Բժշկական տեղեկատվական համակարգերի կիբերանվտանգության վերաբերյալ մեծ ՀՏՀ

Բժշկական տեղեկատվական համակարգերի կիբերանվտանգության սպառնալիքների վերլուծական վերանայում, որոնք տեղի են ունենում 2007-ից 2017 թվականներին ընկած ժամանակահատվածում:

- Որքա՞ն տարածված են բժշկական տեղեկատվական համակարգերը Ռուսաստանում:
- Կպատմե՞ք ավելին Առողջապահության պետական ​​միասնական տեղեկատվական համակարգի (EGSIZ) մասին:
– Կպատմե՞ք ավելին հայրենական բժշկական տեղեկատվական համակարգերի տեխնիկական առանձնահատկությունների մասին:
– Ի՞նչ իրավիճակ է ներքին EMIAS համակարգի կիբերանվտանգության հետ կապված:
– Ինչպիսի՞ն է իրավիճակը բժշկական տեղեկատվական համակարգերի կիբերանվտանգության հետ կապված՝ թվերով:
Կարո՞ղ են համակարգչային վիրուսները վարակել բժշկական սարքավորումները:
– Որքանո՞վ են վտանգավոր փրկագին ծրագրերի վիրուսները բժշկական ոլորտի համար:
– Եթե կիբեր միջադեպերն այդքան վտանգավոր են, ինչո՞ւ են բժշկական սարքեր արտադրողները համակարգչայինացնում իրենց սարքերը:
-Ինչո՞ւ կիբերհանցագործները ֆինանսական հատվածից և մանրածախ խանութներից անցան բժշկական կենտրոններ։
– Ինչո՞ւ են փրկագին ծրագրերի վարակները աճել բժշկական ոլորտում և շարունակում են աճել:
– WannaCry-ից տուժած բժիշկներ, բուժքույրեր և հիվանդներ – ինչպե՞ս ստացվեց նրանց մոտ:
– Ինչպե՞ս կարող են կիբերհանցագործները վնասել պլաստիկ վիրաբուժության կլինիկային:
- Կիբերհանցագործը գողացել է բժշկական քարտ. ինչպե՞ս է դա սպառնում դրա օրինական տիրոջը:
– Ինչո՞ւ է բժշկական քարտերի գողությունը այդքան աճող պահանջարկ:
- Սոցհամարների գողությունները ինչպե՞ս են կապված կեղծարարության հանցավոր արդյունաբերության հետ։
– Այսօր շատ է խոսվում արհեստական ​​ինտելեկտի համակարգերի հեռանկարների և անվտանգության մասին։ Ինչպե՞ս է դա ընթանում բժշկական ոլորտում:
Արդյո՞ք բժշկական հատվածը դասեր քաղել WannaCry իրավիճակից:
– Ինչպե՞ս կարող են բժշկական կենտրոններն ապահովել կիբերանվտանգությունը:

Բժշկական տեղեկատվական համակարգերի կիբերանվտանգության վերաբերյալ մեծ ՀՏՀ


Այս վերանայումը նշանավորվեց Ռուսաստանի Դաշնության Առողջապահության նախարարության շնորհակալագրով (տե՛ս սքրինշոթը սփոյլերի տակ):

Բժշկական տեղեկատվական համակարգերի կիբերանվտանգության վերաբերյալ մեծ ՀՏՀ

Որքա՞ն տարածված են բժշկական տեղեկատվական համակարգերը Ռուսաստանում:

  • 2006 թվականին Informatics of Siberia-ը (ՏՏ ընկերություն, որը մասնագիտանում է բժշկական տեղեկատվական համակարգերի մշակման մեջ) [38] զեկուցել է. «MIT Technology Review-ն պարբերաբար հրապարակում է տասը խոստումնալից տեղեկատվական և հաղորդակցական տեխնոլոգիաների ավանդական ցուցակը, որոնք ամենամեծ ազդեցությունը կունենան մարդկանց կյանքի վրա: մոտ ապագան.հասարակություն. 2006 թվականին այս ցանկի 6 դիրքերից 10-ը զբաղեցրել են այս կամ այն ​​կերպ բժշկությանը վերաբերող տեխնոլոգիաները։ 2007 թվականը Ռուսաստանում հայտարարվել է «առողջապահության ինֆորմատիզացիայի տարի»։ 2007 թվականից մինչև 2017 թվականը տեղեկատվական և հաղորդակցական տեխնոլոգիաներից առողջապահության կախվածության դինամիկան անընդհատ աճում է»։
  • 10 թվականի սեպտեմբերի 2012-ին «Open Systems» տեղեկատվական-վերլուծական կենտրոնը հայտնել է [41], որ 2012 թվականին Մոսկվայի 350 պոլիկլինիկաներ միացվել են EMIAS-ին (Միասնական բժշկական տեղեկատվական և վերլուծական համակարգ): Քիչ ավելի ուշ՝ 24 թվականի հոկտեմբերի 2012-ին, նույն աղբյուրը հայտնեց [42], որ այս պահին 3,8 հազար բժիշկներ ունեն ավտոմատացված աշխատատեղեր, իսկ 1,8 միլիոն քաղաքացի արդեն փորձել է EMIAS ծառայությունը։ 12 թվականի մայիսի 2015-ին նույն աղբյուրը հայտնեց [40], որ EMIAS-ը գործում է Մոսկվայի բոլոր 660 պետական ​​պոլիկլինիկաներում և պարունակում է ավելի քան 7 միլիոն հիվանդի տվյալներ։
  • 25 թվականի հունիսի 2016-ին Profile ամսագիրը հրապարակեց [43] PwC միջազգային վերլուծական կենտրոնի փորձագիտական ​​եզրակացությունը. «Մոսկվան միակ մետրոպոլիան է, որտեղ ամբողջությամբ ներդրվել է քաղաքային պոլիկլինիկաների կառավարման միասնական համակարգ, մինչդեռ նմանատիպ լուծումը այլ քաղաքներում է։ աշխարհը, ներառյալ Նյու Յորքը և Լոնդոնը, միայն քննարկման փուլում են»: Profile-ը նաև հայտնել է, որ 25 թվականի հուլիսի 2016-ի դրությամբ մոսկվացիների 75%-ը (մոտ 9 միլիոն մարդ) գրանցվել է EMIAS-ում, համակարգում աշխատում է ավելի քան 20 հազար բժիշկ. Համակարգի գործարկումից ի վեր բժիշկների հետ ավելի քան 240 միլիոն հանդիպում է կատարվել. Համակարգում օրական կատարվում է ավելի քան 500 հազար տարբեր գործողություններ։ 10 թվականի փետրվարի 2017-ին Էխո Մոսկվին հայտնել է [39], որ այս պահին Մոսկվայում բժշկական նշանակումների ավելի քան 97%-ը նշանակվում է EMIAS-ի միջոցով։
  • 19 թվականի հուլիսի 2016-ին Ռուսաստանի Դաշնության Առողջապահության նախարար Վերոնիկա Սկվորցովան հայտարարեց [11], որ մինչև 2018 թվականի վերջը երկրի բժշկական կենտրոնների 95%-ը կմիանա Առողջապահության միասնական պետական ​​տեղեկատվական համակարգին (EGISZ). միասնական էլեկտրոնային բժշկական գրառումների (EMC) ներդրում: Համապատասխան օրենքը, որը պարտավորեցնում է Ռուսաստանի մարզերին միանալ համակարգին, հրապարակայնորեն քննարկվել, համաձայնեցվել է բոլոր շահագրգիռ դաշնային գերատեսչությունների հետ և շուտով կանցնի կառավարություն։ Վերոնիկա Սկվորցովան ասաց, որ 83 մարզերում իրենք էլեկտրոնային հանդիպում են կազմակերպել բժշկի հետ. ներդրվել է շտապօգնության միասնական տարածաշրջանային դիսպետչերական համակարգ 66 առարկաներում. Բժշկական տեղեկատվական համակարգերը գործում են հանրապետության 81 մարզերում, որոնց բժիշկների 57%-ը միացված է աշխատատեղեր։ [տասնմեկ]

Կարո՞ղ եք մեզ ավելին ասել Առողջապահության միասնական պետական ​​տեղեկատվական համակարգի (EGSIZ) մասին:

  • USSIZ-ը բոլոր ներքին HIS-ի (բժշկական տեղեկատվական համակարգերի) արմատն է: Այն բաղկացած է տարածաշրջանային բեկորներից՝ RISUZ (տարածաշրջանային առողջապահության կառավարման տեղեկատվական համակարգ): EMIAS-ը, որն արդեն նշվել է վերևում, RISUS-ի (ամենահայտնի և ամենահեռանկարային) կրկնօրինակներից մեկն է։ [51] Ինչպես բացատրում են [56] «Տեղեկատվական ծառայության տնօրեն» ամսագրի խմբագիրները, USSIZ-ը ամպային ցանցային ՏՏ ենթակառուցվածք է, որի տարածաշրջանային հատվածների ստեղծումն իրականացվում է Կալինինգրադի Կոստրոմայի հետազոտական ​​կենտրոնների կողմից։ Նովոսիբիրսկ, Օրել, Սարատով, Տոմսկ և Ռուսաստանի Դաշնության այլ քաղաքներ Դաշնություն.
  • USSIZ-ի խնդիրն է արմատախիլ անել առողջապահության «կարկատանային ինֆորմատիզացիան». միացնելով տարբեր ստորաբաժանումների MIS-ները, որոնցից յուրաքանչյուրը, մինչև USSIZ-ի ներդրումը, օգտագործում էր իր անհատական ​​ծրագրակազմը, առանց որևէ միասնական կենտրոնացված ստանդարտների: [54] 2008 թվականից ի վեր արդյունաբերության համար նախատեսված 26 ՏՏ ստանդարտներ գտնվում են Ռուսաստանի Դաշնության առողջապահության միասնական տեղեկատվական տարածքի հիմքում [50]: Դրանցից 20-ը միջազգային են։
  • Բժշկական կենտրոնների աշխատանքը մեծապես կախված է HIS-ից, ինչպիսիք են OpenEMR-ը կամ EMIAS-ը: HIS-ը տրամադրում է հիվանդի մասին տեղեկատվության պահպանում՝ ախտորոշման արդյունքներ, տվյալներ նշանակված դեղերի վերաբերյալ, բժշկական պատմություն և այլն: Ամենատարածված HIS բաղադրիչները (30թ. մարտի 2017-ի դրությամբ). EHR (Էլեկտրոնային Առողջության Գրառումներ) էլեկտրոնային բժշկական գրառումների կառավարման համակարգ է, որը պահպանում է հիվանդի տվյալները կառուցվածքային ձևով և պահպանում է նրա բժշկական պատմությունը: NAS (Network Attached Storage) - ցանցային պահեստավորում: DICOM (Digital Imaging and Communications in Medicine) բժշկության մեջ թվային պատկերների և հաղորդակցության ստանդարտ է: PACS (Picture Archiving and Communication System) պատկերների պահպանման և փոխանակման համակարգ է, որը գործում է DICOM ստանդարտին համապատասխան: Ստեղծում, պահպանում և պատկերացնում է հետազոտված հիվանդների բժշկական պատկերները և փաստաթղթերը: DICOM համակարգերից ամենատարածվածը: [3] Այս բոլոր IIA-ները խոցելի են լավ մշակված կիբերհարձակումների նկատմամբ, որոնց մանրամասները հանրությանը հասանելի են:
  • 2015 թվականին Ժիլյաև Պ.Ս., Գորյունովա Տ.Ի. և Պենզայի պետական ​​տեխնոլոգիական համալսարանի տեխնիկական փորձագետներ Վոլոդին Կ.Ի.-ն [57] ասացին իրենց հոդվածում բժշկական ոլորտում կիբերանվտանգության մասին, որ EMIAS-ը ներառում է՝ 1) IMEC (ինտեգրված բժշկական էլեկտրոնային քարտ); 2) հիվանդների համաքաղաքային ռեգիստր. 3) հիվանդների հոսքի կառավարման համակարգ. 4) ինտեգրված բժշկական տեղեկատվական համակարգ. 5) համախմբված կառավարման հաշվառման համակարգ. 6) բժշկական օգնության անհատական ​​հաշվառման համակարգ. 7) բժշկական ռեգիստրի կառավարման համակարգ. Ինչ վերաբերում է CPMM-ին, ապա, ըստ Էխո Մոսկվի ռադիոյի [39] զեկույցի (10թ. փետրվարի 2017), այս ենթահամակարգը կառուցված է OpenEHR ստանդարտի լավագույն փորձի հիման վրա, որն ամենաառաջադեմ տեխնոլոգիան է, որին աստիճանաբար անցնում են տեխնոլոգիապես զարգացած երկրները։ .
  • Computerworld Russia ամսագրի խմբագիրները նաև բացատրեցին [41], որ բացի այս բոլոր ծառայությունները միմյանց և բժշկական հաստատությունների MIS-ի հետ ինտեգրվելուց, UMIAS-ը ինտեգրված է նաև «EGIS-Zdrav» դաշնային հատվածի ծրագրային ապահովման հետ (EGIS է. միասնական պետական ​​տեղեկատվական համակարգ) և էլեկտրոնային կառավարություններ, ներառյալ հանրային ծառայությունների պորտալները: Քիչ անց՝ 25 թվականի հուլիսի 2016-ին, Profile ամսագրի խմբագիրները պարզաբանեցին [43], որ UMIAS-ը ներկայումս միավորում է մի քանի ծառայություններ՝ իրավիճակային կենտրոն, էլեկտրոնային գրանցամատյան, EHR, էլեկտրոնային դեղատոմս, հիվանդության արձակուրդի վկայականներ, լաբորատոր ծառայություններ և անհատականացված ծառայություններ։ հաշվառում.
  • 7 թվականի ապրիլի 2016-ին «Տեղեկատվական ծառայության տնօրեն» ամսագրի խմբագիրները հայտնել են [59], որ EMIAS-ը եկել է դեղատներ։ Մոսկվայի բոլոր դեղատներում, որոնք դեղեր են վաճառում արտոնյալ դեղատոմսով, գործարկվել է «բնակչության համար դեղերի մատակարարման կառավարման ավտոմատացված համակարգ»՝ M-Pharmacy:
  • 19 թվականի հունվարի 2017-ին նույն աղբյուրը հայտնել է [58], որ 2015 թվականից Մոսկվայում սկսվել է UMIAS-ի հետ ինտեգրված միասնական ռադիոլոգիական տեղեկատվական ծառայության (ERIS) ներդրումը։ Բժիշկների համար, ովքեր ուղղորդում են հիվանդներին ախտորոշման համար, մշակվել են հոսքի գծապատկերներ ռենտգեն հետազոտությունների, ուլտրաձայնային, CT և MRI-ի համար, որոնք ինտեգրված են EMIAS-ի հետ: Ծրագրի ընդլայնման հետ մեկտեղ նախատեսվում է հիվանդանոցներն իրենց բազմաթիվ սարքավորումներով միացնել ծառայությանը: Շատ հիվանդանոցներ ունեն իրենց սեփական HIS-ը, և դրանք նույնպես պետք է ինտեգրվեն: Profile-ի խմբագիրները նշում են նաև, որ տեսնելով մայրաքաղաքի դրական փորձը՝ մարզերը նույնպես վարակված են UMIAS-ի ներդրման նկատմամբ հետաքրքրությամբ։

Կարո՞ղ եք մանրամասնել հայրենական բժշկական տեղեկատվական համակարգերի տեխնիկական առանձնահատկությունները:

  • Այս պարբերության տեղեկատվությունը վերցված է [49] «Սիբիրի ինֆորմատիկա» վերլուծական ակնարկից։ Բժշկական տեղեկատվական համակարգերի մոտ 70%-ը կառուցված է հարաբերական տվյալների բազաների վրա: 1999թ.-ին բժշկական տեղեկատվական համակարգերի 47%-ն օգտագործում էր տեղական (աշխատասեղանի) տվյալների բազաներ, որոնց ճնշող մեծամասնությունում dBase աղյուսակները: Այս մոտեցումը բնորոշ է բժշկության համար ծրագրային ապահովման մշակման և բարձր մասնագիտացված արտադրանքի ստեղծման սկզբնական շրջանին։
  • Տարեցտարի նվազում է աշխատասեղանի տվյալների բազաների վրա հիմնված կենցաղային համակարգերի թիվը։ 2003 թվականին այս ցուցանիշն ընդամենը 4% էր։ Մինչ օրս գրեթե ոչ մի մշակող չի օգտագործում dBase աղյուսակներ: Որոշ ծրագրային արտադրանքներ օգտագործում են տվյալների բազայի իրենց ձևաչափը. հաճախ դրանք օգտագործվում են էլեկտրոնային դեղաբանական տեղեկատու գրքերում: Ներկայում ներքին շուկան ունի բժշկական տեղեկատվական համակարգ՝ կառուցված նույնիսկ «հաճախորդ-սերվեր» ճարտարապետության սեփական DBMS-ի վրա՝ e-Hospital: Նման որոշումների օբյեկտիվ պատճառները դժվար է պատկերացնել։
  • Ներքին բժշկական տեղեկատվական համակարգեր մշակելիս հիմնականում օգտագործվում են հետևյալ DBMS-ները՝ Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%)։ . Համեմատության համար. եթե մենք վերլուծենք բոլոր բժշկական ծրագրերը` օգտագործելով հաճախորդ-սերվեր ճարտարապետությունը, ապա Microsoft SQL Server DBMS-ի մասնաբաժինը կկազմի 64%: Շատ մշակողներ (17.4%) թույլ են տալիս օգտագործել մի քանի DBMS, ամենից հաճախ դա Microsoft SQL Server-ի և Oracle-ի համադրություն է: Երկու համակարգեր (IS Kondopoga [44] և Paracelsus-A [45]) միաժամանակ օգտագործում են մի քանի DBMS: Օգտագործված բոլոր DBMS-ները բաժանված են երկու սկզբունքորեն տարբեր տեսակի՝ հարաբերական և հետհարաբերական (օբյեկտային ուղղվածություն): Մինչ օրս հայրենական բժշկական տեղեկատվական համակարգերի 70%-ը կառուցված է հարաբերական DBMS-ի վրա, իսկ 30%-ը՝ հետհարաբերական:
  • Բժշկական տեղեկատվական համակարգերի մշակման համար օգտագործվում են ծրագրավորման տարբեր գործիքներ: Օրինակ՝ DOKA+ [47]-ը գրված է PHP-ով և JavaScript-ով։ «E-Hospital»-ը [48] մշակվել է Microsoft Visual C++ միջավայրում։ Ամուլետը գտնվում է Microsoft Visual.NET միջավայրում: Infomed [46], որն աշխատում է Windows-ով (98/Me/NT/2000/XP), ունի երկու մակարդակի հաճախորդ-սերվեր ճարտարապետություն; հաճախորդի մասը իրականացվում է Delphi ծրագրավորման լեզվով. սերվերի մասը գտնվում է Oracle DBMS-ի հսկողության տակ:
  • Մշակողների մոտ 40%-ն օգտագործում է DBMS-ում ներկառուցված գործիքները: 42%-ն օգտագործում է սեփական զարգացումները որպես հաշվետվության խմբագիր. 23% - գործիքներ, որոնք ներկառուցված են DBMS-ում: Ծրագրի կոդի ձևավորումն ու փորձարկումն ավտոմատացնելու համար մշակողների 50%-ն օգտագործում է Visual Source Safe-ը: Որպես փաստաթղթեր ստեղծելու ծրագրակազմ՝ մշակողների 85%-ն օգտագործում է Microsoft-ի արտադրանքը՝ Word տեքստային խմբագրիչը կամ, օրինակ, e-Hospital-ի ստեղծողները, Microsoft Help Workshop-ը:
  • 2015 թվականին Ագեենկո Տ.Յու. և Մոսկվայի տեխնոլոգիական ինստիտուտի տեխնիկական փորձագետներ Անդրիանով Ա. նրա կիբերանվտանգության ապահովման խնդիրները։ GAIS-ը անվտանգ ցանց է, որի միջոցով գործում է EMIAS-ը՝ ռուսական MIS-ներից ամենահեռանկարայինը:
  • Informatics of Siberia-ը նշում է [53], որ MIS-ի մշակման մեջ ներգրավված երկու ամենահեղինակավոր հետազոտական ​​կենտրոններն են Ռուսաստանի Գիտությունների ակադեմիայի ծրագրային համակարգերի ինստիտուտը (գտնվում է հին ռուսական Պերեսլավլ-Զալեսկի քաղաքում) և շահույթ չհետապնդող կազմակերպությունը։ Մասնագիտացված բժշկական օգնության զարգացման և տրամադրման հիմնադրամ 168» (գտնվում է Նովոսիբիրսկի Ակադեմգորոդոկ քաղաքում): Ինֆորմատիկան՝ Սիբիրի, որը նույնպես կարող է ներառվել այս ցանկում, գտնվում է Օմսկ քաղաքում։

Ինչպիսի՞ն է ներքին EMIAS համակարգի կիբերանվտանգության իրավիճակը:

  • 10 թվականի փետրվարի 2017-ին EMIAS նախագծի համադրող Վլադիմիր Մակարովը Էխո Մոսկվի ռադիոյին տված իր հարցազրույցում կիսվել է իր գաղափարով [39] այն մասին, որ բացարձակ կիբերանվտանգություն գոյություն չունի. «Տվյալների արտահոսքի վտանգ միշտ կա: Պետք է ընտելանալ, որ ցանկացած ժամանակակից տեխնոլոգիա օգտագործելու հետևանքն այն է, որ քո մասին ամեն ինչ կարող է հայտնի դառնալ։ Նրանք նույնիսկ բացում են պետությունների առաջին դեմքերի էլեկտրոնային փոստարկղերը»։ Այս առումով կարելի է հիշատակել վերջերս տեղի ունեցած միջադեպը, երբ խափանվել են Մեծ Բրիտանիայի խորհրդարանի մոտ 90 պատգամավորների էլեկտրոնային փոստերը:
  • 12 թվականի մայիսի 2015-ին Մոսկվայի տեղեկատվական տեխնոլոգիաների դեպարտամենտը խոսեց [40] ISIS-ի (Ինտեգրված տեղեկատվական անվտանգության համակարգ) EMIAS-ի չորս հիմնական կետերի մասին. 1) ֆիզիկական պաշտպանություն. տվյալները պահվում են ստորգետնյա սենյակներում տեղակայված ժամանակակից սերվերների վրա, մուտք որը խստորեն կարգավորվում է. 2) ծրագրային ապահովման պաշտպանություն. Բացի այդ, տեղեկատվություն կարելի է ստանալ միայն մեկ հիվանդի մասին միաժամանակ. 3) տվյալների թույլատրված մուտք` բժիշկը նույնականացվում է անձնական խելացի քարտով. հիվանդի համար տրամադրվում է երկու գործոնային նույնականացում՝ համաձայն MHI քաղաքականության և ծննդյան ամսաթվի:
  • 4) բժշկական և անձնական տվյալները պահվում են առանձին, երկու տարբեր շտեմարաններում, ինչը լրացուցիչ ապահովում է դրանց անվտանգությունը. EMIAS սերվերները կուտակում են բժշկական տեղեկատվությունը անանուն ձևով. այցելություններ բժշկի, տեսակցություններ, հաշմանդամության վկայականներ, ուղեգրեր, դեղատոմսեր և այլ մանրամասներ. և անձնական տվյալները՝ MHI քաղաքականության համարը, ազգանունը, անունը, հայրանունը, սեռը և ծննդյան ամսաթիվը պարունակվում են Մոսկվայի քաղաքային պարտադիր բժշկական ապահովագրության հիմնադրամի տվյալների բազաներում. Այս երկու տվյալների շտեմարանների տվյալները տեսողականորեն միացվում են միայն բժշկի մոնիտորի վրա՝ նրա նույնականացումից հետո։
  • Այնուամենայնիվ, չնայած EMIAS-ի նման պաշտպանության ակնհայտ անառիկությանը, ժամանակակից կիբերհարձակման տեխնոլոգիաները, որոնց մանրամասները հանրային տիրույթում են, հնարավորություն են տալիս կոտրել նույնիսկ այդպիսի պաշտպանությունը: Օրինակ, տե՛ս Microsoft Edge-ի նոր բրաուզերի վրա հարձակման նկարագրությունը՝ ծրագրային սխալների բացակայության և բոլոր հասանելի պաշտպանությունների ակտիվ վիճակի դեպքում: [62] Բացի այդ, ծրագրային կոդում սխալների բացակայությունն ինքնին արդեն ուտոպիա է։ Այս մասին մանրամասն՝ «Կիբերպաշտպանների կեղտոտ գաղտնիքները» շնորհանդեսում։ [63]
  • 27 թվականի հունիսի 2017-ին Invitro կլինիկան կասեցրել է կենսանյութի հավաքագրումը և թեստի արդյունքների տրամադրումը Ռուսաստանում, Բելառուսում և Ղազախստանում լայնածավալ կիբերհարձակման պատճառով։ [64]
  • 12 թվականի մայիսի 2017-ին «Կասպերսկու լաբորատորիան» գրանցել է [60] 45 հաջող կիբեր հարձակում WannaCry ransomware վիրուսով աշխարհի 74 երկրներում; Ավելին, այդ հարձակումների մեծ մասը տեղի է ունեցել Ռուսաստանի տարածքում։ Երեք օր անց (15 թվականի մայիսի 2017-ին) հակավիրուսային Avast ընկերությունը գրանցեց [61] արդեն 200 կիբերհարձակում WannaCry ransomware վիրուսի կողմից և հայտնեց, որ այդ հարձակումների կեսից ավելին տեղի է ունեցել Ռուսաստանում։ BBC լրատվական գործակալությունը հայտնել է (13թ. մայիսի 2017), որ Ռուսաստանում, ի թիվս այլոց, վիրուսի զոհ են դարձել Առողջապահության նախարարությունը, Ներքին գործերի նախարարությունը, Կենտրոնական բանկը և Քննչական կոմիտեն։ [61]
  • Սակայն ռուսական այս և այլ գերատեսչությունների մամուլի կենտրոնները միաձայն պնդում են, որ WannaCry վիրուսի կիբերհարձակումները, թեև դրանք տեղի են ունեցել, սակայն հաջողությամբ չեն պսակվել։ WannaCry-ի հետ տեղի ունեցած ողբալի դեպքերի մասին ռուսալեզու հրապարակումների մեծ մասը, որոնցում նշվում է այս կամ այն ​​ռուսական գործակալությունը, հապճեպ ավելացնում են այսպիսի մի բան. «Բայց պաշտոնական տվյալներով՝ վնաս չի հասցվել»։ Մյուս կողմից, արեւմտյան մամուլը վստահ է, որ WannaCry վիրուսի կիբերհարձակման հետեւանքներն ավելի շոշափելի են, քան ներկայացված է ռուսալեզու մամուլում։ Արևմտյան մամուլն այնքան վստահ է դրանում, որ նույնիսկ մաքրել է Ռուսաստանին այս կիբերհարձակմանը մասնակցությունից: Ում ավելի շատ վստահել՝ արևմտյան, թե հայրենական լրատվամիջոցներին, յուրաքանչյուրի անձնական խնդիրն է: Միևնույն ժամանակ, արժե հաշվի առնել, որ երկու կողմերն էլ ունեն հավաստի փաստերը ուռճացնելու և նվազագույնի հասցնելու իրենց դրդապատճառները։

Ինչպիսի՞ն է բժշկական տեղեկատվական համակարգերի կիբերանվտանգության վիճակը՝ թվերով:

  • 1 թվականի հունիսի 2017-ին Ռեբեկա Վայնտրաբը (Բրիգամ և Կանանց հիվանդանոցի գլխավոր բժիշկ՝ Ph.D.) և Յորամ Բորենշտեյնը (կիբերանվտանգության ինժեներ) իրենց համատեղ հոդվածում, որը հրապարակվել է Harvard Business Review-ի էջերում [18], որ թվային Տարիքը զգալիորեն հեշտացրել է բժշկական տվյալների հավաքագրումը և բժշկական գրառումների փոխանակումը տարբեր բժշկական կենտրոնների միջև. այսօր հիվանդների բժշկական գրառումները դարձել են շարժական և շարժական: Այնուամենայնիվ, թվային նման հարմարություններն արժեն կիբերանվտանգության լուրջ ռիսկեր ունեցող բժշկական կենտրոնները:
  • 3 թվականի մարտի 2017-ին SmartBrief լրատվական գործակալությունը հայտնել է [24], որ 2017 թվականի առաջին երկու ամիսների ընթացքում կիբերանվտանգության շուրջ 250 միջադեպ է տեղի ունեցել, որոնք հանգեցրել են ավելի քան մեկ միլիոն զգայուն գրառումների գողության: Այս միջադեպերի 50%-ը եղել է փոքր և միջին բիզնեսում (առողջապահության ոլորտում չհաշված): Մոտ 30%-ը բաժին է ընկել առողջապահության ոլորտին։ Քիչ ավելի ուշ՝ մարտի 16-ին, նույն գործակալությունը հայտնել է [22], որ ընթացիկ 2017 թվականի պահին կիբերանվտանգության միջադեպերի առաջատարը բժշկական ոլորտն է։
  • 17 թվականի հունվարի 2013-ին Smart Solutions կիբերանվտանգության խորհրդատվական ընկերության գործադիր տնօրեն Մայքլ Գրեգը [21] զեկուցել է, որ 2012 թվականին բժշկական կենտրոնների 94%-ը դարձել է գաղտնի տեղեկատվության արտահոսքի զոհ։ Սա 65%-ով ավելի է, քան 2010-2011թթ. Ավելի վատ՝ բժշկական կենտրոնների 45%-ը հայտնել է, որ ժամանակի ընթացքում գաղտնի տեղեկատվության արտահոսքի մասշտաբները ավելի լուրջ են դառնում. և խոստովանել են, որ 2012-2013 թվականներին ունեցել են ավելի քան հինգ նման լուրջ արտահոսք։ Իսկ բժշկական կենտրոնների կեսից քիչն էլ վստահ է, որ նման արտահոսքերը կարելի է կանխել, կամ գոնե պարզել, որ դրանք եղել են։
  • Մայքլ Գրեգը նաև հայտնել է [21], որ 2010-2012 թվականներին ընդամենը երեք տարվա ընթացքում ավելի քան 20 միլիոն հիվանդ դարձել է EHR-ների գողության զոհ, որոնք պարունակում են զգայուն գաղտնի տեղեկատվություն՝ ախտորոշումներ, բուժման ընթացակարգեր, վճարման տեղեկություններ, ապահովագրության մանրամասներ, սոցիալական համարի ապահովագրություն և այլն: Կիբերհանցագործը, ով գողացել է EHR-ը, կարող է օգտագործել դրանից քաղված տեղեկատվությունը տարբեր ձևերով (տե՛ս «Ինչպե՞ս են սոցիալական ապահովության համարների գողությունները կապված հանցավոր կեղծիքների արդյունաբերության հետ» պարբերությունը: Սակայն, չնայած այս ամենին, բժշկական կենտրոններում EMR-ների պաշտպանությունը հաճախ շատ ավելի քիչ թույլ է, քան անձնական էլեկտրոնային փոստի պաշտպանությունը:
  • 2 թվականի սեպտեմբերի 2014-ին MIT-ի տեխնիկական փորձագետ Մայք Օրկուտը հայտարարեց [10], որ փրկագինով վարակման դեպքերն ամեն տարի ավելանում են։ 2014 թվականին 600%-ով ավելի շատ միջադեպեր են գրանցվել, քան 2013 թվականին: Բացի այդ, ամերիկյան ՀԴԲ-ն հայտնել է [26], որ 2016 թվականին օրական ավելի քան 4000 թվային շորթման դեպք է տեղի ունեցել՝ չորս անգամ ավելի, քան 2015 թվականին: Միևնույն ժամանակ, տագնապալի է ոչ միայն փրկագին ծրագրերով վարակվելու դեպքերի աճի միտումը. Տագնապալի է նաև թիրախային հարձակումների աստիճանական աճը։ Նման հարձակումների ամենատարածված թիրախները ֆինանսական հաստատություններն են, մանրածախ առևտուրը և բժշկական կենտրոնները:
  • 19 թվականի մայիսի 2017-ին BBC լրատվական գործակալությունը հրապարակեց [23] Verizon-ի 2017 թվականի զեկույցը, ըստ որի փրկագին ծրագրերի դեպքերի 72%-ը տեղի է ունեցել բժշկական ոլորտում։ Միաժամանակ, վերջին 12 ամիսների ընթացքում նման միջադեպերի թիվն աճել է 50%-ով։
  • 1 թվականի հունիսի 2017-ին Harvard Busines Review-ն հրապարակեց [18] զեկույց, որը տրամադրվել էր ԱՄՆ Առողջապահության և մարդկային ծառայությունների նախարարության կողմից, որտեղ ասվում էր, որ 2015 թվականին գողացվել է ավելի քան 113 միլիոն EHR: 2016 թվականին՝ ավելի քան 16 մլն. Միաժամանակ, չնայած այն հանգամանքին, որ 2016 թվականի համեմատ արձանագրվում է միջադեպերի թվի կտրուկ անկում, ընդհանուր միտումը դեռ աճում է։ 2017 թվականի սկզբին Expirian վերլուծական կենտրոնը հայտարարեց [27], որ առողջապահությունը կիբերհանցագործների համար ամենապահանջված թիրախն է։
  • Հիվանդների տվյալների արտահոսքը բժշկական համակարգերում աստիճանաբար դառնում է [37] առողջապահության ոլորտում ամենահրատապ խնդիրներից մեկը: Այսպես, ըստ InfoWatch-ի, վերջին երկու տարիների ընթացքում (2005-2006 թթ.) յուրաքանչյուր երկրորդ բժշկական կազմակերպությունը հիվանդի մասին տեղեկատվության արտահոսք է տվել: Ընդ որում, տվյալների արտահոսքի 60%-ը տեղի է ունենում ոչ թե հաղորդակցման ուղիներով, այլ կոնկրետ մարդկանց միջոցով, ովքեր գաղտնի տեղեկատվություն են տանում կազմակերպությունից դուրս։ Տեղեկատվության արտահոսքի միայն 40%-ն է տեղի ունենում տեխնիկական պատճառներով։ Բժշկական տեղեկատվական համակարգերի կիբերանվտանգության ամենաթույլ օղակը [36] մարդիկ են։ Դուք կարող եք մեծ գումարներ ծախսել անվտանգության համակարգեր ստեղծելու համար, իսկ ցածր վարձատրվող աշխատակիցը տեղեկատվություն կվաճառի այդ արժեքի հազարերորդով:

Կարո՞ղ են համակարգչային վիրուսները վարակել բժշկական սարքավորումները:

  • 17 թվականի հոկտեմբերի 2012-ին MIT-ի տեխնիկական փորձագետ Դեյվիդ Թալբոտը զեկուցեց [1], որ բժշկական կենտրոններում օգտագործվող բժշկական սարքավորումները դառնում են ավելի համակարգչային, ավելի «խելացի» և ավելի ճկուն՝ վերածրագրավորման համար. և նաև ավելի ու ավելի շատ գործառույթ ունի՝ աջակցելու ցանցին: Արդյունքում, բժշկական սարքավորումները դառնում են ավելի ենթակա կիբերհարձակումների և վիրուսների նկատմամբ: Խնդիրը սրվում է նրանով, որ արտադրողները սովորաբար թույլ չեն տալիս փոփոխություններ կատարել իրենց ապարատում, նույնիսկ այն կիբերանվտանգ դարձնելու համար:
  • Օրինակ, 2009-ին Conficker ցանցի որդը ներթափանցեց Բեթ Իսրայելի բժշկական կենտրոն և վարակեց այնտեղ գտնվող բժշկական սարքավորումների մի մասը, ներառյալ մանկաբարձական խնամքի կայանը (Ֆիլիպսից) և ֆտորոգրաֆիայի աշխատակայան (General Electric-ից): Ապագայում նմանատիպ միջադեպեր թույլ չտալու համար, այս բժշկական կենտրոնի ՏՏ տնօրեն Ջոն Հալմակը և Հարվարդի բժշկական դպրոցի կես դրույքով պրոֆեսորը՝ դոկտորական աստիճանով, որոշեց անջատել ցանցի աջակցության գործառույթը այս սարքավորման վրա: Սակայն նա բախվել է այն փաստի հետ, որ սարքավորումները «չի կարող արդիականացվել կանոնակարգային սահմանափակումների պատճառով»։ Նրան զգալի ջանքեր են պահանջվել արտադրողների հետ համակարգելու համար ցանցային հնարավորություններն անջատելու համար: Այնուամենայնիվ, ցանցից անջատելը հեռու է իդեալական լինելուց: Հատկապես բժշկական սարքավորումների աճող ինտեգրման և փոխկախվածության համատեքստում: [1]
  • Խոսքը վերաբերում է «խելացի» սարքավորումներին, որոնք օգտագործվում են բժշկական կենտրոններում։ Բայց կան նաև կրելի բժշկական սարքեր, այդ թվում՝ ինսուլինի պոմպեր և իմպլանտացված սրտի ռիթմավարներ: Նրանք ավելի ու ավելի են ենթարկվում կիբերհարձակումների և համակարգչային վիրուսներով վարակվելու: [1] Որպես կողմնակի նշում, 12 թվականի մայիսի 2017-ին (WannaCry ransomware վիրուսի հաղթանակի օրը), սրտային վիրաբույժներից մեկը հայտնել է [28], որ իր սրտի վիրահատության ժամանակ մի քանի համակարգիչ խափանվել է, բայց Բարեբախտաբար. , նրան դեռ հաջողվել է հաջողությամբ ավարտել վիրահատությունը։

Որքանո՞վ են վտանգավոր փրկագին ծրագրերի վիրուսները բժշկական հատվածի համար:

  • 3 թվականի հոկտեմբերի 2016-ին Carbonite կիբերանվտանգության ֆիրմայի գործադիր տնօրեն Մոհամմեդ Ալին բացատրեց [19] Harvard Business Review-ում, որ փրկագինը համակարգչային վիրուսի տեսակ է, որն արգելափակում է օգտատերերի մուտքը իրենց համակարգ. մինչև փրկագնի վճարումը։ Փրկագին վիրուսը կոդավորում է կոշտ սկավառակը, ինչի հետևանքով օգտատերը կորցնում է իր համակարգչի տեղեկատվության հասանելիությունը, և ապակոդավորման բանալին տրամադրելու համար փրկագին վիրուսը պահանջում է փրկագին: Իրավապահների հետ հանդիպումից խուսափելու համար հարձակվողներն օգտագործում են անանուն վճարման մեթոդներ, օրինակ՝ բիթքոյնը։ [19]
  • Մուհամմադ Ալին նաև հայտնել է [19], որ փրկագին դիստրիբյուտորները պարզել են, որ սովորական քաղաքացիների և փոքր բիզնեսի սեփականատերերի վրա հարձակվելու դեպքում փրկագնի ամենաօպտիմալ գինը $300-ից $500 է։ Սա այն գումարն է, որից շատերը պատրաստ են բաժանվել՝ բախվելով իրենց բոլոր թվային խնայողությունները կորցնելու հեռանկարին: [19]
  • 16 թվականի փետրվարի 2016-ին Guardian լրատվական գործակալությունը հայտնել է [13], որ փրկագին վարակի հետևանքով Հոլիվուդի Պրեսբիթերյան բժշկական կենտրոնի բժշկական անձնակազմը զրկվել է իրենց համակարգչային համակարգերից։ Արդյունքում բժիշկներին ստիպել են ֆաքս ուղարկել, բուժքույրերին բժշկական գրառումները գրանցել հնաոճ թղթե բժշկական գրառումների վրա, իսկ հիվանդներին դիմել հիվանդանոց՝ անձամբ անալիզների արդյունքները հավաքելու համար:
  • 17 թվականի փետրվարի 2016-ին Հոլիվուդի Պրեսբիթերյան բժշկական կենտրոնը հայտարարություն է տարածել [30], որում ասվում է. «Փետրվարի 5-ի երեկոյան մեր աշխատակիցները կորցրել են հիվանդանոցային ցանցի հասանելիությունը: Չարամիտ ծրագիրը արգելափակել է մեր համակարգիչները և ծածկագրել մեր բոլոր ֆայլերը: Իրավապահ մարմիններն անմիջապես ծանուցվել են։ Կիբերանվտանգության փորձագետները օգնեցին վերականգնել մուտքը մեր համակարգիչներ: Փրկագինը 40 բիթքոյն էր (17000 դոլար): Մեր համակարգերը և վարչական գործառույթները վերականգնելու ամենաարագ և արդյունավետ միջոցը փրկագին վճարելն էր և այլն: ստացեք վերծանման բանալին: Հիվանդանոցային համակարգերի առողջությունը վերականգնելու համար մեզ ստիպեցին դա անել»։
  • 12 թվականի մայիսի 2017-ին New York Times-ը [28] հայտնեց, որ WannaCry-ի միջադեպի հետևանքով որոշ հիվանդանոցներ այնքան կաթվածահար են եղել, որ նույնիսկ նորածինների անունների պիտակները չեն կարող տպվել։ Հիվանդանոցներում հիվանդներին ասում էին. «Մենք չենք կարող ձեզ սպասարկել, քանի որ մեր համակարգիչները անսարք են»: Դա բավականին անսովոր է լսել Լոնդոնի նման մեծ քաղաքներում:

Եթե ​​կիբեր միջադեպերն այդքան վտանգավոր են, ինչո՞ւ են բժշկական սարքեր արտադրողներն իրենց սարքերը համակարգչացնում:

  • 9 թվականի հուլիսի 2008-ին MIT-ի տեխնիկական փորձագետ Քրիստինա Գրիֆանտինին իր «Բժշկական կենտրոններ. Plug and Play-ի դարաշրջանը» [2] հոդվածում նշել է. Հիվանդանոցներում նոր «խելացի» բժշկական սարքերի սարսափելի բազմազանությունը հիվանդների ավելի լավ խնամք է խոստանում: Այնուամենայնիվ, խնդիրն այն է, որ այդ սարքերը սովորաբար համատեղելի չեն միմյանց հետ, նույնիսկ եթե արտադրված են նույն արտադրողի կողմից: Հետևաբար, բժիշկները զգում են բոլոր բժշկական սարքավորումները մեկ համակարգչային ցանցի մեջ ինտեգրելու հրատապ անհրաժեշտություն:
  • 9 թվականի հուլիսի 2009-ին Դուգլաս Ռոզենդեյլը, վետերանների առողջապահության վարչության ՏՏ մասնագետ և Հարվարդի բժշկական դպրոցի հեռակա պրոֆեսոր, Ph.D., [2] հայտարարեց բժշկական սարքերի համակարգչային ինտեգրման հրատապ անհրաժեշտությունը հետևյալ բառերով. փակ ճարտարապետությամբ, տարբեր վաճառողներից, բայց խնդիրն այն է, որ նրանք չեն կարող փոխազդել միմյանց հետ: Իսկ դա դժվարացնում է հիվանդների խնամքը»:
  • Երբ բժշկական սարքերը ինքնուրույն չափումներ են կատարում և դրանք միմյանց հետ չեն փոխանակում, նրանք չեն կարող համապարփակ գնահատել հիվանդի վիճակը և, հետևաբար, ահազանգել նորմայից չնչին շեղման դեպքում՝ պատճառաբանությամբ կամ առանց պատճառի: Սա զգալի անհարմարություններ է ստեղծում բուժքույրերի համար, հատկապես վերակենդանացման բաժանմունքում, որտեղ կան բազմաթիվ նման անկախ սարքեր: Առանց ցանցի ինտեգրման և աջակցության՝ վերակենդանացման բաժանմունքը կդառնա գժանոց։ Տեղական ցանցի ինտեգրումը և աջակցությունը հնարավորություն են տալիս համակարգել բժշկական սարքերի և բժշկական տեղեկատվական համակարգերի աշխատանքը (հատկապես այդ սարքերի փոխազդեցությունը հիվանդների EHR-ի հետ), ինչը հանգեցնում է կեղծ ահազանգերի թվի զգալի կրճատմանը: [2]
  • Հիվանդանոցներն ունեն շատ հնացած թանկարժեք սարքավորումներ, որոնք չեն աջակցում ցանցին: Ինտեգրման հրատապ անհրաժեշտության դեպքում հիվանդանոցները կամ աստիճանաբար փոխարինում են այս սարքավորումը նորերով, կամ փոփոխում են այն, որպեսզի այն կարողանա ինտեգրվել ընդհանուր ցանցին: Ընդ որում, նույնիսկ նոր սարքավորումներով, որոնք մշակվել են՝ հաշվի առնելով ինտեգրման հնարավորությունը, այս խնդիրն ամբողջությամբ չի լուծվել։ Քանի որ յուրաքանչյուր բժշկական սարքեր արտադրող, առաջնորդվելով հավերժական մրցակցությամբ, ձգտում է համոզվել, որ իր սարքերը կարող են միայն ինտեգրվել միմյանց հետ: Այնուամենայնիվ, շատ շտապ օգնության բաժանմունքներ կարիք ունեն հատուկ սարքերի, որոնք ոչ մի արտադրող միայնակ չի կարող ապահովել: Հետեւաբար, մեկ արտադրողի ընտրությունը չի լուծի համատեղելիության խնդիրը: Սա ևս մեկ խնդիր է, որը խոչընդոտում է բարդ ինտեգրմանը: Իսկ հիվանդանոցները մեծ ներդրումներ են կատարում դրա լուծման համար: Որովհետև սարքավորումները, որոնք այլ կերպ անհամատեղելի են միմյանց հետ, հիվանդանոցն իր կեղծ ահազանգերով կվերածեն գժանոցի: [2]
  • 13 թվականի հունիսի 2017-ին Պիտեր Պրոնովոստը՝ բժիշկ-դոկտորի բժիշկ և «Ջոնս Հոփկինս բժշկության» հիվանդների անվտանգության ասոցացված տնօրեն, [17] Հարվարդի բիզնեսի վերանայման մեջ կիսվել է իր մտքերով բժշկական սարքավորումների համակարգչայինացման անհրաժեշտության վերաբերյալ. «Օրինակ վերցրեք՝ շնչեք. - օգնության մեքենա. Հիվանդի թոքերի օդափոխության օպտիմալ ռեժիմը ուղղակիորեն կախված է հիվանդի հասակից: Հիվանդի հասակը պահվում է EHR-ում: Որպես կանոն, շնչառական ապարատը չի փոխազդում EHR-ի հետ, ուստի բժիշկները պետք է ձեռքով ձեռք բերեն այս տեղեկատվությունը, որոշ հաշվարկներ կատարեն թղթի վրա և ձեռքով սահմանեն շնչառական ապարատի պարամետրերը: Եթե ​​շնչառական ապարատը և EHR-ը միացված են համակարգչային ցանցի միջոցով, ապա այս գործողությունը կարող է ավտոմատացվել: Բժշկական սարքավորումների պահպանման նմանատիպ ռեժիմ գոյություն ունի տասնյակ այլ բժշկական սարքերի մեջ: Հետևաբար, բժիշկները պետք է օրական հարյուրավոր սովորական վիրահատություններ կատարեն. որն ուղեկցվում է սխալներով՝ թեև հազվադեպ, բայց անխուսափելի։
  • Համակարգչային նոր հիվանդանոցային մահճակալները հագեցած են բարձր տեխնոլոգիական սենսորների մի շարքով, որոնք կարող են վերահսկել դրա վրա պառկած հիվանդի պարամետրերի լայն տեսականի: Օրինակ, այս մահճակալները, հետևելով հիվանդի շարժման դինամիկային մահճակալի վրա, կարող են որոշել, թե արդյոք նա վտանգի տակ է ճնշման վերքեր ստանալու համար: Այս բարձր տեխնոլոգիական սենսորները ծածկում են ամբողջ մահճակալի արժեքի 30%-ը: Այնուամենայնիվ, առանց համակարգչային ինտեգրման, այս «խելացի մահճակալը» քիչ օգտակար է, ի վերջո, այն չի կարողանա ընդհանուր լեզու գտնել այլ բժշկական սարքերի հետ: Նմանատիպ իրավիճակ է նկատվում «խելացի անլար մոնիտորների» դեպքում, որոնք չափում են սրտի հաճախությունը, MPC, արյան ճնշումը և այլն։ Առանց այս ամբողջ սարքավորման ինտեգրման մեկ համակարգչային ցանցում և, առաջին հերթին, հիվանդների EHR-ի հետ անմիջական փոխգործակցության ապահովման, այն քիչ օգուտ է բերում: [17]

Ինչո՞ւ կիբերհանցագործները ֆինանսական հատվածից և մանրածախ խանութներից անցան բժշկական կենտրոններ:

  • 16 թվականի փետրվարի 2016-ին Ջուլիա Չերրին՝ The Guardian-ի հատուկ թղթակիցը, կիսվեց իր դիտարկումով, որ առողջապահական կենտրոնները հատկապես գրավիչ են կիբերհանցագործների համար, քանի որ դրանց տեղեկատվական համակարգերը, առողջապահական կենտրոնների կողմից առողջապահական գրառումները թվայնացնելու համազգային մղման շնորհիվ, պարունակում են հարուստ տեղեկատվություն: Ներառյալ վարկային քարտերի համարները, հիվանդների մասին անձնական տվյալները և զգայուն բժշկական տվյալները: [13]
  • 23 թվականի ապրիլի 2014-ին Reuters լրատվական գործակալության կիբերանվտանգության վերլուծաբան Ջիմ Ֆինկլը բացատրեց [12], որ կիբերհանցագործները հակված են բռնել նվազագույն դիմադրության ճանապարհը։ Բժշկական կենտրոնների կիբերանվտանգության համակարգերը շատ ավելի թույլ են՝ համեմատած մյուս ոլորտների հետ, որոնք արդեն ճանաչել են այս խնդիրը և ձեռնարկել են արդյունավետ հակաքայլեր։ Հետեւաբար, կիբերհանցագործները գրավում են նրանց:
  • 18 թվականի փետրվարի 2016-ին MIT-ի տեխնիկական փորձագետ Մայք Օրկուտը զեկուցեց, որ կիբերհանցագործների հետաքրքրությունը բժշկական ոլորտում պայմանավորված է հետևյալ հինգ պատճառներով. մնացածը նման տեղափոխման գործընթացի մեջ են։ Այս քարտերի մանրամասները պարունակում են անձնական տեղեկություններ, որոնք բարձր են գնահատվում մութ ցանցի սև շուկայում: 1) բժշկական կենտրոններում կիբերանվտանգությունը առաջնահերթություն չէ. նրանք հաճախ օգտագործում են հնացած համակարգեր և պատշաճ կերպով չեն աջակցում դրանք: 2) Արտակարգ իրավիճակներում տվյալների արագ հասանելիության անհրաժեշտությունը հաճախ գերազանցում է անվտանգության անհրաժեշտությունը, ինչը հանգեցնում է հիվանդանոցներին անտեսելու կիբերանվտանգությունը, չնայած նրանք տեղյակ են հնարավոր հետևանքների մասին: 3) Հիվանդանոցներն ավելի շատ սարքեր են ավելացնում իրենց ցանցին՝ վատ տղաներին տալով հիվանդանոցային ցանց ներթափանցելու ավելի շատ տարբերակներ: 4) Ավելի անհատականացված բժշկության միտումը, մասնավորապես, հիվանդների կողմից իրենց EHR-ներին համապարփակ հասանելիություն ունենալու անհրաժեշտությունը, MIS-ը դարձնում է ավելի մատչելի թիրախ: [5]
  • Մանրածախ և ֆինանսական հատվածները վաղուց դարձել են կիբերհանցագործների հայտնի թիրախ: Քանի որ այս հաստատություններից գողացված տեղեկատվությունը ողողում է մութ ցանցի սև շուկան, այն էժանանում է և, համապատասխանաբար, վատ տղաների համար ձեռնտու չէ գողանալ և վաճառել այն։ Ուստի վատ տղաները հիմա յուրացնում են նոր, ավելի եկամտաբեր հատված։ [12]
  • Dark web-ի սև շուկայում բժշկական քարտերը շատ ավելի թանկ են, քան վարկային քարտերի համարները: Նախ, քանի որ դրանք կարող են օգտագործվել բանկային հաշիվներ մուտք գործելու և վերահսկվող դեղերի դեղատոմսեր ստանալու համար: Երկրորդ, քանի որ բժշկական քարտի գողության և դրա ապօրինի օգտագործման փաստը շատ ավելի դժվար է հայտնաբերել, և չարաշահման պահից մինչև հայտնաբերման պահը շատ ավելի շատ ժամանակ է անցնում, քան վարկային քարտի չարաշահման դեպքում։ [12]
  • Ըստ Dell-ի՝ որոշ հատկապես ձեռներեց կիբերհանցագործներ համատեղում են գողացված բժշկական գրառումներից արդյունահանված առողջապահական տեղեկատվությունը այլ զգայուն տվյալների հետ և այլն: հավաքել կեղծ փաստաթղթերի փաթեթ. Նման փաթեթները Darknet-ի սև շուկայի ժարգոնով կոչվում են «fullz» և «kitz»: Յուրաքանչյուր նման փաթեթի արժեքը գերազանցում է $1000-ը։ [12]
  • 1 թվականի ապրիլի 2016-ին MIT-ի տեխնիկական փորձագետ Թոմ Սայմոնտը [4] ասաց, որ բժշկական ոլորտում կիբեր սպառնալիքների միջև էական տարբերությունը կայանում է այն հետևանքների ծանրության մեջ, որոնք նրանք խոստանում են: Օրինակ, եթե դուք կորցնեք մուտքը դեպի ձեր աշխատանքային էլ. Այնուամենայնիվ, հիվանդների բուժման համար անհրաժեշտ տեղեկատվություն պարունակող բժշկական գրառումների հասանելիությունը կորցնելը բոլորովին այլ խնդիր է:
  • Հետևաբար, կիբերհանցագործների համար, ովքեր հասկանում են, որ այս տեղեկատվությունը շատ արժեքավոր է բժիշկների համար, բժշկական ոլորտը շատ գրավիչ թիրախ է: Այնքան գրավիչ, որ նրանք անընդհատ մեծ գումարներ են ներդնում իրենց փրկագին ծրագրերն էլ ավելի լավը դարձնելու համար. որպեսզի մեկ քայլ առաջ մնան հակավիրուսային համակարգերի հետ իրենց հավերժական պայքարում։ Տպավորիչ գումարները, որոնք նրանք հավաքում են փրկագին ծրագրերի միջոցով, նրանց հնարավորություն են տալիս առատաձեռն լինել նման ներդրումների հետ, և այդ ծախսերն ավելի քան մարված են: [4]

Ինչու են փրկագին ծրագրերի վարակները աճել և շարունակում աճել բժշկական ոլորտում:

  • 1 թվականի հունիսի 2017-ին Ռեբեկա Վեյնտրաբը (Բրիգամի և Կանանց հիվանդանոցի գլխավոր բժիշկ՝ PhD) և Յորամ Բորենշտեյնը (կիբերանվտանգության ինժեներ) [18] հրապարակեցին Harvard Business Review-ում բժշկական ոլորտում կիբերանվտանգության վերաբերյալ իրենց համատեղ հետազոտության արդյունքները։ Նրանց հետազոտության հիմնական թեզերը ներկայացված են ստորև։
  • Ոչ մի կազմակերպություն պաշտպանված չէ հակերությունից: Սա այն իրականությունն է, որում մենք ապրում ենք, և այս իրականությունը հատկապես պարզ դարձավ, երբ 2017 թվականի մայիսի կեսերին պայթեց WannaCry ransomware վիրուսը՝ վարակելով բժշկական կենտրոնները և այլ կազմակերպություններ ամբողջ աշխարհում: [18]
  • 2016 թվականին Հոլիվուդի Պրեսբիթերյան բժշկական կենտրոնի ադմինիստրատորները՝ խոշոր ամբուլատոր կլինիկայում, հանկարծ հայտնաբերեցին, որ կորցրել են իրենց համակարգիչների տեղեկատվության հասանելիությունը: Բժիշկները չեն կարողացել մուտք գործել իրենց հիվանդների EHR-ները. և նույնիսկ իրենց սեփական զեկույցներին: Նրանց համակարգիչների ամբողջ տեղեկատվությունը ծածկագրված էր փրկագին վիրուսով: Մինչ պոլիկլինիկայի ողջ տեղեկատվությունը պատանդ էր պահում ներխուժողները, բժիշկները ստիպված էին հաճախորդներին ուղղորդել այլ հիվանդանոցներ։ Երկու շաբաթ նրանք ամեն ինչ գրում էին թղթի վրա, մինչև որ որոշեցին վճարել հարձակվողների պահանջած փրկագինը` 17000 դոլար (40 բիթքոյն): Հնարավոր չի եղել հետևել վճարմանը, քանի որ փրկագինը վճարվել է անանուն Bitcoin վճարային համակարգի միջոցով: Եթե ​​կիբերանվտանգության մասնագետները մի քանի տարի առաջ լսեին, որ որոշում կայացնողները տարակուսած կլինեն՝ փողը կրիպտոարժույթի վերածելով՝ վիրուսը մշակողին փրկագին վճարելու համար, նրանք չէին հավատա դրան: Սակայն այսօր հենց այդպես էլ եղավ։ Սովորական մարդիկ, փոքր բիզնեսի սեփականատերերը և խոշոր կորպորացիաները բոլորն էլ գտնվում են փրկագինների թիրախում: [19]
  • Ինչ վերաբերում է սոցիալական ինժեներիային, ապա ֆիշինգային նամակները, որոնք պարունակում են վնասակար հղումներ և հավելվածներ, այլևս չեն ուղարկվում օտարերկրյա ազգականների անունից, ովքեր ցանկանում են իրենց ունեցվածքի մի մասը կտակել ձեզ՝ գաղտնի տեղեկատվության դիմաց: Այսօր ֆիշինգ նամակները լավ պատրաստված հաղորդագրություններ են՝ առանց տառասխալների. հաճախ քողարկվում են որպես պաշտոնական փաստաթղթեր տարբերանշաններով և ստորագրություններով: Դրանցից մի քանիսը չեն տարբերվում սովորական բիզնես նամակագրությունից կամ օրինական հավելվածի թարմացման ծանուցումներից: Երբեմն հավաքագրման մեջ ներգրավված որոշում կայացնողները նամակներ են ստանում խոստումնալից թեկնածուից՝ նամակին կցված ռեզյումեով, որում ներդրված է փրկագին վիրուս: [19]
  • Այնուամենայնիվ, առաջադեմ սոցիալական ճարտարագիտությունն այնքան էլ վատ չէ: Նույնիսկ ավելի վատ է այն փաստը, որ փրկագնի վիրուսի գործարկումը կարող է տեղի ունենալ առանց օգտատիրոջ անմիջական մասնակցության: Ransomware վիրուսները կարող են տարածվել անվտանգության անցքերի միջով. կամ չպաշտպանված հին հավելվածների միջոցով: Առնվազն ամեն շաբաթ ի հայտ է գալիս սկզբունքորեն նոր տեսակի փրկագին. և այն ուղիները, որոնցով փրկագին վիրուսները կարող են մուտք գործել համակարգչային համակարգեր, անընդհատ աճում է: [19]
  • Այսպես, օրինակ, WannaCry ransomware վիրուսի հետ կապված... Սկզբում (15թ. մայիսի 2017), անվտանգության փորձագետները եզրակացրեցին [25], որ Մեծ Բրիտանիայի ազգային առողջապահական համակարգի վարակման հիմնական պատճառն այն է, որ հիվանդանոցներն օգտագործում են հնացած տարբերակը։ Windows օպերացիոն համակարգ - XP (հիվանդանոցներն օգտագործում են այս համակարգը, քանի որ հիվանդանոցի շատ թանկարժեք սարքավորումները համատեղելի չեն Windows-ի նոր տարբերակների հետ): Այնուամենայնիվ, մի փոքր ավելի ուշ (22թ. մայիսի 2017) պարզվեց [29], որ Windows XP-ով WannaCry-ն գործարկելու փորձը հաճախ հանգեցնում էր համակարգչի խափանման՝ առանց վարակի. և վարակված մեքենաների մեծ մասն աշխատում էր Windows 7-ով: Բացի այդ, սկզբում ենթադրվում էր, որ WannaCry վիրուսը տարածվում է ֆիշինգի միջոցով, սակայն ավելի ուշ պարզվեց, որ այս վիրուսը տարածվել է ինքն իրեն, ցանցային ճիճու նման, առանց օգտատիրոջ օգնության:
  • Բացի այդ, կան մասնագիտացված որոնման համակարգեր, որոնք փնտրում են ոչ թե կայքեր ցանցում, այլ ֆիզիկական սարքավորումներ: Դրանց միջոցով կարելի է պարզել, թե որ վայրում, որ հիվանդանոցում, ինչ սարքավորումներ են միացված ցանցին։ [3]
  • Փրկագին վիրուսների տարածվածության մեկ այլ կարևոր գործոն է մուտքը Bitcoin կրիպտոարժույթ: Ամբողջ աշխարհից անանուն վճարումներ հավաքելու հեշտությունը խթանում է կիբերհանցագործությունների աճը: Բացի այդ, գումար փոխանցելով շորթողներին՝ դուք դրանով իսկ խթանում եք ձեր դեմ կրկնվող շորթումները։ [19]
  • Միևնույն ժամանակ, կիբերհանցագործները սովորել են գրավել նույնիսկ այն համակարգերը, որոնց վրա տեղադրված է ամենաժամանակակից պաշտպանությունը և ծրագրային ապահովման վերջին թարմացումները. իսկ հայտնաբերման և վերծանման միջոցները (որոնց դիմում են պաշտպանության համակարգերը) միշտ չէ, որ աշխատում են. հատկապես, եթե հարձակումը նպատակային է և եզակի: [19]
  • Այնուամենայնիվ, փրկագնի դեմ դեռևս կա արդյունավետ հակաքայլ՝ կրիտիկական տվյալների կրկնօրինակում: Որպեսզի դժվարության դեպքում տվյալները հեշտությամբ վերականգնվեն։ [19]

WannaCry-ից տուժած բժիշկներ, բուժքույրեր և հիվանդներ. ինչպե՞ս ստացվեց նրանց մոտ:

  • 13 թվականի մայիսի 2017-ին The Guardian-ից Սարա Մարշը հարցազրույց է վերցրել WannaCry փրկագին վիրուսի մի քանի զոհերից՝ հասկանալու համար, թե ինչպես է այս միջադեպը [5] ստացվել զոհերի համար (անունները փոխվել են գաղտնիության նկատառումներով).
  • Սերգեյ Պետրովիչ, բժիշկ. Ես չկարողացա պատշաճ խնամք ցուցաբերել հիվանդներին։ Անկախ նրանից, թե ինչպես են ղեկավարները համոզում հանրությանը, որ կիբեր միջադեպերը չեն ազդում վերջնական հիվանդների անվտանգության վրա, դա ճիշտ չէ: Մենք չէինք կարող նույնիսկ ռենտգենյան ճառագայթներ վերցնել, երբ մեր համակարգչային համակարգերը խափանվեցին: Եվ գրեթե ոչ մի բժշկական միջամտություն չի կարող անել առանց այս նկարների։ Օրինակ, այս չարաբաստիկ երեկոյին ես տեսնում էի մի հիվանդի և պետք է ուղարկեի նրան ռենտգեն հետազոտության, բայց քանի որ մեր համակարգչային համակարգերը կաթվածահար էին, ես չկարողացա դա անել: [5]
  • Կրծքագեղձի քաղցկեղով հիվանդ Վերա Միխայլովնան. Քիմիաթերապիայիս սեանսից հետո ես հիվանդանոցից կիսով չափ դուրս էի եկել, բայց այդ պահին կիբերհարձակում եղավ։ Ու թեև նիստն արդեն ավարտված էր, ես ստիպված էի ևս մի քանի ժամ անցկացնել հիվանդանոցում՝ սպասելով, որ դեղորայքը վերջապես ինձ տրվի։ Խոչընդոտը պայմանավորված էր նրանով, որ դեղորայք տրամադրելուց առաջ բուժանձնակազմը ստուգում է դեղատոմսերի համապատասխանությունը, և այդ ստուգումները կատարվում են համակարգչային համակարգերով։ Ինձ հաջորդող հիվանդներն արդեն բաժանմունքում էին քիմիաթերապիայի սեանսի. նրանց դեղերն արդեն առաքվել են։ Բայց քանի որ անհնար էր ստուգել դրանց համապատասխանությունը բաղադրատոմսերին, ընթացակարգը հետաձգվեց։ Մնացած հիվանդների բուժումը հիմնականում հետաձգվել է հաջորդ օր։ [5]
  • Տատյանա Իվանովնա, բուժքույր. Երկուշաբթի օրը մենք չկարողացանք դիտել հիվանդի EHR-ը և այսօրվա համար նախատեսված հանդիպումների ցանկը: Ես այս շաբաթավերջին հերթապահում էի, ուստի երկուշաբթի օրը, երբ մեր հիվանդանոցը կիբերհարձակման զոհ դարձավ, ես պետք է հստակ հիշեի, թե ով պետք է գար հանդիպման: Մեր հիվանդանոցի տեղեկատվական համակարգերն արգելափակվել են։ Մենք չէինք կարող դիտել բժշկական պատմությունը, մենք չէինք կարող դիտել դեղերի դեղատոմսերը. չկարողացավ դիտել հիվանդների հասցեները և կոնտակտային տվյալները. փաստաթղթերի լրացում; ստուգեք թեստի արդյունքները. [5]
  • Եվգենի Սերգեևիչ, համակարգի ադմինիստրատոր. Մենք սովորաբար ամենաշատ այցելուներն ունենում ենք ուրբաթ կեսօրից հետո: Այսպես էր այս ուրբաթ: Հիվանդանոցը լիքն էր մարդկանցով, իսկ հեռախոսային հավելվածների ընդունարանում հերթապահում էին հիվանդանոցի 5 աշխատակիցներ, որոնց հեռախոսներն անդադար զանգում էին։ Մեր բոլոր համակարգչային համակարգերն աշխատում էին անթերի, բայց ժամը 15:00-ի սահմաններում բոլոր համակարգիչների էկրանները սևացան: Մեր բժիշկներն ու բուժքույրերը կորցրել են հիվանդների EMR-ների հասանելիությունը, և աշխատակիցները, ովքեր հերթապահում էին զանգերի ընդունման ժամանակ, չէին կարողանում հարցումները մուտքագրել համակարգիչ: [5]

Ինչպե՞ս կարող են կիբերհանցագործները վնասել պլաստիկ վիրաբուժության կլինիկային:

  • Ըստ Guardian-ի [6], 30 թվականի մայիսի 2017-ին Ցարսկայա գվարդիայի հանցավոր խումբը հրապարակել է Լիտվայի պլաստիկ վիրաբուժության Grozio Chirurgija կլինիկայի 25 հիվանդների գաղտնի տվյալներ։ Ներառյալ անձնական ինտիմ լուսանկարներ, որոնք արվել են վիրահատությունից առաջ, ընթացքում և հետո (դրանց պահպանումն անհրաժեշտ է՝ հաշվի առնելով կլինիկայի առանձնահատկությունները). ինչպես նաև անձնագրերի և սոցիալական ապահովության համարների սկանավորում: Քանի որ կլինիկան ունի լավ համբավ և մատչելի գներ, նրա ծառայություններից օգտվում են 60 երկրների բնակիչներ, այդ թվում՝ աշխարհահռչակ հայտնի մարդիկ [7]։ Նրանք բոլորն էլ դարձան այս կիբերմիջադեպի զոհը։
  • Մի քանի ամիս առաջ, կլինիկայի սերվերները կոտրելուց և դրանցից տվյալներ գողանալուց հետո, «պահապանները» 300 բիթքոյն (մոտ 800 դոլար) փրկագին էին պահանջում։ Կլինիկայի ղեկավարությունը հրաժարվեց համագործակցել «Պահապանների» հետ և անդրդվելի մնաց նույնիսկ այն ժամանակ, երբ «Գվարդիականները» փրկագին իջեցրին մինչև 50 բիթքոյն (մոտ 120 դոլար): [6]
  • Կորցնելով կլինիկայից փրկագին ստանալու հույսը՝ «պահապանները» որոշել են անցնել իր հաճախորդներին։ Մարտին նրանք հրապարակեցին 150 կլինիկայի հիվանդների լուսանկարներ Darknet-ում [8], որպեսզի վախեցնեն ուրիշներին վճարել: «Գվարդիականները» փրկագին են խնդրել 50-ից մինչև 2000 եվրո՝ բիթքոյնով վճարում՝ կախված զոհի համբավից և գողացված տեղեկատվության մտերմությունից։ Շանտաժի ենթարկված հիվանդների ստույգ թիվը հայտնի չէ, սակայն ոստիկանություն են դիմել մի քանի տասնյակ տուժածներ։ Այժմ, երեք ամիս անց, գվարդիականները հրապարակել են ևս 25 հաճախորդների գաղտնի տվյալները: [6]

Կիբերհանցագործը գողացել է բժշկական քարտ. ինչպե՞ս է դա սպառնում դրա օրինական տիրոջը.

  • 19 թվականի հոկտեմբերի 2016-ին Ադամ Լևինը, կիբերանվտանգության փորձագետը, ով գլխավորում է CyberScout հետազոտական ​​կենտրոնը, նշեց [9], որ մենք ապրում ենք մի ժամանակ, երբ բժշկական գրառումները սկսել են ներառել չափազանց ինտիմ տեղեկությունների տագնապալի քանակություն՝ հիվանդությունների, ախտորոշումների, բուժման մասին։ , և առողջական խնդիրների մասին։ Սխալ ձեռքերում այս տեղեկատվությունը կարող է օգտագործվել մութ ցանցի սև շուկայում շահույթ ստանալու համար, ինչի պատճառով կիբերհանցագործները հաճախ թիրախավորում են բժշկական կենտրոնները:
  • 2 թվականի սեպտեմբերի 2014-ին MIT-ի տեխնիկական փորձագետ Մայք Օրկուտը հայտարարեց [10]. «Մինչ գողացված վարկային քարտերի համարները և սոցիալական ապահովության համարներն իրենք ավելի ու ավելի քիչ տարածված են դառնում մութ վեբ սև շուկայում՝ բժշկական քարտերը, հարուստների հետ: անձնական տվյալների հավաքածու, այնտեղ լավ գնով: Մասամբ այն պատճառով, որ նրանք չապահովագրված մարդկանց հնարավորություն են տալիս ստանալ այնպիսի բժշկական օգնություն, որը նրանք այլ կերպ չէին կարող թույլ տալ»:
  • Գողացված բժշկական քարտը կարող է օգտագործվել այդ քարտի օրինական տիրոջ անունից բժշկական օգնություն ստանալու համար: Արդյունքում բժշկական քարտում կխառնվեն դրա օրինական տիրոջ և գողի բժշկական տվյալները։ Բացի այդ, եթե գողը վաճառում է գողացված բժշկական քարտերը երրորդ անձանց, ապա քարտը կարող է ավելի աղտոտվել: Հետևաբար, օրինական քարտապանը հիվանդանոց գալով վտանգի է ենթարկվում բժշկական օգնություն ստանալու՝ ելնելով ուրիշի արյան խմբից, ուրիշի բժշկական պատմության, ուրիշի ալերգիկ ռեակցիաների ցանկից և այլն: [9]
  • Բացի այդ, գողը կարող է սպառել բժշկական քարտի օրինական տիրոջ ապահովագրական սահմանաչափը, ինչը վերջինիս կզրկի անհրաժեշտության դեպքում անհրաժեշտ բժշկական օգնություն ստանալու հնարավորությունից։ Ամենաանպատեհ պահին։ Ի վերջո, ապահովագրական շատ ծրագրեր ունեն տարեկան սահմանափակումներ որոշակի տեսակի ընթացակարգերի և բուժման համար: Եվ, իհարկե, ոչ մի ապահովագրական ընկերություն ձեզ չի վճարի կույր աղիքի երկու վիրահատությունների համար: [9]
  • Օգտագործելով գողացված բժշկական քարտը, գողը կարող է չարաշահել դեղերի դեղատոմսերը: Միաժամանակ օրինական սեփականատիրոջը անհրաժեշտ դեղորայք ստանալու հնարավորությունից զրկելը։ Ի վերջո, դեղերի դեղատոմսերը սովորաբար սահմանափակ են։ [9]
  • Վարկային և դեբետային քարտերի վրա զանգվածային կիբերհարձակումների վերացումն այնքան էլ խնդրահարույց չէ։ Թիրախային ֆիշինգի հարձակումներից պաշտպանելը մի փոքր ավելի խնդրահարույց է: Այնուամենայնիվ, երբ խոսքը վերաբերում է EHR-ների գողությանն ու չարաշահմանը, հանցագործությունը կարող է գրեթե անտեսանելի լինել: Եթե ​​հանցագործության փաստը բացահայտվում է, ապա, որպես կանոն, միայն արտակարգ իրավիճակում, երբ հետեւանքները կարող են բառացիորեն կյանքին վտանգ սպառնալ։ [9]

Ինչու՞ է բժշկական քարտի գողությունն այդքան տարածված:

  • 2017 թվականի մարտին Identity Theft Center-ը հայտնել է, որ գաղտնի տվյալների արտահոսքի ավելի քան 25%-ը բժշկական կենտրոններում է: Այս արտահոսքերը բժշկական կենտրոններին տարեկան արժենում են 5,6 միլիարդ դոլար: Ահա մի քանի պատճառ, թե ինչու բժշկական գրառումների գողությունը այդքան մեծ պահանջարկ ունի: [18]
  • Բժշկական քարտերը մութ վեբ սև շուկայում ամենաթեժ ապրանքն են: Այնտեղ բժշկական քարտերը վաճառվում են 50 դոլարով։ Համեմատության համար, վարկային քարտերի համարները Dark Web-ում վաճառվում են 1 դոլարով, ինչը 50 անգամ ավելի էժան է, քան բժշկական քարտերը: Բժշկական քարտերի պահանջարկը պայմանավորված է նաև նրանով, որ դրանք բարդ հանցավոր կեղծիքների ծառայությունների սպառվող մաս են։ [18]
  • Եթե ​​բժշկական քարտերի գնորդը չգտնվի, հարձակվողը կարող է ինքն օգտագործել բժշկական քարտը և կատարել ավանդական գողություն. բժշկական գրառումները պարունակում են բավարար տեղեկատվություն վարկային քարտ ստանալու, բանկային հաշիվ բացելու կամ վարկ վերցնելու համար: զոհ. [18]
  • Գողացված բժշկական քարտը ձեռքին՝ կիբերհանցագործը, օրինակ, կարող է իրականացնել բարդ նպատակային ֆիշինգ հարձակում (փոխաբերական ասած՝ սրել ֆիշինգի նիզակը), նմանակելով բանկին. «Բարի լույս, մենք գիտենք, որ դուք վիրահատվելու եք։ . Մի մոռացեք վճարել հարակից ծառայությունների համար՝ սեղմելով այս հղման վրա: Եվ հետո մտածում ես. «Դե, քանի որ նրանք գիտեն, որ ես վաղը վիրահատվելու եմ, դա պետք է բանկի նամակ լինի»: Եթե ​​հարձակվողը դեռ չի կարողանում գիտակցել գողացված բժշկական քարտերի ներուժը, նա կարող է օգտագործել փրկագին վիրուսը բժշկական կենտրոնից գումար շորթելու համար՝ արգելափակված համակարգերին և տվյալներին հասանելիությունը վերականգնելու համար: [18]
  • Բժշկական կենտրոնները շատ դանդաղ են ներդրել կիբերանվտանգության պրակտիկաները, որոնք արդեն մշակվել են այլ ոլորտներում, ինչը բավականին հեգնական է, քանի որ բժշկական կենտրոնների պարտականությունն է ապահովել բժշկական գաղտնիությունը: Բացի այդ, բժշկական կենտրոնները հակված են ունենալ զգալիորեն ցածր կիբերանվտանգության բյուջեներ և զգալիորեն ավելի քիչ որակավորում ունեցող կիբերանվտանգության մասնագետներ, քան, օրինակ, ֆինանսական հաստատությունները: [18]
  • Բժշկական ՏՏ համակարգերը սերտորեն կապված են ֆինանսական ծառայությունների հետ: Օրինակ՝ առողջապահական կենտրոնները կարող են ունենալ չնախատեսված դեպքերի համար խնայողությունների ճկուն պլաններ՝ իրենց սեփական վճարային քարտերով կամ խնայողական հաշիվներով, որոնք պահում են վեցանիշ գումարներ: [18]
  • Շատ կազմակերպություններ համագործակցում են բժշկական կենտրոնների հետ և իրենց աշխատակիցներին տրամադրում են անհատական ​​առողջապահական համակարգ։ Սա հարձակվողին հնարավորություն է տալիս բժշկական կենտրոններ կոտրելու միջոցով մուտք ունենալ բժշկական կենտրոնի կորպորատիվ հաճախորդների գաղտնի տեղեկատվությանը: Էլ չենք խոսում այն ​​մասին, որ գործատուն ինքը կարող է հարձակվողի դերում հանդես գալ՝ իր աշխատակիցների բժշկական տվյալները հանգիստ վաճառելով երրորդ անձանց։ [18]
  • Բժշկական կենտրոններն ունեն մատակարարման լայն շղթաներ և մատակարարների զանգվածային ցուցակներ, որոնց հետ նրանք ունեն թվային կապ: Բժշկական կենտրոնի ՏՏ համակարգերը կոտրելով՝ հարձակվողը կարող է տիրանալ նաև պրովայդերների համակարգերին։ Բացի այդ, մատակարարները, որոնք միացված են բժշկական կենտրոնին թվային կապի միջոցով, ինքնին հարձակվողի համար գայթակղիչ մուտքի կետ են բժշկական կենտրոնի ՏՏ համակարգեր: [18]
  • Այլ ոլորտներում պաշտպանությունը դարձել է շատ բարդ, և այդ պատճառով հարձակվողները ստիպված են եղել տիրապետել նոր հատվածին, որտեղ գործարքներն իրականացվում են խոցելի սարքավորումների և խոցելի ծրագրերի միջոցով: [18]

Ինչպե՞ս են սոցիալական ապահովության համարների գողությունները կապված հանցավոր կեղծիքների ոլորտի հետ:

  • 30 թվականի հունվարի 2015-ին Tom's Guide լրատվական գործակալությունը բացատրեց [31], թե ինչպես է սովորական փաստաթղթերի կեղծումը տարբերվում համակցված կեղծիքից։ Փաստաթղթերի կեղծումը ենթադրում է, որ խաբեբայը պարզապես այլ անձին է ներկայացնում՝ օգտագործելով իր անունը, Սոցիալական ապահովության համարը (SSN) և այլ անձնական տեղեկություններ: Նմանատիպ խարդախության փաստը հայտնաբերվում է բավականին արագ և հեշտությամբ։ Համակցված մոտեցմամբ վատ տղաները բոլորովին նոր ինքնություն են ստեղծում: Փաստաթուղթ կեղծելով՝ նրանք վերցնում են իրական SSN և դրան ավելացնում մի քանի տարբեր մարդկանց անձնական տեղեկություններ: Ֆրանկենշտեյնի այս հրեշը, որը կարված է տարբեր մարդկանց անձնական տվյալների հիման վրա, արդեն շատ ավելի դժվար է հայտնաբերել, քան փաստաթղթի ամենապարզ կեղծումը: Քանի որ խաբեբայը օգտագործում է զոհերից յուրաքանչյուրի միայն որոշ տեղեկություններ, նրա խարդախ մեքենայությունները չեն կապվի այս անձնական տեղեկատվության օրինական սեփականատերերի հետ: Օրինակ՝ իրենց SSN-ի գործունեությունը դիտելիս դրա օրինական սեփականատերն այնտեղ կասկածելի ոչինչ չի գտնի։
  • Վատ տղաները կարող են օգտագործել իրենց Ֆրանկենշտեյնի հրեշը աշխատանք գտնելու կամ վարկ վերցնելու համար [31], ինչպես նաև ֆիկտիվ ընկերություններ բացելու համար [32]; գնումներ կատարելու, վարորդական վկայականներ և անձնագրեր ստանալու համար [34]. Միևնույն ժամանակ, նույնիսկ վարկ վերցնելու դեպքում, շատ դժվար է հետևել փաստաթղթերի կեղծման փաստին, և, հետևաբար, եթե բանկիրները սկսեն հետաքննել, ապա այս կամ այն ​​անձնական տեղեկատվության օրինական տերը առավելագույնս կանի. ամենայն հավանականությամբ պատասխանատվության կենթարկվեն, և ոչ թե Ֆրանկենշտեյնի հրեշի ստեղծողը:
  • Անբարեխիղճ ձեռնարկատերերը կարող են կեղծ փաստաթղթեր օգտագործել պարտատերերին խաբելու համար՝ ստեղծելով այսպես կոչված. բիզնես սենդվիչ. Բիզնես սենդվիչի էությունն այն է, որ անբարեխիղճ ձեռներեցները կարող են ստեղծել մի քանի կեղծ ինքնություն և ներկայացնել նրանց որպես իրենց բիզնեսի հաճախորդներ՝ դրանով իսկ ստեղծելով հաջողակ բիզնեսի տեսք: Այսպիսով նրանք ավելի գրավիչ են դառնում իրենց պարտատերերի համար և հնարավորություն են ստանում օգտվելու վարկավորման ավելի բարենպաստ պայմաններից։ [33]
  • Անձնական տեղեկատվության գողությունն ու չարաշահումը հաճախ աննկատ են մնում օրինական սեփականատիրոջ կողմից երկար ժամանակ, բայց ամենաանպատեհ պահին կարող են նրան զգալի անհարմարություններ պատճառել: Օրինակ՝ SSN-ի օրինական սեփականատերը կարող է դիմել սոցիալական ծառայությունների համար և նրան մերժել՝ իրենց SSN-ն օգտագործող հորինված բիզնես սենդվիչից գոյացած ավելցուկային եկամուտի պատճառով: [33]
  • 2007 թվականից մինչ օրս SSN-ի հիման վրա փաստաթղթեր կեղծելու բազմամիլիարդանոց հանցավոր բիզնեսը գնալով ավելի մեծ տարածում է գտնում [34]: Միևնույն ժամանակ, խարդախները նախընտրում են այն SSN-ները, որոնք ակտիվորեն չեն օգտագործվում իրենց օրինական սեփականատերերի կողմից, օրինակ՝ երեխաների և մահացածների SSN-ները: 2014-ին ամսական միջադեպերը հազարավոր էին, ըստ CBC լրատվական գործակալության, մինչդեռ 2009-ին ամսական 100-ից ոչ ավելի էր: Այս տեսակի խարդախության էքսպոնենտալ աճը, և հատկապես դրա ազդեցությունը երեխաների անձնական տվյալների վրա, ապագայում սարսափելի հետևանքներ կունենա երիտասարդների համար: [34]
  • Մանկական SSN-ները 50 անգամ ավելի հավանական են օգտագործել այս խարդախության մեջ, քան մեծահասակների SSN-ները: Մանկական SSN-ների նկատմամբ այս հետաքրքրությունը պայմանավորված է նրանով, որ մանկական SSN-ները հիմնականում ակտիվ չեն մինչև առնվազն 18 տարեկանը: Դա. եթե անչափահաս երեխաների ծնողները տեղյակ չեն իրենց SSN-ին, ապա նրանց երեխային հետագայում կարող են մերժել վարորդական իրավունքի վկայական կամ ուսանողական վարկ: Այն կարող է նաև բարդացնել զբաղվածությունը, եթե SSN-ի կասկածելի գործունեության մասին տեղեկատվությունը հասանելի դառնա պոտենցիալ գործատուին: [34]

Այսօր շատ է խոսվում արհեստական ​​ինտելեկտի համակարգերի հեռանկարների ու անվտանգության մասին։ Ինչպե՞ս է դա ընթանում բժշկական ոլորտում:

  • MIT Technology Review-ի 2017 թվականի հունիսի համարում, ամսագրի գլխավոր խմբագիրը, որը մասնագիտանում է արհեստական ​​ինտելեկտի տեխնոլոգիաներում, հրապարակել է իր «Արհեստական ​​ինտելեկտի մութ կողմը» հոդվածը, որում նա մանրամասն պատասխանել է այս հարցին։ Նրա հոդվածի հիմնական կետերը [35].
  • Արհեստական ​​ինտելեկտի (AI) ժամանակակից համակարգերն այնքան բարդ են, որ նույնիսկ դրանք նախագծող ինժեներները չեն կարող բացատրել, թե ինչպես է AI-ն որոշում կայացնում: Այսօր և տեսանելի ապագայում հնարավոր չէ զարգացնել AI համակարգ, որը միշտ կարող է բացատրել իր գործողությունները։ «Խորը ուսուցման» տեխնոլոգիան ապացուցել է, որ շատ արդյունավետ է լուծելու վերջին տարիների հրատապ խնդիրները՝ պատկերի և ձայնի ճանաչում, լեզվի թարգմանություն, բժշկական կիրառություններ: [35]
  • Արհեստական ​​ինտելեկտի հետ զգալի հույսեր կան մահացու հիվանդությունների ախտորոշման, դժվար տնտեսական որոշումներ կայացնելու հարցում. Ակնկալվում է, որ արհեստական ​​ինտելեկտը և AI-ն կդառնա կենտրոնական մի շարք այլ ոլորտներում: Այնուամենայնիվ, դա տեղի չի ունենա, կամ գոնե չպետք է տեղի ունենա, քանի դեռ մենք չենք գտնում խորը ուսուցման համակարգ ստեղծելու միջոց, որը կարող է բացատրել այն որոշումները, որոնք նա կայացնում է: Հակառակ դեպքում, մենք չենք կարողանա ճշգրիտ կանխատեսել, թե երբ այս համակարգը կտապալվի, և վաղ թե ուշ այն հաստատ կձախողվի: [35]
  • Այս խնդիրն այժմ դարձել է հրատապ, իսկ ապագայում այն ​​միայն ավելի է խորանալու։ Լինի դա տնտեսական, ռազմական, թե բժշկական որոշումներ։ Համապատասխան արհեստական ​​ինտելեկտի համակարգերով աշխատող համակարգիչները ծրագրավորել են իրենց և այնպես, որ մենք ոչ մի կերպ չենք հասկանում, թե «ինչ է նրանց մտքում»: Ի՞նչ կարող ենք ասել վերջնական օգտագործողների մասին, երբ նույնիսկ այդ համակարգերը նախագծող ինժեներները չեն կարողանում հասկանալ և բացատրել նրանց վարքագիծը: Քանի որ AI համակարգերը զարգանում են, մենք կարող ենք շուտով անցնել սահմանը, եթե դեռ չենք անցել, երբ AI-ի վրա հույս դնելը մեզանից պահանջում է «հավատքի թռիչք»: Իհարկե, լինելով մարդ, մենք ինքներս չենք կարող միշտ բացատրել մեր եզրակացությունները, և հաճախ ապավինում ենք ինտուիցիային: Բայց կարո՞ղ ենք թույլ տալ, որ մեքենաները մտածեն նույն կերպ՝ անկանխատեսելի և անբացատրելի: [35]
  • 2015 թվականին Նյու Յորքում գտնվող բժշկական կենտրոն Մաունթ Սինայը ոգեշնչվեց կիրառել խորը ուսուցման հայեցակարգը դեպքերի պատմության իր հսկայական տվյալների բազայում: Տվյալների կառուցվածքը, որն օգտագործվում էր AI-ի համակարգը մարզելու համար, ներառում էր հարյուրավոր պարամետրեր, որոնք սահմանվել էին վերլուծությունների, ախտորոշման, թեստերի և բժշկական գրառումների արդյունքների հիման վրա: Այս ձայնագրությունները մշակող հաղորդումը կոչվում էր «Խորը հիվանդ»։ Նա վերապատրաստվել է՝ օգտագործելով 700 հիվանդների գրառումները: Նոր գրառումների փորձարկման ժամանակ այն շատ օգտակար է եղել հիվանդությունների կանխատեսման համար: Առանց փորձագետի հետ որևէ փոխազդեցության, Deep Patient-ը հայտնաբերել է բժշկական գրառումներում թաքնված ախտանիշները, որոնք, ըստ AI-ի, ցույց են տվել, որ հիվանդը գտնվում է լայնածավալ բարդությունների շեմին, ներառյալ լյարդի քաղցկեղը: Մենք նախկինում փորձարկել ենք կանխատեսման տարբեր մեթոդներ, որոնք օգտագործել են բազմաթիվ հիվանդների բժշկական գրառումները որպես մուտքային տվյալներ, սակայն «Deep Patient»-ի արդյունքները չեն կարող համեմատվել դրանց հետ: Բացի այդ, կան բոլորովին անսպասելի ձեռքբերումներ. Deep Patient-ը շատ լավ է կանխատեսում հոգեկան խանգարումների սկիզբը, ինչպիսին է շիզոֆրենիան: Բայց քանի որ ժամանակակից բժշկությունը չունի այն կանխատեսելու գործիքներ, հարց է առաջանում, թե ինչպես է AI-ին հաջողվել դա անել։ Այնուամենայնիվ, Deep Patient-ը չի կարողանում բացատրել, թե ինչպես է դա անում: [35]
  • Իդեալում, նման գործիքները պետք է բժիշկներին բացատրեն, թե ինչպես են նրանք եկել որոշակի եզրակացության, որպեսզի, ասենք, արդարացնեն որոշակի դեղամիջոցի օգտագործումը: Սակայն արհեստական ​​ինտելեկտի ժամանակակից համակարգերը, ավաղ, չեն կարող դա անել։ Մենք կարող ենք ստեղծել նմանատիպ ծրագրեր, բայց չգիտենք, թե ինչպես են դրանք աշխատում: Խորը ուսուցումը AI համակարգերին հանգեցրել է պայթյունավտանգ հաջողության: Ներկայումս նման AI համակարգերն օգտագործվում են առանցքային որոշումներ կայացնելու այնպիսի ոլորտներում, ինչպիսիք են բժշկությունը, ֆինանսները, արտադրությունը և այլն: Թերևս սա ինքնին հետախուզության բնույթն է, որ դրա միայն մի մասն է իրեն տալիս ռացիոնալ բացատրության, մինչդեռ հիմնականում ինքնաբուխ որոշումներ է կայացնում: Բայց ինչի՞ կհանգեցնի դա, երբ թույլ տանք նման համակարգերին քաղցկեղ ախտորոշել և ռազմական զորավարժություններ իրականացնել: [35]

Արդյո՞ք բժշկական հատվածը դասեր քաղել WannaCry իրավիճակից:

  • 25 թվականի մայիսի 2017-ին BBC լրատվական գործակալությունը հայտնել է [16], որ կրելի բժշկական սարքերում կիբերանվտանգության անտեսման էական պատճառներից մեկը նրանց ցածր հաշվողական հզորությունն է՝ դրանց չափերի խիստ պահանջների պատճառով: Եվս երկու ոչ պակաս կարևոր պատճառ՝ անվտանգ կոդ գրելու իմացության բացակայություն և վերջնական արտադրանքի թողարկման վերջնաժամկետների ձգձգում:
  • Նույն զեկույցում BBC-ն նշել է [16], որ սրտի ռիթմավարներից մեկի ծրագրային կոդի հետազոտության արդյունքում նրանում հայտնաբերվել են ավելի քան 8000 խոցելիություններ. և որ չնայած WannaCry-ի միջադեպի արդյունքում հայտնաբերված կիբերանվտանգության բարձր մակարդակի խնդիրներին, բժշկական սարքեր արտադրողների միայն 17%-ն է կոնկրետ քայլեր ձեռնարկել իրենց սարքերի կիբերանվտանգությունն ապահովելու համար: Ինչ վերաբերում է բժշկական կենտրոններին, որոնց հաջողվել է խուսափել WannaCry-ի հետ բախումից, ապա նրանցից միայն 5%-ն է տարակուսել՝ ախտորոշելով իրենց սարքավորումների կիբերանվտանգությունը։ Այս զեկույցները գալիս են անմիջապես այն բանից հետո, երբ Մեծ Բրիտանիայի ավելի քան 60 առողջապահական կազմակերպություններ կիբերհարձակման զոհ են դարձել:
  • 13 թվականի հունիսի 2017-ին, WannaCry-ի միջադեպից մեկ ամիս անց, բժիշկ Պիտեր Պրոնովոստը, բժիշկ-բժշկական գիտությունների դոկտոր և Ջոնս Հոփկինս Բժշկության հիվանդների անվտանգության ասոցացված տնօրենը, Հարվարդի Բիզնես Review-ում քննարկում է [17] համակարգչային բժշկական ինտեգրման սարքավորումների հրատապ մարտահրավերները: կիբերանվտանգության մասին ոչ մի խոսք չասեք:
  • 15 թվականի հունիսի 2017-ին, WannaCry-ի միջադեպից մեկ ամիս անց, դոկտոր Ռոբերտ Պերլը, դոկտորանտ և երկու բժշկական կենտրոնների ղեկավար, Harvard Business Review-ում [15] քննարկելով EHR կառավարման համակարգերի մշակողների և օգտագործողների ներկայիս մարտահրավերները. Նա ոչ մի բառ չասաց կիբերանվտանգության մասին։
  • 20 թվականի հունիսի 2017-ին, WannaCry-ի միջադեպից մեկ ամիս անց, Հարվարդի բժշկական դպրոցի մի խումբ ասպիրանտներ, ովքեր նաև ծառայում են որպես Բրիգամի և Կանանց հիվանդանոցի հիմնական բաժանմունքների ղեկավարներ, հրապարակեցին [20] արդյունքները Harvard Business Review-ում։ Կլոր սեղանի քննարկում` նվիրված հիվանդների սպասարկման որակը բարելավելու նպատակով բժշկական սարքավորումների արդիականացման անհրաժեշտությանը: Կլոր սեղանի ընթացքում քննարկվել են տեխնոլոգիական գործընթացների օպտիմալացման և ինտեգրված ավտոմատացման միջոցով բժիշկների բեռի նվազեցման և ծախսերի կրճատման հեռանկարները։ Կլոր սեղանին մասնակցում էին ԱՄՆ 34 առաջատար բժշկական կենտրոնների ներկայացուցիչներ։ Քննարկելով բժշկական սարքավորումների արդիականացումը՝ մասնակիցները մեծ հույսեր են կապել կանխատեսող գործիքների և խելացի սարքերի վրա։ Կիբերանվտանգության մասին ոչ մի խոսք չասվեց։

Ինչպե՞ս կարող են բժշկական կենտրոններն ապահովել կիբերանվտանգությունը:

  • 2006 թվականին, գեներալ-լեյտենանտ Նիկոլայ Իլինը, Ռուսաստանի Անվտանգության դաշնային ծառայության հատուկ կապի տեղեկատվական համակարգերի վարչության պետը, հայտարարեց [52]. «Տեղեկատվական անվտանգության խնդիրն այսօր ավելի արդիական է, քան երբևէ։ Օգտագործվող տեխնոլոգիաների քանակը կտրուկ աճում է։ Ցավոք, այսօր տեղեկատվական անվտանգության խնդիրները միշտ չէ, որ հաշվի են առնվում նախագծման փուլում։ Հասկանալի է, որ այս խնդրի լուծման գինը բուն համակարգի արժեքի 10-ից 20 տոկոսն է, և հաճախորդը միշտ չէ, որ ցանկանում է հավելյալ գումար վճարել։ Մինչդեռ պետք է հասկանալ, որ տեղեկատվության հուսալի պաշտպանությունը կարող է իրականացվել միայն ինտեգրված մոտեցման դեպքում, երբ կազմակերպչական միջոցառումները զուգորդվում են պաշտպանության տեխնիկական միջոցների ներդրմամբ»։
  • 3 թվականի հոկտեմբերի 2016-ին IBM-ի և Hewlett Packard-ի նախկին առանցքային աշխատակից Մուհամեդ Ալին, իսկ այժմ «Carbonite» ընկերության ղեկավարը, որը մասնագիտացած է կիբերանվտանգության լուծումների մեջ, կիսվել է [19] Harvard Business Review-ի էջերում իր դիտարկումներով։ իրավիճակը բժշկական ոլորտում կիբերանվտանգության հետ կապված. «Քանի որ փրկագին ծրագիրն այնքան տարածված է, և վնասը կարող է այդքան թանկ լինել, ես միշտ զարմանում եմ, երբ խոսում եմ գործադիր տնօրենների հետ, որ նրանց դա չի հետաքրքրում: Լավագույն դեպքում, գործադիր տնօրենը կիբերանվտանգության հարցերը պատվիրակում է ՏՏ բաժին: Սակայն դա բավարար չէ արդյունավետ պաշտպանություն ապահովելու համար։ Հետևաբար, ես միշտ կոչ եմ անում գործադիր տնօրեններին. 1) առնվազն տարեկան վերանայել համապատասխան կիբերանվտանգության ռազմավարությունը. 2) ձեր ամբողջ կազմակերպությունը ներգրավել համապատասխան կրթության մեջ»:
  • Ֆինանսական հատվածից կարող եք փոխառել հաստատված լուծումները։ Հիմնական եզրակացությունը [18], որ ֆինանսական հատվածը արել է կիբերանվտանգության հետ կապված ցնցումներից, հետևյալն է. «Կիբերանվտանգության ամենաարդյունավետ տարրը անձնակազմի վերապատրաստումն է։ Որովհետև այսօր կիբերանվտանգության միջադեպերի հիմնական պատճառը մարդկային գործոնն է, մասնավորապես մարդկանց՝ ֆիշինգային հարձակումների ենթարկվելը։ Մինչդեռ ուժեղ գաղտնագրումը, կիբեր ռիսկի ապահովագրությունը, բազմագործոն նույնականացումը, նշանավորումը, քարտի չիպավորումը, բլոկչեյնը և կենսաչափությունը օգտակար բաներ են, բայց հիմնականում երկրորդական»:
  • 19 թվականի մայիսի 2017-ին BBC լրատվական գործակալությունը հայտնել է [23], որ WannaCry-ի միջադեպից հետո անվտանգության ծրագրային ապահովման վաճառքը Մեծ Բրիտանիայում աճել է 25%-ով։ Այնուամենայնիվ, ըստ Verizon-ի, անվտանգության ծրագրակազմի խուճապային գնումն այն չէ, ինչ անհրաժեշտ է կիբերանվտանգությունն ապահովելու համար. Դա ապահովելու համար դուք պետք է հետևեք ոչ թե ռեակտիվ, այլ պրոակտիվ պաշտպանությանը:

PS Հավանեցի՞ք հոդվածը: Եթե ​​այո, խնդրում ենք հավանել։ Եթե ​​հավանումների քանակով (ստանանք 70) ես տեսնեմ, որ Habr-ի ընթերցողները հետաքրքրված են այս թեմայով, որոշ ժամանակ անց կպատրաստեմ շարունակությունը՝ բժշկական տեղեկատվական համակարգերին սպառնացող էլ ավելի վերջին սպառնալիքների ակնարկով։

Մատենագիտություն

  1. Դեյվիդ Թալբոտ. Համակարգչային վիրուսները «տարածվում են» հիվանդանոցների բժշկական սարքերի վրա // MIT Technology Review (Թվային). 2012 թ.
  2. Քրիստինա Գրիֆանտինի. Plug and Play հիվանդանոցներ // MIT Technology Review (Թվային). 2008 թ.
  3. Դենս Մաքրուշին. «Խելացի» բժշկության սխալները // SecureList. 2017թ.
  4. Թոմ Սիմոնիտ. Հիվանդանոցային Ransomware վարակների դեպքում հիվանդները վտանգի տակ են // MIT Technology Review (Թվային). 2016թ..
  5. Սառա Մարշ. NHS-ի աշխատակիցները և հիվանդները, թե ինչպես է կիբերհարձակումը ազդել իրենց վրա // The Guardian. 2017թ.
  6. Ալեքս Հերն. Հաքերները մասնավոր լուսանկարներ են հրապարակել կոսմետիկ վիրաբուժության կլինիկայից // The Guardian. 2017թ.
  7. Սարունաս Ցերնյաուսկասը. Լիտվա. կիբերհանցագործները գողացված լուսանկարներով շանտաժի են ենթարկել պլաստիկ վիրաբուժության կլինիկան // OCCRP. Կազմակերպված հանցավորության և կոռուպցիայի հաշվետվությունների նախագիծ: 2017թ.
  8. Ռեյ Ուոլշ. Համացանցում են հայտնվել մերկ պլաստիկ վիրաբուժության հիվանդների լուսանկարները // BestVPN. 2017թ.
  9. Ադամ Լևին. Բժիշկը բուժիր ինքդ քեզ. // HuffPost. 2016թ.
  10. Մայք Օրքաթ. Հաքերները ներխուժում են հիվանդանոցներ // MIT Technology Review (Թվային). 2014 թ.
  11. Պյոտր Սապոժնիկով. Առողջության էլեկտրոնային գրառումները 2017 թ կհայտնվի Մոսկվայի բոլոր կլինիկաներում // AMI: Ռուսաստանի բժշկական և սոցիալական տեղեկատվության գործակալություն: 2016թ.
  12. Ջիմ Ֆինքլ. Բացառիկ. ՀԴԲ-ն զգուշացնում է առողջապահության ոլորտին, որը խոցելի է կիբեր հարձակումներից // Reuters. 2014 թ.
  13. Ջուլիա Քերի Վոնգ. Լոս Անջելեսի հիվանդանոցը կիբերհարձակումից հետո վերադառնում է ֆաքսերի և թղթային աղյուսակների // The Guardian. 2016թ.
  14. Մայք Օրքաթ. Հոլիվուդյան հիվանդանոցի բախումը կիբերհանցագործությունների տագնապալի միտումի մի մասն է // MIT Technology Review (Թվային). 2016 թ.
  15. Robert M. Pearl, MD (Հարվարդ): Ինչ պետք է իմանան առողջապահական համակարգերը, հիվանդանոցները և բժիշկները առողջության էլեկտրոնային գրառումների ներդրման մասին // Harvard Business Review (Թվային). 2017թ.
  16. «Հազարավոր» հայտնի սխալներ են հայտնաբերվել սրտի ռիթմավարի կոդում // BBC. 2017թ.
  17. Պիտեր Պրոնովոստ, բժ. Հիվանդանոցները կտրուկ գերվճարում են իրենց տեխնոլոգիայի համար // Harvard Business Review (Թվային). 2017թ.
  18. Rebecca Weintraub, MD (Հարվարդ), Joram Borenstein. 11 բան, որ առողջապահական ոլորտը պետք է անի կիբերանվտանգությունը բարելավելու համար // Harvard Business Review (Թվային). 2017թ.
  19. Մոհամադ Ալի. Ձեր ընկերությունը պատրա՞ստ է փրկագին հարձակման: // Harvard Business Review (Թվային). 2016թ.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Առողջապահության ոլորտում կանխատեսող վերլուծությունների համար գնումներ ստանալը // Harvard Business Review (Թվային). 2017թ.
  21. Մայքլ Գրեգ. Ինչու՞ ձեր բժշկական գրառումներն այլևս անվտանգ չեն // HuffPost. 2013թ.
  22. Զեկույց. Առողջապահությունը հանգեցնում է տվյալների խախտման դեպքերի 2017 թվականին // smartbrief. 2017թ.
  23. Մեթյու Ուոլ, Մարկ Ուորդ. WannaCry. Ի՞նչ կարող եք անել ձեր բիզնեսը պաշտպանելու համար: // BBC. 2017թ.
  24. 1 թվականի տվյալների խախտումների արդյունքում մինչ այժմ բացահայտվել է ավելի քան 2017 միլիոն գրառում // BBC. 2017թ.
  25. Ալեքս Հերն. Ո՞վ է մեղավոր NHS-ին կիբերհարձակումների ենթարկելու համար: // The Guardian. 2017թ.
  26. Ինչպես պաշտպանել ձեր ցանցերը Ransomware-ից // ՀԴԲ. 2017թ.
  27. Տվյալների խախտում արդյունաբերության կանխատեսում // Rxperian. 2017թ.
  28. Սթիվեն Էրլանջեր, Դեն Բիլեֆսկի, Սյուել Չան: Միացյալ Թագավորության առողջապահական ծառայությունը ամիսներ շարունակ անտեսել է նախազգուշացումները // The New York Times. 2017թ.
  29. Windows 7-ին ամենաշատը հարվածել է WannaCry որդը // BBC. 2017թ.
  30. Ալեն Ստեֆանեկ. Holwood Pressbyterian Medica Center.
  31. Լինդա Ռոզենկրենս. Ինքնության սինթետիկ գողություն. ինչպես են խաբեբաները նոր դու ստեղծում // Թոմի ուղեցույց. 2015թ.
  32. Ինչ է ինքնության սինթետիկ գողությունը և ինչպես կանխել այն.
  33. Սինթետիկ ինքնության գողություն.
  34. Սթիվեն Դ'Ալֆոնսո. Սինթետիկ ինքնության գողություն. սինթետիկ ինքնության ստեղծման երեք եղանակ // անվտանգության հետախուզություն. 2014 թ.
  35. Ուիլ Նայթ. Մութ գաղտնիքը AI-ի սրտում // MIT Technology Review. 120 (3), 2017 թ.
  36. Կուզնեցով Գ.Գ. Բժշկական հաստատության համար տեղեկատվական համակարգի ընտրության խնդիրը // «Սիբիրի ինֆորմատիկա».
  37. Տեղեկատվական համակարգերը և տվյալների պաշտպանության խնդիրը // «Սիբիրի ինֆորմատիկա».
  38. ՏՏ ոլորտում առաջիկայում // «Սիբիրի ինֆորմատիկա».
  39. Վլադիմիր Մակարով. EMIAS համակարգի վերաբերյալ հարցերի պատասխանները // Ռադիո «Էխո Մոսկվի».
  40. Ինչպես են մոսկվացիների բժշկական տվյալները պաշտպանված // Բաց համակարգեր. 2015թ.
  41. Իրինա Շեյան. Մոսկվան ներկայացնում է էլեկտրոնային բժշկական գրառումները // Համակարգչային աշխարհ Ռուսաստան. 2012 թ.
  42. Իրինա Շեյան. նույն նավակում // Համակարգչային աշխարհ Ռուսաստան. 2012 թ.
  43. Օլգա Սմիրնովա. Երկրի ամենախելացի քաղաքը // Անձնագիր. 2016թ.
  44. Ցեպլյովա Անաստասիա. Կոնդոպոգայի բժշկական տեղեկատվական համակարգ // 2012 թ.
  45. Բժշկական տեղեկատվական համակարգ Paracelsus-A.
  46. Կուզնեցով Գ.Գ. Քաղաքային առողջապահության ինֆորմատիզացում՝ օգտագործելով «INFOMED» բժշկական տեղեկատվական համակարգը // «Սիբիրի ինֆորմատիկա».
  47. Բժշկական տեղեկատվական համակարգ (MIS) DOKA+.
  48. էլ հիվանդանոց. Պաշտոնական կայք.
  49. Տեխնոլոգիաներ և հեռանկարներ // «Սիբիրի ինֆորմատիկա».
  50. Ի՞նչ ՏՏ չափանիշներով է բժշկությունն ապրում Ռուսաստանում:
  51. Տարածաշրջանային ենթահամակարգ (RISUZ) // «Սիբիրի ինֆորմատիկա».
  52. Տեղեկատվական համակարգերը և տվյալների պաշտպանության խնդիրը // «Սիբիրի ինֆորմատիկա».
  53. Բժշկական տեղեկատվական համակարգերի հնարավորությունները // «Սիբիրի ինֆորմատիկա».
  54. Առողջության տեղեկատվական մեկ տարածք // «Սիբիրի ինֆորմատիկա».
  55. Ageenko T.Yu., Անդրիանով Ա.Վ. EMIAS-ի և հիվանդանոցային ավտոմատացված տեղեկատվական համակարգի ինտեգրման փորձ // ՏՏ ստանդարտ. 3 (4). 2015 թ.
  56. ՏՏ տարածաշրջանային մակարդակում՝ իրավիճակի համահարթեցում և բացության ապահովում // Տեղեկատվական ծառայության տնօրեն. 2013:
  57. Ժիլյաև Պ.Ս., Գորյունովա Տ.Ի., Վոլոդին Կ.Ի. Առողջապահության ոլորտում տեղեկատվական ռեսուրսների և ծառայությունների պաշտպանության ապահովումը // Միջազգային ուսանողական գիտական ​​տեղեկագիր. 2015 թ.
  58. Իրինա Շեյան. Նկարներ ամպերի մեջ // Տեղեկատվական ծառայության տնօրեն. 2017թ.
  59. Իրինա Շեյան. Առողջապահության տեղեկատվականացման արդյունավետությունը «վերջին մղոնում» // Տեղեկատվական ծառայության տնօրեն. 2016թ.
  60. «Կասպերսկու լաբորատորիա». Ռուսաստանը ամենաշատն է տուժել WannaCry հաքերային հարձակումներից // 2017 թ.
  61. Անդրեյ Մախոնին. Ռուսական երկաթուղիները և Կենտրոնական բանկը հայտնել են վիրուսային գրոհների մասին // BBC. 2017թ.
  62. Էրիկ Բոսման, Քավեհ Ռազավի. Dedup Est Machina. Memory Deduplication as a Advanced Exploitation Vector // IEEE Symposium on Security and Privacy. 2016. էջ. 987-1004 թթ.
  63. Բրյուս Փոթեր. Տեղեկատվական անվտանգության կեղտոտ փոքրիկ գաղտնիքները // DEFCON 15. 2007 թ.
  64. Եկատերինա Կոստինա. Invitro-ն հայտարարել է կիբերհարձակման պատճառով թեստերի անցկացման դադարեցման մասին.

Source: www.habr.com

Добавить комментарий