Veliki FAQ o kibernetičkoj sigurnosti medicinskih informacijskih sustava

Analitički pregled kibernetičkih prijetnji medicinskim informacijskim sustavima relevantnih u razdoblju od 2007. do 2017. godine.

– Koliko su medicinski informacijski sustavi uobičajeni u Rusiji?
– Možete li mi reći nešto više o Jedinstvenom državnom zdravstvenom informacijskom sustavu (USSIZ)?
– Možete li nam reći nešto više o tehničkim karakteristikama domaćih medicinskih informacijskih sustava?
– Kakva je situacija s kibersigurnošću domaćeg EMIAS sustava?
– Kakva je situacija s kibersigurnošću medicinskih informacijskih sustava – u brojkama?
– Mogu li računalni virusi zaraziti medicinsku opremu?
– Koliko su ransomware virusi opasni za medicinski sektor?
– Ako su cyber incidenti toliko opasni, zašto proizvođači medicinskih uređaja kompjuteriziraju svoje uređaje?
– Zašto su se kibernetički kriminalci prebacili iz financijskog sektora i trgovina na malo u medicinske centre?
– Zašto su slučajevi zaraze ransomwareom u medicinskom sektoru postali sve češći i nastavljaju rasti?
– Liječnici, medicinske sestre i pacijenti pogođeni WannaCryjem – kako je to ispalo za njih?
– Kako kibernetički kriminalci mogu naštetiti klinici za plastičnu kirurgiju?
– Cyberkriminalac ukrao liječničku iskaznicu – što to znači za njezinog pravog vlasnika?
– Zašto su krađe zdravstvenih iskaznica tako tražene?
– Kakva je veza između krađe matičnih brojeva i kriminalne industrije krivotvorenja dokumenata?
– Danas se puno govori o perspektivama i sigurnosti sustava umjetne inteligencije. Kako stoje stvari s tim u medicinskom sektoru?
– Je li medicinski sektor izvukao pouke iz situacije s WannaCry?
– Kako medicinski centri mogu osigurati kibernetičku sigurnost?

Veliki FAQ o kibernetičkoj sigurnosti medicinskih informacijskih sustava


Ova recenzija je obilježena pismom zahvalnosti Ministarstva zdravstva Ruske Federacije (pogledajte sliku ispod spojlera).

Veliki FAQ o kibernetičkoj sigurnosti medicinskih informacijskih sustava

Koliko su medicinski informacijski sustavi uobičajeni u Rusiji?

  • Godine 2006. Informatics of Siberia (IT tvrtka specijalizirana za razvoj medicinskih informacijskih sustava) izvijestila je [38]: “MIT Technology Review povremeno objavljuje tradicionalni popis deset obećavajućih informacijskih i komunikacijskih tehnologija koje će imati najveći utjecaj na ljudski život u bliskoj budućnosti.” društvo. Godine 2006. 6 od 10 mjesta na ovom popisu zauzimale su tehnologije koje su na neki način bile povezane s medicinskim temama. 2007. godina je u Rusiji proglašena "godinom informatizacije zdravstva". Od 2007. do 2017. dinamika ovisnosti zdravstva o informacijsko-komunikacijskim tehnologijama u stalnom je porastu.”
  • Dana 10. rujna 2012., informacijski i analitički centar Open Systems izvijestio je [41] da je 2012. 350 moskovskih klinika bilo povezano s EMIAS-om (objedinjeni medicinski informacijski i analitički sustav). Nešto kasnije, 24. listopada 2012., isti je izvor izvijestio [42] da u ovom trenutku 3,8 tisuća liječnika ima automatizirane radne stanice, a 1,8 milijuna građana već je isprobalo uslugu EMIAS. 12. svibnja 2015. isti je izvor izvijestio [40] da EMIAS radi u svih 660 javnih klinika u Moskvi i sadrži podatke više od 7 milijuna pacijenata.
  • Časopis Profile je 25. lipnja 2016. objavio [43] mišljenje stručnjaka međunarodnog analitičkog centra PwC: „Moskva je jedina metropola u kojoj je u potpunosti implementiran jedinstveni sustav upravljanja gradskim klinikama, dok slično rješenje postoji iu drugim gradovima. gradova svijeta, uključujući New York i London, tek je u fazi rasprave.” “Profil” je također izvijestio da je od 25. srpnja 2016. 75% Moskovljana (oko 9 milijuna ljudi) registrirano u EMIAS-u, više od 20 tisuća liječnika radi u sustavu; od pokretanja sustava obavljeno je više od 240 milijuna termina kod liječnika; Dnevno se u sustavu izvede više od 500 tisuća različitih operacija. Dana 10. veljače 2017., Ekho Moskvy je izvijestio [39] da se trenutno u Moskvi više od 97% liječničkih pregleda obavlja po dogovoru, putem EMIAS-a.
  • 19. srpnja 2016. Veronika Skvortsova, ministrica zdravstva Ruske Federacije, izjavila je [11] da će do kraja 2018. 95% medicinskih centara u zemlji biti povezano s jedinstvenim državnim zdravstvenim informacijskim sustavom (USHIS) - putem uvođenje jedinstvenog elektroničkog zdravstvenog kartona (EMZ). Odgovarajući zakon koji obvezuje ruske regije da se priključe na sustav prošao je javnu raspravu, dogovoren sa svim zainteresiranim federalnim tijelima i uskoro će biti dostavljen vladi. Veronika Skvortsova izvijestila je da su u 83 regije organizirali elektronički pregled kod liječnika; uveden je jedinstveni regionalni dispečerski sustav hitne pomoći u 66 regija; u 81 regiji zemlje postoje medicinski informacijski sustavi, na koje je 57% liječnika spojilo automatizirane radne stanice. [jedanaest]

Možete li nam reći nešto više o Jedinstvenom državnom zdravstvenom informacijskom sustavu (USSIZ)?

  • EGSIZ je korijen svih domaćih MIS (medicinskih informacijskih sustava). Sastoji se od regionalnih fragmenata - RISUZ (regionalni informacijski sustav upravljanja zdravstvom). EMIAS, koji je već spomenut gore, jedna je od kopija RISUZ-a (najpoznatiji i najperspektivniji). [51] Kao što su objasnili [56] urednici časopisa “Direktor informacijske službe”, USSIZ je IT infrastruktura mreže u oblaku, čije stvaranje regionalnih segmenata provode istraživački centri u Kalinjingradu, Kostromi, Novosibirsku, Orel, Saratov, Tomsk i drugi gradovi Ruske Federacije.
  • Zadaća USSIZ-a je iskorijeniti “patchwork informatizaciju” zdravstva; kroz međusobno povezivanje MIS-a različitih odjela, od kojih je svaki, prije implementacije Jedinstvene državne socijalne ustanove, koristio vlastiti prilagođeni softver, bez ikakvih jedinstvenih centraliziranih standarda. [54] Od 2008. godine jedinstveni zdravstveni informacijski prostor Ruske Federacije temelji se na 26 industrijskih IT standarda [50]. 20 ih je međunarodnih.
  • Rad medicinskih centara uvelike ovisi o MIS-u, kao što su OpenEMR ili EMIAS. MIS omogućuje pohranjivanje informacija o pacijentu: dijagnostički rezultati, podaci o propisanim lijekovima, povijest bolesti itd. Najčešće komponente MIS-a (od 30. ožujka 2017.): EHR (Electronic Health Records) – elektronički sustav medicinske dokumentacije koji pohranjuje podatke o pacijentu u strukturiranom obliku i održava njegovu povijest bolesti. NAS (Network Attached Storage) – mrežna pohrana podataka. DICOM (Digital Imaging and Communications in Medicine) je standard za stvaranje i razmjenu digitalnih slika u medicini. PACS (Picture Archiving and Communication System) je sustav za pohranu i razmjenu slika koji radi u skladu sa standardom DICOM. Izrađuje, pohranjuje i vizualizira medicinske slike i dokumente pregledanih pacijenata. Najčešći od DICOM sustava. [3] Svi ovi MIS-ovi ranjivi su na sofisticirane kibernetičke napade, čiji su detalji javno dostupni.
  • Godine 2015. Zhilyaev P.S., Goryunova T.I. i Volodin K.I., tehnički stručnjaci na Državnom tehnološkom sveučilištu u Penzi, rekli su [57] u svom članku o kibernetičkoj sigurnosti u medicinskom sektoru da EMIAS uključuje: 1) CPMM (integrirani medicinski elektronički zapis); 2) gradski registar pacijenata; 3) sustav upravljanja protokom pacijenata; 4) integrirani medicinski informacijski sustav; 5) sustav konsolidiranog upravljačkog računovodstva; 6) sustav personaliziranog bilježenja medicinske skrbi; 7) sustav vođenja zdravstvenog registra. Što se tiče CPMM-a, prema izvješću [39] radija Ekho Moskvy (10. veljače 2017.), ovaj je podsustav izgrađen na temelju najboljih praksi standarda OpenEHR, koji je najnaprednija tehnologija kojoj postupno pristupaju tehnološki razvijene zemlje. prebacivanje.
  • Urednici časopisa Computerworld Russia također su objasnili [41] da je osim integracije svih ovih usluga međusobno i s MIS-om medicinskih ustanova, EMIAS također integriran sa softverom federalnog fragmenta "EGIS-Zdrav" (USIS je jedinstveni državni informacijski sustav) i elektronički sustavi državna uprava, uključujući portale državnih usluga. Nešto kasnije, 25. srpnja 2016., uredništvo časopisa Profile pojasnilo je [43] da EMIAS trenutno objedinjuje nekoliko usluga: situacijski centar, elektronički registar, EHR, elektronički recept, potvrde o bolovanju, laboratorijske usluge i personalizirano računovodstvo.
  • Dana 7. travnja 2016. uredništvo časopisa “Director of Information Service” izvijestilo je [59] da je EMIAS stigao u ljekarne. Sve moskovske ljekarne koje izdaju lijekove na povlaštene recepte pokrenule su "automatizirani sustav za upravljanje opskrbom stanovništva lijekovima" - M-Apteka.
  • 19. siječnja 2017. isti je izvor izvijestio [58] da je 2015. u Moskvi započela implementacija jedinstvene radiološke informacijske usluge (ERIS), integrirane s EMIAS-om. Za liječnike koji izdaju uputnice pacijentima za dijagnostiku izrađene su tehnološke karte za RTG preglede, ultrazvuk, CT i MRI koje su integrirane s EMIAS-om. Kako se projekt bude širio, planirano je povezivanje bolnica s njihovom brojnom opremom na uslugu. Mnoge bolnice imaju svoje vlastite MIS-ove, a također će se morati integrirati s njima. Urednici Profila također navode da se, videći pozitivna iskustva glavnog grada, i regije počinju zanimati za implementaciju EMIAS-a.

Možete li nam reći nešto više o tehničkim karakteristikama domaćih medicinskih informacijskih sustava?

  • Informacije za ovaj odlomak preuzete su iz analitičkog pregleda [49] “Informatike Sibira”. Oko 70% medicinskih informacijskih sustava izgrađeno je na relacijskim bazama podataka. Godine 1999. 47% zdravstvenih informacijskih sustava koristilo je lokalne (stolne) baze podataka, od kojih su veliku većinu činile dBase tablice. Ovakav pristup tipičan je za početno razdoblje razvoja softvera za medicinu i stvaranje visoko specijaliziranih proizvoda.
  • Svake godine sve je manje domaćih sustava temeljenih na desktop bazama podataka. U 2003. godini ta je brojka bila samo 4%. Danas gotovo nijedan programer ne koristi dBase tablice. Neki softverski proizvodi koriste vlastiti format baze podataka; Često se koriste u elektroničkim farmakološkim formularima. Trenutačno domaće tržište ima medicinski informacijski sustav izgrađen čak i na vlastitom DBMS-u arhitekture „klijent-poslužitelj“: e-Bolnica. Teško je zamisliti objektivne razloge za takve odluke.
  • U razvoju domaćih medicinskih informacijskih sustava uglavnom se koriste sljedeći DBMS-ovi: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Za usporedbu: ako analiziramo sav medicinski softver koristeći klijent-poslužitelj arhitekturu, udio Microsoft SQL Server DBMS-a bit će 64%. Mnogi programeri (17.4%) dopuštaju korištenje nekoliko DBMS-ova, najčešće kombinaciju Microsoft SQL Servera i Oraclea. Dva sustava (IS Kondopoga [44] i Paracels-A [45]) koriste nekoliko DBMS-ova istovremeno. Svi korišteni DBMS-ovi podijeljeni su u dvije temeljno različite vrste: relacijske i post-relacijske (objektno orijentirane). Danas je 70% domaćih medicinskih informacijskih sustava izgrađeno na relacijskim DBMS-ovima, a 30% na postrelacijskim.
  • Pri razvoju medicinskih informacijskih sustava koriste se različiti programski alati. Na primjer, DOKA+ [47] je napisan u PHP-u i JavaScriptu. “E-Bolnica” [48] razvijena je u okruženju Microsoft Visual C++. Amulet - u okruženju Microsoft Visual.NET." Infomed [46], koji radi pod Windowsima (98/Me/NT/2000/XP), ima dvorazinsku arhitekturu klijent-poslužitelj; klijentski dio implementiran je u programskom jeziku Delphi; Poslužiteljski dio kontrolira Oracle DBMS.
  • Otprilike 40% programera koristi alate ugrađene u DBMS. 42% koristi vlastiti razvoj kao urednik izvješća; 23% – alati ugrađeni u DBMS. Za automatizaciju dizajna i testiranja programskog koda, 50% programera koristi Visual Source Safe. Kao softver za izradu dokumentacije 85% programera koristi Microsoftove proizvode - uređivač teksta Word ili, poput, primjerice, kreatora e-Bolnice, Microsoft Help Workshop.
  • Godine 2015. Ageenko T.Yu. i Andrianov A.V., tehnički stručnjaci na Moskovskom institutu za tehnologiju, objavili su članak [55], gdje su detaljno opisali tehničke detalje bolničkog automatiziranog informacijskog sustava (GAIS), uključujući tipičnu mrežnu infrastrukturu medicinske ustanove i tisak problemi osiguravanja njegove kibernetičke sigurnosti. GAIS je sigurna mreža preko koje djeluje EMIAS, najperspektivniji ruski MIS.
  • “Informatika Sibira” tvrdi [53] da su dva najautoritativnija istraživačka centra uključena u razvoj MIS-a Institut za softverske sustave Ruske akademije znanosti (smješten u drevnom ruskom gradu Pereslavl-Zalessky) i ne- profitna organizacija „Fond za razvoj i pružanje medicinske jedinice specijalizirane medicinske skrbi” 168" (sa sjedištem u Akademgorodoku, Novosibirsk). Sama “Informatika Sibira”, koja također može biti uključena u ovaj popis, nalazi se u gradu Omsku.

Kakva je situacija s kibernetičkom sigurnošću domaćeg EMIAS sustava?

  • Dana 10. veljače 2017. Vladimir Makarov, kustos projekta EMIAS, u intervjuu za radio Ekho Moskvy, podijelio je svoju ideju [39] da ne postoji nešto poput apsolutne kibernetičke sigurnosti: “Uvijek postoji rizik od curenja podataka. Morate se naviknuti na činjenicu da je posljedica korištenja bilo koje moderne tehnologije to da se sve o vama može saznati. Čak i najviši dužnosnici država otvaraju elektronske sandučiće.” S tim u vezi, možemo spomenuti nedavni incident u kojem je kompromitirana e-pošta oko 90 članova britanskog parlamenta.
  • Dana 12. svibnja 2015., Odjel za informacijsku tehnologiju u Moskvi govorio je [40] o četiri ključne točke ISIS-a (integrirani informacijski sigurnosni sustav) za EMIAS: 1) fizička zaštita - podaci se pohranjuju na modernim poslužiteljima smještenim u podzemnim prostorijama, pristup kojima je strogo regulirano; 2) softverska zaštita - podaci se prenose u šifriranom obliku putem sigurnih komunikacijskih kanala; osim toga, informacije se mogu dobiti samo o jednom pacijentu u isto vrijeme; 3) ovlašteni pristup podacima – liječnik se identificira osobnom pametnom karticom; Za pacijenta se provodi dvofaktorska identifikacija na temelju police obveznog zdravstvenog osiguranja i datuma rođenja.
  • 4) Medicinski i osobni podaci pohranjuju se odvojeno, u dvije različite baze podataka, čime se dodatno osigurava njihova sigurnost; EMIAS poslužitelji prikupljaju medicinske podatke u anonimiziranom obliku: posjete liječniku, termine, potvrde o nesposobnosti za rad, upute, recepte i druge detalje; i osobni podaci - broj police obveznog zdravstvenog osiguranja, prezime, ime, patronim, spol i datum rođenja - nalaze se u bazama podataka Moskovskog gradskog fonda obveznog zdravstvenog osiguranja; podaci iz ove dvije baze vizualno se spajaju tek na monitoru liječnika, nakon njegove identifikacije.
  • No, unatoč prividnoj neosvojivosti takve EMIAS zaštite, suvremene tehnologije kibernetičkih napada, čiji su detalji u javnoj domeni, omogućuju hakiranje čak i takve zaštite. Pogledajte, primjerice, opis napada na novi preglednik Microsoft Edge – u nedostatku softverskih grešaka i uz aktivne sve dostupne zaštite. [62] Osim toga, nepostojanje grešaka u programskom kodu je utopija sama po sebi. Više o tome pročitajte u prezentaciji “Prljave tajne Cyber ​​​​Defendersa”. [63]
  • Dana 27. lipnja 2017., zbog velikog cyber napada, klinika Invitro obustavila je prikupljanje biomaterijala i izdavanje rezultata testova u Rusiji, Bjelorusiji i Kazahstanu. [64]
  • Kaspesky Lab je 12. svibnja 2017. zabilježio [60] 45 tisuća uspješnih cyber napada ransomware virusa WannaCry u 74 zemlje; Štoviše, većina tih napada dogodila se na ruskom teritoriju. Tri dana kasnije (15. svibnja 2017.), antivirusna tvrtka Avast zabilježila je [61] već 200 tisuća cyber napada ransomware virusa WannaCry i izvijestila da se više od polovice tih napada dogodilo u Rusiji. Novinska agencija BBC izvijestila je (13. svibnja 2017.) da su u Rusiji Ministarstvo zdravlja, Ministarstvo unutarnjih poslova, Središnja banka i Istražni odbor, među ostalima, postali žrtve virusa. [61]
  • Međutim, press centri ovih i drugih ruskih ministarstava jednoglasno tvrde da cyber napadi virusa WannaCry, iako su se dogodili, nisu bili uspješni. Većina publikacija na ruskom jeziku o nesretnim incidentima s WannaCryjem, spominjući jednu ili drugu rusku agenciju, žurno dodaju nešto poput: "Ali prema službenim podacima, šteta nije pričinjena." S druge strane, zapadni tisak je uvjeren da su posljedice kibernetičkog napada virusa WannaCry opipljivije nego što se predstavlja u tisku na ruskom jeziku. Zapadni tisak toliko je uvjeren u to da je čak otklonio sumnje iz Rusije o umiješanosti u ovaj cyber napad. Kome više vjerovati - zapadnim ili domaćim medijima - osobna je stvar svakoga. Vrijedno je uzeti u obzir da obje strane imaju svoje motive za pretjerivanje i omalovažavanje pouzdanih činjenica.

Kakva je situacija s kibersigurnošću medicinskih informacijskih sustava – u brojkama?

  • Dana 1. lipnja 2017. Rebecca Weintrab (glavna liječnica u Brigham and Women's Hospital) i Joram Borenstein (inženjer kibernetičke sigurnosti) u zajedničkom članku objavljenom na stranicama Harvard Business Reviewa izjavili su [18] da je digitalna era uvelike pojednostavljeno prikupljanje medicinskih informacija, podataka i razmjena medicinske dokumentacije između različitih medicinskih centara: danas je medicinska dokumentacija pacijenata postala mobilna i prijenosna. Međutim, te digitalne pogodnosti dolaze po cijenu ozbiljnih rizika kibernetičke sigurnosti za zdravstvene centre.
  • Dana 3. ožujka 2017., novinska agencija SmartBrief izvijestila je [24] da je u prva dva mjeseca 2017. bilo oko 250 kibersigurnosnih incidenata, što je rezultiralo krađom više od milijun povjerljivih zapisa. 50% ovih incidenata dogodilo se u malim i srednjim poduzećima (ne uključujući zdravstveni sektor). Oko 30% bilo je u sektoru zdravstva. Nešto kasnije, 16. ožujka, ista je agencija izvijestila [22] da je predvodnik kibernetičkih incidenata trenutno u 2017. medicinski sektor.
  • 17. siječnja 2013. Michael Greg, direktor konzultantske tvrtke za kibernetičku sigurnost Smart Solutions, izvijestio je [21] da je 2012. 94% medicinskih centara bilo žrtvama curenja povjerljivih informacija. To je 65% više nego u 2010.-2011. Još gore, 45% medicinskih centara izvijestilo je da povrede povjerljivih podataka s vremenom postaju sve ozbiljnije; i priznali da su imali više od pet takvih ozbiljnih curenja u razdoblju 2012.-2013. A manje od polovice medicinskih centara je sigurno da se takva curenja mogu spriječiti, ili je barem moguće otkriti da su se dogodila.
  • Michael Greg također je izvijestio [21] da je u razdoblju 2010.-2012., u samo tri godine, više od 20 milijuna pacijenata postalo žrtvama krađe EHR-a koji sadrže osjetljive povjerljive podatke: dijagnoze, postupke liječenja, podatke o plaćanju, podatke o osiguranju, socijalno osiguranje sigurnosnog broja i još mnogo toga. Kibernetički kriminalac koji ukrade EHR može koristiti podatke prikupljene iz njega na različite načine (pogledajte odlomak "Kako je krađa brojeva socijalnog osiguranja povezana s kriminalnom industrijom krivotvorenja dokumenata?"). Međutim, unatoč svemu tome, sigurnost EHR-a u medicinskim centrima često je puno slabija od sigurnosti osobne e-pošte.
  • Dana 2. rujna 2014., Mike Orkut, tehnički stručnjak na MIT-u, izjavio je [10] da su incidenti infekcije ransomwareom svake godine sve češći. U 2014. bilo je 600% više incidenata nego u 2013. Osim toga, američki FBI je izvijestio [26] da se više od 2016 slučajeva digitalnog iznuđivanja dogodilo dnevno u 4000. – četiri puta više nego u 2015. Pritom nije alarmantan samo trend rasta incidenata zaraze ransomware virusima; Postupno povećanje ciljanih napada također je alarmantno. Najčešće mete takvih napada su financijske institucije, trgovci i medicinski centri.
  • 19. svibnja 2017. novinska agencija BBC objavila je [23] izvješće Verizona za 2017. prema kojem se 72% incidenata ransomwarea dogodilo u medicinskom sektoru. Štoviše, u posljednjih 12 mjeseci broj takvih incidenata porastao je za 50%.
  • Harvard Business Review je 1. lipnja 2017. objavio [18] izvješće američkog Ministarstva zdravstva i socijalnih usluga, u kojem se navodi da je više od 2015 milijuna EHR-ova ukradeno 113. godine. U 2016. - više od 16 milijuna. Istovremeno, unatoč činjenici da se u odnosu na 2016. godinu bilježi nagli pad broja incidenata, ukupni trend i dalje raste. Početkom 2017. Expirian think tank izjavio je [27] da je zdravstvo daleko najpopularnija meta kibernetičkih kriminalaca.
  • Curenje podataka o pacijentima u medicinskim sustavima postupno [37] postaje jedan od najhitnijih problema u sektoru zdravstva. Tako je, prema InfoWatchu, u posljednje dvije godine (2005.-2006.) svaka druga liječnička organizacija procurila informacije o pacijentima. Štoviše, 60% curenja podataka ne događa se putem komunikacijskih kanala, već preko određenih ljudi koji iznose povjerljive informacije izvan organizacije. Samo 40% curenja informacija događa se iz tehničkih razloga. Najslabija karika [36] u kibernetičkoj sigurnosti medicinskih informacijskih sustava su ljudi. Možete potrošiti ogromne količine novca na stvaranje sigurnosnih sustava, a slabo plaćeni zaposlenik će prodati informacije za tisućiti dio ovog troška.

Mogu li računalni virusi zaraziti medicinsku opremu?

  • Dana 17. listopada 2012., David Talbot, tehnički stručnjak na MIT-u, izvijestio je [1] da medicinska oprema koja se koristi u medicinskim centrima postaje sve više kompjuterizirana, sve pametnija i sve fleksibilnija za reprogramiranje; a također sve više ima funkciju mrežne podrške. Kao rezultat toga, medicinska oprema postaje sve osjetljivija na kibernetičke napade i virusne infekcije. Problem je složeniji činjenicom da proizvođači općenito ne dopuštaju modificiranje svoje opreme, čak ni da bi osigurali njezinu kibernetičku sigurnost.
  • Na primjer, 2009. mrežni crv Conficker procurio je u Medicinski centar Beth Israel i zarazio dio tamošnje medicinske opreme, uključujući radnu stanicu za porodničku skrb (od Philipsa) i radnu stanicu za fluoroskopiju (od General Electrica). Kako bi spriječio slične incidente u budućnosti, John Halmack, IT direktor medicinskog centra—i profesor doktora znanosti na Harvard Medical School—odlučio je onemogućiti mrežnu funkcionalnost opreme. Međutim, suočio se s činjenicom da se oprema "nije mogla ažurirati zbog regulatornih ograničenja". Trebalo mu je dosta truda da pregovara s proizvođačima da onemoguće mrežne mogućnosti. Međutim, odlazak izvan mreže daleko je od idealnog rješenja. Osobito u okruženju sve veće integracije i međuovisnosti medicinskih uređaja. [1]
  • Ovo se odnosi na "pametnu" opremu koja se koristi u medicinskim centrima. Ali postoje i nosivi medicinski uređaji, koji uključuju inzulinske pumpe i ugrađene srčane stimulatore. Sve su više izloženi kibernetičkim napadima i računalnim virusima. [1] Kao napomenu, također se može primijetiti da je 12. svibnja 2017. (dan trijumfa ransomware virusa WannaCry), jedan od kardiokirurga izvijestio [28] da je usred operacije srca bio tijekom izvođenja, nekoliko je računala pretrpjelo ozbiljan kvar - međutim, na sreću, ipak je uspio uspješno završiti operaciju.

Koliko su ransomware virusi opasni za medicinski sektor?

  • Dana 3. listopada 2016., Mohammed Ali, izvršni direktor tvrtke za kibernetičku sigurnost Carbonite, objasnio je[19] u Harvard Business Review da je ransomware vrsta računalnog virusa koji zaključava korisnika iz njegovog sustava; dok se ne plati otkupnina. Ransomware virus kriptira tvrdi disk, zbog čega korisnik gubi pristup informacijama na svom računalu, a ransomware virus traži otkupninu za davanje ključa za dešifriranje. Kako bi izbjegli susrete s policijom, kriminalci koriste anonimne metode plaćanja kao što je Bitcoin. [19]
  • Mohammed Ali također je izvijestio [19] da su distributeri ransomware virusa otkrili da je najoptimalnija cijena otkupnine kada napadaju obične građane i vlasnike malih tvrtki od 300 do 500 dolara. Ovo je iznos od kojeg su se mnogi spremni odvojiti – suočeni s mogućnošću gubitka sve svoje digitalne ušteđevine. [19]
  • 16. veljače 2016. novinska agencija Guardian izvijestila je [13] da je kao rezultat infekcije ransomwareom medicinsko osoblje u Hollywood Presbyterian Medical Center izgubilo pristup svojim računalnim sustavima. Kao rezultat toga, liječnici su bili prisiljeni komunicirati putem faksa, medicinske sestre su bile prisiljene bilježiti povijest bolesti na staromodnu papirnatu medicinsku dokumentaciju, a pacijenti su bili prisiljeni putovati u bolnicu kako bi osobno preuzeli rezultate pretraga.
  • Dana 17. veljače 2016., uprava Hollywood Presbyterian Medical Centera objavila je [30] sljedeću izjavu: “Navečer 5. veljače naši su zaposlenici izgubili pristup bolničkoj mreži. Malware je zaključao naša računala i šifrirao sve naše datoteke. Odmah su obaviješteni organi kaznenog progona. Stručnjaci za kibernetičku sigurnost pomogli su vratiti pristup našim računalima. Iznos tražene otkupnine bio je 40 bitcoina (17000 dolara). Najbrži i najučinkovitiji način za vraćanje naših sustava i administrativnih funkcija bilo je plaćanje otkupnine itd. dobiti ključ za dešifriranje. Kako bismo vratili funkcionalnost bolničkih sustava, bili smo prisiljeni to učiniti.”
  • Dana 12. svibnja 2017., New York Times je izvijestio [28] da su kao rezultat incidenta WannaCry neke bolnice bile toliko paralizirane da nisu mogle ni ispisati pločice s imenom novorođenčadi. U bolnicama je pacijentima rečeno: "Ne možemo vam poslužiti jer su nam računala pokvarena." Ovo je prilično neobično čuti u velikim gradovima poput Londona.

Ako su cyber incidenti toliko opasni, zašto proizvođači medicinskih uređaja kompjutoriziraju svoje uređaje?

  • Dana 9. srpnja 2008. Christina Grifantini, tehnološka stručnjakinja s MIT-a, zabilježila je u svom članku "Medicinski centri: Doba uključi i radi" [2]: Zastrašujući niz novih pametnih medicinskih uređaja u bolnicama obećava bolju skrb za pacijente. Međutim, problem je što su ti uređaji obično nekompatibilni jedni s drugima, čak i ako ih proizvodi isti proizvođač. Stoga liječnici imaju hitnu potrebu integrirati svu medicinsku opremu u jedinstvenu kompjuteriziranu mrežu.
  • Dana 9. srpnja 2009., Douglas Roseindale, IT stručnjak za Administraciju za zdravlje veterana i doktorski profesor na Medicinskom fakultetu Harvarda, izjavio je [2] hitnu potrebu za kompjuteriziranom integracijom medicinske opreme sljedećim riječima: “Danas su dostupni mnogi vlasnički sustavi s zatvorene arhitekture, od različitih dobavljača - ali problem je što oni ne mogu međusobno komunicirati. A to stvara poteškoće u skrbi za pacijente.”
  • Kada medicinski uređaji provode neovisna mjerenja i ne razmjenjuju ih jedni s drugima, oni ne mogu sveobuhvatno procijeniti stanje pacijenta i stoga oglašavaju alarm pri najmanjem odstupanju pokazatelja od norme, s razlogom ili bez njega. To stvara značajne neugodnosti za medicinske sestre, posebno u jedinici intenzivne njege, gdje ima puno takvih neovisnih uređaja. Bez mrežne integracije i podrške, jedinica intenzivne njege bit će ludnica. Integracija i podrška lokalnoj mreži omogućuju koordinaciju rada medicinskih uređaja i medicinskih informacijskih sustava (osobito interakciju ovih uređaja s EHR-om pacijenata), što dovodi do značajnog smanjenja broja lažnih alarma. [2]
  • Bolnice imaju puno zastarjele, skupe opreme koja ne podržava mrežu. Zbog hitne potrebe za integracijom, bolnice tu opremu postupno zamjenjuju novom ili je modificiraju kako bi se mogla integrirati u cjelokupnu mrežu. U isto vrijeme, čak ni s novom opremom koja je razvijena uzimajući u obzir mogućnost integracije, ovaj problem nije u potpunosti riješen. Jer svaki proizvođač medicinskih uređaja, vođen vječnom konkurencijom, nastoji osigurati da se njegovi uređaji mogu integrirati samo međusobno. Međutim, mnoga odjela hitne pomoći zahtijevaju specifičnu kombinaciju uređaja koju niti jedan proizvođač ne može ponuditi. Stoga odabir jednog proizvođača neće riješiti problem kompatibilnosti. To je još jedan problem koji stoji na putu sveobuhvatne integracije. I bolnice ulažu velika sredstva u njegovo rješavanje. Jer inače će oprema koja je međusobno nekompatibilna bolnicu, sa svojim lažnim uzbunama, pretvoriti u ludnicu. [2]
  • Dana 13. lipnja 2017., Peter Pronovost, liječnik s doktoratom i pomoćnik direktora za sigurnost pacijenata na Johns Hopkins Medicine, podijelio je [17] svoja razmišljanja o potrebi kompjuterizacije medicinske opreme u Harvard Business Reviewu: „Uzmimo, na primjer , Stroj za pomoć pri disanju. Optimalni način ventilacije pluća pacijenta izravno ovisi o visini pacijenta. Visina pacijenta pohranjuje se u EHR-u. U pravilu, aparat za disanje nema interakciju s EHR-om, pa liječnici moraju ručno pribaviti te podatke, napraviti neke izračune na papiru i ručno postaviti parametre aparata za disanje. Kad bi aparat za disanje i EHR bili povezani putem računalne mreže, ova bi se operacija mogla automatizirati. Slična rutina održavanja medicinske opreme također postoji među desecima drugih medicinskih uređaja. Stoga liječnici svaki dan moraju obaviti stotine rutinskih operacija; što je popraćeno greškama – iako rijetkim, ali neizbježnim.”
  • Novi kompjuterizirani bolnički kreveti opremljeni su setom visokotehnoloških senzora koji mogu pratiti širok raspon parametara pacijenta koji na njima leži. Primjerice, ovi kreveti, prateći dinamiku kretanja pacijenta na krevetu, mogu utvrditi postoji li rizik od nastanka dekubitusa. Ovi senzori visoke tehnologije čine 30% cijene cijelog kreveta. Međutim, bez računalne integracije, ovaj "pametni krevet" neće biti od velike koristi - jer neće moći pronaći zajednički jezik s drugim medicinskim uređajima. Slična je situacija uočena i s “pametnim bežičnim monitorima” koji mjere otkucaje srca, MOC, krvni tlak itd. Bez integriranja sve te opreme u jedinstvenu kompjutoriziranu mrežu, a iznad svega osiguravanja izravne interakcije s EHR-om pacijenata, bit će od male koristi. [17]

Zašto su se kibernetički kriminalci prebacili iz financijskog sektora i maloprodajnih trgovina u medicinske centre?

  • Dana 16. veljače 2016., Julia Cherry, posebna dopisnica Guardiana, podijelila je svoja zapažanja da su medicinski centri posebno privlačni kibernetičkim kriminalcima jer njihovi informacijski sustavi—zahvaljujući naporima medicinskih centara da digitaliziraju zdravstvene kartone diljem zemlje—sadrže mnoštvo različitih informacija. Uključuje brojeve kreditnih kartica, osobne podatke o pacijentima i osjetljive zdravstvene podatke. [13]
  • 23. travnja 2014. Jim Finkle, analitičar kibernetičke sigurnosti iz novinske agencije Reuters, objasnio je [12] da kibernetički kriminalci pokušavaju slijediti liniju manjeg otpora. Sustavi kibernetičke sigurnosti medicinskih centara puno su slabiji u usporedbi s drugim sektorima koji su već prepoznali ovaj problem i poduzeli učinkovite protumjere. Zato ih privlače kibernetički kriminalci.
  • Dana 18. veljače 2016., Mike Orkut, tehnički stručnjak na MIT-u, izvijestio je da je interes kibernetičkih kriminalaca u medicinskom sektoru posljedica sljedećih pet razloga: 1) Većina medicinskih centara već je prebacila sve svoje dokumente i kartice u digitalni oblik; ostali su u procesu takvog prijenosa. Ove kartice sadrže osobne podatke koji su vrlo vrijedni na crnom tržištu Darkneta. 2) Kibernetička sigurnost nije prioritet u medicinskim centrima; često koriste zastarjele sustave i ne održavaju ih ispravno. 3) Potreba za brzim pristupom podacima u hitnim situacijama često nadjačava potrebu za sigurnošću, zbog čega su bolnice sklone zanemarivanju kibernetičke sigurnosti čak i kada su svjesne mogućih posljedica. 4) Bolnice povezuju više uređaja sa svojom mrežom, dajući negativcima više mogućnosti za infiltraciju u bolničku mrežu. 5) Trend prema više personaliziranoj medicini - posebice potreba da pacijenti imaju sveobuhvatan pristup svojim EHR-ovima - čini MIS još pristupačnijom metom. [14]
  • Maloprodajni i financijski sektor dugo su bili popularne mete kibernetičkih kriminalaca. Kako informacije ukradene iz tih institucija preplavljuju crno tržište Dark Weba, postaju jeftinije, što negativcima čini manje isplativim da ih kradu i prodaju. Stoga negativci sada istražuju novi, profitabilniji sektor. [12]
  • Na crnom tržištu Darkneta zdravstvene iskaznice puno su vrjednije od brojeva kreditnih kartica. Prvo, zato što se mogu koristiti za pristup bankovnim računima i dobivanje recepata za kontrolirane lijekove. Drugo, zato što je činjenicu krađe zdravstvene iskaznice i činjenicu njezinog nezakonitog korištenja puno teže otkriti, a od trenutka zlouporabe do trenutka otkrivanja prođe puno više vremena nego u slučaju zlouporabe kreditne kartice. [12]
  • Prema Dellu, neki posebno poduzetni cyber kriminalci kombiniraju dijelove zdravstvenih informacija izvučenih iz ukradene medicinske dokumentacije s drugim osjetljivim podacima, itd. Skupljaju paket lažnih dokumenata. Ti se paketi nazivaju "fullz" i "kitz" u žargonu crnog tržišta darkneta. Cijena svakog takvog paketa prelazi 1000 dolara. [12]
  • Dana 1. travnja 2016. Tom Simont, tehnički stručnjak s MIT-a, rekao je [4] da je značajna razlika između cyber prijetnji u medicinskom sektoru ozbiljnost posljedica koje obećavaju. Na primjer, ako izgubite pristup svojoj poslovnoj e-pošti, prirodno ćete biti uzrujani; međutim, potpuno je druga stvar gubitak pristupa medicinskoj dokumentaciji koja sadrži podatke potrebne za liječenje pacijenata.
  • Stoga je za kibernetičke kriminalce – koji shvaćaju da su ove informacije vrlo vrijedne liječnicima – medicinski sektor vrlo privlačna meta. Toliko atraktivni da konstantno ulažu značajna sredstva – da bi svoje ransomware viruse učinili još naprednijima; ostati korak ispred u svojoj vječnoj borbi s antivirusnim sustavima. Impresivne količine novca koje prikupe putem ransomwarea daju im priliku da potroše toliko novca na ovo ulaganje, a to se obilato isplati. [4]

Zašto su se infekcije ransomwareom povećale i nastavljaju rasti u medicinskom sektoru?

  • Dana 1. lipnja 2017., Rebecca Weintrab (glavna doktorica medicine u Brigham and Women's Hospital) i Joram Borenstein (inženjer kibernetičke sigurnosti) objavili su [18] u časopisu Harvard Business Review rezultate zajedničkog istraživanja o kibernetičkoj sigurnosti u medicinskom sektoru. Ključne poruke iz njihova istraživanja predstavljene su u nastavku.
  • Nijedna organizacija nije imuna na hakiranje. Ovo je stvarnost u kojoj živimo, a ta je stvarnost postala posebno očita kada je WannaCry virus ransomware eksplodirao sredinom svibnja 2017., zarazivši medicinske centre i druge organizacije diljem svijeta. [18]
  • Godine 2016. administratori velike klinike, Hollywood Presbyterian Medical Center, neočekivano su otkrili da su izgubili pristup informacijama na svojim računalima. Liječnici nisu mogli pristupiti EHR-u svojih pacijenata; pa čak i na vlastita izvješća. Sve informacije na njihovim računalima bile su šifrirane ransomware virusom. Dok su napadači držali sve podatke klinike kao taoce, liječnici su bili prisiljeni preusmjeravati klijente u druge bolnice. Dva su tjedna sve pisali na papiru dok nisu odlučili platiti otkupninu koju traže napadači - 17000 dolara (40 bitcoina). Nije bilo moguće ući u trag uplati jer je otkupnina plaćena putem anonimnog Bitcoin sustava plaćanja. Da su stručnjaci za kibernetičku sigurnost prije nekoliko godina čuli da će donositelji odluka biti zbunjeni pretvaranjem novca u kriptovalute kako bi platili otkupninu programeru virusa, ne bi povjerovali. Međutim, danas se dogodilo upravo to. Obični ljudi, vlasnici malih tvrtki i velike korporacije, svi su pod prijetnjom ransomwarea. [19]
  • Što se tiče društvenog inženjeringa, phishing e-poruke koje sadrže zlonamjerne poveznice i privitke više se ne šalju u ime inozemnih rođaka koji vam žele ostaviti dio svog bogatstva u zamjenu za povjerljive informacije. Danas su phishing emailovi dobro pripremljene poruke, bez grešaka pri upisu; često prerušeni u službene dokumente s logotipima i potpisima. Neki od njih ne mogu se razlikovati od obične poslovne korespondencije ili od legitimnih obavijesti o ažuriranju aplikacija. Ponekad donositelji odluka koji se bave odabirom osoblja dobiju pisma perspektivnog kandidata sa životopisom priloženim pismu, koje sadrži ransomware virus. [19]
  • Međutim, napredni društveni inženjering nije tako loš. Još gore je činjenica da se lansiranje ransomware virusa može dogoditi bez izravnog sudjelovanja korisnika. Ransomware virusi mogu se širiti kroz sigurnosne rupe; ili putem nezaštićenih naslijeđenih aplikacija. Barem svaki tjedan pojavi se potpuno nova vrsta ransomware virusa; a broj načina na koje ransomware virusi prodiru u računalne sustave stalno raste. [19]
  • Na primjer, u vezi s ransomware virusom WannaCry... Prvobitno (15. svibnja 2017.) stručnjaci za sigurnost došli su do zaključka [25] da je glavni razlog zaraze britanskog nacionalnog zdravstvenog sustava to što bolnice koriste zastarjelu verziju operativnog sustava Windows. sustav - XP (bolnice koriste ovaj sustav jer mnoga skupa bolnička oprema nije kompatibilna s novijim verzijama Windowsa). Međutim, nešto kasnije (22. svibnja 2017.) pokazalo se [29] da je pokušaj pokretanja WannaCry na Windows XP-u često dovodio do pada računala, bez infekcije; a većina zaraženih strojeva radila je sa sustavom Windows 7. Osim toga, u početku se vjerovalo da se virus WannaCry proširio phishingom, no kasnije se pokazalo da se ovaj virus sam proširio, poput mrežnog crva, bez pomoći korisnika.
  • Osim toga, postoje specijalizirane tražilice koje ne traže online stranice, već fizičku opremu. Preko njih možete saznati na kojem mjestu, u kojoj bolnici, koja je oprema spojena na mrežu. [3]
  • Drugi značajan faktor u prevalenciji ransomware virusa je pristup kriptovaluti Bitcoin. Jednostavnost anonimnog prikupljanja uplata iz cijelog svijeta potiče porast kibernetičkog kriminala. Osim toga, prijenosom novca iznuđivačima time potičete ponovnu iznudu protiv vas. [19]
  • U isto vrijeme, kibernetički kriminalci su naučili preuzeti čak i one sustave koji imaju postavljenu najmoderniju zaštitu i najnovija ažuriranja softvera; i sredstva detekcije i dešifriranja (kojima pribjegavaju sigurnosni sustavi) ne rade uvijek; pogotovo ako je napad ciljan i jedinstven. [19]
  • Međutim, još uvijek postoji učinkovita protumjera protiv ransomware virusa: sigurnosno kopiranje kritičnih podataka. Tako da se podaci mogu lako vratiti u slučaju problema. [19]

Liječnici, medicinske sestre i pacijenti pogođeni WannaCryjem - kako je to ispalo za njih?

  • Dana 13. svibnja 2017. Sarah Marsh, novinarka Guardiana, intervjuirala je nekoliko ljudi koji su bili žrtve ransomware virusa WannaCry kako bi razumjela kako je ovaj incident ispao [5] za žrtve (imena su promijenjena zbog privatnosti):
  • Sergej Petrovič, doktor: Nisam mogao pružiti odgovarajuću njegu pacijentima. Koliko god se čelnici trudili uvjeriti javnost da cyber incidenti ne utječu na sigurnost krajnjih pacijenata, to nije točno. Nismo mogli čak ni snimiti rendgenske snimke kad su naši kompjutorizirani sustavi otkazali. Gotovo nijedan medicinski postupak nije potpun bez ovih slika. Na primjer, ove kobne večeri bio sam kod pacijenta i trebao sam ga poslati na rendgensko snimanje, ali budući da su naši kompjuterizirani sustavi bili paralizirani, nisam to mogao učiniti. [5]
  • Vera Mikhailovna, pacijentica s rakom dojke: Nakon kemoterapije bio sam na pola puta od bolnice, ali u tom trenutku dogodio se cyber napad. I iako je seansa već bila završena, morao sam provesti još nekoliko sati u bolnici, čekajući da mi konačno daju lijek. Zastoj je nastao zbog činjenice da medicinsko osoblje prije izdavanja lijekova provjerava usklađenost s receptima, a te provjere provode računalni sustavi. Pacijenti sljedeći u redu iza mene već su bili u sobi za kemoterapiju; njihovi lijekovi također su već isporučeni. No budući da je bilo nemoguće provjeriti njihovu usklađenost s receptima, postupak je odgođen. Liječenje preostalih pacijenata uglavnom je odgođeno za sljedeći dan. [5]
  • Tatjana Ivanovna, medicinska sestra: U ponedjeljak nismo bili u mogućnosti vidjeti EHR pacijenata i popis termina zakazanih za danas. Ovaj sam vikend dežurao na prijemu prijava, pa sam u ponedjeljak, kada je naša bolnica postala žrtva cyber napada, morao zapamtiti tko točno treba doći na termin. Informacijski sustavi naše bolnice su blokirani. Nismo mogli pogledati medicinsku dokumentaciju, nismo mogli pogledati recepte za lijekove; nisu mogli vidjeti adrese pacijenata i podatke za kontakt; popunjavanje dokumenata; provjerite rezultate testa. [5]
  • Evgeniy Sergeevich, administrator sustava: Obično je petak poslijepodne naš najveći promet. Tako je bilo i ovog petka. Bolnica je bila puna ljudi, a na telefonskim zahtjevima dežuralo je 5 djelatnika bolnice kojima telefoni ne prestaju zvoniti. Svi naši računalni sustavi radili su glatko, ali otprilike u 15:00 sati zasloni svih računala su se zacrnili. Naši liječnici i medicinske sestre izgubili su pristup EHR-u pacijenata, a dežurni djelatnici koji su odgovarali na pozive nisu mogli unijeti zahtjeve u računalo. [5]

Kako kibernetički kriminalci mogu naštetiti klinici za plastičnu kirurgiju?

  • Kako je izvijestio Guardian [6], 30. svibnja 2017. kriminalna skupina "Carska garda" objavila je povjerljive podatke o 25 tisuća pacijenata litavske klinike za plastičnu kirurgiju "Grozio Chirurgija". Uključujući privatne intimne fotografije snimljene prije, tijekom i nakon operacija (njihovo pohranjivanje je nužno zbog specifičnosti rada klinike); kao i skenove putovnica i brojeva socijalnog osiguranja. Budući da klinika ima dobru reputaciju i razumne cijene, njezine usluge koriste stanovnici 60 zemalja, uključujući svjetski poznate zvijezde [7]. Svi su bili žrtve ovog cyber incidenta.
  • Nekoliko mjeseci ranije, nakon što su hakirali servere klinike i s njih ukrali podatke, "čuvari" su tražili otkupninu od 300 bitcoina (oko 800 tisuća dolara). Uprava klinike odbila je suradnju s “čuvarima” i ostala je ustrajna čak i kada su “čuvari” smanjili cijenu otkupnine na 50 bitcoina (oko 120 tisuća dolara). [6]
  • Izgubivši nadu da će od klinike dobiti otkupninu, "čuvari" su se odlučili prebaciti na svoje klijente. U ožujku su na Darknetu objavili fotografije 150 pacijenata klinike [8] kako bi zastrašili druge da se rascijepe. “Stražari” su tražili otkupninu od 50 do 2000 eura, uz isplatu u bitcoinima, ovisno o slavi žrtve i intimnosti ukradenih podataka. Točan broj ucijenjenih pacijenata nije poznat, no nekoliko desetaka žrtava javilo se policiji. Sada, tri mjeseca kasnije, Straža je objavila povjerljive podatke još 25 tisuća klijenata. [6]

Cyberkriminalac ukrao liječničku iskaznicu - što to znači za njezinog pravog vlasnika?

  • Dana 19. listopada 2016. Adam Levine, stručnjak za kibernetičku sigurnost koji vodi istraživački centar CyberScout, primijetio je [9] da živimo u vremenu kada su medicinski kartoni počeli uključivati ​​alarmantnu količinu pretjerano intimnih informacija: o bolestima, dijagnozama, tretmanima , i zdravstvenih problema. Ako su u krivim rukama, te se informacije mogu iskoristiti za zaradu na crnom tržištu Darkneta, zbog čega kibernetički kriminalci često napadaju medicinske centre.
  • Dana 2. rujna 2014., Mike Orkut, tehnički stručnjak na MIT-u, izjavio je [10]: "Iako su ukradeni brojevi kreditnih kartica i brojevi socijalnog osiguranja sami po sebi sve manje traženi na crnom tržištu mračnog weba - medicinski kartoni, s obilje osobnih podataka, tamo po dobroj cijeni. To je djelomično zato što daje neosiguranim pojedincima priliku da dobiju zdravstvenu skrb koju si inače ne bi mogli priuštiti.”
  • Ukradena medicinska iskaznica može se koristiti za dobivanje medicinske skrbi u ime pravog vlasnika iskaznice. Kao rezultat toga, medicinska iskaznica sadržavat će medicinske podatke svog pravog vlasnika i zdravstvene podatke lopova. Osim toga, ako lopov proda ukradenu medicinsku iskaznicu trećim stranama, kartica može postati još više kontaminirana. Dakle, po dolasku u bolnicu, zakoniti vlasnik iskaznice riskira dobivanje medicinske skrbi koja će se temeljiti na tuđoj krvnoj grupi, tuđoj povijesti bolesti, tuđoj listi alergijskih reakcija itd. [9]
  • Osim toga, lopov može iscrpiti limit osiguranja pravog vlasnika zdravstvene iskaznice, što će ga spriječiti da primi potrebnu medicinsku skrb kada je potrebna. U najgorem mogućem trenutku. Uostalom, mnogi planovi osiguranja imaju godišnja ograničenja za određene vrste postupaka i tretmana. I sigurno vam niti jedno osiguravajuće društvo neće platiti dvije operacije slijepog crijeva. [9]
  • Korištenjem ukradene medicinske iskaznice lopov može zloupotrijebiti recepte. Dok pravom vlasniku uskraćuje mogućnost da nabavi potreban lijek kada mu zatreba. Uostalom, recepti za lijekove obično su ograničeni. [9]
  • Ublažavanje masovnih kibernetičkih napada na kreditne i debitne kartice nije tako teško. Zaštita od ciljanih phishing napada malo je problematičnija. Međutim, kada se radi o krađi i zloporabi EHR-a, zločin može biti gotovo nevidljiv. Ako se činjenica zločina i otkrije, to je obično samo u hitnim slučajevima, kada posljedice mogu biti doslovno opasne po život. [9]

Zašto je krađa zdravstvenih iskaznica tako sve veći trend?

  • U ožujku 2017. Centar za borbu protiv krađe identiteta izvijestio je da se više od 25% curenja povjerljivih podataka događa u medicinskim centrima. Ova kršenja koštaju medicinske centre 5,6 milijardi dolara godišnjih gubitaka. Evo nekoliko razloga zašto je krađa medicinskih kartica tako rastući trend. [18]
  • Zdravstvene iskaznice su najpopularniji artikl na crnom tržištu Darkneta. Medicinske iskaznice tamo se prodaju za 50 dolara po komadu. Za usporedbu, brojevi kreditnih kartica prodaju se za 1 dolar po komadu na Dark Webu — 50 puta jeftinije od medicinskih kartica. Potražnja za zdravstvenim iskaznicama potaknuta je i činjenicom da su one potrošni materijal u složenim kriminalističkim uslugama krivotvorenja isprava. [18]
  • Ako se ne može pronaći kupac za liječničku iskaznicu, napadač može sam upotrijebiti liječničku iskaznicu i izvršiti tradicionalnu krađu: zdravstvene iskaznice sadrže dovoljno podataka za otvaranje kreditne kartice, bankovnog računa ili uzimanja kredita u ime žrtva. [18]
  • Imajući pri ruci ukradenu liječničku iskaznicu, kibernetički kriminalac, na primjer, može izvesti složeni ciljani phishing napad (figurativno rečeno, naoštriti phishing koplje), predstavljajući se kao banka: “Dobar dan, znamo da idete na operaciju. . Ne zaboravite platiti povezane usluge slijedeći ovu poveznicu.” I onda pomislite: “Dobro, budući da znaju da sutra idem na operaciju, vjerojatno je stvarno pismo iz banke.” Ako napadač ne uspije shvatiti potencijal ukradenih zdravstvenih iskaznica, može upotrijebiti ransomware virus kako bi iznudio novac od medicinskog centra – za vraćanje pristupa blokiranim sustavima i podacima. [18]
  • Medicinski centri sporo usvajaju prakse kibernetičke sigurnosti koje su već uspostavljene u drugim industrijama, što je ironično jer medicinski centri moraju čuvati medicinsku povjerljivost. Osim toga, medicinski centri obično imaju znatno manje proračune za kibernetičku sigurnost i znatno manje kvalificirane stručnjake za kibernetičku sigurnost od, primjerice, financijskih institucija. [18]
  • Medicinski IT sustavi usko su povezani s financijskim uslugama. Na primjer, medicinski centri mogu imati fleksibilne hitne planove štednje, s vlastitim platnim karticama ili štednim računima - sa šesteroznamenkastim iznosima. [18]
  • Mnoge organizacije surađuju s medicinskim centrima i svojim zaposlenicima pružaju individualni zdravstveni sustav. To napadaču daje priliku da putem hakiranja medicinskih centara dobije pristup povjerljivim informacijama korporativnih klijenata medicinskog centra. Da ne spominjemo činjenicu da i sam poslodavac može djelovati kao napadač - tiho prodavati zdravstvene podatke svojih zaposlenika trećim stranama. [18]
  • Medicinski centri imaju opsežne opskrbne lance i ogromne popise dobavljača s kojima su digitalno povezani. Hakiranjem u informatičke sustave medicinskog centra napadač može preuzeti i sustave dobavljača. Osim toga, dobavljači koji su digitalnom komunikacijom povezani s medicinskim centrom sami po sebi su primamljiva ulazna točka za napadače u IT sustave medicinskog centra. [18]
  • U drugim je područjima sigurnost postala vrlo sofisticirana, pa su napadači morali istražiti novi sektor – gdje se transakcije provode putem ranjivog hardvera i ranjivog softvera. [18]

Kako je krađa broja socijalnog osiguranja povezana s industrijom krivotvorenja dokumenata?

  • Dana 30. siječnja 2015. novinska agencija Tom's Guide objasnila je [31] po čemu se obično krivotvorenje dokumenata razlikuje od kombiniranog. U svom najjednostavnijem obliku, krivotvorenje dokumenata uključuje prevaranta koji jednostavno lažno predstavlja nekoga drugog koristeći njegovo ime, broj socijalnog osiguranja (SSN) i druge osobne podatke. Takva se činjenica prijevare otkriva vrlo brzo i lako. U kombiniranom pristupu, negativci stvaraju potpuno novu osobnost. Krivotvorenjem dokumenta uzimaju pravi SSN i ​​dodaju mu osobne podatke nekoliko različitih osoba. Ovo Frankensteinovo čudovište, spojeno iz osobnih podataka različitih ljudi, puno je teže otkriti nego najobičniju krivotvorinu dokumenta. Budući da prevarant koristi samo neke podatke svake žrtve, njegova prijevara neće kontaktirati prave vlasnike tih osobnih podataka. Na primjer, kada pregledava aktivnost svog SSN-a, njegov zakoniti vlasnik tamo neće pronaći ništa sumnjivo.
  • Zločesti dečki mogu iskoristiti svoje Frankenstein čudovište da dobiju posao ili uzmu kredit [31] ili da otvore lažne tvrtke [32]; za kupnju, dobivanje vozačkih dozvola i putovnica [34]. Istodobno, čak iu slučaju podizanja kredita, vrlo je teško ući u trag činjenici krivotvorenja dokumenata, pa ako bankari počnu provoditi istragu, onda je zakoniti posjednik ovog ili onog osobnog podatka će najvjerojatnije biti pozvan na odgovornost, a ne tvorac Frankensteinovog čudovišta.
  • Nesavjesni poduzetnici mogu krivotvorenjem isprava prevariti vjerovnike – stvaranjem tzv. posla sa sendvičima. Suština poslovnog sendviča je u tome što beskrupulozni poduzetnici mogu kreirati nekoliko lažnih identiteta i predstaviti ih kao klijente svog posla – stvarajući tako privid uspješnog poslovanja. To ih čini privlačnijim zajmodavcima i omogućuje im povoljnije uvjete kreditiranja. [33]
  • Krađa i zlouporaba osobnih podataka često prođe nezapaženo od strane pravog vlasnika dugo vremena, ali mu može uzrokovati značajne neugodnosti u najnepovoljnijem trenutku. Na primjer, legitimni nositelj SSN-a mogao bi podnijeti zahtjev za beneficije socijalnog osiguranja i biti odbijen zbog viška prihoda koji je proizašao iz izmišljenog poslovnog sendviča koji je koristio njihov SSN. [33]
  • Od 2007. do danas, više milijardi dolara vrijedan kriminalni posao krivotvorenja dokumenata na temelju SSN-a postao je sve popularniji [34]. Istodobno, prevaranti preferiraju one SSN-ove koje njihovi zakoniti vlasnici ne koriste aktivno - to uključuje SSN-ove djece i preminulih osoba. Prema novinskoj agenciji CBC, u 2014. godini mjesečni incidenti brojali su se u tisućama, dok u 2009. godini nije bilo više od 100 mjesečno. Eksponencijalni rast ove vrste prijevare – a posebno njezin utjecaj na osobne podatke djece – imat će strašne posljedice za mlade ljude u budućnosti. [34]
  • SSN-ovi za djecu se u ovoj prijevari koriste 50 puta češće od SSN-ova za odrasle. Ovaj interes za SSN-ove za djecu proizlazi iz činjenice da SSN-ovi za djecu općenito nisu aktivni do najmanje 18. godine života. Da. Ako roditelji maloljetne djece ne prate svoj SSN, njihovom djetetu u budućnosti može biti odbijena vozačka dozvola ili studentski zajam. Također može zakomplicirati zapošljavanje ako informacije o sumnjivoj SSN aktivnosti postanu dostupne potencijalnom poslodavcu. [34]

Danas se mnogo govori o perspektivama i sigurnosti sustava umjetne inteligencije. Kako stoje stvari s tim u medicinskom sektoru?

  • U izdanju časopisa MIT Technology Review za lipanj 2017. glavni urednik časopisa specijaliziran za tehnologije umjetne inteligencije objavio je svoj članak “The Dark Side of Artificial Intelligence” koji je detaljno odgovorio na ovo pitanje. Ključne točke njegovog članka [35]:
  • Moderni sustavi umjetne inteligencije (AI) toliko su složeni da čak ni inženjeri koji ih dizajniraju ne mogu objasniti kako AI donosi određenu odluku. Danas iu doglednoj budućnosti nije moguće razviti AI sustav koji uvijek može objasniti svoje djelovanje. Tehnologija “dubinskog učenja” pokazala se vrlo učinkovitom u rješavanju gorućih problema posljednjih godina: prepoznavanje slike i glasa, prevođenje jezika, medicinske primjene. [35]
  • Značajne nade polažu se u AI za dijagnosticiranje smrtonosnih bolesti i donošenje složenih ekonomskih odluka; a očekuje se da će umjetna inteligencija postati središnja za mnoge druge industrije. Međutim, to se neće dogoditi – ili se barem ne bi trebalo dogoditi – sve dok ne pronađemo način da napravimo sustav dubokog učenja koji može objasniti odluke koje donosi. U suprotnom, nećemo moći točno predvidjeti kada će ovaj sustav pasti – a prije ili kasnije će definitivno pasti. [35]
  • Ovaj problem je sada postao hitan, au budućnosti će se samo pogoršavati. Bilo da se radi o ekonomskim, vojnim ili medicinskim odlukama. Računala na kojima rade odgovarajući AI sustavi su se sama programirala, i to na takav način da nikako ne možemo razumjeti “što im je na umu”. Što reći o krajnjim korisnicima, kada čak ni inženjeri koji dizajniraju ove sustave nisu u stanju razumjeti i objasniti njihovo ponašanje. Kako se sustavi umjetne inteligencije razvijaju, uskoro bismo mogli prijeći granicu – ako već nismo – gdje ćemo se morati povjerovati oslanjanju na AI. Naravno, budući da smo ljudi, sami ne možemo uvijek objasniti svoje zaključke i često se oslanjamo na intuiciju. Ali možemo li dopustiti strojevima da razmišljaju na isti način – nepredvidivo i neobjašnjivo? [35]
  • Godine 2015. Medicinski centar Mount Sinai u New Yorku bio je nadahnut da primijeni koncept dubinskog učenja na svoju opsežnu bazu podataka o pacijentima. Struktura podataka korištena za treniranje AI sustava uključivala je stotine parametara koji su postavljeni na temelju rezultata testova, dijagnostike, testova i liječničkih bilješki. Program koji je obrađivao te zapise nazvan je “Deep Patient”. Obučena je koristeći evidenciju 700 tisuća pacijenata. Prilikom testiranja novih snimaka pokazao se vrlo korisnim za predviđanje bolesti. Bez ikakve interakcije sa stručnjakom, Deep Patient pronašao je simptome skrivene u medicinskoj dokumentaciji - za koje je AI vjerovala da pokazuju da je pacijent na rubu opsežnih komplikacija, uključujući rak jetre. Prethodno smo eksperimentirali s različitim metodama predviđanja, koje su koristile medicinsku dokumentaciju mnogih pacijenata kao početne podatke, ali rezultati "Dubokog pacijenta" ne mogu se usporediti s njima. Uz to, tu su i potpuno neočekivana postignuća: “Duboki pacijent” vrlo dobro predviđa pojavu mentalnih poremećaja poput shizofrenije. No budući da moderna medicina nema alate za predviđanje, postavlja se pitanje kako je AI to uspjela. Međutim, Duboki pacijent ne može objasniti kako to čini. [35]
  • U idealnom slučaju, takvi bi alati trebali objasniti liječnicima kako su došli do određenog zaključka – da, recimo, opravdaju upotrebu određenog lijeka. Međutim, moderni sustavi umjetne inteligencije to nažalost ne mogu. Možemo stvoriti slične programe, ali ne znamo kako rade. Duboko učenje dovelo je AI sustave do eksplozivnog uspjeha. Trenutno se takvi AI sustavi koriste za donošenje ključnih odluka u industrijama kao što su medicina, financije, proizvodnja itd. Možda je to priroda same inteligencije – da se samo dio nje može racionalno objasniti, dok većinom donosi spontane odluke. Ali do čega će to dovesti kada dopustimo takvim sustavima da dijagnosticiraju rak i izvode vojne manevre? [35]

Je li medicinski sektor izvukao pouke iz WannaCryja?

  • Dana 25. svibnja 2017. novinska agencija BBC izvijestila je [16] da je jedan od značajnih razloga za zanemarivanje kibernetičke sigurnosti u nosivim medicinskim uređajima njihova niska računalna snaga, zbog strogih zahtjeva za njihovu veličinu. Dva druga jednako značajna razloga: nedostatak znanja o tome kako napisati siguran kod i kratki rokovi za izdavanje konačnog proizvoda.
  • U istoj poruci, BBC je naveo [16] da je kao rezultat istraživanja programskog koda jednog od pacemakera u njemu otkriveno više od 8000 ranjivosti; i da je unatoč širokom publicitetu o problemima kibernetičke sigurnosti izloženim incidentom WannaCry samo 17% proizvođača medicinskih uređaja poduzelo određene korake kako bi osiguralo kibernetičku sigurnost svojih uređaja. Što se tiče medicinskih centara koji su uspjeli izbjeći sudar s WannaCryjem, samo 5% njih bilo je zabrinuto oko dijagnosticiranja kibernetičke sigurnosti svoje opreme. Izvješća dolaze nedugo nakon što je više od 60 zdravstvenih organizacija u Velikoj Britaniji bilo žrtvama cyber napada.
  • Dana 13. lipnja 2017., mjesec dana nakon incidenta s WannaCryjem, Peter Pronovost, liječnik s doktoratom i pomoćnik direktora za sigurnost pacijenata na Johns Hopkins Medicine, raspravljao je [17] u Harvard Business Review o gorućim izazovima kompjuterizirane medicinske integracije. - nije spomenuo niti riječ o kibernetičkoj sigurnosti.
  • 15. lipnja 2017., mjesec dana nakon incidenta s WannaCryjem, Robert Pearl, liječnik s doktoratom i direktor dva medicinska centra, raspravlja [15] na stranicama Harvard Business Reviewa o suvremenim izazovima s kojima se susreću programeri i korisnici Sustavi upravljanja EHR-om, - Nije rekao ni riječ o kibernetičkoj sigurnosti.
  • Dana 20. lipnja 2017., mjesec dana nakon incidenta WannaCry, grupa znanstvenika s doktorskim titulama Harvardske medicinske škole, koji su ujedno i voditelji ključnih odjela Brigham and Womens Hospital, objavila je svoje rezultate [20] na stranicama časopisa Okrugli stol Harvard Business Review o potrebi modernizacije medicinske opreme u svrhu poboljšanja kvalitete skrbi za pacijente. Na okruglom stolu raspravljalo se o mogućnostima smanjenja opterećenja liječnika i smanjenja troškova optimizacijom tehnoloških procesa i sveobuhvatnom automatizacijom. Na okruglom stolu sudjelovali su predstavnici 34 vodeća američka medicinska centra. Raspravljajući o modernizaciji medicinske opreme, sudionici su velike nade polagali u prediktivne alate i pametne uređaje. O kibernetičkoj sigurnosti nije bilo riječi.

Kako medicinski centri mogu osigurati kibernetičku sigurnost?

  • Godine 2006. načelnik Uprave za posebne komunikacijske informacijske sustave FSO-a Rusije, general-pukovnik Nikolaj Iljin, izjavio je [52]: „Pitanje informacijske sigurnosti danas je aktualnije nego ikad prije. Količina korištene tehnologije naglo raste. Nažalost, danas se pitanja informacijske sigurnosti ne uzimaju uvijek u obzir u fazi projektiranja. Jasno je da je trošak rješavanja ovog problema od 10 do 20 posto cijene samog sustava, a kupac ne želi uvijek dodatno platiti. U međuvremenu, morate razumjeti da se pouzdana zaštita informacija može ostvariti samo u slučaju integriranog pristupa, kada se organizacijske mjere kombiniraju s uvođenjem tehničkih sigurnosnih mjera.”
  • Dana 3. listopada 2016., Mohammed Ali, bivši ključni zaposlenik IBM-a i Hewlett Packarda, a sada šef tvrtke Carbonite, specijalizirane za cyber-sigurnosna rješenja, podijelio je [19] na stranicama Harvard Business Reviewa svoja zapažanja o situaciji s cybersigurnošću u medicinskom sektoru: „Budući da je ransomware tako čest i šteta može biti tako skupa, uvijek se iznenadim kad razgovaram s izvršnim direktorima i saznam da oni ne razmišljaju previše o tome. U najboljem slučaju, izvršni direktor delegira pitanja kibernetičke sigurnosti IT odjelu. Međutim, to nije dovoljno da bi se osigurala učinkovita zaštita. Zato uvijek potičem izvršne direktore da: 1) uključe ublažavanje ransomwarea kao prioritet organizacijskog razvoja; 2) revidirati relevantnu strategiju kibernetičke sigurnosti najmanje jednom godišnje; 3) uključite cijelu svoju organizaciju u relevantno obrazovanje.”
  • Možete posuditi etablirana rješenja iz financijskog sektora. Glavni zaključak [18] koji je financijski sektor izvukao iz kibersigurnosnih previranja je: „Najučinkovitiji element kibernetičke sigurnosti je obuka zaposlenika. Budući da je danas glavni uzrok kibersigurnosnih incidenata ljudski faktor, posebice osjetljivost ljudi na phishing napade. Dok su snažna enkripcija, osiguranje od kibernetičkog rizika, višefaktorska autentifikacija, tokenizacija, čipiranje kartice, blockchain i biometrija stvari koje su, iako korisne, uglavnom sekundarne.”
  • Dana 19. svibnja 2017. novinska agencija BBC izvijestila je [23] da je u Velikoj Britaniji, nakon incidenta WannaCry, prodaja sigurnosnog softvera porasla za 25%. Međutim, prema Verizonovim stručnjacima, panična kupnja sigurnosnog softvera nije ono što je potrebno za osiguranje kibernetičke sigurnosti; Da biste to osigurali, morate slijediti proaktivnu obranu, a ne reaktivnu.

PS Svidio vam se članak? Ako da, lajkajte ga. Ako po broju lajkova (neka bude 70) vidim da čitatelji Habra imaju interesa za ovu temu, nakon nekog vremena pripremit ću nastavak, s osvrtom na još novije prijetnje medicinskim informacijskim sustavima.

bibliografija

  1. David Talbot. Kompjuterski virusi "bujaju" na medicinskim uređajima u bolnicama // MIT Technology Review (Digital). 2012.
  2. Kristina Grifantini. Plug and Play bolnice // MIT Technology Review (Digital). 2008.
  3. Dens Makrušin. Greške pametne medicine // SecureList. 2017.
  4. Tom Simonite. S bolničkim Ransomware infekcijama, pacijenti su u opasnosti // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Radnici NHS-a i pacijenti o tome kako je kibernetički napad utjecao na njih // Čuvar. 2017.
  6. Alex Hern. Hakeri objavili privatne fotografije s klinike za estetsku kirurgiju // Čuvar. 2017.
  7. Šarunas Cerniauskas. Litva: Cyberkriminalci ucjenjuju kliniku za plastičnu kirurgiju ukradenim fotografijama // OCCRP: Projekt izvještavanja o organiziranom kriminalu i korupciji. 2017.
  8. Raya Walsha. Fotografije golih pacijentica s plastičnih operacija procurile su na internet // NajboljiVPN. 2017.
  9. Adam Levin. Liječnik se izliječi: Je li vaša medicinska dokumentacija sigurna? //HuffPost. 2016.
  10. Mike Orcutt. Hakeri napadaju bolnice // MIT Technology Review (Digital). 2014.
  11. Pjotr ​​Sapožnikov. Elektronički zdravstveni kartoni u 2017 pojavit će se u svim moskovskim klinikama // AMI: Ruska agencija za medicinske i socijalne informacije. 2016.
  12. Jim Finkle. Ekskluzivno: FBI upozorava zdravstveni sektor ranjiv na cyber napade // Reuters. 2014.
  13. Julia Carrie Wong. Bolnica u Los Angelesu vraća se faksovima i papirnatim kartama nakon kibernetičkog napada // Čuvar. 2016.
  14. Mike Orcutt. Nalet hollywoodske bolnice na ransomware dio je alarmantnog trenda kibernetičkog kriminala // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, doktor medicine (Harvard). Što zdravstveni sustavi, bolnice i liječnici trebaju znati o implementaciji elektroničkih zdravstvenih kartona // Harvard Business Review (Digital). 2017.
  16. 'Tisuće' poznatih grešaka pronađenih u kodu srčanog stimulatora // BBC. 2017.
  17. Peter Pronovost, dr. med. Bolnice dramatično preplaćuju svoju tehnologiju // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 stvari koje zdravstveni sektor mora učiniti kako bi poboljšao kibernetičku sigurnost // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Je li vaša tvrtka spremna za napad ransomwarea? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, dr. med., David Westfall Bates, dr. med. Dobivanje kupnje za prediktivnu analitiku u zdravstvu // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Zašto vaša medicinska dokumentacija više nije sigurna //HuffPost. 2013.
  22. Izvješće: Zdravstvena skrb prednjači u slučajevima povrede podataka u 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Što možete učiniti da zaštitite svoje poslovanje? // BBC. 2017.
  24. Više od 1 milijuna zapisa do sada je otkriveno u 2017. godini u slučaju povrede podataka // BBC. 2017.
  25. Alex Hern. Tko je kriv za izlaganje NHS-a kibernetičkim napadima? // Čuvar. 2017.
  26. Kako zaštititi svoje mreže od ransomwarea //FBI. 2017.
  27. Prognoza kršenja podataka u industriji //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Zdravstvena služba Ujedinjenog Kraljevstva mjesecima je ignorirala upozorenja // The New York Times. 2017.
  29. Windows 7 najteže pogođen crvom WannaCry // BBC. 2017.
  30. Alen Štefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Sintetička krađa identiteta: Kako lopovi stvaraju novog vas // Tomov vodič. 2015.
  32. Što je sintetička krađa identiteta i kako je spriječiti.
  33. Sintetička krađa identiteta.
  34. Steven D'Alfonso. Krađa sintetičkog identiteta: tri načina stvaranja sintetičkih identiteta // Sigurnosno obavještajni podaci. 2014.
  35. Will Knight. Mračna tajna u srcu umjetne inteligencije // MIT Technology Review. 120(3), 2017.
  36. Kuznjecov G.G. Problem odabira informacijskog sustava za medicinsku ustanovu // “Informatika Sibira”.
  37. Informacijski sustavi i problem zaštite podataka // “Informatika Sibira”.
  38. IT u zdravstvu u bliskoj budućnosti // “Informatika Sibira”.
  39. Vladimir Makarov. Odgovori na pitanja o EMIAS sustavu // Radio "Eho Moskve".
  40. Kako se štite medicinski podaci Moskovljana // Otvoreni sustavi. 2015.
  41. Irina Šejan. U Moskvi se uvode elektronički medicinski kartoni // Computerworld Russia. 2012.
  42. Irina Šejan. U istom čamcu // Computerworld Russia. 2012.
  43. Olga Smirnova. Najpametniji grad na Zemlji // Profil. 2016.
  44. Tsepleva Anastasia. Medicinski informacijski sustav Kondopoga // 2012.
  45. Medicinski informacijski sustav "Paracelsus-A".
  46. Kuznjecov G.G. Informatizacija općinskog zdravstva korištenjem medicinskog informacijskog sustava "INFOMED" // “Informatika Sibira”.
  47. Medicinski informacijski sustav (MIS) DOKA+.
  48. E-Bolnica. Službena stranica.
  49. Tehnologije i perspektive // “Informatika Sibira”.
  50. Po kojim IT standardima živi medicina u Rusiji?
  51. Regionalni podsustav (RISUZ) // “Informatika Sibira”.
  52. Informacijski sustavi i problem zaštite podataka // “Informatika Sibira”.
  53. Mogućnosti medicinskih informacijskih sustava // “Informatika Sibira”.
  54. Jedinstveni zdravstveni informacijski prostor // “Informatika Sibira”.
  55. Ageenko T.Yu., Andrianov A.V. Iskustvo u integraciji EMIAS-a i bolničkog automatiziranog informacijskog sustava // IT-standard. 3(4). 2015.
  56. IT na regionalnoj razini: izravnavanje stanja i osiguranje otvorenosti // Direktor službe za informiranje. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Osiguravanje zaštite informacijskih izvora i usluga u zdravstvenom sektoru // Međunarodni studentski znanstveni glasnik. 2015.
  58. Irina Šejan. Slike u oblacima // Ravnatelj informativne službe. 2017.
  59. Irina Šejan. Učinkovitost informatizacije zdravstva - na “zadnjoj milji” // Ravnatelj informativne službe. 2016.
  60. Kaspersky Lab: Rusija je najviše stradala od hakerskih napada virusa WannaCry // 2017.
  61. Andrej Makhonin. Ruske željeznice i Središnja banka prijavile su virusne napade // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikacija memorije kao napredni vektor iskorištavanja // Proceedings of the IEEE Symposium on Security and Privacy. 2016. str. 987-1004 (prikaz, ostalo).
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro je najavio obustavu primanja testova zbog cyber napada.

Izvor: www.habr.com

Dodajte komentar