Grande FAQ sur la cybersécurité des systèmes d'information médicale

Examen analytique des menaces de cybersécurité pesant sur les systèmes d'information médicale pertinentes pour la période 2007 à 2017.

– Dans quelle mesure les systèmes d'information médicale sont-ils répandus en Russie ?
– Pouvez-vous m'en dire plus sur le système unifié d'information sur la santé de l'État (USSIZ) ?
– Pouvez-vous nous en dire plus sur les caractéristiques techniques des systèmes d’information médicale nationaux ?
– Quelle est la situation de la cybersécurité du système EMIAS national ?
– Quelle est la situation de la cybersécurité des systèmes d’information médicale – en chiffres ?
– Les virus informatiques peuvent-ils infecter le matériel médical ?
– Dans quelle mesure les virus ransomware sont-ils dangereux pour le secteur médical ?
– Si les cyberincidents sont si dangereux, pourquoi les fabricants de dispositifs médicaux informatisent-ils leurs appareils ?
– Pourquoi les cybercriminels sont-ils passés du secteur financier et des magasins de détail aux centres médicaux ?
– Pourquoi les cas d’infections par ransomware sont-ils devenus plus fréquents dans le secteur médical et continuent-ils d’augmenter ?
– Médecins, infirmières et patients touchés par WannaCry – comment cela s’est-il passé pour eux ?
– Comment les cybercriminels peuvent-ils nuire à une clinique de chirurgie plastique ?
– Un cybercriminel a volé une carte médicale – qu’est-ce que cela signifie pour son propriétaire légitime ?
– Pourquoi le vol de cartes médicales est-il si demandé ?
– Quel est le lien entre le vol de numéros de sécurité sociale et l’industrie de la contrefaçon de documents criminels ?
– On parle beaucoup aujourd’hui des perspectives et de la sécurité des systèmes d’intelligence artificielle. Comment ça se passe dans le secteur médical ?
– Le secteur médical a-t-il tiré des leçons de la situation WannaCry ?
– Comment les centres médicaux peuvent-ils assurer la cybersécurité ?

Grande FAQ sur la cybersécurité des systèmes d'information médicale


Cet avis a été marqué d'une lettre de gratitude du ministère de la Santé de la Fédération de Russie (voir capture d'écran sous le spoiler).

Grande FAQ sur la cybersécurité des systèmes d'information médicale

Dans quelle mesure les systèmes d'information médicale sont-ils répandus en Russie ?

  • En 2006, Informatics of Siberia (une société informatique spécialisée dans le développement de systèmes d’information médicale) rapportait [38] : « MIT Technology Review publie périodiquement une liste traditionnelle de dix technologies d’information et de communication prometteuses qui auront le plus grand impact sur la vie humaine en le futur proche. » société. En 2006, 6 postes sur 10 dans cette liste étaient occupés par des technologies liées d’une manière ou d’une autre à des problèmes médicaux. L’année 2007 a été déclarée « année de l’informatisation des soins de santé » en Russie. De 2007 à 2017, la dynamique de dépendance des soins de santé aux technologies de l’information et de la communication ne cesse de croître.
  • Le 10 septembre 2012, le centre d'information et d'analyse Open Systems a rapporté [41] qu'en 2012, 350 cliniques de Moscou étaient connectées à EMIAS (système unifié d'information et d'analyse médicale). Un peu plus tard, le 24 octobre 2012, la même source rapportait [42] qu'à l'heure actuelle, 3,8 mille médecins disposent de postes de travail automatisés et que 1,8 million de citoyens ont déjà essayé le service EMIAS. Le 12 mai 2015, la même source a rapporté [40] qu'EMIAS opère dans les 660 cliniques publiques de Moscou et contient les données de plus de 7 millions de patients.
  • Le 25 juin 2016, le magazine Profile a publié [43] un avis d'expert du centre d'analyse international PwC : « Moscou est la seule métropole où un système unifié de gestion des cliniques urbaines a été pleinement mis en œuvre, alors qu'une solution similaire est disponible dans d'autres villes du monde, dont New York et Londres, n’en est qu’au stade de la discussion. « Profile » a également rapporté qu'au 25 juillet 2016, 75 % des Moscovites (environ 9 millions de personnes) étaient enregistrés dans l'EMIAS, plus de 20 240 médecins travaillent dans le système ; depuis le lancement du système, plus de 500 millions de rendez-vous avec des médecins ont été pris ; Plus de 10 2017 opérations différentes sont effectuées quotidiennement dans le système. Le 39 février 97, Ekho Moskvy rapportait [XNUMX] qu'à l'heure actuelle à Moscou, plus de XNUMX % des rendez-vous médicaux se font sur rendez-vous, via EMIAS.
  • Le 19 juillet 2016, Veronika Skvortsova, ministre de la Santé de la Fédération de Russie, a déclaré [11] que d'ici fin 2018, 95 % des centres médicaux du pays seront connectés au système unifié d'information sur la santé de l'État (USHIS) - via l’introduction d’un dossier médical électronique (DME) unifié. La loi correspondante obligeant les régions russes à se connecter au système a fait l'objet d'un débat public, a été convenue avec tous les organismes fédéraux intéressés et sera bientôt soumise au gouvernement. Veronika Skvortsova a rapporté que dans 83 régions, ils ont organisé un rendez-vous électronique avec un médecin ; un système régional unifié de répartition des ambulances a été introduit dans 66 régions ; il existe dans 81 régions du pays des systèmes d'information médicale, auxquels 57 % des médecins ont connecté des postes de travail automatisés. [onze]

Pouvez-vous nous en dire plus sur le système unifié d'information sur la santé de l'État (USSIZ) ?

  • EGSIZ est la racine de tous les MIS (systèmes d'information médicale) nationaux. Il se compose de fragments régionaux - RISUZ (système régional d'information sur la gestion de la santé). EMIAS, déjà évoqué plus haut, est une des copies de RISUZ (la plus connue et la plus prometteuse). [51] Comme l'expliquent [56] les éditeurs du magazine « Director of Information Service », USSIZ est une infrastructure informatique en réseau cloud, dont la création de segments régionaux est réalisée par des centres de recherche à Kaliningrad, Kostroma, Novossibirsk, Orel, Saratov, Tomsk et d'autres villes de la Fédération de Russie.
  • La tâche de l'USSIZ est d'éradiquer « l'informatisation fragmentée » des soins de santé ; grâce à l'interconnexion des SIG de différents départements, dont chacun, avant la mise en œuvre de l'Institution Sociale d'État Unifiée, utilisait son propre logiciel sur mesure, sans aucune norme centralisée unifiée. [54] Depuis 2008, l’espace unifié d’informations sur les soins de santé de la Fédération de Russie repose sur 26 normes informatiques industrielles [50]. 20 d’entre eux sont internationaux.
  • Le travail des centres médicaux dépend en grande partie des MIS, comme OpenEMR ou EMIAS. Les MIS permettent de stocker des informations sur le patient : résultats de diagnostic, données sur les médicaments prescrits, antécédents médicaux, etc. Les composants les plus courants du MIS (au 30 mars 2017) : DSE (dossiers médicaux électroniques) – un système de dossiers médicaux électroniques qui stocke les données du patient sous une forme structurée et conserve ses antécédents médicaux. NAS (Network Attached Storage) – stockage de données en réseau. DICOM (Digital Imaging and Communications in Medicine) est une norme pour la génération et l'échange d'images numériques en médecine. PACS (Picture Archiving and Communication System) est un système de stockage et d'échange d'images fonctionnant selon la norme DICOM. Crée, stocke et visualise des images et des documents médicaux des patients examinés. Le plus courant des systèmes DICOM. [3] Tous ces SIM sont vulnérables aux cyberattaques sophistiquées, dont les détails sont accessibles au public.
  • En 2015, Zhilyaev P.S., Goryunova T.I. et Volodin K.I., experts techniques de l'Université technologique d'État de Penza, ont déclaré [57] dans leur article sur la cybersécurité dans le secteur médical qu'EMIAS comprend : 1) CPMM (dossier électronique médical intégré) ; 2) registre des patients à l'échelle de la ville ; 3) système de gestion du flux des patients ; 4) système d'information médicale intégré ; 5) système de comptabilité de gestion consolidé ; 6) système d'enregistrement personnalisé des soins médicaux ; 7) système de gestion du registre médical. Quant au CPMM, selon le reportage [39] de la radio Ekho Moskvy (10 février 2017), ce sous-système est construit sur la base des meilleures pratiques de la norme OpenEHR, qui est la technologie la plus progressiste vers laquelle les pays technologiquement développés s'orientent progressivement. en mouvement.
  • Les éditeurs du magazine Computerworld Russia ont également expliqué [41] qu'en plus d'intégrer tous ces services entre eux et avec les MIS des institutions médicales, EMIAS est également intégré au logiciel du fragment fédéral "EGIS-Zdrav" (USIS est un système d'information d'État unifié) et des systèmes électroniques de gouvernement, y compris des portails de services gouvernementaux. Un peu plus tard, le 25 juillet 2016, la rédaction du magazine Profile précise [43] qu'EMIAS regroupe actuellement plusieurs services : centre de situation, registre électronique, DSE, prescription électronique, certificats d'arrêt de travail, service de laboratoire et comptabilité personnalisée.
  • Le 7 avril 2016, la rédaction du magazine « Directeur du service d'information » rapportait [59] qu'EMIAS était arrivé dans les pharmacies. Toutes les pharmacies de Moscou délivrant des médicaments sur ordonnance préférentielle ont lancé un « système automatisé de gestion de l'approvisionnement en médicaments de la population » - M-Apteka.
  • Le 19 janvier 2017, la même source rapportait [58] qu'en 2015, la mise en place d'un service unifié d'information radiologique (ERIS), intégré à EMIAS, avait débuté à Moscou. Pour les médecins qui orientent les patients vers des diagnostics, des cartes technologiques ont été élaborées pour les examens aux rayons X, l'échographie, la tomodensitométrie et l'IRM, qui sont intégrées à EMIAS. Au fur et à mesure que le projet se développe, il est prévu de connecter au service les hôpitaux avec leurs nombreux équipements. De nombreux hôpitaux disposent de leur propre SIG, auquel ils devront également être intégrés. Les éditeurs de Profile affirment également que, vu l'expérience positive de la capitale, les régions s'intéressent également à la mise en œuvre d'EMIAS.

Pouvez-vous nous en dire plus sur les caractéristiques techniques des systèmes d’information médicale nationaux ?

  • Les informations de ce paragraphe sont tirées de la revue analytique [49] de « Informatique de Sibérie ». Environ 70 % des systèmes d’information médicale reposent sur des bases de données relationnelles. En 1999, 47 % des systèmes d'information sur la santé utilisaient des bases de données locales (de bureau), dont la grande majorité étaient des tables dBase. Cette approche est typique de la période initiale de développement de logiciels médicaux et de création de produits hautement spécialisés.
  • Chaque année, le nombre de systèmes nationaux basés sur des bases de données de bureau diminue. En 2003, ce chiffre n'était que de 4 %. Aujourd'hui, presque aucun développeur n'utilise les tables dBase. Certains produits logiciels utilisent leur propre format de base de données ; Ils sont souvent utilisés dans les formulaires pharmacologiques électroniques. Actuellement, le marché intérieur dispose d'un système d'information médicale construit même sur son propre SGBD d'architecture « client-serveur » : e-Hospital. Il est difficile d’imaginer des raisons objectives pour de telles décisions.
  • Lors du développement de systèmes d'information médicale nationaux, les SGBD suivants sont principalement utilisés : Microsoft SQL Server (52.18 %), Cache (17.4 %), Oracle (13 %), Borland Interbase Server (13 %), Lotus Notes/Domino (13 %). . A titre de comparaison : si l'on analyse tous les logiciels médicaux utilisant l'architecture client-serveur, la part du SGBD Microsoft SQL Server sera de 64 %. De nombreux développeurs (17.4%) autorisent l'utilisation de plusieurs SGBD, le plus souvent une combinaison de Microsoft SQL Server et Oracle. Deux systèmes (IS Kondopoga [44] et Paracels-A [45]) utilisent plusieurs SGBD simultanément. Tous les SGBD utilisés sont divisés en deux types fondamentalement différents : relationnel et post-relationnel (orienté objet). Aujourd'hui, 70 % des systèmes d'information médicale nationaux sont construits sur des SGBD relationnels, et 30 % sur des SGBD post-relationnels.
  • Lors du développement de systèmes d’information médicale, divers outils de programmation sont utilisés. Par exemple, DOKA+ [47] est écrit en PHP et JavaScript. « E-Hospital » [48] a été développé dans l'environnement Microsoft Visual C++. Amulet - dans l'environnement Microsoft Visual.NET." Infomed [46], fonctionnant sous Windows (98/Me/NT/2000/XP), possède une architecture client-serveur à deux niveaux ; la partie client est implémentée dans le langage de programmation Delphi ; La partie serveur est contrôlée par le SGBD Oracle.
  • Environ 40 % des développeurs utilisent des outils intégrés au SGBD. 42% utilisent leurs propres développements comme éditeur de rapports ; 23% – outils intégrés au SGBD. Pour automatiser la conception et les tests du code du programme, 50 % des développeurs utilisent Visual Source Safe. En tant que logiciel de création de documentation, 85 % des développeurs utilisent des produits Microsoft - l'éditeur de texte Word ou, comme par exemple les créateurs d'e-Hospital, Microsoft Help Workshop.
  • En 2015, Ageenko T.Yu. et Andrianov A.V., experts techniques de l'Institut de technologie de Moscou, ont publié un article [55], dans lequel ils décrivent en détail les détails techniques d'un système d'information automatisé hospitalier (GAIS), y compris l'infrastructure réseau typique d'un établissement médical et les besoins urgents. problèmes pour assurer sa cybersécurité. GAIS est un réseau sécurisé à travers lequel opère EMIAS, le SIM russe le plus prometteur.
  • « Informatique de Sibérie » affirme [53] que les deux centres de recherche les plus faisant autorité impliqués dans le développement des MIS sont l'Institut des systèmes logiciels de l'Académie des sciences de Russie (situé dans l'ancienne ville russe de Pereslavl-Zalessky) et le non- organisation à but lucratif « Fonds pour le développement et la fourniture de soins médicaux spécialisés, unité médicale » 168" (située à Akademgorodok, Novossibirsk). « L'informatique de Sibérie » elle-même, qui peut également être incluse dans cette liste, est située dans la ville d'Omsk.

Quelle est la situation de la cybersécurité du système EMIAS national ?

  • Le 10 février 2017, Vladimir Makarov, commissaire du projet EMIAS, partageait dans son interview pour la radio Ekho Moskvy son idée [39] selon laquelle la cybersécurité absolue n’existe pas : « Il y a toujours un risque de fuite de données. Vous devez vous habituer au fait que l’utilisation de toute technologie moderne a pour conséquence que tout ce qui vous concerne peut être connu. Même les plus hauts responsables des États ouvrent leurs boîtes aux lettres électroniques.» À cet égard, nous pouvons mentionner un incident récent au cours duquel les courriels d’environ 90 membres du Parlement britannique ont été compromis.
  • Le 12 mai 2015, le Département des technologies de l'information de Moscou a parlé [40] de quatre points clés de l'ISIS (système intégré de sécurité de l'information) pour EMIAS : 1) protection physique - les données sont stockées sur des serveurs modernes situés dans des locaux souterrains, auxquels l'accès est strictement réglementé ; 2) protection du logiciel - les données sont transmises sous forme cryptée via des canaux de communication sécurisés ; de plus, les informations ne peuvent être obtenues que sur un seul patient à la fois ; 3) accès autorisé aux données – le médecin est identifié par une carte à puce personnelle ; Pour le patient, une identification à deux facteurs est fournie, basée sur la police d'assurance maladie obligatoire et la date de naissance.
  • 4) Les données médicales et personnelles sont stockées séparément, dans deux bases de données différentes, ce qui garantit davantage leur sécurité ; Les serveurs EMIAS collectent des informations médicales sous forme anonymisée : visites chez le médecin, rendez-vous, certificats d'incapacité de travail, itinéraires, ordonnances et autres détails ; et les données personnelles - numéro de police d'assurance maladie obligatoire, nom, prénom, patronyme, sexe et date de naissance - sont contenues dans les bases de données de la Caisse d'assurance maladie obligatoire de la ville de Moscou ; les données de ces deux bases de données sont combinées visuellement uniquement sur le moniteur du médecin, après son identification.
  • Cependant, malgré l'apparente imprégnabilité d'une telle protection EMIAS, les technologies modernes de cyberattaque, dont les détails sont dans le domaine public, permettent même de pirater une telle protection. Voir, par exemple, la description d'une attaque sur le nouveau navigateur Microsoft Edge - en l'absence d'erreurs logicielles et avec toutes les protections disponibles actives. [62] De plus, l’absence d’erreurs dans le code du programme est une utopie en soi. Apprenez-en davantage à ce sujet dans la présentation « Les sales secrets des cyber-défenseurs ». [63]
  • Le 27 juin 2017, en raison d'une cyberattaque à grande échelle, la clinique Invitro a suspendu la collecte de biomatériaux et la délivrance des résultats de tests en Russie, en Biélorussie et au Kazakhstan. [64]
  • Le 12 mai 2017, Kaspesky Lab a enregistré [60] 45 74 cyberattaques réussies du virus ransomware WannaCry dans 15 pays ; De plus, la plupart de ces attaques ont eu lieu sur le territoire russe. Trois jours plus tard (le 2017 mai 61), la société antivirus Avast a enregistré [200] déjà 13 2017 cyberattaques du virus ransomware WannaCry et a signalé que plus de la moitié de ces attaques avaient eu lieu en Russie. L'agence de presse BBC a rapporté (61 mai XNUMX) qu'en Russie, le ministère de la Santé, le ministère de l'Intérieur, la Banque centrale et la commission d'enquête, entre autres, ont été victimes du virus. [XNUMX]
  • Cependant, les centres de presse de ces départements et d'autres départements russes affirment unanimement que les cyberattaques du virus WannaCry, bien qu'elles aient eu lieu, n'ont pas abouti. La plupart des publications en langue russe sur les malheureux incidents avec WannaCry, mentionnant l'une ou l'autre agence russe, ajoutent à la hâte quelque chose comme : "Mais selon les données officielles, aucun dommage n'a été causé." D’un autre côté, la presse occidentale est convaincue que les conséquences de la cyberattaque du virus WannaCry sont plus tangibles que ne le prétend la presse russophone. La presse occidentale en est si confiante qu’elle a même dissipé les soupçons de la Russie quant à son implication dans cette cyberattaque. À qui faire davantage confiance – aux médias occidentaux ou nationaux – est une affaire personnelle pour chacun. Il convient de considérer que les deux parties ont leurs propres motivations pour exagérer et minimiser les faits fiables.

Où en est la cybersécurité des systèmes d’information médicale – en chiffres ?

  • Le 1er juin 2017, Rebecca Weintrab (doctorante en chef du Brigham and Women's Hospital) et Joram Borenstein (ingénieur en cybersécurité), dans leur article commun publié dans les pages de la Harvard Business Review, affirmaient [18] que l'ère numérique a grandement simplifié la collecte d'informations médicales et l'échange de dossiers médicaux entre différents centres médicaux : aujourd'hui, les dossiers médicaux des patients sont devenus mobiles et portables. Cependant, ces commodités numériques se font au prix de graves risques de cybersécurité pour les centres de santé.
  • Le 3 mars 2017, l’agence de presse SmartBrief a rapporté [24] qu’au cours des deux premiers mois de 2017, il y avait eu environ 250 incidents de cybersécurité, entraînant le vol de plus d’un million de documents confidentiels. 50 % de ces incidents se sont produits dans des petites et moyennes entreprises (hors secteur de la santé). Environ 30 % concernaient le secteur de la santé. Un peu plus tard, le 16 mars, la même agence rapportait [22] que le leader des incidents de cybersécurité à l'heure actuelle en 2017 était le secteur médical.
  • Le 17 janvier 2013, Michael Greg, directeur du cabinet de conseil en cybersécurité Smart Solutions, rapportait [21] qu'en 2012, 94 % des centres médicaux avaient été victimes de fuites d'informations confidentielles. C'est 65 % de plus qu'en 2010-2011. Pire encore, 45 % des centres médicaux ont signalé que les violations d'informations confidentielles s'aggravent avec le temps ; et a admis avoir eu plus de cinq fuites aussi graves au cours de la période 2012-2013. Et moins de la moitié des centres médicaux sont sûrs que de telles fuites peuvent être évitées, ou du moins qu'il est possible de découvrir qu'elles ont eu lieu.
  • Michael Greg a également rapporté [21] qu'au cours de la période 2010-2012, en seulement trois ans, plus de 20 millions de patients ont été victimes du vol de DSE, qui contiennent des informations confidentielles sensibles : diagnostics, procédures de traitement, informations de paiement, détails d'assurance, informations sociales. assurance avec numéro de sécurité et bien plus encore. Un cybercriminel qui vole un DSE peut utiliser les informations qu'il contient de diverses manières (voir le paragraphe « Quel est le lien entre le vol de numéros de sécurité sociale et l'industrie criminelle de la falsification de documents ? »). Cependant, malgré tout cela, la sécurité des DSE dans les centres médicaux est souvent bien plus faible que celle des e-mails personnels.
  • Le 2 septembre 2014, Mike Orkut, un expert technique du MIT, a déclaré [10] que les incidents d'infection par ransomware sont de plus en plus fréquents chaque année. En 2014, il y a eu 600 % d'incidents de plus qu'en 2013. De plus, le FBI américain a rapporté [26] que plus de 2016 4000 cas d'extorsion numérique se produisaient quotidiennement en 2015, soit quatre fois plus qu'en XNUMX. Dans le même temps, ce n’est pas seulement la tendance à la hausse des incidents d’infection par des virus ransomware qui est alarmante ; L’augmentation progressive des attaques ciblées est également alarmante. Les cibles les plus courantes de ces attaques sont les institutions financières, les détaillants et les centres médicaux.
  • Le 19 mai 2017, l'agence de presse BBC a publié [23] un rapport Verizon pour 2017, selon lequel 72 % des incidents de ransomware se sont produits dans le secteur médical. De plus, au cours des 12 derniers mois, le nombre de tels incidents a augmenté de 50 %.
  • Le 1er juin 2017, la Harvard Business Review a publié [18] un rapport fourni par le ministère américain de la Santé et des Services sociaux, qui rapportait que plus de 2015 millions de DSE avaient été volés en 113. En 2016 - plus de 16 millions. Dans le même temps, même si le nombre d’incidents a fortement diminué par rapport à 2016, la tendance générale reste à la hausse. Début 2017, le groupe de réflexion Expirian affirmait [27] que la santé est de loin la cible la plus prisée des cybercriminels.
  • La fuite des données des patients dans les systèmes médicaux devient progressivement [37] l'un des problèmes les plus urgents du secteur de la santé. Ainsi, selon InfoWatch, au cours des deux dernières années (2005-2006), une organisation médicale sur deux a divulgué des informations sur les patients. De plus, 60 % des fuites de données ne se produisent pas via les canaux de communication, mais via des personnes spécifiques qui extraient des informations confidentielles de l'organisation. Seules 40 % des fuites d’informations se produisent pour des raisons techniques. Le maillon le plus faible [36] de la cybersécurité des systèmes d’information médicale, ce sont les personnes. Vous pouvez dépenser d'énormes sommes d'argent pour créer des systèmes de sécurité, et un employé mal payé vendra des informations pour un millième de ce coût.

Les virus informatiques peuvent-ils infecter le matériel médical ?

  • Le 17 octobre 2012, David Talbot, un expert technique au MIT, a rapporté [1] que les équipements médicaux utilisés dans les centres médicaux sont de plus en plus informatisés, de plus en plus intelligents et de plus en plus flexibles pour être reprogrammés ; et a également de plus en plus une fonction de support réseau. En conséquence, les équipements médicaux sont de plus en plus vulnérables aux cyberattaques et aux infections virales. Le problème est aggravé par le fait que les fabricants ne permettent généralement pas de modifier leurs équipements, même pour assurer leur cybersécurité.
  • Par exemple, en 2009, le ver du réseau Conficker s'est infiltré dans le centre médical Beth Israel et a infecté certains équipements médicaux, notamment un poste de travail de soins obstétricaux (de Philips) et un poste de travail de fluoroscopie (de General Electric). Pour éviter que des incidents similaires ne se reproduisent à l'avenir, John Halmack, directeur informatique du centre médical et professeur de doctorat à la Harvard Medical School, a décidé de désactiver la fonctionnalité réseau de l'équipement. Cependant, il a été confronté au fait que l'équipement "ne pouvait pas être mis à jour en raison de restrictions réglementaires". Il lui a fallu des efforts considérables pour négocier avec les fabricants afin de désactiver les capacités du réseau. Cependant, se déconnecter est loin d’être une solution idéale. Surtout dans un environnement d’intégration et d’interdépendance croissante des dispositifs médicaux. [1]
  • Cela s’applique aux équipements « intelligents » utilisés dans les centres médicaux. Mais il existe également des dispositifs médicaux portables, notamment des pompes à insuline et des stimulateurs cardiaques implantés. Ils sont de plus en plus exposés aux cyberattaques et aux virus informatiques. [1] A titre de remarque, on peut également noter que le 12 mai 2017 (jour du triomphe du virus ransomware WannaCry), l'un des chirurgiens cardiaques a rapporté [28] qu'en pleine opération cardiaque il était En cours d'exécution, plusieurs ordinateurs ont subi un grave dysfonctionnement - mais heureusement, il a quand même réussi à mener à bien l'opération.

Dans quelle mesure les virus ransomware sont-ils dangereux pour le secteur médical ?

  • Le 3 octobre 2016, Mohammed Ali, PDG de la société de cybersécurité Carbonite, a expliqué[19] dans le Harvard Business Review que le ransomware est un type de virus informatique qui bloque l'accès d'un utilisateur à son système ; jusqu'à ce que la rançon soit payée. Le virus ransomware crypte le disque dur, ce qui fait que l'utilisateur perd l'accès aux informations sur son ordinateur, et le virus ransomware exige une rançon pour fournir la clé de décryptage. Pour éviter les rencontres avec les forces de l’ordre, les criminels utilisent des méthodes de paiement anonymes telles que Bitcoin. [19]
  • Mohammed Ali a également rapporté [19] que les distributeurs de virus ransomware ont découvert que le prix de rançon le plus optimal pour attaquer des citoyens ordinaires et des propriétaires de petites entreprises se situe entre 300 et 500 dollars. Il s’agit d’un montant dont beaucoup sont prêts à se séparer – face à la perspective de perdre toutes leurs économies numériques. [19]
  • Le 16 février 2016, l’agence de presse Guardian a rapporté [13] qu’à la suite d’une infection par un ransomware, le personnel médical du Hollywood Presbyterian Medical Center avait perdu l’accès à ses systèmes informatiques. En conséquence, les médecins ont été obligés de communiquer par fax, les infirmières ont été obligées d’enregistrer leurs antécédents médicaux sur de vieux dossiers médicaux papier et les patients ont été obligés de se rendre à l’hôpital pour récupérer les résultats des tests en personne.
  • Le 17 février 2016, la direction du Hollywood Presbyterian Medical Center a publié [30] le communiqué suivant : « Le soir du 5 février, nos employés ont perdu l’accès au réseau hospitalier. Le malware a verrouillé nos ordinateurs et chiffré tous nos fichiers. Les autorités chargées de l'application des lois ont été immédiatement prévenues. Des experts en cybersécurité ont aidé à rétablir l'accès à nos ordinateurs. Le montant de la rançon demandée était de 40 bitcoins (17000 XNUMX dollars). Le moyen le plus rapide et le plus efficace de restaurer nos systèmes et nos fonctions administratives était de payer la rançon, etc. obtenez la clé de décryptage. Afin de restaurer la fonctionnalité des systèmes hospitaliers, nous avons été contraints de le faire.
  • Le 12 mai 2017, le New York Times a rapporté [28] qu’à la suite de l’incident WannaCry, certains hôpitaux étaient tellement paralysés qu’ils ne pouvaient même pas imprimer des badges nominatifs pour les nouveau-nés. Dans les hôpitaux, on disait aux patients : « Nous ne pouvons pas vous servir parce que nos ordinateurs sont en panne. » C’est assez inhabituel d’entendre cela dans les grandes villes comme Londres.

Si les cyberincidents sont si dangereux, pourquoi les fabricants de dispositifs médicaux informatisent-ils leurs appareils ?

  • Le 9 juillet 2008, Christina Grifantini, experte en technologie au MIT, notait dans son article « Medical Centers: The Age of Plug and Play » [2] : La gamme impressionnante de nouveaux appareils médicaux intelligents dans les hôpitaux promet de meilleurs soins aux patients. Cependant, le problème est que ces appareils sont généralement incompatibles entre eux, même s’ils sont produits par le même fabricant. Les médecins ont donc un besoin urgent d’intégrer tous les équipements médicaux dans un seul réseau informatisé.
  • Le 9 juillet 2009, Douglas Roseindale, spécialiste informatique de la Veterans Health Administration et professeur de doctorat à la Harvard Medical School, a déclaré [2] le besoin urgent d'une intégration informatisée des équipements médicaux en ces termes : « Il existe aujourd'hui de nombreux systèmes propriétaires disponibles avec un architecture fermée, provenant de fournisseurs différents - mais le problème est qu'ils ne peuvent pas interagir les uns avec les autres. Et cela crée des difficultés dans la prise en charge des patients.
  • Lorsque les dispositifs médicaux effectuent des mesures indépendantes et ne les échangent pas entre eux, ils ne peuvent pas évaluer l’état du patient de manière globale, et donc tirer la sonnette d’alarme au moindre écart des indicateurs par rapport à la norme, avec ou sans raison. Cela crée des désagréments importants pour les infirmières, en particulier dans les unités de soins intensifs, où il existe de nombreux appareils indépendants de ce type. Sans intégration et support réseau, l’unité de soins intensifs deviendra une maison de fous. L’intégration et le support d’un réseau local permettent de coordonner le fonctionnement des dispositifs médicaux et des systèmes d’information médicale (notamment l’interaction de ces dispositifs avec les DSE des patients), ce qui entraîne une réduction significative du nombre de fausses alarmes. [2]
  • Les hôpitaux disposent de nombreux équipements obsolètes et coûteux qui ne prennent pas en charge le réseau. Face à l'urgence de l'intégration, les hôpitaux, soit remplacent progressivement ces équipements par de nouveaux, soit les modifient pour les intégrer au réseau global. Dans le même temps, même avec de nouveaux équipements développés en tenant compte de la possibilité d'intégration, ce problème n'a pas été complètement résolu. Parce que chaque fabricant de dispositifs médicaux, animé par une concurrence éternelle, s’efforce de faire en sorte que ses appareils ne puissent s’intégrer qu’entre eux. Cependant, de nombreux services d’urgence nécessitent une combinaison spécifique d’appareils qu’aucun fabricant ne peut fournir à lui seul. Par conséquent, le choix d’un seul fabricant ne résoudra pas le problème de compatibilité. C’est un autre problème qui fait obstacle à une intégration globale. Et les hôpitaux investissent massivement pour résoudre ce problème. Car sinon, des équipements incompatibles entre eux transformeront l’hôpital, avec ses fausses alarmes, en une maison de fous. [2]
  • Le 13 juin 2017, Peter Pronovost, médecin titulaire d'un doctorat et directeur associé de la sécurité des patients à Johns Hopkins Medicine, a partagé ses réflexions sur la nécessité d'informatiser les équipements médicaux dans la Harvard Business Review : « Par exemple, Breathe-helping machine . Le mode de ventilation optimal pour les poumons d'un patient dépend directement de la taille du patient. La taille du patient est stockée dans le DSE. En règle générale, l'appareil respiratoire n'interagit pas avec le DSE, les médecins doivent donc obtenir ces informations manuellement, effectuer des calculs sur papier et définir manuellement les paramètres de l'appareil respiratoire. Si l’appareil respiratoire et le DSE étaient connectés via un réseau informatisé, cette opération pourrait être automatisée. Une routine similaire d’entretien des équipements médicaux existe également parmi des dizaines d’autres dispositifs médicaux. Par conséquent, les médecins doivent effectuer des centaines d’opérations de routine chaque jour ; ce qui s’accompagne d’erreurs – bien que rares, mais inévitables.
  • Les nouveaux lits d'hôpitaux informatisés sont équipés d'un ensemble de capteurs de haute technologie capables de surveiller une grande variété de paramètres du patient allongé dessus. Par exemple, ces lits, en surveillant la dynamique des mouvements d'un patient sur le lit, peuvent déterminer si le patient risque de développer des escarres. Ces capteurs de haute technologie représentent 30 % du coût de l'ensemble du lit. Cependant, sans intégration informatique, ce « lit intelligent » sera de peu d'utilité, car il ne pourra pas trouver un langage commun avec d'autres dispositifs médicaux. Une situation similaire est observée avec les « moniteurs intelligents sans fil » qui mesurent la fréquence cardiaque, le MOC, la pression artérielle, etc. Sans intégrer tous ces équipements dans un réseau informatisé unique, et surtout sans assurer une interaction directe avec les DSE des patients, ils ne serviront à rien. [17]

Pourquoi les cybercriminels sont-ils passés du secteur financier et des magasins de détail aux centres médicaux ?

  • Le 16 février 2016, Julia Cherry, envoyée spéciale du Guardian, a fait part de ses observations selon lesquelles les centres médicaux sont particulièrement attrayants pour les cybercriminels parce que leurs systèmes d'information (grâce aux efforts déployés par les centres médicaux à l'échelle nationale pour numériser les dossiers de santé) contiennent une multitude de données diverses. information. Comprend les numéros de carte de crédit, les informations personnelles sur les patients et les informations sensibles sur la santé. [13]
  • Le 23 avril 2014, Jim Finkle, analyste en cybersécurité à l'agence de presse Reuters, expliquait [12] que les cybercriminels tentent de suivre la ligne de moindre résistance. Les systèmes de cybersécurité des centres médicaux sont beaucoup plus faibles que ceux d’autres secteurs qui ont déjà reconnu ce problème et pris des contre-mesures efficaces. C'est pourquoi les cybercriminels sont attirés par eux.
  • Le 18 février 2016, Mike Orkut, expert technique au MIT, a rapporté que l'intérêt des cybercriminels pour le secteur médical est dû aux cinq raisons suivantes : 1) La plupart des centres médicaux ont déjà transféré tous leurs documents et cartes sous forme numérique ; les autres sont en cours de transfert. Ces cartes contiennent des informations personnelles très précieuses sur le marché noir du Darknet. 2) La cybersécurité n'est pas une priorité dans les centres médicaux ; ils utilisent souvent des systèmes obsolètes et ne les entretiennent pas correctement. 3) La nécessité d’un accès rapide aux données dans les situations d’urgence l’emporte souvent sur la nécessité de sécurité, ce qui amène les hôpitaux à négliger la cybersécurité, même lorsqu’ils sont conscients des conséquences possibles. 4) Les hôpitaux connectent davantage d’appareils à leur réseau, offrant ainsi aux méchants davantage d’options pour infiltrer le réseau hospitalier. 5) La tendance vers une médecine plus personnalisée – en particulier la nécessité pour les patients d’avoir un accès complet à leur DSE – fait du MIS une cible encore plus accessible. [14]
  • Les secteurs du commerce de détail et de la finance sont depuis longtemps des cibles privilégiées des cybercriminels. À mesure que les informations volées à ces institutions inondent le marché noir du Dark Web, elles deviennent moins chères, ce qui rend leur vol et leur vente moins rentables pour les méchants. Les méchants explorent donc désormais un nouveau secteur, plus rentable. [12]
  • Sur le marché noir du Darknet, les cartes médicales ont bien plus de valeur que les numéros de carte de crédit. Premièrement, parce qu’ils peuvent être utilisés pour accéder à des comptes bancaires et obtenir des ordonnances pour des médicaments contrôlés. Deuxièmement, parce que le fait du vol d'une carte médicale et le fait de son utilisation illégale sont beaucoup plus difficiles à détecter, et beaucoup plus de temps s'écoule entre le moment de l'abus et le moment de la détection que dans le cas d'un abus de carte de crédit. [12]
  • Selon Dell, certains cybercriminels particulièrement entreprenants combinent des informations de santé extraites de dossiers médicaux volés avec d'autres données sensibles, etc. Ils récupèrent un paquet de faux documents. Ces packages sont appelés « fullz » et « kitz » dans le jargon du marché noir du darknet. Le prix de chacun de ces forfaits dépasse 1000 12 $. [XNUMX]
  • Le 1er avril 2016, Tom Simont, expert technique au MIT, a déclaré [4] que la différence significative entre les cybermenaces dans le secteur médical réside dans la gravité des conséquences qu'elles promettent. Par exemple, si vous perdez l’accès à votre messagerie professionnelle, vous serez naturellement contrarié ; cependant, perdre l’accès aux dossiers médicaux contenant les informations nécessaires au traitement des patients est une tout autre affaire.
  • Ainsi, pour les cybercriminels – qui comprennent que ces informations sont très précieuses pour les médecins – le secteur médical est une cible très attractive. Si attrayant qu'ils investissent constamment des fonds importants - pour rendre leurs virus ransomware encore plus avancés ; pour garder une longueur d'avance dans sa lutte éternelle contre les systèmes antivirus. Les sommes impressionnantes qu’ils collectent grâce aux ransomwares leur donnent la possibilité de dépenser autant d’argent pour cet investissement, et cela rapporte largement. [4]

Pourquoi les infections par ransomware ont-elles augmenté et continuent d’augmenter dans le secteur médical ?

  • Le 1er juin 2017, Rebecca Weintrab (doctorante en chef du Brigham and Women's Hospital) et Joram Borenstein (ingénieur en cybersécurité) publiaient [18] dans la Harvard Business Review les résultats de leurs recherches conjointes sur la cybersécurité dans le secteur médical. Les messages clés de leurs recherches sont présentés ci-dessous.
  • Aucune organisation n’est à l’abri du piratage. C’est la réalité dans laquelle nous vivons, et cette réalité est devenue particulièrement évidente lorsque le virus ransomware WannaCry a explosé à la mi-mai 2017, infectant des centres médicaux et d’autres organisations à travers le monde. [18]
  • En 2016, les administrateurs d’une grande clinique, le Hollywood Presbyterian Medical Center, ont découvert de manière inattendue qu’ils n’avaient plus accès aux informations contenues dans leurs ordinateurs. Les médecins ne pouvaient pas accéder aux DSE de leurs patients ; et même à vos propres rapports. Toutes les informations sur leurs ordinateurs étaient cryptées avec un virus ransomware. Alors que toutes les informations de la clinique étaient prises en otage par les assaillants, les médecins ont été contraints de rediriger les clients vers d'autres hôpitaux. Ils ont tout écrit sur papier pendant deux semaines jusqu'à ce qu'ils décident de payer la rançon exigée par les attaquants – 17000 40 $ (19 bitcoins). Il n’a pas été possible de retracer le paiement, car la rançon a été payée via le système de paiement anonyme Bitcoin. Si les spécialistes de la cybersécurité avaient entendu il y a quelques années que les décideurs seraient perplexes à l’idée de convertir de l’argent en cryptomonnaie afin de payer une rançon au développeur du virus, ils ne l’auraient pas cru. Pourtant, aujourd’hui, c’est exactement ce qui s’est passé. Les gens ordinaires, les propriétaires de petites entreprises et les grandes entreprises sont tous menacés par les ransomwares. [XNUMX]
  • Concernant l’ingénierie sociale, les emails de phishing contenant des liens et pièces jointes malveillants ne sont plus envoyés de la part de proches étrangers souhaitant vous léguer une partie de leur patrimoine en échange d’informations confidentielles. Aujourd’hui, les emails de phishing sont des messages bien préparés, sans fautes de frappe ; souvent déguisés en documents officiels avec des logos et des signatures. Certains d’entre eux ne peuvent être distingués de la correspondance commerciale ordinaire ou des notifications légitimes de mises à jour d’applications. Parfois, les décideurs engagés dans la sélection du personnel reçoivent des lettres d'un candidat prometteur avec un curriculum vitae joint à la lettre, qui contient un virus ransomware. [19]
  • Cependant, l’ingénierie sociale avancée n’est pas si mauvaise. Pire encore, le lancement d’un virus ransomware peut se produire sans la participation directe de l’utilisateur. Les virus Ransomware peuvent se propager via des failles de sécurité ; ou via des applications existantes non protégées. Au moins chaque semaine, un type fondamentalement nouveau de virus ransomware apparaît ; et le nombre de façons dont les virus ransomware pénètrent dans les systèmes informatiques ne cesse de croître. [19]
  • Par exemple, concernant le virus ransomware WannaCry... Initialement (15 mai 2017), les experts en sécurité sont arrivés à la conclusion [25] que la principale raison de l'infection du système de santé national britannique est que les hôpitaux utilisent une version obsolète du système d'exploitation Windows. système - XP (les hôpitaux utilisent ce système car de nombreux équipements hospitaliers coûteux ne sont pas compatibles avec les versions plus récentes de Windows). Cependant, un peu plus tard (22 mai 2017), il s'est avéré [29] qu'une tentative d'exécution de WannaCry sur Windows XP entraînait souvent un crash informatique, sans infection ; et la plupart des machines infectées exécutaient Windows 7. De plus, on pensait initialement que le virus WannaCry se propageait par phishing, mais il s'est avéré plus tard que ce virus se propageait tout seul, comme un ver de réseau, sans l'aide de l'utilisateur.
  • De plus, il existe des moteurs de recherche spécialisés qui recherchent non pas des sites en ligne, mais des équipements physiques. Grâce à eux, vous pourrez savoir à quel endroit, dans quel hôpital, quels équipements sont connectés au réseau. [3]
  • Un autre facteur important dans la prévalence des virus ransomware est l’accès à la cryptomonnaie Bitcoin. La facilité avec laquelle il est possible de collecter anonymement des paiements partout dans le monde alimente la montée de la cybercriminalité. De plus, en transférant de l’argent à des extorsionnistes, vous encouragez ainsi les extorsions répétées à votre encontre. [19]
  • Dans le même temps, les cybercriminels ont appris à s’emparer même des systèmes dotés de la protection la plus moderne et des dernières mises à jour logicielles ; et les moyens de détection et de décryptage (auxquels recourent les systèmes de sécurité) ne fonctionnent pas toujours ; surtout si l'attaque est ciblée et unique. [19]
  • Cependant, il existe encore une mesure efficace contre les virus ransomware : la sauvegarde des données critiques. Ainsi, en cas de problème, les données peuvent être facilement restaurées. [19]

Médecins, infirmières et patients touchés par WannaCry : comment cela s'est-il passé pour eux ?

  • Le 13 mai 2017, Sarah Marsh, journaliste du Guardian, a interviewé plusieurs personnes victimes du virus ransomware WannaCry pour comprendre comment cet incident s'est déroulé [5] pour les victimes (les noms ont été modifiés pour des raisons de confidentialité) :
  • Sergueï Petrovitch, médecin : Je ne pouvais pas prodiguer des soins appropriés aux patients. Même si les dirigeants tentent de convaincre le public que les cyberincidents n’affectent pas la sécurité des patients finaux, cela n’est pas vrai. Nous ne pouvions même pas prendre de radiographies lorsque nos systèmes informatisés tombaient en panne. Et presque aucune procédure médicale n’est complète sans ces images. Par exemple, ce soir fatidique, je voyais un patient et je devais lui envoyer une radiographie, mais comme nos systèmes informatiques étaient paralysés, je n'ai pas pu le faire. [5]
  • Vera Mikhailovna, patiente atteinte d'un cancer du sein : Après avoir subi une chimiothérapie, j'étais à mi-chemin de l'hôpital, mais à ce moment-là, il y a eu une cyberattaque. Et même si la séance était déjà terminée, j'ai dû passer encore plusieurs heures à l'hôpital, en attendant qu'on me donne enfin le médicament. Le problème est dû au fait qu'avant de délivrer les médicaments, le personnel médical vérifie leur conformité aux prescriptions, et ces contrôles sont effectués par des systèmes informatisés. Les patients suivants dans la file derrière moi étaient déjà dans la salle de chimiothérapie ; leurs médicaments ont également déjà été livrés. Mais comme il était impossible de vérifier leur conformité aux recettes, la procédure a été reportée. Le traitement des patients restants était généralement reporté au lendemain. [5]
  • Tatiana Ivanovna, infirmière : Lundi, nous n'avons pas pu consulter les DSE des patients ni la liste des rendez-vous prévus pour aujourd'hui. J'étais de service à la réception des candidatures ce week-end, alors lundi, lorsque notre hôpital a été victime d'une cyberattaque, j'ai dû me rappeler exactement qui devait venir au rendez-vous. Les systèmes d'information de notre hôpital ont été bloqués. Nous ne pouvions pas consulter les dossiers médicaux, nous ne pouvions pas consulter les ordonnances de médicaments ; ne pouvait pas voir les adresses et les coordonnées des patients ; remplir des documents; vérifier les résultats des tests. [5]
  • Evgeniy Sergeevich, administrateur système : Généralement, les vendredis après-midi sont les plus occupés. C'était donc ce vendredi. L'hôpital était plein de monde et 5 employés de l'hôpital étaient de service pour recevoir les demandes téléphoniques, et leurs téléphones n'arrêtaient pas de sonner. Tous nos systèmes informatiques fonctionnaient correctement, mais vers 15 heures, tous les écrans d'ordinateur sont devenus noirs. Nos médecins et infirmières n’avaient plus accès aux DSE des patients et les employés de service qui répondaient aux appels n’étaient pas en mesure de saisir les demandes dans l’ordinateur. [00]

Comment les cybercriminels peuvent-ils nuire à une clinique de chirurgie plastique ?

  • Comme le rapporte le Guardian [6], le 30 mai 2017, le groupe criminel « Garde du Tsar » a publié les données confidentielles de 25 60 patients de la clinique lituanienne de chirurgie plastique « Grozio Chirurgija ». Y compris les photographies intimes privées prises avant, pendant et après les opérations (leur conservation est nécessaire en raison des spécificités du travail de la clinique) ; ainsi que des scans de passeports et de numéros de sécurité sociale. Étant donné que la clinique jouit d'une bonne réputation et de prix raisonnables, ses services sont utilisés par des résidents de 7 pays, dont des célébrités de renommée mondiale [XNUMX]. Tous ont été victimes de ce cyberincident.
  • Quelques mois plus tôt, après avoir piraté les serveurs de la clinique et volé des données, les « gardes » avaient exigé une rançon de 300 bitcoins (environ 800 50 dollars). La direction de la clinique a refusé de coopérer avec les « gardes » et est restée catégorique même lorsque les « gardes » ont réduit le prix de la rançon à 120 bitcoins (environ 6 XNUMX dollars). [XNUMX]
  • Ayant perdu l'espoir de recevoir une rançon de la clinique, les « gardes » ont décidé de se tourner vers ses clients. En mars, ils ont publié sur le Darknet des photographies de 150 patients de la clinique [8] pour intimider les autres et les inciter à débourser de l'argent. Les « gardes » ont demandé une rançon de 50 à 2000 25 euros, avec paiement en Bitcoin, en fonction de la notoriété de la victime et de l'intimité des informations volées. Le nombre exact de patients victimes de chantage n'est pas connu, mais plusieurs dizaines de victimes ont contacté la police. Aujourd'hui, trois mois plus tard, les Gardes ont publié les données confidentielles de 6 XNUMX autres clients. [XNUMX]

Un cybercriminel a volé une carte médicale : qu'est-ce que cela signifie pour son propriétaire légitime ?

  • Le 19 octobre 2016, Adam Levine, un expert en cybersécurité qui dirige le centre de recherche CyberScout, notait [9] que nous vivons à une époque où les dossiers médicaux commencent à inclure une quantité alarmante d'informations trop intimes : sur les maladies, les diagnostics, les traitements. , et des problèmes de santé. Si elles tombent entre de mauvaises mains, ces informations peuvent être utilisées pour tirer profit du marché noir du Darknet, raison pour laquelle les cybercriminels ciblent souvent les centres médicaux.
  • Le 2 septembre 2014, Mike Orkut, expert technique au MIT, a déclaré [10] : « Alors que les numéros de cartes de crédit et les numéros de sécurité sociale volés sont eux-mêmes de moins en moins recherchés sur le marché noir du dark web, les dossiers médicaux, avec un une mine d'informations personnelles, à bon prix. Cela s’explique en partie par le fait que cela donne aux personnes non assurées la possibilité d’obtenir des soins de santé qu’elles ne pourraient autrement se permettre.
  • Une carte médicale volée peut être utilisée pour obtenir des soins médicaux au nom du propriétaire légitime de la carte. En conséquence, la carte médicale contiendra les données médicales de son propriétaire légitime ainsi que les données médicales du voleur. De plus, si un voleur vend des cartes médicales volées à des tiers, la carte peut être encore plus contaminée. Ainsi, à son arrivée à l’hôpital, le titulaire légal de la carte risque de recevoir des soins médicaux qui seront basés sur le groupe sanguin d’une autre personne, ses antécédents médicaux, la liste des réactions allergiques d’une autre personne, etc. [9]
  • De plus, le voleur peut épuiser le plafond d'assurance du titulaire légitime de la carte médicale, ce qui empêchera ce dernier de recevoir les soins médicaux nécessaires en cas de besoin. Au pire moment possible. Après tout, de nombreux régimes d’assurance imposent des limites annuelles sur certains types de procédures et de traitements. Et certainement aucune compagnie d’assurance ne vous paiera pour deux opérations de l’appendicite. [9]
  • En utilisant une carte médicale volée, un voleur peut abuser des ordonnances. Tout en privant le propriétaire légitime de la possibilité d'obtenir les médicaments nécessaires lorsqu'il en a besoin. Après tout, les prescriptions de médicaments sont généralement limitées. [9]
  • Atténuer les cyberattaques massives contre les cartes de crédit et de débit n’est pas si difficile. La protection contre les attaques de phishing ciblées est un peu plus problématique. Cependant, lorsqu’il s’agit de vol et d’abus de DSE, le crime peut être presque invisible. Si la réalité d'un crime est découverte, ce n'est généralement que dans une situation d'urgence, lorsque les conséquences peuvent littéralement mettre la vie en danger. [9]

Pourquoi le vol de cartes médicales est-il une tendance si croissante ?

  • En mars 2017, le Centre de lutte contre le vol d'identité a signalé que plus de 25 % des fuites de données confidentielles se produisent dans les centres médicaux. Ces violations coûtent aux centres médicaux 5,6 milliards de dollars de pertes annuelles. Voici quelques raisons pour lesquelles le vol de cartes médicales est une tendance si croissante. [18]
  • Les cartes médicales sont l’article le plus populaire sur le marché noir du Darknet. Les cartes médicales y sont vendues 50 $ pièce. À titre de comparaison, les numéros de carte de crédit se vendent 1 $ pièce sur le Dark Web, soit 50 fois moins cher que les cartes médicales. La demande de cartes médicales est également motivée par le fait qu’elles constituent un élément consommable dans les services complexes de falsification de documents criminels. [18]
  • Si aucun acheteur pour les cartes médicales ne peut être trouvé, l'attaquant peut utiliser lui-même la carte médicale et procéder à un vol traditionnel : les cartes médicales contiennent suffisamment d'informations pour ouvrir une carte de crédit, ouvrir un compte bancaire ou contracter un emprunt au nom du victime. [18]
  • Ayant en main une carte médicale volée, un cybercriminel peut par exemple mener une attaque de phishing ciblée et complexe (au sens figuré, aiguiser une lance de phishing), en se faisant passer pour une banque : « Bonjour, nous savons que vous allez subir une intervention chirurgicale. . N’oubliez pas de payer les services associés en suivant ce lien. Et puis vous pensez : « D’accord, puisqu’ils savent que je me fais opérer demain, c’est probablement en réalité une lettre de la banque. » Si l'attaquant ne réalise pas le potentiel des cartes médicales volées, il peut utiliser un virus ransomware pour extorquer de l'argent au centre médical afin de restaurer l'accès aux systèmes et aux données bloqués. [18]
  • Les centres médicaux ont mis du temps à adopter des pratiques de cybersécurité déjà établies dans d’autres secteurs, ce qui est ironique puisque les centres médicaux sont tenus de maintenir le secret médical. En outre, les centres médicaux disposent généralement de budgets de cybersécurité nettement inférieurs et de professionnels en cybersécurité nettement moins qualifiés que, par exemple, les institutions financières. [18]
  • Les systèmes informatiques médicaux sont étroitement liés aux services financiers. Par exemple, les centres médicaux peuvent disposer de plans d’épargne d’urgence flexibles, avec leurs propres cartes de paiement ou comptes d’épargne – détenant des sommes à six chiffres. [18]
  • De nombreuses organisations coopèrent avec des centres médicaux et proposent à leurs employés un système de santé individuel. Cela donne à un attaquant la possibilité, en piratant des centres médicaux, d’accéder aux informations confidentielles des entreprises clientes du centre médical. Sans parler du fait que l'employeur lui-même peut agir comme un attaquant en vendant discrètement les données médicales de ses employés à des tiers. [18]
  • Les centres médicaux disposent de chaînes d’approvisionnement étendues et de listes massives de fournisseurs avec lesquels ils sont connectés numériquement. En piratant les systèmes informatiques d’un centre médical, un attaquant peut également s’emparer des systèmes des fournisseurs. De plus, les fournisseurs connectés à un centre médical via des communications numériques constituent en eux-mêmes un point d’entrée tentant pour un attaquant dans les systèmes informatiques du centre médical. [18]
  • Dans d'autres domaines, la sécurité est devenue très sophistiquée et les attaquants ont donc dû explorer un nouveau secteur, dans lequel les transactions sont effectuées via du matériel et des logiciels vulnérables. [18]

Quel est le lien entre le vol de numéro de sécurité sociale et le secteur de la falsification de documents criminels ?

  • Le 30 janvier 2015, l'agence de presse Tom's Guide expliquait [31] en quoi la falsification de documents ordinaire diffère de la falsification de documents combinée. Dans sa forme la plus simple, la falsification de documents implique qu'un fraudeur usurpe simplement l'identité d'une autre personne en utilisant son nom, son numéro de sécurité sociale (SSN) et d'autres informations personnelles. Un tel fait de fraude est détecté assez rapidement et facilement. Dans une approche combinée, les méchants créent une toute nouvelle personnalité. En falsifiant un document, ils prennent le vrai SSN et y ajoutent des informations personnelles provenant de plusieurs personnes différentes. Ce monstre de Frankenstein, assemblé à partir des informations personnelles de différentes personnes, est bien plus difficile à détecter que la plus simple contrefaçon de document. Étant donné que l'escroc n'utilise qu'une partie des informations de chaque victime, son arnaque ne contactera pas les propriétaires légitimes de ces informations personnelles. Par exemple, en consultant l’activité de son SSN, son propriétaire légal n’y trouvera rien de suspect.
  • Les méchants peuvent utiliser leur monstre Frankenstein pour trouver un emploi ou contracter un emprunt [31], ou pour ouvrir des sociétés écrans [32] ; pour faire des achats, obtenir des permis de conduire et des passeports [34]. Dans le même temps, même en cas de souscription d'un emprunt, il est très difficile de retracer le fait de falsification de documents, et donc si les banquiers commencent à mener une enquête, alors le détenteur légal de telle ou telle information personnelle sera probablement demandé des comptes, et non le créateur du monstre de Frankenstein.
  • Des entrepreneurs sans scrupules peuvent utiliser la falsification de documents pour tromper les créanciers - en créant ce qu'on appelle. entreprise de sandwicherie. L'essence du sandwich commercial est que des entrepreneurs sans scrupules peuvent créer plusieurs fausses identités et les présenter comme des clients de leur entreprise, créant ainsi l'apparence d'une entreprise prospère. Cela les rend plus attractifs aux yeux de leurs prêteurs et leur permet de bénéficier de conditions de prêt plus avantageuses. [33]
  • Le vol et l'utilisation abusive d'informations personnelles passent souvent longtemps inaperçus auprès de leur propriétaire légitime, mais peuvent lui causer des désagréments importants au moment le plus inopportun. Par exemple, un titulaire légitime du SSN pourrait demander des prestations de sécurité sociale et être refusé en raison d'un revenu excédentaire résultant d'un sandwich commercial fabriqué utilisant son SSN. [33]
  • De 2007 à nos jours, le commerce criminel de plusieurs milliards de dollars de falsification de documents basé sur le SSN est devenu de plus en plus populaire [34]. Dans le même temps, les fraudeurs préfèrent les SSN qui ne sont pas activement utilisés par leurs propriétaires légitimes - il s'agit notamment des SSN d'enfants et de personnes décédées. Selon l'agence de presse CBC, en 2014, les incidents mensuels se chiffraient par milliers, alors qu'en 2009, il n'y en avait pas plus de 100 par mois. La croissance exponentielle de ce type de fraude – et notamment son impact sur les informations personnelles des enfants – aura des conséquences désastreuses pour les jeunes à l'avenir. [34]
  • Les SSN pour enfants sont utilisés 50 fois plus souvent que les SSN pour adultes dans cette arnaque. Cet intérêt pour les SSN pour enfants vient du fait que les SSN pour enfants ne sont généralement actifs qu'à partir de 18 ans au moins. Que. Si les parents d'enfants mineurs ne prennent pas le pouls de leur SSN, leur enfant pourrait se voir refuser un permis de conduire ou un prêt étudiant à l'avenir. Cela peut également compliquer l’emploi si des informations sur des activités douteuses du SSN deviennent accessibles à un employeur potentiel. [34]

Aujourd'hui, on parle beaucoup des perspectives et de la sécurité des systèmes d'intelligence artificielle. Comment ça se passe dans le secteur médical ?

  • Dans le numéro de juin 2017 du MIT Technology Review, le rédacteur en chef du magazine spécialisé dans les technologies d'intelligence artificielle a publié son article « The Dark Side of Artificial Intelligence », qui répondait en détail à cette question. Points clés de son article [35] :
  • Les systèmes d’intelligence artificielle (IA) modernes sont si complexes que même les ingénieurs qui les conçoivent sont incapables d’expliquer comment l’IA prend une décision particulière. Aujourd’hui et dans un avenir proche, il n’est pas possible de développer un système d’IA capable d’expliquer toujours ses actions. La technologie du « deep learning » s’est révélée très efficace pour résoudre les problèmes urgents de ces dernières années : reconnaissance d’images et de voix, traduction linguistique, applications médicales. [35]
  • De grands espoirs sont placés dans l’IA pour diagnostiquer des maladies mortelles et prendre des décisions économiques complexes ; et l’IA devrait également devenir centrale dans de nombreuses autres industries. Cependant, cela n’arrivera pas – ou du moins ne devrait pas arriver – tant que nous n’aurons pas trouvé un moyen de créer un système d’apprentissage profond capable d’expliquer les décisions qu’il prend. Sinon, nous ne pourrons pas prédire exactement quand ce système tombera en panne – et tôt ou tard, il échouera définitivement. [35]
  • Ce problème est devenu urgent aujourd’hui et ne fera qu’empirer à l’avenir. Qu'il s'agisse de décisions économiques, militaires ou médicales. Les ordinateurs sur lesquels fonctionnent les systèmes d’IA correspondants se sont programmés eux-mêmes, et de telle manière que nous n’avons aucun moyen de comprendre « ce qu’ils ont en tête ». Que dire des utilisateurs finaux, alors que même les ingénieurs qui conçoivent ces systèmes sont incapables de comprendre et d’expliquer leur comportement. À mesure que les systèmes d’IA évoluent, nous pourrions bientôt franchir la ligne – si ce n’est pas déjà fait – où nous devrons faire un acte de foi en nous appuyant sur l’IA. Bien sûr, étant humains, nous ne pouvons pas toujours expliquer nous-mêmes nos conclusions et nous nous appuyons souvent sur notre intuition. Mais pouvons-nous permettre aux machines de penser de la même manière – imprévisible et inexplicable ? [35]
  • En 2015, le Mount Sinai Medical Center de New York a eu l’idée d’appliquer le concept d’apprentissage profond à sa vaste base de données de dossiers de patients. La structure de données utilisée pour entraîner le système d'IA comprenait des centaines de paramètres définis en fonction des résultats de tests, de diagnostics, de tests et de notes du médecin. Le programme qui traitait ces dossiers s’appelait « Deep Patient ». Elle a été formée à partir des dossiers de 700 35 patients. Lors du test de nouveaux enregistrements, cela s’est avéré très utile pour prédire les maladies. Sans aucune interaction avec un expert, Deep Patient a découvert des symptômes cachés dans les dossiers médicaux – ce qui, selon AI, indiquait que le patient était au bord de complications importantes, notamment un cancer du foie. Nous avons déjà expérimenté diverses méthodes de prévision, qui utilisaient les dossiers médicaux de nombreux patients comme données initiales, mais les résultats du « Deep Patient » ne peuvent pas être comparés à ceux-ci. À cela s'ajoutent des réalisations tout à fait inattendues : « Deep Patient » est très efficace pour prédire l'apparition de troubles mentaux tels que la schizophrénie. Mais comme la médecine moderne ne dispose pas des outils nécessaires pour le prédire, la question se pose de savoir comment l’IA a réussi à y parvenir. Cependant, The Deep Patient est incapable d’expliquer comment il procède. [XNUMX]
  • Idéalement, ces outils devraient expliquer aux médecins comment ils sont parvenus à une conclusion particulière – pour, par exemple, justifier l’utilisation d’un médicament particulier. Malheureusement, les systèmes d’intelligence artificielle modernes ne peuvent pas le faire. Nous pouvons créer des programmes similaires, mais nous ne savons pas comment ils fonctionnent. L’apprentissage profond a conduit les systèmes d’IA à un succès explosif. Actuellement, de tels systèmes d’IA sont utilisés pour prendre des décisions clés dans des secteurs tels que la médecine, la finance, l’industrie manufacturière, etc. C’est peut-être la nature de l’intelligence elle-même : seule une partie de celle-ci peut être expliquée rationnellement, alors que la plupart du temps, elle prend des décisions spontanées. Mais à quoi cela mènera-t-il lorsque nous autoriserons de tels systèmes à diagnostiquer le cancer et à effectuer des manœuvres militaires ? [35]

Le secteur médical a-t-il tiré des leçons de WannaCry ?

  • Le 25 mai 2017, l’agence de presse BBC a rapporté [16] que l’une des principales raisons pour lesquelles la cybersécurité des dispositifs médicaux portables est négligée est leur faible puissance de calcul, en raison d’exigences strictes liées à leur taille. Deux autres raisons tout aussi importantes : le manque de connaissances sur la manière d'écrire du code sécurisé et les délais serrés pour la sortie du produit final.
  • Dans le même message, la BBC a noté [16] qu'à la suite d'une recherche sur le code de programme de l'un des stimulateurs cardiaques, plus de 8000 17 vulnérabilités y avaient été découvertes ; et que malgré une large publicité sur les problèmes de cybersécurité révélés par l'incident WannaCry, seuls 5 % des fabricants de dispositifs médicaux ont pris des mesures spécifiques pour garantir la cybersécurité de leurs appareils. Quant aux centres médicaux qui ont réussi à éviter une collision avec WannaCry, seuls 60 % d'entre eux se souciaient de diagnostiquer la cybersécurité de leurs équipements. Ces rapports surviennent peu de temps après que plus de XNUMX établissements de santé au Royaume-Uni ont été victimes d'une cyberattaque.
  • Le 13 juin 2017, un mois après l'incident de WannaCry, Peter Pronovost, médecin titulaire d'un doctorat et directeur associé de la sécurité des patients à Johns Hopkins Medicine, a évoqué [17] dans la Harvard Business Review les défis pressants de l'intégration médicale informatisée des équipements. - n'a pas mentionné un mot sur la cybersécurité.
  • Le 15 juin 2017, un mois après l'incident de WannaCry, Robert Pearl, médecin titulaire d'un doctorat et directeur de deux centres médicaux, discutait [15] dans les pages de la Harvard Business Review des défis modernes auxquels sont confrontés les développeurs et les utilisateurs de Systèmes de gestion des DSE, - Il n'a pas dit un mot sur la cybersécurité.
  • Le 20 juin 2017, un mois après l'incident de WannaCry, un groupe de scientifiques titulaires d'un doctorat de la Harvard Medical School, qui sont également chefs de divisions clés du Brigham and Women's Hospital, ont publié leurs résultats [20] dans les pages du Table ronde de la Harvard Business Review sur la nécessité de moderniser les équipements médicaux afin d'améliorer la qualité des soins aux patients. La table ronde a discuté des perspectives de réduction de la charge de travail des médecins et de réduction des coûts grâce à l'optimisation des processus technologiques et à une automatisation complète. Des représentants de 34 principaux centres médicaux américains ont participé à la table ronde. A propos de la modernisation des équipements médicaux, les participants ont placé de grands espoirs dans les outils prédictifs et les appareils intelligents. Pas un mot n’a été dit sur la cybersécurité.

Comment les centres médicaux peuvent-ils assurer la cybersécurité ?

  • En 2006, le chef de la Direction des systèmes spéciaux d'information et de communication de l'OFS de Russie, le lieutenant-général Nikolai Ilyin, a déclaré [52] : « La question de la sécurité de l'information est plus pertinente aujourd'hui que jamais. La quantité de technologie utilisée augmente fortement. Malheureusement, aujourd’hui, les questions de sécurité de l’information ne sont pas toujours prises en compte dès la phase de conception. Il est clair que le coût de la résolution de ce problème représente entre 10 et 20 % du coût du système lui-même, et le client ne veut pas toujours payer un supplément. En attendant, il faut comprendre qu’une protection fiable des informations ne peut être réalisée que dans le cas d’une approche intégrée, lorsque des mesures organisationnelles sont combinées avec l’introduction de mesures techniques de sécurité.»
  • Le 3 octobre 2016, Mohammed Ali, ancien employé clé d'IBM et Hewlett Packard, et aujourd'hui patron de la société Carbonite, spécialisée dans les solutions de cybersécurité, partageait [19] dans les pages de la Harvard Business Review ses observations sur la situation. avec la cybersécurité dans le secteur médical : « Parce que les ransomwares sont si courants et que les dégâts peuvent être si coûteux, je suis toujours surpris lorsque je parle aux PDG et que j'apprends qu'ils n'y prêtent pas beaucoup d'attention. Au mieux, le PDG délègue les questions de cybersécurité au service informatique. Mais cela ne suffit pas à garantir une protection efficace. C'est pourquoi j'encourage toujours les PDG à : 1) inclure l'atténuation des ransomwares comme priorité de développement organisationnel ; 2) revoir la stratégie de cybersécurité pertinente au moins une fois par an ; 3) impliquez l’ensemble de votre organisation dans une formation pertinente.
  • Vous pouvez emprunter des solutions établies au secteur financier. La principale conclusion [18] que le secteur financier a tirée de la crise de la cybersécurité est la suivante : « L’élément le plus efficace de la cybersécurité est la formation des employés. Car aujourd’hui, la principale cause des incidents de cybersécurité est le facteur humain, notamment la susceptibilité des personnes aux attaques de phishing. Tandis que le cryptage fort, l’assurance contre les cyber-risques, l’authentification multifactorielle, la tokenisation, la puce de carte, la blockchain et la biométrie sont des éléments qui, bien qu’utiles, sont largement secondaires.
  • Le 19 mai 2017, l'agence de presse BBC a rapporté [23] qu'au Royaume-Uni, après l'incident WannaCry, les ventes de logiciels de sécurité ont augmenté de 25 %. Cependant, selon les experts de Verizon, l’achat panique de logiciels de sécurité n’est pas ce qu’il faut pour garantir la cybersécurité ; Pour vous en assurer, vous devez suivre une défense proactive et non réactive.

PS Avez-vous aimé l'article? Si oui, aimez-le. Si, au nombre de likes (soit 70), je constate que les lecteurs de Habr s'intéressent à ce sujet, je préparerai après un moment une suite, avec un examen des menaces encore plus récentes qui pèsent sur les systèmes d'information médicale.

Bibliographie

  1. David Talbot. Les virus informatiques sont « endémiques » sur les dispositifs médicaux dans les hôpitaux // Revue technologique du MIT (numérique). 2012.
  2. Kristina Grifantini. Hôpitaux Plug and Play // Revue technologique du MIT (numérique). 2008.
  3. Dens Makrouchine. Les erreurs de la médecine intelligente // ListeSécurisée. 2017.
  4. Tom Simonite. Avec les infections par ransomware dans les hôpitaux, les patients sont à risque // Revue technologique du MIT (numérique). 2016..
  5. Sarah Marais. Les travailleurs et les patients du NHS expliquent comment la cyberattaque les a affectés // Le gardien. 2017.
  6. Alex Hern. Des pirates publient des photos privées d'une clinique de chirurgie esthétique // Le gardien. 2017.
  7. Sarunas Cerniauskas. Lituanie : Des cybercriminels font chanter une clinique de chirurgie plastique avec des photos volées // OCCRP : Projet de reporting sur le crime organisé et la corruption. 2017.
  8. Ray Walsh. Des photos nues de patients en chirurgie plastique divulguées sur Internet // MeilleurVPN. 2017.
  9. Adam Levin. Médecin, guérissez-vous : vos dossiers médicaux sont-ils en sécurité ? //HuffPost. 2016.
  10. Mike Orcutt. Les pirates informatiques se dirigent vers les hôpitaux // Revue technologique du MIT (numérique). 2014.
  11. Piotr Sapojnikov. Dossiers médicaux électroniques en 2017 apparaîtra dans toutes les cliniques de Moscou // AMI : Agence russe d'information médicale et sociale. 2016.
  12. Jim Finkle. Exclusif : le FBI met en garde le secteur de la santé vulnérable aux cyberattaques // Reuters. 2014.
  13. Julia Carrie Wong. L'hôpital de Los Angeles revient aux fax et aux dossiers papier après une cyberattaque // Le gardien. 2016.
  14. Mike Orcutt. L'attaque d'un ransomware à l'hôpital d'Hollywood s'inscrit dans le cadre d'une tendance alarmante en matière de cybercriminalité // Revue technologique du MIT (numérique). 2016.
  15. Robert M. Pearl, MD (Harvard). Ce que les systèmes de santé, les hôpitaux et les médecins doivent savoir sur la mise en œuvre des dossiers de santé électroniques // Harvard Business Review (numérique). 2017.
  16. Des « milliers » de bugs connus trouvés dans le code du stimulateur cardiaque // BBC. 2017.
  17. Pierre Pronovost, MD. Les hôpitaux paient considérablement trop cher pour leur technologie // Harvard Business Review (numérique). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 choses que le secteur de la santé doit faire pour améliorer la cybersécurité // Harvard Business Review (numérique). 2017.
  19. Mohamed Ali. Votre entreprise est-elle prête à faire face à une attaque de ransomware ? // Harvard Business Review (numérique). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Obtenir l'adhésion à l'analyse prédictive dans le domaine des soins de santé // Harvard Business Review (numérique). 2017.
  21. Michael Gregg. Pourquoi vos dossiers médicaux ne sont plus en sécurité //HuffPost. 2013.
  22. Rapport : Les soins de santé sont en tête des incidents de violation de données en 2017 // SmartBrief. 2017.
  23. Matthieu Mur, Mark Ward. WannaCry : Que pouvez-vous faire pour protéger votre entreprise ? // BBC. 2017.
  24. Plus d'un million d'enregistrements ont été exposés jusqu'à présent lors de violations de données en 1 // BBC. 2017.
  25. Alex Hern. À qui la faute d’avoir exposé le NHS à des cyberattaques ? // Le gardien. 2017.
  26. Comment protéger vos réseaux contre les ransomwares //FBI. 2017.
  27. Prévisions du secteur des violations de données //Rxpérien. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Les services de santé britanniques ont ignoré les avertissements pendant des mois // Le New York Times. 2017.
  29. Windows 7 est le plus durement touché par le ver WannaCry // BBC. 2017.
  30. Allen Stefanek. Centre médical hollwood pressbytérien.
  31. Linda Rosencrance. Vol d’identité synthétique : comment les escrocs créent un nouveau vous // Le guide de Tom. 2015.
  32. Qu'est-ce que le vol d'identité synthétique et comment le prévenir.
  33. Vol d'identité synthétique.
  34. Steven D'Alfonso. Vol d’identité synthétique : trois façons de créer des identités synthétiques // Renseignement de sécurité. 2014.
  35. Will Knight. Le sombre secret au cœur de l'IA // MIT Technology Review. 120(3), 2017.
  36. Kouznetsov G.G. Le problème du choix d'un système d'information pour un établissement médical // "Informatique de Sibérie".
  37. Les systèmes d’information et la problématique de la protection des données // "Informatique de Sibérie".
  38. L’informatique médicale dans un futur proche // "Informatique de Sibérie".
  39. Vladimir Makarov. Réponses aux questions sur le système EMIAS // Radio « Echo de Moscou ».
  40. Comment les données médicales des Moscovites sont protégées // Systèmes ouverts. 2015.
  41. Irina Sheyan. Les dossiers médicaux électroniques sont introduits à Moscou // Monde informatique Russie. 2012.
  42. Irina Sheyan. dans le même bateau // Monde informatique Russie. 2012.
  43. Olga Smirnova. La ville la plus intelligente du monde // Profil. 2016.
  44. Tseplev Anastasia. Système d'information médicale Kondopoga // une.
  45. Système d'information médicale "Paracelsus-A".
  46. Kouznetsov G.G. Informatisation des soins de santé municipaux grâce au système d'information médicale "INFOMED" // "Informatique de Sibérie".
  47. Système d'information médicale (MIS) DOKA+.
  48. E-Hôpital. Site officiel.
  49. Technologies et perspectives // "Informatique de Sibérie".
  50. Selon quelles normes informatiques la médecine vit-elle en Russie ?
  51. Sous-système régional (RISUZ) // "Informatique de Sibérie".
  52. Les systèmes d’information et la problématique de la protection des données // "Informatique de Sibérie".
  53. Capacités des systèmes d’information médicale // "Informatique de Sibérie".
  54. Espace d’informations de santé unifié // "Informatique de Sibérie".
  55. Ageenko T.Yu., Andrianov A.V. Expérience dans l'intégration d'EMIAS et du système d'information automatisé hospitalier // Norme informatique. 3(4). 2015.
  56. L'informatique au niveau régional : niveler la situation et assurer l'ouverture // Directeur du service d'information. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodine K.I. Assurer la protection des ressources et des services d’information dans le secteur de la santé // Bulletin scientifique des étudiants internationaux. 2015.
  58. Irina Sheyan. Des images dans les nuages // Directeur du service d'information. 2017.
  59. Irina Sheyan. L’efficacité de l’informatisation des soins de santé – au « dernier kilomètre » // Directeur du service d'information. 2016.
  60. Kaspersky Lab : c'est la Russie qui a le plus souffert des attaques de pirates informatiques du virus WannaCry // une.
  61. Andreï Makhonine. Les chemins de fer russes et la Banque centrale ont signalé des attaques de virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina : Déduplication de mémoire en tant que vecteur d'exploitation avancé // Actes du symposium IEEE sur la sécurité et la confidentialité. 2016. p. 987-1004.
  63. Bruce Potter. Sale petits secrets de la sécurité de l'information // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro a annoncé la suspension de l'acceptation des tests en raison d'une cyberattaque.

Source: habr.com

Ajouter un commentaire