi. Tämä on 65 % enemmän kuin vuosina 2010-2011. Vielä pahempaa on, että 45 % lääketieteellisistä keskuksista ilmoitti, että luottamuksellisten tietojen loukkaukset ovat muuttumassa vakavammiksi ajan myötä. ja myönsi, että heillä oli yli viisi tällaista vakavaa vuotoa vuosina 2012–2013. Ja alle puolet terveyskeskuksista on varmoja siitä, että tällaiset vuodot voidaan estää tai ainakin on mahdollista saada selville, että ne tapahtuivat.
  • Michael Greg raportoi myös [21], että vuosina 2010–2012, vain kolmessa vuodessa, yli 20 miljoonaa potilasta joutui EHR:n varkauksien uhriksi. EHR:t sisältävät arkaluontoisia luottamuksellisia tietoja: diagnoosit, hoitotoimenpiteet, maksutiedot, vakuutustiedot, sosiaaliset tiedot. turvanumerovakuutus ja paljon muuta. Verkkorikollinen, joka varastaa EHR:n, voi käyttää sieltä poimittuja tietoja monin eri tavoin (katso kappale "Miten sosiaaliturvatunnusten varkaus liittyy asiakirjaväärennösten rikolliseen alaan?"). Kaikesta tästä huolimatta EHR:n turvallisuus terveyskeskuksissa on kuitenkin usein paljon heikompi kuin henkilökohtaisen sähköpostin turvallisuus.
  • 2. syyskuuta 2014 Mike Orkut, MIT:n tekninen asiantuntija, totesi [10], että kiristysohjelmatartuntatapaukset yleistyvät joka vuosi. Vuonna 2014 tapauksia oli 600 % enemmän kuin vuonna 2013. Lisäksi amerikkalainen FBI raportoi [26], että vuonna 2016 tapahtui yli 4000 2015 digitaalista kiristystapausta päivittäin – neljä kertaa enemmän kuin vuonna XNUMX. Samaan aikaan hälyttävää ei ole vain kiristysohjelmavirustartuntojen kasvutrendi; Myös kohdennettujen hyökkäysten asteittainen lisääntyminen on hälyttävää. Tällaisten hyökkäysten yleisimmät kohteet ovat rahoituslaitokset, vähittäiskauppiaat ja terveyskeskukset.
  • BBC:n uutistoimisto julkaisi 19. toukokuuta 2017 [23] Verizon-raportin vuodelta 2017, jonka mukaan 72 % kiristysohjelmatapauksista tapahtui lääketieteen alalla. Lisäksi viimeisten 12 kuukauden aikana tällaisten tapausten määrä on lisääntynyt 50 prosenttia.
  • Harvard Business Review julkaisi 1. kesäkuuta 2017 [18] Yhdysvaltain terveys- ja henkilöstöministeriön raportin, jossa kerrottiin, että vuonna 2015 varastettiin yli 113 miljoonaa EHR:ää. Vuonna 2016 - yli 16 miljoonaa. Samaan aikaan huolimatta siitä, että onnettomuuksien määrä on laskenut jyrkästi vuoteen 2016 verrattuna, yleistrendi on edelleen kasvussa. Vuoden 2017 alussa Expirian-ajatushautomo totesi [27], että terveydenhuolto on ylivoimaisesti suosituin kyberrikollisten kohde.
  • Potilastietojen vuotamisesta lääketieteellisiin järjestelmiin on vähitellen tulossa [37] yksi kiireellisimmistä terveydenhuoltoalan ongelmista. Siten InfoWatchin mukaan viimeisen kahden vuoden aikana (2005-2006) joka toinen lääketieteen organisaatio on vuotanut tietoja potilaista. Lisäksi 60 % tietovuodoista ei tapahdu viestintäkanavien kautta, vaan tiettyjen ihmisten kautta, jotka vievät luottamuksellisia tietoja organisaation ulkopuolelle. Vain 40 % tietovuodoista tapahtuu teknisistä syistä. Lääketieteellisten tietojärjestelmien kyberturvallisuuden heikoin lenkki [36] ovat ihmiset. Voit käyttää valtavia summia turvajärjestelmien luomiseen, ja matalapalkkainen työntekijä myy tietoja tuhannesosalla tästä hinnasta.

Voivatko tietokonevirukset tartuttaa lääketieteellisiä laitteita?

  • 17. lokakuuta 2012 David Talbot, tekninen asiantuntija MIT:stä, raportoi [1], että lääketieteellisissä keskuksissa käytetyt lääketieteelliset laitteet ovat yhä tietokoneistettuja, älykkäämpiä ja joustavampia uudelleenohjelmoitavaksi; ja sillä on myös yhä useammin verkkotukitoiminto. Tämän seurauksena lääketieteelliset laitteet ovat yhä alttiimpia kyberhyökkäyksille ja virustartunnalle. Ongelmaa pahentaa se, että valmistajat eivät yleensä salli laitteidensa muuntamista edes kyberturvallisuuden takaamiseksi.
  • Esimerkiksi vuonna 2009 Conficker-verkkomato vuoti Beth Israel Medical Centeriin ja tartutti osan siellä olevista lääketieteellisistä laitteista, mukaan lukien synnytyshoidon työasema (Philipsiltä) ja fluoroskopiatyöasema (General Electriciltä). John Halmack, lääketieteellisen keskuksen IT-johtaja ja Harvard Medical Schoolin tohtoriprofessori, päätti poistaa laitteiden verkkotoiminnot käytöstä estääkseen vastaavia tapauksia tulevaisuudessa. Hän kuitenkin kohtasi sen tosiasian, että laitteita "ei voitu päivittää sääntelyrajoitusten vuoksi". Häneltä vaadittiin paljon vaivaa neuvotella valmistajien kanssa verkkoominaisuuksien poistamiseksi käytöstä. Offline-tilassa siirtyminen on kuitenkin kaukana ihanteellisesta ratkaisusta. Erityisesti ympäristössä, jossa lääkinnällisten laitteiden integraatio ja keskinäinen riippuvuus lisääntyvät. [1]
  • Tämä koskee "älykkäitä" laitteita, joita käytetään lääketieteellisissä keskuksissa. Mutta on myös puettavia lääkinnällisiä laitteita, joihin kuuluvat insuliinipumput ja implantoidut sydämentahdistimet. He ovat yhä enemmän alttiina kyberhyökkäyksille ja tietokoneviruksille. [1] Huomautuksena voidaan myös mainita, että 12. toukokuuta 2017 (WannaCry ransomware -viruksen voittopäivänä) yksi sydänkirurgeista ilmoitti [28], että hän oli keskellä sydänleikkausta. suorittaessaan useat tietokoneet kärsivät vakavasta toimintahäiriöstä - onneksi hän kuitenkin onnistui suorittamaan operaation onnistuneesti.

Kuinka vaarallisia ransomware-virukset ovat lääketieteen alalla?

  • Kyberturvallisuusyrityksen Carboniten toimitusjohtaja Mohammed Ali selitti 3. lokakuuta 2016 [19] Harvard Business Review -lehdessä, että lunnasohjelmat ovat eräänlainen tietokonevirus, joka lukitsee käyttäjän pois järjestelmästään. kunnes lunnaat on maksettu. Kiristysohjelmavirus salaa kiintolevyn, minkä seurauksena käyttäjä menettää pääsyn tietokoneeseensa oleviin tietoihin ja ransomware-virus vaatii lunnaita salauksen purkuavaimen toimittamisesta. Välttääkseen kohtaamisia lainvalvontaviranomaisten kanssa rikolliset käyttävät nimettömiä maksutapoja, kuten Bitcoinia. [19]
  • Mohammed Ali raportoi myös [19], että ransomware-virusten jakelijat ovat havainneet, että optimaalinen lunnaiden hinta tavallisten kansalaisten ja pienyritysten omistajien kimppuun on 300–500 dollaria. Tämä on summa, josta monet ovat valmiita luopumaan - edessään mahdollisuus menettää kaikki digitaaliset säästönsä. [19]
  • 16. helmikuuta 2016 uutistoimisto Guardian raportoi [13], että Hollywood Presbyterian Medical Centerin lääkintähenkilöstö menetti pääsyn tietokonejärjestelmiinsä kiristysohjelmatartunnan seurauksena. Seurauksena oli, että lääkärit joutuivat kommunikoimaan faksilla, sairaanhoitajat joutuivat tallentamaan sairaushistoriansa vanhanaikaisiin paperisiin potilastietoihin, ja potilaiden oli pakko matkustaa sairaalaan hakemaan testituloksia henkilökohtaisesti.
  • 17. helmikuuta 2016 Hollywood Presbyterian Medical Centerin johto julkaisi [30] seuraavan lausunnon: "Helmikuun 5. päivän iltana työntekijämme menettivät pääsyn sairaalaverkkoon. Haittaohjelma lukitsi tietokoneemme ja salasi kaikki tiedostomme. Lainvalvontaviranomaisille ilmoitettiin välittömästi. Kyberturvallisuusasiantuntijat auttoivat palauttamaan pääsyn tietokoneihimme. Pyydetyn lunnaan määrä oli 40 bitcoinia (17000 XNUMX dollaria). Nopein ja tehokkain tapa palauttaa järjestelmämme ja hallinnolliset toiminnomme oli maksaa lunnaat jne. hanki salauksenpurkuavain. Sairaalajärjestelmien toimivuuden palauttamiseksi meidän oli pakko tehdä tämä.”
  • 12. toukokuuta 2017 New York Times raportoi [28], että WannaCry-tapauksen seurauksena jotkut sairaalat halvaantuivat niin, etteivät ne pystyneet edes tulostamaan vastasyntyneiden nimilappuja. Sairaaloissa potilaille kerrottiin: "Emme voi palvella teitä, koska tietokoneemme ovat rikki." Tämä on melko epätavallista kuulla suurissa kaupungeissa, kuten Lontoossa.

Jos kybertapahtumat ovat niin vaarallisia, miksi lääkinnällisten laitteiden valmistajat tietokoneistavat laitteensa?

  • 9. heinäkuuta 2008 Christina Grifantini, MIT-teknologian asiantuntija, totesi artikkelissaan "Medical Centers: The Age of Plug and Play" [2]: Uusien älykkäiden lääkinnällisten laitteiden pelottava valikoima sairaaloissa lupaa parempaa potilaiden hoitoa. Ongelmana on kuitenkin se, että nämä laitteet eivät yleensä ole yhteensopivia keskenään, vaikka ne olisivat saman valmistajan valmistamia. Siksi lääkäreillä on kiireellinen tarve integroida kaikki lääketieteelliset laitteet yhdeksi tietokoneverkkoksi.
  • 9. heinäkuuta 2009 Douglas Roseindale, veteraanien terveyshallinnon IT-asiantuntija ja PhD-professori Harvardin lääketieteellisestä koulusta, totesi [2], että lääketieteellisten laitteiden tietokoneistettu integrointi on kiireellistä seuraavilla sanoilla: "Tänä päivänä on saatavilla monia patentoituja järjestelmiä, joissa on suljettu arkkitehtuuri, eri toimittajilta - mutta ongelmana on, että ne eivät voi olla vuorovaikutuksessa toistensa kanssa. Ja tämä vaikeuttaa potilaiden hoitoa."
  • Kun lääkinnälliset laitteet tekevät itsenäisiä mittauksia eivätkä vaihda niitä keskenään, ne eivät pysty arvioimaan potilaan tilaa kokonaisvaltaisesti ja antavat siksi hälytyksen, kun indikaattorit poikkeavat pienestäkin poikkeamasta normaalista syystä tai ilman. Tämä aiheuttaa huomattavia haittoja sairaanhoitajille, erityisesti teho-osastolla, jossa tällaisia ​​itsenäisiä laitteita on paljon. Ilman verkkointegraatiota ja tukea tehohoidosta tulee hullunhuone. Paikallisen verkon integrointi ja tuki mahdollistavat lääkinnällisten laitteiden ja lääketieteellisten tietojärjestelmien toiminnan koordinoinnin (erityisesti näiden laitteiden vuorovaikutuksen potilaiden EHR:n kanssa), mikä vähentää merkittävästi väärien hälytysten määrää. [2]
  • Sairaaloissa on paljon vanhentuneita, kalliita laitteita, jotka eivät tue verkkoa. Koska integraatio on kiireellinen, sairaalat joko asteittain korvaavat nämä laitteet uusilla tai muokkaavat niitä niin, että ne voidaan integroida kokonaisverkkoon. Samaan aikaan, edes uusilla laitteilla, jotka on kehitetty ottaen huomioon integrointimahdollisuus, tätä ongelmaa ei ole täysin ratkaistu. Koska jokainen lääkinnällisten laitteiden valmistaja pyrkii ikuisen kilpailun vetämänä varmistamaan, että sen laitteet voivat vain integroitua toisiinsa. Monet ensiapuosastot vaativat kuitenkin tietyn yhdistelmän laitteita, joita yksikään valmistaja ei voi tarjota. Siksi yhden valmistajan valitseminen ei ratkaise yhteensopivuusongelmaa. Tämä on toinen ongelma, joka estää kattavan integraation. Ja sairaalat investoivat voimakkaasti sen ratkaisemiseen. Sillä muuten keskenään yhteensopimattomat laitteet tekevät sairaalasta väärien hälyttimien kanssa hullunkodin. [2]
  • 13. kesäkuuta 2017 Peter Pronovost, tohtori ja Johns Hopkins Medicinen potilasturvallisuuden apulaisjohtaja, jakoi ajatuksensa lääketieteellisten laitteiden tietokoneistamisen tarpeesta Harvard Business Review -lehdessä: "Esimerkiksi Breathe-helping machine . Optimaalinen ventilaatiotapa potilaan keuhkoihin riippuu suoraan potilaan pituudesta. Potilaan pituus tallennetaan EHR:ään. Hengityslaite ei pääsääntöisesti ole vuorovaikutuksessa EHR:n kanssa, joten lääkäreiden on hankittava nämä tiedot manuaalisesti, tehtävä joitain laskelmia paperille ja asetettava manuaalisesti hengityslaitteen parametrit. Jos hengityslaite ja EHR olisi yhdistetty tietokoneverkon kautta, tämä toiminta voitaisiin automatisoida. Vastaava lääketieteellisten laitteiden huoltorutiini on olemassa myös kymmenien muiden lääkinnällisten laitteiden joukossa. Siksi lääkäreiden on suoritettava satoja rutiinioperaatioita joka päivä; johon liittyy virheitä – vaikkakin harvinaista, mutta väistämätöntä.”
  • Uudet tietokoneistetut sairaalasängyt on varustettu sarjalla korkean teknologian antureita, jotka voivat valvoa monia erilaisia ​​niillä makaavan potilaan parametreja. Nämä sängyt voivat esimerkiksi seurata potilaan liikkeiden dynamiikkaa sängyllä määrittää, onko potilaalla riski saada vuotohaavoja. Nämä korkean teknologian anturit muodostavat 30 % koko sängyn hinnasta. Ilman tietokoneistettua integraatiota tästä "älysängystä" on kuitenkin vain vähän hyötyä - koska se ei löydä yhteistä kieltä muiden lääketieteellisten laitteiden kanssa. Samanlainen tilanne havaitaan "älykkäillä langattomilla näytöillä", jotka mittaavat sykettä, MOC:tä, verenpainetta jne. Ilman kaikkia näitä laitteita integroimatta yhteen tietokoneverkkoon ja ennen kaikkea varmistamatta suoraa vuorovaikutusta potilaiden EHR:ien kanssa siitä on vain vähän hyötyä. [17]

Miksi kyberrikolliset ovat siirtyneet rahoitusalalta ja vähittäiskaupoista terveyskeskuksiin?

  • Guardianin erikoiskirjeenvaihtaja Julia Cherry jakoi 16. helmikuuta 2016 havaintojaan siitä, että lääketieteelliset keskukset ovat erityisen houkuttelevia verkkorikollisille, koska niiden tietojärjestelmät - kiitos terveyskeskusten valtakunnallisen ponnistelun terveystietojen digitalisoimiseksi - sisältävät runsaasti erilaisia ​​tietoja. tiedot. Sisältää luottokorttien numerot, henkilökohtaiset potilastiedot ja arkaluontoiset terveystiedot. [13]
  • 23. huhtikuuta 2014 Jim Finkle, Reuters-uutistoimiston kyberturvallisuusanalyytikko, selitti [12], että kyberrikolliset yrittävät seurata vähiten vastustuksen linjaa. Terveyskeskusten kyberturvallisuusjärjestelmät ovat paljon heikompia verrattuna muihin aloihin, jotka ovat jo tunnistaneet tämän ongelman ja ryhtyneet tehokkaisiin vastatoimiin. Siksi he houkuttelevat kyberrikollisia.
  • MIT:n tekninen asiantuntija Mike Orkut raportoi 18. helmikuuta 2016, että kyberrikollisten kiinnostus lääketieteen alaa kohtaan johtuu seuraavista viidestä syystä: 1) Useimmat lääkärikeskukset ovat jo siirtäneet kaikki asiakirjansa ja korttinsa digitaaliseen muotoon; loput ovat siirtoprosessissa. Nämä kortit sisältävät henkilökohtaisia ​​tietoja, jotka ovat erittäin arvokkaita Darknetin mustilla markkinoilla. 2) Kyberturvallisuus ei ole ensisijainen tavoite lääketieteellisissä keskuksissa; he käyttävät usein vanhentuneita järjestelmiä eivätkä ylläpidä niitä kunnolla. 3) Nopean tiedonsaannin tarve hätätilanteissa on usein suurempi kuin turvallisuuden tarve, jolloin sairaaloilla on taipumus laiminlyödä kyberturvallisuutta, vaikka tiedostaisi sen mahdollisista seurauksista. 4) Sairaalat yhdistävät enemmän laitteita verkkoonsa, mikä antaa roistoille enemmän vaihtoehtoja soluttautua sairaalaverkkoon. 5) Suuntaus kohti yksilöllisempää lääketiedettä - erityisesti potilaiden tarve saada kattavasti EHR-tietokantoihinsa - tekee MIS:stä entistä helpomman kohteen. [14]
  • Vähittäiskauppa- ja rahoitussektorit ovat olleet pitkään suosittuja kyberrikollisten kohteita. Kun näiltä laitoksilta varastettu tieto tulvii Dark Webin mustalle markkinoille, se tulee halvemmaksi, jolloin pahisten on vähemmän kannattavaa varastaa ja myydä niitä. Siksi pahat pojat etsivät nyt uutta, kannattavampaa alaa. [12]
  • Darknetin mustilla markkinoilla lääketieteelliset kortit ovat paljon arvokkaampia kuin luottokorttien numerot. Ensinnäkin siksi, että niitä voidaan käyttää pankkitileille ja valvottujen lääkkeiden reseptien saamiseksi. Toiseksi, koska lääketieteellisen kortin varkauden tosiasia ja sen laiton käyttö on paljon vaikeampi havaita, ja väärinkäytön hetkestä havaitsemiseen kuluu paljon enemmän aikaa kuin luottokortin väärinkäytön tapauksessa. [12]
  • Dellin mukaan jotkut erityisen yritteliäiset kyberrikolliset yhdistävät varastetuista potilaskertomuksista poimittuja terveystietoja muihin arkaluontoisiin tietoihin jne. He keräävät paketin väärennettyjä asiakirjoja. Näitä paketteja kutsutaan nimellä "fullz" ja "kitz" darknet mustan pörssin ammattikielessä. Jokaisen tällaisen paketin hinta on yli 1000 dollaria. [12]
  • 1. huhtikuuta 2016 MIT:n tekninen asiantuntija Tom Simont sanoi [4], että merkittävä ero lääketieteen kyberuhkien välillä on niiden lupaamien seurausten vakavuus. Jos esimerkiksi menetät pääsyn työsähköpostiisi, olet luonnollisesti järkyttynyt; Potilaiden hoitoon tarvittavia tietoja sisältävien potilastietojen käyttöoikeuden menettäminen on kuitenkin kokonaan toinen asia.
  • Siksi tietoverkkorikollisille - jotka ymmärtävät, että tämä tieto on erittäin arvokasta lääkäreille - lääketieteen ala on erittäin houkutteleva kohde. Niin houkutteleva, että he sijoittavat jatkuvasti merkittäviä varoja - tehdäkseen kiristysohjelmaviruksistaan ​​vieläkin kehittyneempiä; pysyä askeleen edellä ikuisessa taistelussaan virustorjuntajärjestelmien kanssa. Heidän kiristysohjelmien kautta keräämänsä vaikuttavat rahasummat antavat heille mahdollisuuden käyttää niin paljon rahaa tähän sijoitukseen, ja se maksaa komeasti. [4]

Miksi ransomware-tartunnat ovat lisääntyneet ja lisääntyvät edelleen lääketieteen alalla?

  • 1. kesäkuuta 2017 Rebecca Weintrab (PhD Chief Medical Officer Brigham and Women's Hospital) ja Joram Borenstein (kyberturvallisuusinsinööri) julkaisivat [18] Harvard Business Review -lehdessä lääketieteen alan kyberturvallisuutta koskevan yhteisen tutkimuksensa tulokset. Heidän tutkimuksensa keskeiset viestit on esitetty alla.
  • Mikään organisaatio ei ole suojassa hakkeroinnista. Tämä on todellisuus, jossa elämme, ja tämä todellisuus tuli erityisen ilmeiseksi, kun WannaCry ransomware -virus räjähti toukokuun puolivälissä 2017 tartuttaen lääketieteellisiä keskuksia ja muita organisaatioita ympäri maailmaa. [18]
  • Vuonna 2016 suuren klinikan, Hollywood Presbyterian Medical Centerin, järjestelmänvalvojat huomasivat odottamatta, että he olivat menettäneet pääsyn tietokoneisiinsa oleviin tietoihin. Lääkärit eivät päässeet käsiksi potilaiden EHR-tietoihin. ja jopa omiin raportteihin. Kaikki heidän tietokoneidensa tiedot oli salattu kiristysohjelmaviruksella. Vaikka hyökkääjät pitivät kaikki klinikan tiedot panttivankina, lääkärit joutuivat ohjaamaan asiakkaita muihin sairaaloihin. He kirjoittivat kaiken paperille kahden viikon ajan, kunnes he päättivät maksaa hyökkääjien vaatiman lunnaat - 17000 40 dollaria (19 bitcoinia). Maksua ei ollut mahdollista jäljittää, koska lunnaat maksettiin anonyymin Bitcoin-maksujärjestelmän kautta. Jos kyberturvallisuuden asiantuntijat olisivat pari vuotta sitten kuulleet, että päättäjät hämmentyisivät rahan muuntamisesta kryptovaluuttaksi maksaakseen lunnaita viruksen kehittäjälle, he eivät olisi uskoneet sitä. Tänään kuitenkin tapahtui juuri näin. Jokapäiväiset ihmiset, pienyritysten omistajat ja suuret yritykset ovat kaikki kiristysohjelmien uhan alaisia. [XNUMX]
  • Mitä tulee sosiaaliseen manipulointiin, haitallisia linkkejä ja liitteitä sisältäviä phishing-sähköposteja ei enää lähetetä ulkomaisten sukulaisten puolesta, jotka haluavat testamentata sinulle osan omaisuudestaan ​​vastineeksi luottamuksellisista tiedoista. Nykyään tietojenkalasteluviestit ovat hyvin valmistettuja viestejä, joissa ei ole kirjoitusvirheitä. usein naamioituna virallisiksi asiakirjoiksi logoilla ja allekirjoituksilla. Joitakin niistä ei voi erottaa tavallisesta liikekirjeenvaihdosta tai laillisista sovelluspäivityksiä koskevista ilmoituksista. Joskus henkilöstövalintaa tekevät päättäjät saavat lupaavalta ehdokkaalta kirjeitä, joiden liitteenä on ansioluettelo, joka sisältää kiristysohjelmaviruksen. [19]
  • Edistynyt sosiaalinen suunnittelu ei kuitenkaan ole niin paha. Vielä pahempaa on se, että lunnasohjelmaviruksen käynnistäminen voi tapahtua ilman käyttäjän suoraa osallistumista. Ransomware-virukset voivat levitä tietoturva-aukkojen kautta; tai suojaamattomien vanhojen sovellusten kautta. Ainakin joka viikko ilmestyy täysin uudenlainen kiristysohjelmavirus; ja määrä, jolla kiristysohjelmavirukset tunkeutuvat tietokonejärjestelmiin, kasvaa jatkuvasti. [19]
  • Esimerkiksi WannaCry ransomware -viruksesta... Aluksi (15. toukokuuta 2017) turvallisuusasiantuntijat tulivat siihen tulokseen [25], että suurin syy Ison-Britannian terveydenhuoltojärjestelmän tartuttamiseen on se, että sairaalat käyttävät vanhentunutta Windows-käyttöjärjestelmää. järjestelmä - XP (sairaalat käyttävät tätä järjestelmää, koska monet kalliit sairaalalaitteet eivät ole yhteensopivia Windowsin uudempien versioiden kanssa). Kuitenkin hieman myöhemmin (22. toukokuuta 2017) kävi ilmi [29], että yritys suorittaa WannaCry Windows XP:ssä johti usein tietokoneen kaatumiseen ilman infektiota; ja suurimmassa osassa tartunnan saaneista koneista oli Windows 7. Lisäksi alun perin uskottiin, että WannaCry-virus levisi tietojenkalastelulla, mutta myöhemmin kävi ilmi, että virus levisi itse verkkomaton tavoin ilman käyttäjän apua.
  • Lisäksi on olemassa erikoistuneita hakukoneita, jotka eivät etsi online-sivustoja, vaan fyysisiä laitteita. Niiden kautta saat selville, missä paikassa, missä sairaalassa, mitkä laitteet on kytketty verkkoon. [3]
  • Toinen merkittävä tekijä ransomware-virusten levinneisyydessä on pääsy Bitcoinin kryptovaluuttaan. Maksujen anonyymistin keräämisen helppous ympäri maailmaa ruokkii tietoverkkorikollisuuden kasvua. Lisäksi siirtämällä rahaa kiristäjille rohkaiset tällä tavoin toistuvaan kiristykseen sinua vastaan. [19]
  • Samaan aikaan kyberrikolliset ovat oppineet ottamaan haltuunsa jopa ne järjestelmät, joissa on käytössä uusin suojaus ja uusimmat ohjelmistopäivitykset; ja havaitsemis- ja salauksenpurkuvälineet (joihin turvajärjestelmät turvautuvat) eivät aina toimi; varsinkin jos hyökkäys on kohdennettu ja ainutlaatuinen. [19]
  • Kiristysohjelmaviruksia vastaan ​​on kuitenkin edelleen tehokas vastatoimi: kriittisten tietojen varmuuskopiointi. Jotta tiedot voidaan palauttaa helposti ongelmatilanteissa. [19]

Lääkärit, sairaanhoitajat ja potilaat, joihin WannaCry vaikuttaa – miten se kävi heille?

  • Guardianin toimittaja Sarah Marsh haastatteli 13. toukokuuta 2017 useita WannaCry ransomware -viruksen uhreiksi joutuneita ihmisiä ymmärtääkseen, kuinka tämä tapaus osoittautui [5] uhreille (nimet on muutettu tietosuojasyistä):
  • Sergei Petrovich, lääkäri: En pystynyt tarjoamaan potilaille kunnollista hoitoa. Huolimatta siitä, kuinka paljon johtajat yrittävät vakuuttaa yleisöä siitä, että kybervälikohtaukset eivät vaikuta loppupotilaiden turvallisuuteen, tämä ei ole totta. Emme voineet ottaa edes röntgensäteitä, kun tietokoneistetut järjestelmämme epäonnistuivat. Ja melkein mikään lääketieteellinen toimenpide ei ole täydellinen ilman näitä kuvia. Esimerkiksi tänä kohtalokkaana iltana olin tapaamassa potilasta ja minun piti lähettää hänet röntgeniin, mutta koska tietokoneistetut järjestelmämme olivat halvaantuneet, en pystynyt siihen. [5]
  • Vera Mikhailovna, rintasyöpäpotilas: Kemoterapian jälkeen olin puolivälissä sairaalasta, mutta sillä hetkellä tapahtui kyberhyökkäys. Ja vaikka istunto oli jo päättynyt, jouduin viettämään vielä useita tunteja sairaalassa odottaen, että minulle vihdoin annettaisiin lääke. Vika johtui siitä, että ennen lääkkeiden jakamista lääkintähenkilöstö tarkistaa niiden reseptienmukaisuuden ja nämä tarkastukset tehdään tietokonejärjestelmillä. Seuraavat potilaat takanani olivat jo kemoterapiahuoneessa; myös heidän lääkkeensä on jo toimitettu. Mutta koska oli mahdotonta varmistaa, että ne olivat reseptien mukaisia, menettelyä lykättiin. Muiden potilaiden hoito siirrettiin yleensä seuraavaan päivään. [5]
  • Tatjana Ivanovna, sairaanhoitaja: Maanantaina emme päässeet tarkastelemaan potilaiden EHR-tietoja emmekä listaa tälle päivälle sovituista vastaanotoista. Olin viikonloppuna päivystyksessä hakemusten vastaanotolla, joten maanantaina, kun sairaalamme joutui kyberhyökkäyksen uhriksi, jouduin muistamaan tarkalleen, kenen pitäisi tulla vastaanotolle. Sairaalamme tietojärjestelmät on estetty. Emme voineet katsoa potilastietoja, emme voineet katsoa lääkemääräyksiä; ei voinut tarkastella potilaiden osoitteita ja yhteystietoja; asiakirjojen täyttö; tarkista testitulokset. [5]
  • Evgeniy Sergeevich, järjestelmänvalvoja: Tyypillisesti perjantai-iltapäivät ovat kiireisimpiä. Näin oli tänä perjantaina. Sairaala oli täynnä väkeä ja 5 sairaalan työntekijää oli päivystävänä vastaanottamassa puhelinsoittoja, eikä heidän puhelimensa lakannut soimasta. Kaikki tietokonejärjestelmämme toimivat moitteettomasti, mutta noin klo 15 kaikkien tietokoneiden näytöt pimenivät. Lääkärimme ja sairaanhoitajamme menettivät pääsyn potilaiden EHR-tietoihin, eivätkä puheluihin vastanneet työntekijät pystyneet syöttämään pyyntöjä tietokoneelle. [00]

Miten kyberrikolliset voivat vahingoittaa plastiikkakirurgian klinikkaa?

  • Kuten Guardian raportoi [6], 30. toukokuuta 2017 rikollisryhmä "Tsar's Guard" julkaisi luottamukselliset tiedot 25 tuhannesta liettualaisen plastiikkakirurgian klinikan "Grozio Chirurgija" potilaasta. Mukaan lukien yksityiset intiimi valokuvat ennen leikkausta, sen aikana ja sen jälkeen (niiden säilyttäminen on välttämätöntä klinikan työn erityispiirteiden vuoksi); sekä skannatut passit ja sosiaaliturvatunnukset. Koska klinikalla on hyvä maine ja kohtuulliset hinnat, sen palveluita käyttävät 60 maan asukkaat, mukaan lukien maailmankuulut julkkikset [7]. Kaikki heistä joutuivat tämän kybertapahtuman uhreiksi.
  • Muutamaa kuukautta aiemmin, hakkeroituaan klinikan palvelimille ja varastettuaan tietoja niiltä, ​​"vartijat" vaativat 300 bitcoinin (noin 800 tuhatta dollaria) lunnaita. Klinikan johto kieltäytyi yhteistyöstä "vartijoiden" kanssa ja pysyi järkkymättömänä, vaikka "vartijat" laskivat lunastushinnan 50 bitcoiniin (noin 120 tuhatta dollaria). [6]
  • Menetettyään toivon saada lunnaita klinikalta, "vartijat" päättivät vaihtaa asiakkaidensa puoleen. Maaliskuussa he julkaisivat Darknetissä valokuvia klinikan 150 potilaasta [8] pelotellakseen muita rahanjakoa. "Vartijat" vaativat lunnaita 50–2000 25 euroa, maksuna Bitcoinina, riippuen uhrin maineesta ja varastettujen tietojen läheisyydestä. Kiristettyjen potilaiden tarkkaa määrää ei tiedetä, mutta useita kymmeniä uhreja otti yhteyttä poliisiin. Nyt, kolme kuukautta myöhemmin, vartijat ovat julkaisseet luottamuksellisia tietoja toisesta 6 tuhannesta asiakkaasta. [XNUMX]

Kyberrikollinen varasti lääketieteellisen kortin – mitä tämä tarkoittaa sen lailliselle omistajalle?

  • 19. lokakuuta 2016 CyberScout-tutkimuskeskusta johtava kyberturvallisuuden asiantuntija Adam Levine totesi [9], että elämme aikaa, jolloin potilastiedot ovat alkaneet sisältää hälyttävän paljon liian intiimiä tietoa: sairauksista, diagnooseista, hoidoista. ja terveysongelmia. Jos nämä tiedot ovat väärissä käsissä, niitä voidaan käyttää hyödyksi Darknetin mustista markkinoista, minkä vuoksi kyberrikolliset kohdistavat usein kohteen terveyskeskuksiin.
  • 2. syyskuuta 2014 MIT:n tekninen asiantuntija Mike Orkut totesi [10]: ”Vaikka varastetut luottokorttinumerot ja sosiaaliturvatunnukset ovat yhä vähemmän haluttuja pimeän verkon mustilla markkinoilla – potilastiedot, runsaasti henkilökohtaisia ​​tietoja edulliseen hintaan. Tämä johtuu osittain siitä, että se antaa vakuuttamattomille mahdollisuuden saada terveydenhuoltoa, johon heillä ei muuten olisi varaa."
  • Varastetulla sairaanhoitokortilla voi saada sairaanhoitoa kortin laillisen haltijan puolesta. Tämän seurauksena sairauskortti sisältää sen laillisen omistajan ja varkaan lääketieteelliset tiedot. Lisäksi, jos varas myy varastettuja lääketieteellisiä kortteja kolmansille osapuolille, kortti saattaa saastua entisestään. Siksi sairaalaan saapuessaan kortin laillinen omistaja on vaarassa saada lääkärinhoitoa, joka perustuu jonkun muun veriryhmään, jonkun muun sairaushistoriaan, jonkun muun allergisten reaktioiden luetteloon jne. [9]
  • Lisäksi varas voi kuluttaa loppuun oikeutetun sairauskortin haltijan vakuutusrajan, mikä estää tätä saamasta tarvittavaa lääketieteellistä hoitoa tarvittaessa. Pahimpaan mahdolliseen aikaan. Loppujen lopuksi monilla vakuutussuunnitelmilla on vuosirajat tietyntyyppisille toimenpiteille ja hoidoille. Ja varmasti mikään vakuutusyhtiö ei maksa sinulle kahdesta umpilisäkkeen leikkauksesta. [9]
  • Varastettua lääkärikorttia käyttämällä varas voi väärinkäyttää reseptejä. Samalla kun evätään lailliselta omistajalta mahdollisuus hankkia tarvittava lääke, kun hän sitä tarvitsee. Loppujen lopuksi lääkkeiden reseptit ovat yleensä rajallisia. [9]
  • Luotto- ja pankkikortteihin kohdistuvien massiivisten kyberhyökkäysten lieventäminen ei ole niin vaikeaa. Kohdennettuja tietojenkalasteluhyökkäyksiä vastaan ​​suojaaminen on hieman ongelmallisempaa. Kuitenkin, kun kyse on EHR-varkauksista ja väärinkäytöksistä, rikos voi olla melkein näkymätön. Jos rikoksen tosiasia paljastetaan, se tapahtuu yleensä vasta hätätilanteessa, jolloin seuraukset voivat olla kirjaimellisesti hengenvaarallisia. [9]

Miksi lääketieteellisten korttien varkaudet ovat niin kasvava trendi?

  • Maaliskuussa 2017 Center for Combating Identity Theft raportoi, että yli 25 % luottamuksellisista tietovuodoista tapahtuu lääketieteellisissä keskuksissa. Nämä rikkomukset maksavat lääketieteellisille keskuksille 5,6 miljardin dollarin vuotuiset tappiot. Tässä on muutamia syitä, miksi lääketieteellisten korttien varkaudet ovat niin kasvava trendi. [18]
  • Lääketieteellinen kortit ovat kuumin tuote Darknet mustilla markkinoilla. Siellä myydään sairaanhoitokortteja 50 dollarilla kappaleelta. Vertailun vuoksi, luottokorttinumerot myydään 1 dollarilla kappaleelta Dark Webissä – 50 kertaa halvemmalla kuin lääketieteelliset kortit. Lääkärinkorttien kysyntää ohjaa myös se, että ne ovat kulutustavara monimutkaisissa rikosasiakirjojen väärennyspalveluissa. [18]
  • Jos lääketieteellisille korteille ei löydy ostajaa, hyökkääjä voi käyttää lääketieteellistä korttia itse ja suorittaa perinteisen varkauden: sairaanhoitokortit sisältävät tarpeeksi tietoa luottokortin avaamiseen, pankkitilin avaamiseen tai lainan ottamiseksi asiakkaan puolesta. uhri. [18]
  • Varastettu lääketieteellinen kortti kädessään esimerkiksi kyberrikollinen voi suorittaa monimutkaisen kohdistetun phishing-hyökkäyksen (kuvaannollisesti teroittaa phishing-keihään) esiintyen pankissa: "Hyvää päivää, tiedämme, että olet menossa leikkaukseen . Muista maksaa liittyvät palvelut tämän linkin kautta." Ja sitten ajattelet: "Okei, koska he tietävät, että minulla on huomenna leikkaus, se on luultavasti todella kirje pankista." Jos hyökkääjä ei ymmärrä varastettujen lääketieteellisten korttien potentiaalia, hän voi kiristää ransomware-viruksen avulla rahaa terveyskeskuksesta - estettyjen järjestelmien ja tietojen palauttamiseksi. [18]
  • Lääkärikeskukset ovat olleet hitaita ottamaan käyttöön muilla aloilla jo vakiintuneita kyberturvakäytäntöjä, mikä on ironista, koska lääketieteellisiä keskuksia vaaditaan säilyttämään lääketieteen luottamuksellisuus. Lisäksi sairaanhoitokeskuksilla on tyypillisesti huomattavasti pienemmät kyberturvallisuusbudjetit ja huomattavasti vähemmän koulutettuja kyberturvallisuuden ammattilaisia ​​kuin esimerkiksi rahoituslaitoksilla. [18]
  • Lääketieteelliset IT-järjestelmät ovat tiiviisti sidoksissa rahoituspalveluihin. Esimerkiksi terveyskeskuksilla voi olla joustavia hätäsäästösuunnitelmia, joissa on omat maksukortit tai säästötilit - hallussaan kuusinumeroisia summia. [18]
  • Monet organisaatiot tekevät yhteistyötä terveyskeskusten kanssa ja tarjoavat työntekijöilleen yksilöllisen terveydenhuoltojärjestelmän. Tämä antaa hyökkääjälle mahdollisuuden saada terveyskeskuksen yritysasiakkaiden luottamuksellisia tietoja hakkeroinnin kautta. Puhumattakaan siitä, että työnantaja voi itse toimia hyökkääjänä myymällä hiljaa työntekijöidensä lääketieteellisiä tietoja kolmansille osapuolille. [18]
  • Lääkärikeskuksilla on laajat toimitusketjut ja valtavat luettelot toimittajista, joihin ne ovat digitaalisesti yhteydessä. Hakkeroimalla terveyskeskuksen IT-järjestelmiin hyökkääjä voi ottaa haltuunsa myös toimittajien järjestelmät. Lisäksi terveyskeskukseen digitaalisen viestinnän kautta yhteydessä olevat toimittajat ovat itsessään houkutteleva sisäänkäynti hyökkääjälle terveyskeskuksen IT-järjestelmiin. [18]
  • Muilla alueilla tietoturva on kehittynyt erittäin pitkälle, ja siksi hyökkääjät ovat joutuneet tutkimaan uutta sektoria - jossa tapahtumat suoritetaan haavoittuvien laitteistojen ja haavoittuvien ohjelmistojen kautta. [18]

Miten sosiaaliturvatunnuksen varkaus liittyy rikosasiakirjojen väärentämiseen?

  • 30. tammikuuta 2015 Tom's Guide -uutistoimisto selitti [31], kuinka tavallinen asiakirjaväärennös eroaa yhdistetystä. Yksinkertaisimmassa muodossaan asiakirjan väärentäminen tarkoittaa, että huijari yksinkertaisesti esiintyy jonkun muuna käyttämällä hänen nimeään, sosiaaliturvatunnusta (SSN) ja muita henkilökohtaisia ​​tietoja. Tällainen petos havaitaan melko nopeasti ja helposti. Yhdistetyssä lähestymistavassa pahikset luovat täysin uuden persoonallisuuden. Väärentämällä asiakirjan he ottavat todellisen SSN:n ja lisäävät siihen henkilökohtaisia ​​tietoja useilta eri ihmisiltä. Tämä eri ihmisten henkilötiedoista yhteen ommeltu Frankenstein-hirviö on paljon vaikeampi havaita kuin yksinkertaisin asiakirjaväärennös. Koska huijari käyttää vain osaa kunkin uhrin tiedoista, hänen huijauksensa ei ota yhteyttä kyseisten henkilötietojen laillisiin omistajiin. Esimerkiksi SSN:n toimintaa katsoessaan sen laillinen omistaja ei löydä sieltä mitään epäilyttävää.
  • Pahat kaverit voivat käyttää Frankenstein-hirviötään saadakseen työtä tai ottamaan lainaa [31] tai perustaakseen shell-yrityksiä [32]; ostojen tekemiseen, ajokorttien ja passien hankkimiseen [34]. Samanaikaisesti jopa lainan ottamisen tapauksessa on erittäin vaikeaa jäljittää asiakirjojen väärentämisen tosiasiaa, ja siksi jos pankkiirit alkavat suorittaa tutkintaa, tämän tai sen henkilötietojen laillinen haltija todennäköisesti joutuu vastuuseen, eikä Frankensteinin hirviön luoja.
  • Häikäilemättömät yrittäjät voivat käyttää asiakirjojen väärentämistä velkojien huijaamiseen - luomalla ns. voileipäliiketoimintaa. Business sandwichin ydin on, että häikäilemättömät yrittäjät voivat luoda useita vääriä identiteettejä ja esitellä ne liiketoimintansa asiakkaina - luoden näin menestyvän yrityksen vaikutelman. Tämä tekee niistä houkuttelevampia lainanantajille ja antaa heille mahdollisuuden nauttia edullisemmista lainaehdoista. [33]
  • Henkilötietojen varastaminen ja väärinkäyttö jäävät usein lailliselle omistajalle huomaamatta pitkään, mutta voivat aiheuttaa hänelle huomattavaa haittaa kaikkein sopimattomimmalla hetkellä. Esimerkiksi laillinen SSN:n haltija voi hakea sosiaaliturvaetuuksia, ja hänet evätään ylimääräisten tulojen vuoksi, jotka johtuivat heidän SSN-numeroaan käyttäneestä valmistetusta business sandwichistä. [33]
  • Vuodesta 2007 nykypäivään useiden miljardien dollarien rikollinen SSN-pohjainen asiakirjaväärennös on tullut yhä suositummaksi [34]. Samaan aikaan huijarit suosivat niitä SSN-tunnuksia, joita heidän lailliset omistajansa eivät käytä aktiivisesti - näihin kuuluvat lasten ja kuolleiden henkilöiden SSN-tunnukset. CBC-uutistoimiston mukaan vuonna 2014 kuukausittaisia ​​tapauksia oli tuhansia, kun vuonna 2009 niitä oli enintään 100 kuukaudessa. Tämäntyyppisten petosten räjähdysmäisellä kasvulla - ja erityisesti sen vaikutuksilla lasten henkilötietoihin - on tulevaisuudessa vakavia seurauksia nuorille. [34]
  • Lasten SSN-tunnuksia käytetään tässä huijauksessa 50 kertaa useammin kuin aikuisten SSN-tunnuksia. Tämä kiinnostus lasten SSN:itä kohtaan johtuu siitä, että lasten SSN:t ovat yleensä aktiivisia vasta vähintään 18-vuotiaana. Että. Jos alaikäisten lasten vanhemmat eivät pidä sormea ​​SSN:n tahdissa, lapselta voidaan evätä ajokortti tai opintolaina tulevaisuudessa. Se voi myös vaikeuttaa työllistymistä, jos mahdollisen työnantajan saataville tulee tietoa epäilyttävästä SSN-toiminnasta. [34]

Nykyään puhutaan paljon tekoälyjärjestelmien näkymistä ja turvallisuudesta. Miten tämä menee lääketieteen alalla?

  • MIT Technology Review -lehden kesäkuun 2017 numerossa lehden tekoälytekniikoihin erikoistunut päätoimittaja julkaisi artikkelinsa "The Dark Side of Artificial Intelligence", joka vastasi tähän kysymykseen yksityiskohtaisesti. Hänen artikkelinsa [35] pääkohdat:
  • Nykyaikaiset tekoälyjärjestelmät ovat niin monimutkaisia, että edes niitä suunnittelevat insinöörit eivät pysty selittämään, miten tekoäly tekee tietyn päätöksen. Tänään ja lähitulevaisuudessa ei ole mahdollista kehittää tekoälyjärjestelmää, joka pystyisi aina selittämään toimintansa. "Syväoppimisteknologia" on osoittautunut erittäin tehokkaaksi ratkaisemaan viime vuosien kiireellisiä ongelmia: kuvan ja äänen tunnistus, kielen kääntäminen, lääketieteelliset sovellukset. [35]
  • Tekoälylle asetetaan merkittäviä toiveita tappavien sairauksien diagnosoimiseksi ja monimutkaisten taloudellisten päätösten tekemiseksi; ja tekoälyn odotetaan myös olevan keskeinen monilla muilla toimialoilla. Tätä ei kuitenkaan tapahdu - tai ei ainakaan sen pitäisi tapahtua - ennen kuin löydämme tavan tehdä syvällinen oppimisjärjestelmä, joka voi selittää sen tekemät päätökset. Muuten emme pysty ennustamaan tarkasti, milloin tämä järjestelmä epäonnistuu - ja ennemmin tai myöhemmin se epäonnistuu varmasti. [35]
  • Tämä ongelma on tullut kiireelliseksi nyt, ja tulevaisuudessa se vain pahenee. Olipa kyse taloudellisista, sotilaallisista tai lääketieteellisistä päätöksistä. Tietokoneet, joilla vastaavat tekoälyjärjestelmät toimivat, ovat ohjelmoineet itsensä ja siten, että emme voi ymmärtää "mitä heidän mielessään on". Mitä voimme sanoa loppukäyttäjistä, kun edes näitä järjestelmiä suunnittelevat insinöörit eivät pysty ymmärtämään ja selittämään heidän käyttäytymistään. Tekoälyjärjestelmien kehittyessä saatamme pian ylittää rajan – jos emme vielä ole –, jossa meidän on ryhdyttävä luottamaan tekoälyyn. Ihmisinä emme tietenkään aina pysty selittämään päätelmiämme ja luotamme usein intuitioon. Mutta voimmeko antaa koneiden ajatella samalla tavalla - arvaamattomalla ja selittämättömällä tavalla? [35]
  • Vuonna 2015 Mount Sinai Medical Center New Yorkissa sai inspiraationsa soveltaa syväoppimisen käsitettä laajaan potilastietokantaansa. Tekoälyjärjestelmän kouluttamiseen käytetty tietorakenne sisälsi satoja parametreja, jotka asetettiin testien tulosten, diagnostiikan, testien ja lääkärin muistiinpanojen perusteella. Ohjelmaa, joka käsitteli näitä tietueita, kutsuttiin "Deep Patient". Häntä koulutettiin käyttämällä 700 tuhannen potilaan tietueita. Uusia tallenteita testattaessa se osoittautui erittäin hyödylliseksi sairauksien ennustamisessa. Ilman minkäänlaista vuorovaikutusta asiantuntijan kanssa Deep Patient löysi potilastietoihin piilotettuja oireita - joiden tekoäly uskoi viittaavan siihen, että potilas oli laajojen komplikaatioiden, mukaan lukien maksasyövän, partaalla. Olemme aiemmin kokeilleet erilaisia ​​ennustemenetelmiä, joissa on käytetty lähtötietona useiden potilaiden potilastietoja, mutta "Syvän potilaan" tuloksia ei voi verrata niihin. Lisäksi on täysin odottamattomia saavutuksia: "Deep Patient" on erittäin hyvä ennustamaan mielenterveyshäiriöiden, kuten skitsofrenian, puhkeamista. Mutta koska nykylääketieteellä ei ole työkaluja ennustaa sitä, herää kysymys, kuinka tekoäly onnistui tekemään tämän. The Deep Patient ei kuitenkaan pysty selittämään, kuinka hän tekee tämän. [35]
  • Ihannetapauksessa tällaisten työkalujen tulisi selittää lääkäreille, kuinka he päätyivät tiettyyn johtopäätökseen - esimerkiksi perustellakseen tietyn lääkkeen käyttöä. Nykyaikaiset tekoälyjärjestelmät eivät kuitenkaan valitettavasti pysty tähän. Voimme luoda samanlaisia ​​ohjelmia, mutta emme tiedä kuinka ne toimivat. Syväoppiminen on johtanut tekoälyjärjestelmät räjähdysmäiseen menestykseen. Tällä hetkellä tällaisia ​​tekoälyjärjestelmiä käytetään avainpäätösten tekemiseen sellaisilla aloilla kuin lääketiede, rahoitus, valmistus jne. Ehkä tämä on älykkyyden luonne - että vain osa siitä voidaan selittää rationaalisesti, kun taas useimmiten se tekee spontaaneja päätöksiä. Mutta mihin tämä johtaa, kun annamme tällaisten järjestelmien diagnosoida syöpää ja suorittaa sotilaallisia liikkeitä? [35]

Onko lääketieteen ala oppinut WannaCrysta?

  • BBC:n uutistoimisto raportoi 25. toukokuuta 2017 [16], että yksi merkittävistä syistä laiminlyödä kyberturvallisuutta puettavissa lääkinnällisissä laitteissa on niiden alhainen laskentateho niiden tiukkojen kokovaatimusten vuoksi. Kaksi muuta yhtä merkittävää syytä: tietämättömyys suojatun koodin kirjoittamisesta ja tiukat määräajat lopputuotteen julkaisulle.
  • Samassa viestissä BBC huomautti [16], että yhden sydämentahdistimen ohjelmakoodin tutkimuksen tuloksena siitä löydettiin yli 8000 17 haavoittuvuutta; ja että huolimatta laajasta julkisuudesta WannaCry-tapahtuman paljastamista kyberturvallisuusongelmista, vain 5 % lääkinnällisten laitteiden valmistajista on ryhtynyt erityistoimiin varmistaakseen laitteidensa kyberturvallisuuden. Lääkärikeskuksista, jotka onnistuivat välttämään törmäyksen WannaCryn kanssa, vain 60 % oli huolissaan laitteidensa kyberturvallisuuden diagnosoinnista. Raportit tulevat pian sen jälkeen, kun yli XNUMX terveydenhuoltoorganisaatiota Isossa-Britanniassa joutui kyberhyökkäyksen uhriksi.
  • 13. kesäkuuta 2017, kuukausi WannaCry-tapauksen jälkeen, Peter Pronovost, tohtori ja Johns Hopkins Medicinen potilasturvallisuuden apulaisjohtaja, keskusteli [17] Harvard Business Review -lehdessä tietokoneistetun lääketieteellisen integraation kiireellisistä haasteista. - ei maininnut sanaakaan kyberturvallisuudesta.
  • 15. kesäkuuta 2017, kuukausi WannaCry-tapauksen jälkeen, Robert Pearl, tohtorin tutkinnon suorittanut lääkäri ja kahden lääketieteellisen keskuksen johtaja, keskusteli [15] Harvard Business Review -lehden sivuilla nykyaikaisista haasteista, joita kehittäjät ja käyttäjät kohtaavat. EHR-hallintajärjestelmät, - Kyberturvallisuudesta hän ei puhunut sanaakaan.
  • 20. kesäkuuta 2017, kuukausi WannaCry-tapauksen jälkeen, joukko tutkijoita, joilla on tohtorin tutkinto Harvard Medical Schoolista ja jotka ovat myös Brigham and Women's Hospitalin keskeisten osastojen päälliköitä, julkaisi tulokset [20] julkaisun sivuilla. Harvard Business Review pyöreän pöydän keskustelu tarpeesta modernisoida lääketieteellisiä laitteita potilashoidon laadun parantamiseksi. Pyöreän pöydän keskustelussa keskusteltiin mahdollisuuksista vähentää lääkäreiden työtaakkaa ja kustannuksia optimoimalla teknologisia prosesseja ja kattavaa automaatiota. Pyöreän pöydän keskusteluun osallistui 34 Yhdysvaltain johtavan lääketieteellisen keskuksen edustajat. Lääketieteellisten laitteiden modernisoinnista keskusteltuaan osallistujat asettivat suuria odotuksia ennakoiviin työkaluihin ja älylaitteisiin. Kyberturvallisuudesta ei puhuttu sanaakaan.

Miten terveyskeskukset voivat varmistaa kyberturvallisuuden?

  • Vuonna 2006 Venäjän FSO:n erityisviestintätietojärjestelmien osaston päällikkö kenraaliluutnantti Nikolai Iljin totesi [52]: ”Tietoturvakysymys on nykyään ajankohtaisempi kuin koskaan ennen. Käytettävän teknologian määrä kasvaa jyrkästi. Valitettavasti nykyään tietoturvakysymyksiä ei aina oteta huomioon suunnitteluvaiheessa. On selvää, että tämän ongelman ratkaisemisen kustannukset ovat 10-20 prosenttia itse järjestelmän kustannuksista, eikä asiakas aina halua maksaa ylimääräistä rahaa. Sillä välin sinun on ymmärrettävä, että luotettava tiedonsuojaus voidaan toteuttaa vain integroidulla lähestymistavalla, kun organisatoriset toimenpiteet yhdistetään teknisten turvatoimien käyttöönottoon.
  • 3 IBM:n ja Hewlett Packardin entinen avaintyöntekijä Mohammed Ali, nykyinen kyberturvallisuusratkaisuihin erikoistuneen Carbonite-yhtiön johtaja, jakoi [2016] Harvard Business Review -lehden sivuilla havaintojaan tilanteesta. lääketieteen kyberturvallisuuden kanssa: ”Koska kiristysohjelmat ovat niin yleisiä ja vahingot voivat olla niin kalliita, olen aina yllättynyt, kun puhun toimitusjohtajien kanssa ja huomaan, että he eivät ajattele siitä paljon. Parhaimmillaan toimitusjohtaja delegoi kyberturvallisuusasiat IT-osastolle. Tämä ei kuitenkaan riitä takaamaan tehokasta suojaa. Siksi kannustan aina toimitusjohtajaa: 19) sisällyttämään kiristyshaittaohjelmien torjuntaan organisaation kehittämisen painopisteen; 1) tarkistaa asianmukainen kyberturvallisuusstrategia vähintään kerran vuodessa; 2) ota koko organisaatiosi mukaan asiaankuuluvaan koulutukseen."
  • Voit lainata vakiintuneita ratkaisuja rahoitusalalta. Pääjohtopäätös [18], jonka rahoitusala on tehnyt kyberturvallisuuden myllerryksestä, on seuraava: "Tehokkain kyberturvallisuuden elementti on työntekijöiden koulutus. Koska nykyään pääasiallinen syy kyberturvallisuustapahtumiin on inhimillinen tekijä, erityisesti ihmisten alttius tietojenkalasteluhyökkäyksille. Vaikka vahva salaus, kyberriskivakuutus, monitekijätodennus, tokenisointi, korttisirut, lohkoketju ja biometriset tiedot ovat asioita, jotka ovat hyödyllisiä, mutta ovat suurelta osin toissijaisia.
  • BBC:n uutistoimisto raportoi 19. toukokuuta 2017 [23], että Isossa-Britanniassa tietoturvaohjelmistojen myynti kasvoi WannaCry-tapahtuman jälkeen 25 %. Verizonin asiantuntijoiden mukaan tietoturvaohjelmistojen paniikkiostaminen ei kuitenkaan ole sitä, mitä kyberturvallisuuden takaamiseksi tarvitaan; Sen varmistamiseksi sinun on noudatettava ennakoivaa puolustusta, ei reaktiivista.

PS. Piditkö artikkelista? Jos kyllä, pidä siitä. Jos tykkäysmäärän perusteella (otetaan 70) huomaan, että Habr-lukijat ovat kiinnostuneita tästä aiheesta, valmistelen jonkin ajan kuluttua jatkoa, jossa tarkastellaan vielä uudempia lääketieteellisiä tietojärjestelmiä koskevia uhkia.

bibliografia

  1. David Talbot. Tietokonevirukset ovat "rehollaan" sairaaloiden lääkinnällisissä laitteissa // MIT Technology Review (digitaalinen). 2012
  2. Kristina Grifantini. Plug and Play -sairaalat // MIT Technology Review (digitaalinen). 2008
  3. Dens Makrushin. Älykkään lääketieteen virheet // SecureList. 2017
  4. Tom Simonite. Sairaalaransomware-infektioiden vuoksi potilaat ovat vaarassa // MIT Technology Review (digitaalinen). 2016..
  5. Sarah Marsh. NHS:n työntekijät ja potilaat kertovat, kuinka kyberhyökkäys on vaikuttanut heihin // Huoltaja. 2017
  6. Alex Hern. Hakkerit julkaisevat yksityisiä valokuvia kauneuskirurgian klinikalta // Huoltaja. 2017
  7. Sarunas Cerniauskas. Liettua: Cybercriminals Blackmail Plastic Surgery Clinic varastetuilla valokuvilla // OCCRP: Organised Crime and Corruption Reporting Project. 2017
  8. Ray Walsh. Alastomien plastiikkakirurgiapotilaiden valokuvat vuotaneet Internetiin // Paras VPN. 2017
  9. Adam Levin. Lääkäri Paranna itsesi: Ovatko potilastietosi turvassa? //HuffPost. 2016.
  10. Mike Orcutt. Hakkerit saapuvat sairaaloihin // MIT Technology Review (digitaalinen). 2014
  11. Pjotr ​​Sapožnikov. Sähköiset potilastiedot vuonna 2017 ilmestyy kaikilla Moskovan klinikoilla // AMI: Venäjän lääketieteellisen ja sosiaalisen tiedon virasto. 2016.
  12. Jim Finkle. Ainutlaatuinen: FBI varoittaa terveydenhuoltosektoria alttiiksi kyberhyökkäyksille // Reuters. 2014.
  13. Julia Carrie Wong. Los Angelesin sairaala palaa fakseihin ja paperikarttoihin kyberhyökkäyksen jälkeen // Huoltaja. 2016
  14. Mike Orcutt. Hollywood Hospital -sairaalan törmäys kiristysohjelmiin on osa hälyttävää tietoverkkorikollisuuden suuntausta // MIT Technology Review (digitaalinen). 2016
  15. Robert M. Pearl, MD (Harvard). Mitä terveydenhuoltojärjestelmien, sairaaloiden ja lääkäreiden on tiedettävä sähköisten terveystietojen käyttöönotosta? // Harvard Business Review (digitaalinen). 2017
  16. "Tuhansia" tunnettuja virheitä on löydetty sydämentahdistimen koodista // BBC. 2017
  17. Peter Pronovost, MD. Sairaalat maksavat dramaattisesti liikaa teknologiastaan // Harvard Business Review (digitaalinen). 2017
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 asiaa, jotka terveydenhuoltoalan on tehtävä kyberturvallisuuden parantamiseksi // Harvard Business Review (digitaalinen). 2017
  19. Mohamad Ali. Onko yrityksesi valmis Ransomware-hyökkäykseen? // Harvard Business Review (digitaalinen). 2016
  20. Meetali Kakad, MD, David Westfall Bates, MD. Hanki sisäänosto terveydenhuollon ennakoivaa analytiikkaa varten // Harvard Business Review (digitaalinen). 2017
  21. Michael Gregg. Miksi sairaustietosi eivät ole enää turvassa //HuffPost. 2013.
  22. Raportti: Terveydenhuolto johtaa tietomurtotapauksia vuonna 2017 // SmartBrief. 2017
  23. Matthew Wall, Mark Ward. WannaCry: Mitä voit tehdä suojellaksesi liiketoimintaasi? // BBC. 2017
  24. Yli miljoona tietuetta paljastui tähän mennessä vuonna 1 tietomurroissa // BBC. 2017
  25. Alex Hern. Kuka on syyllinen siitä, että NHS altistui kyberhyökkäyksille? // Huoltaja. 2017
  26. Kuinka suojata verkkosi kiristysohjelmilta //FBI. 2017
  27. Tietomurtotoimialan ennuste //Rxperian. 2017
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Ison-Britannian terveyspalvelu on jättänyt huomiotta varoitukset kuukausien ajan // The New York Times. 2017
  29. WannaCry-mato kärsi eniten Windows 7:stä // BBC. 2017
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Synteettinen identiteettivarkaus: Kuinka roistot luovat uuden sinut // Tomin opas. 2015.
  32. Mikä on synteettinen identiteettivarkaus ja kuinka estää se.
  33. Synteettinen identiteettivarkaus.
  34. Steven D'Alfonso. Synteettinen identiteettivarkaus: kolme tapaa luoda synteettisiä identiteettejä // Security Intelligence. 2014.
  35. Will Knight. Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Ongelma lääketieteellisen laitoksen tietojärjestelmän valinnassa // "Siperian informatiikka".
  37. Tietojärjestelmät ja tietosuojaongelma // "Siperian informatiikka".
  38. Terveydenhuollon IT lähitulevaisuudessa // "Siperian informatiikka".
  39. Vladimir Makarov. Vastaukset EMIAS-järjestelmää koskeviin kysymyksiin // Radio "Echo of Moscow".
  40. Kuinka moskovilaisten lääketieteelliset tiedot suojataan // Avoimet järjestelmät. 2015.
  41. Irina Sheyan. Sähköiset potilastiedot otetaan käyttöön Moskovassa // Computerworld Venäjä. 2012.
  42. Irina Sheyan. samassa veneessä // Computerworld Venäjä. 2012.
  43. Olga Smirnova. Maan älykkäin kaupunki // Profiili. 2016.
  44. Tsepleva Anastasia. Lääketieteen tietojärjestelmä Kondopoga // 2012.
  45. Lääketieteellinen tietojärjestelmä "Paracelsus-A".
  46. Kuznetsov G.G. Kunnallisen terveydenhuollon informatointi lääketieteellisen tietojärjestelmän "INFOMED" avulla // "Siperian informatiikka".
  47. Lääketieteellinen tietojärjestelmä (MIS) DOKA+.
  48. E-sairaala. Virallinen sivusto.
  49. Tekniikat ja tulevaisuudennäkymät // "Siperian informatiikka".
  50. Minkä IT-standardin mukaan lääketiede elää Venäjällä?
  51. Alueellinen osajärjestelmä (RISUZ) // "Siperian informatiikka".
  52. Tietojärjestelmät ja tietosuojaongelma // "Siperian informatiikka".
  53. Lääketieteellisten tietojärjestelmien ominaisuudet // "Siperian informatiikka".
  54. Yhtenäinen terveystietotila // "Siperian informatiikka".
  55. Ageenko T.Yu., Andrianov A.V. Kokemusta EMIASin ja sairaalan automatisoidun tietojärjestelmän integroinnista // IT-standardi. 3(4). 2015.
  56. IT aluetasolla: tilanteen tasoitus ja avoimuuden varmistaminen // Tietopalvelujohtaja. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Terveydenhuollon tietoresurssien ja palveluiden suojan varmistaminen // Kansainvälinen opiskelijatieteellinen tiedote. 2015.
  58. Irina Sheyan. Kuvia pilvissä // Tietopalvelun johtaja. 2017
  59. Irina Sheyan. Terveydenhuollon informatoinnin tehokkuus - "viimeisellä maililla" // Tietopalvelun johtaja. 2016
  60. Kaspersky Lab: Venäjä kärsi eniten WannaCry-viruksen hakkerihyökkäyksistä // 2017.
  61. Andrei Makhonin. Venäjän rautatiet ja keskuspankki ilmoittivat virushyökkäyksistä // BBC. 2017
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Muistin deduplikaatio kehittyneenä hyödyntämisvektorina // Turvallisuutta ja yksityisyyttä käsittelevän IEEE-symposiumin julkaisut. 2016. s. 987-1004.
  63. Bruce Potter. Tietoturvan likaiset pienet salaisuudet // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro ilmoitti keskeyttävänsä testien hyväksymisen kyberhyökkäyksen vuoksi.

Lähde: will.com

Lisää kommentti