FAQ besar tentang keamanan siber sistem informasi medis

Tinjauan analitis ancaman keamanan siber terhadap sistem informasi medis yang relevan pada periode 2007 hingga 2017.

– Seberapa umumkah sistem informasi medis di Rusia?
– Bisakah Anda ceritakan lebih banyak tentang Sistem Informasi Kesehatan Negara Terpadu (USSIZ)?
– Dapatkah Anda memberi tahu kami lebih banyak tentang fitur teknis sistem informasi medis dalam negeri?
– Bagaimana situasi keamanan siber pada sistem EMIAS dalam negeri?
– Bagaimana situasi keamanan siber sistem informasi medis – dalam jumlah?
– Bisakah virus komputer menginfeksi peralatan medis?
– Seberapa berbahayanya virus ransomware bagi sektor medis?
– Jika insiden dunia maya sangat berbahaya, mengapa produsen perangkat medis mengkomputerisasi perangkat mereka?
– Mengapa penjahat dunia maya beralih dari sektor keuangan dan toko ritel ke pusat kesehatan?
– Mengapa kasus infeksi ransomware semakin sering terjadi di sektor medis dan terus meningkat?
– Dokter, perawat dan pasien yang terkena WannaCry – bagaimana dampaknya bagi mereka?
– Bagaimana penjahat dunia maya dapat membahayakan klinik bedah plastik?
– Penjahat dunia maya mencuri kartu kesehatan – apa dampaknya bagi pemilik sah kartu tersebut?
– Mengapa pencurian kartu kesehatan semakin banyak diminati?
– Apa hubungan antara pencurian nomor Jaminan Sosial dan industri pemalsuan dokumen kriminal?
– Saat ini ada banyak pembicaraan tentang prospek dan keamanan sistem kecerdasan buatan. Bagaimana dengan hal ini di sektor medis?
– Apakah sektor medis mengambil pelajaran dari situasi WannaCry?
– Bagaimana pusat kesehatan dapat menjamin keamanan siber?

FAQ besar tentang keamanan siber sistem informasi medis


Ulasan ini ditandai dengan surat ucapan terima kasih dari Kementerian Kesehatan Federasi Rusia (lihat tangkapan layar di bawah spoiler).

FAQ besar tentang keamanan siber sistem informasi medis

Seberapa umumkah sistem informasi medis di Rusia?

  • Pada tahun 2006, Informatics of Siberia (sebuah perusahaan IT yang mengkhususkan diri dalam pengembangan sistem informasi medis) melaporkan [38]: “MIT Technology Review secara berkala menerbitkan daftar tradisional sepuluh teknologi informasi dan komunikasi menjanjikan yang akan memiliki dampak terbesar pada kehidupan manusia di dalam waktu dekat.” masyarakat. Pada tahun 2006, 6 dari 10 posisi dalam daftar ini ditempati oleh teknologi yang berhubungan dengan masalah medis. Tahun 2007 dinyatakan sebagai “tahun informasi kesehatan” di Rusia. Sejak tahun 2007 hingga 2017, dinamika ketergantungan layanan kesehatan terhadap teknologi informasi dan komunikasi terus meningkat.”
  • Pada 10 September 2012, pusat informasi dan analisis Sistem Terbuka melaporkan [41] bahwa pada tahun 2012, 350 klinik di Moskow terhubung ke EMIAS (sistem informasi dan analisis medis terpadu). Beberapa saat kemudian, pada 24 Oktober 2012, sumber yang sama melaporkan [42] bahwa saat ini 3,8 ribu dokter memiliki stasiun kerja otomatis, dan 1,8 juta warga telah mencoba layanan EMIAS. Pada 12 Mei 2015, sumber yang sama melaporkan [40] bahwa EMIAS beroperasi di 660 klinik umum di Moskow dan berisi data lebih dari 7 juta pasien.
  • Pada tanggal 25 Juni 2016, majalah Profile menerbitkan [43] pendapat ahli dari pusat analisis internasional PwC: “Moskow adalah satu-satunya kota metropolitan di mana sistem terpadu untuk mengelola klinik kota telah diterapkan sepenuhnya, sementara solusi serupa tersedia di negara lain. kota-kota di dunia, termasuk New York dan London, masih dalam tahap diskusi.” “Profil” juga melaporkan bahwa pada 25 Juli 2016, 75% warga Moskow (sekitar 9 juta orang) terdaftar di EMIAS, lebih dari 20 ribu dokter bekerja di sistem tersebut; sejak peluncuran sistem ini, lebih dari 240 juta janji temu dengan dokter telah dibuat; Lebih dari 500 ribu operasi berbeda dilakukan setiap hari di sistem. Pada 10 Februari 2017, Ekho Moskvy melaporkan [39] bahwa saat ini di Moskow lebih dari 97% janji temu medis dilakukan melalui janji temu, yang dilakukan melalui EMIAS.
  • Pada 19 Juli 2016, Veronika Skvortsova, Menteri Kesehatan Federasi Rusia, menyatakan [11] bahwa pada akhir tahun 2018, 95% pusat kesehatan di negara tersebut akan terhubung ke sistem informasi kesehatan negara terpadu (USHIS) - melalui pengenalan rekam medis elektronik terpadu (EMR). Undang-undang terkait yang mewajibkan wilayah Rusia untuk terhubung ke sistem tersebut telah dibahas secara publik, disetujui oleh semua badan federal yang berkepentingan, dan akan segera diserahkan kepada pemerintah. Veronika Skvortsova melaporkan bahwa di 83 wilayah mereka mengadakan janji temu elektronik dengan dokter; sistem pengiriman ambulans regional terpadu diperkenalkan di 66 wilayah; di 81 wilayah negara terdapat sistem informasi medis, di mana 57% dokter telah menghubungkan stasiun kerja otomatis. [sebelas]

Bisakah Anda memberi tahu kami lebih banyak tentang Sistem Informasi Kesehatan Negara Terpadu (USSIZ)?

  • EGSIZ adalah akar dari semua MIS (sistem informasi medis) domestik. Terdiri dari fragmen daerah - RISUZ (sistem informasi manajemen kesehatan daerah). EMIAS yang sudah disebutkan di atas merupakan salah satu salinan RISUZ (yang paling terkenal dan paling menjanjikan). [51] Sebagaimana dijelaskan [56] oleh editor majalah “Direktur Layanan Informasi”, USSIZ adalah infrastruktur TI jaringan cloud, yang pembuatan segmen regionalnya dilakukan oleh pusat penelitian di Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk dan kota-kota lain di Federasi Rusia.Federasi.
  • Tugas USSIZ adalah memberantas “informatisasi tambal sulam” layanan kesehatan; melalui interkoneksi MIS dari berbagai departemen, yang masing-masing, sebelum penerapan Lembaga Sosial Negara Terpadu, menggunakan perangkat lunak yang dibuat khusus sendiri, tanpa standar terpusat yang terpadu. [54] Sejak tahun 2008, ruang informasi layanan kesehatan terpadu di Federasi Rusia telah didasarkan pada 26 standar TI industri [50]. 20 di antaranya internasional.
  • Pekerjaan pusat kesehatan sangat bergantung pada MIS, seperti OpenEMR atau EMIAS. MIS menyediakan penyimpanan informasi tentang pasien: hasil diagnostik, data obat yang diresepkan, riwayat kesehatan, dll. Komponen MIS yang paling umum (per 30 Maret 2017): EHR (Electronic Health Records) – sistem rekam medis elektronik yang menyimpan data pasien dalam bentuk terstruktur dan memelihara riwayat kesehatannya. NAS (Network Attached Storage) – penyimpanan data jaringan. DICOM (Digital Imaging and Communications in Medicine) adalah standar untuk pembuatan dan pertukaran gambar digital dalam bidang kedokteran. PACS (Sistem Pengarsipan dan Komunikasi Gambar) adalah sistem penyimpanan dan pertukaran gambar yang beroperasi sesuai dengan standar DICOM. Membuat, menyimpan, dan memvisualisasikan gambar medis dan dokumen pasien yang diperiksa. Sistem DICOM yang paling umum. [3] Semua MIS ini rentan terhadap serangan siber yang canggih, yang rinciannya tersedia untuk umum.
  • Pada tahun 2015, Zhilyaev P.S., Goryunova T.I. dan Volodin K.I., pakar teknis di Penza State Technological University, mengatakan [57] dalam artikel mereka tentang keamanan siber di sektor medis bahwa EMIAS mencakup: 1) CPMM (catatan elektronik medis terintegrasi); 2) daftar pasien di seluruh kota; 3) sistem manajemen aliran pasien; 4) sistem informasi kesehatan yang terintegrasi; 5) sistem akuntansi manajemen konsolidasi; 6) sistem pencatatan perawatan medis yang dipersonalisasi; 7) sistem manajemen registrasi medis. Sedangkan untuk CPMM, menurut laporan [39] radio Ekho Moskvy (10 Februari 2017), subsistem ini dibangun berdasarkan praktik terbaik standar OpenEHR, yang merupakan teknologi paling progresif yang secara bertahap diterapkan oleh negara-negara maju secara teknologi. bergerak.
  • Editor majalah Computerworld Russia juga menjelaskan [41] bahwa selain mengintegrasikan semua layanan ini satu sama lain dan dengan MIS institusi medis, EMIAS juga terintegrasi dengan perangkat lunak dari fragmen federal "EGIS-Zdrav" (USIS adalah sistem informasi negara terpadu) dan sistem elektronik pemerintah, termasuk portal layanan pemerintah. Beberapa saat kemudian, pada tanggal 25 Juli 2016, editor majalah Profile mengklarifikasi [43] bahwa EMIAS saat ini menggabungkan beberapa layanan: pusat situasi, registrasi elektronik, EHR, resep elektronik, sertifikat cuti sakit, layanan laboratorium, dan akuntansi yang dipersonalisasi.
  • Pada tanggal 7 April 2016, editor majalah “Direktur Layanan Informasi” melaporkan [59] bahwa EMIAS telah tiba di apotek. Semua apotek Moskow yang mendistribusikan obat-obatan dengan resep preferensial telah meluncurkan “sistem otomatis untuk mengelola pasokan obat ke masyarakat” - M-Apteka.
  • Pada 19 Januari 2017, sumber yang sama melaporkan [58] bahwa pada tahun 2015, penerapan layanan informasi radiologi terpadu (ERIS), yang terintegrasi dengan EMIAS, dimulai di Moskow. Bagi dokter yang memberikan rujukan kepada pasien untuk diagnosis, telah dikembangkan peta teknologi untuk pemeriksaan X-ray, USG, CT dan MRI yang terintegrasi dengan EMIAS. Seiring dengan perluasan proyek, direncanakan untuk menghubungkan rumah sakit dengan berbagai peralatannya ke layanan tersebut. Banyak rumah sakit yang mempunyai MIS sendiri, dan mereka juga perlu diintegrasikan dengan MIS tersebut. Redaksi Profile juga menyatakan bahwa melihat pengalaman positif ibu kota, daerah pun mulai tertarik untuk menerapkan EMIAS.

Bisakah Anda memberi tahu kami lebih banyak tentang fitur teknis sistem informasi medis dalam negeri?

  • Informasi untuk paragraf ini diambil dari tinjauan analitis [49] “Informatika Siberia”. Sekitar 70% sistem informasi medis dibangun berdasarkan database relasional. Pada tahun 1999, 47% sistem informasi kesehatan menggunakan database lokal (desktop), yang sebagian besar berupa tabel dBase. Pendekatan ini khas untuk periode awal pengembangan perangkat lunak untuk kedokteran dan penciptaan produk yang sangat terspesialisasi.
  • Setiap tahun jumlah sistem domestik yang berbasis database desktop semakin berkurang. Pada tahun 2003, angka ini hanya 4%. Saat ini, hampir tidak ada pengembang yang menggunakan tabel dBase. Beberapa produk perangkat lunak menggunakan format databasenya sendiri; Mereka sering digunakan dalam formularium farmakologi elektronik. Saat ini, pasar domestik memiliki sistem informasi medis yang dibangun bahkan pada DBMS arsitektur “client-server” miliknya sendiri: e-Hospital. Sulit membayangkan alasan obyektif atas keputusan tersebut.
  • Saat mengembangkan sistem informasi medis dalam negeri, DBMS berikut ini terutama digunakan: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Sebagai perbandingan: jika kita menganalisis semua perangkat lunak medis menggunakan arsitektur client-server, pangsa DBMS Microsoft SQL Server akan menjadi 64%. Banyak pengembang (17.4%) mengizinkan penggunaan beberapa DBMS, paling sering merupakan kombinasi Microsoft SQL Server dan Oracle. Dua sistem (IS Kondopoga [44] dan Paracels-A [45]) menggunakan beberapa DBMS secara bersamaan. Semua DBMS yang digunakan dibagi menjadi dua jenis yang berbeda secara mendasar: relasional dan pasca-relasional (berorientasi objek). Saat ini, 70% sistem informasi medis dalam negeri dibangun berdasarkan DBMS relasional, dan 30% berdasarkan DBMS pasca-relasional.
  • Saat mengembangkan sistem informasi medis, berbagai alat pemrograman digunakan. Misalnya, DOKA+ [47] ditulis dalam PHP dan JavaScript. “E-Hospital” [48] dikembangkan di lingkungan Microsoft Visual C++. Jimat - di lingkungan Microsoft Visual.NET." Infomed [46], berjalan pada Windows (98/Me/NT/2000/XP), memiliki arsitektur client-server dua tingkat; bagian klien diimplementasikan dalam bahasa pemrograman Delphi; Bagian server dikendalikan oleh Oracle DBMS.
  • Sekitar 40% pengembang menggunakan alat yang ada di dalam DBMS. 42% menggunakan pengembangan mereka sendiri sebagai editor laporan; 23% – alat yang dibangun ke dalam DBMS. Untuk mengotomatiskan desain dan pengujian kode program, 50% pengembang menggunakan Visual Source Safe. Sebagai perangkat lunak untuk membuat dokumentasi, 85% pengembang menggunakan produk Microsoft - editor teks Word atau, misalnya, pembuat e-Hospital, Lokakarya Bantuan Microsoft.
  • Pada tahun 2015, Ageenko T.Yu. dan Andrianov A.V., pakar teknis di Institut Teknologi Moskow, menerbitkan sebuah artikel [55], di mana mereka menjelaskan secara rinci rincian teknis sistem informasi otomatis rumah sakit (GAIS), termasuk infrastruktur jaringan khas institusi medis dan mesin press. masalah dalam memastikan keamanan sibernya. GAIS adalah jaringan aman tempat EMIAS, MIS Rusia yang paling menjanjikan, beroperasi.
  • Klaim “Informatika Siberia” [53] bahwa dua pusat penelitian paling otoritatif yang terlibat dalam pengembangan MIS adalah Institut Sistem Perangkat Lunak dari Akademi Ilmu Pengetahuan Rusia (terletak di kota kuno Pereslavl-Zalessky di Rusia) dan non- organisasi nirlaba “Dana untuk Pengembangan dan Penyediaan Unit Medis Perawatan Medis Khusus” 168" (terletak di Akademgorodok, Novosibirsk). “Informatika Siberia” sendiri yang juga bisa masuk dalam daftar ini terletak di kota Omsk.

Bagaimana situasi keamanan siber pada sistem EMIAS dalam negeri?

  • Pada tanggal 10 Februari 2017, Vladimir Makarov, kurator proyek EMIAS, dalam wawancaranya untuk radio Ekho Moskvy, menyampaikan gagasannya [39] bahwa tidak ada keamanan siber yang mutlak: “Selalu ada risiko kebocoran data. Anda harus terbiasa dengan kenyataan bahwa konsekuensi dari penggunaan teknologi modern adalah segala sesuatu tentang Anda dapat diketahui. Bahkan pejabat tinggi negara bagian pun membuka kotak surat elektronik.” Dalam hal ini, kami dapat menyebutkan insiden baru-baru ini di mana email dari sekitar 90 anggota Parlemen Inggris dibobol.
  • Pada 12 Mei 2015, Departemen Teknologi Informasi Moskow berbicara [40] tentang empat poin utama ISIS (sistem keamanan informasi terintegrasi) untuk EMIAS: 1) perlindungan fisik - data disimpan di server modern yang terletak di lokasi bawah tanah, yang dapat diakses diatur secara ketat; 2) perlindungan perangkat lunak - data dikirimkan dalam bentuk terenkripsi melalui saluran komunikasi yang aman; selain itu, informasi hanya dapat diperoleh dari satu pasien dalam satu waktu; 3) akses resmi ke data – dokter diidentifikasi dengan kartu pintar pribadi; Bagi pasien, identifikasi dua faktor diberikan berdasarkan polis asuransi kesehatan wajib dan tanggal lahir.
  • 4) Data medis dan pribadi disimpan secara terpisah, dalam dua database berbeda, yang selanjutnya menjamin keamanannya; Server EMIAS mengumpulkan informasi medis dalam bentuk anonim: kunjungan ke dokter, janji temu, surat keterangan tidak mampu bekerja, petunjuk arah, resep, dan rincian lainnya; dan data pribadi - nomor polis asuransi kesehatan wajib, nama belakang, nama depan, patronimik, jenis kelamin dan tanggal lahir - terdapat dalam database Dana Asuransi Kesehatan Wajib Kota Moskow; data dari kedua database ini digabungkan secara visual hanya di monitor dokter, setelah diidentifikasi.
  • Namun, meskipun perlindungan EMIAS tersebut tampaknya tidak dapat ditembus, teknologi serangan siber modern, yang rinciannya berada dalam domain publik, bahkan memungkinkan untuk meretas perlindungan tersebut. Lihat, misalnya, deskripsi serangan terhadap browser Microsoft Edge baru - tanpa adanya kesalahan perangkat lunak dan dengan semua perlindungan yang tersedia aktif. [62] Selain itu, tidak adanya kesalahan pada kode program merupakan utopia tersendiri. Baca lebih lanjut mengenai hal ini dalam presentasi “Rahasia Kotor Pembela Dunia Maya.” [63]
  • Pada tanggal 27 Juni 2017, karena serangan dunia maya berskala besar, klinik Invitro menangguhkan pengumpulan biomaterial dan penerbitan hasil tes di Rusia, Belarus, dan Kazakhstan. [64]
  • Pada 12 Mei 2017, Kaspesky Lab mencatat [60] 45 ribu serangan cyber virus ransomware WannaCry yang berhasil di 74 negara; Terlebih lagi, sebagian besar serangan tersebut terjadi di wilayah Rusia. Tiga hari kemudian (15 Mei 2017), perusahaan antivirus Avast mencatat [61] sudah 200 ribu serangan cyber virus ransomware WannaCry dan melaporkan bahwa lebih dari separuh serangan ini terjadi di Rusia. Kantor Berita BBC melaporkan (13 Mei 2017) bahwa di Rusia, Kementerian Kesehatan, Kementerian Dalam Negeri, Bank Sentral, dan Komite Investigasi antara lain menjadi korban virus tersebut. [61]
  • Namun, pusat pers di departemen ini dan departemen Rusia lainnya dengan suara bulat menyatakan bahwa serangan dunia maya virus WannaCry, meskipun terjadi, tidak berhasil. Sebagian besar publikasi berbahasa Rusia tentang insiden WannaCry yang tidak menguntungkan, yang menyebutkan satu atau beberapa agen Rusia, dengan tergesa-gesa menambahkan sesuatu seperti: “Tetapi menurut data resmi, tidak ada kerusakan yang terjadi.” Di sisi lain, pers Barat yakin bahwa konsekuensi serangan siber virus WannaCry lebih nyata daripada yang disajikan oleh pers berbahasa Rusia. Pers Barat begitu yakin akan hal ini sehingga mereka bahkan menghilangkan kecurigaan Rusia atas keterlibatan dalam serangan dunia maya ini. Siapa yang lebih dipercaya - media Barat atau domestik - adalah masalah pribadi setiap orang. Patut dipertimbangkan bahwa kedua belah pihak memiliki motif masing-masing untuk membesar-besarkan dan meremehkan fakta yang dapat dipercaya.

Bagaimana situasi keamanan siber sistem informasi medis – dalam jumlah?

  • Pada tanggal 1 Juni 2017, Rebecca Weintrab (kepala dokter PhD di Brigham and Women's Hospital) dan Joram Borenstein (insinyur keamanan siber), dalam artikel bersama mereka yang diterbitkan di halaman Harvard Business Review, menyatakan [18] bahwa era digital telah memberikan pengaruh yang sangat besar menyederhanakan pengumpulan informasi medis, data, dan pertukaran rekam medis antar pusat kesehatan yang berbeda: saat ini, rekam medis pasien telah menjadi mobile dan portabel. Namun, kemudahan digital ini menimbulkan risiko keamanan siber yang serius bagi pusat layanan kesehatan.
  • Pada tanggal 3 Maret 2017, kantor berita SmartBrief melaporkan [24] bahwa dalam dua bulan pertama tahun 2017, terdapat sekitar 250 insiden keamanan siber, yang mengakibatkan pencurian lebih dari satu juta catatan rahasia. 50% dari insiden ini terjadi pada usaha kecil dan menengah (tidak termasuk sektor kesehatan). Sekitar 30% berada di sektor kesehatan. Beberapa saat kemudian, pada tanggal 16 Maret, agensi yang sama melaporkan [22] bahwa pemimpin insiden keamanan siber saat ini di tahun 2017 adalah sektor medis.
  • Pada tanggal 17 Januari 2013, Michael Greg, pimpinan perusahaan konsultan keamanan siber Smart Solutions, melaporkan [21] bahwa pada tahun 2012, 94% pusat kesehatan menjadi korban kebocoran informasi rahasia. Angka ini 65% lebih tinggi dibandingkan tahun 2010-2011. Lebih buruk lagi, 45% pusat kesehatan melaporkan bahwa pelanggaran informasi rahasia menjadi semakin serius dari waktu ke waktu; dan mengakui bahwa mereka mengalami lebih dari lima kebocoran serius pada periode 2012-2013. Dan kurang dari separuh pusat kesehatan yakin bahwa kebocoran tersebut dapat dicegah, atau setidaknya ada kemungkinan untuk mengetahui bahwa kebocoran tersebut memang terjadi.
  • Michael Greg juga melaporkan [21] bahwa dalam periode 2010-2012, hanya dalam tiga tahun, lebih dari 20 juta pasien menjadi korban pencurian EHR, yang berisi informasi rahasia sensitif: diagnosis, prosedur perawatan, informasi pembayaran, rincian asuransi, sosial asuransi nomor keamanan dan banyak lagi. Penjahat dunia maya yang mencuri EHR dapat menggunakan informasi yang diperoleh dari EHR dalam berbagai cara (lihat paragraf “Bagaimana pencurian nomor Jaminan Sosial berhubungan dengan industri kriminal pemalsuan dokumen?”). Namun, terlepas dari semua ini, keamanan EHR di pusat kesehatan seringkali jauh lebih lemah dibandingkan keamanan email pribadi.
  • Pada tanggal 2 September 2014, Mike Orkut, pakar teknis di MIT, menyatakan [10] bahwa insiden infeksi ransomware semakin sering terjadi setiap tahun. Pada tahun 2014, terdapat 600% lebih banyak insiden dibandingkan tahun 2013. Selain itu, FBI Amerika melaporkan [26] bahwa lebih dari 2016 kasus pemerasan digital terjadi setiap hari pada tahun 4000 - empat kali lebih banyak dibandingkan tahun 2015. Pada saat yang sama, bukan hanya tren pertumbuhan insiden infeksi virus ransomware saja yang mengkhawatirkan; Peningkatan bertahap dalam serangan yang ditargetkan juga mengkhawatirkan. Sasaran paling umum dari serangan tersebut adalah lembaga keuangan, pengecer, dan pusat kesehatan.
  • Pada 19 Mei 2017, kantor berita BBC menerbitkan [23] laporan Verizon untuk tahun 2017, yang menyatakan bahwa 72% insiden ransomware terjadi di sektor medis. Terlebih lagi, selama 12 bulan terakhir jumlah insiden serupa telah meningkat sebesar 50%.
  • Pada tanggal 1 Juni 2017, Harvard Business Review menerbitkan [18] laporan yang disediakan oleh Departemen Kesehatan dan Layanan Kemanusiaan AS, yang melaporkan bahwa lebih dari 2015 juta EHR dicuri pada tahun 113. Pada tahun 2016 - lebih dari 16 juta. Pada saat yang sama, meskipun terdapat penurunan tajam dalam jumlah insiden dibandingkan tahun 2016, tren secara keseluruhan masih terus meningkat. Pada awal tahun 2017, lembaga pemikir Expirian menyatakan [27] bahwa layanan kesehatan sejauh ini merupakan target paling populer bagi penjahat dunia maya.
  • Kebocoran data pasien dalam sistem medis secara bertahap menjadi [37] salah satu masalah paling mendesak di sektor kesehatan. Oleh karena itu, menurut InfoWatch, selama dua tahun terakhir (2005-2006), setiap detik organisasi medis telah membocorkan informasi tentang pasien. Terlebih lagi, 60% kebocoran data terjadi bukan melalui saluran komunikasi, namun melalui orang-orang tertentu yang mengambil informasi rahasia di luar organisasi. Hanya 40% kebocoran informasi terjadi karena alasan teknis. Mata rantai terlemah [36] dalam keamanan siber sistem informasi medis adalah manusia. Anda dapat menghabiskan banyak uang untuk menciptakan sistem keamanan, dan karyawan bergaji rendah akan menjual informasi seharga seperseribu dari biaya tersebut.

Bisakah virus komputer menginfeksi peralatan medis?

  • Pada tanggal 17 Oktober 2012, David Talbot, pakar teknis di MIT, melaporkan [1] bahwa peralatan medis yang digunakan di dalam pusat kesehatan menjadi semakin terkomputerisasi, semakin cerdas, dan semakin fleksibel untuk diprogram ulang; dan juga semakin memiliki fungsi pendukung jaringan. Akibatnya, peralatan medis menjadi semakin rentan terhadap serangan siber dan infeksi virus. Masalahnya diperparah oleh fakta bahwa produsen pada umumnya tidak mengizinkan peralatan mereka dimodifikasi, bahkan untuk menjamin keamanan sibernya.
  • Misalnya, pada tahun 2009, worm jaringan Conficker bocor ke Beth Israel Medical Center dan menginfeksi beberapa peralatan medis di sana, termasuk stasiun kerja perawatan obstetrik (dari Philips) dan stasiun kerja fluoroskopi (dari General Electric). Untuk mencegah insiden serupa terjadi di masa depan, John Halmack, direktur TI pusat medis tersebut—dan seorang profesor PhD di Harvard Medical School—memutuskan untuk menonaktifkan fungsi jaringan pada peralatan tersebut. Namun, dia dihadapkan pada kenyataan bahwa peralatan tersebut "tidak dapat diperbarui karena batasan peraturan". Dia membutuhkan banyak upaya untuk bernegosiasi dengan produsen untuk menonaktifkan kemampuan jaringan. Namun, offline bukanlah solusi ideal. Terutama dalam lingkungan yang semakin terintegrasi dan saling ketergantungan perangkat medis. [1]
  • Hal ini berlaku untuk peralatan “pintar” yang digunakan di dalam pusat kesehatan. Namun ada juga perangkat medis yang dapat dipakai, termasuk pompa insulin dan alat pacu jantung yang ditanamkan. Mereka semakin rentan terhadap serangan dunia maya dan virus komputer. [1] Sebagai catatan, dapat juga dicatat bahwa pada tanggal 12 Mei 2017 (hari kejayaan virus ransomware WannaCry), salah satu ahli bedah jantung melaporkan [28] bahwa di tengah operasi jantung dia melakukan, beberapa komputer mengalami kerusakan parah - namun, untungnya, dia masih berhasil menyelesaikan operasi tersebut.

Seberapa berbahayanya virus ransomware bagi sektor medis?

  • Pada tanggal 3 Oktober 2016, Mohammed Ali, CEO perusahaan keamanan siber Carbonite, menjelaskan[19] dalam Harvard Business Review bahwa ransomware adalah jenis virus komputer yang mengunci pengguna dari sistem mereka; sampai uang tebusan dibayarkan. Virus ransomware mengenkripsi hard drive, akibatnya pengguna kehilangan akses ke informasi di komputernya, dan virus ransomware memerlukan uang tebusan untuk menyediakan kunci dekripsi. Untuk menghindari pertemuan dengan penegak hukum, penjahat menggunakan metode pembayaran anonim seperti Bitcoin. [19]
  • Mohammed Ali juga melaporkan [19] bahwa distributor virus ransomware telah menemukan bahwa harga tebusan paling optimal ketika menyerang warga biasa dan pemilik usaha kecil adalah antara $300 hingga $500. Ini adalah jumlah yang rela ditanggung oleh banyak orang - ketika dihadapkan pada kemungkinan kehilangan seluruh tabungan digital mereka. [19]
  • Pada 16 Februari 2016, kantor berita Guardian melaporkan [13] bahwa akibat infeksi ransomware, staf medis di Hollywood Presbyterian Medical Center kehilangan akses ke sistem komputer mereka. Akibatnya, para dokter terpaksa berkomunikasi melalui faks, perawat terpaksa mencatat riwayat kesehatan pada kertas rekam medis model lama, dan pasien terpaksa pergi ke rumah sakit untuk mengambil langsung hasil tes.
  • Pada tanggal 17 Februari 2016, manajemen di Hollywood Presbyterian Medical Center merilis [30] pernyataan berikut: “Pada malam tanggal 5 Februari, karyawan kami kehilangan akses ke jaringan rumah sakit. Malware mengunci komputer kami dan mengenkripsi semua file kami. Otoritas penegak hukum segera diberitahu. Pakar keamanan siber membantu memulihkan akses ke komputer kami. Jumlah uang tebusan yang diminta adalah 40 bitcoin ($17000). Cara tercepat dan paling efektif untuk memulihkan sistem dan fungsi administratif kami adalah dengan membayar uang tebusan, dll. mendapatkan kunci dekripsi. Untuk memulihkan fungsi sistem rumah sakit, kami terpaksa melakukan ini.”
  • Pada 12 Mei 2017, New York Times melaporkan [28] bahwa akibat insiden WannaCry, beberapa rumah sakit lumpuh bahkan tidak bisa mencetak label nama untuk bayi baru lahir. Di rumah sakit, pasien diberitahu, “Kami tidak dapat melayani Anda karena komputer kami rusak.” Hal ini sangat jarang terdengar di kota-kota besar seperti London.

Jika insiden dunia maya sangat berbahaya, mengapa produsen perangkat medis mengkomputerisasi perangkat mereka?

  • Pada tanggal 9 Juli 2008, Christina Grifantini, seorang pakar teknologi MIT, mencatat dalam artikelnya “Pusat Medis: Era Plug and Play” [2]: Berbagai macam perangkat medis pintar baru di rumah sakit menjanjikan perawatan pasien yang lebih baik. Namun, masalahnya adalah perangkat-perangkat tersebut biasanya tidak kompatibel satu sama lain, meskipun diproduksi oleh pabrikan yang sama. Oleh karena itu, dokter mempunyai kebutuhan mendesak untuk mengintegrasikan seluruh peralatan medis ke dalam satu jaringan komputerisasi.
  • Pada tanggal 9 Juli 2009, Douglas Roseindale, Spesialis TI Administrasi Kesehatan Veteran dan Profesor PhD di Harvard Medical School, menyatakan [2] kebutuhan mendesak akan integrasi peralatan medis yang terkomputerisasi dengan kata-kata berikut: “Ada banyak sistem berpemilik yang tersedia saat ini dengan a arsitektur tertutup, dari pemasok berbeda - tetapi masalahnya adalah mereka tidak dapat berinteraksi satu sama lain. Dan ini menimbulkan kesulitan dalam merawat pasien.”
  • Ketika alat kesehatan melakukan pengukuran sendiri-sendiri dan tidak saling menukarnya, alat tersebut tidak dapat menilai kondisi pasien secara komprehensif, oleh karena itu akan membunyikan alarm jika indikatornya sedikit menyimpang dari norma, dengan atau tanpa alasan. Hal ini menimbulkan ketidaknyamanan yang signifikan bagi perawat, terutama di unit perawatan intensif, di mana terdapat banyak perangkat independen seperti itu. Tanpa integrasi dan dukungan jaringan, unit perawatan intensif akan menjadi rumah sakit jiwa. Integrasi dan dukungan jaringan lokal memungkinkan koordinasi pengoperasian perangkat medis dan sistem informasi medis (terutama interaksi perangkat ini dengan EHR pasien), yang menghasilkan pengurangan signifikan dalam jumlah alarm palsu. [2]
  • Rumah sakit mempunyai banyak peralatan usang dan mahal yang tidak mendukung jaringan. Dengan adanya kebutuhan mendesak akan integrasi, rumah sakit secara bertahap mengganti peralatan ini dengan yang baru, atau memodifikasinya sehingga dapat diintegrasikan ke dalam keseluruhan jaringan. Pada saat yang sama, bahkan dengan peralatan baru yang dikembangkan dengan mempertimbangkan kemungkinan integrasi, masalah ini belum sepenuhnya terpecahkan. Karena setiap produsen alat kesehatan, yang didorong oleh persaingan abadi, berupaya memastikan bahwa perangkatnya hanya dapat berintegrasi satu sama lain. Namun, banyak unit gawat darurat memerlukan kombinasi perangkat tertentu yang tidak dapat disediakan oleh satu produsen pun. Oleh karena itu, memilih satu pabrikan tidak akan menyelesaikan masalah kompatibilitas. Ini adalah masalah lain yang menghalangi integrasi komprehensif. Dan rumah sakit berinvestasi besar-besaran untuk menyelesaikannya. Karena jika tidak, peralatan yang tidak kompatibel satu sama lain akan mengubah rumah sakit, dengan alarm palsunya, menjadi rumah sakit jiwa. [2]
  • Pada tanggal 13 Juni 2017, Peter Pronovost, seorang dokter dengan gelar PhD dan direktur asosiasi keselamatan pasien di Johns Hopkins Medicine, berbagi [17] pemikirannya tentang perlunya komputerisasi peralatan medis di Harvard Business Review: “Ambil, misalnya , Mesin bantu pernapasan. Cara ventilasi optimal untuk paru-paru pasien bergantung langsung pada tinggi badan pasien. Tinggi badan pasien disimpan di EHR. Biasanya, alat bantu pernapasan tidak berinteraksi dengan EHR, sehingga dokter harus memperoleh informasi ini secara manual, membuat perhitungan di atas kertas, dan mengatur parameter alat bantu pernapasan secara manual. Jika alat bantu pernapasan dan EHR dihubungkan melalui jaringan komputer, operasi ini dapat dilakukan secara otomatis. Rutinitas perawatan alat kesehatan serupa juga terjadi pada puluhan alat kesehatan lainnya. Oleh karena itu, dokter harus melakukan ratusan operasi rutin setiap hari; yang disertai dengan kesalahan – meskipun jarang, namun tidak dapat dihindari.”
  • Tempat tidur rumah sakit baru yang terkomputerisasi dilengkapi dengan seperangkat sensor berteknologi tinggi yang dapat memantau berbagai parameter pasien yang terbaring di atasnya. Misalnya, tempat tidur ini, dengan memantau dinamika pergerakan pasien di tempat tidur, dapat menentukan apakah pasien berisiko terkena luka baring. Sensor berteknologi tinggi ini menyumbang 30% dari biaya keseluruhan tempat tidur. Namun, tanpa integrasi terkomputerisasi, “ranjang pintar” ini tidak akan banyak berguna – karena tidak akan dapat menemukan bahasa yang sama dengan perangkat medis lainnya. Situasi serupa terjadi pada “monitor nirkabel pintar” yang mengukur detak jantung, MOC, tekanan darah, dll. Tanpa mengintegrasikan semua peralatan ini ke dalam satu jaringan terkomputerisasi, dan yang terpenting memastikan interaksi langsung dengan EHR pasien, maka peralatan ini tidak akan ada gunanya. [17]

Mengapa penjahat dunia maya beralih dari sektor keuangan dan toko ritel ke pusat kesehatan?

  • Pada tanggal 16 Februari 2016, Julia Cherry, koresponden khusus untuk Guardian, berbagi pengamatannya bahwa pusat kesehatan sangat menarik bagi penjahat dunia maya karena sistem informasi mereka—berkat dorongan pusat kesehatan secara nasional untuk mendigitalkan catatan kesehatan—memiliki kekayaan beragam informasi. Termasuk nomor kartu kredit, informasi pribadi pasien, dan informasi kesehatan sensitif. [13]
  • Pada tanggal 23 April 2014, Jim Finkle, seorang analis keamanan siber dari kantor berita Reuters, menjelaskan [12] bahwa penjahat dunia maya berusaha mengikuti garis yang perlawanannya paling kecil. Sistem keamanan siber di pusat kesehatan jauh lebih lemah dibandingkan dengan sektor lain yang telah menyadari masalah ini dan mengambil tindakan penanggulangan yang efektif. Itu sebabnya penjahat dunia maya tertarik pada mereka.
  • Pada tanggal 18 Februari 2016, Mike Orkut, pakar teknis di MIT, melaporkan bahwa minat penjahat dunia maya di sektor medis disebabkan oleh lima alasan berikut: 1) Sebagian besar pusat kesehatan telah mentransfer semua dokumen dan kartu mereka ke bentuk digital; sisanya sedang dalam proses transfer tersebut. Kartu-kartu ini berisi informasi pribadi yang sangat berharga di pasar gelap Darknet. 2) Keamanan siber bukan prioritas di pusat kesehatan; mereka sering menggunakan sistem yang ketinggalan jaman dan tidak memeliharanya dengan baik. 3) Kebutuhan akan akses cepat terhadap data dalam situasi darurat seringkali melebihi kebutuhan akan keamanan, sehingga menyebabkan rumah sakit cenderung mengabaikan keamanan siber bahkan ketika mereka menyadari konsekuensi yang mungkin terjadi. 4) Rumah sakit menghubungkan lebih banyak perangkat ke jaringan mereka, memberikan lebih banyak pilihan kepada penjahat untuk menyusup ke jaringan rumah sakit. 5) Tren menuju pengobatan yang lebih personal – khususnya kebutuhan pasien untuk memiliki akses komprehensif terhadap EHR mereka – menjadikan MIS sebagai target yang lebih mudah diakses. [14]
  • Sektor ritel dan keuangan telah lama menjadi target utama para penjahat dunia maya. Ketika informasi yang dicuri dari lembaga-lembaga ini membanjiri pasar gelap Web Gelap, informasi tersebut menjadi lebih murah, sehingga kurang menguntungkan bagi penjahat untuk mencuri dan menjualnya. Oleh karena itu, pihak-pihak jahat kini menjajaki sektor baru yang lebih menguntungkan. [12]
  • Di pasar gelap Darknet, kartu medis jauh lebih berharga daripada nomor kartu kredit. Pertama, karena mereka dapat digunakan untuk mengakses rekening bank dan mendapatkan resep obat-obatan yang dikendalikan. Kedua, karena fakta pencurian kartu kesehatan dan fakta penggunaan ilegal jauh lebih sulit dideteksi, dan lebih banyak waktu berlalu dari saat penyalahgunaan hingga saat terdeteksi dibandingkan dalam kasus penyalahgunaan kartu kredit. [12]
  • Menurut Dell, beberapa penjahat dunia maya yang giat menggabungkan informasi kesehatan yang diambil dari rekam medis curian dengan data sensitif lainnya, dan lain-lain. Mereka mengumpulkan paket dokumen palsu. Paket-paket ini disebut “fullz” dan “kitz” dalam jargon pasar gelap darknet. Harga setiap paket tersebut melebihi $1000. [12]
  • Pada tanggal 1 April 2016, Tom Simont, pakar teknis di MIT, mengatakan [4] bahwa perbedaan signifikan antara ancaman dunia maya di sektor medis adalah tingkat keparahan konsekuensi yang dijanjikan. Misalnya, jika Anda kehilangan akses ke email kantor, tentu saja Anda akan kesal; Namun, kehilangan akses terhadap rekam medis yang berisi informasi yang dibutuhkan untuk merawat pasien adalah masalah lain.
  • Oleh karena itu, bagi para penjahat dunia maya – yang memahami bahwa informasi ini sangat berharga bagi para dokter – sektor medis adalah target yang sangat menarik. Sangat menarik sehingga mereka terus-menerus menginvestasikan dana yang besar - untuk membuat virus ransomware mereka menjadi lebih canggih; untuk tetap selangkah lebih maju dalam perjuangan abadinya melawan sistem antivirus. Jumlah uang yang mereka kumpulkan melalui ransomware memberikan mereka peluang untuk menghabiskan begitu banyak uang untuk investasi ini, dan hasilnya sangat besar. [4]

Mengapa infeksi ransomware meningkat dan terus meningkat di sektor medis?

  • Pada tanggal 1 Juni 2017, Rebecca Weintrab (kepala petugas medis PhD di Rumah Sakit Brigham dan Wanita) dan Joram Borenstein (insinyur keamanan siber) menerbitkan [18] di Harvard Business Review hasil penelitian bersama mereka mengenai keamanan siber di sektor medis. Pesan-pesan utama dari penelitian mereka disajikan di bawah ini.
  • Tidak ada organisasi yang kebal dari peretasan. Ini adalah kenyataan yang kita jalani, dan kenyataan ini menjadi sangat jelas ketika virus ransomware WannaCry meledak pada pertengahan Mei 2017, menginfeksi pusat kesehatan dan organisasi lain di seluruh dunia. [18]
  • Pada tahun 2016, administrator di sebuah klinik besar, Hollywood Presbyterian Medical Center, secara tak terduga menemukan bahwa mereka kehilangan akses terhadap informasi di komputer mereka. Dokter tidak dapat mengakses EHR pasiennya; dan bahkan untuk laporan Anda sendiri. Semua informasi di komputer mereka dienkripsi dengan virus ransomware. Sementara semua informasi klinik disandera oleh para penyerang, dokter terpaksa mengalihkan kliennya ke rumah sakit lain. Mereka menulis semuanya di atas kertas selama dua minggu sampai mereka memutuskan untuk membayar uang tebusan yang diminta oleh penyerang - $17000 (40 bitcoin). Pembayaran tidak dapat dilacak karena uang tebusan dibayarkan melalui sistem pembayaran Bitcoin anonim. Jika pakar keamanan siber mendengar beberapa tahun yang lalu bahwa para pengambil keputusan akan dibuat bingung dengan cara mengubah uang menjadi mata uang kripto guna membayar uang tebusan kepada pengembang virus, mereka tidak akan mempercayainya. Namun, hari ini inilah yang terjadi. Masyarakat sehari-hari, pemilik usaha kecil dan perusahaan besar semuanya berada di bawah ancaman ransomware. [19]
  • Mengenai rekayasa sosial, email phishing yang berisi tautan dan lampiran berbahaya tidak lagi dikirim atas nama kerabat di luar negeri yang ingin mewariskan sebagian kekayaan mereka kepada Anda dengan imbalan informasi rahasia. Saat ini, email phishing adalah pesan yang dipersiapkan dengan baik, tanpa kesalahan ketik; sering disamarkan sebagai dokumen resmi dengan logo dan tanda tangan. Beberapa diantaranya tidak dapat dibedakan dari korespondensi bisnis biasa atau dari pemberitahuan sah untuk pembaruan aplikasi. Terkadang pengambil keputusan yang terlibat dalam seleksi personel menerima surat dari kandidat yang menjanjikan dengan resume terlampir pada surat tersebut, yang berisi virus ransomware. [19]
  • Namun, rekayasa sosial tingkat lanjut tidak terlalu buruk. Yang lebih buruk lagi adalah peluncuran virus ransomware dapat terjadi tanpa partisipasi langsung dari pengguna. Virus Ransomware dapat menyebar melalui lubang keamanan; atau melalui aplikasi lama yang tidak dilindungi. Setidaknya setiap minggu, jenis virus ransomware baru muncul; dan jumlah cara virus ransomware menembus sistem komputer terus bertambah. [19]
  • Misalnya, mengenai virus ransomware WannaCry... Awalnya (15 Mei 2017), pakar keamanan sampai pada kesimpulan [25] bahwa alasan utama menginfeksi sistem kesehatan nasional Inggris adalah karena rumah sakit menggunakan versi operasi Windows yang sudah ketinggalan zaman. sistem - XP (rumah sakit menggunakan sistem ini karena banyak peralatan rumah sakit yang mahal tidak kompatibel dengan versi Windows yang lebih baru). Namun, beberapa saat kemudian (22 Mei 2017) ternyata [29] upaya menjalankan WannaCry di Windows XP sering kali menyebabkan komputer crash, tanpa infeksi; dan sebagian besar mesin yang terinfeksi menjalankan Windows 7. Selain itu, pada awalnya diyakini bahwa virus WannaCry menyebar melalui phishing, namun kemudian ternyata virus ini menyebar sendiri, seperti worm jaringan, tanpa bantuan pengguna.
  • Selain itu, ada mesin pencari khusus yang tidak mencari situs online, tetapi peralatan fisik. Melalui mereka Anda bisa mengetahui di tempat mana, di rumah sakit mana, peralatan apa yang terhubung ke jaringan. [3]
  • Faktor penting lainnya dalam prevalensi virus ransomware adalah akses ke mata uang kripto Bitcoin. Kemudahan pengumpulan pembayaran secara anonim dari seluruh dunia memicu meningkatnya kejahatan dunia maya. Selain itu, dengan mentransfer uang ke pemeras, Anda mendorong pemerasan berulang kali terhadap Anda. [19]
  • Pada saat yang sama, penjahat dunia maya telah belajar untuk mengambil alih bahkan sistem yang memiliki perlindungan paling modern dan pembaruan perangkat lunak terkini; dan sarana deteksi dan dekripsi (yang digunakan oleh sistem keamanan) tidak selalu berfungsi; terutama jika serangannya tepat sasaran dan unik. [19]
  • Namun, masih ada tindakan pencegahan yang efektif terhadap virus ransomware: mencadangkan data penting. Sehingga jika terjadi masalah, data dapat dengan mudah dikembalikan. [19]

Dokter, perawat, dan pasien yang terkena WannaCry - bagaimana dampaknya bagi mereka?

  • Pada tanggal 13 Mei 2017, Sarah Marsh, seorang jurnalis Guardian, mewawancarai beberapa orang yang menjadi korban virus ransomware WannaCry untuk memahami bagaimana kejadian ini terjadi [5] pada para korban (nama telah diubah karena alasan privasi):
  • Sergei Petrovich, dokter: Saya tidak bisa memberikan perawatan yang tepat kepada pasien. Tidak peduli seberapa keras para pemimpin mencoba meyakinkan masyarakat bahwa insiden dunia maya tidak berdampak pada keselamatan pasien akhir, hal ini tidak benar. Kami bahkan tidak dapat melakukan rontgen ketika sistem komputer kami gagal. Dan hampir tidak ada prosedur medis yang lengkap tanpa gambar-gambar ini. Misalnya, pada malam yang menentukan ini saya menemui seorang pasien dan saya perlu memeriksakannya dengan x-ray, namun karena sistem komputer kami lumpuh, saya tidak dapat melakukannya. [5]
  • Vera Mikhailovna, pasien kanker payudara: Setelah menjalani kemoterapi, saya sudah setengah jalan dari rumah sakit, namun saat itu terjadi serangan cyber. Dan meski sesinya sudah selesai, saya harus menghabiskan beberapa jam lagi di rumah sakit, menunggu saya akhirnya diberi obat. Hambatan ini muncul karena sebelum mengeluarkan obat, staf medis memeriksa kepatuhannya terhadap resep, dan pemeriksaan ini dilakukan dengan sistem komputer. Pasien yang berada di baris berikutnya di belakang saya sudah berada di ruang kemoterapi; obat-obatan mereka juga sudah dikirimkan. Namun karena tidak mungkin memverifikasi kepatuhan mereka terhadap resep, prosedurnya ditunda. Perawatan pasien yang tersisa umumnya ditunda hingga keesokan harinya. [5]
  • Tatyana Ivanovna, perawat: Pada hari Senin, kami tidak dapat melihat EHR pasien dan daftar janji temu yang dijadwalkan hari ini. Saya sedang bertugas menerima lamaran akhir pekan ini, jadi pada hari Senin, ketika rumah sakit kami menjadi korban serangan dunia maya, saya harus mengingat dengan tepat siapa yang harus datang ke janji temu tersebut. Sistem informasi rumah sakit kami telah diblokir. Kami tidak bisa melihat rekam medis, kami tidak bisa melihat resep obat; tidak dapat melihat alamat pasien dan informasi kontak; mengisi dokumen; memeriksa hasil tes. [5]
  • Evgeniy Sergeevich, administrator sistem: Biasanya Jumat sore adalah hari tersibuk kami. Jadi itu hari Jumat ini. Rumah sakit penuh dengan orang, dan 5 pegawai rumah sakit sedang bertugas menerima permintaan telepon, dan telepon mereka tidak berhenti berdering. Semua sistem komputer kami berjalan dengan lancar, namun sekitar pukul 15, semua layar komputer menjadi hitam. Dokter dan perawat kami kehilangan akses ke EHR pasien, dan karyawan yang bertugas menjawab panggilan tidak dapat memasukkan permintaan ke dalam komputer. [00]

Bagaimana penjahat dunia maya dapat membahayakan klinik bedah plastik?

  • Seperti dilansir Guardian [6], pada 30 Mei 2017, kelompok kriminal "Pengawal Tsar" menerbitkan data rahasia 25 ribu pasien di klinik bedah plastik Lituania "Grozio Chirurgija". Termasuk foto intim pribadi yang diambil sebelum, selama dan setelah operasi (penyimpanannya diperlukan karena spesifikasi pekerjaan klinik); serta scan paspor dan nomor jaminan sosial. Karena klinik ini memiliki reputasi yang baik dan harga yang wajar, layanannya digunakan oleh penduduk di 60 negara, termasuk selebriti terkenal dunia [7]. Semuanya menjadi korban insiden siber ini.
  • Beberapa bulan sebelumnya, setelah meretas server klinik dan mencuri data dari mereka, “penjaga” meminta uang tebusan sebesar 300 bitcoin (sekitar $800 ribu). Manajemen klinik menolak untuk bekerja sama dengan “penjaga,” dan tetap bersikeras bahkan ketika “penjaga” menurunkan harga tebusan menjadi 50 bitcoin (sekitar $120 ribu). [6]
  • Karena kehilangan harapan untuk menerima uang tebusan dari klinik, “penjaga” memutuskan untuk beralih ke kliennya. Pada bulan Maret, mereka menerbitkan foto 150 pasien di klinik di Darknet [8] untuk mengintimidasi orang lain agar membayar uang. Para “penjaga” meminta uang tebusan sebesar 50 hingga 2000 euro, dengan pembayaran dalam Bitcoin, tergantung pada ketenaran korban dan keintiman informasi yang dicuri. Jumlah pasti pasien yang diperas tidak diketahui, namun puluhan korban menghubungi polisi. Sekarang, tiga bulan kemudian, Garda telah mempublikasikan data rahasia 25 ribu klien lainnya. [6]

Penjahat dunia maya mencuri kartu medis - apa artinya ini bagi pemilik sahnya?

  • Pada tanggal 19 Oktober 2016, Adam Levine, pakar keamanan siber yang mengepalai pusat penelitian CyberScout, mencatat [9] bahwa kita hidup di masa ketika rekam medis mulai memuat informasi yang terlalu intim dalam jumlah yang mengkhawatirkan: tentang penyakit, diagnosis, perawatan. , dan masalah kesehatan. Jika berada di tangan yang salah, informasi ini dapat digunakan untuk mengambil keuntungan dari pasar gelap Darknet, itulah sebabnya penjahat dunia maya sering kali menargetkan pusat kesehatan.
  • Pada tanggal 2 September 2014, Mike Orkut, pakar teknis di MIT, menyatakan [10]: “Sementara nomor kartu kredit dan nomor jaminan sosial yang dicuri menjadi semakin kurang dicari di pasar gelap web gelap—catatan medis, dengan kekayaan informasi pribadi, dengan harga bagus. Hal ini antara lain karena hal ini memberikan kesempatan bagi individu yang tidak memiliki asuransi untuk mendapatkan layanan kesehatan yang sebelumnya tidak mampu mereka beli.”
  • Kartu kesehatan yang dicuri dapat digunakan untuk memperoleh perawatan medis atas nama pemilik sah kartu tersebut. Alhasil, kartu kesehatan tersebut akan memuat data kesehatan pemilik sahnya dan data kesehatan pencurinya. Selain itu, jika pencuri menjual kartu medis curiannya kepada pihak ketiga, kartu tersebut mungkin akan semakin terkontaminasi. Oleh karena itu, setibanya di rumah sakit, pemilik sah kartu tersebut berisiko menerima perawatan medis yang didasarkan pada golongan darah orang lain, riwayat kesehatan orang lain, daftar reaksi alergi orang lain, dll. [9]
  • Selain itu, pencuri dapat menghabiskan batas asuransi pemegang kartu medis yang sah, yang akan mencegah pemegang kartu medis tersebut menerima perawatan medis yang diperlukan bila diperlukan. Pada saat yang paling buruk. Lagi pula, banyak paket asuransi yang memiliki batasan tahunan untuk jenis prosedur dan perawatan tertentu. Dan yang pasti tidak ada perusahaan asuransi yang akan membayar Anda untuk dua kali operasi usus buntu. [9]
  • Dengan menggunakan kartu medis yang dicuri, pencuri dapat menyalahgunakan resep. Sambil merampas kesempatan pemilik yang sah untuk memperoleh obat yang diperlukan pada saat ia membutuhkannya. Bagaimanapun, resep obat biasanya terbatas. [9]
  • Memitigasi serangan siber besar-besaran pada kartu kredit dan debit tidaklah sulit. Melindungi dari serangan phishing yang ditargetkan sedikit lebih bermasalah. Namun, jika menyangkut pencurian dan penyalahgunaan EHR, kejahatannya hampir tidak terlihat. Jika fakta suatu kejahatan ditemukan, biasanya hanya dalam situasi darurat, ketika konsekuensinya benar-benar dapat mengancam jiwa. [9]

Mengapa pencurian kartu kesehatan menjadi tren yang meningkat?

  • Pada bulan Maret 2017, Pusat Pemberantasan Pencurian Identitas melaporkan bahwa lebih dari 25% kebocoran data rahasia terjadi di pusat kesehatan. Pelanggaran ini menyebabkan kerugian tahunan bagi pusat kesehatan sebesar $5,6 miliar. Berikut adalah beberapa alasan mengapa pencurian kartu medis menjadi tren yang berkembang. [18]
  • Kartu medis adalah item terpanas di pasar gelap Darknet. Kartu medis dijual di sana seharga $50 masing-masing. Sebagai perbandingan, nomor kartu kredit dijual seharga $1 per buah di Dark Web—50 kali lebih murah dibandingkan kartu medis. Permintaan akan kartu kesehatan juga didorong oleh fakta bahwa kartu tersebut merupakan barang habis pakai dalam layanan pemalsuan dokumen kriminal yang kompleks. [18]
  • Jika pembeli kartu medis tidak dapat ditemukan, penyerang dapat menggunakan kartu medis itu sendiri dan melakukan pencurian tradisional: kartu medis berisi informasi yang cukup untuk membuka kartu kredit, membuka rekening bank atau mengambil pinjaman atas nama dari kartu medis tersebut. korban. [18]
  • Dengan memiliki kartu medis yang dicuri, penjahat dunia maya, misalnya, dapat melakukan serangan phishing bertarget yang kompleks (secara kiasan, mengasah tombak phishing), menyamar sebagai bank: “Selamat siang, kami tahu Anda akan menjalani operasi . Jangan lupa membayar layanan terkait dengan mengikuti tautan ini.” Dan kemudian Anda berpikir: "Oke, karena mereka tahu saya akan menjalani operasi besok, mungkin itu memang surat dari bank." Jika penyerang gagal menyadari potensi kartu medis yang dicuri, ia dapat menggunakan virus ransomware untuk memeras uang dari pusat medis - untuk memulihkan akses ke sistem dan data yang diblokir. [18]
  • Pusat-pusat kesehatan lambat dalam mengadopsi praktik keamanan siber yang telah diterapkan di industri lain. Hal ini ironis karena pusat-pusat kesehatan diharuskan menjaga kerahasiaan medis. Selain itu, pusat kesehatan biasanya memiliki anggaran keamanan siber yang jauh lebih kecil dan kualifikasi profesional keamanan siber yang jauh lebih rendah dibandingkan, misalnya, lembaga keuangan. [18]
  • Sistem TI medis terkait erat dengan layanan keuangan. Misalnya, pusat kesehatan dapat memiliki rencana tabungan darurat yang fleksibel, dengan kartu pembayaran atau rekening tabungan mereka sendiri – yang jumlahnya mencapai enam digit. [18]
  • Banyak organisasi bekerja sama dengan pusat kesehatan dan menyediakan sistem kesehatan individu kepada karyawannya. Hal ini memberikan kesempatan kepada penyerang, melalui peretasan pusat kesehatan, untuk mendapatkan akses ke informasi rahasia klien korporat pusat kesehatan tersebut. Belum lagi fakta bahwa majikan sendiri dapat bertindak sebagai penyerang - secara diam-diam menjual data medis karyawannya kepada pihak ketiga. [18]
  • Pusat kesehatan memiliki rantai pasokan yang luas dan daftar pemasok yang sangat banyak yang terhubung secara digital dengan mereka. Dengan meretas sistem TI sebuah pusat medis, penyerang juga dapat mengambil alih sistem pemasok. Selain itu, pemasok yang terhubung ke pusat kesehatan melalui komunikasi digital juga merupakan titik masuk yang menggoda bagi penyerang untuk memasuki sistem TI pusat kesehatan. [18]
  • Di wilayah lain, keamanan sudah menjadi sangat canggih, sehingga penyerang harus menjelajahi sektor baru - di mana transaksi dilakukan melalui perangkat keras dan perangkat lunak yang rentan. [18]

Bagaimana pencurian nomor Jaminan Sosial terkait dengan industri pemalsuan dokumen kriminal?

  • Pada tanggal 30 Januari 2015, kantor berita Tom's Guide menjelaskan [31] bagaimana pemalsuan dokumen biasa berbeda dengan pemalsuan dokumen gabungan. Dalam bentuknya yang paling sederhana, pemalsuan dokumen melibatkan penipu yang hanya meniru identitas orang lain menggunakan nama, Nomor Jaminan Sosial (SSN), dan informasi pribadi lainnya. Fakta penipuan ini terdeteksi dengan cukup cepat dan mudah. Dalam pendekatan gabungan, orang-orang jahat menciptakan kepribadian yang benar-benar baru. Dengan memalsukan dokumen, mereka mengambil SSN asli dan menambahkan informasi pribadi dari beberapa orang berbeda ke dalamnya. Monster Frankenstein ini, yang digabungkan dari informasi pribadi orang yang berbeda, jauh lebih sulit dideteksi daripada pemalsuan dokumen yang paling sederhana. Karena penipu hanya menggunakan sebagian dari informasi masing-masing korban, penipuannya tidak akan menghubungi pemilik sah informasi pribadi tersebut. Misalnya saat melihat aktivitas SSN miliknya, pemilik sahnya tidak akan menemukan sesuatu yang mencurigakan di sana.
  • Orang jahat dapat menggunakan monster Frankenstein mereka untuk mendapatkan pekerjaan atau mengambil pinjaman [31], atau untuk membuka perusahaan cangkang [32]; untuk melakukan pembelian, mendapatkan SIM dan paspor [34]. Pada saat yang sama, bahkan dalam kasus pengambilan pinjaman, sangat sulit untuk melacak fakta pemalsuan dokumen, dan oleh karena itu jika bankir mulai melakukan penyelidikan, maka pemegang sah dari informasi pribadi ini atau itu kemungkinan besar akan dimintai pertanggungjawaban, dan bukan pencipta monster Frankenstein.
  • Pengusaha yang tidak bermoral dapat menggunakan pemalsuan dokumen untuk menipu kreditor - dengan menciptakan apa yang disebut. bisnis sandwich. Inti dari sandwich bisnis adalah bahwa pengusaha yang tidak bermoral dapat membuat beberapa identitas palsu dan menampilkan mereka sebagai klien bisnis mereka - sehingga menciptakan kesan bisnis yang sukses. Hal ini membuat mereka lebih menarik bagi pemberi pinjaman dan memungkinkan mereka menikmati persyaratan pinjaman yang lebih menguntungkan. [33]
  • Pencurian dan penyalahgunaan informasi pribadi sering kali tidak diketahui oleh pemilik sahnya untuk waktu yang lama, namun dapat menyebabkan ketidaknyamanan yang signifikan baginya pada waktu yang paling tidak tepat. Misalnya, pemegang SSN yang sah dapat mengajukan permohonan tunjangan Jaminan Sosial dan ditolak karena kelebihan pendapatan yang dihasilkan dari sandwich bisnis palsu yang menggunakan SSN mereka. [33]
  • Sejak tahun 2007 hingga saat ini, bisnis kriminal pemalsuan dokumen berbasis SSN bernilai miliaran dolar menjadi semakin populer [34]. Pada saat yang sama, penipu lebih memilih SSN yang tidak digunakan secara aktif oleh pemilik sahnya - termasuk SSN anak-anak dan orang yang sudah meninggal. Menurut kantor berita CBC, pada tahun 2014 jumlah insiden bulanan mencapai ribuan, sedangkan pada tahun 2009 tidak lebih dari 100 insiden per bulan. Pertumbuhan eksponensial penipuan jenis ini – dan terutama dampaknya terhadap informasi pribadi anak-anak – akan berdampak buruk bagi generasi muda di masa depan. [34]
  • SSN anak-anak digunakan 50 kali lebih sering dibandingkan SSN dewasa dalam penipuan ini. Ketertarikan terhadap SSN anak ini bermula dari kenyataan bahwa SSN anak pada umumnya baru aktif minimal pada usia 18 tahun. Itu. Jika orang tua dari anak-anak di bawah umur tidak memperhatikan SSN mereka, anak mereka dapat ditolak SIM atau pinjaman pelajarnya di masa depan. Hal ini juga dapat mempersulit pekerjaan jika informasi tentang aktivitas SSN yang meragukan tersedia bagi calon pemberi kerja. [34]

Saat ini ada banyak pembicaraan tentang prospek dan keamanan sistem kecerdasan buatan. Bagaimana dengan hal ini di sektor medis?

  • Dalam MIT Technology Review edisi Juni 2017, pemimpin redaksi jurnal yang berspesialisasi dalam teknologi kecerdasan buatan menerbitkan artikelnya "Sisi Gelap Kecerdasan Buatan" di mana dia menjawab pertanyaan ini secara mendetail. Poin-poin penting dari artikelnya [35]:
  • Sistem kecerdasan buatan (AI) modern sangat kompleks sehingga bahkan para insinyur yang merancangnya tidak dapat menjelaskan bagaimana AI membuat keputusan tertentu. Saat ini dan di masa mendatang, tidak mungkin mengembangkan sistem AI yang selalu dapat menjelaskan tindakannya. Teknologi “pembelajaran mendalam” telah terbukti sangat efektif dalam memecahkan masalah-masalah mendesak dalam beberapa tahun terakhir: pengenalan gambar dan suara, terjemahan bahasa, aplikasi medis. [35]
  • Harapan besar diberikan pada AI untuk mendiagnosis penyakit mematikan dan membuat keputusan ekonomi yang kompleks; dan AI juga diharapkan menjadi penting bagi banyak industri lainnya. Namun, hal ini tidak akan terjadi - atau setidaknya tidak boleh terjadi - sampai kita menemukan cara untuk membuat sistem pembelajaran mendalam yang dapat menjelaskan keputusan yang diambil. Jika tidak, kita tidak akan bisa memprediksi secara pasti kapan sistem ini akan gagal – dan cepat atau lambat pasti akan gagal. [35]
  • Masalah ini sudah menjadi mendesak saat ini, dan di masa depan akan semakin parah. Baik itu keputusan ekonomi, militer atau medis. Komputer yang menjalankan sistem AI telah memprogram dirinya sendiri, dan sedemikian rupa sehingga kita tidak dapat memahami “apa yang ada dalam pikiran mereka”. Apa yang bisa kita katakan tentang pengguna akhir, ketika para insinyur yang merancang sistem ini tidak dapat memahami dan menjelaskan perilaku mereka. Seiring berkembangnya sistem AI, kita mungkin akan segera melewati batas—jika kita belum melakukannya—di mana kita perlu mengambil lompatan keyakinan dalam mengandalkan AI. Tentu saja, sebagai manusia, kita sendiri tidak selalu bisa menjelaskan kesimpulan kita, dan seringkali mengandalkan intuisi. Namun bisakah kita membiarkan mesin berpikir dengan cara yang sama - tidak dapat diprediksi dan dijelaskan? [35]
  • Pada tahun 2015, Mount Sinai Medical Center di New York City terinspirasi untuk menerapkan konsep pembelajaran mendalam pada database catatan pasiennya yang luas. Struktur data yang digunakan untuk melatih sistem AI mencakup ratusan parameter yang ditetapkan berdasarkan hasil pengujian, diagnostik, pengujian, dan catatan dokter. Program yang memproses catatan-catatan ini disebut “Deep Patient”. Dia dilatih menggunakan catatan 700 ribu pasien. Saat menguji rekaman baru, terbukti sangat berguna untuk memprediksi penyakit. Tanpa interaksi apa pun dengan ahlinya, Deep Patient menemukan gejala yang tersembunyi dalam rekam medis - yang diyakini AI menunjukkan bahwa pasien berada di ambang komplikasi yang luas, termasuk kanker hati. Kami sebelumnya telah bereksperimen dengan berbagai metode peramalan, yang menggunakan rekam medis banyak pasien sebagai data awal, namun hasil dari “Pasien Dalam” tidak dapat dibandingkan dengan data tersebut. Selain itu, ada pencapaian yang sama sekali tidak terduga: “Deep Patient” sangat pandai dalam memprediksi timbulnya gangguan mental seperti skizofrenia. Namun karena pengobatan modern tidak memiliki alat untuk memprediksinya, muncul pertanyaan bagaimana AI bisa melakukan hal ini. Namun, The Deep Patient tidak dapat menjelaskan bagaimana dia melakukan hal tersebut. [35]
  • Idealnya, alat-alat tersebut harus menjelaskan kepada dokter bagaimana mereka sampai pada kesimpulan tertentu - misalnya, untuk membenarkan penggunaan obat tertentu. Namun sayangnya, sistem kecerdasan buatan modern tidak dapat melakukan hal ini. Kita bisa membuat program serupa, tapi kita tidak tahu cara kerjanya. Pembelajaran mendalam telah membawa sistem AI mencapai kesuksesan yang luar biasa. Saat ini, sistem AI tersebut digunakan untuk mengambil keputusan penting dalam industri seperti kedokteran, keuangan, manufaktur, dan lain-lain. Mungkin inilah sifat dari kecerdasan itu sendiri - hanya sebagian yang dapat dijelaskan secara rasional, sementara sebagian besar kecerdasan dapat mengambil keputusan secara spontan. Namun apa dampaknya jika kita mengizinkan sistem seperti itu untuk mendiagnosis kanker dan melakukan manuver militer? [35]

Apakah sektor medis mendapat pelajaran dari WannaCry?

  • Pada tanggal 25 Mei 2017, kantor berita BBC melaporkan [16] bahwa salah satu alasan signifikan pengabaian keamanan siber pada perangkat medis yang dapat dikenakan adalah daya komputasi yang rendah, karena persyaratan ukurannya yang ketat. Dua alasan lain yang sama pentingnya: kurangnya pengetahuan tentang cara menulis kode aman dan mendesaknya tenggat waktu untuk peluncuran produk akhir.
  • Dalam pesan yang sama, BBC mencatat [16] bahwa sebagai hasil penelitian terhadap kode program salah satu alat pacu jantung, lebih dari 8000 kerentanan ditemukan di dalamnya; dan meskipun publisitas luas mengenai masalah keamanan siber yang terungkap akibat insiden WannaCry, hanya 17% produsen perangkat medis yang telah mengambil langkah spesifik untuk memastikan keamanan siber pada perangkat mereka. Adapun pusat kesehatan yang berhasil menghindari tabrakan dengan WannaCry, hanya 5% yang peduli dalam mendiagnosis keamanan siber peralatan mereka. Laporan ini muncul tak lama setelah lebih dari 60 organisasi layanan kesehatan di Inggris menjadi korban serangan siber.
  • Pada tanggal 13 Juni 2017, sebulan setelah insiden WannaCry, Peter Pronovost, seorang dokter dengan gelar PhD dan direktur asosiasi keselamatan pasien di Johns Hopkins Medicine, membahas [17] di Harvard Business Review tantangan mendesak dari integrasi peralatan medis terkomputerisasi. - tidak menyebutkan sepatah kata pun tentang keamanan siber.
  • Pada tanggal 15 Juni 2017, sebulan setelah insiden WannaCry, Robert Pearl, seorang dokter dengan gelar doktor dan direktur dua pusat kesehatan, berdiskusi [15] di halaman Harvard Business Review tentang tantangan modern yang dihadapi oleh pengembang dan pengguna Sistem manajemen EHR, - Dia tidak mengatakan sepatah kata pun tentang keamanan siber.
  • Pada tanggal 20 Juni 2017, sebulan setelah insiden WannaCry, sekelompok ilmuwan dengan gelar doktor dari Harvard Medical School, yang juga kepala divisi utama Rumah Sakit Brigham dan Wanita, mempublikasikan hasil mereka [20] di halaman Diskusi meja bundar Harvard Business Review tentang perlunya memodernisasi peralatan medis untuk meningkatkan kualitas perawatan pasien. Meja bundar tersebut membahas prospek pengurangan beban kerja dokter dan pengurangan biaya melalui optimalisasi proses teknologi dan otomatisasi komprehensif. Perwakilan dari 34 pusat kesehatan terkemuka AS mengambil bagian dalam meja bundar tersebut. Membahas modernisasi peralatan medis, para peserta menaruh harapan besar pada alat prediktif dan perangkat pintar. Tidak ada sepatah kata pun yang diucapkan tentang keamanan siber.

Bagaimana pusat kesehatan dapat menjamin keamanan siber?

  • Pada tahun 2006, kepala Direktorat Sistem Informasi Komunikasi Khusus FSO Rusia, Letnan Jenderal Nikolai Ilyin, menyatakan [52]: “Masalah keamanan informasi saat ini lebih relevan daripada sebelumnya. Jumlah teknologi yang digunakan meningkat tajam. Sayangnya, saat ini masalah keamanan informasi tidak selalu diperhitungkan pada tahap desain. Jelas bahwa biaya penyelesaian masalah ini berkisar antara 10 hingga 20 persen dari biaya sistem itu sendiri, dan pelanggan tidak selalu ingin membayar uang tambahan. Sementara itu, Anda perlu memahami bahwa perlindungan informasi yang andal hanya dapat diwujudkan melalui pendekatan terpadu, ketika langkah-langkah organisasi digabungkan dengan penerapan langkah-langkah keamanan teknis.”
  • Pada tanggal 3 Oktober 2016, Mohammed Ali, mantan karyawan kunci IBM dan Hewlett Packard, dan sekarang kepala perusahaan Carbonite, yang berspesialisasi dalam solusi keamanan siber, berbagi [19] di halaman Harvard Business Review pengamatannya mengenai situasi tersebut dengan keamanan siber di sektor medis: “Karena ransomware sangat umum dan kerugiannya bisa sangat besar, saya selalu terkejut saat berbicara dengan para CEO dan mengetahui bahwa mereka tidak terlalu memikirkan hal tersebut. Paling-paling, CEO mendelegasikan masalah keamanan siber ke departemen TI. Namun, hal ini tidak cukup untuk menjamin perlindungan yang efektif. Itu sebabnya saya selalu mendorong para CEO untuk: 1) memasukkan mitigasi ransomware sebagai prioritas pengembangan organisasi; 2) meninjau strategi keamanan siber yang relevan setidaknya setahun sekali; 3) libatkan seluruh organisasi Anda dalam pendidikan yang relevan.”
  • Anda dapat meminjam solusi yang sudah ada dari sektor keuangan. Kesimpulan utama [18] yang diambil sektor keuangan dari gejolak keamanan siber adalah: “Elemen keamanan siber yang paling efektif adalah pelatihan karyawan. Sebab saat ini penyebab utama terjadinya insiden keamanan siber adalah faktor manusia, khususnya kerentanan manusia terhadap serangan phishing. Meskipun enkripsi yang kuat, asuransi risiko dunia maya, otentikasi multi-faktor, tokenisasi, chipping kartu, blockchain, dan biometrik adalah hal-hal yang, meskipun berguna, sebagian besar bersifat sekunder.”
  • Pada 19 Mei 2017, kantor berita BBC melaporkan [23] bahwa di Inggris, setelah insiden WannaCry, penjualan perangkat lunak keamanan meningkat sebesar 25%. Namun, menurut para ahli Verizon, pembelian perangkat lunak keamanan secara panik bukanlah hal yang diperlukan untuk menjamin keamanan siber; Untuk memastikannya, Anda perlu menerapkan pertahanan proaktif, bukan reaktif.

PS Apakah Anda menyukai artikelnya? Jika ya, silakan menyukainya. Jika dari jumlah suka (ayo 70) saya melihat pembaca Habr tertarik dengan topik ini, sebentar lagi saya akan menyiapkan kelanjutannya, dengan ulasan tentang ancaman yang lebih baru terhadap sistem informasi medis.

Daftar pustaka

  1. David Talbot. Virus Komputer “Merajalela” pada Alat Kesehatan di Rumah Sakit // Tinjauan Teknologi MIT (Digital). 2012.
  2. Kristina Grifantini. Rumah Sakit Pasang dan Mainkan // Tinjauan Teknologi MIT (Digital). 2008.
  3. Dens Makrushin. Kesalahan pengobatan cerdas // Daftar Aman. 2017.
  4. Tom Simonit. Dengan Infeksi Ransomware Rumah Sakit, Pasien Berisiko // Tinjauan Teknologi MIT (Digital). 2016..
  5. Sarah Marsh. Pekerja NHS dan pasien tentang dampak serangan siber terhadap mereka // Penjaga. 2017.
  6. Alex Hern. Peretas mempublikasikan foto pribadi dari klinik bedah kosmetik // Penjaga. 2017.
  7. Sarunas Cerniauskas. Lituania: Penjahat Dunia Maya Memeras Klinik Bedah Plastik dengan Foto yang Dicuri // OCCRP: Proyek Pelaporan Kejahatan dan Korupsi Terorganisir. 2017.
  8. Ray Walsh. Foto Pasien Operasi Plastik Telanjang Bocor di Internet // VPN Terbaik. 2017.
  9. Adam Levin. Dokter Sembuhkan Diri Anda: Apakah Rekam Medis Anda Aman? //HuffPost. 2016.
  10. Mike Orcutt. Peretas Masuk ke Rumah Sakit // Tinjauan Teknologi MIT (Digital). 2014.
  11. Pyotr Sapozhnikov. Rekam medis elektronik pada tahun 2017 akan muncul di semua klinik Moskow // AMI: Badan Informasi Medis dan Sosial Rusia. 2016.
  12. Jim Finkle. Eksklusif: FBI memperingatkan sektor layanan kesehatan rentan terhadap serangan siber // Reuters. 2014.
  13. Julia Carrie Wong. Rumah sakit Los Angeles kembali menggunakan faks dan grafik kertas setelah serangan siber // Penjaga. 2016.
  14. Mike Orcutt. Keterlibatan Ransomware di Rumah Sakit Hollywood adalah Bagian dari Tren Kejahatan Dunia Maya yang Mengkhawatirkan // Tinjauan Teknologi MIT (Digital). 2016.
  15. Robert M.Pearl, MD (Harvard). Apa yang Perlu Diketahui Sistem Kesehatan, Rumah Sakit, dan Dokter Tentang Penerapan Catatan Kesehatan Elektronik // Tinjauan Bisnis Harvard (Digital). 2017.
  16. 'Ribuan' bug yang diketahui ditemukan dalam kode alat pacu jantung // BBC. 2017.
  17. Peter Pronovost, MD. Rumah Sakit Membayar Lebih Banyak untuk Teknologinya // Tinjauan Bisnis Harvard (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Hal yang Harus Dilakukan Sektor Layanan Kesehatan untuk Meningkatkan Keamanan Siber // Tinjauan Bisnis Harvard (Digital). 2017.
  19. Mohammad Ali. Apakah Perusahaan Anda Siap Menghadapi Serangan Ransomware? // Tinjauan Bisnis Harvard (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Mendapatkan Dukungan untuk Analisis Prediktif dalam Perawatan Kesehatan // Tinjauan Bisnis Harvard (Digital). 2017.
  21. Michael Gregg. Mengapa Rekam Medis Anda Tidak Lagi Aman //HuffPost. 2013.
  22. Laporan: Layanan kesehatan memimpin dalam insiden pelanggaran data pada tahun 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Apa yang dapat Anda lakukan untuk melindungi bisnis Anda? // BBC. 2017.
  24. Sejauh ini, lebih dari 1 juta catatan terekspos pada pelanggaran data tahun 2017 // BBC. 2017.
  25. Alex Hern. Siapa yang harus disalahkan karena membuat NHS terkena serangan siber? // Penjaga. 2017.
  26. Cara Melindungi Jaringan Anda Dari Ransomware //FBI. 2017.
  27. Prakiraan Industri Pelanggaran Data //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Layanan Kesehatan Inggris Mengabaikan Peringatan selama Berbulan-bulan // Waktu New York. 2017.
  29. Windows 7 paling parah terkena worm WannaCry // BBC. 2017.
  30. Allen Stefanek. Pusat Medis Hollwood Pressbyterian.
  31. Linda Rosencrance. Pencurian Identitas Sintetis: Bagaimana Penjahat Menciptakan Anda yang Baru // Panduan Tom. 2015.
  32. Apa itu Pencurian Identitas Sintetis dan Cara Mencegahnya.
  33. Pencurian Identitas Sintetis.
  34. Steven D'Alfonso. Pencurian Identitas Sintetis: Tiga Cara Penciptaan Identitas Sintetis // Intelijen Keamanan. 2014.
  35. Akankah Ksatria. Rahasia Gelap di Inti AI // Tinjauan Teknologi MIT. 120(3), 2017.
  36. Kuznetsov G.G. Masalah pemilihan sistem informasi untuk institusi medis // “Informatika Siberia”.
  37. Sistem informasi dan masalah perlindungan data // “Informatika Siberia”.
  38. IT Kesehatan dalam waktu dekat // “Informatika Siberia”.
  39. Vladimir Makarov. Jawaban atas pertanyaan tentang sistem EMIAS // Radio “Gema Moskow”.
  40. Bagaimana data medis warga Moskow dilindungi // Sistem terbuka. 2015.
  41. Irina Sheyan. Rekam medis elektronik diperkenalkan di Moskow // Dunia Komputer Rusia. 2012.
  42. Irina Sheyan. di perahu yang sama // Dunia Komputer Rusia. 2012.
  43. Olga Smirnova. Kota terpintar di dunia // Profil. 2016.
  44. Tsepleva Anastasia. Sistem informasi medis Kondopoga // 2012.
  45. Sistem informasi medis "Paracelsus-A".
  46. Kuznetsov G.G. Informatisasi layanan kesehatan kota menggunakan sistem informasi medis "INFOMED" // “Informatika Siberia”.
  47. Sistem informasi medis (MIS) DOKA+.
  48. E-Rumah Sakit. Situs resmi.
  49. Teknologi dan prospek // “Informatika Siberia”.
  50. Standar TI apa yang diterapkan oleh dunia kedokteran di Rusia?
  51. Subsistem Regional (RISUZ) // “Informatika Siberia”.
  52. Sistem informasi dan masalah perlindungan data // “Informatika Siberia”.
  53. Kemampuan sistem informasi medis // “Informatika Siberia”.
  54. Ruang informasi kesehatan terpadu // “Informatika Siberia”.
  55. Ageenko T.Yu., Andrianov A.V. Pengalaman dalam mengintegrasikan EMIAS dan sistem informasi otomatis rumah sakit // Standar IT. 3(4). 2015.
  56. TI di tingkat regional: meratakan situasi dan memastikan keterbukaan // Direktur layanan informasi. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Memastikan perlindungan sumber daya informasi dan layanan di sektor kesehatan // Buletin ilmiah mahasiswa internasional. 2015.
  58. Irina Sheyan. Gambar di awan // Direktur Layanan Informasi. 2017.
  59. Irina Sheyan. Efektivitas informasi layanan kesehatan - pada “last mile” // Direktur Layanan Informasi. 2016.
  60. Kaspersky Lab: Rusia paling menderita akibat serangan peretas virus WannaCry // 2017.
  61. Andrey Makhonin. Kereta Api Rusia dan Bank Sentral melaporkan serangan virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikasi Memori sebagai Vektor Eksploitasi Tingkat Lanjut // Prosiding Simposium IEEE tentang Keamanan dan Privasi. 2016. hal. 987-1004.
  63. Bruce Potter. Rahasia Kecil Kotor Keamanan Informasi // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro mengumumkan penangguhan penerimaan tes karena serangan cyber.

Sumber: www.habr.com

Tambah komentar