Grutte FAQ oer cyberfeiligens fan medyske ynformaasjesystemen

Analytyske resinsje fan bedrigingen foar cyberfeiligens foar medyske ynformaasjesystemen relevant yn 'e perioade fan 2007 oant 2017.

- Hoe gewoan binne medyske ynformaasjesystemen yn Ruslân?
- Kinne jo my mear fertelle oer it Unified State Health Information System (USSIZ)?
- Kinne jo ús mear fertelle oer de technyske skaaimerken fan ynlânske medyske ynformaasjesystemen?
- Wat is de situaasje mei cyberfeiligens fan it ynlânske EMIAS-systeem?
- Wat is de situaasje mei cyberfeiligens fan medyske ynformaasjesystemen - yn getallen?
- Kinne kompjûterfirussen medyske apparatuer ynfektearje?
- Hoe gefaarlik binne ransomware-firussen foar de medyske sektor?
- As cyber-ynsidinten sa gefaarlik binne, wêrom komputerisearje fabrikanten fan medyske apparaten har apparaten?
- Wêrom hawwe cyberkriminelen oerstapt fan 'e finansjele sektor en retailwinkels nei medyske sintra?
- Wêrom binne gefallen fan ransomware-ynfeksjes faker wurden yn 'e medyske sektor en bliuwend tanimme?
– Dokters, ferpleechkundigen en pasjinten beynfloede troch WannaCry – hoe is it foar harren wurden?
- Hoe kinne cyberkriminelen in klinyk foar plastyske sjirurgy skea dwaan?
- In cyberkrimineel stiel in medyske kaart - wat betsjut dit foar syn rjochtmjittige eigner?
- Wêrom is stellerij fan medyske kaarten yn sa'n tanimmende fraach?
- Wat is de ferbining tusken de stellerij fan nûmers fan sosjale feiligens en de yndustry foar ferfalsking fan kriminele dokuminten?
– Hjoed is der in soad praat oer de perspektiven en feiligens fan systemen foar keunstmjittige yntelliginsje. Hoe giet it hjirmei yn de medyske sektor?
- Hat de medyske sektor lessen leard út 'e WannaCry-situaasje?
- Hoe kinne medyske sintra soargje foar cyberfeiligens?

Grutte FAQ oer cyberfeiligens fan medyske ynformaasjesystemen


Dizze resinsje waard markearre mei in tankberens fan it Ministearje fan Folkssûnens fan 'e Russyske Federaasje (sjoch skermôfbylding ûnder de spoiler).

Grutte FAQ oer cyberfeiligens fan medyske ynformaasjesystemen

Hoe faak binne medyske ynformaasjesystemen yn Ruslân?

  • Yn 2006, Informatics of Siberia (in IT-bedriuw spesjalisearre yn 'e ûntwikkeling fan medyske ynformaasjesystemen) rapportearre [38]: "MIT Technology Review publisearret periodyk in tradisjonele list fan tsien tasizzende ynformaasje- en kommunikaasjetechnologyen dy't de grutste ynfloed hawwe op it minsklik libben yn de heine takomst.” maatskippij. Yn 2006 waarden 6 fan 'e 10 posysjes yn dizze list beset troch technologyen dy't op ien of oare manier relatearre wiene oan medyske problemen. It jier 2007 waard útroppen ta "it jier fan sûnenssoarch ynformatisaasje" yn Ruslân. Fan 2007 oant 2017 nimt de dynamyk fan 'e ôfhinklikens fan 'e sûnenssoarch op ynformaasje- en kommunikaasjetechnologyen hieltyd ta.
  • Op septimber 10, 2012, it Iepen Systems ynformaasje en analytysk sintrum rapportearre [41] dat yn 2012, 350 Moskou kliniken wiene ferbûn mei EMIAS (unifoarm medyske ynformaasje en analytysk systeem). In bytsje letter, op 24 oktober 2012, melde deselde boarne [42] dat op it stuit 3,8 tûzen dokters hawwe automatisearre wurkstasjons, en 1,8 miljoen boargers hawwe al besocht de EMIAS tsjinst. Op maaie 12, 2015, deselde boarne rapportearre [40] dat EMIAS operearret yn alle 660 iepenbiere kliniken yn Moskou en befettet gegevens fan mear as 7 miljoen pasjinten.
  • Op 25 juny 2016 publisearre [43] it tydskrift Profile in saakkundige miening fan it ynternasjonaal analytysk sintrum PwC: "Moskou is de ienige metropoal dêr't in ferienige systeem foar it behearen fan stedskliniken folslein ymplementearre is, wylst in ferlykbere oplossing beskikber is yn oare stêden fan 'e wrâld, ynklusyf New York en Londen, is allinich yn it diskusjestadium. "Profyl" rapportearre ek dat as fan 25 july 2016, 75% fan Muscovites (sawat 9 miljoen minsken) waarden registrearre yn EMIAS, mear as 20 tûzen dokters wurkje yn it systeem; sûnt de lansearring fan it systeem binne mear as 240 miljoen ôfspraken mei dokters makke; Mear dan 500 tûzen ferskillende operaasjes wurde deistich yn it systeem útfierd. Op 10 febrewaris 2017, Ekho Moskvy rapportearre [39] dat op it stuit yn Moskou mear as 97% fan medyske ôfspraken wurde útfierd op ôfspraak, makke fia EMIAS.
  • Op 19 july 2016, Veronika Skvortsova, Minister fan Folkssûnens fan 'e Russyske Federaasje, stelde [11] dat troch it ein fan 2018, 95% fan' e medyske sintra fan it lân ferbûn wêze mei it ferienige steatssûnensynformaasjesysteem (USHIS) - fia de ynfiering fan in ferienige elektroanyske medyske rekord (EMR). De oerienkommende wet dy't Russyske regio's ferplichtet om te ferbinen mei it systeem, hat iepenbiere diskusje ûndergien, oerienkommen mei alle ynteressearre federale ynstânsjes en sil ynkoarten wurde foarlein oan 'e regearing. Veronika Skvortsova rapportearre dat se yn 83 regio's in elektroanyske ôfspraak organisearre mei in dokter; in unifoarme regionaal ambulânse-ferstjoersysteem waard ynfierd yn 66-regio's; yn 81 regio's fan it lân binne d'r medyske ynformaasjesystemen, wêrmei 57% fan dokters automatisearre wurkstasjons hawwe ferbûn. [alve]

Kinne jo ús mear fertelle oer it Unified State Health Information System (USSIZ)?

  • EGSIZ is de woartel fan alle ynlânske MIS (medyske ynformaasjesystemen). It bestiet út regionale fragminten - RISUZ (regionaal sûnens behear ynformaasje systeem). EMIAS, dat waard al neamd hjirboppe, is ien fan de kopyen fan RISUZ (de meast ferneamde en meast kânsryk). [51] As útlein [56] troch de redaksje fan it tydskrift "Director of Information Service", USSIZ is in wolk-netwurk IT ynfrastruktuer, de skepping fan regionale segminten fan dat wurdt útfierd troch ûndersyk sintra yn Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk en oare stêden fan 'e Russyske Federaasje.
  • De taak fan 'e USSIZ is om de "patchwork-ynformatisaasje" fan sûnenssoarch út te roegjen; troch de ûnderlinge ferbining fan MIS fan ferskate ôfdielingen, dy't elk, foar de ymplemintaasje fan 'e Unified State Sosjale Ynstitút, har eigen oanpaste software brûkte, sûnder ienige ienige sintralisearre noarmen. [54] Sûnt 2008 is de unifoarme romte foar sûnenssoarchynformaasje fan 'e Russyske Federaasje basearre op 26 yndustry IT noarmen [50]. 20 fan harren binne ynternasjonaal.
  • It wurk fan medyske sintra hinget foar in grut part ôf fan MIS, lykas OpenEMR of EMIAS. MIS jouwe opslach fan ynformaasje oer de pasjint: diagnostyske resultaten, gegevens oer foarskreaune medisinen, medyske skiednis, ensfh. De meast foarkommende komponinten fan MIS (fan maart 30, 2017): EHR (Electronic Health Records) - in elektroanysk medyske recordsysteem dat pasjintgegevens yn in strukturearre foarm opslacht en syn medyske skiednis behâldt. NAS (Network Attached Storage) - netwurk gegevens opslach. DICOM (Digital Imaging and Communications in Medicine) is in standert foar it generearjen en útwikseljen fan digitale bylden yn medisinen. PACS (Picture Archiving and Communication System) is in systeem foar opslach en útwikseling fan ôfbyldings dat wurket yn oerienstimming mei de DICOM-standert. Makket, opslaan en visualisearje medyske bylden en dokuminten fan ûndersochte pasjinten. De meast foarkommende fan 'e DICOM-systemen. [3] Al dizze MIS binne kwetsber foar ferfine cyberoanfallen, wêrfan de details iepenbier beskikber binne.
  • Yn 2015, Zhilyaev P.S., Goryunova T.I. en Volodin K.I., technyske saakkundigen oan Penza State Technological University, sei [57] yn harren artikel oer cybersecurity yn de medyske sektor dat EMIAS omfiemet: 1) CPMM (yntegrearre medyske elektroanyske rekord); 2) stedswiid register fan pasjinten; 3) pasjint flow management systeem; 4) yntegrearre medyske ynformaasjesysteem; 5) konsolidearre behear boekhâlding systeem; 6) systeem fan personaliseare opname fan medyske soarch; 7) medysk register behear systeem. Wat CPMM oanbelanget, neffens it rapport [39] fan 'e Ekho Moskvy radio (10 febrewaris 2017), is dit subsysteem boud op basis fan' e bêste praktiken fan 'e OpenEHR-standert, dat is de meast progressive technology wêryn technologysk ûntwikkele lannen stadichoan binne moving.
  • De redaksje fan it tydskrift Computerworld Russia ferklearre ek [41] dat neist it yntegrearjen fan al dizze tsjinsten mei elkoar en mei de MIS fan medyske ynstellingen, EMIAS ek yntegrearre is mei de software fan it federale fragmint "EGIS-Zdrav" (USIS is in unifoarm steatynformaasjesysteem) en elektroanyske systemen. oerheid, ynklusyf oerheidstsjinstportalen. In bytsje letter, op july 25, 2016, de redaksje fan it Profile tydskrift ferdúdlikjen [43] dat EMIAS op it stuit kombinearret ferskate tsjinsten: situaasje sintrum, elektroanysk register, EHR, elektroanysk recept, sykteferlof sertifikaten, laboratoarium tsjinst en persoanlike boekhâlding.
  • Op april 7, 2016, rapportearre de redaksje fan it tydskrift "Direkteur fan ynformaasjetsjinst" [59] dat EMIAS yn apotheken oankaam. Alle Moskouske apotheken dy't medisinen útjaan op foarkarrecepten hawwe in "automatysk systeem lansearre foar it behearen fan 'e drugsoanbod oan' e befolking" - M-Apteka.
  • Op 19 jannewaris 2017 melde deselde boarne [58] dat yn 2015 de ymplemintaasje fan in ferienige radiologyske ynformaasjetsjinst (ERIS), yntegrearre mei EMIAS, begûn yn Moskou. Foar dokters dy't ferwizings útjaan oan pasjinten foar diagnostyk, binne technologyske kaarten ûntwikkele foar röntgenûndersiken, echografie, CT en MRI, dy't binne yntegrearre mei EMIAS. As it projekt útwreidet, is it plan om sikehûzen te ferbinen mei har tal fan apparatuer oan 'e tsjinst. In protte sikehûzen hawwe har eigen MIS, en se moatte ek yntegreare wurde mei har. De redaksje fan Profile stelt ek dat sjoen de positive ûnderfining fan 'e haadstêd, de regio's ek ynteressearre wurde yn it útfieren fan EMIAS.

Kinne jo ús mear fertelle oer de technyske skaaimerken fan ynlânske medyske ynformaasjesystemen?

  • De ynformaasje foar dizze paragraaf waard nommen út 'e analytyske resinsje [49] fan "Informatika fan Sibearje". Sawat 70% fan medyske ynformaasjesystemen binne boud op relaasjedatabases. Yn 1999 brûkte 47% fan sûnensynformaasjesystemen lokale (buroblêd) databases, wêrfan de grutte mearderheid dBase-tabellen wiene. Dizze oanpak is typysk foar de earste perioade fan softwareûntwikkeling foar medisinen en it meitsjen fan heul spesjalisearre produkten.
  • Elk jier nimt it oantal ynlânske systemen basearre op buroblêddatabases ôf. Yn 2003 wie dit sifer mar 4%. Tsjintwurdich brûke hast gjin ûntwikkelders dBase-tabellen. Guon softwareprodukten brûke har eigen databankformaat; Se wurde faak brûkt yn elektroanyske farmakologyske formularies. Op it stuit hat de ynlânske merk in medysk ynformaasjesysteem boud sels op har eigen DBMS fan 'e "client-server" arsjitektuer: e-Hospital. It is lestich om objektive redenen foar sokke besluten foar te stellen.
  • By it ûntwikkeljen fan ynlânske medyske ynformaasjesystemen wurde de folgjende DBMS's benammen brûkt: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Foar fergeliking: as wy alle medyske software analysearje mei de client-server-arsjitektuer, sil it oandiel fan 'e Microsoft SQL Server DBMS 64% wêze. In protte ûntwikkelders (17.4%) tastean it gebrûk fan ferskate DBMS's, meastentiids in kombinaasje fan Microsoft SQL Server en Oracle. Twa systemen (IS Kondopoga [44] en Paracels-A [45]) brûke ferskate DBMSs tagelyk. Alle brûkte DBMS's binne ferdield yn twa fûneminteel ferskillende soarten: relaasje en post-relasjoneel (objekt-rjochte). Tsjintwurdich binne 70% fan binnenlânske medyske ynformaasjesystemen boud op relasjonele DBMS's, en 30% op post-relasjonele.
  • By it ûntwikkeljen fan medyske ynformaasjesystemen wurde in ferskaat oan programmearynstruminten brûkt. Bygelyks, DOKA+ [47] is skreaun yn PHP en JavaScript. "E-Hospital" [48] waard ûntwikkele yn de Microsoft Visual C ++ omjouwing. Amulet - yn 'e Microsoft Visual.NET-omjouwing." Infomed [46], rint ûnder Windows (98/Me/NT/2000/XP), hat in twa-nivo client-tsjinner arsjitektuer; it klantdiel wurdt ymplementearre yn 'e Delphi-programmearringstaal; It tsjinner diel wurdt regele troch de Oracle DBMS.
  • Likernôch 40% fan ûntwikkelders brûke ark ynboud yn it DBMS. 42% brûkt har eigen ûntjouwings as rapportredakteur; 23% - ark ynboud yn 'e DBMS. Om it ûntwerp en testen fan programmakoade te automatisearjen, brûke 50% fan ûntwikkelders Visual Source Safe. As software foar it meitsjen fan dokumintaasje brûkt 85% fan 'e ûntwikkelders Microsoft-produkten - de Word-tekstbewurker of, lykas, bygelyks, de makkers fan e-Hospital, Microsoft Help Workshop.
  • Yn 2015, Ageenko T.Yu. en Andrianov A.V., technyske saakkundigen by it Moskouske Ynstitút foar Technology, publisearre in artikel [55], wêr't se yn detail de technyske details fan in sikehûs automatisearre ynformaasjesysteem (GAIS), ynklusyf de typyske netwurkynfrastruktuer fan in medyske ynstelling en de drukke problemen om har cyberfeiligens te garandearjen. GAIS is in feilich netwurk fia dêr't EMIAS, de meast belofte Russyske MIS, wurket.
  • "Informatika fan Sibearje" beweart [53] dat de twa meast autoritative ûndersykssintra belutsen by de ûntwikkeling fan MIS binne it Ynstitút foar Software Systemen fan 'e Russyske Akademy fan Wittenskippen (leit yn' e âlde Russyske stêd Pereslavl-Zalessky) en de net- winstorganisaasje "Fûns foar de ûntwikkeling en foarsjen fan spesjalisearre medyske soarch medyske ienheid" 168" (leit yn Akademgorodok, Novosibirsk). "Informatika fan Sibearje" sels, dat kin ek opnommen wurde yn dizze list, leit yn 'e stêd fan Omsk.

Wat is de situaasje mei cyberfeiligens fan it ynlânske EMIAS-systeem?

  • Op 10 febrewaris 2017 dielde Vladimir Makarov, kurator fan it EMIAS-projekt, yn syn ynterview foar Ekho Moskvy radio, syn idee [39] dat d'r net sa'n ding is as absolute cyberfeiligens: "D'r is altyd in risiko fan gegevenslekkage. Jo moatte wenne oan it feit dat it gefolch fan it brûken fan elke moderne technology is dat alles oer jo bekend wurde kin. Sels de topamtners fan steaten iepenje elektroanyske postfakken. ” Yn dit ferbân kinne wy ​​​​in resint ynsidint neame wêryn de e-mails fan sawat 90 leden fan it Britske parlemint waarden kompromittearre.
  • Op 12 maaie 2015 spruts de Moskou-ôfdieling fan ynformaasjetechnology [40] oer fjouwer wichtige punten fan it ISIS (yntegreare ynformaasjebefeiligingssysteem) foar EMIAS: 1) fysike beskerming - gegevens wurde opslein op moderne tsjinners dy't yn ûndergrûnske gebouwen lizze, tagong ta hokker wurdt strang regele; 2) software beskerming - gegevens wurde oerdroegen yn fersifere foarm fia feilige kommunikaasje kanalen; dêrnjonken kin allinich ynformaasje oer ien pasjint tagelyk krigen wurde; 3) autorisearre tagong ta gegevens - de dokter wurdt identifisearre troch in persoanlike smart card; Foar de pasjint wurdt twa-faktor identifikaasje levere op basis fan it ferplichte medyske fersekeringsbelied en bertedatum.
  • 4) Medyske en persoanlike gegevens wurde apart opslein, yn twa ferskillende databases, dy't har feiligens fierder garandearje; EMIAS-tsjinners sammelje medyske ynformaasje yn anonymisearre foarm: besites oan 'e dokter, ôfspraken, sertifikaten fan ûnfermogen foar wurk, oanwizings, resepten en oare details; en persoanlike gegevens - ferplichte medyske fersekeringsbelied nûmer, efternamme, foarnamme, patronymic, geslacht en bertedatum - binne befette yn 'e databases fan' e Moscow City Compulsory Health Insurance Fund; gegevens út dizze twa databanken wurde kombinearre visueel allinnich op de dokter syn monitor, nei syn identifikaasje.
  • Lykwols, nettsjinsteande de skynbere impregnability fan sokke EMIAS beskerming, moderne cyber-oanfal technologyen, de details fan dat binne yn it publike domein, meitsje it mooglik om te hack sels sa'n beskerming. Sjoch bygelyks de beskriuwing fan in oanfal op 'e nije Microsoft Edge-blêder - by it ûntbrekken fan softwareflaters en mei alle beskikbere beskermingen aktyf. [62] Dêrneist is it ûntbrekken fan flaters yn de programmakoade in utopy op himsels. Lês mear oer dit yn 'e presintaasje "The Dirty Secrets of Cyber ​​​​Defenders." [63]
  • Op 27 juny 2017, fanwege in grutskalige cyberoanfal, hat de Invitro-klinyk de kolleksje fan biomateriaal en de útjefte fan testresultaten yn Ruslân, Wyt-Ruslân en Kazachstan ophâlden. [64]
  • Op maaie 12, 2017, registrearre Kaspesky Lab [60] 45 tûzen suksesfolle cyberoanfallen fan it WannaCry ransomware firus yn 74 lannen; Boppedat fûnen de measte fan dizze oanfallen plak op Russysk grûngebiet. Trije dagen letter (15 maaie 2017) registrearre it antyvirusbedriuw Avast [61] al 200 tûzen cyberoanfallen fan it WannaCry ransomware firus en rapportearre dat mear as de helte fan dizze oanfallen yn Ruslân barde. It BBC News Agency rapportearre (13 maaie 2017) dat yn Ruslân, ûnder oaren it Ministearje fan Folkssûnens, it Ministearje fan Ynlânske Saken, de Sintrale Bank en de Undersykskommisje, slachtoffers wurden fan it firus. [61]
  • De parsesintra fan dizze en oare Russyske ôfdielingen beweare lykwols unanym dat de cyberoanfallen fan it WannaCry-firus, hoewol se plakfûnen, net suksesfol wiene. De measte Russysktalige publikaasjes oer de ûngelokkige ynsidinten mei WannaCry, fermelding fan ien of oar Russysk buro, foegje hastich wat ta as: "Mar neffens offisjele gegevens is gjin skea feroarsake." Oan de oare kant is de Westerske parse der wis fan dat de gefolgen fan de cyber-oanfal fan it WannaCry-firus taastberder binne as yn de Russysktalige parse presintearre wurdt. De westerske parse hat dêr sa fertrouwen yn dat se sels fertinkingen út Ruslân fan belutsenheid by dizze cyberoanfal fuorthelle. Wa mear fertrouwe - westerske of ynlânske media - is in persoanlike saak foar elkenien. It is it wurdich te beskôgjen dat beide kanten har eigen motiven hawwe om betroubere feiten te oerdriuwen en te ferleegjen.

Wat is de situaasje mei cyberfeiligens fan medyske ynformaasjesystemen - yn getallen?

  • Op 1 juny 2017 stelden Rebecca Weintrab (PhD haaddokter by Brigham and Women's Hospital) en Joram Borenstein (cybersecurity-yngenieur), yn har mienskiplike artikel publisearre op 'e siden fan' e Harvard Business Review, [18] dat it digitale tiidrek in protte hat ferienfâldige de kolleksje fan medyske ynformaasje. gegevens en útwikseling fan medyske records tusken ferskate medyske sintra: hjoed, pasjint medyske records binne wurden mobyl en draachber. Dizze digitale gemak komme lykwols ten koste fan serieuze risiko's foar cyberfeiligens foar sûnenssintra.
  • Op maart 3, 2017, it SmartBrief nijsagintskip rapportearre [24] dat yn 'e earste twa moannen fan 2017, der wiene sa'n 250 cybersecurity ynsidinten, resultearre yn de stellerij fan mear as in miljoen fertroulike records. 50% fan dizze ynsidinten barde yn lytse en middelgrutte bedriuwen (net ynklusyf de sûnenssektor). Sa'n 30% wie yn de soarchsektor. In bytsje letter, op 16 maart, rapportearre itselde buro [22] dat de lieder fan cybersecurity-ynsidinten op it stuit yn 2017 de medyske sektor is.
  • Op 17 jannewaris 2013 rapportearre Michael Greg, haad fan it cybersecurity-advysburo Smart Solutions, [21] dat yn 2012 94% fan medyske sintra slachtoffers wiene fan fertroulike ynformaasjelekken. Dat is 65% mear as yn 2010-2011. Noch slimmer, 45% fan medyske sintra melde dat fertroulike ynformaasje ynbreuken wurde hieltyd serieuzer oer de tiid; en joech ta dat se yn 'e perioade 2012-2013 mear as fiif sokke serieuze lekken hiene. En minder as de helte fan de medyske sintra is der wis fan dat soksoarte lekken foarkommen wurde kinne, of alteast kin der achter komme dat se plakfûn hawwe.
  • Michael Greg rapportearre ek [21] dat yn 'e perioade 2010-2012, yn mar trije jier, mear as 20 miljoen pasjinten it slachtoffer wurden fan stellerij fan EHR's, dy't gefoelige fertroulike ynformaasje befetsje: diagnoaze, behannelingprosedueres, betellingsynformaasje, fersekeringsdetails, sosjaal feiligens number insurance en folle mear. In cyberkrimineel dy't in EHR steals, kin de ynformaasje dy't derút sammele is op ferskate manieren brûke (sjoch de paragraaf "Hoe is stellerij fan nûmers fan sosjale feiligens relatearre oan 'e kriminele yndustry fan dokumintferfalsking?"). Nettsjinsteande dit alles is de feiligens fan EHR's yn medyske sintra lykwols faaks folle swakker dan de feiligens fan persoanlike e-post.
  • Op 2 septimber 2014 stelde Mike Orkut, in technyske saakkundige by MIT, [10] dat ynsidinten fan ransomware-ynfeksje alle jierren faker wurde. Yn 2014 wiene der 600% mear ynsidinten as yn 2013. Dêrnjonken melde de Amerikaanske FBI [26] dat yn 2016 alle dagen mear as 4000 gefallen fan digitale afpersing plakfûnen - fjouwer kear mear as yn 2015. Tagelyk is it net allinich de trend fan groei yn ynsidinten fan ynfeksje mei ransomware-firussen dy't alarmearjend is; De stadichoan tanimmen fan doelgerichte oanfallen is ek alarmearjend. De meast foarkommende doelen fan sokke oanfallen binne finansjele ynstellingen, retailers en medyske sintra.
  • Op maaie 19, 2017 publisearre it BBC-nijsagintskip [23] in Verizon-rapport foar 2017, neffens hokker 72% fan ransomware-ynsidinten barde yn 'e medyske sektor. Boppedat is yn 'e ôfrûne 12 moannen it oantal sokke ynsidinten mei 50% tanommen.
  • Op 1 juny 2017 publisearre de Harvard Business Review [18] in rapport levere troch it US Department of Health and Human Services, dat rapportearre dat mear as 2015 miljoen EHR's yn 113 stellen waarden. Yn 2016 - mear as 16 miljoen. Tagelyk, nettsjinsteande it feit dat yn ferliking mei 2016 in skerpe delgong is yn it oantal ynsidinten, groeit de algemiene trend noch hieltyd. Oan it begjin fan 2017 stelde de Expirian tinktank [27] dat sûnenssoarch fierwei it populêrste doel is foar cyberkriminelen.
  • Leakage fan pasjintgegevens yn medyske systemen wurdt stadichoan [37] ien fan 'e meast driuwende problemen yn' e sûnenssektor. Sa hat neffens InfoWatch de ôfrûne twa jier (2005-2006) elke twadde medyske organisaasje ynformaasje oer pasjinten útlekt. Boppedat komt 60% fan gegevenslekken net fia kommunikaasjekanalen, mar troch spesifike minsken dy't fertroulike ynformaasje bûten de organisaasje nimme. Allinnich 40% fan ynformaasjelekken komt foar om technyske redenen. De swakste skeakel [36] yn 'e cyberfeiligens fan medyske ynformaasjesystemen is minsken. Jo kinne enoarme hoemannichten jild útjaan oan it meitsjen fan feiligenssystemen, en in leechbetelle meiwurker sil ynformaasje ferkeapje foar in tûzenste fan dizze kosten.

Kin komputerfirussen medyske apparatuer ynfektearje?

  • Op oktober 17, 2012, David Talbot, in technysk ekspert by MIT, rapportearre [1] dat medyske apparatuer brûkt yn medyske sintra wurdt hieltyd mear kompjûterisearre, hieltyd yntelliginter en hieltyd fleksibeler om te herprogrammearjen; en hat ek hieltyd mear in netwurk stipe funksje. As gefolch, medyske apparatuer wurdt hieltyd mear gefoelich foar cyber oanfallen en firus ynfeksje. It probleem wurdt fersterke troch it feit dat fabrikanten oer it algemien net tastean har apparatuer te wizigjen, sels om har cyberfeiligens te garandearjen.
  • Bygelyks, yn 2009 lekte de Conficker-netwurkwjirm yn it Beth Israel Medical Center en besmette dêr guon fan 'e medyske apparatuer, wêrûnder in wurkstasjon foar ferloskunde (fan Philips) en in fluoroskopywurkstasjon (fan General Electric). Om foar te kommen dat ferlykbere ynsidinten yn 'e takomst foarkomme, besleat John Halmack, de IT-direkteur fan it medysk sintrum - en in PhD heechlearaar oan Harvard Medical School - om de netwurkfunksjonaliteit fan 'e apparatuer út te skeakeljen. Hy waard lykwols konfrontearre mei it feit dat de apparatuer "net koe wurde bywurke fanwegen regeljouwingsbeperkingen." It koste him in soad muoite om mei fabrikanten te ûnderhanneljen om netwurkmooglikheden út te skeakeljen. Offline gean is lykwols fier fan in ideale oplossing. Benammen yn in omjouwing fan tanimmende yntegraasje en ûnderlinge ôfhinklikens fan medyske apparaten. [1]
  • Dit jildt foar "tûke" apparatuer dy't wurdt brûkt yn medyske sintra. Mar d'r binne ek draachbere medyske apparaten, dy't ynsulinepompen en ymplanteare pacemakers omfetsje. Se wurde hieltyd mear bleatsteld oan cyberoanfallen en kompjûterfirussen. [1] As opmerking kin ek opmurken wurde dat op 12 maaie 2017 (de dei fan 'e triomf fan it WannaCry ransomware firus), ien fan 'e hertsjirurgen rapportearre [28] dat hy midden yn in hertoperaasje wie performing, ferskate kompjûters lijen in slimme malfunction - lykwols , gelokkich, hy noch slagge om mei súkses foltôgjen de operaasje.

Hoe gefaarlik binne ransomware-firussen foar de medyske sektor?

  • Op oktober 3, 2016, Mohammed Ali, CEO fan cybersecurity firm Carbonite, ferklearre[19] yn 'e Harvard Business Review dat ransomware in soarte fan kompjûterfirus is dat in brûker út har systeem slút; oant it losjild betelle is. It ransomware-firus fersiferet de hurde skiif, wêrtroch't de brûker tagong ferliest ta ynformaasje op syn kompjûter, en it ransomware-firus freget om losjild foar it leverjen fan de ûntsiferingskaai. Om moetings mei wet hanthavening te foarkommen, brûke kriminelen anonime betelmethoden lykas Bitcoin. [19]
  • Mohammed Ali rapportearre ek [19] dat distributeurs fan ransomware-firussen hawwe fûn dat de meast optimale losjildpriis by it oanfallen fan gewoane boargers en eigners fan lytse bedriuwen fan $300 oant $500 is. Dit is in bedrach dêr't in protte ree binne om te dielen - te krijen mei it perspektyf om al har digitale besparrings te ferliezen. [19]
  • Op 16 febrewaris 2016 melde it Guardian-nijsagintskip [13] dat as gefolch fan in ransomware-ynfeksje, medysk personiel by Hollywood Presbyterian Medical Center de tagong ferlear ta har kompjûtersystemen. As resultaat waarden dokters twongen om te kommunisearjen fia faks, ferpleechkundigen waarden twongen om medyske histoarjes op te nimmen op âlderwetske papieren medyske records, en pasjinten waarden twongen om nei it sikehûs te reizgjen om testresultaten persoanlik op te heljen.
  • Op 17 febrewaris 2016 publisearre it management fan Hollywood Presbyterian Medical Center [30] de folgjende ferklearring: "Op 'e jûn fan 5 febrewaris ferlearen ús meiwurkers tagong ta it sikehûsnetwurk. De malware beskoattele ús kompjûters en fersifere al ús bestannen. Rjochtshanthaveningsautoriteiten waarden fuortendaliks op 'e hichte brocht. Cybersecurity-saakkundigen holpen de tagong ta ús kompjûters te herstellen. It bedrach fan 'e frege losjild wie 40 bitcoins ($ 17000). De rapste en meast effektive manier om ús systemen en bestjoerlike funksjes te herstellen wie it losjild te beteljen ensfh. krije de dekodearring kaai. Om de funksjonaliteit fan sikehûssystemen te herstellen, waarden wy twongen om dit te dwaan. ”
  • Op 12 maaie 2017 melde de New York Times [28] dat as gefolch fan it WannaCry-ynsidint guon sikehûzen sa lam wiene dat se net iens nammelabels foar pasgeborenen printsje koene. Yn sikehûzen waarden pasjinten ferteld: "Wy kinne jo net tsjinje, om't ús kompjûters kapot binne." Dit is frij ûngewoan om te hearren yn grutte stêden lykas Londen.

As cyber-ynsidinten sa gefaarlik binne, wêrom komputerisearje fabrikanten fan medyske apparaten har apparaten?

  • Op july 9, 2008, notearre Christina Grifantini, in MIT-technology-ekspert, yn har artikel "Medical Centers: The Age of Plug and Play" [2]: De skriklike array fan nije tûke medyske apparaten yn sikehûzen belooft bettere pasjintensoarch. It probleem is lykwols dat dizze apparaten meastentiids ynkompatibel binne mei elkoar, sels as se wurde produsearre troch deselde fabrikant. Dêrom hawwe dokters in driuwend ferlet om alle medyske apparatuer te yntegrearjen yn ien komputerisearre netwurk.
  • Op 9 july 2009, Douglas Roseindale, Veterans Health Administration IT-spesjalist en PhD-professor oan Harvard Medical School, stelde [2] de driuwende needsaak foar kompjûterisearre yntegraasje fan medyske apparatuer yn 'e folgjende wurden: "D'r binne hjoed in protte proprietêre systemen beskikber mei in sletten arsjitektuer, fan ferskillende leveransiers - mar it probleem is dat se kinne net ynteraksje mei elkoar. En dit soarget foar swierrichheden by it fersoargjen fan pasjinten. ”
  • Wannear't medyske apparaten selsstannige mjittingen meitsje en se net mei elkoar wikselje, kinne se de tastân fan 'e pasjint net wiidweidich beoardielje, en dus alarmearje by de minste ôfwiking fan yndikatoaren fan' e noarm, mei of sûnder reden. Dat soarget foar grutte oerlêst foar ferpleechkundigen, benammen op 'e intensive care, dêr't in protte fan sokke selsstannige apparaten binne. Sûnder netwurkyntegraasje en stipe wurdt de intensive care ienheid in gekkehûs. Yntegraasje en stipe fan in lokaal netwurk meitsje it mooglik om de wurking fan medyske apparaten en medyske ynformaasjesystemen te koördinearjen (benammen de ynteraksje fan dizze apparaten mei EHR's fan pasjinten), wat liedt ta in signifikante fermindering fan it oantal falske alaarms. [2]
  • Sikehuzen hawwe in soad ferâldere, djoere apparatuer dy't it netwurk net stipet. Mei de driuwende needsaak foar yntegraasje, sikehûzen wurde of stadichoan ferfangen dizze apparatuer troch nije, of feroarje it sadat it kin wurde yntegrearre yn it totale netwurk. Tagelyk, sels mei nije apparatuer dy't waard ûntwikkele mei de mooglikheid fan yntegraasje, dit probleem is net folslein oplost. Om't elke fabrikant fan medyske apparaten, dreaun troch ivige konkurrinsje, stribbet der foar te soargjen dat har apparaten allinich mei elkoar yntegrearje kinne. In protte needôfdielingen fereaskje lykwols in spesifike miks fan apparaten dy't gjin inkele fabrikant kin leverje. Dêrom sil it kiezen fan ien fabrikant it kompatibiliteitsprobleem net oplosse. Dit is in oar probleem dat in wiidweidige yntegraasje yn 'e wei stiet. En sikehuzen ynvestearje bot yn it oplossen. Want oars makket apparatuer dy't net mei-inoar kompatibel is fan it sikehûs, mei syn falske alarmen, in gekkehûs. [2]
  • Op 13 juny 2017 dielde Peter Pronovost, in dokter mei in PhD en associate director of patient safety at Johns Hopkins Medicine, [17] syn gedachten oer de needsaak foar kompjûterisearring fan medyske apparatuer yn 'e Harvard Business Review: "Nim bygelyks , Breathe-helpende masine. De optimale fentilaasjemodus foar de longen fan in pasjint is direkt ôfhinklik fan 'e hichte fan 'e pasjint. De hichte fan de pasjint wurdt opslein yn 'e EHR. As regel, it sykheljen apparaat net ynteraksje mei de EHR, dus dokters moatte krije dizze ynformaasje mei de hân, meitsje guon berekkeningen op papier, en set de parameters fan de sykheljen apparaat. As it sykheljen apparaat en de EHR waarden ferbûn fia in kompjûterisearre netwurk, dizze operaasje koe wurde automatisearre. In ferlykbere routine foar ûnderhâld fan medyske apparatuer bestiet ek ûnder tsientallen oare medyske apparaten. Dêrom moatte dokters alle dagen hûnderten routine operaasjes útfiere; dat wurdt begelaat troch flaters - hoewol seldsum, mar ûnûntkomber.
  • Nije komputerisearre sikehûsbêden binne foarsjoen fan in set fan hege tech sensoren dy't in grut ferskaat oan parameters fan 'e pasjint dy't derop lizze kinne kontrolearje. Bygelyks, dizze bêden kinne, troch de dynamyk fan 'e bewegingen fan in pasjint op it bêd te kontrolearjen, bepale oft de pasjint it risiko hat om bedoaren te ûntwikkeljen. Dizze high-tech sensors steane foar 30% fan 'e kosten fan it heule bêd. Sûnder kompjûterisearre yntegraasje sil dit "tûke bêd" lykwols net folle nut wêze - om't it gjin mienskiplike taal kin fine mei oare medyske apparaten. In ferlykbere situaasje wurdt waarnommen mei "smart wireless monitors" dy't hertslach, MOC, bloeddruk, ensfh. Sûnder it yntegrearjen fan al dizze apparatuer yn ien komputerisearre netwurk, en foaral it garandearjen fan direkte ynteraksje mei EHR's fan pasjinten, sil it net folle nut wêze. [17]

Wêrom binne cyberkriminelen oerstapt fan 'e finansjele sektor en retailwinkels nei medyske sintra?

  • Op 16 febrewaris 2016 dielde Julia Cherry, in spesjale korrespondint foar de Guardian, har observaasjes dat medyske sintra benammen oantreklik binne foar cyberkriminelen, om't har ynformaasjesystemen - troch in lanlike push troch medyske sintra om sûnensrekords te digitalisearjen - in skat oan ferskate befetsje ynformaasje. Omfettet kredytkaartnûmers, persoanlike pasjintynformaasje en gefoelige sûnensynformaasje. [13]
  • Op 23 april 2014 ferklearre Jim Finkle, in cybersecurity-analist fan it Reuters-nijsagintskip, [12] dat cyberkriminelen besykje de line fan minste ferset te folgjen. De cyberfeiligenssystemen fan medyske sintra binne folle swakker yn ferliking mei oare sektoaren dy't dit probleem al hawwe erkend en effektive tsjinmaatregels nommen. Dêrom wurde cyberkriminelen har oanlutsen.
  • Op febrewaris 18, 2016, Mike Orkut, in technysk ekspert by MIT, rapportearre dat it belang fan cyberkriminelen yn 'e medyske sektor is troch de folgjende fiif redenen: 1) De measte medyske sintra hawwe al har dokuminten en kaarten oerbrocht nei digitale foarm; de rest is yn it proses fan sa'n oerdracht. Dizze kaarten befetsje persoanlike ynformaasje dy't tige weardefol is op 'e Darknet swarte merk. 2) Cybersecurity is gjin prioriteit yn medyske sintra; se brûke faak ferâldere systemen en ûnderhâlde se net goed. 3) De needsaak foar rappe tagong ta gegevens yn needsituaasjes is faaks grutter as de needsaak foar feiligens, wêrtroch sikehûzen de neiging hawwe om cyberfeiligens te negearjen, sels as se bewust binne fan 'e mooglike gefolgen. 4) Sikehûzen ferbine mear apparaten oan har netwurk, wêrtroch minne jonges mear opsjes jouwe om it sikehûsnetwurk te ynfiltrearjen. 5) De trend nei mear personaliseare medisinen - benammen de needsaak foar pasjinten om wiidweidige tagong te hawwen ta har EHR's - makket MIS in noch tagonkliker doel. [14]
  • De detailhannel en finansjele sektoaren binne al lang populêre doelen foar cyberkriminelen. As ynformaasje stellen fan dizze ynstellingen de swarte merk fan Dark Web oerstreamt, wurdt it goedkeaper, wêrtroch it minder rendabel is foar de minne jonges om it te stellen en te ferkeapjen. Dêrom ferkenne de minne jonges no in nije, mear rendabele sektor. [12]
  • Op 'e Darknet swarte merk binne medyske kaarten folle weardefoller dan kredytkaartnûmers. As earste, om't se kinne wurde brûkt om tagong te krijen ta bankrekken en resepten te krijen foar kontroleare medisinen. Twadder, om't it feit fan 'e stellerij fan in medyske kaart en it feit fan it yllegaal gebrûk dêrfan folle dreger is om te ûntdekken, en folle mear tiid giet fan it momint fan misbrûk oant it momint fan detectie dan yn it gefal fan misbrûk fan kredytkaarten. [12]
  • Neffens Dell kombinearje guon benammen ûndernimmende cyberkriminelen stikken sûnensynformaasje dy't út stellen medyske records helle wurde mei oare gefoelige gegevens, ensfh. Se sammelje in pakket falske dokuminten. Dizze pakketten wurde neamd "fullz" en "kitz" yn darknet swarte merk jargon. De priis fan elk sa'n pakket is mear as $ 1000. [12]
  • Op april 1, 2016, Tom Simont, in technysk ekspert by MIT, sei [4] dat it signifikante ferskil tusken cyberbedrigingen yn 'e medyske sektor de earnst is fan' e gefolgen dy't se tasizze. As jo ​​​​bygelyks tagong ferlieze ta jo wurk-e-post, sille jo fansels oerstjoer wêze; lykwols, ferlieze tagong ta medyske records dy't befetsje ynformaasje nedich foar de behanneling fan pasjinten is in oare saak hielendal.
  • Dêrom, foar cyberkriminelen - dy't begripe dat dizze ynformaasje tige weardefol is foar dokters - is de medyske sektor in heul oantreklik doel. Sa oantreklik dat se konstant wichtige fûnsen ynvestearje - om har ransomware-firussen noch avansearre te meitsjen; om ien stap foarút te bliuwen yn syn ivige striid mei antivirussystemen. De yndrukwekkende bedraggen jild dy't se sammelje fia ransomware jouwe har de kâns om safolle jild te besteegjen oan dizze ynvestearring, en it betellet geweldich út. [4]

Wêrom binne ransomware-ynfeksjes tanommen en bliuwend tanimme yn 'e medyske sektor?

  • Op 1 juny 2017 publisearren Rebecca Weintrab (PhD haad medyske offisier by Brigham and Women's Hospital) en Joram Borenstein (cybersecurity engineer) [18] yn 'e Harvard Business Review de resultaten fan har mienskiplik ûndersyk oangeande cybersecurity yn' e medyske sektor. Key berjochten út harren ûndersyk wurde presintearre hjirûnder.
  • Gjin organisaasje is ymmún foar hacking. Dit is de realiteit wêryn wy libje, en dizze realiteit waard foaral dúdlik doe't it WannaCry ransomware-firus heal maaie 2017 eksplodearre, en ynfekteare medyske sintra en oare organisaasjes rûn de wrâld. [18]
  • Yn 2016 ûntdutsen behearders fan in grutte klinyk, Hollywood Presbyterian Medical Center, ûnferwachts dat se de tagong ferlern hienen ta ynformaasje op har kompjûters. Dokters koenen gjin tagong krije ta de EHR's fan har pasjinten; en sels nei jo eigen rapporten. Alle ynformaasje op har kompjûters waard fersifere mei in ransomware-firus. Wylst alle ynformaasje fan 'e klinyk troch de oanfallers gizele waard, waarden dokters twongen om kliïnten nei oare sikehûzen te ferwizen. Se skreau alles op papier foar twa wiken oant se besletten om te beteljen it losjild easke troch de oanfallers - $ 17000 (40 bitcoins). It wie net mooglik om de betelling te spoaren, om't it losjild betelle waard fia it anonime Bitcoin-betelsysteem. As cybersecurity-spesjalisten in pear jier lyn hearden dat beslútmakkers fernuvere soene wurde troch jild yn krypto-faluta om te skeakeljen om in losjild te beteljen oan de ûntwikkelder fan it firus, dan soene se it net hawwe leaud. Lykwols, hjoed is dit krekt wat barde. Alle dagen minsken, eigners fan lytse bedriuwen en grutte bedriuwen binne allegear ûnder de bedriging fan ransomware. [19]
  • Wat sosjale engineering oanbelanget, phishing-e-mails mei kweade keppelings en taheaksels wurde net mear stjoerd út namme fan bûtenlânske sibben dy't jo in diel fan har rykdom wolle fermeitsje yn ruil foar fertroulike ynformaasje. Hjoed, phishing e-mails binne goed taret berjochten, sûnder typflaters; faak ferklaaid as offisjele dokuminten mei logo's en hantekeningen. Guon fan harren binne net te ûnderskieden fan gewoane saaklike korrespondinsje of fan legitime notifikaasjes foar applikaasje-updates. Soms ûntfange beslútmakkers dy't dwaande binne mei personielseleksje brieven fan in kânsrike kandidaat mei in resume taheakke oan 'e brief, dy't in ransomware-firus befettet. [19]
  • Avansearre sosjale technyk is lykwols net sa slim. Noch slimmer is it feit dat de lansearring fan in ransomware-firus kin foarkomme sûnder de direkte dielname fan 'e brûker. Ransomware firussen kinne ferspriede troch feiligens gatten; of fia ûnbeskerme legacy-applikaasjes. Op syn minst elke wike ferskynt in fûneminteel nij type ransomware-firus; en it oantal manieren wêrop ransomware-firussen kompjûtersystemen penetrearje, groeit konstant. [19]
  • Bygelyks, oangeande it WannaCry ransomware firus ... Yn earste ynstânsje (mei 15, 2017), feiligens saakkundigen kamen ta de konklúzje [25] dat de wichtichste reden foar it ynfektearjen fan de UK nasjonale sûnens systeem is dat sikehuzen brûke in ferâldere ferzje fan de Windows bestjoeringssysteem systeem - XP (sikehûzen brûke dit systeem omdat in protte djoere sikehûs apparatuer binne net kompatibel mei nijere ferzjes fan Windows). Efkes letter (22 maaie 2017) die lykwols bliken [29] dat in besykjen om WannaCry op Windows XP út te fieren faak late ta in kompjûtercrash, sûnder ynfeksje; en it grutste part fan 'e ynfekteare masines draaide Windows 7. Dêrneist waard ynearsten leaud dat it WannaCry-firus ferspraat fia phishing, mar letter die bliken dat dit firus himsels, as in netwurkwjirm, sûnder help fan brûkers ferspraat.
  • Derneist binne d'r spesjalisearre sykmasines dy't net sykje nei online siden, mar nei fysike apparatuer. Troch harren kinne jo útfine op hokker plak, yn hokker sikehûs, hokker apparatuer is ferbûn oan it netwurk. [3]
  • In oare wichtige faktor yn 'e prevalens fan ransomware-firussen is tagong ta de Bitcoin cryptocurrency. It gemak fan anonym sammeljen fan betellingen fan oer de hiele wrâld stimulearret de opkomst fan cyberkriminaliteit. Boppedat stimulearje jo troch jild oer te meitsjen oan afpersers werhelle ôfpersing tsjin jo. [19]
  • Tagelyk hawwe cyberkriminelen leard om sels dy systemen oer te nimmen dy't de meast moderne beskerming ynset hawwe en de lêste software-updates; en deteksje- en ûntsiferingsmiddels (wêrmei feiligenssystemen resortearje) wurkje net altyd; benammen as de oanfal is rjochte en unyk. [19]
  • D'r is lykwols noch in effektive tsjinmaatregel tsjin ransomware-firussen: reservekopy fan krityske gegevens. Sadat yn gefal fan problemen, de gegevens kinne maklik werombrocht wurde. [19]

Dokters, ferpleechkundigen en pasjinten beynfloede troch WannaCry - hoe kaam it foar harren?

  • Op maaie 13, 2017, ynterviewde Sarah Marsh, in Guardian-sjoernalist, ferskate minsken dy't slachtoffers wiene fan it WannaCry ransomware-firus om te begripen hoe't dit ynsidint útdraaide [5] foar de slachtoffers (nammen binne feroare foar privacyredenen):
  • Sergei Petrovitsj, dokter: Ik koe gjin goede soarch jaan oan pasjinten. Nettsjinsteande hoefolle lieders besykje it publyk te oertsjûgjen dat cyber-ynsidinten gjin ynfloed hawwe op 'e feiligens fan einpasjinten, dit is net wier. Wy koenen net iens röntgenfoto's nimme doe't ús kompjûterisearre systemen mislearre. En hast gjin medyske proseduere is folslein sûnder dizze bylden. Bygelyks, dizze needlottige jûn seach ik in pasjint en ik moast him stjoere foar in x-ray, mar om't ús kompjûterisearre systemen ferlamme wiene, koe ik dat net dwaan. [5]
  • Vera Mikhailovna, pasjint mei boarstkanker: Nei it ûndergean fan de gemoterapy wie ik healwei it sikehûs, mar op dat stuit wie der in cyberoanfal. En hoewol de sesje al foltôge wie, moast ik noch in pear oeren yn it sikehûs trochbringe, wachtsjend op my om einlings de medisinen te krijen. De hitch ûntstie troch it feit dat foardat it útjaan fan medisinen, medysk personiel kontrolearret se foar neilibjen fan resepten, en dizze kontrôles wurde útfierd troch kompjûterisearre systemen. De pasjinten neist yn de rige efter my wiene al yn 'e keamer foar gemoterapy; harren medisinen binne ek al ôflevere. Mar om't it ûnmooglik wie om har neilibjen fan 'e resepten te kontrolearjen, waard de proseduere útsteld. De behanneling fan 'e oerbleaune pasjinten waard oer it algemien útsteld nei de oare deis. [5]
  • Tatyana Ivanovna, ferpleechkundige: Op moandei koene wy ​​de EHR's fan pasjinten net sjen en de list mei ôfspraken dy't foar hjoed pland wiene. Ik wie dit wykein op tsjinst by de opfang fan oanfragen, dus moandei, doe't ús sikehûs it slachtoffer waard fan in cyberoanfal, moast ik my krekt betinke wa't op de ôfspraak komme moast. De ynformaasjesystemen fan ús sikehûs binne blokkearre. Wy koenen net sjen nei medyske dossiers, wy koenen net sjen nei drug prescriptions; koe net sjen pasjint adressen en kontakt ynformaasje; ynfoljen fan dokuminten; kontrolearje testresultaten. [5]
  • Evgeniy Sergeevich, systeembehearder: Typysk binne freedtemiddei ús drokst. Sa wie it dizze freed. It sikehûs siet fol mei minsken, en 5 sikehûsmeiwurkers wiene op plicht om telefoanyske oanfragen te ûntfangen, en har tillefoans stopten net mei rinkeljen. Al ús kompjûtersystemen draaiden soepel, mar om sawat 15 oere giene alle kompjûterskermen swart. Us dokters en ferpleechkundigen ferlearen de tagong ta EHR's fan pasjinten, en de meiwurkers yn tsjinst dy't petearen beantwurdzje koenen gjin fersiken yn 'e kompjûter ynfiere. [00]

Hoe kinne cyberkriminelen in klinyk foar plastyske sjirurgy skea dwaan?

  • As rapportearre troch de Guardian [6], op maaie 30, 2017, publisearre de kriminele groep "Tsar's Guard" fertroulike gegevens fan 25 tûzen pasjinten fan 'e Litouske plastyske sjirurgy klinyk "Grozio Chirurgija". Ynklusyf privee yntime foto's nommen foar, tidens en nei operaasjes (har opslach is nedich fanwegen de spesifiken fan it wurk fan 'e klinyk); likegoed as scans fan paspoarten en sosjale feiligens nûmers. Sûnt de klinyk hat in goede reputaasje en ridlike prizen, syn tsjinsten wurde brûkt troch ynwenners fan 60 lannen, ynklusyf wrâldferneamde celebrities [7]. Allegear wiene se slachtoffers fan dit cyberynsidint.
  • In pear moannen earder, nei it hacken fan 'e tsjinners fan' e klinyk en it stellen fan gegevens fan har, easke de "wachten" in losjild fan 300 bitcoins (sawat $ 800 tûzen). It behear fan 'e klinyk wegere gear te wurkjen mei de "wachten", en bleau fêst, sels doe't de "wachten" de losjildpriis fermindere nei 50 bitcoins (sawat $ 120 tûzen). [6]
  • Nei't de hoop ferlern hie om in losjild fan 'e klinyk te ûntfangen, besleaten de "wachten" om te wikseljen nei har kliïnten. Yn maart publisearren se foto's fan 150 pasjinten yn 'e klinyk [8] op it Darknet om oaren te yntimidearjen om jild te fertsjinjen. De "wachters" fregen in losjild fan 50 oant 2000 euro, mei betelling yn Bitcoin, ôfhinklik fan de bekendheid fan it slachtoffer en de yntimiteit fan 'e stellen ynformaasje. It krekte oantal pasjinten dat ôfperst is is net bekend, mar inkele tsientallen slachtoffers namen kontakt op mei de plysje. No, trije moanne letter, hawwe de Guards fertroulike gegevens publisearre fan in oare 25 tûzen kliïnten. [6]

In cyberkrimineel stiel in medyske kaart - wat betsjut dit foar syn rjochtmjittige eigner?

  • Op 19 oktober 2016, Adam Levine, in cybersecurity-ekspert dy't it haad fan it CyberScout-ûndersyksintrum hat, merkte op [9] dat wy libje yn in tiid dat medyske records in alarmearjend bedrach fan te yntime ynformaasje binne begon te befetsjen: oer sykten, diagnoaze, behannelingen , en sûnensproblemen. As yn 'e ferkearde hannen, kin dizze ynformaasje brûkt wurde om te profitearjen fan' e Darknet swarte merk, dat is de reden dat cyberkriminelen faak rjochtsje op medyske sintra.
  • Op 2 septimber 2014 stelde Mike Orkut, in technysk ekspert by MIT, [10]: "Wylst stellen kredytkaartnûmers en sosjale feiligensnûmers sels minder en minder socht wurde op 'e donkere web swarte merk - medyske records, mei in rykdom oan persoanlike ynformaasje, dêr op in goede priis. Dit komt foar in part om't it unfersekere partikulieren de kâns jout om sûnenssoarch te krijen dy't se oars net kinne betelje."
  • In stellen medyske kaart kin brûkt wurde om medyske soarch te krijen út namme fan de rjochtmjittige eigner fan de kaart. As gefolch sil de medyske kaart de medyske gegevens fan har rjochtmjittige eigner en de medyske gegevens fan 'e dief befetsje. Derneist, as in dief stellen medyske kaarten ferkeapet oan tredden, kin de kaart noch mear fersmoarge wurde. Dêrom, by oankomst yn it sikehûs, riskearret de wetlike eigner fan 'e kaart medyske soarch te ûntfangen dy't basearre is op in oar syn bloedtype, in oar syn medyske skiednis, in oar syn list mei allergyske reaksjes, ensfh. [9]
  • Dêrnjonken kin de dief de fersekeringslimyt fan 'e rjochtmjittige medyske kaarthâlder útputte, dy't foarkomt dat de lêste de nedige medyske fersoarging krijt as it nedich is. Op it slimst mooglike tiid. In protte fersekeringsplannen hawwe ommers jierlikse grinzen foar bepaalde soarten prosedueres en behannelingen. En wis gjin fersekeringbedriuw sil jo betelje foar twa appendicitis-operaasjes. [9]
  • Mei in stellen medyske kaart kin in dief resepten misbrûke. Wylst de rjochtmjittige eigner de kâns ûntnimme om de nedige medisinen te krijen as hy it nedich is. Ommers, resepten foar medisinen binne meastal beheind. [9]
  • It mitigearjen fan massive cyberoanfallen op kredyt- en debitkaarten is net sa dreech. Beskermjen tsjin doelgerichte phishing-oanfallen is in bytsje problematysk. As it giet om EHR-stellerij en misbrûk, kin de misdied lykwols hast ûnsichtber wêze. As it feit fan in misdriuw ûntdutsen wurdt, is it meastentiids allinich yn in needsituaasje, as de gefolgen letterlik libbensgefaarlik wêze kinne. [9]

Wêrom is stellerij fan medyske kaarten sa'n tanimmende trend?

  • Yn maart 2017 rapportearre it Sintrum foar Bestriding fan Identiteitsstellerij dat mear dan 25% fan fertroulike gegevenslekken foarkomme yn medyske sintra. Dizze ynbreuken kostje medyske sintra $ 5,6 miljard oan jierlikse ferliezen. Hjir binne in pear redenen wêrom't medyske kaartstellerij sa'n groeiende trend is. [18]
  • Medyske kaarten binne it waarmste item op 'e Darknet swarte merk. Medyske kaarten wurde dêr ferkocht foar $ 50 it stik. By fergeliking ferkeapje kredytkaartnûmers foar $ 1 it stik op it Dark Web - 50 kear goedkeaper dan medyske kaarten. De fraach nei medyske kaarten wurdt ek dreaun troch it feit dat se in verbruiksartikel binne yn komplekse tsjinsten foar ferfalsking fan kriminele dokuminten. [18]
  • As in keaper foar de medyske kaarten net te finen is, kin de oanfaller de medyske kaart sels brûke en in tradisjonele stellerij útfiere: medyske kaarten befetsje genôch ynformaasje om in kredytkaart te iepenjen, in bankrekken te iepenjen of in liening op te nimmen út namme fan 'e slachtoffer. [18]
  • Mei in stellen medyske kaart yn 'e hân, kin in cyberkrimineel bygelyks in komplekse rjochte phishing-oanfal útfiere (figuerlik sprutsen, skerpe in phishing-spear), dy't him foarstelt as in bank: "Goedemiddei, wy witte dat jo in operaasje sille ûndergean. . Ferjit net te beteljen foar relatearre tsjinsten troch dizze keppeling te folgjen. En dan tinke jo: "Oké, om't se witte dat ik moarn operearre bin, is it wierskynlik in brief fan 'e bank." As de oanfaller net slagget it potensjeel fan 'e stellen medyske kaarten te realisearjen, kin hy in ransomware-firus brûke om jild út it medysk sintrum te fertsjinjen - foar it werstellen fan tagong ta blokkearre systemen en gegevens. [18]
  • Medyske sintra binne traach om cyberfeiligenspraktiken oan te nimmen dy't al binne fêststeld yn oare yndustry, wat iroanysk is, om't medyske sintra ferplicht binne om medyske fertroulikens te behâlden. Dêrnjonken hawwe medyske sintra typysk signifikant lytsere budzjetten foar cybersecurity en signifikant minder kwalifisearre professionals foar cybersecurity as bygelyks finansjele ynstellingen. [18]
  • Medyske IT-systemen binne nau bûn oan finansjele tsjinsten. Bygelyks, medyske sintra kinne fleksibele needbesparringplannen hawwe, mei har eigen betellingskaarten of besparringsakkounts - mei seisfigueren sommen. [18]
  • In protte organisaasjes wurkje gear mei medyske sintra en jouwe har meiwurkers in yndividueel sûnenssysteem. Dit jout in oanfaller de kâns, troch hacking medyske sintra, tagong te krijen ta fertroulike ynformaasje fan 'e bedriuwskliïnten fan it medysk sintrum. Net te hawwen oer it feit dat de wurkjouwer sels as oanfaller fungearje kin - rêstich ferkeapjen fan de medyske gegevens fan syn meiwurkers oan tredden. [18]
  • Medyske sintra hawwe wiidweidige leveringsketens en massive listen fan leveransiers mei wa't se digitaal ferbûn binne. Troch yn te hackjen yn de IT-systemen fan in medysk sintrum kin in oanfaller ek de systemen fan leveransiers oernimme. Derneist binne leveransiers ferbûn mei in medysk sintrum fia digitale kommunikaasje op himsels in ferliedlik yngongspunt foar in oanfaller yn 'e IT-systemen fan it medysk sintrum. [18]
  • Op oare gebieten is feiligens heul ferfine wurden, en dêrom moasten oanfallers in nije sektor ferkenne - wêr't transaksjes wurde útfierd troch kwetsbere hardware en kwetsbere software. [18]

Hoe is stellerij fan sosjale feiligensnûmers relatearre oan 'e sektor foar ferfalsking fan kriminele dokuminten?

  • Op 30 jannewaris 2015 ferklearre it nijsagintskip Tom's Guide [31] hoe't gewoane dokumintferfalsking ferskilt fan kombineare. Yn syn ienfâldichste foarm, dokumintferfalsking giet it om dat in fraudeur gewoan immen oars foarkomt mei har namme, Sosjaal Feiligensnûmer (SSN), en oare persoanlike ynformaasje. Sa'n feit fan fraude wurdt ûntdutsen frij fluch en maklik. Yn in kombinearre oanpak meitsje de minne jonges in folslein nije persoanlikheid. Troch in dokumint te smeden, nimme se de echte SSN en foegje dêr stikken persoanlike ynformaasje fan ferskate ferskillende minsken oan. Dit Frankenstein-monster, gearstald út 'e persoanlike ynformaasje fan ferskate minsken, is folle dreger te ûntdekken as de ienfâldichste ferfalsking fan in dokumint. Sûnt de oplichter allinnich brûkt guon fan elk slachtoffer syn ynformaasje, syn oplichterij sil net kontakt opnimme mei de rjochtmjittige eigners fan dy stikken fan persoanlike ynformaasje. Bygelyks, by it besjen fan de aktiviteit fan syn SSN, sil de juridyske eigner dêr neat fertochts fine.
  • Bad guys kinne brûke harren Frankenstein meunster foar in fa in baan of nim in liening [31], of te iepenjen shell bedriuwen [32]; foar it meitsjen fan oankeapen, it heljen fan rydbewiis en paspoarten [34]. Tagelyk, sels yn it gefal fan it nimmen fan in liening, is it heul lestich om it feit fan ferfalsking fan dokuminten te folgjen, en dus as bankiers begjinne in ûndersyk te fieren, dan is de juridyske hâlder fan dit of dat stik persoanlike ynformaasje sil nei alle gedachten wurde oproppen ta rekken, en net de skepper fan Frankenstein syn meunster.
  • Gewetenleaze ûndernimmers kinne gebrûk meitsje fan ferfalsking fan dokuminten te ferrifeljen lieners - troch it meitsjen fan de saneamde. sandwich bedriuw. De essinsje fan 'e saaklike sandwich is dat gewetenloze ûndernimmers ferskate falske identiteiten kinne oanmeitsje en har presintearje as kliïnten fan har bedriuw - dêrmei it uterlik fan in súksesfol bedriuw kreëarje. Dit makket se oantrekliker foar har lieners en lit se genietsje fan geunstigere lienbetingsten. [33]
  • De stellerij en misbrûk fan persoanlike ynformaasje giet faaks foar in lange tiid ûngemurken troch de rjochtmjittige eigner, mar kin him op it meast ûngemaklike momint in wichtige oerlêst feroarsaakje. Bygelyks, in legitime SSN-hâlder koe oanfreegje foar foardielen foar sosjale feiligens en wurde wegere fanwegen tefolle ynkommen dat resultearre út in fabrisearre saaklike sandwich dy't har SSN brûkte. [33]
  • Fan 2007 oant hjoed de dei is it kriminele bedriuw fan meardere miljard dollar fan SSN-basearre dokumintferfalsking hieltyd populêrder wurden [34]. Tagelyk leaver fraudeurs de SSN's dy't net aktyf wurde brûkt troch har rjochtmjittige eigners - dit binne de SSN's fan bern en ferstoarne minsken. Neffens it nijsagintskip CBC sieten yn 2014 de moanne ynsidinten yn de tûzenen, wylst dat yn 2009 net mear wiene as 100 yn de moanne. De eksponinsjele groei fan dit soarte fraude - en benammen de ynfloed dêrfan op de persoanlike ynformaasje fan bern - sil yn de takomst skriklike gefolgen hawwe foar jonge minsken. [34]
  • SSN's foar bern wurde 50 kear faker brûkt as SSN's foar folwoeksenen yn dizze oplichting. Dizze belangstelling foar berne-SSN's komt út it feit dat bern-SSN's oer it algemien pas op syn minst 18 jier aktyf binne. Dat. As âlden fan minderjierrige bern harren SSN net oan de pols hâlde, kin harren bern yn de takomst in rydbewiis of in studinteliening wegere wurde. It kin ek komplisearje wurkgelegenheid as ynformaasje oer dubieuze SSN aktiviteit wurdt beskikber foar in potinsjele wurkjouwer. [34]

Tsjintwurdich is der in soad praat oer de perspektiven en feiligens fan systemen foar keunstmjittige yntelliginsje. Hoe giet it hjirmei yn de medyske sektor?

  • Yn 'e juny 2017-útjefte fan MIT Technology Review publisearre de haadredakteur fan it tydskrift spesjalisearre yn technologyen foar keunstmjittige yntelliginsje syn artikel "The Dark Side of Artificial Intelligence", dy't dizze fraach yn detail beantwurde. Wichtige punten fan syn artikel [35]:
  • Moderne systemen foar keunstmjittige yntelliginsje (AI) binne sa kompleks dat sels de yngenieurs dy't se ûntwerpe net kinne útlizze hoe't de AI in bepaald beslút makket. Hjoed en yn 'e foargeande takomst is it net mooglik om in AI-systeem te ûntwikkeljen dat har aksjes altyd kin ferklearje. "Deep learning" technology hat bewiisd tige effektyf te wêzen yn it oplossen fan driuwende problemen fan 'e lêste jierren: byld- en stimherkenning, taaloersetting, medyske applikaasjes. [35]
  • Wichtige hope wurde pleatst op AI foar diagnoaze fan deadlike sykten en it meitsjen fan komplekse ekonomyske besluten; en AI wurdt ek ferwachte sintraal te wurden foar in protte oare yndustry. Dit sil lykwols net barre - of moat teminsten net barre - oant wy in manier fine om in djip learsysteem te meitsjen dat de besluten kin ferklearje dy't it makket. Oars kinne wy ​​net presys foarsizze wannear't dit systeem sil mislearje - en ier of let sil it definityf mislearje. [35]
  • Dit probleem is no driuwend wurden, en yn 'e takomst sil it allinich slimmer wurde. Oft it ekonomyske, militêre as medyske besluten is. De kompjûters dêr't de korrespondearjende AI-systemen op rinne, hawwe harsels programmearre, en op sa'n manier dat wy gjin manier hawwe om te begripen "wat har yn 't sin is." Wat kinne wy ​​​​sizze oer ein brûkers, as sels de yngenieurs dy't dizze systemen ûntwerpe, har gedrach net kinne begripe en ferklearje. As AI-systemen evoluearje, kinne wy ​​meikoarten de line oerstekke - as wy dat net al hawwe - wêr't wy in sprong fan leauwen moatte nimme yn it fertrouwen op AI. Fansels, as minsklik, kinne wy ​​sels net altyd ferklearje ús konklúzjes, en faak fertrouwe op yntuysje. Mar kinne wy ​​masines tastean om op deselde manier te tinken - ûnfoarspelber en net te ferklearjen? [35]
  • Yn 2015 waard Mount Sinai Medical Center yn New York City ynspireare om it konsept fan djip learen ta te passen op har wiidweidige database fan pasjintenrecords. De gegevensstruktuer brûkt om it AI-systeem te trenen omfette hûnderten parameters dy't waarden ynsteld op basis fan 'e resultaten fan tests, diagnostyk, tests en doktersnotysjes. It programma dat dizze records ferwurke waard neamd "Deep Patient". Se waard oplaat mei help fan records fan 700 tûzen pasjinten. By it testen fan nije opnames die bliken dat it heul nuttich wie foar it foarsizzen fan sykten. Sûnder ynteraksje mei in ekspert fûn Deep Patient symptomen ferburgen yn medyske records - wat de AI leaude oanjûn dat de pasjint op 'e râne wie fan wiidweidige komplikaasjes, ynklusyf leverkanker. Wy hawwe earder eksperimintearre mei ferskate prognosemetoaden, dy't de medyske records fan in protte pasjinten brûkten as earste gegevens, mar de resultaten fan 'e "Deep Patient" kinne net mei har fergelike wurde. Derneist binne d'r folslein ûnferwachte prestaasjes: "Deep Patient" is tige goed yn it foarsizzen fan it begjin fan mentale steuringen lykas skizofreny. Mar om't moderne medisinen net de ark hat om it te foarsizzen, ûntstiet de fraach hoe't AI dit slagge. De Deep Patient is lykwols net yn steat om te ferklearjen hoe't hy dit docht. [35]
  • Ideaal, sokke ark moatte útlizze oan dokters hoe't se kamen ta in bepaalde konklúzje - om, bygelyks, rjochtfeardigje it brûken fan in bepaalde drug. Moderne systemen foar keunstmjittige yntelliginsje kinne dit lykwols spitigernôch net dwaan. Wy kinne ferlykbere programma's meitsje, mar wy witte net hoe't se wurkje. Djip learen hat AI-systemen laat ta eksplosyf súkses. Op it stuit wurde sokke AI-systemen brûkt om wichtige besluten te meitsjen yn sokke yndustry as medisinen, finânsjes, produksje, ensfh Miskien is dit de aard fan yntelliginsje sels - dat mar in diel dêrfan kin rasjoneel ferklearre wurde, wylst it meast spontane besluten makket. Mar wat sil dit liede ta as wy sokke systemen tastean kanker te diagnostearjen en militêre manoeuvres út te fieren? [35]

Hat de medyske sektor lessen leard fan WannaCry?

  • Op maaie 25, 2017, melde it BBC-nijsagintskip [16] dat ien fan 'e wichtige redenen foar it negearjen fan cyberfeiligens yn draachbere medyske apparaten har lege rekkenkrêft is, fanwegen strange easken foar har grutte. Twa oare like wichtige redenen: gebrek oan kennis oer hoe't jo feilige koade skriuwe en drukke deadlines foar de frijlitting fan it definitive produkt.
  • Yn itselde berjocht konstatearre de BBC [16] dat as gefolch fan ûndersyk nei de programmakoade fan ien fan 'e pacemakers mear as 8000 kwetsberens dêryn ûntdutsen waarden; en dat nettsjinsteande wiidferspraat publisiteit oer de cyberfeiligensproblemen bleatsteld troch it WannaCry-ynsidint, mar 17% fan fabrikanten fan medyske apparaten hawwe spesifike stappen nommen om de cyberfeiligens fan har apparaten te garandearjen. Wat medyske sintra oanbelanget dy't in botsing mei WannaCry wisten te foarkommen, wiene mar 5% fan har soargen oer it diagnostearjen fan de cyberfeiligens fan har apparatuer. De rapporten komme koart neidat mear as 60 sûnenssoarchorganisaasjes yn it Feriene Keninkryk slachtoffers wiene fan in cyberoanfal.
  • Op 13 juny 2017, in moanne nei it WannaCry-ynsidint, besprutsen Peter Pronovost, in dokter mei in PhD en associate director of patient safety at Johns Hopkins Medicine, [17] yn 'e Harvard Business Review de driuwende útdagings fan kompjûterisearre medyske yntegraasje. - hat gjin wurd neamd oer cybersecurity.
  • Op juny 15, 2017, in moanne nei it WannaCry-ynsidint, Robert Pearl, in dokter mei in doktoraat en de direkteur fan twa medyske sintra, besprekken [15] yn 'e siden fan' e Harvard Business Review de moderne útdagings foar ûntwikkelders en brûkers fan EHR behear systemen, - Hy sei gjin wurd oer cybersecurity.
  • Op 20 juny 2017, in moanne nei it WannaCry-ynsidint, publisearre in groep wittenskippers mei doktoraalgraden fan Harvard Medical School, dy't ek haad binne fan wichtige ôfdielingen fan it Brigham and Women's Hospital, har resultaten [20] publisearre op 'e siden fan' e Harvard Business Review rûne tafel diskusje oer de needsaak om medyske apparatuer te modernisearjen om de kwaliteit fan pasjintensoarch te ferbetterjen. De rûne tafel besprutsen de perspektiven foar it ferminderjen fan de wurkdruk op dokters en it ferminderjen fan kosten troch it optimalisearjen fan technologyske prosessen en wiidweidige automatisearring. Fertsjintwurdigers fan 34 liedende Amerikaanske medyske sintra namen diel oan 'e rûne tafel. Besprekken fan de modernisearring fan medyske apparatuer, dielnimmers pleatsten hege hope op foarsizzende ark en tûke apparaten. Gjin wurd waard sein oer cybersecurity.

Hoe kinne medyske sintra cyberfeiligens soargje?

  • Yn 2006 stelde it haad fan 'e Direktoraat Spesjale Kommunikaasje-ynformaasjesystemen fan' e FSO fan Ruslân, luitenant-generaal Nikolai Ilyin, [52]: "De kwestje fan ynformaasjefeiligens is hjoed relevanter as ea earder. De hoemannichte technology dy't brûkt wurdt nimt flink ta. Spitigernôch wurde hjoeddedei problemen mei ynformaasjefeiligens net altyd yn 'e ûntwerpstadium rekken holden. It is dúdlik dat de kosten foar it oplossen fan dit probleem binne fan 10 oant 20 prosint fan 'e kosten fan it systeem sels, en de klant wol net altyd ekstra jild betelje. Underwilens moatte jo begripe dat betroubere ynformaasjebeskerming allinich realisearre wurde kin yn it gefal fan in yntegreare oanpak, as organisatoaryske maatregels wurde kombinearre mei de ynfiering fan technyske feiligensmaatregels.
  • Op oktober 3, 2016, Mohammed Ali, in eardere kaai meiwurker fan IBM en Hewlett Packard, en no it haad fan it bedriuw Carbonite, spesjalisearre yn cybersecurity oplossings, dielde [19] op 'e siden fan' e Harvard Business Review syn observaasjes oangeande de situaasje mei cyberfeiligens yn 'e medyske sektor: "Om't ransomware sa gewoan is en de skea sa djoer kin wêze, bin ik altyd ferrast as ik mei CEO's praat en lear dat se der net folle fan tinke. Op syn bêst delegearret de CEO cyberfeiligensproblemen oan 'e IT-ôfdieling. Dit is lykwols net genôch om effektive beskerming te garandearjen. Dêrom stimulearje ik CEO's altyd om: 1) mitigaasje fan ransomware op te nimmen as in prioriteit foar organisatoaryske ûntwikkeling; 2) beoardielje de relevante cybersecurity-strategy op syn minst ien kear yn 't jier; 3) belûke jo hiele organisaasje yn relevant ûnderwiis.
  • Jo kinne fêststelde oplossingen liene fan 'e finansjele sektor. De haadkonklúzje [18] dy't de finansjele sektor hat lutsen út 'e cybersecurity-onrust is: "It meast effektive elemint fan cybersecurity is training fan meiwurkers. Want hjoed is de wichtichste oarsaak fan cybersecurity-ynsidinten de minsklike faktor, benammen de gefoelichheid fan minsken foar phishing-oanfallen. Wylst sterke fersifering, cyberrisiko-fersekering, multyfaktorautentikaasje, tokenisaasje, kaartchippen, blockchain en biometry dingen binne dy't, hoewol nuttich, foar in grut part sekundêr binne.
  • Op maaie 19, 2017, melde it BBC-nijsagintskip [23] dat yn it Feriene Keninkryk, nei it WannaCry-ynsidint, de ferkeap fan feiligenssoftware mei 25% tanommen. Lykwols, neffens Verizon saakkundigen, panyk keapjen fan feiligens software is net wat is nedich om te garandearjen cybersecurity; Om it te garandearjen, moatte jo proaktive ferdigening folgje, net reaktyf.

PS Fynsto it artikel leuk? As ja, graach graach. As ik troch it oantal likes (lit ús krije 70) sjoch dat Habr-lêzers belangstelling hawwe foar dit ûnderwerp, nei in skoft sil ik in fuortsetting tariede, mei in resinsje fan noch mear resinte bedrigingen foar medyske ynformaasjesystemen.

Bibliografy

  1. David Talbot. Kompjûterfirussen binne "rampant" op medyske apparaten yn sikehûzen // MIT Technology Review (Digitaal). 2012.
  2. Kristina Grifantini. Plug and Play sikehûzen // MIT Technology Review (Digitaal). 2008.
  3. Dens Makrushin. Flaters fan smart medisinen // SecureList. 2017.
  4. Tom Simonite. Mei sikehûs Ransomware-ynfeksjes binne de pasjinten yn risiko // MIT Technology Review (Digitaal). 2016..
  5. Sarah Marsh. NHS-arbeiders en pasjinten oer hoe't cyber-oanfal har beynfloede hat // De wachter. 2017.
  6. Alex Harren. Hackers publisearje privee foto's fan klinyk foar kosmetyske sjirurgy // De wachter. 2017.
  7. Sarunas Cerniauskas. Litouwen: Cyberkriminelen sjantearje klinyk foar plastyske sjirurgy mei stellen foto's // OCCRP: Organisearre kriminaliteit en korrupsje Reporting Project. 2017.
  8. Ray Walsh. Neaken Plastic Surgery Patient Photos Leaked on Internet // BestVPN. 2017.
  9. Adam Levin. Dokter genêze dysels: binne jo medyske records feilich? //HuffPost. 2016.
  10. Mike Orcutt. Hackers binne Homing yn sikehûzen // MIT Technology Review (Digitaal). 2014.
  11. Pyotr Sapozhnikov. Elektroanyske medyske records yn 2017 sil ferskine yn alle Moskou kliniken // AMI: Russyske agintskip foar medyske en sosjale ynformaasje. 2016.
  12. Jim Finkel. Eksklusyf: FBI warskôget sûnenssektor kwetsber foar cyberoanfallen // Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles sikehûs komt werom nei faksen en papieren charts nei cyberoanfal // De wachter. 2016.
  14. Mike Orcutt. De run-in fan Hollywood Hospital mei Ransomware is diel fan in alarmearjende trend yn cyberkriminaliteit // MIT Technology Review (Digitaal). 2016.
  15. Robert M. Pearl, MD (Harvard). Wat sûnenssystemen, sikehûzen en dokters moatte witte oer it ymplementearjen fan elektroanyske sûnensrecords // Harvard Business Review (Digitaal). 2017.
  16. 'Tûzenen' bekende bugs fûn yn pacemakerkoade // BBC. 2017.
  17. Peter Pronovost, MD. Sikehuzen betelje dramatysk te folle foar har technology // Harvard Business Review (Digitaal). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 dingen dy't de sûnenssektor moat dwaan om cyberfeiligens te ferbetterjen // Harvard Business Review (Digitaal). 2017.
  19. Mohamad Ali. Is jo bedriuw ree foar in Ransomware-oanfal? // Harvard Business Review (Digitaal). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Ynkeap krije foar foarsizzende analyse yn sûnenssoarch // Harvard Business Review (Digitaal). 2017.
  21. Michael Gregge. Wêrom jo medyske records net mear feilich binne //HuffPost. 2013.
  22. Ferslach: Sûnenssoarch liedt yn ynsidinten fan gegevensbreuk yn 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Wat kinne jo dwaan om jo bedriuw te beskermjen? // BBC. 2017.
  24. Mear dan 1M records bleatsteld oant no ta yn 2017 gegevensbrekken // BBC. 2017.
  25. Alex Harren. Wa is de skuld foar it bleatstellen fan de NHS oan cyberoanfallen? // De wachter. 2017.
  26. Hoe kinne jo jo netwurken beskermje tsjin Ransomware //FBI. 2017.
  27. Data Breach Industry Forecast //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. UK Health Service negearre warskôgings foar moannen // De New York Times. 2017.
  29. Windows 7 it hurdst rekke troch WannaCry-worm // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosenkrance. Syntetyske identiteitsstellerij: hoe't skurken in nije jo meitsje // Tom's Guide. 2015.
  32. Wat is syntetyske identiteitsstellerij en hoe it te foarkommen.
  33. Syntetyske identiteitsstellerij.
  34. Steven D'Alfonso. Syntetyske identiteitsstellerij: trije manieren syntetyske identiteiten wurde makke // Security Intelligence. 2014.
  35. Will Knight. The Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. It probleem fan it kiezen fan in ynformaasjesysteem foar in medyske ynstelling // "Informatika fan Sibearje".
  37. Ynformaasjesystemen en it probleem fan gegevensbeskerming // "Informatika fan Sibearje".
  38. Healthcare IT yn 'e heine takomst // "Informatika fan Sibearje".
  39. Vladimir Makarov. Antwurden op fragen oer it EMIAS-systeem // Radio "Echo of Moskou".
  40. Hoe medyske gegevens fan Muscovites wurde beskerme // Iepen systemen. 2015.
  41. Irina Sheyan. Elektroanyske medyske records wurde ynfierd yn Moskou // Computerworld Ruslân. 2012.
  42. Irina Sheyan. Yn deselde boat // Computerworld Ruslân. 2012.
  43. Olga Smirnova. De slimste stêd op ierde // Profyl. 2016.
  44. Tsepleva Anastasia. Medyske ynformaasje systeem Kondopoga // 2012.
  45. Medyske ynformaasjesysteem "Paracelsus-A".
  46. Kuznetsov G.G. Ynformatisaasje fan gemeentlike sûnenssoarch mei it medyske ynformaasjesysteem "INFOMED" // "Informatika fan Sibearje".
  47. Medysk ynformaasjesysteem (MIS) DOKA+.
  48. E-sikehûs. Offisjele side.
  49. Technologies en perspektiven // "Informatika fan Sibearje".
  50. Hokker IT-noarmen libbet medisinen yn Ruslân?
  51. Regionaal subsysteem (RISUZ) // "Informatika fan Sibearje".
  52. Ynformaasjesystemen en it probleem fan gegevensbeskerming // "Informatika fan Sibearje".
  53. Mooglikheden fan medyske ynformaasjesystemen // "Informatika fan Sibearje".
  54. Unified sûnens ynformaasje romte // "Informatika fan Sibearje".
  55. Ageenko T.Yu., Andrianov A.V. Underfining yn it yntegrearjen fan EMIAS en sikehûs automatisearre ynformaasjesysteem // IT-Standert. 3(4). 2015.
  56. IT op regionaal nivo: nivellering fan de sitewaasje en soargje foar iepenheid // Direkteur ynformaasjetsjinst. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. It garandearjen fan de beskerming fan ynformaasjeboarnen en tsjinsten yn 'e sûnenssektor // Ynternasjonaal studint wittenskiplik bulletin. 2015.
  58. Irina Sheyan. Foto's yn 'e wolken // Direkteur fan ynformaasje tsjinst. 2017.
  59. Irina Sheyan. De effektiviteit fan ynformaasje fan sûnenssoarch - op 'e "lêste myl" // Direkteur fan ynformaasje tsjinst. 2016.
  60. Kaspersky Lab: Ruslân hat it measte lêst fan hackeroanfallen fan it WannaCry-firus // 2017.
  61. Andrey Makhonin. Russian Railways en de Sintrale Bank melde firus oanfallen // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Unthâlddeduplikaasje as in avansearre eksploitaasjevektor // Proceedings of the IEEE Symposium on Feiligens en Privacy. 2016. pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro kundige de opheffing fan it akseptearjen fan tests oan fanwegen in cyberoanfal.

Boarne: www.habr.com

Add a comment