Ampia FAQ sulla sicurezza informatica dei sistemi informativi medici

Revisione analitica delle minacce alla sicurezza informatica ai sistemi informativi medici rilevanti nel periodo dal 2007 al 2017.

– Quanto sono comuni i sistemi di informazione medica in Russia?
- Può dirci di più sul Sistema Informativo Sanitario Statale Unificato (EGSIZ)?
– Può dirci di più sulle caratteristiche tecniche dei sistemi informativi medici domestici?
– Qual è la situazione della sicurezza informatica del sistema nazionale EMIAS?
– Qual è la situazione con la sicurezza informatica dei sistemi di informazione medica – in numeri?
I virus informatici possono infettare le apparecchiature mediche?
– Quanto sono pericolosi i virus ransomware per il settore medico?
– Se gli incidenti informatici sono così pericolosi, perché i produttori di dispositivi medici computerizzano i propri dispositivi?
- Perché i criminali informatici sono passati dal settore finanziario e dai negozi al dettaglio ai centri medici?
– Perché le infezioni da ransomware sono aumentate nel settore medico e continuano a farlo?
– Medici, infermieri e pazienti affetti da WannaCry – come è andata a finire per loro?
– In che modo i criminali informatici possono danneggiare una clinica di chirurgia plastica?
- Un criminale informatico ha rubato una tessera sanitaria: in che modo questo minaccia il suo legittimo proprietario?
– Perché il furto di tessere mediche è una domanda così crescente?
- In che modo i furti di codici fiscali sono legati all'industria criminale della contraffazione?
– Oggi si parla molto delle prospettive e della sicurezza dei sistemi di intelligenza artificiale. Come sta andando nel settore medico?
Il settore medico ha imparato dalla situazione di WannaCry?
– In che modo i centri medici possono garantire la sicurezza informatica?

Ampia FAQ sulla sicurezza informatica dei sistemi informativi medici


Questa recensione è stata contrassegnata da una lettera di ringraziamento del Ministero della Salute della Federazione Russa (vedi screenshot sotto lo spoiler).

Ampia FAQ sulla sicurezza informatica dei sistemi informativi medici

Quanto sono comuni i sistemi di informazione medica in Russia?

  • Nel 2006, Informatics of Siberia (una società informatica specializzata nello sviluppo di sistemi informativi medici) ha riferito [38]: “MIT Technology Review pubblica periodicamente un elenco tradizionale di dieci promettenti tecnologie dell'informazione e della comunicazione che avranno il maggiore impatto sulla vita umana in il prossimo futuro società. Nel 2006, 6 posizioni su 10 in questo elenco erano occupate da tecnologie legate in un modo o nell'altro alla medicina. L'anno 2007 è stato annunciato in Russia come "l'anno dell'informazione sanitaria". Dal 2007 al 2017 la dinamica della dipendenza sanitaria dalle tecnologie dell'informazione e della comunicazione è in costante crescita”.
  • Il 10 settembre 2012, il centro di informazione e analisi "Open Systems" ha riferito [41] che nel 2012, 350 policlinici di Mosca erano collegati all'EMIAS (Unified Medical Information and Analytical System). Poco dopo, il 24 ottobre 2012, la stessa fonte ha riferito [42] che al momento 3,8mila medici dispongono di postazioni automatizzate, e 1,8 milioni di cittadini hanno già provato il servizio EMIAS. Il 12 maggio 2015, la stessa fonte ha riferito [40] che EMIAS opera in tutti i 660 policlinici statali di Mosca e contiene dati di oltre 7 milioni di pazienti.
  • Il 25 giugno 2016, la rivista Profil ha pubblicato [43] una perizia del centro analitico internazionale PwC: “Mosca è l'unica metropoli in cui è stato completamente implementato un sistema unificato per la gestione dei policlinici cittadini, mentre una soluzione simile in altre città di il mondo, comprese New York e Londra, è solo in discussione”. Profile riportava anche che al 25 luglio 2016 il 75% dei moscoviti (circa 9 milioni di persone) era iscritto all'EMIAS, più di 20mila medici lavorano nel sistema; dall'avvio del sistema sono stati effettuati più di 240 milioni di appuntamenti con i medici; più di 500 mila diverse operazioni vengono eseguite quotidianamente nel sistema. Il 10 febbraio 2017, Ekho Moskvy ha riferito [39] che al momento a Mosca oltre il 97% degli appuntamenti medici viene effettuato su appuntamento tramite EMIAS.
  • Il 19 luglio 2016, Veronika Skvortsova, Ministro della Salute della Federazione Russa, ha dichiarato [11] che entro la fine del 2018, il 95% dei centri medici del paese sarà collegato al Sistema Informativo Sanitario Statale Unificato (EGISZ) - da l'introduzione di una cartella clinica elettronica unificata (EMC). La legge in materia, che obbliga le regioni russe a connettersi al sistema, è stata discussa pubblicamente, concordata con tutte le agenzie federali interessate e presto passerà al governo. Veronika Skvortsova ha affermato che in 83 regioni hanno organizzato un appuntamento elettronico con un medico; è stato introdotto un sistema unificato regionale di invio ambulanze in 66 soggetti; i sistemi informativi medici operano in 81 regioni del Paese, alle quali il 57% dei medici ha postazioni di lavoro collegate. [undici]

Può dirci di più sul Sistema Informativo Sanitario Statale Unificato (EGSIZ)?

  • USSIZ è la radice di tutti i HIS (sistemi di informazione medica) nazionali. Consiste in frammenti regionali - RISUZ (sistema informativo regionale per la gestione della salute). EMIAS, di cui si è già parlato sopra, è una delle copie di RISUS (la più famosa e la più promettente). [51] Come spiegato [56] dai redattori della rivista "Director of the Information Service", l'USSIZ è un'infrastruttura IT di rete cloud, la cui creazione di segmenti regionali viene effettuata dai centri di ricerca di Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk e altre città della Federazione Russa Federazione.
  • Il compito dell'USSIZ è sradicare l'"informatizzazione patchwork" dell'assistenza sanitaria; collegando i MIS di vari dipartimenti, ciascuno dei quali, prima dell'introduzione dell'USSIZ, utilizzava un proprio software su misura, senza standard centralizzati unificati. [54] Dal 2008, 26 standard IT specifici del settore sono stati al centro dello spazio informativo sanitario unificato della Federazione Russa [50]. 20 di loro sono internazionali.
  • Il lavoro dei centri medici dipende in gran parte da HIS, come OpenEMR o EMIAS. HIS fornisce l'archiviazione di informazioni sul paziente: risultati diagnostici, dati sui farmaci prescritti, anamnesi, ecc. I componenti HIS più comuni (al 30 marzo 2017): EHR (Electronic Health Records) è un sistema elettronico di gestione delle cartelle cliniche che memorizza i dati del paziente in una forma strutturata e mantiene la sua storia medica. NAS (Network Attached Storage) - archiviazione di rete. DICOM (Digital Imaging and Communications in Medicine) è uno standard per l'imaging digitale e la comunicazione in medicina. PACS (Picture Archiving and Communication System) è un sistema di archiviazione e scambio di immagini che opera secondo lo standard DICOM. Crea, memorizza e visualizza immagini mediche e documenti dei pazienti esaminati. Il più comune dei sistemi DICOM. [3] Tutti questi IIA sono vulnerabili ad attacchi informatici ben progettati, i cui dettagli sono pubblicamente disponibili.
  • Nel 2015 Zhilyaev P.S., Goryunova T.I. e Volodin K.I., esperti tecnici dell'Università Tecnologica Statale di Penza, hanno dichiarato [57] nel loro articolo sulla sicurezza informatica nel settore medico che EMIAS include: 1) IMEC (scheda elettronica medica integrata); 2) un registro cittadino dei malati; 3) sistema di gestione del flusso dei pazienti; 4) sistema informativo medico integrato; 5) sistema di contabilità gestionale consolidato; 6) un sistema di contabilità personalizzata delle cure mediche; 7) sistema di gestione delle cartelle cliniche. Per quanto riguarda il CPMM, secondo il rapporto [39] di Ekho Moskvy radio (10 febbraio 2017), questo sottosistema è costruito sulla base delle migliori pratiche dello standard OpenEHR, che è la tecnologia più avanzata verso cui i paesi tecnologicamente sviluppati si stanno gradualmente muovendo .
  • I redattori della rivista Computerworld Russia hanno anche spiegato [41] che oltre a integrare tutti questi servizi tra loro e con il MIS delle istituzioni mediche, UMIAS è integrato anche con il software del frammento federale "EGIS-Zdrav" (EGIS è un sistema informativo statale unificato) e sistemi di governi elettronici, compresi i portali di servizio pubblico. Poco dopo, il 25 luglio 2016, i redattori della rivista Profile hanno chiarito [43] che UMIAS attualmente combina diversi servizi: un centro di situazione, un registro elettronico, un CCE, una ricetta elettronica, certificati di congedo per malattia, servizio di laboratorio e servizio personalizzato contabilità.
  • Il 7 aprile 2016, i redattori della rivista "Direttore del servizio informazioni" hanno riferito [59] che EMIAS è arrivato nelle farmacie. In tutte le farmacie di Mosca che vendono farmaci con prescrizioni preferenziali, è stato lanciato un "sistema automatizzato per la gestione dell'approvvigionamento di farmaci per la popolazione" - M-Pharmacy.
  • Il 19 gennaio 2017, la stessa fonte ha riferito [58] che dal 2015 è iniziata a Mosca l'implementazione di un servizio di informazione radiologica unificato (ERIS) integrato con UMIAS. Per i medici che inviano gli invii ai pazienti per la diagnostica, sono stati sviluppati diagrammi di flusso per studi radiografici, ecografici, TC e RM, integrati con EMIAS. Man mano che il progetto si espande, si prevede di collegare al servizio gli ospedali con le loro numerose attrezzature. Molti ospedali hanno i propri HIS e anche questi devono essere integrati. I redattori di Profile affermano inoltre che, vista l'esperienza positiva della Capitale, anche le Regioni sono contagiate dall'interesse per l'implementazione dell'UMIAS.

Può approfondire le caratteristiche tecniche dei sistemi informativi medici domestici?

  • Le informazioni per questo paragrafo sono tratte dalla revisione analitica [49] "Informatics of Siberia". Circa il 70% dei sistemi informativi medici è costruito su database relazionali. Nel 1999, il 47% dei sistemi informativi medici utilizzava database locali (desktop), con tabelle dBase nella stragrande maggioranza dei casi. Questo approccio è tipico del periodo iniziale di sviluppo del software per la medicina e la creazione di prodotti altamente specializzati.
  • Ogni anno il numero di sistemi domestici basati su database desktop diminuisce. Nel 2003, questa cifra era solo del 4%. Ad oggi, quasi nessuno sviluppatore utilizza le tabelle dBase. Alcuni prodotti software utilizzano il proprio formato di database; spesso sono usati nei libri di riferimento farmacologici elettronici. Attualmente il mercato domestico dispone di un sistema informativo medico costruito anche su un proprio DBMS di architettura “client-server”: e-Hospital. È difficile immaginare ragioni oggettive per tali decisioni.
  • Nello sviluppo di sistemi informativi medici domestici, vengono utilizzati principalmente i seguenti DBMS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Per fare un confronto: se analizziamo tutti i software medici utilizzando l'architettura client-server, la quota di DBMS Microsoft SQL Server sarà del 64%. Molti sviluppatori (17.4%) consentono l'uso di diversi DBMS, il più delle volte si tratta di una combinazione di Microsoft SQL Server e Oracle. Due sistemi (IS Kondopoga [44] e Paracelsus-A [45]) utilizzano più DBMS contemporaneamente. Tutti i DBMS utilizzati si dividono in due tipologie fondamentalmente differenti: relazionali e postrelazionali (orientati agli oggetti). Ad oggi, il 70% dei sistemi informativi medici domestici è costruito su DBMS relazionali e il 30% su quelli postrelazionali.
  • Nello sviluppo di sistemi informativi medici viene utilizzata una varietà di strumenti di programmazione. Ad esempio, DOKA+ [47] è scritto in PHP e JavaScript. "E-Hospital" [48] è stato sviluppato nell'ambiente Microsoft Visual C++. L'amuleto è nell'ambiente Microsoft Visual.NET. Infomed [46], funzionante sotto Windows (98/Me/NT/2000/XP), ha un'architettura client-server a due livelli; la parte client è implementata nel linguaggio di programmazione Delphi; la parte server è sotto il controllo del DBMS Oracle.
  • Circa il 40% degli sviluppatori utilizza gli strumenti integrati nel DBMS. Il 42% utilizza i propri sviluppi come redattore di report; 23% - strumenti integrati nel DBMS. Per automatizzare la progettazione e il test del codice del programma, il 50% degli sviluppatori utilizza Visual Source Safe. Come software per la creazione di documentazione, l'85% degli sviluppatori utilizza prodotti Microsoft: l'editor di testo di Word o, ad esempio, i creatori di e-Hospital, Microsoft Help Workshop.
  • Nel 2015 Ageenko T.Yu. e Andrianov A.V., esperti tecnici dell'Istituto di tecnologia di Mosca, hanno pubblicato un articolo [55], in cui hanno descritto in dettaglio i dettagli tecnici di un sistema informatico automatizzato ospedaliero (HAIS), inclusa una tipica infrastruttura di rete di un istituto medico e la pressante problemi di garantire la sua sicurezza informatica. GAIS è una rete sicura attraverso la quale opera EMIAS, il più promettente dei MIS russi.
  • Informatics of Siberia afferma [53] che i due centri di ricerca più autorevoli coinvolti nello sviluppo del MIS sono l'Institute of Program Systems of the Russian Academy of Sciences (situato nell'antica città russa di Pereslavl-Zalessky) e l'organizzazione senza scopo di lucro Fondo per lo sviluppo e la fornitura di cure mediche specialistiche 168" (situato ad Akademgorodok, Novosibirsk). La stessa Informatics of Siberia, che può anche essere inclusa in questo elenco, si trova nella città di Omsk.

Qual è la situazione della sicurezza informatica del sistema nazionale EMIAS?

  • Il 10 febbraio 2017, Vladimir Makarov, il curatore del progetto EMIAS, nella sua intervista per la radio Ekho Moskvy ha condiviso la sua idea [39] che la sicurezza informatica assoluta non esiste: “C'è sempre un rischio di fuga di dati. Devi abituarti al fatto che la conseguenza dell'utilizzo di qualsiasi tecnologia moderna è che tutto ciò che ti riguarda può essere conosciuto. Aprono anche le caselle di posta elettronica delle prime persone degli stati”. A questo proposito si può citare un recente incidente in cui sono state compromesse le email di circa 90 membri del Parlamento britannico.
  • Il 12 maggio 2015, il Dipartimento di tecnologia dell'informazione di Mosca ha parlato [40] di quattro punti chiave dell'ISIS (Sistema integrato di sicurezza delle informazioni) per EMIAS: 1) protezione fisica - i dati sono archiviati su server moderni situati in stanze sotterranee, accesso a cui è strettamente regolamentato; 2) protezione del software: i dati vengono trasmessi in forma crittografata su canali di comunicazione sicuri; inoltre, le informazioni possono essere ottenute su un solo paziente alla volta; 3) accesso autorizzato ai dati - il medico è identificato da una smart card personale; per il paziente, viene fornita l'identificazione a due fattori in base alla politica MHI e alla data di nascita.
  • 4) I dati medici e personali sono archiviati separatamente, in due diversi database, che ne garantiscono ulteriormente la sicurezza; I server EMIAS accumulano informazioni mediche in forma anonima: visite dal medico, appuntamenti, certificati di invalidità, rinvii, prescrizioni e altri dettagli; e i dati personali - il numero di polizza MHI, cognome, nome, patronimico, sesso e data di nascita - sono contenuti nei database del Fondo di assicurazione medica obbligatoria della città di Mosca; i dati di questi due database sono collegati visivamente solo sul monitor del medico, dopo la sua identificazione.
  • Tuttavia, nonostante l'apparente inespugnabilità di tale protezione EMIAS, le moderne tecnologie di attacco informatico, i cui dettagli sono di dominio pubblico, consentono di violare anche tale protezione. Si veda ad esempio la descrizione dell'attacco al nuovo browser Microsoft Edge - in assenza di errori software e con lo stato attivo di tutte le protezioni disponibili. [62] Inoltre, l'assenza di errori nel codice del programma è già di per sé un'utopia. Maggiori informazioni su questo nella presentazione "Sporchi segreti dei cyberdifensori". [63]
  • Il 27 giugno 2017, la clinica Invitro ha sospeso la raccolta di biomateriali e l'emissione dei risultati dei test in Russia, Bielorussia e Kazakistan a causa di un attacco informatico su larga scala. [64]
  • Il 12 maggio 2017, Kaspersky Lab ha registrato [60] 45 attacchi informatici riusciti da parte del virus ransomware WannaCry in 74 paesi in tutto il mondo; inoltre, la maggior parte di questi attacchi è avvenuta sul territorio della Russia. Tre giorni dopo (15 maggio 2017), la società antivirus Avast ha registrato [61] già 200 attacchi informatici del virus ransomware WannaCry e ha riferito che più della metà di questi attacchi si è verificata in Russia. L'agenzia di stampa BBC ha riferito (13 maggio 2017) che in Russia, tra gli altri, il Ministero della Salute, il Ministero degli Affari Interni, la Banca Centrale e il Comitato Investigativo sono diventati vittime del virus. [61]
  • Tuttavia, i centri stampa di questi e altri dipartimenti russi affermano all'unanimità che gli attacchi informatici del virus WannaCry, sebbene abbiano avuto luogo, non sono stati coronati da successo. La maggior parte delle pubblicazioni in lingua russa sui deplorevoli incidenti con WannaCry, citando l'una o l'altra agenzia russa, aggiungono frettolosamente qualcosa del tipo: "Ma secondo i dati ufficiali, non è stato fatto alcun danno". D'altra parte, la stampa occidentale è sicura che le conseguenze dell'attacco informatico del virus WannaCry siano più tangibili di quanto non sia presentato dalla stampa in lingua russa. La stampa occidentale ne è così sicura che ha persino scagionato la Russia dal coinvolgimento in questo attacco informatico. Di chi fidarsi di più - media occidentali o domestici - è una questione personale per tutti. Allo stesso tempo, vale la pena considerare che entrambe le parti hanno i propri motivi per esagerare e minimizzare fatti affidabili.

Qual è la situazione della sicurezza informatica dei sistemi di informazione medica - in numeri?

  • Il 1° giugno 2017, Rebecca Weintrab (capo medico del Brigham and Women's Hospital with a Ph.D.) e Joram Borenstein (cybersecurity engineer) nel loro articolo congiunto pubblicato sulle pagine dell'Harvard Business Review affermavano [18] che il digital l'età ha notevolmente semplificato la raccolta dei dati medici e lo scambio di cartelle cliniche tra diversi centri medici: oggi le cartelle cliniche dei pazienti sono diventate mobili e portatili. Tuttavia, tali comodità digitali hanno un costo per i centri medici con seri rischi per la sicurezza informatica.
  • Il 3 marzo 2017, l'agenzia di stampa SmartBrief ha riferito [24] che nei primi due mesi del 2017 si sono verificati circa 250 incidenti di sicurezza informatica che hanno portato al furto di oltre un milione di documenti sensibili. Il 50% di questi incidenti si è verificato in piccole e medie imprese (escluso il settore sanitario). Circa il 30% - è caduto nel settore sanitario. Poco dopo, il 16 marzo, la stessa agenzia ha riferito [22] che il leader degli incidenti di sicurezza informatica al momento dell'attuale 2017 è il settore medico.
  • Il 17 gennaio 2013, Michael Greg, CEO della società di consulenza sulla sicurezza informatica Smart Solutions, ha riferito [21] che nel 2012, il 94% dei centri medici è stato vittima di fughe di informazioni riservate. Questo è il 65% in più rispetto al 2010-2011. Peggio ancora, il 45% dei centri medici ha riferito che nel tempo l'entità delle fughe di informazioni riservate sta diventando più grave; e ha ammesso di aver avuto più di cinque fughe di questo tipo nel periodo 2012-2013. E meno della metà dei centri medici è sicura che tali perdite possano essere prevenute, o almeno si possa scoprire che si sono verificate.
  • Michael Greg ha anche riferito [21] che nel periodo 2010-2012, in soli tre anni, più di 20 milioni di pazienti sono stati vittime del furto di cartelle cliniche elettroniche che contengono informazioni riservate sensibili: diagnosi, procedure di trattamento, dati di fatturazione, dati assicurativi, dati sociali assicurazione del numero di sicurezza e altro ancora. Un criminale informatico che ha rubato un EHR può utilizzare le informazioni raccolte da esso in vari modi (vedere il paragrafo "In che modo i furti di codici fiscali sono collegati all'industria criminale della contraffazione?"). Tuttavia, nonostante tutto ciò, la protezione degli EMR nei centri medici è spesso molto meno debole della protezione della posta elettronica personale.
  • Il 2 settembre 2014, Mike Orkut, un esperto tecnico del MIT, ha dichiarato [10] che gli episodi di infezione da ransomware aumentano ogni anno. Nel 2014 si sono verificati il ​​600% di incidenti in più rispetto al 2013. Inoltre, l'FBI americana ha riferito [26] che nel 2016 si sono verificati più di 4000 casi di estorsione digitale al giorno, quattro volte di più rispetto al 2015. Allo stesso tempo, non è solo la tendenza all'aumento degli incidenti di infezione da ransomware ad essere allarmante; è allarmante anche la crescita graduale degli attacchi mirati. Gli obiettivi più comuni di tali attacchi sono istituzioni finanziarie, rivenditori e centri medici.
  • Il 19 maggio 2017, l'agenzia di stampa BBC ha pubblicato [23] il rapporto 2017 di Verizon, secondo il quale il 72% degli incidenti ransomware si è verificato nel settore medico. Allo stesso tempo, negli ultimi 12 mesi, il numero di tali incidenti è aumentato del 50%.
  • Il 1 giugno 2017, l'Harvard Busines Review ha pubblicato [18] un rapporto fornito dal Dipartimento della salute e dei servizi umani degli Stati Uniti in cui si afferma che nel 2015 sono stati rubati oltre 113 milioni di cartelle cliniche elettroniche. Nel 2016 - più di 16 milioni. Allo stesso tempo, nonostante rispetto al 2016 si registri un forte calo del numero di incidenti, il trend complessivo è ancora in crescita. All'inizio del 2017, il think tank Expirian ha affermato [27] che l'assistenza sanitaria è di gran lunga l'obiettivo più ambito dai criminali informatici.
  • La fuga di dati dei pazienti nei sistemi medici sta gradualmente diventando [37] uno dei problemi più urgenti nel settore sanitario. Pertanto, secondo InfoWatch, negli ultimi due anni (2005-2006), un'organizzazione medica su due ha fatto trapelare informazioni sui pazienti. Allo stesso tempo, il 60% delle fughe di dati avviene non attraverso canali di comunicazione, ma tramite persone specifiche che portano informazioni riservate all'esterno dell'organizzazione. Solo il 40% delle fughe di informazioni avviene per motivi tecnici. L'anello più debole [36] nella sicurezza informatica dei sistemi di informazione medica sono le persone. Puoi spendere un sacco di soldi per creare sistemi di sicurezza e un dipendente a basso reddito venderà informazioni per un millesimo di quel costo.

I virus informatici possono infettare le apparecchiature mediche?

  • Il 17 ottobre 2012, David Talbot, un esperto tecnico del MIT, ha riferito [1] che le apparecchiature mediche utilizzate all'interno dei centri medici stanno diventando più informatizzate, più "intelligenti" e più flessibili per la riprogrammazione; e ha anche sempre più una funzione per supportare il networking. Di conseguenza, le apparecchiature mediche stanno diventando sempre più suscettibili agli attacchi informatici e ai virus. Il problema è esacerbato dal fatto che i produttori di solito non consentono modifiche al proprio hardware, nemmeno per renderlo cyber-sicuro.
  • Ad esempio, nel 2009, il worm di rete Conficker si è infiltrato nel Beth Israel Medical Center e ha infettato alcune delle apparecchiature mediche presenti, tra cui una postazione di assistenza ostetrica (della Philips) e una postazione di fluoroscopia (della General Electric). Per evitare che incidenti simili si verifichino in futuro, John Halmack, direttore IT di questo centro medico e professore part-time presso la Harvard Medical School con un dottorato, ha deciso di disabilitare la funzione di supporto di rete su questa apparecchiatura. Tuttavia, si è trovato di fronte al fatto che l'apparecchiatura "non può essere aggiornata a causa di restrizioni normative". Gli ci sono voluti notevoli sforzi per coordinarsi con i produttori per disabilitare le funzionalità di rete. Tuttavia, la disconnessione dalla rete è tutt'altro che ideale. Soprattutto nel contesto della crescente integrazione e interdipendenza delle apparecchiature mediche. [1]
  • Questo per quanto riguarda le apparecchiature "intelligenti" che vengono utilizzate all'interno dei centri medici. Ma ci sono anche dispositivi medici indossabili, tra cui pompe per insulina e pacemaker impiantati. Sono sempre più esposti ad attacchi informatici e infezioni da virus informatici. [1] Come nota a margine, il 12 maggio 2017 (il giorno del trionfo del virus ransomware WannaCry), uno dei cardiochirurghi ha riferito [28] che nel bel mezzo del suo intervento al cuore, diversi computer si sono bloccati, ma fortunatamente , è comunque riuscito a completare con successo l'operazione.

Quanto sono pericolosi i virus ransomware per il settore medico?

  • Il 3 ottobre 2016, Mohammed Ali, CEO della società di sicurezza informatica Carbonite, ha spiegato [19] nell'Harvard Business Review che il ransomware è un tipo di virus informatico che impedisce a un utente di accedere al proprio sistema; fino al pagamento del riscatto. Il virus ransomware crittografa il disco rigido, facendo perdere all'utente l'accesso alle informazioni sul proprio computer e, per fornire la chiave di decrittazione, il virus ransomware richiede un riscatto. Per evitare di incontrare le forze dell'ordine, gli aggressori utilizzano metodi di pagamento anonimi, come bitcoin. [19]
  • Muhammad Ali ha anche riferito [19] che i distributori di ransomware hanno scoperto che il prezzo di riscatto più ottimale quando si attaccano comuni cittadini e proprietari di piccole imprese è compreso tra $ 300 e $ 500. Questo è un importo che molti sono disposti a separarsi, di fronte alla prospettiva di perdere tutti i propri risparmi digitali. [19]
  • Il 16 febbraio 2016, l'agenzia di stampa Guardian ha riferito [13] che, a seguito di un'infezione da ransomware, il personale medico dell'Hollywood Presbyterian Medical Center ha perso l'accesso ai propri sistemi informatici. Di conseguenza, i medici sono stati costretti a inviare fax, gli infermieri a registrare le cartelle cliniche su vecchie cartelle cliniche cartacee ei pazienti ad andare in ospedale per ritirare di persona i risultati dei test.
  • Il 17 febbraio 2016, l'Hollywood Presbyterian Medical Center ha rilasciato una dichiarazione [30] che recitava: “La sera del 5 febbraio, i nostri dipendenti hanno perso l'accesso alla rete ospedaliera. Il malware ha bloccato i nostri computer e crittografato tutti i nostri file. Le forze dell'ordine sono state immediatamente informate. Gli esperti di sicurezza informatica hanno contribuito a ripristinare l'accesso ai nostri computer. Il riscatto richiesto era di 40 bitcoin ($ 17000). Il modo più rapido ed efficiente per ripristinare i nostri sistemi e le funzioni amministrative era pagare un riscatto e così via. ottenere la chiave di decrittazione. Per ripristinare la salute dei sistemi ospedalieri, siamo stati costretti a farlo”.
  • Il 12 maggio 2017, il New York Times ha riferito [28] che a seguito dell'incidente di WannaCry, alcuni ospedali erano così paralizzati che non è stato possibile stampare nemmeno i cartellini con i nomi dei neonati. Negli ospedali, ai pazienti veniva detto: "Non possiamo servirvi perché i nostri computer sono fuori uso". È piuttosto insolito ascoltare in grandi città come Londra.

Se gli incidenti informatici sono così pericolosi, perché i produttori di dispositivi medici stanno informatizzando i loro dispositivi?

  • Il 9 luglio 2008, Cristina Grifantini, esperta tecnica del MIT, ha osservato nel suo articolo "Centri medici: l'era del plug and play" [2]: La spaventosa varietà di nuovi dispositivi medici "intelligenti" negli ospedali promette una migliore assistenza ai pazienti. Tuttavia, il problema è che questi dispositivi sono solitamente incompatibili tra loro, anche se prodotti dallo stesso produttore. Pertanto, i medici stanno vivendo un'urgente necessità di integrare tutte le apparecchiature mediche in un'unica rete computerizzata.
  • Il 9 luglio 2009, Douglas Rosendale, specialista IT presso la Veterans Health Administration e professore part-time presso la Harvard School of Medicine con un dottorato di ricerca, ha affermato [2] l'urgente necessità di integrazione computerizzata dei dispositivi medici nelle seguenti parole : con un'architettura chiusa, di fornitori diversi, ma il problema è che non possono interagire tra loro. E questo rende difficile prendersi cura dei pazienti”.
  • Quando i dispositivi medici effettuano misurazioni indipendenti e non le scambiano tra loro, non possono valutare in modo completo le condizioni del paziente, e quindi suonano l'allarme alla minima deviazione dalla norma, con o senza motivo. Ciò crea notevoli disagi per gli infermieri, soprattutto nell'unità di terapia intensiva, dove sono presenti molti di questi dispositivi indipendenti. Senza l'integrazione e il supporto della rete, l'ICU sarà un manicomio. L'integrazione e il supporto di una rete locale consente di coordinare il lavoro dei dispositivi medici e dei sistemi informativi medici (in particolare l'interazione di questi dispositivi con l'EHR dei pazienti), il che porta a una significativa riduzione del numero di falsi allarmi. [2]
  • Gli ospedali hanno molte apparecchiature costose obsolete che non supportano la rete. In un urgente bisogno di integrazione, gli ospedali stanno gradualmente sostituendo queste apparecchiature con altre nuove o modificandole in modo che possano essere integrate nella rete generale. Allo stesso tempo, anche con nuove apparecchiature, sviluppate tenendo conto della possibilità di integrazione, questo problema non è stato completamente risolto. Perché ogni produttore di dispositivi medici, spinto dall'eterna concorrenza, si impegna a fare in modo che i suoi dispositivi possano integrarsi solo tra loro. Tuttavia, molti reparti di emergenza necessitano di un set specifico di dispositivi che nessun produttore da solo può fornire. Pertanto, la scelta di un produttore non risolverà il problema di compatibilità. Questo è un altro problema che ostacola l'integrazione complessa. E gli ospedali stanno investendo molto nella sua soluzione. Perché apparecchiature altrimenti incompatibili tra loro trasformeranno l'ospedale, con i suoi falsi allarmi, in un manicomio. [2]
  • Il 13 giugno 2017, Peter Pronowost, medico dottorando e direttore associato della sicurezza dei pazienti presso la Johns Hopkins Medicine, ha condiviso [17] nell'Harvard Business Review i suoi pensieri sulla necessità di informatizzare le apparecchiature mediche: "Prendi, ad esempio, Breathe -macchina d'aiuto. La modalità ottimale di ventilazione dei polmoni del paziente dipende direttamente dall'altezza del paziente. L'altezza del paziente viene memorizzata nell'EHR. Di norma, il respiratore non interagisce con l'EHR, quindi i medici devono ottenere queste informazioni manualmente, eseguire alcuni calcoli su carta e impostare manualmente i parametri del respiratore. Se il respiratore e l'EHR fossero collegati tramite una rete computerizzata, questa operazione potrebbe essere automatizzata. Una simile routine di manutenzione delle apparecchiature mediche esiste tra dozzine di altri dispositivi medici. Pertanto, i medici devono eseguire quotidianamente centinaia di operazioni di routine; che è accompagnato da errori, sebbene rari, ma inevitabili.
  • I nuovi letti ospedalieri computerizzati sono dotati di una serie di sensori ad alta tecnologia in grado di monitorare un'ampia varietà di parametri del paziente sdraiato su di esso. Ad esempio, questi letti, monitorando la dinamica dei movimenti del paziente sul letto, possono determinare se è a rischio di contrarre piaghe da decubito. Questi sensori ad alta tecnologia coprono il 30% del costo dell'intero letto. Tuttavia, senza l'integrazione computerizzata, questo "letto intelligente" è di scarsa utilità, dopotutto non sarà in grado di trovare un linguaggio comune con altri dispositivi medici. Una situazione simile si osserva con i "monitor wireless intelligenti" che misurano frequenza cardiaca, MPC, pressione sanguigna, ecc. Senza l'integrazione di tutte queste apparecchiature in un'unica rete informatica e, soprattutto, garantendo l'interazione diretta con l'EHR dei pazienti, è di scarsa utilità. [17]

Perché i criminali informatici sono passati dal settore finanziario e dai negozi al dettaglio ai centri medici?

  • Il 16 febbraio 2016, Julia Cherry, corrispondente speciale per The Guardian, ha condiviso la sua osservazione secondo cui i centri sanitari sono particolarmente attraenti per i criminali informatici perché i loro sistemi informativi, grazie alla spinta a livello nazionale dei centri sanitari per digitalizzare le cartelle cliniche, contengono una grande quantità di informazioni. Compresi numeri di carte di credito, informazioni personali sui pazienti e dati medici sensibili. [13]
  • Il 23 aprile 2014, Jim Finkle, un analista di sicurezza informatica presso l'agenzia di stampa Reuters, ha spiegato [12] che i criminali informatici tendono a prendere la via della minor resistenza. I sistemi di sicurezza informatica dei centri medici sono molto più deboli rispetto ad altri settori che hanno già riconosciuto questo problema e hanno adottato contromisure efficaci. Pertanto, i criminali informatici sono attratti da loro.
  • Il 18 febbraio 2016, Mike Orkut, esperto tecnico del MIT, ha riferito che l'interesse dei criminali informatici nel settore medico è dovuto ai seguenti cinque motivi: 1) la maggior parte dei centri medici ha già trasferito tutti i propri documenti e le proprie carte in formato digitale; il resto è in procinto di tale trasferimento. I dettagli di queste carte contengono informazioni personali molto apprezzate nel mercato nero del dark web. 2) La sicurezza informatica nei centri medici non è una priorità; spesso utilizzano sistemi obsoleti e non li supportano adeguatamente. 3) La necessità di un rapido accesso ai dati in situazioni di emergenza spesso supera la necessità di sicurezza, portando gli ospedali a trascurare la sicurezza informatica anche se sono consapevoli delle implicazioni. 4) Gli ospedali stanno aggiungendo più dispositivi alla loro rete, offrendo ai malintenzionati più opzioni per infiltrarsi nella rete ospedaliera. 5) La tendenza verso una medicina più personalizzata - in particolare la necessità per i pazienti di avere un accesso completo alle proprie cartelle cliniche elettroniche - rende il MIS un obiettivo ancora più accessibile. [14]
  • I settori della vendita al dettaglio e finanziario sono stati a lungo un obiettivo popolare per i criminali informatici. Man mano che le informazioni rubate a queste istituzioni inondano il mercato nero del dark web, diventano più economiche e, di conseguenza, non è redditizio per i malintenzionati rubarle e venderle. Pertanto, i cattivi stanno ora dominando un nuovo settore più redditizio. [12]
  • Sul mercato nero del dark web, le tessere mediche sono molto più costose dei numeri delle carte di credito. Primo, perché possono essere utilizzati per accedere a conti bancari e ottenere prescrizioni per farmaci controllati. In secondo luogo, perché il fatto del furto di una tessera sanitaria e il fatto del suo uso illegale è molto più difficile da rilevare, e dal momento dell'abuso al momento dell'individuazione passa molto più tempo che nel caso dell'abuso della carta di credito. [12]
  • Secondo Dell, alcuni criminali informatici particolarmente intraprendenti stanno combinando frammenti di informazioni sanitarie estratte da cartelle cliniche rubate con altri dati sensibili e così via. raccogliere un pacco di documenti falsi. Tali pacchetti sono chiamati "fullz" e "kitz" nel gergo del mercato nero di Darknet. Il prezzo di ciascuno di questi pacchetti supera i $ 1000. [12]
  • Il 1 aprile 2016, Tom Simont, un esperto tecnico del MIT, ha affermato [4] che la differenza essenziale tra le minacce informatiche nel settore medico risiede nella gravità delle conseguenze che promettono. Ad esempio, se perdi l'accesso alla tua email di lavoro, ti arrabbierai naturalmente; tuttavia, perdere l'accesso alle cartelle cliniche che contengono le informazioni necessarie per curare i pazienti è tutta un'altra questione.
  • Pertanto, per i criminali informatici - che capiscono che queste informazioni sono molto preziose per i medici - il settore medico è un obiettivo molto attraente. Così attraente che investono costantemente molto per rendere il loro ransomware ancora migliore; per rimanere un passo avanti nella loro eterna lotta con i sistemi antivirus. Le somme impressionanti che stanno raccogliendo attraverso il ransomware danno loro l'opportunità di essere generosi con tali investimenti e questi costi sono più che ripagati. [4]

Perché le infezioni da ransomware sono aumentate e continuano ad aumentare nel settore medico?

  • Il 1 giugno 2017, Rebecca Weintrab (capo medico presso il Brigham and Women's Hospital con un dottorato di ricerca) e Joram Borenstein (ingegnere della sicurezza informatica) hanno pubblicato [18] sulla Harvard Business Review i risultati della loro ricerca congiunta sulla sicurezza informatica nel settore medico. Le tesi chiave della loro ricerca sono presentate di seguito.
  • Nessuna organizzazione è immune dall'hacking. Questa è la realtà in cui viviamo, e questa realtà è stata resa particolarmente chiara quando il virus ransomware WannaCry è esploso a metà maggio 2017, infettando centri medici e altre organizzazioni in tutto il mondo. [18]
  • Nel 2016, gli amministratori dell'Hollywood Presbyterian Medical Center, un grande ambulatorio, hanno improvvisamente scoperto di aver perso l'accesso alle informazioni sui loro computer. I medici non potevano accedere alle cartelle cliniche elettroniche dei loro pazienti; e persino ai propri rapporti. Tutte le informazioni sui loro computer sono state crittografate da un virus ransomware. Mentre tutte le informazioni del policlinico erano tenute in ostaggio da intrusi, i medici sono stati costretti a reindirizzare i clienti verso altri ospedali. Per due settimane hanno scritto tutto su carta, finché non hanno deciso di pagare il riscatto richiesto dagli aggressori: 17000 dollari (40 bitcoin). Non è stato possibile risalire al pagamento perché il riscatto è stato pagato tramite un sistema di pagamento anonimo in Bitcoin. Se gli specialisti della sicurezza informatica avessero sentito un paio di anni fa che i decisori sarebbero rimasti perplessi convertendo denaro in criptovaluta per pagare un riscatto allo sviluppatore del virus, non ci avrebbero creduto. Tuttavia, questo è esattamente quello che è successo oggi. Persone comuni, proprietari di piccole imprese e grandi aziende sono tutti presi di mira dal ransomware. [19]
  • In termini di ingegneria sociale, le e-mail di phishing contenenti collegamenti e allegati dannosi non vengono più inviate per conto di parenti all'estero che vogliono lasciarti parte della loro ricchezza in cambio di informazioni riservate. Oggi le email di phishing sono messaggi ben preparati, senza errori di battitura; spesso camuffati da documenti ufficiali con loghi e firme. Alcuni di essi sono indistinguibili dalla normale corrispondenza commerciale o dalle legittime notifiche di aggiornamento delle applicazioni. A volte i decisori coinvolti nel reclutamento ricevono lettere da un candidato promettente con un curriculum allegato alla lettera, in cui è incorporato un virus ransomware. [19]
  • Tuttavia, l'ingegneria sociale avanzata non è poi così male. Ancora peggio è il fatto che il lancio di un virus ransomware può avvenire senza la partecipazione diretta dell'utente. I virus ransomware possono diffondersi attraverso buchi di sicurezza; o tramite vecchie applicazioni non protette. Almeno ogni settimana compare un tipo di ransomware fondamentalmente nuovo; e il numero di modi in cui i virus ransomware possono entrare nei sistemi informatici è in costante aumento. [19]
  • Quindi, ad esempio, per quanto riguarda il virus ransomware WannaCry... Inizialmente (15 maggio 2017), gli esperti di sicurezza hanno concluso [25] che il motivo principale dell'infezione del sistema sanitario nazionale del Regno Unito è che gli ospedali utilizzano una versione obsoleta di il sistema operativo Windows - XP (gli ospedali utilizzano questo sistema perché molte costose apparecchiature ospedaliere non sono compatibili con le versioni più recenti di Windows). Tuttavia, poco dopo (22 maggio 2017) si è scoperto [29] che un tentativo di eseguire WannaCry su Windows XP portava spesso a un arresto anomalo del computer, senza infezione; e la maggior parte delle macchine infette eseguiva Windows 7. Inoltre, inizialmente si credeva che il virus WannaCry si diffondesse attraverso il phishing, ma in seguito si è scoperto che questo virus si diffondeva da solo, come un worm di rete, senza l'assistenza dell'utente.
  • Inoltre, esistono motori di ricerca specializzati che non cercano siti sulla rete, ma apparecchiature fisiche. Attraverso di loro puoi scoprire in quale luogo, in quale ospedale, quali apparecchiature sono collegate alla rete. [3]
  • Un altro fattore significativo nella prevalenza dei virus ransomware è l'accesso alla criptovaluta Bitcoin. La facilità di riscuotere pagamenti in modo anonimo da tutto il mondo sta alimentando la crescita del crimine informatico. Inoltre, trasferendo denaro agli estorsori, stimoli così ripetute estorsioni contro di te. [19]
  • Allo stesso tempo, i criminali informatici hanno imparato a catturare anche quei sistemi su cui è implementata la protezione più moderna e gli ultimi aggiornamenti software; e i mezzi di rilevamento e decrittazione (a cui ricorrono i sistemi di protezione) non sempre funzionano; soprattutto se l'attacco è mirato e unico. [19]
  • Tuttavia, esiste ancora una contromisura efficace contro il ransomware: il backup dei dati critici. In modo che in caso di problemi, i dati possano essere facilmente ripristinati. [19]

Medici, infermieri e pazienti colpiti da WannaCry: come è andata a finire per loro?

  • Il 13 maggio 2017, Sarah Marsh di The Guardian ha intervistato diverse vittime del virus ransomware WannaCry per capire come si è rivelato questo incidente [5] per le vittime (i nomi sono stati cambiati per motivi di privacy):
  • Sergey Petrovich, dottore: Non potevo fornire cure adeguate ai pazienti. Non importa come i leader convincano il pubblico che gli incidenti informatici non incidono sulla sicurezza dei pazienti finali, questo non è vero. Non potevamo nemmeno fare i raggi X quando i nostri sistemi computerizzati fallivano. E quasi nessuna procedura medica può fare a meno di queste immagini. Ad esempio, in questa sfortunata serata, stavo visitando un paziente e avevo bisogno di mandarlo a fare una radiografia, ma poiché i nostri sistemi computerizzati erano paralizzati, non potevo farlo. [5]
  • Vera Mikhailovna, una paziente con cancro al seno: Dopo la sessione di chemioterapia, ero a metà strada dall'ospedale, ma in quel momento c'è stato un attacco informatico. E sebbene la sessione fosse già stata completata, ho dovuto trascorrere molte altre ore in ospedale, aspettando che finalmente mi venisse data la medicina. Il problema era dovuto al fatto che prima di erogare i farmaci, il personale medico ne controlla la conformità alle prescrizioni, e questi controlli vengono effettuati da sistemi computerizzati. I pazienti che mi seguivano in fila erano già in corsia per una seduta di chemioterapia; le loro medicine sono già state consegnate. Ma poiché era impossibile verificarne la conformità alle ricette, la procedura è stata rinviata. Il trattamento del resto dei pazienti è stato generalmente rinviato al giorno successivo. [5]
  • Tatyana Ivanovna, infermiera: Lunedì non siamo stati in grado di visualizzare la cartella clinica elettronica del paziente e l'elenco degli appuntamenti previsti per oggi. Ero reperibile per le domande questo fine settimana, quindi lunedì, quando il nostro ospedale è stato vittima di un attacco informatico, ho dovuto ricordare esattamente chi doveva venire all'appuntamento. I sistemi informativi del nostro ospedale sono stati bloccati. Non potevamo visualizzare la storia medica, non potevamo visualizzare le prescrizioni per i farmaci; non ha potuto visualizzare gli indirizzi e i recapiti dei pazienti; compilare documenti; controllare i risultati del test. [5]
  • Evgeny Sergeevich, amministratore di sistema: Di solito abbiamo il maggior numero di visitatori il venerdì pomeriggio. Così è stato questo venerdì. L'ospedale era pieno di gente e 5 dipendenti dell'ospedale erano in servizio alla ricezione delle domande telefoniche ei loro telefoni squillavano incessantemente. Tutti i nostri sistemi informatici hanno funzionato perfettamente, ma verso le 15:00 tutti gli schermi dei computer sono diventati neri. I nostri medici e infermieri hanno perso l'accesso alle cartelle cliniche elettroniche dei pazienti e gli impiegati che erano in servizio alla ricezione delle chiamate non potevano inserire richieste nel computer. [5]

In che modo i criminali informatici possono danneggiare una clinica di chirurgia plastica?

  • Secondo il Guardian [6], il 30 maggio 2017, il gruppo criminale Tsarskaya Guard ha pubblicato i dati riservati di 25 pazienti della clinica di chirurgia plastica lituana Grozio Chirurgija. Comprese le foto intime private scattate prima, durante e dopo le operazioni (la loro conservazione è necessaria in considerazione delle specificità della clinica); così come scansioni di passaporti e numeri di previdenza sociale. Poiché la clinica ha una buona reputazione e prezzi accessibili, i residenti di 60 paesi, comprese celebrità di fama mondiale, utilizzano i suoi servizi [7]. Tutti loro sono diventati vittime di questo incidente informatico.
  • Pochi mesi prima, dopo aver hackerato i server della clinica e sottratto loro dati, le “guardie” avevano chiesto un riscatto di 300 bitcoin (circa 800 dollari). La direzione della clinica si è rifiutata di collaborare con le "Guardie" ed è rimasta irremovibile anche quando le "Guardie" hanno ridotto il prezzo del riscatto a 50 bitcoin (circa $ 120). [6]
  • Avendo perso la speranza di ottenere un riscatto dalla clinica, le "guardie" hanno deciso di passare ai suoi clienti. A marzo, hanno pubblicato su Darknet le foto di 150 pazienti in clinica [8] per spaventare gli altri a pagare. I “Guardiani” hanno chiesto un riscatto da 50 a 2000 euro, con pagamento in bitcoin, a seconda della fama della vittima e dell'intimità delle informazioni rubate. Il numero esatto dei pazienti ricattati non è noto, ma diverse dozzine di vittime si sono rivolte alla polizia. Ora, tre mesi dopo, le guardie hanno rilasciato dettagli riservati di altri 25 clienti. [6]

Un criminale informatico ha rubato una tessera sanitaria: in che modo questo minaccia il suo legittimo proprietario?

  • Il 19 ottobre 2016, Adam Levine, un esperto di sicurezza informatica che dirige il centro di ricerca CyberScout, ha osservato [9] che viviamo in un'epoca in cui le cartelle cliniche hanno iniziato a includere una quantità allarmante di informazioni troppo intime: su malattie, diagnosi, cure e sui problemi di salute. Nelle mani sbagliate, queste informazioni possono essere utilizzate per trarre profitto dal mercato nero del dark web, motivo per cui i criminali informatici spesso prendono di mira i centri medici.
  • Il 2 settembre 2014, Mike Orkut, un esperto tecnico del MIT, ha dichiarato [10]: "Mentre i numeri delle carte di credito rubate e gli stessi numeri di previdenza sociale stanno diventando sempre meno popolari nel mercato nero del dark web - le tessere mediche, con un ricco insieme di informazioni personali, lì ad un buon prezzo. In parte perché danno alle persone non assicurate l'opportunità di ottenere cure mediche che altrimenti non potrebbero permettersi.
  • Una tessera sanitaria rubata può essere utilizzata per ottenere cure mediche per conto del legittimo titolare di tale tessera. Di conseguenza, i dati medici del legittimo proprietario ei dati medici del ladro saranno mescolati nella tessera sanitaria. Inoltre, se il ladro vende a terzi le tessere mediche rubate, la tessera può essere ulteriormente contaminata. Pertanto, quando viene in ospedale, il legittimo titolare della carta corre il rischio di ricevere cure mediche in base al gruppo sanguigno di qualcun altro, alla storia medica di qualcun altro, all'elenco di reazioni allergiche di qualcun altro, ecc. [9]
  • Inoltre, il ladro può esaurire il massimale assicurativo del legittimo titolare della tessera sanitaria, il che priverà quest'ultimo della possibilità di ricevere le cure mediche necessarie quando necessarie. Nel momento più inopportuno. Dopotutto, molti piani assicurativi hanno limiti annuali su determinati tipi di procedure e trattamenti. E di certo nessuna compagnia assicurativa ti pagherà per due operazioni di appendicite. [9]
  • Utilizzando una tessera sanitaria rubata, un ladro può abusare delle prescrizioni di medicinali. Allo stesso tempo, privando il legittimo proprietario dell'opportunità di ottenere le medicine necessarie quando ne ha bisogno. Dopotutto, le prescrizioni per i farmaci sono generalmente limitate. [9]
  • Eliminare i massicci attacchi informatici alle carte di credito e di debito non è così problematico. La protezione da attacchi di phishing mirati è un po' più problematica. Tuttavia, quando si tratta di rubare e abusare di cartelle cliniche elettroniche, il crimine può essere quasi invisibile. Se viene scoperto il fatto di un crimine, di norma solo in una situazione di emergenza, quando le conseguenze possono essere letteralmente pericolose per la vita. [9]

Perché il furto di tessere mediche è così dilagante?

  • Nel marzo 2017, l'Identity Theft Center ha riferito che oltre il 25% delle fughe di dati riservati avviene nei centri medici. Queste fughe di notizie costano ai centri medici 5,6 miliardi di dollari all'anno Ecco alcuni motivi per cui il furto di cartelle cliniche è così richiesto. [18]
  • Le tessere mediche sono l'articolo più in voga nel mercato nero del dark web. Le tessere mediche sono vendute lì per $ 50 l'una. In confronto, i numeri delle carte di credito vengono venduti sul Dark Web a $ 1 ciascuno, 50 volte più economici delle tessere mediche. La domanda di tessere mediche è anche guidata dal fatto che sono una parte consumabile di complessi servizi di contraffazione criminale. [18]
  • Se l'acquirente delle tessere mediche non viene trovato, l'aggressore può utilizzare lui stesso la tessera sanitaria e compiere un furto tradizionale: le cartelle cliniche contengono informazioni sufficienti per ottenere una carta di credito, aprire un conto bancario o contrarre un prestito per conto del vittima. [18]
  • Con una tessera sanitaria rubata in mano, un criminale informatico, ad esempio, può eseguire un complesso attacco di phishing mirato (in senso figurato, affilare una lancia di phishing), impersonando una banca: “Buon pomeriggio, sappiamo che sta per subire un'operazione . Non dimenticare di pagare i servizi correlati facendo clic su questo link. E poi pensi: "Bene, dato che sanno che domani ho un'operazione, deve essere una lettera della banca". Se un utente malintenzionato non riesce a realizzare il potenziale delle tessere mediche rubate qui, può utilizzare un virus ransomware per estorcere denaro al centro medico al fine di ripristinare l'accesso ai sistemi e ai dati bloccati. [18]
  • I centri medici sono stati molto lenti nell'implementare le pratiche di sicurezza informatica - che sono già state sviluppate in altri settori - il che è piuttosto ironico, poiché è responsabilità dei centri medici garantire la riservatezza medica. Inoltre, i centri medici tendono ad avere budget per la sicurezza informatica significativamente inferiori e professionisti della sicurezza informatica significativamente meno qualificati rispetto, ad esempio, agli istituti finanziari. [18]
  • I sistemi informatici medici sono strettamente legati ai servizi finanziari. Ad esempio, i centri sanitari possono disporre di piani di risparmio flessibili per gli imprevisti, con le proprie carte di pagamento o conti di risparmio, che memorizzano importi a sei cifre. [18]
  • Molte organizzazioni collaborano con centri medici e forniscono ai propri dipendenti un sistema di benessere individuale. Ciò offre a un utente malintenzionato l'opportunità, attraverso l'hacking nei centri medici, di ottenere l'accesso a informazioni riservate dei clienti aziendali del centro medico. Per non parlare del fatto che lo stesso datore di lavoro può agire da aggressore, vendendo silenziosamente a terzi i dati medici dei suoi dipendenti. [18]
  • I centri medici hanno estese catene di approvvigionamento e enormi elenchi di fornitori con i quali hanno una connessione digitale. Inserendosi nei sistemi informatici del centro medico, l'aggressore può anche impossessarsi dei sistemi dei fornitori. Inoltre, i fornitori che sono collegati al centro medico tramite comunicazione digitale sono di per sé un allettante punto di ingresso per l'attaccante nei sistemi informatici del centro medico. [18]
  • In altre aree, la protezione è diventata molto sofisticata e quindi gli aggressori hanno dovuto padroneggiare un nuovo settore, in cui le transazioni vengono eseguite tramite hardware e software vulnerabili. [18]

In che modo i furti di numeri di previdenza sociale sono correlati all'industria della contraffazione criminale?

  • Il 30 gennaio 2015, l'agenzia di stampa Tom's Guide ha spiegato [31] in che modo la contraffazione ordinaria di documenti differisce dalla contraffazione combinata. Nella sua forma più semplice, la contraffazione di documenti implica che il truffatore semplicemente impersoni qualcun altro usando il suo nome, il numero di previdenza sociale (SSN) e altre informazioni personali. Un fatto simile di frode viene rilevato abbastanza rapidamente e facilmente. Con un approccio combinato, i cattivi creano un'identità completamente nuova. Falsificando un documento, prendono un vero SSN e vi aggiungono informazioni personali di diverse persone. Questo mostro di Frankenstein, cucito insieme dalle informazioni personali di varie persone, è già molto più difficile da rilevare rispetto alla più semplice falsificazione di un documento. Poiché il truffatore utilizza solo alcune delle informazioni di ciascuna delle vittime, le sue macchinazioni fraudolente non contatteranno i legittimi proprietari di queste informazioni personali. Ad esempio, quando si visualizza l'attività del proprio SSN, il suo legittimo proprietario non troverà nulla di sospetto.
  • I cattivi possono usare il loro mostro di Frankenstein per ottenere un lavoro o chiedere un prestito [31], così come per aprire società fittizie [32]; fare acquisti, ottenere patenti di guida e passaporti [34]. Allo stesso tempo, anche in caso di assunzione di un prestito, è molto difficile risalire al fatto della falsificazione di documenti, e quindi se i banchieri iniziano a indagare, allora il detentore legale di questo o quel dato personale sarà più probabilmente sarà chiamato a rendere conto, e non il creatore del mostro di Frankenstein.
  • Gli imprenditori senza scrupoli possono utilizzare documenti falsi per ingannare i creditori, creando un cosiddetto. panino d'affari. L'essenza del sandwich aziendale è che gli imprenditori senza scrupoli possono creare diverse false identità e presentarli come clienti della loro attività, creando così l'apparenza di un'attività di successo. Così diventano più attraenti per i loro creditori e hanno l'opportunità di godere di condizioni di prestito più favorevoli. [33]
  • Il furto e l'uso improprio delle informazioni personali spesso passano inosservati al legittimo proprietario per lungo tempo, ma possono causargli notevoli disagi nel momento più inopportuno. Ad esempio, un legittimo proprietario del SSN può richiedere i servizi sociali e vedersi rifiutare a causa del reddito in eccesso generato da un sandwich aziendale fabbricato che utilizza il proprio SSN. [33]
  • Dal 2007 ad oggi, l'attività criminale multimiliardaria di falsificare documenti basati su SSN sta guadagnando sempre più popolarità [34]. Allo stesso tempo, i truffatori preferiscono quei SSN che non vengono utilizzati attivamente dai legittimi proprietari, come il SSN dei bambini e dei defunti. Nel 2014, secondo l'agenzia di stampa CBC, gli incidenti mensili ammontavano a migliaia, mentre nel 2009 non erano più di 100 al mese. La crescita esponenziale di questo tipo di frode - e in particolare il suo impatto sui dati personali dei bambini - avrà conseguenze disastrose per i giovani in futuro. [34]
  • I SSN per bambini hanno una probabilità 50 volte maggiore di essere utilizzati in questa truffa rispetto ai SSN per adulti. Questo interesse per i SSN dei bambini è dovuto al fatto che i SSN dei bambini generalmente non sono attivi fino ad almeno 18 anni di età. Quello. se i genitori di figli minorenni non tengono il passo con il loro SSN, in futuro al loro bambino potrebbe essere negata la patente di guida o il prestito studentesco. Può anche complicare l'occupazione se le informazioni su attività discutibili del SSN diventano disponibili a un potenziale datore di lavoro. [34]

Oggi si parla molto delle prospettive e della sicurezza dei sistemi di intelligenza artificiale. Come sta andando nel settore medico?

  • Nel numero di giugno 2017 di MIT Technology Review, caporedattore della rivista specializzato in tecnologie di intelligenza artificiale, ha pubblicato il suo articolo "The Dark Side of Artificial Intelligence", in cui ha risposto in dettaglio a questa domanda. Punti chiave del suo articolo [35]:
  • I moderni sistemi di intelligenza artificiale (AI) sono così complessi che persino gli ingegneri che li progettano non possono spiegare come l'IA prende una decisione. Oggi e nel prossimo futuro non è possibile sviluppare un sistema di intelligenza artificiale in grado di spiegare sempre le proprie azioni. La tecnologia del "deep learning" si è dimostrata molto efficace nel risolvere i pressanti problemi degli ultimi anni: riconoscimento di immagini e voce, traduzione linguistica, applicazioni mediche. [35]
  • Ci sono speranze significative per l'IA nella diagnosi di malattie mortali, nel prendere decisioni economiche difficili; e si prevede che l'intelligenza artificiale diventi un fulcro anche in molti altri settori. Tuttavia, questo non accadrà - o almeno non dovrebbe accadere - finché non troveremo un modo per realizzare un sistema di deep learning in grado di spiegare le decisioni che prende. Altrimenti, non saremo in grado di prevedere esattamente quando questo sistema fallirà e prima o poi fallirà definitivamente. [35]
  • Questo problema è diventato urgente ora e in futuro non farà che peggiorare. Che si tratti di decisioni economiche, militari o mediche. I computer che eseguono i corrispondenti sistemi di intelligenza artificiale si sono programmati da soli e in modo tale che non abbiamo modo di capire "cosa hanno in mente". Cosa possiamo dire degli utenti finali, quando anche gli ingegneri che progettano questi sistemi non sono in grado di comprenderne e spiegarne il comportamento. Man mano che i sistemi di intelligenza artificiale si evolvono, potremmo presto superare il limite, se non l'abbiamo già fatto, in cui dobbiamo fare un "salto di fede" quando ci affidiamo all'IA. Naturalmente, essendo umani, noi stessi non possiamo sempre spiegare le nostre conclusioni e spesso facciamo affidamento sull'intuizione. Ma possiamo permettere alle macchine di pensare allo stesso modo, imprevedibile e inspiegabile? [35]
  • Nel 2015, Mount Sinai, un centro medico di New York City, è stato ispirato ad applicare il concetto di deep learning al suo vasto database di casi clinici. La struttura dati utilizzata per addestrare il sistema di IA comprendeva centinaia di parametri che venivano impostati sulla base dei risultati di analisi, diagnostica, test e cartelle cliniche. Il programma che elaborava queste registrazioni si chiamava "Deep Patient". È stata addestrata utilizzando i record di 700 pazienti. Durante il test di nuovi record, si è rivelato molto utile per prevedere le malattie. Senza alcuna interazione con un esperto, il Deep Patient ha trovato i sintomi nascosti nelle cartelle cliniche che, secondo l'IA, indicavano che il paziente era sull'orlo di complicazioni estese, incluso il cancro al fegato. Abbiamo già sperimentato vari metodi predittivi, che utilizzavano le cartelle cliniche di molti pazienti come dati di input, ma i risultati del "Deep Patient" non possono essere confrontati con loro. Inoltre, ci sono risultati del tutto inaspettati: The Deep Patient è molto bravo a prevedere l'insorgenza di disturbi mentali come la schizofrenia. Ma poiché la medicina moderna non ha gli strumenti per prevederlo, sorge la domanda su come l'IA sia riuscita a farlo. Tuttavia, il Deep Patient non è in grado di spiegare come lo fa. [35]
  • Idealmente, tali strumenti dovrebbero spiegare ai medici come sono giunti a una particolare conclusione, per esempio per giustificare l'uso di un particolare farmaco. Tuttavia, i moderni sistemi di intelligenza artificiale, purtroppo, non possono farlo. Possiamo creare programmi simili, ma non sappiamo come funzionano. Il deep learning ha portato i sistemi di intelligenza artificiale a un successo esplosivo. Attualmente, tali sistemi di intelligenza artificiale vengono utilizzati per prendere decisioni chiave in settori come la medicina, la finanza, la produzione, ecc. Forse questa è la natura dell'intelligenza stessa: solo una parte di essa si presta a spiegazioni razionali, mentre per lo più prende decisioni spontanee. Ma a cosa porterà quando permetteremo a tali sistemi di diagnosticare il cancro ed eseguire manovre militari? [35]

Il settore medico ha imparato dalla situazione di WannaCry?

  • Il 25 maggio 2017, l'agenzia di stampa BBC ha riferito [16] che uno dei motivi significativi per la trascuratezza della sicurezza informatica nei dispositivi medici indossabili è la loro bassa potenza di calcolo a causa dei severi requisiti per le loro dimensioni. Altri due motivi altrettanto significativi: la mancanza di conoscenze su come scrivere codice sicuro e lo slittamento delle scadenze per il rilascio del prodotto finale.
  • Nello stesso rapporto, la BBC ha notato [16] che, a seguito di una ricerca nel codice del programma di uno dei pacemaker, sono state trovate più di 8000 vulnerabilità; e che, nonostante i problemi di sicurezza informatica di alto profilo individuati a seguito dell'incidente WannaCry, solo il 17% dei produttori di dispositivi medici ha adottato misure concrete per garantire la sicurezza informatica dei propri dispositivi. Per quanto riguarda i centri medici che sono riusciti a evitare una collisione con WannaCry, solo il 5% di loro è rimasto perplesso diagnosticando la sicurezza informatica delle proprie apparecchiature. Queste segnalazioni arrivano poco dopo che più di 60 organizzazioni sanitarie nel Regno Unito sono state vittime di un attacco informatico.
  • Il 13 giugno 2017, un mese dopo l'incidente di WannaCry, Peter Pronowost, medico PhD e direttore associato della sicurezza dei pazienti presso la Johns Hopkins Medicine, discute [17] nell'Harvard Business Review le pressanti sfide dell'integrazione medica computerizzata. non menzionare una parola sulla sicurezza informatica.
  • Il 15 giugno 2017, un mese dopo l'incidente di WannaCry, Robert Perl, un medico con un dottorato e capo di due centri medici, discutendo [15] nell'Harvard Business Review le attuali sfide affrontate dagli sviluppatori e dagli utenti dei sistemi di gestione EHR - Non ha detto una parola sulla sicurezza informatica.
  • Il 20 giugno 2017, un mese dopo l'incidente di WannaCry, un gruppo di scienziati PhD della Harvard School of Medicine - che servono anche come capi dei dipartimenti chiave al Brigham and Women's Hospital - ha pubblicato [20] i risultati nell'Harvard Business Review discussione di una tavola rotonda sulla necessità di modernizzare le attrezzature mediche per migliorare la qualità dell'assistenza ai pazienti. La tavola rotonda ha discusso le prospettive di alleggerimento dell'onere per i medici e riduzione dei costi attraverso l'ottimizzazione dei processi tecnologici e l'automazione integrata. Alla tavola rotonda hanno preso parte rappresentanti di 34 importanti centri medici statunitensi. Discutendo della modernizzazione delle apparecchiature mediche, i partecipanti hanno riposto grandi speranze negli strumenti predittivi e nei dispositivi intelligenti. Non è stata detta una parola sulla sicurezza informatica.

In che modo i centri medici possono garantire la sicurezza informatica?

  • Nel 2006, il tenente generale Nikolai Ilyin, capo del dipartimento dei sistemi informativi per le comunicazioni speciali del Servizio di sicurezza federale della Russia, ha dichiarato [52]: “La questione della sicurezza delle informazioni è oggi più rilevante che mai. La quantità di tecnologia utilizzata sta aumentando notevolmente. Sfortunatamente, oggi i problemi di sicurezza delle informazioni non vengono sempre presi in considerazione in fase di progettazione. È chiaro che il prezzo per risolvere questo problema va dal 10 al 20 percento del costo del sistema stesso e il cliente non vuole sempre pagare soldi extra. Nel frattempo, è necessario comprendere che una protezione affidabile delle informazioni può essere implementata solo nel caso di un approccio integrato, quando le misure organizzative sono combinate con l'introduzione di mezzi tecnici di protezione".
  • Il 3 ottobre 2016, Mohammed Ali, ex dipendente chiave di IBM e Hewlett Packard, e ora a capo dell'azienda "Carbonite", specializzata in soluzioni di sicurezza informatica, ha condiviso [19] sulle pagine dell'Harvard Business Review le sue osservazioni in merito la situazione con la sicurezza informatica nel settore medico: “Poiché il ransomware è così comune e il danno può essere così costoso, sono sempre sorpreso quando parlo con i CEO che a loro non importa. Nella migliore delle ipotesi, il CEO delega le preoccupazioni relative alla sicurezza informatica al reparto IT. Tuttavia, questo non è sufficiente per fornire una protezione efficace. Pertanto, esorto sempre i CEO a: 1) inserire misure per prevenire l'impatto dei virus ransomware nell'elenco delle priorità di sviluppo organizzativo; 2) rivedere la strategia di sicurezza informatica pertinente almeno una volta all'anno; 3) coinvolgere l'intera organizzazione in un'istruzione adeguata.
  • Puoi prendere in prestito soluzioni consolidate dal settore finanziario. La principale conclusione [18] che il settore finanziario ha tratto dalle turbolenze legate alla sicurezza informatica è: “L'elemento più efficace della sicurezza informatica è la formazione del personale. Perché oggi la causa principale degli incidenti di cybersecurity è il fattore umano, in particolare l'esposizione delle persone ad attacchi di phishing. Considerando che la crittografia avanzata, l'assicurazione contro il rischio informatico, l'autenticazione a più fattori, la tokenizzazione, il chip delle carte, la blockchain e la biometria sono cose utili, ma in gran parte secondarie.
  • Il 19 maggio 2017, l'agenzia di stampa BBC ha riferito [23] che le vendite di software di sicurezza sono aumentate del 25% nel Regno Unito dopo l'incidente di WannaCry. Tuttavia, secondo Verizon, l'acquisto in preda al panico di software di sicurezza non è ciò che è necessario per garantire la sicurezza informatica; per garantirlo, è necessario seguire una protezione proattiva, non reattiva.

PS Ti è piaciuto l'articolo? Se sì, metti mi piace. Se dal numero di mi piace (facciamo 70) vedo che i lettori di Habr sono interessati a questo argomento, dopo un po' preparerò una continuazione, con una panoramica delle minacce ancora più recenti ai sistemi di informazione medica.

Bibliografia

  1. Davide Talbot. I virus informatici sono "dilaganti" sui dispositivi medici negli ospedali // MIT Technology Review (digitale). 2012.
  2. Cristina Grifantini. Ospedali plug and play // MIT Technology Review (digitale). 2008.
  3. Dens Makrushin. Errori della medicina "intelligente". // Lista sicura. 2017.
  4. Tom Simonita. Con le infezioni da ransomware ospedaliero, i pazienti sono a rischio // MIT Technology Review (digitale). 2016..
  5. Sara Marsh. Lavoratori e pazienti del NHS su come l'attacco informatico li ha colpiti // Il guardiano. 2017.
  6. Alex Hern. Gli hacker pubblicano foto private dalla clinica di chirurgia estetica // Il guardiano. 2017.
  7. Sarunas Cerniauskas. Lituania: i criminali informatici ricattano la clinica di chirurgia plastica con foto rubate // OCCRP: progetto di segnalazione di criminalità organizzata e corruzione. 2017.
  8. Ray Walsch. Foto di pazienti nudi in chirurgia plastica trapelate su Internet // La migliore VPN. 2017.
  9. Adam Levi. Medico guarisci te stesso: le tue cartelle cliniche sono al sicuro? // Huffpost. 2016.
  10. Mike Orcutt. Gli hacker si stanno avvicinando agli ospedali // MIT Technology Review (digitale). 2014.
  11. Pyotr Sapožnikov. Fascicolo sanitario elettronico nel 2017 apparirà in tutte le cliniche di Mosca // AMI: agenzia russa di informazioni mediche e sociali. 2016.
  12. Jim Finkle. Esclusivo: l'FBI avverte il settore sanitario vulnerabile agli attacchi informatici // Reuter. 2014.
  13. Julia Carrie Wong. L'ospedale di Los Angeles torna a fax e grafici cartacei dopo l'attacco informatico // Il guardiano. 2016.
  14. Mike Orcutt. L'incontro con il ransomware dell'Hollywood Hospital fa parte di una tendenza allarmante nel crimine informatico // MIT Technology Review (digitale). 2016.
  15. Robert M. Pearl, medico (Harvard). Cosa devono sapere i sistemi sanitari, gli ospedali e i medici sull'implementazione delle cartelle cliniche elettroniche // Harvard Business Review (digitale). 2017.
  16. "Migliaia" di bug noti trovati nel codice del pacemaker // BBC. 2017.
  17. Peter Pronovost, medico. Gli ospedali pagano drammaticamente più del dovuto per la loro tecnologia // Harvard Business Review (digitale). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 cose che il settore sanitario deve fare per migliorare la sicurezza informatica // Harvard Business Review (digitale). 2017.
  19. Mohammed Alì. La tua azienda è pronta per un attacco ransomware? // Harvard Business Review (digitale). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Ottenere il buy-in per l'analisi predittiva nell'assistenza sanitaria // Harvard Business Review (digitale). 2017.
  21. Michele Gregg. Perché le tue cartelle cliniche non sono più sicure // Huffpost. 2013.
  22. Report: L'assistenza sanitaria porta a incidenti di violazione dei dati nel 2017 // breve breve. 2017.
  23. Matthew Wall, Marco Ward. WannaCry: Cosa puoi fare per proteggere la tua attività? // BBC. 2017.
  24. Più di 1 milione di record esposti finora nelle violazioni dei dati del 2017 // BBC. 2017.
  25. Alex Hern. Di chi è la colpa per aver esposto il SSN agli attacchi informatici? // Il guardiano. 2017.
  26. Come proteggere le tue reti dai ransomware //FBI. 2017.
  27. Previsione del settore della violazione dei dati // Rxperiano. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Il servizio sanitario britannico ha ignorato gli avvisi per mesi // Il New York Times. 2017.
  29. Windows 7 più colpito dal worm WannaCry // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Furto di identità sintetica: come i truffatori creano un nuovo te // Guida di Tom. 2015.
  32. Cos'è il furto di identità sintetica e come prevenirlo.
  33. Furto di identità sintetico.
  34. Stefano D'Alfonso. Furto di identità sintetica: tre modi in cui vengono create identità sintetiche // informazioni sulla sicurezza. 2014.
  35. Will Cavaliere. L'oscuro segreto nel cuore dell'IA // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Il problema della scelta di un sistema informativo per un istituto medico // "Informatica della Siberia".
  37. I sistemi informativi e il problema della protezione dei dati // "Informatica della Siberia".
  38. IT nel settore sanitario nel prossimo futuro // "Informatica della Siberia".
  39. Vladimir Makarov. Risposte alle domande sul sistema EMIAS // Radio "Eco di Mosca".
  40. Come vengono protetti i dati medici dei moscoviti // Sistemi aperti. 2015.
  41. Irina Sheian. Mosca introduce le cartelle cliniche elettroniche // Mondo dei computer Russia. 2012.
  42. Irina Sheian. sulla stessa barca // Mondo dei computer Russia. 2012.
  43. Olga Smirnova. La città più intelligente del mondo // Profilo. 2016.
  44. Tseplyova Anastasia. Sistema informativo medico di Kondopoga // 2012.
  45. Sistema informativo medico Paracelsus-A.
  46. Kuznetsov G.G. Informatizzazione della sanità comunale mediante il sistema informativo medico "INFOMED" // "Informatica della Siberia".
  47. Sistema Informativo Medico (MIS) DOKA+.
  48. e ospedale. Sito ufficiale.
  49. Tecnologie e prospettive // "Informatica della Siberia".
  50. Con quali standard IT vive la medicina in Russia?
  51. Sottosistema regionale (RISUZ) // "Informatica della Siberia".
  52. I sistemi informativi e il problema della protezione dei dati // "Informatica della Siberia".
  53. Possibilità dei sistemi informativi medici // "Informatica della Siberia".
  54. Spazio informativo sanitario unico // "Informatica della Siberia".
  55. Ageenko T.Yu., Andrianov A.V. Esperienza nell'integrazione di EMIAS e sistema informatico automatizzato ospedaliero // Norma informatica. 3(4). 2015.
  56. IT a livello regionale: livellare la situazione e garantire l'apertura // Direttore del servizio informazioni. 2013
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Garantire la protezione delle risorse informative e dei servizi nel campo della sanità // Bollettino scientifico internazionale degli studenti. 2015.
  58. Irina Sheian. Immagini tra le nuvole // Direttore del servizio informazioni. 2017.
  59. Irina Sheian. Efficienza dell'informatizzazione sanitaria - sull'"ultimo miglio" // Direttore del servizio informazioni. 2016.
  60. Kaspersky Lab: la Russia più colpita dagli attacchi degli hacker WannaCry // 2017.
  61. Andrej Makhonin. Le ferrovie russe e la banca centrale hanno segnalato attacchi di virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: deduplicazione della memoria come vettore di sfruttamento avanzato // Atti del simposio IEEE su sicurezza e privacy. 2016.pp. 987-1004.
  63. Bruce Potter. Piccoli sporchi segreti della sicurezza delle informazioni // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro ha annunciato la sospensione dei test a causa di un attacco informatico.

Fonte: habr.com

Aggiungi un commento