Nagy GYIK az orvosi információs rendszerek kiberbiztonságáról

Az orvosi információs rendszereket érintő kiberbiztonsági fenyegetések elemző áttekintése a 2007 és 2017 közötti időszakban.

– Mennyire elterjedtek az orvosi információs rendszerek Oroszországban?
– Tudna többet mondani az Egységes Állami Egészségügyi Információs Rendszerről (USSIZ)?
– Tudna többet mondani a hazai orvosi információs rendszerek műszaki jellemzőiről?
– Mi a helyzet a hazai EMIAS rendszer kiberbiztonságával?
– Mi a helyzet az orvosi információs rendszerek kiberbiztonságával – számokban?
– Megfertőzhetik-e a számítógépes vírusok az orvosi berendezéseket?
– Mennyire veszélyesek a ransomware vírusok az orvosi szektorra?
– Ha ennyire veszélyesek a kiberincidensek, miért számítógépesítik az orvostechnikai eszközök gyártói eszközeiket?
– Miért tértek át a kiberbűnözők a pénzügyi szektorból és a kiskereskedelmi üzletekből az orvosi központokba?
– Miért gyakoribbá váltak a ransomware fertőzések az orvosi szektorban, és miért növekszik tovább?
– A WannaCry által érintett orvosok, nővérek és betegek – hogyan alakult ez számukra?
– Hogyan árthatnak a kiberbűnözők egy plasztikai sebészeti klinikának?
– Orvosi kártyát lopott el egy számítógépes bûnözõ – mit jelent ez a jogos tulajdonosa számára?
– Miért egyre nagyobb az igény az orvosi kártyák ellopására?
– Mi a kapcsolat a társadalombiztosítási számok ellopása és a bűnügyi okirat-hamisító iparág között?
– Ma sok szó esik a mesterséges intelligencia rendszerek kilátásairól és biztonságáról. Hogyan állnak a dolgok ezzel az orvosi szektorban?
– Levonta a leckét az orvosi szektor a WannaCry helyzetéből?
– Hogyan tudják az egészségügyi központok biztosítani a kiberbiztonságot?

Nagy GYIK az orvosi információs rendszerek kiberbiztonságáról


Ezt az értékelést az Orosz Föderáció Egészségügyi Minisztériuma köszönőlevelével jelölte meg (lásd a képernyőképet a spoiler alatt).

Nagy GYIK az orvosi információs rendszerek kiberbiztonságáról

Mennyire elterjedtek az orvosi információs rendszerek Oroszországban?

  • 2006-ban az Informatics of Siberia (egy orvosi információs rendszerek fejlesztésére szakosodott IT-cég) a következőket írta [38]: „Az MIT Technology Review rendszeresen közzétesz egy hagyományos listát tíz olyan ígéretes információs és kommunikációs technológiáról, amelyek a legnagyobb hatással lesznek az emberi életre a közeljövő.” társadalom. 2006-ban ezen a listán 6 pozícióból 10 olyan technológiákat foglalt el, amelyek valamilyen módon kapcsolódnak az orvosi problémákhoz. A 2007-es évet Oroszországban az „egészségügyi informatizálás évének” nyilvánították. 2007 és 2017 között az egészségügy információs és kommunikációs technológiáktól való függésének dinamikája folyamatosan növekszik.”
  • 10. szeptember 2012-én az Open Systems információs és elemző központ arról számolt be [41], hogy 2012-ben 350 moszkvai klinika csatlakozott az EMIAS-hoz (egységes egészségügyi információs és elemző rendszer). Kicsit később, 24. október 2012-én ugyanez a forrás arról számolt be [42], hogy jelenleg 3,8 ezer orvos rendelkezik automatizált munkaállomással, és 1,8 millió állampolgár próbálta már ki az EMIAS szolgáltatást. 12. május 2015-én ugyanez a forrás arról számolt be [40], hogy az EMIAS mind a 660 moszkvai állami klinikán működik, és több mint 7 millió beteg adatait tartalmazza.
  • A Profile magazin 25. június 2016-én publikálta [43] a PwC nemzetközi elemzőközpont szakértői véleményét: „Moszkva az egyetlen metropolisz, ahol teljes körűen bevezették a városi klinikák egységes irányítási rendszerét, míg máshol is elérhető hasonló megoldás. a világ városai, beleértve New Yorkot és Londont is, még csak a vita szakaszában vannak." A „Profil” arról is beszámolt, hogy 25. július 2016-én a moszkvaiak 75%-a (mintegy 9 millió ember) volt regisztrálva az EMIAS-ban, több mint 20 ezer orvos dolgozik a rendszerben; a rendszer indulása óta több mint 240 millió orvosi találkozó történt; Naponta több mint 500 ezer különféle műveletet hajtanak végre a rendszerben. 10. február 2017-én az Ekho Moskvy arról számolt be [39], hogy Moszkvában jelenleg az orvosi rendelések több mint 97%-a előjegyzés alapján történik, az EMIAS-on keresztül.
  • 19. július 2016-én Veronika Skvortsova, az Orosz Föderáció egészségügyi minisztere kijelentette [11], hogy 2018 végére az ország egészségügyi központjainak 95%-a csatlakozik az egységes állami egészségügyi információs rendszerhez (USHIS) - keresztül egységes elektronikus kórlap (EMR) bevezetése. A vonatkozó törvény, amely az orosz régiókat kötelezi a rendszerhez való csatlakozásra, nyilvános megbeszélésen ment keresztül, minden érdekelt szövetségi szervvel megállapodtak, és hamarosan benyújtják a kormánynak. Veronika Skvortsova arról számolt be, hogy 83 régióban szerveztek elektronikus időpontot orvoshoz; egységes regionális mentőszolgálati rendszert vezettek be 66 régióban; az ország 81 régiójában működik orvosi információs rendszer, amelyhez az orvosok 57%-a kötött automatizált munkaállomást. [tizenegy]

Tudna többet mondani az Egységes Állami Egészségügyi Információs Rendszerről (USSIZ)?

  • Az EGSIZ az összes hazai MIS (orvosi információs rendszer) gyökere. Regionális töredékekből áll - RISUZ (regionális egészségügyi menedzsment információs rendszer). A fentebb már említett EMIAS a RISUZ (a leghíresebb és legígéretesebb) egyik példánya. [51] Amint azt a „Director of Information Service” magazin szerkesztői kifejtették [56], az USSIZ egy felhő-hálózati IT-infrastruktúra, amelynek regionális szegmenseinek létrehozását kalinyingrádi, kosztromai, novoszibirszki, Orel, Szaratov, Tomszk és az Orosz Föderáció más városai.
  • Az USSIZ feladata az egészségügy „patchwork informatizálásának” felszámolása; a különböző osztályok MIS összekapcsolása révén, amelyek mindegyike az Egységes Állami Szociális Intézmény megvalósítása előtt saját, egyedileg készített szoftvert használt, egységes központosított szabványok nélkül. [54] 2008 óta az Orosz Föderáció egységes egészségügyi információs tere 26 iparági informatikai szabványon alapul [50]. Közülük 20 nemzetközi.
  • Az orvosi központok munkája nagymértékben függ a MIS-től, mint például az OpenEMR vagy az EMIAS. A MIS tárolja a pácienssel kapcsolatos információkat: diagnosztikai eredmények, felírt gyógyszerekre vonatkozó adatok, kórtörténet stb. A MIS leggyakoribb összetevői (30. március 2017-tól): EHR (Electronic Health Records) – olyan elektronikus egészségügyi nyilvántartási rendszer, amely strukturált formában tárolja a páciens adatait és vezeti a kórtörténetét. NAS (Network Attached Storage) – hálózati adattárolás. A DICOM (Digital Imaging and Communications in Medicine) a digitális képek előállításának és cseréjének szabványa az orvostudományban. A PACS (Picture Archiving and Communication System) a DICOM szabványnak megfelelően működő képtároló és képcsere rendszer. Létrehozza, tárolja és vizualizálja a vizsgált betegek orvosi képeit és dokumentumait. A DICOM rendszerek közül a leggyakoribb. [3] Mindezek az MIS-ek kifinomult kibertámadásoknak vannak kitéve, amelyek részletei nyilvánosan elérhetők.
  • 2015-ben Zhilyaev P.S., Goryunova T.I. és Volodin K.I., a Penza Állami Műszaki Egyetem műszaki szakértői [57] az orvosi szektor kiberbiztonságáról szóló cikkükben elmondták, hogy az EMIAS a következőket tartalmazza: 1) CPMM (integrált egészségügyi elektronikus nyilvántartás); 2) városi betegnyilvántartás; 3) betegáramlás-menedzsment rendszer; 4) integrált orvosi információs rendszer; 5) összevont vezetői számviteli rendszer; 6) az egészségügyi ellátás személyre szabott nyilvántartásának rendszere; 7) orvosi nyilvántartás-kezelő rendszer. Ami a CPMM-et illeti, az Ekho Moskvy rádió (39. február 10.) jelentése [2017] szerint ez az alrendszer az OpenEHR szabvány legjobb gyakorlatain alapul, amely a legfejlettebb technológia, amelyhez a technológiailag fejlett országok fokozatosan alkalmazkodnak. mozgó.
  • A Computerworld Russia magazin szerkesztői azt is kifejtették [41], hogy amellett, hogy ezeket a szolgáltatásokat integrálja egymással és az egészségügyi intézmények MIS-jével, az EMIAS integrálva van az „EGIS-Zdrav” szövetségi töredék szoftverével is (USIS az egységes állami információs rendszer) és elektronikus rendszerek.kormányzat, beleértve a kormányzati szolgáltató portálokat is. Kicsit később, 25. július 2016-én a Profil magazin szerkesztői tisztázták [43], hogy az EMIAS jelenleg több szolgáltatást egyesít: helyzetközpont, elektronikus nyilvántartó, EHR, elektronikus recept, betegszabadság, laborszolgáltatás és személyre szabott könyvelés.
  • 7. április 2016-én a „Director of Information Service” magazin szerkesztői arról számoltak be [59], hogy az EMIAS megérkezett a patikákba. Valamennyi, kedvezményes vényköteles gyógyszert kiadó moszkvai gyógyszertár elindított egy „automatizált rendszert a lakosság gyógyszerellátásának kezelésére” - M-Apteka.
  • 19. január 2017-én ugyanez a forrás arról számolt be [58], hogy 2015-ben megkezdődött az EMIAS-szal integrált egységes radiológiai információs szolgáltatás (ERIS) megvalósítása Moszkvában. A betegek számára diagnosztikai beutalót kiállító orvosok számára az EMIAS-szal integrált röntgenvizsgálatokhoz, ultrahanghoz, CT-hez és MRI-hez technológiai térképeket dolgoztak ki. A projekt kibővülésével a tervek szerint kórházakat is bekapcsolnak a számtalan berendezéssel a szolgáltatásba. Sok kórháznak van saját MIS-je, és ezeket is integrálni kell velük. A Profil szerkesztői azt is leszögezik, hogy a főváros pozitív tapasztalatait látva a régiók is érdeklődni kezdenek az EMIAS bevezetése iránt.

Tudna többet mondani a hazai orvosi információs rendszerek műszaki jellemzőiről?

  • Az ehhez a bekezdéshez tartozó információkat a „Siberia informatika” című könyv analitikai áttekintéséből [49] vettük át. Az orvosi információs rendszerek mintegy 70%-a relációs adatbázisokra épül. 1999-ben az egészségügyi információs rendszerek 47%-a használt helyi (asztali) adatbázisokat, amelyek túlnyomó többsége dBase tábla volt. Ez a megközelítés jellemző az orvosi szoftverfejlesztés kezdeti időszakára és a magasan specializált termékek létrehozására.
  • Évről évre csökken a hazai asztali adatbázisokra épülő rendszerek száma. 2003-ban ez az arány mindössze 4% volt. Ma szinte egyetlen fejlesztő sem használ dBase táblákat. Egyes szoftvertermékek saját adatbázis-formátumot használnak; Gyakran használják elektronikus farmakológiai formulákban. A hazai piacon jelenleg még saját „kliens-szerver” architektúrájú DBMS-re épülő orvosi információs rendszer működik: az e-Hospital. Nehéz elképzelni az ilyen döntések objektív okait.
  • A hazai orvosi információs rendszerek fejlesztése során elsősorban a következő DBMS-eket használják: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Összehasonlításképpen: ha az összes orvosi szoftvert kliens-szerver architektúrával elemezzük, a Microsoft SQL Server DBMS részesedése 64% lesz. Sok fejlesztő (17.4%) engedélyezi több DBMS használatát, leggyakrabban a Microsoft SQL Server és az Oracle kombinációját. Két rendszer (IS Kondopoga [44] és Paracels-A [45]) több DBMS-t használ egyszerre. Minden használt DBMS két alapvetően különböző típusra oszlik: relációs és posztrelációs (objektumorientált). Ma a hazai orvosi információs rendszerek 70%-a relációs DBMS-ekre, 30%-a posztrelációs rendszerekre épül.
  • Az orvosi információs rendszerek fejlesztése során sokféle programozási eszközt használnak. Például a DOKA+ [47] PHP és JavaScript nyelven íródott. Az „E-Hospital” [48] Microsoft Visual C++ környezetben készült. Amulet – a Microsoft Visual.NET környezetben." A Windows alatt (46/Me/NT/98/XP) futó Infomed [2000] kétszintű kliens-szerver architektúrával rendelkezik; a kliens rész Delphi programozási nyelven van implementálva; A szerverrészt az Oracle DBMS vezérli.
  • A fejlesztők körülbelül 40%-a használ a DBMS-be épített eszközöket. 42%-uk riportszerkesztőként használja saját fejlesztéseit; 23% – a DBMS-be épített eszközök. A programkód tervezésének és tesztelésének automatizálása érdekében a fejlesztők 50%-a Visual Source Safe-et használ. Dokumentációkészítő szoftverként a fejlesztők 85%-a Microsoft-termékeket használ – a Word szövegszerkesztőt, vagy például az e-kórház készítőihez hasonlóan a Microsoft Help Workshopot.
  • 2015-ben Ageenko T.Yu. és Andrianov A.V., a Moszkvai Műszaki Intézet műszaki szakértői publikáltak egy cikket [55], ahol részletesen ismertették egy kórházi automatizált információs rendszer (GAIS) műszaki részleteit, beleértve az egészségügyi intézmények tipikus hálózati infrastruktúráját és a préselést. kiberbiztonságának biztosításával kapcsolatos problémák. A GAIS egy biztonságos hálózat, amelyen keresztül az EMIAS, a legígéretesebb orosz MIS működik.
  • A „Siberia informatika” azt állítja [53], hogy az MIS fejlesztésében részt vevő két legmeghatározóbb kutatóközpont az Orosz Tudományos Akadémia Szoftverrendszerek Intézete (amely az ősi oroszországi Pereszlavl-Zalesszkij városában található) és a nem. profitszervezet „Speciális Egészségügyi Orvosi Egység Fejlesztési és Biztosítási Alap” 168" (Akademgorodokban, Novoszibirszkben található). Maga a „szibériai informatika”, amely szintén felvehető ebbe a listába, Omszk városában található.

Mi a helyzet a hazai EMIAS rendszer kiberbiztonságával?

  • 10. február 2017-én Vlagyimir Makarov, az EMIAS projekt kurátora az Ekho Moskvy rádiónak adott interjújában megosztotta azt a gondolatát [39], hogy nem létezik abszolút kiberbiztonság: „Mindig fennáll az adatszivárgás veszélye. Hozzá kell szoknod, hogy minden modern technológia használatának az a következménye, hogy minden ismertté válhat rólad. Még az államok legfelsőbb tisztviselői is kinyitják az elektronikus postafiókokat.” Ezzel kapcsolatban megemlíthetünk egy közelmúltbeli incidenst, amelynek során a brit parlament mintegy 90 képviselőjének e-mailjei kompromittálásra kerültek.
  • 12. május 2015-én a moszkvai információs technológiai osztály beszélt [40] az ISIS (integrált információbiztonsági rendszer) négy kulcsfontosságú pontjáról az EMIAS számára: 1) fizikai védelem – az adatokat földalatti helyiségekben elhelyezett modern szervereken tárolják, amelyekhez hozzáférést biztosítanak. szigorúan szabályozott; 2) szoftvervédelem – az adatok továbbítása titkosított formában, biztonságos kommunikációs csatornákon keresztül történik; emellett egyszerre csak egy betegről szerezhető információ; 3) az adatokhoz való jogosult hozzáférés – az orvos személyi intelligens kártyával azonosítható; A beteg számára kéttényezős azonosítás történik a kötelező egészségbiztosítás és a születési dátum alapján.
  • 4) Az egészségügyi és személyes adatok tárolása külön, két különböző adatbázisban történik, ami tovább biztosítja azok biztonságát; Az EMIAS szerverek anonim formában gyűjtik az egészségügyi információkat: orvosi látogatások, időpontok, keresőképtelenségi igazolások, útmutatások, receptek és egyéb részletek; és a személyes adatok - kötelező egészségbiztosítási kötvény száma, vezetéknév, keresztnév, apanév, nem és születési dátum - a Moszkva Városi Kötelező Egészségbiztosítási Alap adatbázisaiban találhatók; e két adatbázis adatait vizuálisan csak az orvos monitorán, azonosítása után egyesítik.
  • Az EMIAS védelem látszólagos bevehetetlensége ellenére azonban a modern kibertámadási technológiák, amelyek részletei nyilvánosak, lehetővé teszik még az ilyen védelem feltörését is. Tekintse meg például az új Microsoft Edge böngészőt ért támadás leírását – szoftverhibák hiányában és minden elérhető védelem mellett. [62] Ezen túlmenően a hibák hiánya a programkódban önmagában utópia. Erről bővebben a „A kibervédők piszkos titkai” című előadásban olvashat. [63]
  • Az Invitro klinika 27. június 2017-én egy nagyszabású kibertámadás miatt felfüggesztette a bioanyag gyűjtését és a vizsgálati eredmények kiadását Oroszországban, Fehéroroszországban és Kazahsztánban. [64]
  • 12. május 2017-én a Kaspesky Lab 60 országban 45 ezer sikeres kibertámadást rögzített [74] a WannaCry ransomware vírus ellen; Ráadásul ezeknek a támadásoknak a többsége orosz területen történt. Három nappal később (15. május 2017-én) az Avast víruskereső cég már 61 ezer kibertámadást rögzített [200] a WannaCry ransomware vírus ellen, és arról számolt be, hogy e támadások több mint fele Oroszországban történt. A BBC hírügynökség jelentése (13. május 2017.) arról számolt be, hogy Oroszországban többek között az Egészségügyi Minisztérium, a Belügyminisztérium, a Központi Bank és a Nyomozóbizottság lett a vírus áldozata. [61]
  • Ezek és más orosz részlegek sajtóközpontjai azonban egyöntetűen állítják, hogy a WannaCry vírus kibertámadásai, bár megtörténtek, nem jártak sikerrel. A WannaCryvel történt sajnálatos incidensekről szóló orosz nyelvű kiadványok többsége, megemlítve egyik vagy másik orosz ügynökséget, sietve valami ilyesmit tesz hozzá: "De a hivatalos adatok szerint nem történt kár." Másrészt a nyugati sajtó bízik abban, hogy a WannaCry vírus kibertámadásának következményei kézzelfoghatóbbak, mint ahogy azt az orosz nyelvű sajtó bemutatja. A nyugati sajtó annyira bízik ebben, hogy még azt a gyanút is elhárították Oroszországból, hogy részt vett volna ebben a kibertámadásban. Kiben bízik jobban – nyugati vagy hazai médiában – mindenki személyes dolga. Érdemes megfontolni, hogy mindkét oldalnak megvannak a maga indítékai a megbízható tények eltúlzására és lekicsinylésére.

Mi a helyzet az orvosi információs rendszerek kiberbiztonságával – számokban?

  • 1. június 2017-jén Rebecca Weintrab (a Brigham and Women's Hospital PhD főorvosa) és Joram Borenstein (kiberbiztonsági mérnök) a Harvard Business Review oldalain megjelent közös cikkükben kijelentette [18], hogy a digitális korszak jelentős mértékben leegyszerűsítette az egészségügyi információk gyűjtését.az adatok és a kórlapok cseréje a különböző egészségügyi központok között: mára a betegek egészségügyi dokumentációja mobil és hordozhatóvá vált. Ezek a digitális kényelemek azonban komoly kiberbiztonsági kockázatok árán járnak az egészségügyi központokban.
  • 3. március 2017-án a SmartBrief hírügynökség arról számolt be [24], hogy 2017 első két hónapjában körülbelül 250 kiberbiztonsági incidens történt, amelyek több mint egymillió bizalmas rekord ellopását eredményezték. Ezen incidensek 50%-a kis- és középvállalkozásoknál történt (az egészségügyi szektort nem számítva). Körülbelül 30%-a az egészségügyben volt. Kicsit később, március 16-án ugyanez az ügynökség arról számolt be [22], hogy 2017-ben a kiberbiztonsági incidensek vezetője jelenleg az egészségügyi szektor.
  • 17. január 2013-én Michael Greg, a Smart Solutions kiberbiztonsági tanácsadó cég vezetője arról számolt be [21], hogy 2012-ben az egészségügyi központok 94%-a volt bizalmas információszivárgás áldozata. Ez 65%-kal több, mint 2010-2011-ben. Még rosszabb, hogy az egészségügyi központok 45%-a arról számolt be, hogy a bizalmas információk megsértése idővel súlyosabbá válik; és elismerte, hogy a 2012-2013-as időszakban ötnél több ilyen súlyos kiszivárogtatásuk volt. Az egészségügyi központok kevesebb mint fele pedig biztos abban, hogy az ilyen szivárgások megelőzhetők, vagy legalábbis ki lehet deríteni, hogy megtörténtek.
  • Michael Greg arról is beszámolt [21], hogy a 2010-2012-es időszakban, mindössze három év alatt több mint 20 millió beteg vált az EHR-ek ellopásának áldozatává, amelyek bizalmas információkat tartalmaznak: diagnózisok, kezelési eljárások, fizetési információk, biztosítási adatok, szociális adatok. biztonsági szám biztosítás és még sok más. Az EHR-t ellopó számítógépes bûnözõ többféleképpen felhasználhatja az abból gyűjtött információkat (lásd a „Hogyan kapcsolódik a társadalombiztosítási számok ellopása az okmányhamisítás bűnügyi ágazatához?” című részt). Mindezek ellenére azonban az egészségügyi központokban az EHR-ek biztonsága gyakran sokkal gyengébb, mint a személyes e-mailek biztonsága.
  • 2. szeptember 2014-án Mike Orkut, az MIT műszaki szakértője kijelentette [10], hogy a ransomware fertőzések évről évre gyakoribbak. 2014-ben 600%-kal több incidens történt, mint 2013-ban. Ezenkívül az amerikai FBI jelentése [26], hogy 2016-ban naponta több mint 4000 digitális zsarolás történt – ez négyszer több, mint 2015-ben. Ugyanakkor nemcsak a ransomware vírusok által okozott fertőzések növekedési tendenciája riasztó; A célzott támadások fokozatos növekedése is riasztó. Az ilyen támadások leggyakoribb célpontjai a pénzintézetek, a kiskereskedők és az egészségügyi központok.
  • 19. május 2017-én a BBC hírügynökség közzétette [23] a Verizon 2017-es jelentését, amely szerint a ransomware incidensek 72%-a az orvosi szektorban történt. Ráadásul az elmúlt 12 hónapban az ilyen események száma 50%-kal nőtt.
  • 1. június 2017-jén a Harvard Business Review közzétette [18] az Egyesült Államok Egészségügyi és Humánszolgáltatási Minisztériuma által készített jelentést, amely szerint 2015-ben több mint 113 millió EHR-t loptak el. 2016-ban - több mint 16 millió. Ugyanakkor annak ellenére, hogy 2016-hoz képest meredeken csökkent az incidensek száma, az általános tendencia továbbra is növekvő tendenciát mutat. 2017 elején az Expirian agytröszt kijelentette [27], hogy az egészségügy messze a legnépszerűbb célpont a kiberbűnözők számára.
  • A betegadatok egészségügyi rendszerekbe való kiszivárgása fokozatosan [37] az egyik legégetőbb problémává válik az egészségügyi szektorban. Így az InfoWatch szerint az elmúlt két évben (2005-2006) minden második egészségügyi szervezet szivárogtatott ki információkat a betegekről. Ráadásul az adatszivárgások 60%-a nem kommunikációs csatornákon keresztül történik, hanem konkrét személyeken keresztül, akik bizalmas információkat visznek ki a szervezeten kívülre. Az információszivárogtatások mindössze 40%-a technikai okokból következik be. Az orvosi információs rendszerek kiberbiztonságának leggyengébb láncszeme [36] az emberek. Hatalmas összegeket költhet biztonsági rendszerek létrehozására, és egy alacsony fizetésű alkalmazott ennek a költségnek ezredrészéért ad el információkat.

Megfertőzhetik-e a számítógépes vírusok az orvosi berendezéseket?

  • 17. október 2012-én David Talbot, az MIT műszaki szakértője arról számolt be [1], hogy az orvosi központokban használt orvosi berendezések egyre inkább számítógépessé, intelligensebbé és rugalmasabban programozhatóvá válnak; és egyre inkább hálózati támogató funkcióval is rendelkezik. Ennek eredményeként az orvosi berendezések egyre érzékenyebbek a kibertámadásokra és a vírusfertőzésekre. A problémát tetézi, hogy a gyártók általában nem teszik lehetővé berendezéseik módosítását, még a kiberbiztonság biztosítása érdekében sem.
  • Például 2009-ben a Conficker hálózati féreg beszivárgott a Beth Israel Medical Centerbe, és megfertőzte az ott található orvosi berendezések egy részét, köztük egy szülészeti munkaállomást (a Philipstől) és egy fluoroszkópos munkaállomást (a General Electrictől). Annak érdekében, hogy a jövőben ne forduljanak elő hasonló események, John Halmack, az egészségügyi központ informatikai igazgatója – és a Harvard Medical School PhD professzora – úgy döntött, hogy letiltja a berendezés hálózati funkcióját. Ugyanakkor szembesült azzal, hogy a berendezést "szabályozási korlátozások miatt nem lehetett frissíteni". Jelentős erőfeszítésébe került, hogy megbeszélje a gyártókkal a hálózati képességek letiltását. Az offline mód azonban távolról sem ideális megoldás. Különösen az orvostechnikai eszközök növekvő integrációját és kölcsönös függését jelentő környezetben. [1]
  • Ez az orvosi központokban használt „okos” berendezésekre vonatkozik. De léteznek hordható orvosi eszközök is, köztük inzulinpumpák és beültetett pacemakerek. Egyre jobban ki vannak téve a kibertámadásoknak és a számítógépes vírusoknak. [1] Megjegyzésként az is megjegyezhető, hogy 12. május 2017-én (a WannaCry ransomware vírus diadalának napján) az egyik szívsebész arról számolt be [28], hogy szívműtét közepette végrehajtása során több számítógép is súlyos meghibásodást szenvedett, de szerencsére így is sikeresen elvégezte a műveletet.

Mennyire veszélyesek a ransomware vírusok az orvosi szektorra?

  • 3. október 2016-án Mohammed Ali, a Carbonite kiberbiztonsági cég vezérigazgatója kifejtette[19] a Harvard Business Review-ban, hogy a ransomware egy olyan számítógépes vírus, amely kizárja a felhasználót a rendszeréből; amíg ki nem fizetik a váltságdíjat. A ransomware vírus titkosítja a merevlemezt, aminek következtében a felhasználó elveszíti a hozzáférést a számítógépén lévő információkhoz, a ransomware vírus pedig váltságdíjat követel a visszafejtő kulcs megadásáért. A bûnözõk a bûnüldözõkkel való találkozás elkerülése érdekében névtelen fizetési módokat, például Bitcoint használnak. [19]
  • Mohammed Ali arról is beszámolt [19], hogy a ransomware vírusok terjesztői úgy találták, hogy a legoptimálisabb váltságdíj az átlagpolgárok és a kisvállalkozások tulajdonosai támadásakor 300 és 500 dollár között van. Ez az az összeg, amelytől sokan hajlandók megválni – azzal a kilátással, hogy elveszítik az összes digitális megtakarításukat. [19]
  • 16. február 2016-án a Guardian hírügynökség arról számolt be [13], hogy egy ransomware fertőzés következtében a Hollywood Presbyterian Medical Center egészségügyi személyzete elvesztette a hozzáférést számítógépes rendszereihez. Emiatt az orvosok faxon voltak kénytelenek kommunikálni, az ápolónők kénytelenek voltak régimódi papír kórlapokra rögzíteni a kórtörténetüket, a betegek pedig kénytelenek voltak beutazni a kórházba, hogy személyesen átvegyék a vizsgálati eredményeket.
  • 17. február 2016-én a Hollywood Presbyterian Medical Center vezetősége kiadta [30] a következő nyilatkozatot: „Február 5-én este alkalmazottaink elvesztették hozzáférésüket a kórházi hálózathoz. A rosszindulatú program lezárta a számítógépünket, és titkosította az összes fájlunkat. A bűnüldöző hatóságokat azonnal értesítették. Kiberbiztonsági szakértők segítettek visszaállítani a hozzáférést számítógépeinkhez. A kért váltságdíj összege 40 bitcoin (17000 XNUMX dollár) volt. Rendszereink és adminisztrációs funkcióink helyreállításának leggyorsabb és leghatékonyabb módja a váltságdíj kifizetése volt. kapja meg a visszafejtő kulcsot. A kórházi rendszerek működőképességének helyreállítása érdekében erre kényszerültünk.”
  • 12. május 2017-én a New York Times arról számolt be [28], hogy a WannaCry incidens következtében egyes kórházak annyira lebénultak, hogy még újszülöttek névcímkéit sem tudták nyomtatni. A kórházakban azt mondták a betegeknek: „Nem tudjuk kiszolgálni, mert elromlott a számítógépünk.” Ez egészen szokatlan az olyan nagyvárosokban, mint London.

Ha a kiberincidensek annyira veszélyesek, miért számítógépesítik az orvostechnikai eszközök gyártói eszközeiket?

  • 9. július 2008-én Christina Grifantini, az MIT technológiai szakértője „Medical Centers: The Age of Plug and Play” [2] című cikkében megjegyezte: Az új intelligens orvosi eszközök ijesztő tömbje a kórházakban jobb betegellátást ígér. A probléma azonban az, hogy ezek az eszközök általában nem kompatibilisek egymással, még akkor sem, ha ugyanaz a gyártó gyártja őket. Ezért az orvosoknak sürgősen minden orvosi berendezést egyetlen számítógépes hálózatba kell integrálniuk.
  • 9. július 2009-én Douglas Roseindale, a veteránok egészségügyi adminisztrációjának informatikusa és a Harvard Medical School PhD professzora kijelentette [2], hogy sürgősen szükség van az orvosi berendezések számítógépes integrációjára, a következő szavakkal: „Ma számos szabadalmaztatott rendszer áll rendelkezésre egy zárt architektúra, különböző beszállítóktól – de a probléma az, hogy nem tudnak egymással kölcsönhatásba lépni. Ez pedig nehézségeket okoz a betegek ellátásában.”
  • Amikor az orvostechnikai eszközök önálló méréseket végeznek, és nem cserélik ki azokat egymással, nem tudják átfogóan felmérni a beteg állapotát, ezért riasztást adnak a mutatók legkisebb eltérése esetén, okkal vagy ok nélkül. Ez jelentős kényelmetlenséget okoz az ápolóknak, különösen az intenzív osztályon, ahol sok ilyen független készülék található. Hálózati integráció és támogatás nélkül az intenzív osztály őrültek háza lesz. A helyi hálózat integrációja és támogatása lehetővé teszi az orvostechnikai eszközök és orvosi információs rendszerek működésének összehangolását (különösen ezen eszközök interakcióját a betegek EHR-jeivel), ami a téves riasztások számának jelentős csökkenéséhez vezet. [2]
  • A kórházakban sok elavult, drága berendezés van, amelyek nem támogatják a hálózatot. A sürgős integráció miatt a kórházak vagy fokozatosan cserélik ki ezeket a berendezéseket újakra, vagy úgy alakítják át, hogy a teljes hálózatba integrálhatóak legyenek. Ugyanakkor ez a probléma még az integráció lehetőségét figyelembe vevő új berendezésekkel sem oldódott meg teljesen. Mert minden orvostechnikai eszközgyártó az örök versenytől vezérelve arra törekszik, hogy készülékei csak egymással tudjanak integrálódni. Azonban sok sürgősségi osztályon olyan eszközökre van szükség, amelyeket egyetlen gyártó sem tud biztosítani. Ezért egy gyártó kiválasztása nem oldja meg a kompatibilitási problémát. Ez egy másik probléma, amely az átfogó integráció útjában áll. A kórházak pedig sokat fektetnek a megoldásába. Mert különben az egymással össze nem egyeztethető berendezések őrültek házává teszik a kórházat a téves riasztásokkal. [2]
  • 13. június 2017-án Peter Pronovost, PhD fokozattal rendelkező orvos és a Johns Hopkins Medicine betegbiztonsági társigazgatója megosztotta [17] gondolatait az orvosi berendezések számítógépesítésének szükségességéről a Harvard Business Review-ban: „Vegyük például , Légzést segítő gép. A páciens tüdejének optimális lélegeztetési módja közvetlenül függ a páciens magasságától. A páciens magasságát az EHR tárolja. A légzőkészülék általában nem lép kölcsönhatásba az EHR-vel, ezért az orvosoknak ezt az információt manuálisan kell megszerezniük, papíron számításokat kell végezniük, és manuálisan kell beállítaniuk a légzőkészülék paramétereit. Ha a légzőkészüléket és az EHR-t számítógépes hálózaton keresztül kötötték össze, ez a művelet automatizálható lenne. Hasonló egészségügyi berendezések karbantartási rutinja több tucat más orvosi eszköz között is létezik. Ezért az orvosoknak naponta több száz rutinműtétet kell elvégezniük; ami hibákkal jár – bár ritka, de elkerülhetetlen.”
  • Az új számítógépes kórházi ágyak csúcstechnológiás érzékelőkkel vannak felszerelve, amelyek a rajtuk fekvő beteg sokféle paraméterét képesek figyelni. Például ezek az ágyak a páciens ágyon történő mozgásának dinamikájának figyelésével megállapíthatják, hogy a betegnél fennáll-e a felfekvések kialakulásának veszélye. Ezek a csúcstechnológiás érzékelők a teljes ágy költségének 30%-át teszik ki. Számítógépes integráció nélkül azonban ennek az „okoságynak” nem sok haszna lesz – mert nem tud majd közös nyelvet találni más orvosi eszközökkel. Hasonló helyzet figyelhető meg az „intelligens vezeték nélküli monitoroknál”, amelyek pulzusszámot, MOC-t, vérnyomást stb. Anélkül, hogy mindezt a berendezést egyetlen számítógépes hálózatba integrálnák, és mindenekelőtt nem biztosítanák a betegek EHR-eivel való közvetlen interakciót, kevés haszna lesz. [17]

Miért tértek át a kiberbűnözők a pénzügyi szektorból és a kiskereskedelmi üzletekből az egészségügyi központokba?

  • 16. február 2016-án Julia Cherry, a Guardian különtudósítója megosztotta észrevételeit, miszerint az egészségügyi központok különösen vonzóak a kiberbűnözők számára, mert információs rendszereik – köszönhetően az egészségügyi központok országos erőfeszítéseinek az egészségügyi feljegyzések digitalizálása érdekében – sokféle információt tartalmaznak. információ. Tartalmazza a hitelkártyaszámokat, a személyes betegadatokat és az érzékeny egészségügyi információkat. [13]
  • 23. április 2014-án Jim Finkle, a Reuters hírügynökség kiberbiztonsági elemzője kifejtette [12], hogy a kiberbűnözők a legkisebb ellenállás vonalát próbálják követni. Az egészségügyi központok kiberbiztonsági rendszerei sokkal gyengébbek más ágazatokhoz képest, amelyek már felismerték ezt a problémát és hatékony ellenintézkedéseket tettek. Ezért vonzódnak hozzájuk a kiberbűnözők.
  • 18. február 2016-án Mike Orkut, az MIT műszaki szakértője arról számolt be, hogy a kiberbűnözők érdeklődése az egészségügyi szektor iránt a következő öt okra vezethető vissza: 1) A legtöbb egészségügyi központ már átvitte az összes dokumentumát és kártyáját digitális formátumba; a többiek átadása folyamatban van. Ezek a kártyák olyan személyes adatokat tartalmaznak, amelyek rendkívül értékesek a Darknet feketepiacon. 2) A kiberbiztonság nem prioritás az egészségügyi központokban; gyakran elavult rendszereket használnak, és nem karbantartják azokat megfelelően. 3) Az adatokhoz való gyors hozzáférés szükségessége vészhelyzetekben gyakran felülmúlja a biztonság iránti igényt, ezért a kórházak hajlamosak elhanyagolni a kiberbiztonságot még akkor is, ha tudatában vannak a lehetséges következményeknek. 4) A kórházak több eszközt kapcsolnak a hálózatukhoz, így a rosszfiúknak több lehetőségük nyílik behatolni a kórházi hálózatba. 5) A személyre szabottabb orvoslás irányába mutató tendencia – különösen az, hogy a betegeknek átfogó hozzáférést kell biztosítaniuk az EHR-ekhez – a MIS még elérhetőbb célponttá teszi. [14]
  • A kiskereskedelmi és pénzügyi szektor régóta népszerű célpont a kiberbűnözők számára. Ahogy az ezektől az intézményektől ellopott információk elárasztják a Dark Web feketepiacát, olcsóbbá válik, így a rosszfiúk számára kevésbé jövedelmező ellopni és eladni. Ezért a rosszfiúk most egy új, jövedelmezőbb szektort kutatnak. [12]
  • A Darknet feketepiacon az orvosi kártyák sokkal értékesebbek, mint a hitelkártyaszámok. Először is azért, mert bankszámlákhoz való hozzáférésre és ellenőrzött gyógyszerekre vonatkozó receptek beszerzésére használhatók. Másodsorban azért, mert az orvosi kártya eltulajdonításának ténye, illetve jogellenes felhasználásának ténye sokkal nehezebben észlelhető, és a visszaélés pillanatától a felismerésig sokkal több idő telik el, mint a bankkártyás visszaélés esetén. [12]
  • A Dell szerint egyes különösen vállalkozó szellemű kiberbűnözők egyesítik az ellopott egészségügyi feljegyzésekből kinyert egészségügyi információkat más érzékeny adatokkal stb. Összegyűjtenek egy csomag hamis dokumentumot. Ezeket a csomagokat „fullz”-nek és „kitz”-nek hívják a darknet feketepiaci zsargonban. Minden ilyen csomag ára meghaladja az 1000 dollárt. [12]
  • 1. április 2016-jén Tom Simont, az MIT műszaki szakértője azt mondta [4], hogy az orvosi szektorban a kiberfenyegetések közötti jelentős különbség az általuk ígért következmények súlyossága. Például, ha elveszíti hozzáférését munkahelyi e-mailjeihez, természetesen ideges lesz; a betegek kezeléséhez szükséges információkat tartalmazó orvosi feljegyzésekhez való hozzáférés elvesztése azonban teljesen más kérdés.
  • Ezért a kiberbűnözők számára – akik megértik, hogy ezek az információk nagyon értékesek az orvosok számára – az egészségügyi szektor nagyon vonzó célpont. Annyira vonzó, hogy folyamatosan jelentős összegeket fektetnek be – ransomware vírusaik még fejlettebbé tételébe; hogy egy lépéssel előrébb járjon a vírusirtó rendszerekkel folytatott örök harcában. A zsarolóvírusokon keresztül összegyűjtött lenyűgöző pénzösszegek lehetőséget adnak számukra, hogy ennyi pénzt költsenek erre a befektetésre, és ez bőven megtérül. [4]

Miért nőtt és növekszik tovább a ransomware fertőzések száma az orvosi szektorban?

  • 1. június 2017-jén Rebecca Weintrab (a Brigham and Women's Hospital PhD főorvosa) és Joram Borenstein (kiberbiztonsági mérnök) a Harvard Business Review című folyóiratban publikálták [18] az orvosi szektor kiberbiztonságával kapcsolatos közös kutatásuk eredményeit. Az alábbiakban bemutatjuk kutatásaik legfontosabb üzeneteit.
  • Egyetlen szervezet sem mentes a hackeléstől. Ez a valóság, amelyben élünk, és ez a valóság különösen akkor vált nyilvánvalóvá, amikor a WannaCry ransomware vírus 2017. május közepén felrobbant, megfertőzve az egészségügyi központokat és más szervezeteket szerte a világon. [18]
  • 2016-ban egy nagy klinika, a Hollywood Presbyterian Medical Center adminisztrátorai váratlanul felfedezték, hogy elvesztették a hozzáférésüket a számítógépükön lévő információkhoz. Az orvosok nem fértek hozzá pácienseik EHR-éhez; és még a saját beszámolóidra is. A számítógépükön lévő összes információt egy ransomware vírus titkosította. Míg a klinika minden információját túszul ejtették a támadók, az orvosok kénytelenek voltak más kórházakba irányítani az ügyfeleket. Két hétig mindent papírra írtak, amíg úgy döntöttek, hogy kifizetik a támadók által követelt váltságdíjat - 17000 40 dollárt (19 bitcoint). A kifizetést nem lehetett nyomon követni, mivel a váltságdíjat az anonim Bitcoin fizetési rendszeren keresztül fizették ki. Ha a kiberbiztonsági szakemberek pár éve azt hallották volna, hogy a döntéshozók értetlenül állnak attól, hogy pénzt váltanak kriptovalutává, hogy váltságdíjat fizessenek a vírus fejlesztőjének, akkor nem hitték volna el. Ma azonban pontosan ez történt. A mindennapi embereket, a kisvállalkozások tulajdonosait és a nagyvállalatokat egyaránt fenyegeti a zsarolóvírus. [XNUMX]
  • Ami a szociális manipulációt illeti, a rosszindulatú hivatkozásokat és mellékleteket tartalmazó adathalász e-maileket többé nem küldik olyan tengerentúli rokonok nevében, akik bizalmas információkért cserébe akarják örökségül hagyni vagyonuk egy részét. Ma az adathalász e-mailek jól előkészített üzenetek, elírások nélkül; gyakran logókkal és aláírásokkal ellátott hivatalos dokumentumoknak álcázva. Némelyikük megkülönböztethetetlen a szokásos üzleti levelezéstől vagy az alkalmazásfrissítésekről szóló jogos értesítésektől. Előfordul, hogy a személyzet kiválasztásával foglalkozó döntéshozók leveleket kapnak egy ígéretes jelölttől, a levélhez csatolva egy önéletrajzot, amely ransomware vírust tartalmaz. [19]
  • A fejlett social engineering azonban nem olyan rossz. Még rosszabb, hogy egy zsarolóvírus elindítása a felhasználó közvetlen részvétele nélkül is megtörténhet. A zsarolóvírusok a biztonsági réseken keresztül terjedhetnek; vagy nem védett örökölt alkalmazásokon keresztül. Legalább minden héten megjelenik egy alapvetően új típusú zsarolóvírus; és folyamatosan növekszik a ransomware vírusok számítógépes rendszerekbe való behatolási módjainak száma. [19]
  • Például a WannaCry ransomware vírussal kapcsolatban... Kezdetben (15. május 2017-én) a biztonsági szakértők arra a következtetésre jutottak [25], hogy a brit egészségügyi rendszer megfertőzésének fő oka az, hogy a kórházak a Windows operációs rendszer elavult verzióját használják. rendszer - XP (a kórházak ezt a rendszert használják, mert sok drága kórházi berendezés nem kompatibilis a Windows újabb verzióival). Azonban valamivel később (22. május 2017-én) kiderült [29], hogy a WannaCry Windows XP rendszeren való futtatására tett kísérlet gyakran a számítógép összeomlásához vezetett, fertőzés nélkül; és a fertőzött gépek nagy része Windows 7-et futtatott. Emellett kezdetben azt hitték, hogy a WannaCry vírus adathalászat útján terjed, de később kiderült, hogy ez a vírus hálózati féregként, felhasználói segítség nélkül terjedt el.
  • Emellett léteznek olyan speciális keresők is, amelyek nem online oldalakat, hanem fizikai eszközöket keresnek. Rajtuk keresztül megtudhatja, hogy melyik helyen, melyik kórházban, milyen berendezések csatlakoznak a hálózatra. [3]
  • A ransomware vírusok elterjedtségének másik jelentős tényezője a Bitcoin kriptovalutához való hozzáférés. A világ minden tájáról érkező fizetések névtelen beszedésének egyszerűsége elősegíti a kiberbűnözés terjedését. Ezen túlmenően, ha pénzt utal át zsarolóknak, Ön ezzel ismételt zsarolásra ösztönzi Önt. [19]
  • Ugyanakkor a kiberbűnözők megtanulták átvenni azokat a rendszereket is, amelyek a legmodernebb védelemmel és a legújabb szoftverfrissítésekkel rendelkeznek; és az észlelési és visszafejtő eszközök (amelyekhez a biztonsági rendszerek folyamodnak) nem mindig működnek; különösen, ha a támadás célzott és egyedi. [19]
  • A zsarolóvírusok ellen azonban továbbra is létezik hatékony ellenintézkedés: a kritikus adatok biztonsági mentése. Hogy baj esetén könnyen vissza lehessen állítani az adatokat. [19]

Orvosok, nővérek és betegek, akiket a WannaCry érintett – hogyan alakult ez számukra?

  • 13. május 2017-án Sarah Marsh, a Guardian újságírója interjút készített több olyan emberrel, akik a WannaCry ransomware vírus áldozatai voltak, hogy megértsék, hogyan alakult az eset [5] az áldozatok számára (a neveket adatvédelmi okokból megváltoztattuk):
  • Szergej Petrovics, orvos: Nem tudtam megfelelő ellátást nyújtani a betegeknek. Bármennyire is próbálják a vezetők meggyőzni a közvéleményt arról, hogy a kiberincidensek nem befolyásolják a végbetegek biztonságát, ez nem igaz. Még röntgenfelvételt sem tudtunk készíteni, amikor számítógépes rendszereink meghibásodtak. És szinte egyetlen orvosi eljárás sem teljes e képek nélkül. Például ezen a végzetes estén egy betegnél voltam, és el kellett küldenem röntgenre, de mivel számítógépes rendszereink megbénultak, nem tudtam megtenni. [5]
  • Vera Mikhailovna, mellrákos beteg: A kemoterápia után félúton voltam a kórháztól, de abban a pillanatban kibertámadás történt. És bár az ülés már befejeződött, még több órát kellett a kórházban töltenem, várva, hogy végre beadják a gyógyszert. A probléma abból adódhatott, hogy a gyógyszerek kiadása előtt az egészségügyi személyzet ellenőrzi, hogy a gyógyszerek megfelelnek-e az előírásoknak, és ezeket számítógépes rendszerekkel végzik. A sorban mögöttem következő betegek már a kemoterápiás szobában voltak; gyógyszereiket is már leszállították. De mivel lehetetlen volt ellenőrizni, hogy megfelelnek-e a recepteknek, az eljárást elhalasztották. A fennmaradó betegek kezelését általában másnapra halasztották. [5]
  • Tatyana Ivanovna, nővér: Hétfőn nem tudtuk megtekinteni a betegek EHR-eit és a mára tervezett időpontok listáját. A hétvégén a jelentkezések fogadásán voltam ügyeletes, így hétfőn, amikor kórházunk kibertámadás áldozata lett, pontosan emlékeznem kellett, hogy kinek kell eljönnie a rendelésre. Kórházunk információs rendszereit blokkolták. Nem nézhettük meg az orvosi dokumentumokat, nem nézhettük meg a gyógyszerrecepteket; nem tudta megnézni a betegek címét és elérhetőségeit; dokumentumok kitöltése; ellenőrizze a vizsgálati eredményeket. [5]
  • Jevgenyij Szergejevics, rendszergazda: Általában a péntek délutánok a legforgalmasabbak. Így volt ez pénteken is. A kórház tele volt emberekkel, telefonos megkeresések fogadására 5 kórházi dolgozó volt szolgálatban, akiknek telefonja nem szűnt meg. Minden számítógépes rendszerünk zökkenőmentesen működött, de körülbelül 15:00 órakor minden számítógép képernyője elsötétült. Orvosaink és ápolóink ​​elvesztették hozzáférésüket a betegek EHR-eihez, a hívásfogadást kiszolgáló dolgozók pedig nem tudták a kéréseket bevinni a számítógépbe. [5]

Hogyan árthatnak a kiberbűnözők egy plasztikai sebészeti klinikának?

  • Amint azt a Guardian [6] közölte, 30. május 2017-án a „Cári gárda” bűnözői csoport a „Grozio Chirurgija” litván plasztikai sebészeti klinika 25 ezer betegének bizalmas adatait tette közzé. Beleértve a műtét előtt, alatt és után készült privát intim fényképeket (tárolásuk a klinika munkavégzésének sajátosságai miatt szükséges); valamint az útlevelek és a társadalombiztosítási számok beolvasása. Mivel a klinika jó hírnévvel és kedvező árakkal rendelkezik, szolgáltatásait 60 ország lakosai veszik igénybe, köztük világhírű hírességek [7]. Mindannyian áldozatai lettek ennek a kiberincidensnek.
  • Néhány hónappal korábban, miután feltörték a klinika szervereit és adatokat loptak róluk, az „őrök” 300 bitcoint (mintegy 800 ezer dollárt) követeltek váltságdíjat. A klinika vezetése nem volt hajlandó együttműködni az „őrökkel”, és akkor is hajthatatlan maradt, amikor az „őrök” 50 bitcoinra (körülbelül 120 ezer dollárra) csökkentették a váltságdíj árat. [6]
  • Miután elvesztették reményüket, hogy váltságdíjat kapjanak a klinikától, az „őrök” úgy döntöttek, hogy áttérnek ügyfeleihez. Márciusban a klinika 150 betegéről tettek közzé fényképeket [8] a Darkneten, hogy megfélemlítsenek másokat a pénzelosztástól. Az „őrök” 50 és 2000 euró közötti váltságdíjat kértek, Bitcoinban történő fizetés mellett, az áldozat hírnevétől és az ellopott információk intimitásától függően. A megzsarolt betegek pontos száma nem ismert, de több tucat áldozat fordult a rendőrséghez. Most, három hónappal később a gárda újabb 25 ezer ügyfél bizalmas adatait tette közzé. [6]

Egy kiberbűnöző ellopott egy orvosi kártyát – mit jelent ez a jogos tulajdonosa számára?

  • 19. október 2016-én Adam Levine, kiberbiztonsági szakértő, a CyberScout kutatóközpont vezetője megjegyezte [9], hogy olyan időket élünk, amikor az orvosi feljegyzések riasztóan sok túlzottan intim információt tartalmaznak: betegségekről, diagnózisokról, kezelésekről. és egészségügyi problémák. Ha rossz kezekbe kerül, ez az információ felhasználható a Darknet feketepiacon való profitszerzésre, ezért a kiberbűnözők gyakran az egészségügyi központokat veszik célba.
  • 2. szeptember 2014-án Mike Orkut, az MIT műszaki szakértője kijelentette [10]: „Bár maguk az ellopott hitelkártyaszámok és társadalombiztosítási számok egyre kevésbé keresettek a sötét web feketepiacán – az orvosi feljegyzések, rengeteg személyes információ, jó áron. Ennek részben az az oka, hogy a biztosítással nem rendelkező egyéneknek lehetőségük nyílik olyan egészségügyi ellátáshoz jutni, amelyet egyébként nem engedhetnének meg maguknak.”
  • Az ellopott egészségügyi kártyával a kártya jogos tulajdonosa nevében orvosi ellátást lehet igénybe venni. Ennek eredményeként az orvosi kártya tartalmazza majd a jogos tulajdonosának és a tolvajnak az egészségügyi adatait. Ezenkívül, ha egy tolvaj ellopott orvosi kártyákat ad el harmadik félnek, a kártya még jobban elszennyeződhet. Ezért a kártya törvényes tulajdonosa a kórházba érkezéskor azt kockáztatja, hogy olyan orvosi ellátásban részesül, amely másnak a vércsoportja, valaki más kórtörténete, valaki más allergiás reakcióinak listája stb. alapján történik. [9]
  • Emellett a tolvaj kimerítheti a jogos orvosi kártya birtokosának biztosítási keretét, ami megakadályozza, hogy az utóbbi szükség esetén megkapja a szükséges orvosi ellátást. A lehető legrosszabb időpontban. Végtére is, sok biztosítási terv éves korlátokkal rendelkezik bizonyos típusú eljárásokra és kezelésekre. És bizonyosan egyetlen biztosító sem fizet Önnek két vakbélgyulladás-műtétet. [9]
  • Ellopott orvosi kártya használatával a tolvaj visszaélhet a receptekkel. Miközben megfosztja a jogos tulajdonost attól a lehetőségtől, hogy akkor szerezze be a szükséges gyógyszert, amikor szüksége van rá. Végül is a gyógyszerekre vonatkozó receptek általában korlátozottak. [9]
  • A hitel- és betéti kártyákkal szembeni hatalmas kibertámadások mérséklése nem olyan nehéz. A célzott adathalász támadások elleni védelem kicsit problémásabb. Ha azonban EHR-lopásról és visszaélésről van szó, a bűncselekmény szinte láthatatlan lehet. Ha kiderül a bűncselekmény ténye, az általában csak vészhelyzetben történik, amikor a következmények szó szerint életveszélyesek lehetnek. [9]

Miért olyan növekvő tendencia az orvosi kártya ellopása?

  • 2017 márciusában a személyazonosság-lopás elleni küzdelem központja arról számolt be, hogy a bizalmas adatok kiszivárgásának több mint 25%-a egészségügyi központokban történik. Ezek a jogsértések 5,6 milliárd dolláros éves veszteséget okoznak az egészségügyi központoknak. Íme néhány ok, amiért az orvosi kártya ellopása olyan növekvő tendencia. [18]
  • Az orvosi kártyák a legmenőbb árucikk a Darknet feketepiacon. Az orvosi kártyákat darabonként 50 dollárért árulják. Összehasonlításképpen: a hitelkártyaszámok darabonként 1 dollárért kelnek el a Dark Web-en – 50-szer olcsóbban, mint az orvosi kártyák. Az orvosi igazolványok iránti keresletet az is növeli, hogy a komplex bűnügyi okirat-hamisítási szolgáltatások fogyóeszközei. [18]
  • Ha az orvosi kártyákra nem sikerül vevőt találni, a támadó maga is felhasználhatja az orvosi kártyát, és hagyományos lopást hajthat végre: az egészségügyi kártyák elegendő információt tartalmaznak a hitelkártya megnyitásához, bankszámla nyitásához vagy hitelfelvételhez. áldozat. [18]
  • Ellopott orvosi kártyával a kezében például egy számítógépes bûnözõ végrehajthat egy összetett célzott adathalász támadást (képletesen élesíthet egy adathalász lándzsát), banknak kiadva magát: „Jó napot, tudjuk, hogy meg fognak operálni. . Ne felejtsen el fizetni a kapcsolódó szolgáltatásokért, ha követi ezt a linket." És akkor azt gondolod: „Rendben, mivel tudják, hogy holnap műtétem lesz, valószínűleg ez egy levél a banktól.” Ha a támadó nem ismeri fel az ellopott orvosi kártyákban rejlő lehetőségeket, ransomware vírus segítségével csalhat ki pénzt az egészségügyi központból – a blokkolt rendszerekhez és adatokhoz való hozzáférés visszaállítására. [18]
  • Az egészségügyi központok lassan alkalmazzák a más iparágakban már bevezetett kiberbiztonsági gyakorlatokat, ami ironikus, mivel az egészségügyi központoknak meg kell őrizniük az orvosi titoktartást. Ráadásul az egészségügyi központok jellemzően lényegesen kisebb kiberbiztonsági költségvetéssel és lényegesen kevésbé képzett kiberbiztonsági szakemberekkel rendelkeznek, mint például a pénzintézetek. [18]
  • Az orvosi informatikai rendszerek szorosan kapcsolódnak a pénzügyi szolgáltatásokhoz. Például az egészségügyi központok rendelkezhetnek rugalmas sürgősségi megtakarítási tervvel, saját fizetési kártyával vagy megtakarítási számlával - hat számjegyű összegekkel. [18]
  • Számos szervezet működik együtt egészségügyi központokkal, és egyéni egészségügyi rendszert biztosít alkalmazottainak. Ez lehetőséget ad a támadónak, hogy az egészségügyi központok feltörésén keresztül hozzáférjen az egészségügyi központ vállalati ügyfelei bizalmas információihoz. Arról nem is beszélve, hogy a munkáltató maga is felléphet támadóként – csendben eladva alkalmazottai egészségügyi adatait harmadik félnek. [18]
  • Az egészségügyi központok kiterjedt ellátási láncokkal és hatalmas beszállítói listákkal rendelkeznek, akikkel digitálisan kapcsolódnak. Egy egészségügyi központ informatikai rendszereinek feltörésével a támadó a beszállítók rendszereit is átveheti. Emellett az egészségügyi központokhoz digitális kommunikáción keresztül kapcsolódó beszállítók önmagukban is csábító belépési pontot jelentenek a támadók számára az egészségügyi központ informatikai rendszereibe. [18]
  • Más területeken a biztonság nagyon kifinomulttá vált, ezért a támadóknak új szektort kellett felfedezniük – ahol a tranzakciókat sebezhető hardveren és sérülékeny szoftveren keresztül bonyolítják le. [18]

Hogyan kapcsolódik a társadalombiztosítási számlopás a bűnügyi okmányhamisítási ágazathoz?

  • 30. január 2015-án a Tom's Guide hírügynökség elmagyarázta [31], hogy miben különbözik a közönséges okmányhamisítás a kombinálttól. A legegyszerűbb formában az okmányhamisítás azt jelenti, hogy a csaló egyszerűen kiadja magát valakinek a nevével, társadalombiztosítási számával (SSN) és egyéb személyes adataival. A csalás ilyen tényét meglehetősen gyorsan és egyszerűen észlelik. Kombinált megközelítésben a rosszfiúk teljesen új személyiséget hoznak létre. Egy dokumentum meghamisításával felveszik a valódi SSN-t, és több különböző személy személyes adatait adják hozzá. Ezt a különböző emberek személyes adataiból összefűzött Frankenstein-szörnyet sokkal nehezebb észlelni, mint a legegyszerűbb dokumentumhamisítást. Mivel a csaló az egyes áldozatok információinak egy részét használja fel, a csalója nem veszi fel a kapcsolatot a személyes adatok jogos tulajdonosaival. Például az SSN tevékenységének megtekintésekor annak törvényes tulajdonosa nem talál ott semmi gyanúsat.
  • A rosszfiúk a Frankenstein-szörnyüket használhatják munkára, kölcsön felvételére [31], vagy fedőcégek megnyitására [32]; vásárlásokhoz, vezetői engedélyek és útlevelek beszerzéséhez [34]. Ugyanakkor még hitelfelvétel esetén is nagyon nehéz nyomon követni az okirat-hamisítás tényét, ezért ha a bankárok vizsgálatot kezdenek, akkor ennek vagy annak a személyes adatnak a törvényes birtokosa. nagy valószínűséggel őt fogják számon kérni, és nem Frankenstein szörnyetegének alkotóját.
  • A gátlástalan vállalkozók okirat-hamisítást alkalmazhatnak a hitelezők megtévesztésére - létrehozva az ún. szendvics üzlet. Az üzleti szendvics lényege, hogy a gátlástalan vállalkozók több hamis személyazonosságot is létrehozhatnak, és vállalkozásuk ügyfeleiként mutathatják be – ezzel egy sikeres vállalkozás látszatát keltve. Ez vonzóbbá teszi őket hitelezőik számára, és lehetővé teszi számukra, hogy kedvezőbb hitelfeltételeket élvezhessenek. [33]
  • A személyes adatok eltulajdonítása és visszaélése jogos tulajdonosa gyakran sokáig észrevétlen marad, de a legrosszabb időpontban jelentős kényelmetlenséget okozhat számára. Például egy törvényes SSN-tulajdonos kérelmezheti a társadalombiztosítási ellátást, és az SSN-jét használó üzleti szendvicsből származó többletjövedelem miatt elutasíthatja. [33]
  • 2007-től napjainkig az SSN-alapú okmányhamisítás több milliárd dolláros bűnügyi üzletága egyre népszerűbb [34]. Ugyanakkor a csalók előnyben részesítik azokat az SSN-eket, amelyeket jogos tulajdonosaik nem használnak aktívan - ezek közé tartoznak a gyermekek és az elhunytak SSN-jei. A CBC hírügynökség szerint 2014-ben a havi incidensek száma több ezer, míg 2009-ben már nem volt több havi 100-nál. Az ilyen típusú csalások exponenciális növekedése – és különösen a gyermekek személyes adataira gyakorolt ​​hatása – súlyos következményekkel jár a jövőben a fiatalok számára. [34]
  • A gyermekek SSN-it 50-szer gyakrabban használják fel ebben az átverésben, mint a felnőtt SSN-eket. A gyermekek SSN-jei iránti érdeklődés abból a tényből ered, hogy a gyermekek SSN-jei általában nem aktívak legalább 18 éves koruk előtt. Hogy. Ha a kiskorú gyermekek szülei nem tartják az ujjukat az SSN-en, akkor gyermeküktől a jövőben megtagadhatják a jogosítványt vagy a diákhitelt. Az is bonyolíthatja a foglalkoztatást, ha kétes SSN-tevékenységről szóló információ válik a potenciális munkáltató rendelkezésére. [34]

Manapság sok szó esik a mesterséges intelligencia rendszerek kilátásairól és biztonságáról. Hogyan állnak a dolgok ezzel az orvosi szektorban?

  • Az MIT Technology Review 2017. júniusi számában a magazin mesterséges intelligencia-technológiákra szakosodott főszerkesztője megjelentette „The Dark Side of Artificial Intelligence” című cikkét, amely részletesen válaszolt erre a kérdésre. Cikkének főbb pontjai [35]:
  • A modern mesterséges intelligencia (AI) rendszerek annyira összetettek, hogy még az őket tervező mérnökök sem tudják megmagyarázni, hogyan hoz az AI egy adott döntést. Ma és a belátható jövőben nem lehet olyan AI-rendszert kifejleszteni, amely mindig meg tudja magyarázni a tetteit. A „deep learning” technológia nagyon hatékonynak bizonyult az elmúlt évek sürgető problémáinak megoldásában: kép- és hangfelismerés, nyelvi fordítás, orvosi alkalmazások. [35]
  • Jelentős reményeket fűznek az MI-hez a halálos betegségek diagnosztizálásában és összetett gazdasági döntések meghozatalában; és a mesterséges intelligencia várhatóan számos más iparágban is központi szerepet tölt be. Ez azonban nem fog megtörténni – vagy legalábbis nem szabad megtörténnie – mindaddig, amíg nem találunk módot egy mély tanulási rendszer létrehozására, amely képes megmagyarázni az általa meghozott döntéseket. Ellenkező esetben nem tudjuk pontosan megjósolni, hogy ez a rendszer mikor fog meghibásodni – és előbb-utóbb biztosan meg fog bukni. [35]
  • Ez a probléma mára sürgetővé vált, és a jövőben csak súlyosbodik. Legyen szó gazdasági, katonai vagy egészségügyi döntésekről. A számítógépek, amelyeken a megfelelő AI-rendszerek futnak, beprogramozták magukat, és oly módon, hogy nem tudjuk megérteni, „mi jár a fejükben”. Mit is mondhatnánk a végfelhasználókról, amikor még a rendszereket tervező mérnökök sem képesek megérteni és megmagyarázni viselkedésüket. A mesterséges intelligencia rendszerek fejlődésével hamarosan átléphetjük azt a határt – ha még nem tette meg –, ahol meg kell tennünk egy ugrást az AI-ra támaszkodva. Természetesen emberi lévén mi magunk nem mindig tudjuk megmagyarázni következtetéseinket, és gyakran az intuícióra hagyatkozunk. De megengedhetjük-e, hogy a gépek ugyanúgy gondolkodjanak – kiszámíthatatlanul és megmagyarázhatatlanul? [35]
  • 2015-ben a New York-i Mount Sinai Medical Centert arra ösztönözték, hogy alkalmazza a mély tanulás koncepcióját a betegrekordokat tartalmazó kiterjedt adatbázisában. Az AI rendszer betanításához használt adatstruktúra több száz paramétert tartalmazott, amelyeket tesztek, diagnosztika, tesztek és orvosi feljegyzések alapján állítottak be. Az ezeket a feljegyzéseket feldolgozó program a „Deep Patient” nevet kapta. 700 ezer beteg nyilvántartása alapján képezték ki. Az új felvételek tesztelésekor nagyon hasznosnak bizonyult a betegségek előrejelzésében. A Deep Patient anélkül, hogy kapcsolatba lépett volna a szakértővel, olyan tüneteket talált, amelyek az orvosi feljegyzésekben rejtőztek – ami az AI szerint arra utalt, hogy a beteg kiterjedt szövődmények, köztük májrák küszöbén áll. Korábban is kísérleteztünk különféle előrejelzési módszerekkel, amelyek sok beteg kórlapját használták kiindulási adatként, de a „Mélybeteg” eredményeit nem lehet velük összehasonlítani. Ezen kívül vannak teljesen váratlan eredmények is: a „Deep Patient” nagyon jó a mentális zavarok, például a skizofrénia kialakulásának előrejelzésében. De mivel a modern orvostudomány nem rendelkezik megfelelő eszközökkel ennek előrejelzésére, felmerül a kérdés, hogy az AI hogyan tudta ezt megtenni. A Deep Patient azonban nem tudja megmagyarázni, hogyan teszi ezt. [35]
  • Ideális esetben az ilyen eszközöknek el kell magyarázniuk az orvosoknak, hogyan jutottak egy adott következtetésre - mondjuk egy adott gyógyszer alkalmazásának igazolására. A modern mesterséges intelligencia rendszerek azonban sajnos erre nem képesek. Készíthetünk hasonló programokat, de nem tudjuk, hogyan működnek. A mélyreható tanulás kirobbanó sikerekhez vezette az AI-rendszereket. Jelenleg az ilyen mesterséges intelligencia rendszereket használják kulcsfontosságú döntések meghozatalára olyan iparágakban, mint az orvostudomány, a pénzügy, a gyártás, stb. Talán magának az intelligenciának is ez a természete – hogy csak egy része magyarázható racionálisan, míg többnyire spontán döntéseket hoz. De mihez fog ez vezetni, ha megengedjük az ilyen rendszereknek a rák diagnosztizálását és a katonai manőverek végrehajtását? [35]

Tanult az orvosi szektor a WannaCry-től?

  • 25. május 2017-én a BBC hírügynökség arról számolt be [16], hogy a hordható orvosi eszközök kiberbiztonságának figyelmen kívül hagyásának egyik jelentős oka a méretükre vonatkozó szigorú követelmények miatti alacsony számítási teljesítmény. Két másik, hasonlóan jelentős ok: a biztonságos kód írásának ismeretének hiánya és a végtermék kiadásának sürgős határideje.
  • Ugyanebben az üzenetben a BBC megjegyezte [16], hogy az egyik pacemaker programkódjának kutatása eredményeként több mint 8000 sebezhetőséget fedeztek fel benne; és a WannaCry-incidens által feltárt kiberbiztonsági problémákról szóló széles körű nyilvánosság ellenére az orvostechnikai eszközök gyártóinak mindössze 17%-a tett konkrét lépéseket eszközei kiberbiztonságának biztosítása érdekében. Ami az egészségügyi központokat illeti, amelyeknek sikerült elkerülniük a WannaCry-vel való ütközést, mindössze 5%-uk aggódott berendezéseik kiberbiztonságának diagnosztizálása miatt. A jelentések nem sokkal azután érkeztek, hogy az Egyesült Királyságban több mint 60 egészségügyi szervezet esett kibertámadás áldozatává.
  • 13. június 2017-án, egy hónappal a WannaCry-incidens után, Peter Pronovost, PhD fokozattal rendelkező orvos és a Johns Hopkins Medicine betegbiztonsági igazgatója [17] a Harvard Business Review-ban tárgyalta a számítógépes orvosi integráció sürgető kihívásait. - egy szót sem említett a kiberbiztonságról.
  • 15. június 2017-én, egy hónappal a WannaCry-incidens után Robert Pearl, doktorátussal rendelkező orvos és két egészségügyi központ igazgatója a Harvard Business Review oldalain tárgyalta [15] azokat a modern kihívásokat, amelyekkel a fejlesztők és felhasználók szembesülnek. EHR menedzsment rendszerek – Egy szót sem ejtett a kiberbiztonságról.
  • 20. június 2017-án, egy hónappal a WannaCry-incidens után, a Harvard Medical School doktori fokozatával rendelkező tudósok egy csoportja, akik egyben a Brigham and Women's Hospital kulcsfontosságú részlegeinek vezetői is, közzétették eredményeiket [20] a A Harvard Business Review kerekasztal-beszélgetése az orvosi berendezések korszerűsítésének szükségességéről a betegellátás minőségének javítása érdekében. A kerekasztalon megvitatták az orvosok leterheltségének csökkentésének és a költségek csökkentésének kilátásait a technológiai folyamatok optimalizálásával és az átfogó automatizálással. A kerekasztalon 34 vezető amerikai egészségügyi központ képviselői vettek részt. Az orvosi berendezések korszerűsítéséről beszélgetve a résztvevők nagy reményeket fűztek a prediktív eszközökhöz és okoseszközökhöz. Egy szó sem esett a kiberbiztonságról.

Hogyan biztosíthatják az egészségügyi központok a kiberbiztonságot?

  • 2006-ban az oroszországi FSO Speciális Kommunikációs Információs Rendszerek Igazgatóságának vezetője, Nyikolaj Iljin altábornagy kijelentette [52]: „Az információbiztonság kérdése ma aktuálisabb, mint valaha. A felhasznált technológia mennyisége meredeken növekszik. Sajnos manapság az információbiztonsági kérdéseket nem mindig veszik figyelembe a tervezési szakaszban. Nyilvánvaló, hogy a probléma megoldásának költsége a rendszer költségének 10-20 százaléka, és az ügyfél nem mindig akar további pénzt fizetni. Eközben meg kell érteni, hogy megbízható információvédelem csak integrált megközelítésben valósítható meg, ha a szervezeti intézkedéseket a technikai biztonsági intézkedések bevezetésével kombinálják.”
  • 3. október 2016-án Mohammed Ali, az IBM és a Hewlett Packard korábbi kulcsembere, jelenleg a kiberbiztonsági megoldásokra szakosodott Carbonite cég vezetője a Harvard Business Review oldalain osztotta meg [19] a helyzettel kapcsolatos észrevételeit. a kiberbiztonsággal az orvosi szektorban: „Mivel a zsarolóprogramok olyan gyakoriak, és a károk olyan költségesek lehetnek, mindig meglepődöm, amikor a vezérigazgatókkal beszélgetek, és megtudom, hogy nem gondolnak sokat rá. A vezérigazgató a legjobb esetben is az informatikai osztályra ruházza a kiberbiztonsági kérdéseket. Ez azonban nem elég a hatékony védelem biztosításához. Ezért mindig arra biztatom a vezérigazgatókat, hogy: 1) vegyék fel a zsarolóvírus-csökkentést a szervezetfejlesztési prioritások közé; 2) évente legalább egyszer felülvizsgálja a vonatkozó kiberbiztonsági stratégiát; 3) vonja be az egész szervezetét a megfelelő oktatásba.”
  • Bevett megoldásokat kölcsönözhet a pénzügyi szektortól. A fő következtetés [18], amelyet a pénzügyi szektor levont a kiberbiztonsági zűrzavarból: „A kiberbiztonság leghatékonyabb eleme az alkalmazottak képzése. Mert ma a kiberbiztonsági incidensek fő oka az emberi tényező, különösen az emberek érzékenysége az adathalász támadásokra. Míg az erős titkosítás, a kiberkockázati biztosítás, a többtényezős hitelesítés, a tokenizálás, a kártyachip, a blokklánc és a biometrikus adatok olyan dolgok, amelyek bár hasznosak, nagyrészt másodlagosak.”
  • 19. május 2017-én a BBC hírügynökség arról számolt be [23], hogy az Egyesült Királyságban a WannaCry incidens után a biztonsági szoftverek eladása 25%-kal nőtt. A Verizon szakértői szerint azonban a biztonsági szoftverek pánikszerű vásárlása nem az, ami a kiberbiztonság biztosításához szükséges; Ennek biztosításához proaktív védekezést kell követnie, nem reaktív.

PS Tetszett a cikk? Ha igen, kérlek lájkold. Ha a lájkok száma alapján (legyen 70) azt látom, hogy a Habr olvasói érdeklődnek a téma iránt, akkor egy idő után készítek egy folytatást, az orvosi információs rendszereket érő újabb veszélyek áttekintésével.

Bibliográfia

  1. David Talbot. A számítógépes vírusok „elterjedtek” a kórházak orvosi eszközein // MIT Technology Review (digitális). 2012.
  2. Kristina Grifantini. Plug and Play kórházak // MIT Technology Review (digitális). 2008.
  3. Dens Makrushin. Az okos orvoslás hibái // SecureList. 2017.
  4. Tom Simonite. A kórházi zsarolóvírus-fertőzések miatt a betegek veszélyben vannak // MIT Technology Review (digitális). 2016..
  5. Sarah Marsh. Az NHS dolgozói és a betegek arról, hogy a kibertámadás milyen hatással volt rájuk // Az őrző. 2017.
  6. Alex Hern. A hackerek privát fotókat tesznek közzé a kozmetikai sebészeti klinikáról // Az őrző. 2017.
  7. Sarunas Cerniauskas. Litvánia: Kiberbűnözők Blackmail Plasztikai Sebészeti Klinika lopott fotókkal // OCCRP: Organized Crime and Corruption Reporting Project. 2017.
  8. Ray Walsh. Meztelen plasztikai sebészeti páciensek fényképei kiszivárogtak az interneten // BestVPN. 2017.
  9. Adam Levin. Orvos gyógyítsa meg magát: Biztonságban vannak az orvosi feljegyzései? //HuffPost. 2016.
  10. Mike Orcutt. Hackerek szállnak meg a kórházakban // MIT Technology Review (digitális). 2014.
  11. Pjotr ​​Szapozsnyikov. Elektronikus egészségügyi dokumentáció 2017-ben minden moszkvai klinikán megjelenik // AMI: Orvosi és Szociális Információs Orosz Ügynökség. 2016.
  12. Jim Finkle. Kizárólagos: Az FBI figyelmezteti az egészségügyi szektort a kibertámadásokkal szemben // Reuters. 2014.
  13. Julia Carrie Wong. A Los Angeles-i kórház a kibertámadás után visszatér a faxokhoz és a papírtáblázatokhoz // Az őrző. 2016.
  14. Mike Orcutt. A Hollywood Kórház zsarolóvírus-fertőzése a kiberbűnözés riasztó trendjének része // MIT Technology Review (digitális). 2016.
  15. Robert M. Pearl, MD (Harvard). Amit az egészségügyi rendszereknek, a kórházaknak és az orvosoknak tudniuk kell az elektronikus egészségügyi nyilvántartás bevezetéséről? // Harvard Business Review (digitális). 2017.
  16. "Több ezer" ismert hiba található a pacemaker kódjában // BBC. 2017.
  17. Pronovoszt Péter, MD. A kórházak drasztikusan túlfizetnek technológiájukért // Harvard Business Review (digitális). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 dolog, amit az egészségügyi szektornak meg kell tennie a kiberbiztonság javítása érdekében // Harvard Business Review (digitális). 2017.
  19. Mohamad Ali. Vállalata készen áll egy zsarolóvírus elleni támadásra? // Harvard Business Review (digitális). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Beszerzési lehetőség az egészségügyi ellátás prediktív elemzéséhez // Harvard Business Review (digitális). 2017.
  21. Michael Gregg. Miért nincsenek többé biztonságban orvosi feljegyzései? //HuffPost. 2013.
  22. Jelentés: Az egészségügy vezet 2017-ben az adatvédelmi incidensekben // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Mit tehet vállalkozása védelmében? // BBC. 2017.
  24. 1-ben eddig több mint 2017 millió rekord került nyilvánosságra az adatszivárgás során // BBC. 2017.
  25. Alex Hern. Ki a hibás azért, hogy az NHS-t kibertámadásoknak tette ki? // Az őrző. 2017.
  26. Hogyan védheti meg hálózatait a Ransomware-től //FBI. 2017.
  27. Az adatszivárgás iparági előrejelzése //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Az Egyesült Királyság egészségügyi szolgálata hónapokig figyelmen kívül hagyta a figyelmeztetéseket // A New York Times. 2017.
  29. A Windows 7 rendszert leginkább a WannaCry féreg sújtotta // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Szintetikus személyazonosság-lopás: Hogyan teremtenek új önt a bűnözők // Tom útmutatója. 2015.
  32. Mi az a szintetikus személyazonosság-lopás és hogyan lehet megakadályozni?.
  33. Szintetikus személyazonosság-lopás.
  34. Steven D'Alfonso. Szintetikus személyazonosság-lopás: A szintetikus identitás létrehozásának három módja // Biztonsági intelligencia. 2014.
  35. Will Knight. A sötét titok az AI szívében // MIT Technology Review. 120. cikk (3) bekezdése, 2017.
  36. Kuznyecov G.G. Az egészségügyi intézmény információs rendszerének kiválasztásának problémája // "Szibéria informatikája".
  37. Információs rendszerek és az adatvédelem problémája // "Szibéria informatikája".
  38. Egészségügyi IT a közeljövőben // "Szibéria informatikája".
  39. Vlagyimir Makarov. Válaszok az EMIAS rendszerrel kapcsolatos kérdésekre // Rádió „Echo of Moscow”.
  40. Hogyan védik a moszkoviták egészségügyi adatait // Nyílt rendszerek. 2015.
  41. Irina Sheyan. Moszkvában bevezetik az elektronikus orvosi nyilvántartást // Computerworld Russia. 2012.
  42. Irina Sheyan. egy csónakban // Computerworld Russia. 2012.
  43. Olga Smirnova. A legokosabb város a Földön // Profil. 2016.
  44. Tsepleva Anasztázia. Orvosi információs rendszer Kondopoga 2012.
  45. "Paracelsus-A" orvosi információs rendszer.
  46. Kuznyecov G.G. Az önkormányzati egészségügyi ellátás informatizálása az "INFOMED" egészségügyi információs rendszer segítségével // "Szibéria informatikája".
  47. Orvosi információs rendszer (MIS) DOKA+.
  48. E-kórház. Hivatalos oldal.
  49. Technológiák és kilátások // "Szibéria informatikája".
  50. Milyen informatikai szabványok szerint él az orvostudomány Oroszországban?
  51. Regionális alrendszer (RISUZ) // "Szibéria informatikája".
  52. Információs rendszerek és az adatvédelem problémája // "Szibéria informatikája".
  53. Orvosi információs rendszerek képességei // "Szibéria informatikája".
  54. Egységes egészségügyi információs tér // "Szibéria informatikája".
  55. Ageenko T.Yu., Andrianov A.V. Tapasztalat az EMIAS és a kórházi automatizált információs rendszer integrációjában // IT-szabvány. 3. (4) bekezdése alapján. 2015.
  56. Informatika regionális szinten: a helyzet kiegyenlítése és a nyitottság biztosítása // Információs szolgálat igazgatója. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Az információs források és szolgáltatások védelmének biztosítása az egészségügyi szektorban // Nemzetközi hallgatói tudományos közlöny. 2015.
  58. Irina Sheyan. Képek a felhőkben // Információs szolgálat igazgatója. 2017.
  59. Irina Sheyan. Az egészségügyi informatizálás hatékonysága – az „utolsó mérföldön” // Információs szolgálat igazgatója. 2016.
  60. Kaspersky Lab: Oroszország szenvedett leginkább a WannaCry vírus hackertámadásaitól 2017.
  61. Andrej Makhonin. Az Orosz Vasutak és a Központi Bank vírustámadásokról számolt be // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: A memória deduplikációja, mint fejlett kiaknázási vektor // Az IEEE biztonságról és adatvédelemről szóló szimpózium előadásai. 2016. pp. 987-1004.
  63. Bruce Potter. Az információbiztonság piszkos kis titkai // DEFCON 15. 2007.
  64. Jekaterina Kostina. Az Invitro bejelentette a tesztek elfogadásának felfüggesztését egy kibertámadás miatt.

Forrás: will.com

Hozzászólás