Grandes preguntas frecuentes sobre a ciberseguridade dos sistemas de información médica

Revisión analítica das ameazas de ciberseguridade aos sistemas de información médica relevantes no período de 2007 a 2017.

– Que tan comúns son os sistemas de información médica en Rusia?
– Podes dicirme máis sobre o Sistema Unificado de Información Sanitaria do Estado (USSIZ)?
– Podes contarnos máis sobre as características técnicas dos sistemas de información médica doméstica?
– Cal é a situación da ciberseguridade do sistema doméstico EMIAS?
– Cal é a situación da ciberseguridade dos sistemas de información médica - en números?
– Os virus informáticos poden infectar equipos médicos?
– Que perigosos son os virus ransomware para o sector médico?
– Se os incidentes cibernéticos son tan perigosos, por que os fabricantes de dispositivos médicos informatizan os seus dispositivos?
– Por que os ciberdelincuentes cambiaron do sector financeiro e das tendas polo miúdo aos centros médicos?
– Por que os casos de infeccións por ransomware son máis frecuentes no sector médico e seguen aumentando?
– Médicos, enfermeiras e pacientes afectados por WannaCry: como lles resultou?
– Como poden prexudicar os ciberdelincuentes a unha clínica de cirurxía plástica?
– Un ciberdelincuente roubou unha tarxeta médica: que significa isto para o seu lexítimo propietario?
– Por que o roubo de tarxetas médicas é cada vez maior?
– Cal é a conexión entre o roubo de números da Seguridade Social e a industria da falsidade documental?
– Hoxe fálase moito das perspectivas e da seguridade dos sistemas de intelixencia artificial. Como van as cousas con isto no sector médico?
– O sector médico aprendeu algunha lección da situación de WannaCry?
– Como poden os centros médicos garantir a ciberseguridade?

Grandes preguntas frecuentes sobre a ciberseguridade dos sistemas de información médica


Esta revisión foi marcada cunha carta de agradecemento do Ministerio de Sanidade da Federación Rusa (ver captura de pantalla baixo o spoiler).

Grandes preguntas frecuentes sobre a ciberseguridade dos sistemas de información médica

Que tan comúns son os sistemas de información médica en Rusia?

  • En 2006, Informatics of Siberia (unha empresa informática especializada no desenvolvemento de sistemas de información médica) informou [38]: “MIT Technology Review publica periodicamente unha lista tradicional de dez prometedoras tecnoloxías da información e da comunicación que terán o maior impacto na vida humana en o futuro próximo.” sociedade. En 2006, 6 de cada 10 postos desta lista estaban ocupados por tecnoloxías relacionadas dalgún xeito con cuestións médicas. O ano 2007 foi declarado "o ano da informatización sanitaria" en Rusia. De 2007 a 2017, a dinámica de dependencia da sanidade das tecnoloxías da información e da comunicación está en constante aumento”.
  • O 10 de setembro de 2012, o centro de información e análise de Open Systems informou [41] de que en 2012, 350 clínicas de Moscova estaban conectadas ao EMIAS (sistema analítico e de información médica unificado). Pouco máis tarde, o 24 de outubro de 2012, a mesma fonte informou [42] de que nestes momentos 3,8 mil médicos teñen postos de traballo automatizados, e 1,8 millóns de cidadáns xa probaron o servizo EMIAS. O 12 de maio de 2015, a mesma fonte informou [40] de que EMIAS opera nas 660 clínicas públicas de Moscova e contén datos de máis de 7 millóns de pacientes.
  • O 25 de xuño de 2016, a revista Profile publicou [43] unha opinión experta do centro analítico internacional PwC: “Moscova é a única metrópole onde se implantou totalmente un sistema unificado para xestionar clínicas da cidade, mentres que unha solución similar está dispoñible noutros lugares. cidades do mundo, incluíndo Nova York e Londres, só está na fase de discusión". "Perfil" tamén informou de que o 25 de xullo de 2016, o 75% dos moscovitas (uns 9 millóns de persoas) estaban rexistrados en EMIAS, máis de 20 mil médicos traballan no sistema; dende a posta en marcha do sistema realizáronse máis de 240 millóns de citas cos médicos; No sistema realízanse diariamente máis de 500 mil operacións diferentes. O 10 de febreiro de 2017, Ekho Moskvy informou [39] de que actualmente en Moscova máis do 97% das citas médicas realízanse con cita previa, feitas a través de EMIAS.
  • O 19 de xullo de 2016, Veronika Skvortsova, ministra de Sanidade da Federación Rusa, afirmou [11] que a finais de 2018, o 95% dos centros médicos do país estarán conectados ao sistema unificado de información sanitaria do Estado (USHIS), a través de a introdución dunha historia clínica electrónica unificada (EMR). A lei correspondente que obriga ás rexións rusas a conectarse ao sistema foi obxecto de discusión pública, acordada con todos os organismos federais interesados ​​e en breve será presentada ao goberno. Veronika Skvortsova informou de que en 83 rexións organizaron unha cita electrónica cun médico; introduciuse un sistema rexional unificado de despacho de ambulancias en 66 rexións; en 81 rexións do país existen sistemas de información médica, aos que o 57% dos médicos teñen conectado estacións de traballo automatizadas. [once]

Podes dicirnos máis sobre o Sistema Unificado Estatal de Información Sanitaria (USSIZ)?

  • EGSIZ é a raíz de todos os MIS domésticos (sistemas de información médica). Consta de fragmentos rexionais - RISUZ (sistema rexional de información de xestión sanitaria). EMIAS, que xa se mencionou anteriormente, é un dos exemplares de RISUZ (o máis famoso e prometedor). [51] Como explican [56] os editores da revista "Director of Information Service", USSIZ é unha infraestrutura informática de rede de nube, cuxa creación de segmentos rexionais é realizada por centros de investigación en Kaliningrado, Kostroma, Novosibirsk, Orel, Saratov, Tomsk e outras cidades da Federación Rusa.
  • A tarefa da USSIZ é erradicar a “informatización de retazos” da sanidade; a través da interconexión de MIS de varios departamentos, cada un dos cales, antes da implantación da Institución Social Unificada do Estado, utilizaba o seu propio software personalizado, sen ningún estándar centralizado unificado. [54] Desde 2008, o espazo unificado de información sanitaria da Federación Rusa baseouse en 26 estándares de TI da industria [50]. 20 deles son internacionais.
  • O traballo dos centros médicos depende en gran medida dos MIS, como OpenEMR ou EMIAS. Os MIS proporcionan almacenamento de información sobre o paciente: resultados diagnósticos, datos sobre medicamentos prescritos, historial médico, etc. Os compoñentes máis comúns do MIS (a partir do 30 de marzo de 2017): EHR (Rexistros de saúde electrónicos): un sistema de rexistros médicos electrónicos que almacena os datos do paciente de forma estruturada e mantén o seu historial médico. NAS (Network Attached Storage): almacenamento de datos en rede. DICOM (Digital Imaging and Communications in Medicine) é un estándar para a xeración e intercambio de imaxes dixitais en medicina. PACS (Picture Archiving and Communication System) é un sistema de almacenamento e intercambio de imaxes que funciona de acordo co estándar DICOM. Crea, almacena e visualiza imaxes médicas e documentos dos pacientes examinados. O máis común dos sistemas DICOM. [3] Todos estes MIS son vulnerables a ciberataques sofisticados, cuxos detalles están dispoñibles públicamente.
  • En 2015, Zhilyaev P.S., Goryunova T.I. e Volodin K.I., expertos técnicos da Universidade Tecnolóxica Estatal de Penza, dixeron [57] no seu artigo sobre a ciberseguridade no sector médico que EMIAS inclúe: 1) CPMM (rexistro electrónico médico integrado); 2) rexistro de pacientes en toda a cidade; 3) sistema de xestión do fluxo de pacientes; 4) sistema integrado de información médica; 5) sistema de contabilidade de xestión consolidada; 6) sistema de rexistro personalizado da atención médica; 7) sistema de xestión de rexistro médico. En canto á CPMM, segundo o informe [39] da radio Ekho Moskvy (10 de febreiro de 2017), este subsistema constrúese en base ás mellores prácticas do estándar OpenEHR, que é a tecnoloxía máis progresista á que se están a ir os países tecnoloxicamente desenvolvidos. movendo.
  • Os editores da revista Computerworld Russia tamén explicaron [41] que, ademais de integrar todos estes servizos entre si e co MIS das institucións médicas, EMIAS tamén está integrado co software do fragmento federal "EGIS-Zdrav" (USIS é un sistema de información estatal unificado) e sistemas electrónicos goberno, incluíndo portais de servizos gobernamentais. Pouco máis tarde, o 25 de xullo de 2016, os editores da revista Profile aclararon [43] que na actualidade EMIAS combina varios servizos: centro de situación, rexistro electrónico, EHR, receita electrónica, certificados de baixa, servizo de laboratorio e contabilidade personalizada.
  • O 7 de abril de 2016, os editores da revista “Director of Information Service” informaron [59] de que EMIAS chegara ás farmacias. Todas as farmacias de Moscova que dispensan medicamentos con receitas preferenciais lanzaron un "sistema automatizado para xestionar o abastecemento de medicamentos á poboación" - M-Apteka.
  • O 19 de xaneiro de 2017, a mesma fonte informou [58] de que en 2015 comezou en Moscova a implantación dun servizo unificado de información radiolóxica (ERIS), integrado con EMIAS. Para os médicos que remiten a pacientes para diagnósticos, elaboráronse mapas tecnolóxicos para exames de raios X, ecografía, TC e resonancia magnética, que están integrados con EMIAS. A medida que se vai ampliando o proxecto, está previsto conectar os hospitais cos seus numerosos equipamentos ao servizo. Moitos hospitais teñen o seu propio MIS, e tamén terán que estar integrados con eles. Os editores de Profile tamén afirman que, vendo a experiencia positiva da capital, as rexións tamén están interesadas en implementar EMIAS.

Podes dicirnos máis sobre as características técnicas dos sistemas de información médica doméstica?

  • A información para este parágrafo foi tomada da revisión analítica [49] de "Informática de Siberia". Cerca do 70% dos sistemas de información médica están construídos sobre bases de datos relacionais. En 1999, o 47% dos sistemas de información sanitaria utilizaban bases de datos locais (de escritorio), a gran maioría das cales eran táboas dBase. Este enfoque é típico para o período inicial de desenvolvemento de software para a medicina e a creación de produtos altamente especializados.
  • Cada ano diminúe o número de sistemas domésticos baseados en bases de datos de escritorio. En 2003, esta cifra era só do 4%. Hoxe, case ningún programador usa táboas dBase. Algúns produtos de software usan o seu propio formato de base de datos; Adoitan usarse en formularios farmacolóxicos electrónicos. Actualmente, o mercado doméstico dispón dun sistema de información médica construído incluso sobre o seu propio DBMS da arquitectura "cliente-servidor": e-Hospital. É difícil imaxinar razóns obxectivas para tales decisións.
  • Ao desenvolver sistemas domésticos de información médica, utilízanse principalmente os seguintes DBMS: Microsoft SQL Server (52.18%), Caché (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . A modo de comparación: se analizamos todo o software médico mediante a arquitectura cliente-servidor, a participación do DBMS de Microsoft SQL Server será do 64%. Moitos desenvolvedores (17.4%) permiten o uso de varios DBMS, a maioría das veces unha combinación de Microsoft SQL Server e Oracle. Dous sistemas (IS Kondopoga [44] e Paracels-A [45]) usan varios DBMS simultaneamente. Todos os DBMS utilizados divídense en dous tipos fundamentalmente diferentes: relacionais e post-relacionais (orientados a obxectos). Hoxe, o 70% dos sistemas de información médica nacionais están construídos sobre SGBD relacionais e o 30% en sistemas post-relacionais.
  • Ao desenvolver sistemas de información médica, utilízanse unha variedade de ferramentas de programación. Por exemplo, DOKA+ [47] está escrito en PHP e JavaScript. "E-Hospital" [48] foi desenvolvido no ambiente Microsoft Visual C++. Amulet - no entorno Microsoft Visual.NET." Infomed [46], que se executa baixo Windows (98/Me/NT/2000/XP), ten unha arquitectura cliente-servidor de dous niveis; a parte cliente está implementada na linguaxe de programación Delphi; A parte do servidor está controlada polo DBMS de Oracle.
  • Aproximadamente o 40% dos desenvolvedores usa ferramentas integradas no DBMS. o 42% utiliza os seus propios desenvolvementos como editor de informes; 23%: ferramentas integradas no DBMS. Para automatizar o deseño e probas do código do programa, o 50 % dos desenvolvedores usa Visual Source Safe. Como software para crear documentación, o 85% dos desenvolvedores usa produtos de Microsoft: o editor de texto Word ou, como, por exemplo, os creadores de e-Hospital, Microsoft Help Workshop.
  • En 2015, Ageenko T.Yu. e Andrianov A.V., expertos técnicos do Instituto Tecnolóxico de Moscova, publicaron un artigo [55], onde describían en detalle os detalles técnicos dun sistema de información automatizado hospitalario (GAIS), incluíndo a típica infraestrutura de rede dunha institución médica e o problemas para garantir a súa ciberseguridade. GAIS é unha rede segura a través da cal opera EMIAS, o MIS ruso máis prometedor.
  • "Informática de Siberia" afirma [53] que os dous centros de investigación máis autorizados implicados no desenvolvemento do MIS son o Instituto de Sistemas de Software da Academia Rusa de Ciencias (situado na antiga cidade rusa de Pereslavl-Zalessky) e os non organización lucrativa "Fondo para o Desenvolvemento e Prestación de Unidade Médica de Atención Médica Especializada" 168" (situada en Akademgorodok, Novosibirsk). A propia "Informática de Siberia", que tamén se pode incluír nesta lista, está situada na cidade de Omsk.

Cal é a situación da ciberseguridade do sistema doméstico EMIAS?

  • O 10 de febreiro de 2017, Vladimir Makarov, comisario do proxecto EMIAS, na súa entrevista para a radio Ekho Moskvy, compartiu a súa idea [39] de que non existe a ciberseguridade absoluta: “Sempre hai un risco de fuga de datos. Tes que acostumarte a que a consecuencia do uso de calquera tecnoloxía moderna é que todo sobre ti se pode coñecer. Incluso os altos funcionarios dos estados están abrindo caixas de correo electrónico". Neste sentido, podemos mencionar un incidente recente no que se comprometeron os correos electrónicos duns 90 membros do Parlamento británico.
  • O 12 de maio de 2015, o Departamento de Tecnoloxía da Información de Moscova falou [40] sobre catro puntos clave do ISIS (sistema integrado de seguridade da información) para EMIAS: 1) protección física: os datos almacénanse en servidores modernos situados en instalacións subterráneas, cuxo acceso está estrictamente regulado; 2) protección de software: os datos transmítense en forma cifrada a través de canles de comunicación seguras; ademais, só se pode obter información sobre un paciente á vez; 3) acceso autorizado aos datos: o médico está identificado mediante unha tarxeta intelixente persoal; Para o paciente, ofrécese unha identificación de dous factores en función da póliza de seguro médico obrigatorio e da data de nacemento.
  • 4) Os datos médicos e persoais almacénanse por separado, en dúas bases de datos diferentes, o que garante aínda máis a súa seguridade; Os servidores de EMIAS acumulan información médica de forma anónima: visitas ao médico, citas, certificados de incapacidade laboral, indicacións, receitas e outros detalles; e os datos persoais (número de póliza de seguro médico obrigatorio, apelidos, nome, patronímico, sexo e data de nacemento) están contidos nas bases de datos do Fondo de seguro médico obrigatorio da cidade de Moscova; os datos destas dúas bases de datos combínanse visualmente só no monitor do médico, despois da súa identificación.
  • Non obstante, a pesar da aparente inexpugnabilidade desta protección EMIAS, as tecnoloxías modernas de ciberataque, cuxos detalles son de dominio público, permiten piratear incluso esa protección. Vexa, por exemplo, a descrición dun ataque ao novo navegador Microsoft Edge, en ausencia de erros de software e con todas as proteccións dispoñibles activas. [62] Ademais, a ausencia de erros no código do programa é unha utopía en si mesma. Lea máis sobre isto na presentación "The Dirty Secrets of Cyber ​​​​Defenders". [63]
  • O 27 de xuño de 2017, debido a un ciberataque a gran escala, a clínica Invitro suspendeu a recollida de biomaterial e a emisión de resultados das probas en Rusia, Bielorrusia e Casaquistán. [64]
  • O 12 de maio de 2017, Kaspesky Lab rexistrou [60] 45 mil ataques cibernéticos exitosos do virus de ransomware WannaCry en 74 países; Ademais, a maioría destes ataques ocorreron en territorio ruso. Tres días despois (15 de maio de 2017), a empresa de antivirus Avast rexistrou [61] xa 200 mil ataques cibernéticos do virus de ransomware WannaCry e informou de que máis da metade destes ataques ocorreron en Rusia. A axencia de noticias BBC informou (13 de maio de 2017) de que en Rusia, o Ministerio de Sanidade, o Ministerio do Interior, o Banco Central e o Comité de Investigación, entre outros, foron vítimas do virus. [61]
  • Non obstante, os centros de prensa destes e doutros departamentos rusos afirman por unanimidade que os ciberataques do virus WannaCry, aínda que tiveron lugar, non tiveron éxito. A maioría das publicacións en ruso sobre os desafortunados incidentes con WannaCry, mencionando unha ou outra axencia rusa, engaden apresuradamente algo así como: "Pero segundo os datos oficiais, non se causou ningún dano". Por outra banda, a prensa occidental confía en que as consecuencias do ciberataque do virus WannaCry sexan máis tanxibles do que se presenta na prensa en lingua rusa. A prensa occidental confía tanto nisto que ata eliminaron as sospeitas de Rusia sobre a súa participación neste ciberataque. En quen confiar máis -medios occidentais ou domésticos- é ​​unha cuestión persoal de todos. Paga a pena considerar que ambas as partes teñen os seus propios motivos para esaxerar e menosprezar os feitos fiables.

Cal é a situación da ciberseguridade dos sistemas de información médica - en números?

  • O 1 de xuño de 2017, Rebecca Weintrab (médica xefa doutora no Brigham and Women's Hospital) e Joram Borenstein (enxeñeiro de ciberseguridade), no seu artigo conxunto publicado nas páxinas da Harvard Business Review, afirmaron [18] que a era dixital ten moito que ver. simplificou a recollida de información médica.datos e intercambio de historias clínicas entre diferentes centros médicos: hoxe en día, os rexistros médicos dos pacientes convertéronse en móbiles e portátiles. Non obstante, estas comodidades dixitais supoñen graves riscos de ciberseguridade para os centros de saúde.
  • O 3 de marzo de 2017, a axencia de noticias SmartBrief informou [24] de que nos dous primeiros meses de 2017 producíronse uns 250 incidentes de ciberseguridade, o que provocou o roubo de máis dun millón de rexistros confidenciais. O 50% destes incidentes ocorreron en pequenas e medianas empresas (sen incluír o sector sanitario). Cerca do 30% estaba no sector sanitario. Un pouco máis tarde, o 16 de marzo, a mesma axencia informou [22] de que o líder dos incidentes de ciberseguridade no momento actual en 2017 é o sector médico.
  • O 17 de xaneiro de 2013, Michael Greg, director da consultora de ciberseguridade Smart Solutions, informou [21] de que en 2012, o 94% dos centros médicos foron vítimas de filtracións de información confidencial. É un 65% máis que en 2010-2011. Peor aínda, o 45% dos centros médicos informou de que as violacións da información confidencial son cada vez máis graves co paso do tempo; e admitiu que tiveron máis de cinco fugas tan graves no período 2012-2013. E menos da metade dos centros médicos están seguros de que se poden evitar este tipo de filtracións, ou polo menos é posible descubrir que se produciron.
  • Michael Greg tamén informou [21] de que no período 2010-2012, en só tres anos, máis de 20 millóns de pacientes foron vítimas de roubo de EHR, que conteñen información confidencial sensible: diagnósticos, procedementos de tratamento, información de pago, detalles de seguro, información social. seguro de número de seguridade e moito máis. Un ciberdelincuente que roube un EHR pode utilizar a información obtida del de diversas formas (consulte o parágrafo "Como está relacionado o roubo de números da Seguridade Social coa industria criminal de falsificación de documentos?"). Non obstante, a pesar de todo isto, a seguridade dos EHR nos centros médicos adoita ser moito máis débil que a seguridade do correo electrónico persoal.
  • O 2 de setembro de 2014, Mike Orkut, un experto técnico do MIT, afirmou [10] que os incidentes de infección por ransomware son cada vez máis frecuentes cada ano. En 2014, houbo un 600 % máis de incidentes que en 2013. Ademais, o FBI estadounidense informou [26] de que en 2016 producíronse máis de 4000 casos de extorsión dixital diariamente, catro veces máis que en 2015. Ao mesmo tempo, non só é alarmante a tendencia de crecemento dos incidentes de infección con virus ransomware; Tamén é alarmante o aumento gradual dos ataques dirixidos. Os obxectivos máis comúns deste tipo de ataques son as institucións financeiras, venda polo miúdo e centros médicos.
  • O 19 de maio de 2017, a axencia de noticias da BBC publicou [23] un informe de Verizon para 2017, segundo o cal o 72% dos incidentes de ransomware ocorreron no sector médico. Ademais, nos últimos 12 meses o número de incidentes deste tipo aumentou nun 50%.
  • O 1 de xuño de 2017, a Harvard Business Review publicou [18] un informe proporcionado polo Departamento de Saúde e Servizos Humanos dos Estados Unidos, que informou de que máis de 2015 millóns de EHR foron roubados en 113. En 2016 - máis de 16 millóns. Ao mesmo tempo, a pesar de que en comparación con 2016 hai un forte descenso no número de incidentes, a tendencia global segue crecendo. A principios de 2017, o grupo de expertos Expirian afirmou [27] que a asistencia sanitaria é, con moito, o obxectivo máis popular para os ciberdelincuentes.
  • A fuga de datos dos pacientes nos sistemas médicos estase a converter gradualmente [37] nun dos problemas máis urxentes do sector sanitario. Así, segundo InfoWatch, nos últimos dous anos (2005-2006), cada segunda organización médica filtraron información sobre pacientes. Ademais, o 60% das fugas de datos non ocorren a través de canles de comunicación, senón a través de persoas específicas que levan información confidencial fóra da organización. Só o 40% das fugas de información prodúcense por motivos técnicos. O elo máis débil [36] na ciberseguridade dos sistemas de información médica son as persoas. Podes gastar enormes cantidades de diñeiro na creación de sistemas de seguridade e un empregado de baixos salarios venderá información por unha milésima parte deste custo.

Os virus informáticos poden infectar equipos médicos?

  • O 17 de outubro de 2012, David Talbot, un experto técnico do MIT, informou [1] de que os equipos médicos utilizados dentro dos centros médicos son cada vez máis informatizados, cada vez máis intelixentes e cada vez máis flexibles para ser reprogramados; e tamén ten cada vez máis unha función de soporte de rede. Como resultado, os equipos médicos son cada vez máis susceptibles aos ciberataques e ás infeccións por virus. O problema súmase ao feito de que os fabricantes xeralmente non permiten que se modifiquen os seus equipos, nin sequera para garantir a súa ciberseguridade.
  • Por exemplo, en 2009, o verme da rede Conficker filtrouse no Centro Médico Beth Israel e infectou algúns dos equipos médicos alí, incluíndo unha estación de traballo de coidados obstétricos (de Philips) e unha estación de traballo de fluoroscopia (de General Electric). Para evitar que se produzan incidentes similares no futuro, John Halmack, director de TI do centro médico, e profesor de doutoramento na Facultade de Medicina de Harvard, decidiu desactivar a funcionalidade de rede do equipo. Con todo, atopouse ante o feito de que o equipamento "non se puido actualizar por restricións regulamentarias". Fíxolle un esforzo considerable para negociar cos fabricantes para desactivar as capacidades de rede. Non obstante, saír fóra de liña dista moito de ser unha solución ideal. Especialmente nun entorno de crecente integración e interdependencia dos dispositivos médicos. [1]
  • Isto aplícase aos equipos "intelixentes" que se usan dentro dos centros médicos. Pero tamén hai dispositivos médicos que se poden levar, que inclúen bombas de insulina e marcapasos implantados. Cada vez están máis expostos a ciberataques e virus informáticos. [1] Como observación, tamén se pode sinalar que o 12 de maio de 2017 (o día do triunfo do virus ransomware WannaCry), un dos cirurxiáns cardíacos informou [28] que no medio dunha operación cardíaca estaba realizando, varios ordenadores sufriron un mal funcionamento grave, pero, afortunadamente, aínda conseguiu completar a operación con éxito.

Que perigosos son os virus ransomware para o sector médico?

  • O 3 de outubro de 2016, Mohammed Ali, CEO da firma de ciberseguridade Carbonite, explicou[19] no Harvard Business Review que o ransomware é un tipo de virus informático que bloquea a un usuario para que non poida acceder ao seu sistema; ata que se pague o rescate. O virus ransomware cifra o disco duro, polo que o usuario perde o acceso á información do seu ordenador, e o virus ransomware esixe un rescate por proporcionar a clave de descifrado. Para evitar encontros coas forzas da orde, os criminais usan métodos de pago anónimos como Bitcoin. [19]
  • Mohammed Ali tamén informou [19] de que os distribuidores de virus ransomware descubriron que o prezo de rescate máis óptimo cando atacan a cidadáns comúns e propietarios de pequenas empresas é de 300 a 500 dólares. Esta é unha cantidade da que moitos están dispostos a abandonar, ante a perspectiva de perder todos os seus aforros dixitais. [19]
  • O 16 de febreiro de 2016, a axencia de noticias The Guardian informou [13] de que, como resultado dunha infección por ransomware, o persoal médico do Hollywood Presbyterian Medical Center perdeu o acceso aos seus sistemas informáticos. Como resultado, os médicos víronse obrigados a comunicarse por fax, as enfermeiras víronse obrigadas a rexistrar historias clínicas en rexistros médicos en papel anticuados e os pacientes foron obrigados a viaxar ao hospital para recoller os resultados das probas en persoa.
  • O 17 de febreiro de 2016, a dirección do Hollywood Presbyterian Medical Center publicou [30] a seguinte declaración: "Na noite do 5 de febreiro, os nosos empregados perderon o acceso á rede hospitalaria. O malware bloqueou os nosos ordenadores e cifrou todos os nosos ficheiros. As autoridades policiais foron notificadas inmediatamente. Os expertos en ciberseguridade axudaron a restaurar o acceso aos nosos ordenadores. O importe do rescate solicitado foi de 40 bitcoins ($ 17000). A forma máis rápida e eficaz de restaurar os nosos sistemas e funcións administrativas foi pagar o rescate, etc. obter a clave de descifrado. Para restaurar a funcionalidade dos sistemas hospitalarios, vímonos obrigados a facelo".
  • O 12 de maio de 2017, o New York Times informou [28] de que, como resultado do incidente de WannaCry, algúns hospitais estaban tan paralizados que nin sequera podían imprimir as etiquetas de nome dos recentemente nados. Nos hospitais, díxoselles aos pacientes: "Non podemos atendervos porque os nosos ordenadores están avariados". É bastante inusual escoitar isto en grandes cidades como Londres.

Se os incidentes cibernéticos son tan perigosos, por que os fabricantes de dispositivos médicos informatizan os seus dispositivos?

  • O 9 de xullo de 2008, Christina Grifantini, unha experta en tecnoloxía do MIT, sinalou no seu artigo "Medical Centers: The Age of Plug and Play" [2]: A desalentadora gama de novos dispositivos médicos intelixentes nos hospitais promete unha mellor atención ao paciente. Non obstante, o problema é que estes dispositivos adoitan ser incompatibles entre si, aínda que sexan producidos polo mesmo fabricante. Polo tanto, os médicos teñen unha necesidade urxente de integrar todos os equipos médicos nunha única rede informatizada.
  • O 9 de xullo de 2009, Douglas Roseindale, especialista en TI da Administración de Saúde de Veteranos e profesor de doutoramento na Facultade de Medicina de Harvard, afirmou [2] a urxente necesidade da integración computarizada de equipos médicos coas seguintes palabras: “Hai moitos sistemas propietarios dispoñibles hoxe con un arquitectura pechada, de diferentes provedores, pero o problema é que non poden interactuar entre si. E isto xera dificultades para atender aos pacientes".
  • Cando os dispositivos médicos fan medicións independentes e non as intercambian entre si, non poden avaliar a condición do paciente de forma exhaustiva e, polo tanto, soan a alarma ante a mínima desviación dos indicadores da norma, con ou sen motivo. Isto xera importantes inconvenientes para as enfermeiras, especialmente na unidade de coidados intensivos, onde hai moitos destes dispositivos independentes. Sen integración e apoio na rede, a unidade de coidados intensivos será un manicomio. A integración e o soporte dunha rede local permiten coordinar o funcionamento dos dispositivos médicos e dos sistemas de información médica (especialmente a interacción destes dispositivos cos HCE dos pacientes), o que leva a unha importante redución do número de falsas alarmas. [2]
  • Os hospitais teñen moitos equipos anticuados e caros que non admiten a rede. Ante a urxente necesidade de integración, os hospitais van substituíndo paulatinamente estes equipamentos por outros novos, ou modificándoos para integralos na rede global. Ao mesmo tempo, aínda con novos equipos que se desenvolveron tendo en conta a posibilidade de integración, este problema non se solucionou completamente. Porque todos os fabricantes de dispositivos médicos, impulsados ​​pola competencia eterna, esfórzanse por asegurarse de que os seus dispositivos só se poidan integrar entre si. Non obstante, moitos servizos de emerxencia requiren unha mestura específica de dispositivos que ningún fabricante pode proporcionar. Polo tanto, a elección dun fabricante non resolverá o problema de compatibilidade. Este é outro problema que obstaculiza a integración integral. E os hospitais están a investir moito en solucionalo. Porque se non, equipos incompatibles entre si converterán o hospital, coas súas falsas alarmas, nun manicomio. [2]
  • O 13 de xuño de 2017, Peter Pronovost, un médico con doutoramento e director asociado de seguridade do paciente en Johns Hopkins Medicine, compartiu os seus pensamentos sobre a necesidade de informatización dos equipos médicos na Harvard Business Review: "Por exemplo, Breathe-helping machine . O modo de ventilación óptimo para os pulmóns dun paciente depende directamente da altura do paciente. A estatura do paciente almacénase no EHR. Como regra xeral, o aparello respiratorio non interactúa co EHR, polo que os médicos teñen que obter esta información manualmente, facer algúns cálculos en papel e configurar manualmente os parámetros do aparello respiratorio. Se o aparello respiratorio e o EHR estivesen conectados a través dunha rede informatizada, esta operación podería automatizarse. Tamén existe unha rutina de mantemento de equipos médicos semellante entre decenas de outros dispositivos médicos. Polo tanto, os médicos teñen que realizar centos de operacións rutineiras todos os días; que vai acompañado de erros, aínda que raros, pero inevitables”.
  • As novas camas hospitalarias computarizadas están equipadas cun conxunto de sensores de alta tecnoloxía que poden controlar unha gran variedade de parámetros do paciente deitado sobre ela. Por exemplo, estas camas, ao controlar a dinámica dos movementos dun paciente na cama, poden determinar se o paciente está en risco de desenvolver escaras. Estes sensores de alta tecnoloxía representan o 30% do custo de toda a cama. Non obstante, sen a integración informatizada, esta "cama intelixente" non servirá de nada, porque non poderá atopar unha linguaxe común con outros dispositivos médicos. Unha situación similar obsérvase cos “monitores sen fíos intelixentes” que miden a frecuencia cardíaca, MOC, presión arterial, etc. Sen integrar todos estes equipos nunha única rede informatizada, e sobre todo garantindo a interacción directa cos HCE dos pacientes, de pouco servirá. [17]

Por que os ciberdelincuentes pasaron do sector financeiro e das tendas polo miúdo aos centros médicos?

  • O 16 de febreiro de 2016, Julia Cherry, correspondente especial do The Guardian, compartiu as súas observacións de que os centros médicos son particularmente atractivos para os ciberdelincuentes porque os seus sistemas de información, grazas ao impulso nacional dos centros médicos para dixitalizar os rexistros de saúde, conteñen unha gran cantidade de información. Inclúe números de tarxeta de crédito, información persoal do paciente e información de saúde confidencial. [13]
  • O 23 de abril de 2014, Jim Finkle, un analista de ciberseguridade da axencia de noticias Reuters, explicou [12] que os ciberdelincuentes tratan de seguir a liña de menor resistencia. Os sistemas de ciberseguridade dos centros médicos son moito máis débiles en comparación con outros sectores que xa recoñeceron este problema e tomaron contramedidas eficaces. É por iso que os ciberdelincuentes se senten atraídos por eles.
  • O 18 de febreiro de 2016, Mike Orkut, experto técnico do MIT, informou de que o interese dos ciberdelincuentes no sector médico débese aos seguintes cinco motivos: 1) A maioría dos centros médicos xa transferiron todos os seus documentos e tarxetas a formato dixital; o resto están en proceso de dito traslado. Estas tarxetas conteñen información persoal que é moi valiosa no mercado negro de Darknet. 2) A ciberseguridade non é unha prioridade nos centros médicos; adoitan empregar sistemas obsoletos e non os manteñen correctamente. 3) A necesidade de acceso rápido aos datos en situacións de emerxencia adoita superar a necesidade de seguridade, o que fai que os hospitais tenden a descoidar a ciberseguridade aínda que sexan conscientes das posibles consecuencias. 4) Os hospitais están conectando máis dispositivos á súa rede, dándolles aos malos máis opcións para infiltrarse na rede hospitalaria. 5) A tendencia cara a unha medicina máis personalizada -en particular a necesidade de que os pacientes teñan un acceso completo aos seus EHR- fai que o MIS sexa un obxectivo aínda máis accesible. [14]
  • Os sectores comerciais e financeiros foron durante moito tempo obxectivos populares para os ciberdelincuentes. A medida que a información roubada destas institucións inunda o mercado negro da Dark Web, tórnase máis barato, o que fai que sexa menos rendible que os malos a rouben e a vendan. Polo tanto, os malos están agora a explorar un sector novo e máis rendible. [12]
  • No mercado negro de Darknet, as tarxetas médicas son moito máis valiosas que os números de tarxeta de crédito. En primeiro lugar, porque poden utilizarse para acceder ás contas bancarias e obter receitas de medicamentos controlados. En segundo lugar, porque o feito do roubo dunha tarxeta médica e o feito do seu uso ilegal é moito máis difícil de detectar, e pasa moito máis tempo desde o momento do abuso ata o momento da detección que no caso do abuso da tarxeta de crédito. [12]
  • Segundo Dell, algúns ciberdelincuentes especialmente emprendedores están combinando pezas de información sanitaria extraídas de rexistros médicos roubados con outros datos sensibles, etc. Recollen un paquete de documentos falsos. Estes paquetes chámanse "fullz" e "kitz" na xerga do mercado negro de darknet. O prezo de cada paquete supera os 1000 dólares. [12]
  • O 1 de abril de 2016, Tom Simont, experto técnico do MIT, dixo [4] que a diferenza significativa entre as ameazas cibernéticas no sector médico é a gravidade das consecuencias que prometen. Por exemplo, se perde o acceso ao correo electrónico do traballo, naturalmente estará molesto; con todo, perder o acceso aos rexistros médicos que conteñen a información necesaria para tratar aos pacientes é outra cousa por completo.
  • Polo tanto, para os ciberdelincuentes -que entenden que esta información é moi valiosa para os médicos- o sector médico é un obxectivo moi atractivo. Tan atractivo que invisten constantemente fondos significativos para facer que os seus virus ransomware sexan aínda máis avanzados; para estar un paso por diante na súa eterna loita cos sistemas antivirus. As impresionantes cantidades de diñeiro que recollen a través do ransomware danlles a oportunidade de gastar tanto diñeiro neste investimento, e paga a pena. [4]

Por que aumentaron e seguen aumentando as infeccións por ransomware no sector médico?

  • O 1 de xuño de 2017, Rebecca Weintrab (directora médica doutora no Brigham and Women's Hospital) e Joram Borenstein (enxeñeiro de ciberseguridade) publicaron [18] na Harvard Business Review os resultados da súa investigación conxunta sobre a ciberseguridade no sector médico. As mensaxes clave das súas investigacións preséntanse a continuación.
  • Ningunha organización é inmune ao hackeo. Esta é a realidade na que vivimos, e esta realidade fíxose especialmente evidente cando o virus de ransomware WannaCry explotou a mediados de maio de 2017, infectando centros médicos e outras organizacións de todo o mundo. [18]
  • En 2016, os administradores dunha gran clínica, o Hollywood Presbyterian Medical Center, descubriron inesperadamente que perderan o acceso á información dos seus ordenadores. Os médicos non podían acceder aos EHR dos seus pacientes; e mesmo aos teus propios informes. Toda a información dos seus ordenadores foi cifrada cun virus ransomware. Aínda que toda a información da clínica foi tomada como refén polos atacantes, os médicos víronse obrigados a redirixir os clientes a outros hospitais. Escribiron todo en papel durante dúas semanas ata que decidiron pagar o rescate esixido polos atacantes: 17000 dólares (40 bitcoins). Non foi posible rastrexar o pago, xa que o rescate pagouse a través do sistema de pago anónimo Bitcoin. Se os especialistas en ciberseguridade escoitaran hai un par de anos que os que toman decisións estarían desconcertados ao converter cartos en criptomoeda para pagar un rescate ao desenvolvedor do virus, non o crerían. Non obstante, hoxe é exactamente o que pasou. A xente común, os propietarios de pequenas empresas e as grandes corporacións están todos baixo a ameaza do ransomware. [19]
  • En canto á enxeñería social, os correos electrónicos de phishing que conteñan ligazóns e anexos maliciosos xa non se envían en nome de familiares estranxeiros que queren legarche parte da súa riqueza a cambio de información confidencial. Hoxe, os correos electrónicos de phishing son mensaxes ben preparadas, sen erros tipográficos; moitas veces disfrazados de documentos oficiais con logotipos e sinaturas. Algúns deles non se distinguen da correspondencia comercial ordinaria ou das notificacións lexítimas de actualizacións de aplicacións. Ás veces, os que toman decisións que se dedican á selección de persoal reciben cartas dun candidato prometedor cun currículo anexo á carta, que contén un virus ransomware. [19]
  • Non obstante, a enxeñería social avanzada non é tan mala. Aínda peor é o feito de que o lanzamento dun virus ransomware pode ocorrer sen a participación directa do usuario. Os virus ransomware poden estenderse por buracos de seguridade; ou mediante aplicacións legadas non protexidas. Polo menos cada semana, aparece un tipo fundamentalmente novo de virus ransomware; e o número de formas en que os virus ransomware penetran nos sistemas informáticos está en constante crecemento. [19]
  • Por exemplo, no que respecta ao virus de ransomware WannaCry... Inicialmente (15 de maio de 2017), os expertos en seguridade chegaron á conclusión [25] de que a principal razón para infectar o sistema nacional de saúde do Reino Unido é que os hospitais usan unha versión obsoleta do sistema operativo Windows. sistema - XP (os hospitais usan este sistema porque moitos equipos hospitalarios caros non son compatibles coas versións máis recentes de Windows). Porén, un pouco máis tarde (22 de maio de 2017) resultou [29] que un intento de executar WannaCry en Windows XP a miúdo levaba a un fallo informático, sen infección; e a maior parte das máquinas infectadas estaban a executar Windows 7. Ademais, inicialmente críase que o virus WannaCry se estendeu a través do phishing, pero máis tarde descubriuse que este virus se propagou por si mesmo, como un verme de rede, sen a asistencia do usuario.
  • Ademais, existen buscadores especializados que non buscan sitios en liña, senón equipos físicos. A través deles pódese saber en que lugar, en que hospital, que equipos están conectados á rede. [3]
  • Outro factor significativo na prevalencia de virus ransomware é o acceso á criptomoeda Bitcoin. A facilidade de recoller de forma anónima pagos de todo o mundo está a impulsar o auxe da ciberdelincuencia. Ademais, ao transferir cartos aos extorsionadores, fomentas así a extorsión repetida contra ti. [19]
  • Ao mesmo tempo, os ciberdelincuentes aprenderon a facerse cargo mesmo daqueles sistemas que teñen implantada a protección máis moderna e as últimas actualizacións de software; e os medios de detección e descifrado (aos que recorren os sistemas de seguridade) non sempre funcionan; especialmente se o ataque é obxectivo e único. [19]
  • Non obstante, aínda hai unha contramedida eficaz contra os virus ransomware: facer copias de seguridade dos datos críticos. Para que, en caso de problemas, os datos poidan ser facilmente restaurados. [19]

Médicos, enfermeiras e pacientes afectados por WannaCry: como lles resultou?

  • O 13 de maio de 2017, Sarah Marsh, xornalista do Guardian, entrevistou a varias persoas que foron vítimas do virus de ransomware WannaCry para comprender como resultou este incidente [5] para as vítimas (os nomes foron cambiados por motivos de privacidade):
  • Sergey Petrovich, doutor: Non puiden proporcionar a atención adecuada aos pacientes. Por moito que os líderes intenten convencer ao público de que os incidentes cibernéticos non afectan á seguridade dos pacientes finais, isto non é certo. Nin sequera puidemos tomar raios X cando fallaron os nosos sistemas informáticos. E case ningún procedemento médico está completo sen estas imaxes. Por exemplo, esta fatídica noite estaba a ver un paciente e necesitaba mandalo a facer unha radiografía, pero como os nosos sistemas informáticos estaban paralizados, non puiden facelo. [5]
  • Vera Mikhailovna, paciente con cancro de mama: Despois de someterme á quimioterapia, estaba a medio camiño do hospital, pero nese momento produciuse un ciberataque. E aínda que a sesión xa estaba rematada, tiven que pasar varias horas máis no hospital, agardando a que por fin me deran o medicamento. O enganche xurdiu debido a que antes de dispensar os medicamentos, o persoal médico revisa o cumprimento das prescricións, e estas comprobacións realízanse mediante sistemas informáticos. Os pacientes que estaban detrás de min xa estaban na sala de quimioterapia; os seus medicamentos tamén foron entregados. Pero como era imposible verificar a súa conformidade coas receitas, o procedemento aprazouse. O tratamento dos pacientes restantes aprazouse en xeral para o día seguinte. [5]
  • Tatyana Ivanovna, enfermeira: O luns, non puidemos ver os EHR dos pacientes nin a lista de citas programadas para hoxe. Esta fin de semana estiven de garda na recepción de solicitudes, polo que o luns, cando o noso hospital foi vítima dun ciberataque, tiven que lembrar exactamente quen debía acudir á cita. Bloqueáronse os sistemas de información do noso hospital. Non puidemos ollar os rexistros médicos, non puidemos mirar as receitas de medicamentos; non puido ver os enderezos dos pacientes e a información de contacto; recheo de documentos; comprobar os resultados das probas. [5]
  • Evgeniy Sergeevich, administrador do sistema: Normalmente as tardes dos venres son as nosas máis concorridas. Así foi este venres. O hospital estaba cheo de xente e 5 empregados do hospital estaban de garda para recibir solicitudes telefónicas, e os seus teléfonos non paraban de soar. Todos os nosos sistemas informáticos funcionaban sen problemas, pero aproximadamente ás 15:00 p.m., todas as pantallas dos ordenadores quedaron negras. Os nosos médicos e enfermeiras perderon o acceso aos EHR dos pacientes e os empregados de garda que contestaban as chamadas non puideron introducir solicitudes no ordenador. [5]

Como poden prexudicar os ciberdelincuentes a unha clínica de cirurxía plástica?

  • Segundo informou The Guardian [6], o 30 de maio de 2017, o grupo criminal "Garda do Tsar" publicou datos confidenciais de 25 mil pacientes da clínica de cirurxía plástica lituana "Grozio Chirurgija". Incluíndo fotografías íntimas privadas tomadas antes, durante e despois das operacións (o seu almacenamento é necesario debido ás especificidades do traballo da clínica); así como escaneos de pasaportes e números de seguridade social. Dado que a clínica ten unha boa reputación e prezos razoables, os seus servizos son utilizados por residentes de 60 países, incluídas celebridades de fama mundial [7]. Todos eles foron vítimas deste incidente cibernético.
  • Uns meses antes, despois de piratear os servidores da clínica e roubarlles datos, os "gardas" esixiron un rescate de 300 bitcoins (uns 800 mil dólares). A dirección da clínica negouse a cooperar cos "gardas" e mantívose inflexible mesmo cando os "gardas" reduciron o prezo do rescate a 50 bitcoins (uns 120 mil dólares). [6]
  • Tras perder a esperanza de recibir un rescate da clínica, os "gardas" decidiron cambiar aos seus clientes. En marzo, publicaron fotografías de 150 pacientes da clínica [8] na Darknet co fin de intimidar a outros para que se desexen. Os "gardas" solicitaron un rescate de 50 a 2000 euros, con pago en Bitcoin, dependendo da fama da vítima e da intimidade da información roubada. Descoñécese o número exacto de pacientes que foron chantaxeados, pero varias decenas de vítimas contactaron coa policía. Agora, tres meses despois, a Garda publicou datos confidenciais doutros 25 mil clientes. [6]

Un ciberdelincuente roubou unha tarxeta médica: que significa isto para o seu lexítimo propietario?

  • O 19 de outubro de 2016, Adam Levine, un experto en ciberseguridade que dirixe o centro de investigación CyberScout, sinalou [9] que vivimos nunha época na que os rexistros médicos comezaron a incluír unha cantidade alarmante de información demasiado íntima: sobre enfermidades, diagnósticos, tratamentos. , e problemas de saúde. Se está en mans equivocadas, esta información pódese utilizar para beneficiarse do mercado negro de Darknet, polo que os ciberdelincuentes adoitan dirixirse aos centros médicos.
  • O 2 de setembro de 2014, Mike Orkut, un experto técnico do MIT, afirmou [10]: “Aínda que os números de tarxetas de crédito roubados e os números de seguridade social son cada vez menos buscados no mercado negro da web escura, os rexistros médicos abundancia de información persoal, alí a un bo prezo. Isto débese en parte a que dá ás persoas sen seguro a oportunidade de obter unha asistencia sanitaria que doutro xeito non poderían pagar".
  • Unha tarxeta médica roubada pódese utilizar para obter atención médica en nome do propietario lexítimo da tarxeta. En consecuencia, a tarxeta médica conterá os datos médicos do seu lexítimo propietario e os datos médicos do ladrón. Ademais, se un ladrón vende tarxetas médicas roubadas a terceiros, a tarxeta pode contaminarse aínda máis. Polo tanto, ao chegar ao hospital, o titular legal da tarxeta corre o risco de recibir unha atención médica que se basea no tipo de sangue doutra persoa, na historia clínica doutra persoa, na lista de reaccións alérxicas doutra persoa, etc. [9]
  • Ademais, o ladrón poderá esgotar o límite do seguro do lexítimo titular da tarxeta médica, o que impedirá que este reciba a asistencia médica necesaria cando sexa necesario. No peor momento posible. Despois de todo, moitos plans de seguro teñen límites anuais para certos tipos de procedementos e tratamentos. E certamente ningunha compañía de seguros che pagará por dúas cirurxías de apendicite. [9]
  • Usando unha tarxeta médica roubada, un ladrón pode facer un mal uso das receitas. Mentres priva ao propietario lexítimo da oportunidade de obter o medicamento necesario cando o necesite. Despois de todo, as receitas de medicamentos adoitan ser limitadas. [9]
  • Mitigar os ciberataques masivos ás tarxetas de crédito e débito non é tan difícil. Protexer contra ataques de phishing dirixidos é un pouco máis problemático. Non obstante, cando se trata de roubo e abuso de EHR, o crime pode ser case invisible. Se se descobre o feito dun crime, adoita ser só nunha situación de emerxencia, cando as consecuencias poden ser literalmente mortales. [9]

Por que o roubo de tarxetas médicas é unha tendencia tan crecente?

  • En marzo de 2017, o Centro de Loita contra o Roubo de Identidade informou de que máis do 25% das fugas de datos confidenciais ocorren en centros médicos. Estes incumprimentos custan aos centros médicos 5,6 millóns de dólares en perdas anuais. Aquí tes algunhas razóns polas que o roubo de tarxetas médicas é unha tendencia tan crecente. [18]
  • As tarxetas médicas son o artigo máis popular no mercado negro de Darknet. As tarxetas médicas véndense alí por 50 dólares cada unha. En comparación, os números de tarxetas de crédito véndense por $ 1 cada un na Dark Web, 50 veces máis barato que as tarxetas médicas. A demanda de tarxetas médicas tamén se ve impulsada polo feito de ser un artigo consumible nos servizos de falsidade documental complexa. [18]
  • Se non se atopa un comprador para as tarxetas médicas, o atacante pode usar a tarxeta médica el mesmo e realizar un roubo tradicional: as tarxetas médicas conteñen información suficiente para abrir unha tarxeta de crédito, abrir unha conta bancaria ou contratar un préstamo en nome do vítima. [18]
  • Tendo na man unha tarxeta médica roubada, un ciberdelincuente, por exemplo, pode levar a cabo un complexo ataque de phishing selectivo (en sentido figurado, afiar unha lanza de phishing), facéndose pasar por un banco: “Boas tardes, sabemos que te vas operar. . Non esquezas pagar os servizos relacionados seguindo esta ligazón." E entón pensas: "Está ben, xa que saben que mañá me operan, probablemente sexa realmente unha carta do banco". Se o atacante non se dá conta do potencial das tarxetas médicas roubadas, pode usar un virus de ransomware para extorsionar diñeiro ao centro médico, para restaurar o acceso aos sistemas e datos bloqueados. [18]
  • Os centros médicos tardaron en adoptar prácticas de ciberseguridade que xa se estableceron noutras industrias, o que resulta irónico xa que os centros médicos están obrigados a manter a confidencialidade médica. Ademais, os centros médicos adoitan ter orzamentos de ciberseguridade significativamente menores e profesionais de ciberseguridade significativamente menos cualificados que, por exemplo, as institucións financeiras. [18]
  • Os sistemas informáticos médicos están estreitamente ligados aos servizos financeiros. Por exemplo, os centros médicos poden ter plans flexibles de aforro de emerxencia, coas súas propias tarxetas de pago ou contas de aforro, con sumas de seis cifras. [18]
  • Moitas organizacións cooperan con centros médicos e proporcionan aos seus empregados un sistema de saúde individual. Isto dálle a un atacante a oportunidade, mediante a piratería de centros médicos, de acceder á información confidencial dos clientes corporativos do centro médico. Sen esquecer o feito de que o propio empresario pode actuar como un atacante - vendendo tranquilamente os datos médicos dos seus empregados a terceiros. [18]
  • Os centros médicos teñen amplas cadeas de subministración e listas masivas de provedores cos que están conectados dixitalmente. Ao piratear os sistemas informáticos dun centro médico, un atacante tamén pode facerse cargo dos sistemas dos provedores. Ademais, os provedores conectados cun centro médico a través de comunicacións dixitais son por si mesmos un tentador punto de entrada para un atacante nos sistemas informáticos do centro médico. [18]
  • Noutras áreas, a seguridade tornouse moi sofisticada, polo que os atacantes tiveron que explorar un novo sector, onde as transaccións se realizan a través de hardware vulnerable e software vulnerable. [18]

Como se relaciona o roubo de números da Seguridade Social coa industria da falsificación de documentos delituosos?

  • O 30 de xaneiro de 2015, a axencia de noticias Tom's Guide explicou [31] como difiere a falsificación de documentos ordinarias dunha combinada. Na súa forma máis sinxela, a falsificación de documentos implica que un defraudador simplemente suplanta a outra persoa usando o seu nome, o seu número de seguridade social (SSN) e outra información persoal. Tal feito de fraude detéctase con bastante rapidez e facilidade. Nun enfoque combinado, os malos crean unha personalidade totalmente nova. Ao falsificar un documento, toman o SSN real e engaden información persoal de varias persoas diferentes. Este monstro de Frankenstein, unido a partir da información persoal de diferentes persoas, é moito máis difícil de detectar que a máis simple falsificación dun documento. Dado que o estafador só utiliza parte da información de cada vítima, a súa estafa non se poñerá en contacto cos lexítimos propietarios desas informacións persoais. Por exemplo, ao ver a actividade do seu SSN, o seu propietario legal non atopará nada sospeitoso alí.
  • Os malos poden usar o seu monstro de Frankenstein para conseguir un traballo ou pedir un préstamo [31], ou para abrir empresas fantasma [32]; para facer compras, obter carné de conducir e pasaportes [34]. Ao mesmo tempo, mesmo no caso de contratar un préstamo, é moi difícil rastrexar o feito da falsificación de documentos e, polo tanto, se os banqueiros comezan a realizar unha investigación, entón o titular legal desta ou aquela información persoal moi probablemente será chamado a rendir contas, e non o creador do monstro de Frankenstein.
  • Os empresarios sen escrúpulos poden usar a falsificación de documentos para enganar aos acredores - creando o chamado. negocio de bocadillos. A esencia do bocadillo empresarial é que os empresarios sen escrúpulos poden crear varias identidades falsas e presentalas como clientes do seu negocio, creando así a aparencia dun negocio exitoso. Isto fainos máis atractivos para os seus acredores e permítelles gozar de condicións de préstamo máis favorables. [33]
  • O roubo e o mal uso da información persoal adoita pasar desapercibido para o seu lexítimo propietario durante moito tempo, pero pode causarlle importantes molestias no momento máis inoportuno. Por exemplo, un titular lexítimo do SSN podería solicitar as prestacións da Seguridade Social e denegalo por mor do exceso de ingresos derivado dun bocadillo de empresa fabricado que utilizaba o seu SSN. [33]
  • Desde 2007 ata a actualidade, o negocio criminal multimillonario de falsificación de documentos baseado en SSN fíxose cada vez máis popular [34]. Ao mesmo tempo, os defraudadores prefiren aqueles SSN que non son utilizados activamente polos seus lexítimos propietarios; estes inclúen os SSN de nenos e persoas falecidas. Segundo a axencia de noticias CBC, en 2014 as incidencias mensuais ascenderon a miles, mentres que en 2009 non houbo máis de 100 ao mes. O crecemento exponencial deste tipo de fraude -e sobre todo o seu impacto na información persoal dos nenos- terá consecuencias nefastas para a mocidade no futuro. [34]
  • Os SSN dos nenos úsanse 50 veces máis frecuentemente que os de adultos nesta estafa. Este interese polos SSN dos nenos deriva do feito de que os SSN dos nenos xeralmente non están activos ata polo menos os 18 anos de idade. Iso. Se os pais de fillos menores de idade non seguen o pulso do seu SSN, o seu fillo pode ser denegado a licenza de conducir ou un préstamo estudantil no futuro. Tamén pode complicar o emprego se a información sobre a actividade dubidosa do SSN está dispoñible para un posible empregador. [34]

Hoxe fálase moito das perspectivas e da seguridade dos sistemas de intelixencia artificial. Como van as cousas con isto no sector médico?

  • No número de xuño de 2017 da revista MIT Technology Review, o editor xefe da revista especializada en tecnoloxías de intelixencia artificial publicou o seu artigo "O lado escuro da intelixencia artificial", que respondeu a esta pregunta en detalle. Puntos clave do seu artigo [35]:
  • Os sistemas modernos de intelixencia artificial (IA) son tan complexos que nin sequera os enxeñeiros que os deseñan son incapaces de explicar como a IA toma unha decisión particular. Hoxe e nun futuro previsible, non é posible desenvolver un sistema de IA que sempre poida explicar as súas accións. A tecnoloxía de "aprendizaxe profunda" demostrou ser moi eficaz para resolver problemas urxentes dos últimos anos: recoñecemento de imaxe e voz, tradución de idiomas, aplicacións médicas. [35]
  • Póñense grandes esperanzas na IA para diagnosticar enfermidades mortais e tomar decisións económicas complexas; e tamén se espera que a IA se converta en central para moitas outras industrias. Non obstante, isto non sucederá -ou polo menos non debería ocorrer- ata que atopemos a forma de facer un sistema de aprendizaxe profunda que poida explicar as decisións que toma. En caso contrario, non poderemos predecir exactamente cando fallará este sistema e, máis cedo ou máis tarde, definitivamente fallará. [35]
  • Este problema volveuse urxente agora, e no futuro só empeorará. Xa sexan decisións económicas, militares ou médicas. Os ordenadores nos que se executan os correspondentes sistemas de IA programáronse por si mesmos e de tal xeito que non temos forma de entender "o que teñen na mente". Que podemos dicir dos usuarios finais, cando nin sequera os enxeñeiros que deseñan estes sistemas son incapaces de entender e explicar o seu comportamento. A medida que os sistemas de intelixencia artificial evolucionan, é posible que pronto crucemos a liña, se aínda non o fixemos, onde necesitaremos dar un salto de fe en confiar na intelixencia artificial. Por suposto, sendo humanos, nós mesmos non sempre podemos explicar as nosas conclusións, e moitas veces dependemos da intuición. Pero podemos permitir que as máquinas pensen do mesmo xeito: imprevisible e inexplicable? [35]
  • En 2015, o Mount Sinai Medical Center da cidade de Nova York inspirouse para aplicar o concepto de aprendizaxe profunda á súa extensa base de datos de rexistros de pacientes. A estrutura de datos utilizada para adestrar o sistema de IA incluía centos de parámetros que se estableceron en función dos resultados de probas, diagnósticos, probas e notas do médico. O programa que procesaba estes rexistros chamábase "Deep Patient". Ela foi adestrada usando rexistros de 700 mil pacientes. Ao probar novas gravacións, resultou moi útil para predicir enfermidades. Sen ningunha interacción cun experto, Deep Patient atopou síntomas ocultos nos rexistros médicos, que a IA creía que indicaban que o paciente estaba ao bordo de complicacións extensas, incluíndo cancro de fígado. Experimentamos previamente con varios métodos de predición, que utilizaban os rexistros médicos de moitos pacientes como datos iniciais, pero os resultados do "Paciente profundo" non se poden comparar con eles. Ademais, hai logros completamente inesperados: "Paciente profundo" é moi bo para predicir a aparición de trastornos mentais como a esquizofrenia. Pero como a medicina moderna non ten as ferramentas para predicilo, xorde a pregunta de como a IA conseguiu facelo. Non obstante, The Deep Patient non pode explicar como fai isto. [35]
  • O ideal é que tales ferramentas expliquen aos médicos como chegaron a unha conclusión particular: por exemplo, xustificar o uso dun medicamento en particular. Non obstante, os sistemas modernos de intelixencia artificial, desafortunadamente, non poden facelo. Podemos crear programas similares, pero non sabemos como funcionan. A aprendizaxe profunda levou os sistemas de IA a un éxito explosivo. Actualmente, estes sistemas de intelixencia artificial utilízanse para tomar decisións clave en industrias como a medicina, as finanzas, a fabricación, etc. Quizais esta sexa a propia natureza da intelixencia: só unha parte dela se pode explicar racionalmente, mentres que na súa maioría toma decisións espontáneas. Pero que levará isto cando permitamos que eses sistemas diagnostiquen o cancro e realicen manobras militares? [35]

O sector médico aprendeu algunha lección de WannaCry?

  • O 25 de maio de 2017, a axencia de noticias da BBC informou [16] de que unha das razóns importantes para descoidar a ciberseguridade nos dispositivos médicos portátiles é a súa baixa potencia informática, debido aos estritos requisitos para o seu tamaño. Outros dous motivos igualmente significativos: a falta de coñecementos sobre como escribir código seguro e os prazos apretados para o lanzamento do produto final.
  • Na mesma mensaxe, a BBC sinalou [16] que, como resultado da investigación sobre o código do programa dun dos marcapasos, descubríronse nel máis de 8000 vulnerabilidades; e que a pesar da publicidade xeneralizada sobre os problemas de ciberseguridade expostos polo incidente de WannaCry, só o 17% dos fabricantes de dispositivos médicos tomaron medidas específicas para garantir a ciberseguridade dos seus dispositivos. En canto aos centros médicos que lograron evitar unha colisión con WannaCry, só o 5% deles estaba preocupado por diagnosticar a ciberseguridade dos seus equipos. Os informes chegan pouco despois de que máis de 60 organizacións sanitarias do Reino Unido fosen vítimas dun ciberataque.
  • O 13 de xuño de 2017, un mes despois do incidente de WannaCry, Peter Pronovost, un médico con doutoramento e director asociado de seguridade do paciente en Johns Hopkins Medicine, discutiu [17] na Harvard Business Review os desafíos acuciantes da integración médica computarizada. - non mencionou unha palabra sobre a ciberseguridade.
  • O 15 de xuño de 2017, un mes despois do incidente de WannaCry, Robert Pearl, médico doutor e director de dous centros médicos, discutía [15] nas páxinas da Harvard Business Review os retos modernos aos que se enfrontaban os desenvolvedores e usuarios de Sistemas de xestión de EHR, - Non dixo unha palabra sobre a ciberseguridade.
  • O 20 de xuño de 2017, un mes despois do incidente de WannaCry, un grupo de científicos con doutoramento da Facultade de Medicina de Harvard, que tamén son xefes de divisións clave do Hospital Brigham and Women's, publicaron os seus resultados [20] nas páxinas do Mesa redonda da Harvard Business Review sobre a necesidade de modernizar os equipos médicos para mellorar a calidade da atención ao paciente. Na mesa redonda debateuse as perspectivas para reducir a carga de traballo dos médicos e reducir os custos mediante a optimización dos procesos tecnolóxicos e a automatización integral. Na mesa redonda participaron representantes de 34 principais centros médicos estadounidenses. Ao falar da modernización dos equipos médicos, os participantes puxeron grandes esperanzas en ferramentas preditivas e dispositivos intelixentes. Non se dixo nin unha palabra sobre a ciberseguridade.

Como poden os centros médicos garantir a ciberseguridade?

  • En 2006, o xefe da Dirección de Sistemas de Información de Comunicacións Especiais da FSO de Rusia, o tenente xeral Nikolai Ilyin, afirmou [52]: “O tema da seguridade da información é máis relevante hoxe que nunca. A cantidade de tecnoloxía utilizada está aumentando moito. Desafortunadamente, hoxe en día os problemas de seguridade da información non sempre se teñen en conta na fase de deseño. Está claro que o custo de resolver este problema é do 10 ao 20 por cento do custo do propio sistema e o cliente non sempre quere pagar diñeiro adicional. Mentres tanto, cómpre entender que unha protección fiable da información só se pode realizar no caso dun enfoque integrado, cando as medidas organizativas se combinan coa introdución de medidas técnicas de seguridade.
  • O 3 de outubro de 2016, Mohammed Ali, antigo empregado clave de IBM e Hewlett Packard, e agora xefe da empresa Carbonite, especializada en solucións de ciberseguridade, compartiu [19] nas páxinas da Harvard Business Review as súas observacións sobre a situación. coa ciberseguridade no sector médico: “Debido a que o ransomware é tan común e o dano pode ser tan custoso, sempre me sorprende cando falo cos CEOs e descubro que non pensan moito niso. No mellor dos casos, o CEO delega os problemas de ciberseguridade no departamento de TI. Non obstante, isto non é suficiente para garantir unha protección eficaz. É por iso que sempre animo aos CEO a: 1) incluír a mitigación do ransomware como unha prioridade de desenvolvemento organizacional; 2) revisar a estratexia de ciberseguridade pertinente polo menos unha vez ao ano; 3) involucrar a toda a súa organización na educación relevante".
  • Podes tomar prestadas solucións establecidas do sector financeiro. A principal conclusión [18] que o sector financeiro sacou da turbulencia da ciberseguridade é: “O elemento máis eficaz da ciberseguridade é a formación dos empregados. Porque hoxe en día a principal causa dos incidentes de ciberseguridade é o factor humano, en particular a susceptibilidade das persoas a ataques de phishing. Aínda que o cifrado forte, o seguro de risco cibernético, a autenticación multifactorial, a tokenización, o chip de tarxetas, a cadea de bloques e a biometría son cousas que, aínda que son útiles, son en gran parte secundarias.
  • O 19 de maio de 2017, a axencia de noticias da BBC informou [23] de que no Reino Unido, tras o incidente de WannaCry, as vendas de software de seguridade aumentaron un 25 %. Non obstante, segundo os expertos de Verizon, a compra de pánico de software de seguridade non é o que se necesita para garantir a ciberseguridade; Para garantilo, cómpre seguir unha defensa proactiva, non reactiva.

PS Gustouche o artigo? Se si, gústalle. Se polo número de gústame (conseguimos 70) vexo que os lectores de Habr teñen interese neste tema, ao cabo dun tempo prepararei unha continuación, cunha revisión das ameazas aínda máis recentes aos sistemas de información médica.

Bibliografía

  1. David Talbot. Os virus informáticos son "extensos" nos dispositivos médicos dos hospitais // MIT Technology Review (Digital). 2012.
  2. Kristina Grifantini. Hospitais Plug and Play // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Erros da medicina intelixente // Lista segura. 2017.
  4. Tom Simonite. Con infeccións hospitalarias por ransomware, os pacientes están en risco // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Traballadores e pacientes do NHS sobre como lles afectou o ciberataque // O gardián. 2017.
  6. Alex Hern. Os hackers publican fotos privadas da clínica de cirurxía estética // O gardián. 2017.
  7. Sarunas Cerniauskas. Lituania: os cibercriminales chantajean a clínica de cirurxía plástica con fotos roubadas // OCCRP: Proxecto de Denuncia contra o Crime Organizado e a Corrupción. 2017.
  8. Ray Walsh. Fotos de pacientes espidos de cirurxía plástica filtradas en Internet // Mellor VPN. 2017.
  9. Adam Levin. O médico cúrate a ti mesmo: son seguros os teus rexistros médicos? //HuffPost. 2016.
  10. Mike Orcutt. Os piratas informáticos están chegando aos hospitais // MIT Technology Review (Digital). 2014.
  11. Piotr Sapozhnikov. Historia clínica electrónica en 2017 aparecerá en todas as clínicas de Moscova // AMI: Axencia Rusa de Información Médica e Social. 2016.
  12. Jim Finkle. Exclusivo: o FBI advirte ao sector sanitario vulnerable aos ciberataques // Reuters. 2014.
  13. Julia Carrie Wong. O hospital de Los Ángeles volve aos faxes e cartas en papel despois do ciberataque // O gardián. 2016.
  14. Mike Orcutt. O ataque de ransomware do hospital de Hollywood forma parte dunha tendencia alarmante no cibercrime // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). O que os sistemas de saúde, os hospitais e os médicos deben saber sobre a implementación de rexistros de saúde electrónicos // Harvard Business Review (Digital). 2017.
  16. Atopáronse "miles" de erros coñecidos no código do marcapasos // BBC. 2017.
  17. Peter Pronovost, MD. Os hospitais están pagando de máis pola súa tecnoloxía // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 cousas que o sector sanitario debe facer para mellorar a ciberseguridade // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. A túa empresa está preparada para un ataque de ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Conseguindo a compra para a análise preditiva na asistencia sanitaria // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Por que os teus rexistros médicos xa non son seguros //HuffPost. 2013.
  22. Informe: líderes sanitarios en incidentes de violación de datos en 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Que podes facer para protexer a túa empresa? // BBC. 2017.
  24. Máis dun millón de rexistros expostos no que vai de 1 en violacións de datos // BBC. 2017.
  25. Alex Hern. Quen é o culpable de expoñer ao NHS aos ciberataques? // O gardián. 2017.
  26. Como protexer as túas redes contra ransomware //FBI. 2017.
  27. Previsión da industria de violación de datos //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. O servizo de saúde do Reino Unido ignorou os avisos durante meses // The New York Times. 2017.
  29. Windows 7 máis afectado polo gusano WannaCry // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medical Center.
  31. Linda Rosencrance. Roubo de identidade sintético: como os bandidos crean un novo ti // Guía de Tom. 2015.
  32. Que é o roubo sintético de identidade e como evitalo.
  33. Roubo de identidade sintético.
  34. Steven D'Alfonso. Roubo de identidade sintética: tres formas de crear identidades sintéticas // Intelixencia de seguridade. 2014.
  35. Will Knight. O segredo escuro no corazón da IA ​​// MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. O problema da elección dun sistema de información para unha institución médica // "Informática de Siberia".
  37. Os sistemas de información e o problema da protección de datos // "Informática de Siberia".
  38. Informática sanitaria nun futuro próximo // "Informática de Siberia".
  39. Vladimir Makarov. Respostas a preguntas sobre o sistema EMIAS // Radio “Eco de Moscova”.
  40. Como se protexen os datos médicos dos moscovitas // Sistemas abertos. 2015.
  41. Irina Sheyan. Os rexistros médicos electrónicos estanse introducindo en Moscova // Mundo informático Rusia. 2012.
  42. Irina Sheyan. No mesmo barco // Mundo informático Rusia. 2012.
  43. Olga Smirnova. A cidade máis intelixente da Terra // Perfil. 2016.
  44. Tsepleva Anastasia. Sistema de información médica Kondopoga // 2012.
  45. Sistema de información médica "Paracelsus-A".
  46. Kuznetsov G.G. Informatización da sanidade municipal mediante o sistema de información médica "INFOMED" // "Informática de Siberia".
  47. Sistema de información médica (MIS) DOKA+.
  48. E-Hospital. Sitio oficial.
  49. Tecnoloxías e perspectivas // "Informática de Siberia".
  50. Con que estándares informáticos vive a medicina en Rusia?
  51. Subsistema rexional (RISUZ) // "Informática de Siberia".
  52. Os sistemas de información e o problema da protección de datos // "Informática de Siberia".
  53. Capacidades dos sistemas de información médica // "Informática de Siberia".
  54. Espazo unificado de información sanitaria // "Informática de Siberia".
  55. Ageenko T.Yu., Andrianov A.V. Experiencia na integración de EMIAS e sistema de información automatizado hospitalario // Estándar de TI. 3(4). 2015.
  56. Informática a nivel autonómico: nivelar a situación e garantir a apertura // Director do servizo de información. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Garantir a protección dos recursos e servizos de información no sector sanitario // Boletín científico do estudantado internacional. 2015.
  58. Irina Sheyan. Imaxes nas nubes // Director do servizo de información. 2017.
  59. Irina Sheyan. A eficacia da informatización sanitaria - na "última milla" // Director do servizo de información. 2016.
  60. Kaspersky Lab: Rusia sufriu máis os ataques de hackers do virus WannaCry // 2017.
  61. Andrei Makhonin. Os ferrocarrís rusos e o Banco Central informaron de ataques de virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Actas do IEEE Symposium on Security and Privacy. 2016. pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro anunciou a suspensión da aceptación de probas debido a un ciberataque.

Fonte: www.habr.com

Engadir un comentario