שאלות נפוצות גדולות בנושא אבטחת סייבר של מערכות מידע רפואיות

סקירה אנליטית של איומי אבטחת סייבר על מערכות מידע רפואיות הרלוונטיות בתקופה שבין 2007 ל-2017.

- עד כמה מערכות מידע רפואיות נפוצות ברוסיה?
- האם אתה יכול לספר לי יותר על מערכת המידע של המדינה המאוחדת (USSIZ)?
- האם תוכל לספר לנו יותר על המאפיינים הטכניים של מערכות מידע רפואיות ביתיות?
- מה המצב עם אבטחת הסייבר של מערכת ה-EMIAS המקומית?
- מה המצב עם אבטחת סייבר של מערכות מידע רפואיות - במספרים?
- האם וירוסי מחשב יכולים להדביק ציוד רפואי?
- עד כמה מסוכנים וירוסי כופר עבור המגזר הרפואי?
– אם אירועי סייבר כל כך מסוכנים, מדוע יצרני מכשור רפואי ממחשבים את המכשירים שלהם?
– מדוע עברו פושעי סייבר מהמגזר הפיננסי והחנויות הקמעונאיות למרכזים רפואיים?
– מדוע מקרים של זיהומי כופר הפכו תכופים יותר במגזר הרפואי וממשיכים לעלות?
– רופאים, אחיות וחולים שנפגעו מ-WannaCry – איך זה יצא להם?
– כיצד פושעי סייבר יכולים לפגוע במרפאה לכירורגיה פלסטית?
– פושע רשת גנב כרטיס רפואי – מה זה אומר על בעליו החוקיים?
- מדוע גניבת כרטיסים רפואיים בביקוש הולך וגובר?
– מה הקשר בין גניבת מספרי ביטוח לאומי לענף זיוף המסמכים הפליליים?
- היום מדברים הרבה על הסיכויים והבטיחות של מערכות בינה מלאכותית. איך הולך עם זה במגזר הרפואי?
– האם המגזר הרפואי הפיק לקחים ממצב WannaCry?
- כיצד מרכזים רפואיים יכולים להבטיח אבטחת סייבר?

שאלות נפוצות גדולות בנושא אבטחת סייבר של מערכות מידע רפואיות


סקירה זו סומנה במכתב תודה ממשרד הבריאות של הפדרציה הרוסית (ראה צילום מסך מתחת לספוילר).

שאלות נפוצות גדולות בנושא אבטחת סייבר של מערכות מידע רפואיות

עד כמה מערכות מידע רפואיות נפוצות ברוסיה?

  • בשנת 2006, Informatics of Siberia (חברת IT המתמחה בפיתוח מערכות מידע רפואיות) דיווחה [38]: "MIT Technology Review מפרסמת מעת לעת רשימה מסורתית של עשר טכנולוגיות מידע ותקשורת מבטיחות שתהיה להן את ההשפעה הגדולה ביותר על חיי אדם ב- העתיד הקרוב." החברה. בשנת 2006, 6 מתוך 10 עמדות ברשימה זו היו תפוסות על ידי טכנולוגיות שהיו קשורות איכשהו לבעיות רפואיות. שנת 2007 הוכרזה ברוסיה "השנה של אינפורמטיזציה של שירותי הבריאות". מ-2007 עד 2017, הדינמיקה של התלות של שירותי הבריאות בטכנולוגיות מידע ותקשורת גוברת כל הזמן".
  • ב-10 בספטמבר 2012, מרכז המידע והאנליזה של מערכות פתוחות דיווח [41] כי בשנת 2012, 350 מרפאות מוסקבה חוברו ל-EMIAS (מערכת מידע רפואי ואנליזה מאוחדת). מעט מאוחר יותר, ב-24 באוקטובר 2012, אותו מקור דיווח [42] שכרגע ל-3,8 אלף רופאים יש תחנות עבודה אוטומטיות, ו-1,8 מיליון אזרחים כבר ניסו את שירות EMIAS. ב-12 במאי 2015, אותו מקור דיווח [40] כי EMIAS פועלת בכל 660 המרפאות הציבוריות במוסקבה ומכילה נתונים של יותר מ-7 מיליון חולים.
  • ב-25 ביוני 2016, מגזין Profile פרסם [43] חוות דעת מומחה מהמרכז האנליטי הבינלאומי PwC: "מוסקבה היא המטרופולין היחיד שבו יושמה במלואה מערכת מאוחדת לניהול מרפאות עירוניות, בעוד שפתרון דומה זמין במקומות אחרים ערי העולם, כולל ניו יורק ולונדון, נמצאות רק בשלב הדיון". עוד דיווח "פרופיל" כי נכון ל-25 ביולי 2016, 75% מהמוסקוביטים (כ-9 מיליון איש) היו רשומים ב-EMIAS, יותר מ-20 אלף רופאים עובדים במערכת; מאז השקת המערכת נערכו יותר מ-240 מיליון פגישות עם רופאים; יותר מ-500 אלף פעולות שונות מתבצעות מדי יום במערכת. ב-10 בפברואר 2017, Ekho Moskvy דיווח [39] כי נכון לעכשיו במוסקבה יותר מ-97% מהפגישות הרפואיות מתבצעות לפי תור, הנעשות באמצעות EMIAS.
  • ב-19 ביולי 2016, ורוניקה Skvortsova, שרת הבריאות של הפדרציה הרוסית, הצהירה [11] כי עד סוף 2018, 95% מהמרכזים הרפואיים במדינה יהיו מחוברים למערכת המידע הממלכתית המאוחדת (USHIS) - באמצעות הכנסת רשומה רפואית מאוחדת (EMR). החוק המקביל המחייב את אזורי רוסיה להתחבר למערכת עבר דיון ציבורי, סוכם עם כל הגופים הפדרליים המעוניינים ויוגש בקרוב לממשלה. ורוניקה Skvortsova דיווחה כי ב-83 אזורים ארגנו פגישה אלקטרונית לרופא; הוכנסה מערכת שיגור אמבולנסים אזורית אחידה ב-66 אזורים; ב-81 אזורים בארץ קיימות מערכות מידע רפואיות, אליהן חיברו 57% מהרופאים תחנות עבודה אוטומטיות. [אחד עשר]

האם אתה יכול לספר לנו יותר על מערכת המידע המדינתית המאוחדת (USSIZ)?

  • EGSIZ הוא השורש של כל MIS המקומי (מערכות מידע רפואיות). הוא מורכב משברים אזוריים - RISUZ (מערכת מידע אזורית לניהול בריאות). EMIAS, שכבר הוזכר לעיל, הוא אחד מהעותקים של RISUZ (המפורסם והמבטיח ביותר). [51] כפי שהוסבר [56] על ידי עורכי המגזין "Director of Information Service", USSIZ היא תשתית IT-רשת ענן, שיצירת מקטעים אזוריים שלה מתבצעת על ידי מרכזי מחקר בקלינינגרד, קוסטרומה, נובוסיבירסק, אוראל, סרטוב, טומסק וערים אחרות של הפדרציה הרוסית. הפדרציה.
  • המשימה של USSIZ היא למגר את "המידע הטלאי" של שירותי הבריאות; באמצעות חיבור בין MIS של מחלקות שונות, שכל אחת מהן, לפני יישום המוסד החברתי הממלכתי המאוחד, השתמשה בתוכנה בהתאמה אישית משלה, ללא תקנים מרוכזים מאוחדים. [54] מאז 2008, מרחב המידע המאוחד של שירותי הבריאות של הפדרציה הרוסית מבוסס על 26 תקני IT בתעשייה [50]. 20 מהם בינלאומיים.
  • עבודתם של מרכזים רפואיים תלויה במידה רבה ב-MIS, כמו OpenEMR או EMIAS. MIS מספקים אחסון מידע על המטופל: תוצאות אבחון, נתונים על תרופות שנקבעו, היסטוריה רפואית וכו'. המרכיבים הנפוצים ביותר של MIS (נכון ל-30 במרץ 2017): EHR (רשומות בריאות אלקטרוניות) – מערכת רשומות רפואיות אלקטרוניות המאחסנת את נתוני המטופל בצורה מובנית ושומרת על ההיסטוריה הרפואית שלו. NAS (Network Attached Storage) – אחסון נתונים ברשת. DICOM (Digital Imaging and Communications in Medicine) הוא תקן להפקה והחלפה של תמונות דיגיטליות ברפואה. PACS (Picture Archiving and Communication System) היא מערכת אחסון והחלפת תמונות הפועלת בהתאם לתקן DICOM. יוצר, מאחסן ומדמיין תמונות ומסמכים רפואיים של מטופלים שנבדקו. הנפוצה ביותר מבין מערכות ה-DICOM. [3] כל ה-MIS הללו חשופים להתקפות סייבר מתוחכמות, שפרטיהן זמינים לציבור.
  • בשנת 2015, Zhilyaev P.S., Goryunova T.I. ו-Volodin K.I., מומחים טכניים באוניברסיטת Penza State Technological University, אמרו [57] במאמרם על אבטחת סייבר במגזר הרפואי כי EMIAS כולל: 1) CPMM (רשומה רפואית אלקטרונית משולבת); 2) מרשם חולים כלל עירוני; 3) מערכת ניהול זרימת חולים; 4) מערכת מידע רפואי משולבת; 5) מערכת חשבונאות ניהולית מאוחדת; 6) מערכת של רישום מותאם אישית של טיפול רפואי; 7) מערכת ניהול רישום רפואי. באשר ל-CPMM, לפי הדו"ח [39] של הרדיו Ekho Moskvy (10 בפברואר 2017), תת-מערכת זו בנויה על בסיס שיטות העבודה הטובות ביותר של תקן OpenEHR, שהוא הטכנולוגיה המתקדמת ביותר שאליה מדינות מפותחות טכנולוגית נמצאות בהדרגה. מעבר דירה.
  • גם עורכי המגזין Computerworld Russia הסבירו [41] כי בנוסף לשילוב כל השירותים הללו זה עם זה ועם ה-MIS של מוסדות רפואיים, EMIAS משולבת גם עם התוכנה של הפרגמנט הפדרלי "EGIS-Zdrav" (USIS הוא מערכת מידע ממלכתית מאוחדת) ומערכות אלקטרוניות.ממשל, כולל פורטלי שירות ממשלתי. מעט מאוחר יותר, ב-25 ביולי 2016, הבהירו עורכי המגזין Profile [43] כי EMIAS משלבת כיום מספר שירותים: מרכז מצבים, רישום אלקטרוני, EHR, מרשם אלקטרוני, אישורי מחלה, שירות מעבדה וחשבונאות מותאמת אישית.
  • ב-7 באפריל 2016 דיווחו עורכי המגזין "מנהל שירות המידע" [59] כי EMIAS הגיע לבתי המרקחת. כל בתי המרקחת במוסקבה המחלקים תרופות לפי מרשמים מועדפים השיקו "מערכת אוטומטית לניהול אספקת התרופות לאוכלוסייה" - M-Apteka.
  • ב-19 בינואר 2017, אותו מקור דיווח [58] כי בשנת 2015 החלה יישום שירות מידע רדיולוגי מאוחד (ERIS), המשולב עם EMIAS, במוסקבה. עבור רופאים הנותנים הפניות למטופלים לצורך אבחון, פותחו מפות טכנולוגיות לבדיקות רנטגן, אולטרסאונד, CT ו-MRI המשולבות ב-EMIAS. ככל שהפרויקט מתרחב, מתוכנן לחבר את בתי החולים עם הציוד הרב שלהם לשירות. לבתי חולים רבים יש MIS משלהם, והם גם יצטרכו להשתלב איתם. עורכי פרופיל מצהירים גם כי לאור הניסיון החיובי של הבירה, גם האזורים מתעניינים ביישום EMIAS.

האם תוכל לספר לנו יותר על המאפיינים הטכניים של מערכות מידע רפואיות ביתיות?

  • המידע לפסקה זו נלקח מהסקירה האנליטית [49] של "אינפורמטיקה של סיביר". כ-70% ממערכות המידע הרפואיות בנויות על מאגרי מידע יחסיים. בשנת 1999, 47% ממערכות המידע הבריאותיות השתמשו במאגרי מידע מקומיים (שולחניים), שרובם המכריע היו טבלאות dBase. גישה זו אופיינית לתקופה הראשונית של פיתוח תוכנה לרפואה ויצירת מוצרים מיוחדים במיוחד.
  • מדי שנה הולך ופוחת מספר המערכות המקומיות המבוססות על מאגרי מידע שולחניים. בשנת 2003, נתון זה עמד על 4% בלבד. כיום, כמעט אף מפתח לא משתמש בטבלאות dBase. מוצרי תוכנה מסוימים משתמשים בפורמט מסד נתונים משלהם; הם משמשים לעתים קרובות בנוסחאות פרמקולוגיות אלקטרוניות. נכון לעכשיו, לשוק המקומי יש מערכת מידע רפואי הבנויה אפילו על DBMS משלו של ארכיטקטורת "שרת-לקוח": e-Hospital. קשה לדמיין סיבות אובייקטיביות להחלטות כאלה.
  • בעת פיתוח מערכות מידע רפואיות ביתיות, נעשה שימוש בעיקר במערכות ה-DBMS הבאות: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . לשם השוואה: אם ננתח את כל התוכנות הרפואיות באמצעות ארכיטקטורת שרת-לקוח, חלקו של Microsoft SQL Server DBMS יהיה 64%. מפתחים רבים (17.4%) מאפשרים שימוש במספר DBMSs, לרוב שילוב של Microsoft SQL Server ו-Oracle. שתי מערכות (IS Kondopoga [44] ו- Paracels-A [45]) משתמשות במספר DBMS בו-זמנית. כל ה-DBMS בשימוש מחולקים לשני סוגים שונים מהותית: יחסי ופוסט-רלציוני (מונחה עצמים). כיום, 70% ממערכות המידע הרפואיות הביתיות בנויות על DBMS רלציוני, ו-30% על מערכות פוסט-יחסיות.
  • בפיתוח מערכות מידע רפואיות נעשה שימוש במגוון כלי תכנות. לדוגמה, DOKA+ [47] נכתב ב-PHP וב-JavaScript. "E-Hospital" [48] פותח בסביבת Microsoft Visual C++. קמע - בסביבת Microsoft Visual.NET." ל-Infomed [46], פועל תחת Windows (98/Me/NT/2000/XP), יש ארכיטקטורת שרת-לקוח דו-מפלסית; חלק הלקוח מיושם בשפת התכנות Delphi; חלק השרת נשלט על ידי Oracle DBMS.
  • כ-40% מהמפתחים משתמשים בכלים המובנים ב-DBMS. 42% משתמשים בפיתוחים שלהם כעורך דוחות; 23% - כלים מובנים ב-DBMS. כדי להפוך את העיצוב והבדיקה של קוד תוכנה לאוטומטי, 50% מהמפתחים משתמשים ב-Visual Source Safe. כתוכנה ליצירת תיעוד, 85% מהמפתחים משתמשים במוצרי מיקרוסופט - עורך הטקסט של Word או, כמו, למשל, יוצרי e-Hospital, Microsoft Help Workshop.
  • בשנת 2015, Ageenko T.Yu. ו-Andrianov A.V., מומחים טכניים במכון הטכנולוגי של מוסקבה, פרסמו מאמר [55], שבו הם תיארו בפירוט את הפרטים הטכניים של מערכת מידע אוטומטית של בית חולים (GAIS), לרבות תשתית הרשת האופיינית של מוסד רפואי והדחיקות. בעיות של הבטחת אבטחת הסייבר שלה. GAIS היא רשת מאובטחת שדרכה פועלת EMIAS, ה-MIS הרוסי המבטיח ביותר.
  • "אינפורמטיקה של סיביר" טוענת [53] ששני מרכזי המחקר הסמכותיים ביותר המעורבים בפיתוח MIS הם המכון למערכות תוכנה של האקדמיה הרוסית למדעים (הממוקם בעיר הרוסית העתיקה פרסלבל-זלסקי) והלא- ארגון הרווח "הקרן לפיתוח ואספקת יחידה רפואית מיוחדת" 168" (ממוקמת באקדמגורודוק, נובוסיבירסק). "אינפורמטיקה של סיביר" עצמה, שיכולה להיכלל גם ברשימה זו, ממוקמת בעיר אומסק.

מה המצב עם אבטחת הסייבר של מערכת ה-EMIAS המקומית?

  • ב-10 בפברואר 2017, ולדימיר מקרוב, אוצר פרויקט EMIAS, בראיון שלו לרדיו Ekho Moskvy, שיתף את הרעיון שלו [39] שאין דבר כזה אבטחת סייבר מוחלטת: "תמיד קיים סיכון לדליפת נתונים. אתה צריך להתרגל לעובדה שהתוצאה של שימוש בכל טכנולוגיה מודרנית היא שהכל עליך יכול להתפרסם. אפילו הפקידים הבכירים במדינות פותחים תיבות דואר אלקטרוניות". בהקשר זה, אנו יכולים להזכיר תקרית לאחרונה שבה נפגעו המיילים של כ-90 חברי הפרלמנט הבריטי.
  • ב-12 במאי 2015, מחלקת טכנולוגיית המידע במוסקבה דיברה [40] על ארבע נקודות מפתח של ISIS (מערכת אבטחת מידע משולבת) עבור EMIAS: 1) הגנה פיזית - הנתונים מאוחסנים בשרתים מודרניים הממוקמים בחצרים תת-קרקעיים, שהגישה אליהם מוסדר בקפדנות; 2) הגנת תוכנה - הנתונים מועברים בצורה מוצפנת באמצעות ערוצי תקשורת מאובטחים; בנוסף, ניתן לקבל מידע רק על מטופל אחד בכל פעם; 3) גישה מורשית לנתונים – הרופא מזוהה באמצעות כרטיס חכם אישי; למטופל ניתן זיהוי דו-גורמי על פי פוליסת ביטוח חובה ותאריך לידה.
  • 4) נתונים רפואיים ואישיים מאוחסנים בנפרד, בשני מאגרי מידע שונים, מה שמבטיח עוד יותר את אבטחתם; שרתי EMIAS צוברים מידע רפואי בצורה אנונימית: ביקורים אצל הרופא, תורים, אישורי אי כושר עבודה, הנחיות, מרשמים ופרטים נוספים; ונתונים אישיים - מספר פוליסת ביטוח רפואי חובה, שם משפחה, שם פרטי, פטרונימי, מין ותאריך לידה - כלולים במאגרי המידע של קופת חולים חובה בעיר מוסקבה; נתונים משני מאגרי המידע הללו משולבים באופן ויזואלי רק על גבי המוניטור של הרופא, לאחר זיהויו.
  • עם זאת, למרות חוסר החדירה לכאורה של הגנת EMIAS כזו, טכנולוגיות מתקפות סייבר מודרניות, שפרטיהן נחלת הכלל, מאפשרות לפרוץ אפילו הגנה כזו. ראה, למשל, תיאור של התקפה על דפדפן Microsoft Edge החדש - בהיעדר שגיאות תוכנה ועם כל ההגנות הזמינות פעילות. [62] בנוסף, היעדר שגיאות בקוד התוכנית הוא אוטופיה בפני עצמה. קרא עוד על כך במצגת "הסודות המלוכלכים של מגיני סייבר". [63]
  • ב-27 ביוני 2017, עקב מתקפת סייבר בקנה מידה גדול, השעתה מרפאת Invitro את איסוף החומר הביולוגי ואת הנפקת תוצאות הבדיקות ברוסיה, בלארוס וקזחסטן. [64]
  • ב-12 במאי 2017, מעבדת קספסקי רשמה [60] 45 אלף התקפות סייבר מוצלחות של וירוס הכופר WannaCry ב-74 מדינות; יתרה מכך, רוב ההתקפות הללו התרחשו בשטח הרוסי. שלושה ימים לאחר מכן (15 במאי 2017), חברת האנטי-וירוס Avast רשמה [61] כבר 200 אלף התקפות סייבר של וירוס הכופר WannaCry ודיווחה כי יותר ממחצית מהתקפות אלו התרחשו ברוסיה. סוכנות הידיעות BBC דיווחה (13 במאי 2017) כי ברוסיה, משרד הבריאות, משרד הפנים, הבנק המרכזי וועדת החקירה, בין היתר, הפכו לקורבנות של הנגיף. [61]
  • עם זאת, מרכזי העיתונות של מחלקות רוסיות אלה ואחרות טוענים פה אחד כי התקפות הסייבר של וירוס WannaCry, למרות שהתרחשו, לא היו מוצלחות. רוב הפרסומים בשפה הרוסית על התקריות המצערות עם WannaCry, המזכירות סוכנות רוסית כזו או אחרת, מוסיפים בחיפזון משהו כמו: "אבל לפי נתונים רשמיים, לא נגרם נזק". מצד שני, העיתונות המערבית בטוחה שההשלכות של מתקפת הסייבר של וירוס WannaCry מוחשיות יותר ממה שמוצג בעיתונות בשפה הרוסית. העיתונות המערבית כל כך בטוחה בכך שאפילו הסירו חשדות מרוסיה למעורבות במתקפת הסייבר הזו. על מי לסמוך יותר - תקשורת מערבית או מקומית - זה עניין אישי לכל אחד. כדאי לקחת בחשבון שלשני הצדדים יש מניעים משלהם להגזים ולזלזל בעובדות מהימנות.

מה המצב עם אבטחת סייבר של מערכות מידע רפואיות - במספרים?

  • ב-1 ביוני 2017, רבקה וינטרב (רופאה ראשית ב-Brigham and Women's Hospital) ו-Joram Borenstein (מהנדס אבטחת סייבר), במאמרם המשותף שפורסם בדפי ה-Harvard Business Review, ציינו [18] כי לעידן הדיגיטלי יש רבות פישט את איסוף המידע הרפואי.נתונים והחלפת רשומות רפואיות בין מרכזים רפואיים שונים: כיום, הרשומות הרפואיות של המטופלים הפכו לניידות וניידות. עם זאת, הנוחות הדיגיטלית הללו באה במחיר של סיכוני אבטחת סייבר רציניים עבור מרכזי בריאות.
  • ב-3 במרץ 2017, סוכנות הידיעות SmartBrief דיווחה [24] שבחודשיים הראשונים של 2017, היו כ-250 תקריות אבטחת סייבר, שהביאו לגניבה של יותר ממיליון רשומות חסויות. 50% מהאירועים הללו התרחשו בעסקים קטנים ובינוניים (לא כולל מגזר הבריאות). כ-30% היו במגזר הבריאות. קצת מאוחר יותר, ב-16 במרץ, אותה סוכנות דיווחה [22] שהמוביל של אירועי אבטחת סייבר בזמן הנוכחי ב-2017 הוא המגזר הרפואי.
  • ב-17 בינואר 2013, מייקל גרג, מנהל חברת הייעוץ לאבטחת הסייבר Smart Solutions, דיווח [21] שבשנת 2012, 94% מהמרכזים הרפואיים היו קורבנות של דליפות מידע סודי. מדובר ב-65% יותר מאשר בשנים 2010-2011. גרוע מכך, 45% מהמרכזים הרפואיים דיווחו שהפרות מידע סודיות הופכות לחמורות יותר עם הזמן; והודו שהיו להם יותר מחמש הדלפות חמורות כאלה בתקופה 2012-2013. ופחות ממחצית מהמרכזים הרפואיים בטוחים שניתן למנוע דליפות כאלה, או לפחות אפשר לגלות שהן התרחשו.
  • מייקל גרג גם דיווח [21] שבתקופה 2010-2012, תוך שלוש שנים בלבד, יותר מ-20 מיליון מטופלים הפכו קורבנות לגניבת מכשירי EHR, המכילים מידע סודי רגיש: אבחונים, הליכי טיפול, פרטי תשלום, פרטי ביטוח, סוציאלי. ביטוח מספרי ביטחון ועוד. פושע רשת שגונב EHR יכול להשתמש במידע שנאסף ממנו במגוון דרכים (ראה סעיף "כיצד גניבת מספרי תעודת זהות קשורה לענף הפלילי של זיוף מסמכים?"). עם זאת, למרות כל זאת, האבטחה של EHR במרכזים רפואיים היא לרוב חלשה בהרבה מאבטחת האימייל האישי.
  • ב-2 בספטמבר 2014, מייק אורקוט, מומחה טכני ב-MIT, הצהיר [10] כי מקרים של הדבקה בתוכנת כופר הופכים תכופים יותר מדי שנה. ב-2014 היו 600% יותר תקריות מאשר ב-2013. בנוסף, ה-FBI האמריקאי דיווח [26] כי יותר מ-2016 מקרים של סחיטה דיגיטלית התרחשו מדי יום ב-4000 - פי 2015 יותר מאשר ב-XNUMX. יחד עם זאת, לא רק מגמת הגידול באירועי הדבקה בווירוסי כופר מדאיגה; גם העלייה ההדרגתית בהתקפות ממוקדות מדאיגה. היעדים הנפוצים ביותר להתקפות כאלה הם מוסדות פיננסיים, קמעונאים ומרכזים רפואיים.
  • ב-19 במאי 2017, סוכנות הידיעות BBC פרסמה [23] דוח Verizon לשנת 2017, לפיו 72% מתקריות כופר התרחשו במגזר הרפואי. יתרה מכך, במהלך 12 החודשים האחרונים גדל מספר התקריות מסוג זה ב-50%.
  • ב-1 ביוני 2017, ה-Harvard Business Review פרסם [18] דו"ח שסופק על ידי משרד הבריאות ושירותי האנוש האמריקאי, שדיווח כי יותר מ-2015 מיליון EHR נגנבו ב-113. ב-2016 - יותר מ-16 מיליון. יחד עם זאת, למרות העובדה שבהשוואה לשנת 2016 יש ירידה חדה במספר התקריות, המגמה הכללית עדיין צומחת. בתחילת 2017, צוות החשיבה Expirian הצהיר [27] ששירותי בריאות הם ללא ספק היעד הפופולרי ביותר עבור פושעי סייבר.
  • דליפה של נתוני חולים במערכות רפואיות הופכת בהדרגה [37] לאחת הבעיות הדוחקות ביותר במגזר הבריאות. לפיכך, לפי InfoWatch, במהלך השנתיים האחרונות (2005-2006), כל ארגון רפואי שני הדליף מידע על חולים. יתרה מכך, 60% מדליפות הנתונים מתרחשות לא דרך ערוצי תקשורת, אלא דרך אנשים ספציפיים שלוקחים מידע סודי מחוץ לארגון. רק 40% מדליפות המידע מתרחשות מסיבות טכניות. החוליה החלשה ביותר [36] באבטחת הסייבר של מערכות מידע רפואיות היא אנשים. אתה יכול להוציא כמויות אדירות של כסף על יצירת מערכות אבטחה, ועובד בשכר נמוך ימכור מידע באלפית מהעלות הזו.

האם וירוסי מחשב יכולים להדביק ציוד רפואי?

  • ב-17 באוקטובר 2012, דיוויד טלבוט, מומחה טכני ב-MIT, דיווח [1] שציוד רפואי המשמש בתוך מרכזים רפואיים הופך לממוחשב יותר ויותר, חכם יותר ויותר וגמיש לתכנות מחדש; ויש לו יותר ויותר פונקציית תמיכה ברשת. כתוצאה מכך, ציוד רפואי הופך להיות יותר ויותר רגיש להתקפות סייבר ולהידבקות בווירוסים. הבעיה מורכבת מהעובדה שיצרנים בדרך כלל אינם מאפשרים לשנות את הציוד שלהם, אפילו כדי להבטיח את אבטחת הסייבר שלו.
  • כך למשל, בשנת 2009, דלפה תולעת רשת Conficker למרכז הרפואי בית ישראל והדביקה חלק מהציוד הרפואי במקום, כולל עמדת עבודה למיילדות (מבית פיליפס) ותחנת עבודה עם פלואורוסקופיה (מבית ג'נרל אלקטריק). כדי למנוע מקרים דומים להתרחש בעתיד, ג'ון הלמק, מנהל ה-IT של המרכז הרפואי - ופרופסור דוקטורט בבית הספר לרפואה בהרווארד - החליט להשבית את פונקציונליות הרשת של הציוד. עם זאת, הוא התמודד עם העובדה כי הציוד "לא ניתן לעדכון עקב מגבלות רגולטוריות". נדרש לו מאמץ ניכר לנהל משא ומתן עם יצרנים כדי להשבית את יכולות הרשת. עם זאת, מעבר לא מקוון הוא רחוק מלהיות פתרון אידיאלי. במיוחד בסביבה של הגברת אינטגרציה ותלות הדדית של מכשור רפואי. [1]
  • זה חל על ציוד "חכם" המשמש בתוך מרכזים רפואיים. אבל יש גם מכשירים רפואיים לבישים, הכוללים משאבות אינסולין וקוצבי לב מושתלים. הם נחשפים יותר ויותר להתקפות סייבר ולווירוסי מחשב. [1] כהערה, ניתן גם לציין כי ב-12 במאי 2017 (יום הניצחון של וירוס הכופר של WannaCry), אחד מנתחי הלב דיווח [28] כי בעיצומו של ניתוח לב הוא היה. בביצוע, מספר מחשבים סבלו מתקלה חמורה - אולם, למרבה המזל, הוא עדיין הצליח להשלים את הפעולה בהצלחה.

עד כמה מסוכנים וירוסי כופר למגזר הרפואי?

  • ב-3 באוקטובר 2016, מוחמד עלי, מנכ"ל חברת אבטחת הסייבר Carbonite, הסביר[19] ב-Harvard Business Review כי תוכנת כופר היא סוג של וירוס מחשב שמונע את המשתמש מחוץ למערכת שלו; עד שישולם הכופר. וירוס הכופר מצפין את הכונן הקשיח, כתוצאה מכך המשתמש מאבד גישה למידע במחשב שלו, וירוס הכופר דורש כופר עבור מתן מפתח הפענוח. כדי להימנע ממפגשים עם רשויות אכיפת החוק, פושעים משתמשים באמצעי תשלום אנונימיים כמו ביטקוין. [19]
  • מוחמד עלי גם דיווח [19] שמפיצים של וירוסי כופר מצאו שמחיר הכופר האופטימלי ביותר בעת תקיפת אזרחים רגילים ובעלי עסקים קטנים הוא בין $300 ל-$500. זהו סכום שרבים מוכנים להיפרד ממנו - מול הסיכוי לאבד את כל החסכונות הדיגיטליים שלהם. [19]
  • ב-16 בפברואר 2016, סוכנות הידיעות "גרדיאן" דיווחה [13] כי כתוצאה מזיהום בתוכנת כופר, הצוות הרפואי במרכז הרפואי הפרסביטריאני של הוליווד איבד את הגישה למערכות המחשב שלהם. כתוצאה מכך, הרופאים נאלצו לתקשר באמצעות פקס, אחיות נאלצו לרשום היסטוריה רפואית על מסמכים רפואיים מנייר מיושנים, והמטופלים נאלצו לנסוע לבית החולים כדי לאסוף את תוצאות הבדיקה באופן אישי.
  • ב-17 בפברואר 2016, ההנהלה במרכז הרפואי הפרסביטריאני של הוליווד פרסמה [30] את ההצהרה הבאה: "בערב ה-5 בפברואר, העובדים שלנו איבדו את הגישה לרשת בתי החולים. התוכנה הזדונית נעלה את המחשבים שלנו והצפינה את כל הקבצים שלנו. רשויות אכיפת החוק קיבלו הודעה מיידית. מומחי אבטחת סייבר עזרו לשחזר את הגישה למחשבים שלנו. סכום הכופר המבוקש היה 40 ביטקוין (17000 דולר). הדרך המהירה והיעילה ביותר לשחזר את המערכות והפונקציות הניהוליות שלנו הייתה לשלם את הכופר וכו'. קבל את מפתח הפענוח. כדי להחזיר את הפונקציונליות של מערכות בתי החולים, נאלצנו לעשות זאת".
  • ב-12 במאי 2017, ה"ניו יורק טיימס" דיווח [28] שכתוצאה מתקרית ה-WannaCry, חלק מבתי חולים היו כל כך משותקים שהם אפילו לא יכלו להדפיס תגיות שם לילודים. בבתי חולים נאמר למטופלים, "אנחנו לא יכולים לשרת אותך כי המחשבים שלנו מקולקלים." זה די יוצא דופן לשמוע בערים גדולות כמו לונדון.

אם אירועי סייבר הם כל כך מסוכנים, מדוע יצרני מכשור רפואי ממחשבים את המכשירים שלהם?

  • ב-9 ביולי 2008, כריסטינה גריפנטיני, מומחית לטכנולוגיה של MIT, ציינה במאמרה "מרכזים רפואיים: העידן של Plug and Play" [2]: המערך המרתיע של מכשירים רפואיים חכמים חדשים בבתי חולים מבטיח טיפול טוב יותר בחולים. עם זאת, הבעיה היא שהמכשירים הללו בדרך כלל אינם תואמים זה לזה, גם אם הם מיוצרים על ידי אותו יצרן. לכן, לרופאים יש צורך דחוף לשלב את כל הציוד הרפואי לרשת ממוחשבת אחת.
  • ב-9 ביולי 2009, דאגלס רוזינדייל, מומחה IT במינהל הבריאות ותיקים ופרופסור דוקטורט בבית הספר לרפואה בהרווארד, הצהיר [2] על הצורך הדחוף באינטגרציה ממוחשבת של ציוד רפואי במילים הבאות: "ישנן מערכות קנייניות רבות הזמינות כיום עם ארכיטקטורה סגורה, מספקים שונים - אבל הבעיה היא שהם לא יכולים לקיים אינטראקציה זה עם זה. וזה יוצר קשיים בטיפול בחולים”.
  • כאשר מכשירים רפואיים מבצעים מדידות עצמאיות ואינם מחליפים אותם זה בזה, הם אינם יכולים להעריך באופן מקיף את מצבו של המטופל, ולכן משמיעים אזעקה בסטייה הקטנה ביותר של מדדים מהנורמה, עם או בלי סיבה. זה יוצר אי נוחות משמעותית לאחיות, במיוחד ביחידה לטיפול נמרץ, שם יש הרבה מכשירים עצמאיים כאלה. ללא אינטגרציה ותמיכה ברשת, היחידה לטיפול נמרץ תהיה בית משוגעים. שילוב ותמיכה של רשת מקומית מאפשרים לתאם את פעולתם של מכשירים רפואיים ומערכות מידע רפואיות (במיוחד האינטראקציה של מכשירים אלו עם מכשירי EHR של מטופלים), מה שמוביל להפחתה משמעותית במספר אזעקות השווא. [2]
  • בבתי החולים יש הרבה ציוד מיושן ויקר שאינו תומך ברשת. עם הצורך הדחוף באינטגרציה, בתי חולים מחליפים בהדרגה את הציוד הזה בחדש, או משנים אותו כך שניתן יהיה לשלב אותו ברשת הכוללת. יחד עם זאת, גם עם ציוד חדש שפותח תוך התחשבות באפשרות של אינטגרציה, בעיה זו לא נפתרה לחלוטין. כי כל יצרן מכשור רפואי, המונע על ידי תחרות נצחית, שואף לוודא שהמכשירים שלו יכולים להשתלב רק זה עם זה. עם זאת, מחלקות חירום רבות דורשות תמהיל ספציפי של מכשירים שאף יצרן אחד לא יכול לספק. לכן, בחירה ביצרן אחד לא תפתור את בעיית התאימות. זו בעיה נוספת שעומדת בדרכה של אינטגרציה מקיפה. ובתי החולים משקיעים רבות בפתרון זה. כי אחרת, ציוד שאינו תואם זה לזה יהפוך את בית החולים, עם אזעקות השווא שלו, לבית משוגעים. [2]
  • ב-13 ביוני 2017, פיטר פרונווסט, רופא בעל תואר דוקטור ומנהל עמית לבטיחות חולים ב-Johns Hopkins Medicine, שיתף [17] את מחשבותיו על הצורך במחשוב של ציוד רפואי ב-Harvard Business Review: "קח, למשל, , מכונה עוזרת לנשימה. מצב האוורור האופטימלי לריאותיו של המטופל תלוי ישירות בגובה המטופל. גובה המטופל מאוחסן ב-EHR. ככלל, מכשיר הנשימה אינו מקיים אינטראקציה עם EHR, ולכן הרופאים צריכים לקבל מידע זה באופן ידני, לבצע כמה חישובים על הנייר ולהגדיר ידנית את הפרמטרים של מכשיר הנשימה. אם מכשיר הנשימה וה-EHR היו מחוברים דרך רשת ממוחשבת, פעולה זו יכולה להיות אוטומטית. שגרת תחזוקת ציוד רפואי דומה קיימת גם בקרב עשרות מכשירים רפואיים אחרים. לכן, הרופאים צריכים לבצע מאות פעולות שגרתיות מדי יום; שמלווה בטעויות - אמנם נדירות, אבל בלתי נמנעות".
  • מיטות אשפוז ממוחשבות חדשות מצוידות במערך חיישני היי-טק שיכולים לנטר מגוון רחב של פרמטרים של החולה השוכב עליה. לדוגמה, מיטות אלו, באמצעות ניטור הדינמיקה של תנועות המטופל על המיטה, יכולות לקבוע האם המטופל נמצא בסיכון לפתח פצעי שינה. חיישני היי-טק אלו מהווים 30% מעלות המיטה כולה. עם זאת, ללא אינטגרציה ממוחשבת, "המיטה החכמה" הזו תועיל מעט - כי היא לא תוכל למצוא שפה משותפת עם מכשירים רפואיים אחרים. מצב דומה נצפה עם "מוניטורים אלחוטיים חכמים" המודדים דופק, MOC, לחץ דם וכו'. בלי לשלב את כל הציוד הזה לרשת ממוחשבת אחת, ובעיקר להבטיח אינטראקציה ישירה עם מכשירי EHR של המטופלים, זה לא יועיל במיוחד. [17]

מדוע עברייני סייבר עברו מהמגזר הפיננסי ומחנויות קמעונאיות למרכזים רפואיים?

  • ב-16 בפברואר 2016, ג'וליה צ'רי, כתבת מיוחדת של ה-Guardian, שיתפה את תצפיותיה לפיהן מרכזים רפואיים אטרקטיביים במיוחד לפושעי סייבר מכיוון שמערכות המידע שלהם - הודות לדחיפה כלל ארצית של מרכזים רפואיים לדיגיטציה של רישומי בריאות - מכילות שפע של רישומי בריאות. מֵידָע. כולל מספרי כרטיסי אשראי, מידע אישי על המטופל ומידע בריאותי רגיש. [13]
  • ב-23 באפריל 2014, ג'ים פינקל, מנתח אבטחת סייבר מסוכנות הידיעות רויטרס, הסביר [12] שפושעי סייבר מנסים ללכת על קו ההתנגדות הכי פחות. מערכות אבטחת הסייבר של מרכזים רפואיים חלשות הרבה יותר בהשוואה למגזרים אחרים שכבר הכירו בבעיה זו ונקטו באמצעי נגד יעילים. זו הסיבה שפושעי סייבר נמשכים אליהם.
  • ב-18 בפברואר 2016, מייק אורקוט, מומחה טכני ב-MIT, דיווח כי העניין של פושעי סייבר במגזר הרפואי נובע מחמש הסיבות הבאות: 1) רוב המרכזים הרפואיים כבר העבירו את כל המסמכים והכרטיסים שלהם לטופס דיגיטלי; השאר נמצאים בתהליך של העברה כזו. כרטיסים אלה מכילים מידע אישי בעל ערך רב בשוק השחור של Darknet. 2) אבטחת סייבר אינה בראש סדר העדיפויות במרכזים רפואיים; לעתים קרובות הם משתמשים במערכות מיושנות ואינם מתחזקים אותן כראוי. 3) הצורך בגישה מהירה לנתונים במצבי חירום גובר לרוב על הצורך באבטחה, מה שגורם לבתי חולים להזניח את אבטחת הסייבר גם כשהם מודעים להשלכות האפשריות. 4) בתי חולים מחברים יותר מכשירים לרשת שלהם, ומעניקים לרעים יותר אפשרויות לחדור לרשת בתי החולים. 5) המגמה לרפואה מותאמת אישית יותר - במיוחד הצורך של מטופלים לקבל גישה מקיפה ל- EHR שלהם - הופכת את MIS ליעד נגיש עוד יותר. [14]
  • המגזר הקמעונאי והפיננסי הפכו זה מכבר למטרות פופולריות עבור פושעי סייבר. ככל שמידע שנגנב ממוסדות אלה מציף את השוק השחור של האינטרנט האפל, הוא הופך לזול יותר, מה שהופך את הרעים פחות משתלם לגנוב ולמכור אותו. לכן, הרעים בוחנים כעת מגזר חדש ורווחי יותר. [12]
  • בשוק השחור של Darknet, כרטיסים רפואיים יקרים הרבה יותר ממספרי כרטיסי אשראי. ראשית, מכיוון שניתן להשתמש בהם כדי לגשת לחשבונות בנק ולקבל מרשמים לתרופות מבוקרות. שנית, כי עובדת גניבת הכרטיס הרפואי ועצם השימוש הבלתי חוקי בו הרבה יותר קשה לגילוי, ועובר הרבה יותר זמן מרגע ההתעללות לרגע הגילוי מאשר במקרה של שימוש לרעה בכרטיס אשראי. [12]
  • לדברי Dell, כמה פושעי סייבר יוזמים במיוחד משלבים חלקים של מידע בריאותי שנשלף מרשומות רפואיות גנובות עם נתונים רגישים אחרים וכו'. הם אוספים חבילה של מסמכים מזויפים. חבילות אלו נקראות "fullz" ו-"kitz" בז'רגון השוק השחור של Darknet. המחיר של כל חבילה כזו עולה על 1000$. [12]
  • ב-1 באפריל 2016, טום סימונט, מומחה טכני ב-MIT, אמר [4] כי ההבדל המשמעותי בין איומי סייבר במגזר הרפואי הוא חומרת ההשלכות שהם מבטיחים. לדוגמה, אם תאבד את הגישה לדוא"ל העבודה שלך, באופן טבעי תתעצבן; עם זאת, איבוד גישה לרשומות רפואיות המכילות מידע הדרוש לטיפול בחולים הוא עניין אחר לגמרי.
  • לכן, עבור פושעי סייבר – שמבינים שהמידע הזה בעל ערך רב לרופאים – המגזר הרפואי הוא יעד אטרקטיבי מאוד. כל כך אטרקטיבי שהם כל הזמן משקיעים כספים משמעותיים - בהפיכת וירוסי הכופר שלהם למתקדמים עוד יותר; להישאר צעד אחד קדימה במאבקה הנצחי עם מערכות אנטי וירוס. סכומי הכסף המרשימים שהם מגייסים באמצעות תוכנת כופר נותנים להם את ההזדמנות להוציא כל כך הרבה כסף על ההשקעה הזו, וזה משתלם יפה. [4]

מדוע גדלו וממשיכים לעלות זיהומי כופר במגזר הרפואי?

  • ב-1 ביוני 2017, רבקה וינטרב (קצין רפואי ראשי ב-Brigham and Women's Hospital) ו-Joram Borenstein (מהנדס אבטחת סייבר) פרסמו [18] ב-Harvard Business Review את תוצאות המחקר המשותף שלהם לגבי אבטחת סייבר במגזר הרפואי. מסרים מרכזיים מהמחקר שלהם מוצגים להלן.
  • אף ארגון אינו חסין מפני פריצה. זו המציאות בה אנו חיים, והמציאות הזו התבלטה במיוחד כאשר וירוס הכופר WannaCry התפוצץ באמצע מאי 2017, והדביק מרכזים רפואיים וארגונים אחרים ברחבי העולם. [18]
  • בשנת 2016, מנהלים במרפאה גדולה, Hollywood Presbyterian Medical Center, גילו במפתיע שהם איבדו גישה למידע במחשבים שלהם. רופאים לא יכלו לגשת ל-EHR של המטופלים שלהם; ואפילו לדוחות שלך. כל המידע על המחשבים שלהם הוצפן באמצעות וירוס כופר. בעוד שכל המידע של המרפאה הוחזק כבן ערובה על ידי התוקפים, הרופאים נאלצו להפנות לקוחות לבתי חולים אחרים. הם כתבו הכל על הנייר במשך שבועיים עד שהחליטו לשלם את הכופר שדרשו התוקפים - 17000 דולר (40 ביטקוין). לא ניתן היה להתחקות אחר התשלום, שכן הכופר שולם באמצעות מערכת התשלום האנונימית בביטקוין. אם מומחי אבטחת סייבר היו שומעים לפני כמה שנים שמקבלי החלטות היו מבולבלים בהמרת כסף למטבעות קריפטוגרפיים כדי לשלם כופר למפתח הנגיף, הם לא היו מאמינים. עם זאת, היום זה בדיוק מה שקרה. אנשים רגילים, בעלי עסקים קטנים ותאגידים גדולים נמצאים כולם תחת איום של תוכנות כופר. [19]
  • לגבי הנדסה חברתית, מיילים דיוגים המכילים קישורים זדוניים וקבצים מצורפים אינם נשלחים עוד בשם קרובי משפחה מעבר לים שרוצים להוריש לך חלק מהעושר שלהם בתמורה למידע סודי. כיום, מיילים דיוגים הם הודעות מוכנות היטב, ללא שגיאות הקלדה; לעתים קרובות מחופשים למסמכים רשמיים עם לוגו וחתימות. לא ניתן להבחין בין חלקם מהתכתבויות עסקיות רגילות או מהודעות לגיטימיות על עדכוני יישומים. לעיתים מקבלי החלטות העוסקים בבחירת כוח אדם מקבלים מכתבים ממועמד מבטיח עם קורות חיים המצורפים למכתב, המכילים וירוס כופר. [19]
  • עם זאת, הנדסה חברתית מתקדמת היא לא כל כך גרועה. גרוע עוד יותר היא העובדה שהשקת וירוס כופר יכולה להתרחש ללא השתתפות ישירה של המשתמש. וירוסי כופר יכולים להתפשט דרך חורי אבטחה; או באמצעות יישומים מדור קודם לא מוגנות. לפחות בכל שבוע, סוג חדש ביסודו של וירוס כופר מופיע; ומספר הדרכים שבהן וירוסי כופר חודרים למערכות מחשב גדל כל הזמן. [19]
  • לדוגמה, לגבי וירוס הכופר WannaCry... בתחילה (15 במאי 2017), מומחי אבטחה הגיעו למסקנה [25] שהסיבה העיקרית להדבקה של מערכת הבריאות הלאומית בבריטניה היא שבתי חולים משתמשים בגרסה מיושנת של מערכת ההפעלה Windows. מערכת - XP (בתי חולים משתמשים במערכת זו מכיוון שציוד רב של בתי חולים יקר אינו תואם לגרסאות חדשות יותר של Windows). עם זאת, מעט מאוחר יותר (22 במאי 2017) התברר [29] שניסיון להפעיל את WannaCry ב-Windows XP הוביל לעיתים קרובות לקריסת מחשב, ללא זיהום; וחלק הארי של המכונות הנגועות הפעילו Windows 7. בנוסף, האמינו בתחילה שווירוס WannaCry התפשט באמצעות פישינג, אך מאוחר יותר התברר שהווירוס הזה התפשט, כמו תולעת רשת, ללא סיוע של המשתמש.
  • בנוסף, ישנם מנועי חיפוש מיוחדים המחפשים לא אתרים מקוונים, אלא ציוד פיזי. דרכם ניתן לברר באיזה מקום, באיזה בית חולים, איזה ציוד מחובר לרשת. [3]
  • גורם משמעותי נוסף בשכיחות של וירוסי כופר הוא הגישה למטבע הביטקוין הקריפטוגרפי. הקלות של גביית תשלומים אנונימית מרחבי העולם מלבה את עליית פשעי הסייבר. בנוסף, בהעברת כספים לסחטנים, אתם מעודדים בכך סחיטה חוזרת ונשנית נגדכם. [19]
  • במקביל, פושעי סייבר למדו להשתלט גם על אותן מערכות שמותקנות בהן ההגנה המודרנית ביותר ועדכוני התוכנה האחרונים; ואמצעי זיהוי ופענוח (שאליהם נעזרות מערכות אבטחה) לא תמיד פועלים; במיוחד אם ההתקפה היא ממוקדת וייחודית. [19]
  • עם זאת, עדיין קיים אמצעי נגד יעיל נגד וירוסי כופר: גיבוי נתונים קריטיים. כך שבמקרה של בעיות, ניתן לשחזר את הנתונים בקלות. [19]

רופאים, אחיות ומטופלים שנפגעו מ-WannaCry - איך זה יצא להם?

  • ב-13 במאי 2017, שרה מארש, עיתונאית בגרדיאן, ראיינה כמה אנשים שהיו קורבנות של וירוס הכופר של WannaCry כדי להבין איך האירוע הזה התברר [5] עבור הקורבנות (שמות שונו מטעמי פרטיות):
  • סרגיי פטרוביץ', רופא: לא יכולתי לספק טיפול הולם לחולים. לא משנה כמה מנהיגים מנסים לשכנע את הציבור שאירועי סייבר אינם משפיעים על בטיחותם של חולי קצה, זה לא נכון. אפילו צילומי רנטגן לא יכולנו לעשות כשהמערכות הממוחשבות שלנו כשלו. וכמעט שום הליך רפואי אינו שלם ללא התמונות הללו. למשל, בערב הגורלי הזה פגשתי מטופל והייתי צריך לשלוח אותו לצילום רנטגן, אבל מכיוון שהמערכות הממוחשבות שלנו היו משותקות, לא יכולתי לעשות זאת. [5]
  • ורה מיכאילובנה, חולה בסרטן השד: לאחר שעברתי כימותרפיה, הייתי באמצע הדרך מבית החולים, אבל באותו רגע הייתה מתקפת סייבר. ולמרות שהפגישה כבר הסתיימה, נאלצתי לבלות עוד מספר שעות בבית החולים, בהמתנה שסופסוף תינתן לי התרופה. התקלה נוצרה בשל העובדה שלפני חלוקת תרופות הצוות הרפואי בודק את עמידתם במרשמים, ובדיקות אלו מבוצעות במערכות ממוחשבות. המטופלים הבאים בתור מאחורי כבר היו בחדר לטיפול כימותרפי; גם התרופות שלהם כבר נמסרו. אך מכיוון שאי אפשר היה לוודא את התאמתם למתכונים, ההליך נדחה. הטיפול בשאר החולים נדחה בדרך כלל ליום המחרת. [5]
  • טטיאנה איבנובנה, אחות: ביום שני, לא הצלחנו לראות את ה-EHR של המטופלים ואת רשימת הפגישות שנקבעו להיום. הייתי במשמרת בקבלת פניות בסוף השבוע, אז ביום שני, כשבית החולים שלנו הפך קורבן למתקפת סייבר, הייתי צריך לזכור בדיוק מי צריך להגיע לפגישה. מערכות המידע של בית החולים שלנו נחסמו. לא יכולנו להסתכל על הרשומות הרפואיות, לא יכולנו להסתכל על מרשמים לתרופות; לא יכול היה להציג כתובות ופרטי יצירת קשר של מטופלים; מילוי מסמכים; לבדוק את תוצאות הבדיקה. [5]
  • יבגני סרגייביץ', מנהל מערכת: בדרך כלל ימי שישי אחר הצהריים הם העמוסים ביותר שלנו. אז זה היה ביום שישי הזה. בית החולים היה מלא באנשים, ו-5 עובדי בית החולים היו בתפקיד לקבל פניות טלפוניות, והטלפונים שלהם לא הפסיקו לצלצל. כל מערכות המחשב שלנו פעלו בצורה חלקה, אבל בערך בשעה 15:00, כל מסכי המחשב השחירו. הרופאים והאחיות שלנו איבדו גישה ל-EHR של מטופלים, והעובדים התורנים שענו לשיחות לא הצליחו להזין בקשות למחשב. [5]

כיצד פושעי סייבר יכולים לפגוע במרפאה לכירורגיה פלסטית?

  • כפי שדווח על ידי ה-Guardian [6], ב-30 במאי 2017, קבוצת הפשע "משמר הצאר" פרסמה נתונים חסויים של 25 אלף מטופלים של המרפאה הליטאית לכירורגיה פלסטית "Grozio Chirurgija". כולל צילומים אינטימיים פרטיים שצולמו לפני, במהלך ואחרי הניתוחים (האחסון שלהם הכרחי עקב מאפייני עבודת המרפאה); וכן סריקות של דרכונים ומספרי ת.ז. מכיוון שלקליניקה יש מוניטין טוב ומחירים נוחים, שירותיה משמשים תושבי 60 מדינות, כולל מפורסמים מפורסמים בעולם [7]. כולם היו קורבנות של תקרית הסייבר הזו.
  • כמה חודשים קודם לכן, לאחר שפרצו לשרתי המרפאה וגנבו מהם נתונים, דרשו ה"שומרים" כופר של 300 ביטקוין (כ-800 אלף דולר). הנהלת המרפאה סירבה לשתף פעולה עם ה"שומרים", ונשארה על כנה גם כאשר ה"שומרים" הורידו את מחיר הכופר ל-50 ביטקוין (כ-120 אלף דולר). [6]
  • לאחר שאיבדה תקווה לקבל כופר מהמרפאה, החליטו ה"שומרים" לעבור ללקוחותיה. במרץ, הם פרסמו תצלומים של 150 מטופלים במרפאה [8] ב-Darknet על מנת להפחיד אחרים לזלזל בכסף. "השומרים" ביקשו כופר בין 50 ל-2000 יורו, עם תשלום בביטקוין, בהתאם לתהילת הקורבן ולאינטימיות של המידע הגנוב. המספר המדויק של החולים שנסחטו אינו ידוע, אך כמה עשרות קורבנות פנו למשטרה. כעת, שלושה חודשים לאחר מכן, פרסמו השומרים נתונים חסויים של עוד 25 אלף לקוחות. [6]

פושע רשת גנב כרטיס רפואי - מה זה אומר על בעליו החוקיים?

  • ב-19 באוקטובר 2016, אדם לוין, מומחה לאבטחת סייבר העומד בראש מרכז המחקר CyberScout, ציין [9] שאנו חיים בתקופה שבה הרשומות הרפואיות החלו לכלול כמות מדאיגה של מידע אינטימי מדי: על מחלות, אבחנות, טיפולים ובעיות בריאות. אם נמצאים בידיים הלא נכונות, המידע הזה יכול לשמש כדי להרוויח מהשוק השחור של Darknet, וזו הסיבה שפושעי סייבר מכוונים לעתים קרובות למרכזים רפואיים.
  • ב-2 בספטמבר 2014, מייק אורקוט, מומחה טכני ב-MIT, הצהיר [10]: "בעוד שמספרי כרטיסי אשראי ומספרי תעודת זהות גנובים עצמם הופכים פחות ופחות מבוקשים בשוק השחור ברשת האפלה - רשומות רפואיות, עם שפע של מידע אישי, שם במחיר טוב. זה נובע בין השאר משום שהוא נותן לאנשים לא מבוטחים את ההזדמנות לקבל טיפול רפואי שהם לא יכלו להרשות לעצמם אחרת".
  • כרטיס רפואי גנוב יכול לשמש לקבלת טיפול רפואי מטעם הבעלים החוקיים של הכרטיס. כתוצאה מכך, הכרטיס הרפואי יכיל את הנתונים הרפואיים של בעליו החוקיים ואת הנתונים הרפואיים של הגנב. בנוסף, אם גנב מוכר כרטיסים רפואיים גנובים לצדדים שלישיים, הכרטיס עלול להיות מזוהם עוד יותר. לכן, עם הגעתו לבית החולים מסתכן הבעלים החוקי של הכרטיס בקבלת טיפול רפואי שיתבסס על סוג הדם של מישהו אחר, היסטוריה רפואית של מישהו אחר, רשימת תגובות אלרגיות של מישהו אחר וכו'. [9]
  • כמו כן, הגנב עשוי למצות את מגבלת הביטוח של בעל הכרטיס הרפואי החוקי, מה שימנע מהאחרון לקבל את הטיפול הרפואי הדרוש בעת הצורך. בזמן הכי גרוע שאפשר. אחרי הכל, לתוכניות ביטוח רבות יש הגבלות שנתיות על סוגים מסוימים של הליכים וטיפולים. ובוודאי שאף חברת ביטוח לא תשלם לך על שני ניתוחי תוספתן. [9]
  • באמצעות כרטיס רפואי גנוב, גנב יכול לעשות שימוש לרעה במרשמים. תוך מניעת האפשרות מהבעלים החוקי להשיג את התרופה הדרושה כשהוא זקוק לה. אחרי הכל, מרשמים לתרופות בדרך כלל מוגבלים. [9]
  • הפחתת התקפות סייבר מסיביות על כרטיסי אשראי וכרטיסי חיוב אינה כל כך קשה. הגנה מפני התקפות דיוג ממוקדות היא קצת יותר בעייתית. עם זאת, כאשר מדובר בגניבה והתעללות של EHR, הפשע יכול להיות כמעט בלתי נראה. אם מתגלה עובדת פשע, זה בדרך כלל רק במצב חירום, כאשר ההשלכות עלולות להיות ממש מסכנות חיים. [9]

מדוע גניבת כרטיס רפואי היא מגמה כל כך גוברת?

  • במרץ 2017, המרכז למאבק בגניבת זהות דיווח כי יותר מ-25% מדליפות הנתונים הסודיים מתרחשות במרכזים רפואיים. הפרות אלו עולות למרכזים רפואיים הפסדים שנתיים של 5,6 מיליארד דולר. הנה כמה סיבות מדוע גניבת כרטיסים רפואיים היא מגמה כה גוברת. [18]
  • כרטיסים רפואיים הם הפריט החם ביותר בשוק השחור של Darknet. כרטיסים רפואיים נמכרים שם ב-50 דולר ליחידה. לשם השוואה, מספרי כרטיסי אשראי נמכרים ב-$1 ליחידה ברשת האפלה - פי 50 זול יותר מכרטיסים רפואיים. הביקוש לכרטיסים רפואיים מונע גם מהעובדה שהם פריט מתכלה בשירותי זיוף מסמכים פליליים מורכבים. [18]
  • אם לא ניתן למצוא קונה לכרטיסים הרפואיים, התוקף יכול להשתמש בכרטיס הרפואי בעצמו ולבצע גניבה מסורתית: כרטיסים רפואיים מכילים מספיק מידע לפתיחת כרטיס אשראי, פתיחת חשבון בנק או נטילת הלוואה מטעם החברה. קורבן. [18]
  • עם כרטיס רפואי גנוב ביד, פושע סייבר, למשל, יכול לבצע מתקפת פישינג ממוקדת מורכבת (באופן פיגורטיבי, לחדד חנית דיוג), תוך שהוא מתחזה לבנק: "צהריים טובים, אנחנו יודעים שאתה עומד לעבור ניתוח . אל תשכח לשלם עבור שירותים קשורים על ידי לחיצה על הקישור הזה." ואז אתה חושב: "בסדר, מכיוון שהם יודעים שיש לי ניתוח מחר, זה כנראה באמת מכתב מהבנק." אם התוקף לא מצליח לממש את הפוטנציאל הטמון בכרטיסים הרפואיים הגנובים, הוא יכול להשתמש בווירוס כופר כדי לסחוט כספים מהמרכז הרפואי - לצורך החזרת גישה למערכות ונתונים חסומים. [18]
  • מרכזים רפואיים אימצו לאמץ שיטות אבטחת סייבר שכבר הוקמו בענפים אחרים, וזה אירוני שכן מרכזים רפואיים נדרשים לשמור על סודיות רפואית. בנוסף, למרכזים רפואיים יש בדרך כלל תקציבי אבטחת סייבר קטנים משמעותית ובעלי מקצועות סייבר מוסמכים פחות משמעותית מאשר, למשל, מוסדות פיננסיים. [18]
  • מערכות IT רפואיות קשורות קשר הדוק לשירותים פיננסיים. לדוגמה, למרכזים רפואיים יכולים להיות תוכניות חיסכון גמישות לשעת חירום, עם כרטיסי תשלום או חשבונות חיסכון משלהם - המכילים סכומים בני שש ספרות. [18]
  • ארגונים רבים משתפים פעולה עם מרכזים רפואיים ומספקים לעובדיהם מערכת בריאות פרטנית. זה נותן לתוקף הזדמנות, באמצעות פריצה למרכזים רפואיים, לקבל גישה למידע סודי של הלקוחות הארגוניים של המרכז הרפואי. שלא לדבר על העובדה שהמעסיק עצמו יכול לפעול כתוקף - מוכר בשקט את הנתונים הרפואיים של עובדיו לצדדים שלישיים. [18]
  • למרכזים רפואיים יש שרשראות אספקה ​​נרחבות ורשימות מסיביות של ספקים איתם הם מחוברים דיגיטלית. באמצעות פריצה למערכות IT של מרכז רפואי, תוקף יכול להשתלט גם על מערכות הספקים. בנוסף, ספקים הקשורים למרכז רפואי באמצעות תקשורת דיגיטלית מהווים בפני עצמם נקודת כניסה מפתה לתוקף למערכות ה-IT של המרכז הרפואי. [18]
  • בתחומים אחרים, האבטחה השתכללה מאוד, ולכן התוקפים נאלצו לחקור סקטור חדש - שבו עסקאות מבוצעות באמצעות חומרה פגיעה ותוכנה פגיעה. [18]

כיצד גניבת מספר תעודת זהות קשורה לענף זיוף המסמכים הפליליים?

  • ב-30 בינואר 2015, סוכנות הידיעות Tom's Guide הסבירה [31] כיצד זיוף מסמכים רגיל שונה מזה משולב. בצורתו הפשוטה ביותר, זיוף מסמכים כרוך בהונאה שפשוט מתחזה למישהו אחר באמצעות שמו, מספר תעודת זהות (SSN) ומידע אישי אחר. עובדה כזו של הונאה מתגלה די מהר ובקלות. בגישה משולבת, הרעים יוצרים אישיות חדשה לגמרי. על ידי זיוף מסמך, הם לוקחים את ה-SSN האמיתי ומוסיפים לו פיסות מידע אישי מכמה אנשים שונים. מפלצת פרנקנשטיין זו, שחוברה יחד ממידע אישי של אנשים שונים, היא הרבה יותר קשה לזיהוי מאשר הזיוף הפשוט ביותר של מסמך. מכיוון שהרמאי משתמש רק בחלק מהמידע של כל קורבן, ההונאה שלו לא תיצור קשר עם הבעלים החוקיים של אותם פיסות מידע אישיות. לדוגמה, בעת צפייה בפעילות של ה-SSN שלו, הבעלים החוקי שלו לא ימצא שם שום דבר חשוד.
  • הרעים יכולים להשתמש במפלצת פרנקנשטיין שלהם כדי להשיג עבודה או לקחת הלוואה [31], או כדי לפתוח חברות מעטפת [32]; לביצוע רכישות, קבלת רישיונות נהיגה ודרכונים [34]. יחד עם זאת, גם במקרה של לקיחת הלוואה, קשה מאוד לעקוב אחר עובדת זיוף המסמכים, ולכן אם בנקאים מתחילים לבצע חקירה, אזי המחזיק החוקי של פיסת מידע אישי זה או אחר ככל הנראה יידרשו לחשבון, ולא היוצר של המפלצת של פרנקנשטיין.
  • יזמים חסרי מצפון יכולים להשתמש בזיוף מסמכים כדי להונות נושים - על ידי יצירת מה שנקרא. עסק לכריכים. המהות של סנדוויץ' עסקי היא שיזמים חסרי מצפון יכולים ליצור כמה זהויות בדויה ולהציג אותן כלקוחות של העסק שלהם - ובכך ליצור חזות של עסק מצליח. זה הופך אותם לאטרקטיביים יותר עבור המלווים שלהם ומאפשר להם ליהנות מתנאי הלוואות נוחים יותר. [33]
  • גניבה ושימוש לרעה במידע אישי לרוב לא מורגשת על ידי בעליו החוקי במשך זמן רב, אך עלולה לגרום לו אי נוחות משמעותית בזמן הכי לא מתאים. לדוגמה, בעל SSN לגיטימי יכול להגיש בקשה להטבות ביטוח לאומי ולהידחות בגלל הכנסה עודפת שנבעה מסנדוויץ' עסקי מפוברק שהשתמש ב-SSN שלו. [33]
  • משנת 2007 ועד היום, העסק הפלילי של מיליארדי דולרים של זיוף מסמכים מבוסס SSN הפך יותר ויותר פופולרי [34]. יחד עם זאת, רמאים מעדיפים את אותם SSNs שאינם נמצאים בשימוש פעיל על ידי בעליהם החוקיים - אלה כוללים את SSN של ילדים ונפטרים. לפי סוכנות הידיעות CBC, בשנת 2014 התקריות החודשיות הגיעו לאלפים, בעוד שבשנת 2009 לא היו יותר מ-100 בחודש. לגידול האקספוננציאלי של הונאה מסוג זה - ובעיקר השפעתה על המידע האישי של ילדים - יהיו השלכות קשות על צעירים בעתיד. [34]
  • משתמשים ב-SSN של ילדים פי 50 יותר מאשר ב-SSN של מבוגרים בהונאה זו. עניין זה ב-SSN של ילדים נובע מהעובדה ש-SSN של ילדים בדרך כלל אינם פעילים עד גיל 18 לפחות. זֶה. אם הורים לילדים קטינים לא יהיו עם האצבע על הדופק של ה-SSN שלהם, ייתכן שילדם יישלל רישיון נהיגה או הלוואת סטודנטים בעתיד. זה יכול גם לסבך את העסקה אם מידע על פעילות SSN מפוקפקת יהפוך לזמין למעסיק פוטנציאלי. [34]

היום מדברים הרבה על הסיכויים והבטיחות של מערכות בינה מלאכותית. איך הולך עם זה במגזר הרפואי?

  • בגיליון יוני 2017 של MIT Technology Review, העורך הראשי של המגזין המתמחה בטכנולוגיות בינה מלאכותית פרסם את המאמר שלו "הצד האפל של בינה מלאכותית", שענה על שאלה זו בפירוט. נקודות מפתח במאמרו [35]:
  • מערכות בינה מלאכותית מודרניות (AI) הן כל כך מורכבות שאפילו המהנדסים שמתכננים אותן לא מסוגלים להסביר כיצד ה-AI מקבל החלטה מסוימת. כיום ובעתיד הנראה לעין, לא ניתן לפתח מערכת AI שתמיד תוכל להסביר את פעולותיה. טכנולוגיית "למידה עמוקה" הוכחה כיעילה מאוד בפתרון בעיות דוחקות של השנים האחרונות: זיהוי תמונות וקול, תרגום שפה, יישומים רפואיים. [35]
  • תקוות משמעותיות נתונות בבינה מלאכותית לאבחון מחלות קטלניות וקבלת החלטות כלכליות מורכבות; ובינה מלאכותית צפויה להפוך למרכזית גם בתעשיות רבות אחרות. עם זאת, זה לא יקרה – או לפחות לא אמור לקרות – עד שנמצא דרך ליצור מערכת למידה עמוקה שתוכל להסביר את ההחלטות שהיא מקבלת. אחרת, לא נוכל לחזות בדיוק מתי המערכת הזו תיכשל – ובמוקדם או במאוחר היא בהחלט תיכשל. [35]
  • הבעיה הזו הפכה להיות דחופה עכשיו, ובעתיד היא רק תחמיר. החלטות כלכליות, צבאיות או רפואיות. המחשבים עליהם פועלות מערכות הבינה המלאכותית התואמות תכנתו את עצמם, ובאופן כזה שאין לנו דרך להבין "מה עובר עליהם בראש". מה אנחנו יכולים לומר על משתמשי קצה, כאשר אפילו המהנדסים שמתכננים את המערכות הללו אינם מסוגלים להבין ולהסביר את התנהגותם. ככל שמערכות בינה מלאכותיות מתפתחות, אנו עשויים לחצות בקרוב את הגבול - אם עוד לא עשינו זאת - שבו נצטרך לקחת קפיצת מדרגה בהסתמכות על בינה מלאכותית. כמובן, בהיותנו אנושיים, אנחנו בעצמנו לא תמיד יכולים להסביר את המסקנות שלנו, ולעתים קרובות מסתמכים על אינטואיציה. אבל האם אנחנו יכולים לאפשר למכונות לחשוב באותו אופן - בלתי צפוי ובלתי מוסבר? [35]
  • בשנת 2015, המרכז הרפואי מאונט סיני בניו יורק קיבל השראה ליישם את הרעיון של למידה עמוקה על מסד הנתונים הנרחב שלו של רישומי חולים. מבנה הנתונים ששימשו לאימון מערכת הבינה המלאכותית כלל מאות פרמטרים שנקבעו על סמך תוצאות הבדיקות, האבחון, הבדיקות והערות הרופא. התוכנית שעיבדה את הרשומות הללו נקראה "מטופל עמוק". היא הוכשרה באמצעות רישומים של 700 אלף חולים. בעת בדיקת הקלטות חדשות, זה הוכיח שימוש רב לחיזוי מחלות. ללא כל אינטראקציה עם מומחה, Deep Patient מצא תסמינים מוסתרים ברשומות הרפואיות - אשר ה-AI האמין שהצביע על כך שהמטופל נמצא על סף סיבוכים נרחבים, כולל סרטן הכבד. ניסינו בעבר בשיטות חיזוי שונות, שהשתמשו בתיעוד הרפואי של מטופלים רבים כנתונים ראשוניים, אך לא ניתן להשוות איתן את התוצאות של "המטופל העמוק". בנוסף, ישנם הישגים בלתי צפויים לחלוטין: "מטופל עמוק" טוב מאוד בניבוי התפרצות של הפרעות נפשיות כמו סכיזופרניה. אבל מכיוון שלרפואה המודרנית אין את הכלים לחזות זאת, נשאלת השאלה כיצד AI הצליח לעשות זאת. עם זאת, המטופל העמוק אינו מסוגל להסביר כיצד הוא עושה זאת. [35]
  • באופן אידיאלי, כלים כאלה צריכים להסביר לרופאים כיצד הגיעו למסקנה מסוימת - כדי, נניח, להצדיק את השימוש בתרופה מסוימת. עם זאת, מערכות בינה מלאכותית מודרניות למרבה הצער אינן יכולות לעשות זאת. אנחנו יכולים ליצור תוכניות דומות, אבל אנחנו לא יודעים איך הן פועלות. למידה עמוקה הובילה מערכות בינה מלאכותית להצלחה נפיצה. כיום, מערכות בינה מלאכותיות כאלה משמשות לקבלת החלטות מפתח בתעשיות כגון רפואה, פיננסים, ייצור וכו'. אולי זה טבעה של המודיעין עצמו - שרק חלק ממנה ניתן להסבר רציונלי, בעוד לרוב הוא מקבל החלטות ספונטניות. אבל למה זה יוביל כשנאפשר למערכות כאלה לאבחן סרטן ולבצע תמרונים צבאיים? [35]

האם המגזר הרפואי הפיק לקחים מ-WannaCry?

  • ב-25 במאי 2017, סוכנות הידיעות BBC דיווחה [16] כי אחת הסיבות המשמעותיות להזנחת אבטחת סייבר במכשירים רפואיים לבישים היא כוח המחשוב הנמוך שלהם, בשל דרישות מחמירות לגודלם. עוד שתי סיבות משמעותיות לא פחות: חוסר ידע כיצד לכתוב קוד מאובטח ותאריכי יעד דחופים לשחרור המוצר הסופי.
  • באותה הודעה, ה-BBC ציין [16] כי כתוצאה ממחקר על קוד התוכנית של אחד הקוצבים, התגלו בו יותר מ-8000 נקודות תורפה; ושלמרות פרסום נרחב על נושאי אבטחת הסייבר שנחשפו בתקרית WannaCry, רק 17% מיצרניות המכשור הרפואי נקטו בצעדים ספציפיים כדי להבטיח את אבטחת הסייבר של המכשירים שלהם. באשר למרכזים רפואיים שהצליחו להימנע מהתנגשות עם WannaCry, רק 5% מהם היו מודאגים מאבחון אבטחת הסייבר של הציוד שלהם. הדיווחים מגיעים זמן קצר לאחר שיותר מ-60 ארגוני בריאות בבריטניה היו קורבנות של מתקפת סייבר.
  • ב-13 ביוני 2017, חודש לאחר תקרית ה-WannaCry, פיטר פרונווסט, רופא בעל תואר דוקטור ומנהל שותף של בטיחות חולים ב-Johns Hopkins Medicine, דן [17] ב-Harvard Business Review על האתגרים הדחופים של אינטגרציה רפואית ממוחשבת. - לא הזכיר מילה על אבטחת סייבר.
  • ב-15 ביוני 2017, חודש לאחר תקרית ה-WannaCry, רוברט פרל, רופא בעל תואר דוקטור ומנהל שני מרכזים רפואיים, דן [15] בדפי ה-Harvard Business Review באתגרים המודרניים העומדים בפני מפתחים ומשתמשים של מערכות ניהול EHR, - הוא לא אמר מילה על אבטחת סייבר.
  • ב-20 ביוני 2017, חודש לאחר תקרית ה-WannaCry, קבוצה של מדענים בעלי תואר דוקטור מבית הספר לרפואה בהרווארד, שהם גם ראשי חטיבות מפתח של בית החולים בריגהם והנשים, פרסמה את תוצאותיהן [20] בעמודי דיון שולחן עגול של Harvard Business Review על הצורך בחידוש הציוד הרפואי על מנת לשפר את איכות הטיפול בחולים. השולחן העגול דן בסיכויים להפחתת עומס העבודה על הרופאים והפחתת עלויות על ידי ייעול תהליכים טכנולוגיים ואוטומציה מקיפה. בשולחן העגול השתתפו נציגים של 34 מרכזים רפואיים מובילים בארה"ב. בדיון במודרניזציה של ציוד רפואי, המשתתפים תלו תקוות גדולות בכלי חיזוי ובמכשירים חכמים. אף מילה לא נאמרה על אבטחת סייבר.

כיצד מרכזים רפואיים יכולים להבטיח אבטחת סייבר?

  • בשנת 2006, ראש מנהלת מערכות המידע המיוחדות לתקשורת של ה-FSO של רוסיה, לוטננט גנרל ניקולאי אילין, הצהיר [52]: "נושא אבטחת המידע רלוונטי היום יותר מאי פעם. כמות הטכנולוגיה בשימוש גדלה בחדות. למרבה הצער, כיום בעיות אבטחת מידע לא תמיד נלקחות בחשבון בשלב התכנון. ברור שעלות פתרון הבעיה היא בין 10 ל-20 אחוז מעלות המערכת עצמה, והלקוח לא תמיד רוצה לשלם כסף נוסף. בינתיים, אתה צריך להבין שהגנת מידע אמינה יכולה להתממש רק במקרה של גישה משולבת, כאשר אמצעים ארגוניים משולבים עם הכנסת אמצעי אבטחה טכניים".
  • ב-3 באוקטובר 2016, מוחמד עלי, עובד מפתח לשעבר של יבמ ושל Hewlett Packard, וכיום ראש חברת Carbonite, המתמחה בפתרונות אבטחת סייבר, שיתף [19] בדפי ה-Harvard Business Review את תצפיותיו בנוגע למצב. עם אבטחת סייבר במגזר הרפואי: "מכיוון שתוכנות כופר כל כך נפוצות והנזק יכול להיות כל כך יקר, אני תמיד מופתע כשאני מדבר עם מנכ"לים ולומד שהם לא חושבים על זה הרבה. במקרה הטוב, המנכ"ל מאציל נושאי אבטחת סייבר למחלקת ה-IT. עם זאת, זה לא מספיק כדי להבטיח הגנה יעילה. זו הסיבה שאני תמיד מעודד מנכ"לים: 1) לכלול הפחתת תוכנות כופר כעדיפות פיתוח ארגונית; 2) לבדוק את אסטרטגיית אבטחת הסייבר הרלוונטית לפחות פעם בשנה; 3) שתף את כל הארגון שלך בחינוך הרלוונטי."
  • אתה יכול לשאול פתרונות מבוססים מהמגזר הפיננסי. המסקנה העיקרית [18] שהסיק המגזר הפיננסי מהסערה באבטחת הסייבר היא: "המרכיב היעיל ביותר של אבטחת סייבר הוא הכשרת עובדים. כי היום הגורם העיקרי לאירועי אבטחת סייבר הוא הגורם האנושי, בפרט הרגישות של אנשים להתקפות פישינג. אמנם הצפנה חזקה, ביטוח סיכוני סייבר, אימות רב-גורמי, טוקניזציה, שבבי כרטיסים, בלוקצ'יין וביומטריה הם דברים שלמרות שהם שימושיים, הם במידה רבה משניים."
  • ב-19 במאי 2017, סוכנות הידיעות BBC דיווחה [23] כי בבריטניה, לאחר תקרית ה-WannaCry, מכירות תוכנות האבטחה עלו ב-25%. עם זאת, לדברי מומחי Verizon, קניית פאניקה של תוכנת אבטחה אינה מה שנדרש כדי להבטיח אבטחת סייבר; כדי להבטיח זאת, עליך לעקוב אחר הגנה יזומה, לא תגובתית.

נ.ב. אהבתם את המאמר? אם כן, בבקשה תאהבו. אם לפי מספר הלייקים (בואו נקבל 70) אני רואה שלקוראי הבר יש עניין בנושא זה, לאחר זמן מה אכין המשך, עם סקירה של איומים עדכניים עוד יותר על מערכות המידע הרפואיות.

ביבליוגרפיה

  1. דוד טלבוט. וירוסי מחשב "משתוללים" על מכשירים רפואיים בבתי חולים // MIT Technology Review (דיגיטל). 2012.
  2. קריסטינה גריפנטיני. בתי חולים Plug and Play // MIT Technology Review (דיגיטל). 2008.
  3. דנס מקרושין. טעויות של רפואה חכמה // SecureList. 2017.
  4. טום סימונית. עם זיהומי כופר בבתי חולים, החולים נמצאים בסיכון // MIT Technology Review (דיגיטל). 2016..
  5. שרה מארש. עובדי NHS וחולים על האופן שבו מתקפת סייבר השפיעה עליהם // האפוטרופוס. 2017.
  6. אלכס הרן. האקרים מפרסמים תמונות פרטיות ממרפאת ניתוחים קוסמטיים // האפוטרופוס. 2017.
  7. Sarunas Cerniauskas. ליטא: פושעי סייבר סוחטים את המרפאה לכירורגיה פלסטית עם תמונות גנובות // OCCRP: פרויקט דיווח על פשע מאורגן ושחיתות. 2017.
  8. ריי וולש. תמונות של חולי ניתוח פלסטי בעירום דלפו באינטרנט // BestVPN. 2017.
  9. אדם לוין. רופא רפא את עצמך: האם התיעוד הרפואי שלך בטוח? //HuffPost. 2016.
  10. מייק אורקט. האקרים מסתובבים בבתי חולים // MIT Technology Review (דיגיטל). 2014.
  11. פיוטר ספוז'ניקוב. רשומות רפואיות אלקטרוניות בשנת 2017 יופיע בכל המרפאות במוסקבה // AMI: הסוכנות הרוסית למידע רפואי וחברתי. 2016.
  12. ג'ים פינקל. בלעדי: ה-FBI מזהיר את מגזר שירותי הבריאות חשוף להתקפות סייבר // רויטרס. 2014.
  13. ג'וליה קארי וונג. בית החולים בלוס אנג'לס חוזר לפקסים ולתרשימי נייר לאחר מתקפת סייבר // האפוטרופוס. 2016.
  14. מייק אורקט. ההתמודדות של בית החולים הוליווד עם תוכנת כופר היא חלק ממגמה מדאיגה בפשעי סייבר // MIT Technology Review (דיגיטל). 2016.
  15. רוברט מ. פרל, MD (הרווארד). מה שמערכות בריאות, בתי חולים ורופאים צריכים לדעת על יישום רשומות בריאות אלקטרוניות // הרווארד עסקים סקירה (דיגיטל). 2017.
  16. 'אלפי' באגים ידועים נמצאו בקוד קוצב לב // BBC. 2017.
  17. פיטר פרונובוס, MD. בתי חולים משלמים באופן דרמטי יותר מדי עבור הטכנולוגיה שלהם // הרווארד עסקים סקירה (דיגיטל). 2017.
  18. רבקה וינטרוב, MD (הרווארד), יורם בורנשטיין. 11 דברים שסקטור הבריאות חייב לעשות כדי לשפר את אבטחת הסייבר // הרווארד עסקים סקירה (דיגיטל). 2017.
  19. מוחמד עלי. האם החברה שלך מוכנה להתקפת כופר? // הרווארד עסקים סקירה (דיגיטל). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. קבלת רכישה לניתוח חזוי בתחום הבריאות // הרווארד עסקים סקירה (דיגיטל). 2017.
  21. מייקל גרג. מדוע הרישומים הרפואיים שלך אינם בטוחים יותר //HuffPost. 2013.
  22. דוח: שירותי בריאות מובילים באירועי פריצת מידע ב-2017 // SmartBrief. 2017.
  23. מתיו וול, מארק וורד. WannaCry: מה אתה יכול לעשות כדי להגן על העסק שלך? // BBC. 2017.
  24. יותר ממיליון רשומות שנחשפו עד כה בפרצות נתונים ב-1 // BBC. 2017.
  25. אלכס הרן. מי אשם בחשיפת ה-NHS להתקפות סייבר? // האפוטרופוס. 2017.
  26. כיצד להגן על הרשתות שלך מפני תוכנות כופר //FBI. 2017.
  27. תחזית תעשיית פריצת נתונים //Rxperian. 2017.
  28. סטיבן ארלנגר, דן בילבסקי, סוול צ'אן. שירות הבריאות הבריטי התעלם מאזהרות במשך חודשים // הניו יורק טיימס. 2017.
  29. Windows 7 הפגיעה הקשה ביותר על ידי תולעת WannaCry // BBC. 2017.
  30. אלן סטפאנק. Hollwood Pressbyterian Medica Center.
  31. לינדה רוזנקרנס. גניבת זהות סינתטית: איך נוכלים יוצרים אתה חדש // המדריך של טום. 2015.
  32. מהי גניבת זהות סינתטית וכיצד למנוע אותה.
  33. גניבת זהות סינתטית.
  34. סטיבן ד'אלפונסו. גניבת זהות סינתטית: שלוש דרכים ליצירת זהויות סינתטיות // מודיעין אבטחה. 2014.
  35. וויל נייט. הסוד האפל בלב AI // סקירת טכנולוגיית MIT. 120(3), 2017.
  36. קוזנצוב ג.ג. בעיית בחירת מערכת מידע למוסד רפואי // "אינפורמטיקה של סיביר".
  37. מערכות מידע ובעיית הגנת מידע // "אינפורמטיקה של סיביר".
  38. בריאות IT בעתיד הקרוב // "אינפורמטיקה של סיביר".
  39. ולדימיר מקרוב. תשובות לשאלות על מערכת EMIAS // רדיו "הד מוסקבה".
  40. כיצד מוגנים הנתונים הרפואיים של Muscovites // מערכות פתוחות. 2015.
  41. אירינה שיאן. רשומות רפואיות אלקטרוניות מוצגות במוסקבה // Computerworld רוסיה. 2012.
  42. אירינה שיאן. באותה סירה // Computerworld רוסיה. 2012.
  43. אולגה סמירנובה. העיר החכמה ביותר על פני כדור הארץ // פרופיל. 2016.
  44. צפלבה אנסטסיה. מערכת מידע רפואי Kondopoga // 2012.
  45. מערכת מידע רפואית "Paracelsus-A".
  46. קוזנצוב ג.ג. אינפורמטיזציה של שירותי הבריאות העירוניים באמצעות מערכת המידע הרפואי "INFOMED" // "אינפורמטיקה של סיביר".
  47. מערכת מידע רפואי (MIS) DOKA+.
  48. בית חולים אלקטרוני. אתר רשמי.
  49. טכנולוגיות ופרוספקטים // "אינפורמטיקה של סיביר".
  50. לפי אילו תקני IT חיה הרפואה ברוסיה?
  51. תת-מערכת אזורית (RISUZ) // "אינפורמטיקה של סיביר".
  52. מערכות מידע ובעיית הגנת מידע // "אינפורמטיקה של סיביר".
  53. יכולות של מערכות מידע רפואיות // "אינפורמטיקה של סיביר".
  54. מרחב מידע בריאותי מאוחד // "אינפורמטיקה של סיביר".
  55. Ageenko T.Yu., Andrianov A.V. ניסיון בשילוב EMIAS ומערכת מידע אוטומטית בבתי חולים // IT-Standard. 3(4). 2015.
  56. מחשוב ברמה האזורית: יישור המצב והבטחת פתיחות // מנהל שירות מידע. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. הבטחת הגנה על משאבי מידע ושירותים במגזר הבריאות // עלון מדעי סטודנטים בינלאומי. 2015.
  58. אירינה שיאן. תמונות בעננים // מנהל שירות מידע. 2017.
  59. אירינה שיאן. האפקטיביות של אינפורמטיזציה בתחום הבריאות - ב"מייל האחרון" // מנהל שירות מידע. 2016.
  60. מעבדת קספרסקי: רוסיה סבלה הכי הרבה מהתקפות האקרים של וירוס WannaCry // 2017.
  61. אנדריי מחונין. רכבות רוסיה והבנק המרכזי דיווחו על התקפות וירוסים // BBC. 2017.
  62. אריק בוסמן, קוה רזאווי. Dedup Est Machina: מניעת כפילויות זיכרון כמו וקטור ניצול מתקדם // הליכים של סימפוזיון IEEE בנושא אבטחה ופרטיות. 2016. עמ'. 987-1004.
  63. ברוס פוטר. סודות קטנים ומלוכלכים של אבטחת מידע // DEFCON 15. 2007.
  64. יקטרינה קוסטינה. אינביטרו הודיעה על השעיית קבלת הבדיקות עקב מתקפת סייבר.

מקור: www.habr.com

הוספת תגובה