FAQ gedhe babagan keamanan siber sistem informasi medis

Tinjauan analitis ancaman cybersecurity kanggo sistem informasi medis sing relevan ing periode saka 2007 nganti 2017.

- Sepira umume sistem informasi medis ing Rusia?
- Apa sampeyan bisa ngandhani luwih lengkap babagan Sistem Informasi Kesehatan Negara Bersatu (EGSIZ)?
- Apa sampeyan bisa ngandhani luwih lengkap babagan fitur teknis sistem informasi medis domestik?
- Apa kahanan karo keamanan siber sistem EMIAS domestik?
– Apa kahanan karo cybersecurity sistem informasi medis – ing nomer?
Apa virus komputer bisa nginfeksi peralatan medis?
– Sepira mbebayani virus ransomware kanggo sektor medis?
- Yen kedadeyan cyber mbebayani banget, kenapa produsen piranti medis nggawe komputerisasi piranti kasebut?
- Napa penjahat cyber ngalih saka sektor finansial lan toko eceran menyang pusat medis?
- Napa infeksi ransomware mundhak ing sektor medis lan terus ditindakake?
- Dokter, perawat lan pasien sing kena pengaruh WannaCry - kepiye kedadeyane?
- Kepiye penjahat cyber bisa ngrusak klinik bedah plastik?
- Penjahat cyber nyolong kertu medis - kepiye carane iki ngancam pemilik sing sah?
- Napa nyolong kertu medis saya tambah akeh?
- Kepiye maling nomer jaminan sosial sing ana hubungane karo industri pidana pemalsuan?
- Dina iki ana akeh omongan babagan prospek lan keamanan sistem intelijen buatan. Kepiye babagan iki ing sektor medis?
Apa sektor medis sinau saka kahanan WannaCry?
- Kepiye pusat medis bisa njamin keamanan siber?

FAQ gedhe babagan keamanan siber sistem informasi medis


Tinjauan iki ditandhani kanthi surat matur nuwun saka Kementerian Kesehatan Federasi Rusia (ndeleng gambar ing ngisor spoiler).

FAQ gedhe babagan keamanan siber sistem informasi medis

Sepira umume sistem informasi medis ing Rusia?

  • Ing taun 2006, Informatics of Siberia (perusahaan IT khusus ing pangembangan sistem informasi medis) kacarita [38]: "MIT Technology Review sacara periodik nerbitake dhaptar tradisional sepuluh teknologi informasi lan komunikasi sing njanjeni sing bakal duwe pengaruh paling gedhe ing urip manungsa. masa depan masyarakat. Ing taun 2006, 6 saka 10 posisi ing daftar iki dikuwasani dening teknologi sing ana hubungane karo obat kanthi cara siji utawa liyane. Taun 2007 diumumake ing Rusia minangka "taun informasi kesehatan". Saka 2007 nganti 2017, dinamika ketergantungan kesehatan marang teknologi informasi lan komunikasi terus berkembang.
  • Ing 10 September 2012, pusat informasi lan analitis "Sistem Terbuka" kacarita [41] yen ing 2012, 350 poliklinik Moscow disambungake menyang EMIAS (Informasi Medis Terpadu lan Sistem Analitik). Ora suwe, tanggal 24 Oktober 2012, sumber sing padha dilaporake [42] manawa saiki 3,8 ewu dokter duwe stasiun kerja otomatis, lan 1,8 yuta warga wis nyoba layanan EMIAS. Ing 12 Mei 2015, sumber sing padha nglapurake [40] yen EMIAS ngoperasikake kabeh 660 poliklinik negara Moskow, lan ngemot data saka luwih saka 7 yuta pasien.
  • Ing tanggal 25 Juni 2016, majalah Profil nerbitake [43] pendapat ahli saka pusat analitik internasional PwC: "Moscow minangka metropolis mung ing ngendi sistem terpadu kanggo ngatur poliklinik kutha wis dileksanakake kanthi lengkap, dene solusi sing padha ing kutha-kutha liyane donya, kalebu New York lan London, mung ing rembugan ". Profil uga nglapurake yen tanggal 25 Juli 2016, 75% saka Muscovites (udakara 9 yuta wong) didaftar ing EMIAS, luwih saka 20 ewu dokter kerja ing sistem kasebut; wiwit diluncurake sistem kasebut, luwih saka 240 yuta janjian wis digawe karo dokter; luwih saka 500 ewu operasi beda dileksanakake saben dina ing sistem. Ing 10 Februari 2017, Ekho Moskvy nglaporake [39] manawa ing Moskow luwih saka 97% janjian medis digawe kanthi janjian liwat EMIAS.
  • Ing Juli 19, 2016, Veronika Skvortsova, Menteri Kesehatan Federasi Rusia, nyatakake [11] yen ing pungkasan taun 2018, 95% pusat medis negara bakal disambungake menyang Sistem Informasi Kesehatan Negara Bersatu (EGISZ) - dening ngenalake rekaman medis elektronik terpadu (EMC). Undhang-undhang sing relevan, sing mewajibake wilayah Rusia kanggo nyambung menyang sistem kasebut, wis dibahas kanthi umum, disepakati karo kabeh agensi federal sing kasengsem lan bakal langsung menyang pamrentah. Veronika Skvortsova ujar manawa ing 83 wilayah padha ngatur janjian elektronik karo dokter; sistem pengiriman ambulans regional sing digabungake ing 66 subjek; sistem informasi medis beroperasi ing 81 wilayah ing negara kasebut, sing 57% dokter wis nyambungake stasiun kerja. [sewelas]

Apa sampeyan bisa ngandhani luwih lengkap babagan Sistem Informasi Kesehatan Negara Bersatu (EGSIZ)?

  • USSIZ minangka akar kabeh HIS domestik (sistem informasi medis). Iku kasusun saka fragmen regional - RISUZ (sistem informasi manajemen kesehatan regional). EMIAS, sing wis kasebut ing ndhuwur, minangka salah sawijining salinan RISUS (sing paling misuwur lan paling janjeni). [51] Kaya sing diterangake [56] dening editor jurnal "Direktur Layanan Informasi", USSIZ minangka infrastruktur IT jaringan awan, nggawe segmen regional sing ditindakake dening pusat riset ing Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk lan kutha-kutha liyane ing Federasi Rusia.
  • Tugas USSIZ yaiku mbasmi "informasi patchwork" perawatan kesehatan; kanthi ngubungake MIS saka macem-macem departemen, sing saben-saben, sadurunge introduksi USSIZ, nggunakake piranti lunak sing digawe khusus dhewe, tanpa standar terpusat sing manunggal. [54] Wiwit 2008, 26 standar IT khusus industri wis dadi inti saka ruang informasi kesehatan gabungan Federasi Rusia [50]. 20 saka wong-wong mau internasional.
  • Pakaryan pusat medis gumantung banget marang HIS, kayata OpenEMR utawa EMIAS. HIS nyedhiyakake panyimpenan informasi babagan pasien: asil diagnostik, data babagan obat sing diresepake, riwayat medis, lsp. Komponen HIS sing paling umum (saka 30 Maret 2017): EHR (Electronic Health Records) minangka sistem manajemen rekam medis elektronik sing nyimpen data pasien ing wangun terstruktur lan njaga riwayat medis. NAS (Network Attached Storage) - panyimpenan jaringan. DICOM (Digital Imaging and Communications in Medicine) minangka standar kanggo pencitraan digital lan komunikasi ing obat. PACS (Picture Archiving and Communication System) minangka sistem panyimpenan lan pertukaran gambar sing beroperasi miturut standar DICOM. Nggawe, nyimpen lan nggambarake gambar medis lan dokumen pasien sing diteliti. Paling umum saka sistem DICOM. [3] Kabeh IIA iki rentan marang serangan siber sing dirancang kanthi apik, rincian sing kasedhiya kanggo umum.
  • Ing 2015 Zhilyaev P.S., Goryunova T.I. lan Volodin K.I., ahli teknis Universitas Teknologi Negara Penza, marang [57] ing artikel babagan cybersecurity ing sektor medis sing EMIAS kalebu: 1) IMEC (kertu elektronik medis terintegrasi); 2) daftar pasien ing kutha; 3) sistem manajemen aliran pasien; 4) sistem informasi medis terpadu; 5) sistem akuntansi manajemen konsolidasi; 6) sistem akuntansi pribadi perawatan medis; 7) Sistem manajemen register medis. Minangka kanggo CPMM, miturut laporan [39] radio Ekho Moskvy (10 Februari 2017), subsistem iki dibangun adhedhasar praktik paling apik saka standar OpenEHR, yaiku teknologi paling maju sing ditindakake dening negara maju kanthi teknologi. .
  • Penyunting majalah Computerworld Russia uga nerangake [41] manawa saliyane nggabungake kabeh layanan kasebut karo siji liyane lan karo MIS institusi medis, UMIAS uga terintegrasi karo piranti lunak fragmen federal "EGIS-Zdrav" (EGIS yaiku sistem informasi negara bersatu) lan sistem pamrentah elektronik, kalebu portal layanan umum. Ora suwe, tanggal 25 Juli 2016, editor majalah Profil njlentrehake [43] manawa UMIAS saiki nggabungake sawetara layanan: pusat situasi, registri elektronik, EHR, resep elektronik, sertifikat cuti sakit, layanan laboratorium lan pribadi. akuntansi.
  • Tanggal 7 April 2016, editor jurnal "Direktur Layanan Informasi" nglaporake [59] manawa EMIAS teka menyang apotek. Ing kabeh apotek Moskow sing adol obat kanthi resep resep, "sistem otomatis kanggo ngatur pasokan obat kanggo populasi" wis diluncurake - M-Pharmacy.
  • Ing 19 Januari 2017, sumber sing padha nglaporake [58] yen wiwit 2015, implementasi layanan informasi radiologis terpadu (ERIS) sing diintegrasi karo UMIAS wis diwiwiti ing Moskow. Kanggo dokter sing ngetokake rujukan menyang pasien kanggo diagnosa, diagram alur wis dikembangake kanggo studi sinar X, ultrasonik, CT lan MRI, sing digabungake karo EMIAS. Nalika proyek kasebut berkembang, direncanakake bakal nyambungake rumah sakit kanthi akeh peralatan menyang layanan kasebut. Akeh rumah sakit duwe HIS dhewe, lan uga kudu diintegrasi. Penyunting Profil uga nyatakake yen, ndeleng pengalaman positif ibukutha, wilayah kasebut uga kena infeksi kanggo implementasine UMIAS.

Apa sampeyan bisa njlentrehake fitur teknis sistem informasi medis domestik?

  • Informasi kanggo paragraf iki dijupuk saka review analitis [49] "Informatika Siberia". Udakara 70% sistem informasi medis dibangun ing basis data relasional. Ing taun 1999, 47% sistem informasi medis nggunakake basis data lokal (desktop), kanthi tabel dBase ing mayoritas kasus. Pendekatan iki khas kanggo periode wiwitan pangembangan piranti lunak kanggo obat lan nggawe produk khusus.
  • Saben taun jumlah sistem domestik adhedhasar basis data desktop saya suda. Ing taun 2003, angka iki mung 4%. Nganti saiki, meh ora ana pangembang sing nggunakake tabel dBase. Sawetara produk piranti lunak nggunakake format database dhewe; asring digunakake ing buku referensi farmakologi elektronik. Saiki, pasar domestik duwe sistem informasi medis sing dibangun sanajan ing DBMS dhewe saka arsitektur "klien-server": e-Hospital. Iku angel mbayangno alasan obyektif kanggo keputusan kasebut.
  • Nalika ngembangake sistem informasi medis domestik, DBMS ing ngisor iki utamane digunakake: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Kanggo mbandhingake: yen kita nganalisa kabeh piranti lunak medis nggunakake arsitektur klien-server, mula pangsa Microsoft SQL Server DBMS bakal dadi 64%. Akeh pangembang (17.4%) ngidini nggunakake sawetara DBMS, paling asring kombinasi Microsoft SQL Server lan Oracle. Loro sistem (IS Kondopoga [44] lan Paracelsus-A [45]) nggunakake sawetara DBMS bebarengan. Kabeh DBMS digunakake dipΓ©rang dadi rong jinis dhasar beda: relasional lan postrelational (obyek-oriented). Nganti saiki, 70% sistem informasi medis domestik dibangun ing DBMS relasional, lan 30% - ing postrelational.
  • Macem-macem alat pemrograman digunakake ing pangembangan sistem informasi medis. Contone, DOKA+ [47] ditulis ing PHP lan JavaScript. "E-Hospital" [48] dikembangake ing lingkungan Microsoft Visual C++. Jimat kasebut ana ing lingkungan Microsoft Visual.NET. Infomed [46], mlaku ing Windows (98/Me/NT/2000/XP), nduweni arsitektur klien-server loro-tingkat; bagean klien dipun ginakaken ing basa program Delphi; bagean server ana ing kontrol Oracle DBMS.
  • Kira-kira 40% pangembang nggunakake alat sing dibangun ing DBMS. 42% nggunakake pangembangan dhewe minangka editor laporan; 23% - alat sing dibangun ing DBMS. Kanggo ngotomatisasi desain lan nguji kode program, 50% pangembang nggunakake Visual Source Safe. Minangka piranti lunak kanggo nggawe dokumentasi, 85% pangembang nggunakake produk Microsoft - editor teks Word utawa, contone, pencipta e-Hospital, Microsoft Help Workshop.
  • Ing 2015 Ageenko T.Yu. lan Andrianov A.V., ahli teknis Institut Teknologi Moskow, nerbitake artikel [55], ing ngendi dheweke njlΓ¨ntrΓ¨hakΓ© kanthi rinci rincian teknis saka sistem informasi otomatis rumah sakit (HAIS), kalebu infrastruktur jaringan khas institusi medis lan penet. masalah kanggo njamin keamanan siber. GAIS minangka jaringan aman sing dioperasikake EMIAS, sing paling njanjeni MIS Rusia.
  • Informatika Siberia nyatakake [53] sing loro pusat riset paling wewenang melu ing pangembangan MIS yaiku Institut Sistem Program saka Akademi Ilmu Rusia (dumunung ing kutha kuna Rusia Pereslavl-Zalessky) lan organisasi nirlaba. Dana kanggo Pengembangan lan Penyediaan Perawatan Medis Khusus 168" (dumunung ing Akademgorodok, Novosibirsk). Informatika Siberia dhewe, sing bisa uga kalebu ing dhaptar iki, dumunung ing kutha Omsk.

Kepiye kahanan cybersecurity sistem EMIAS domestik?

  • Tanggal 10 Februari 2017, Vladimir Makarov, kurator proyek EMIAS, ing wawancara kanggo radio Ekho Moskvy nuduhake ide [39] manawa keamanan siber mutlak ora ana: "Ana mesthi ana risiko bocor data. Sampeyan kudu njaluk digunakake kanggo kasunyatan sing akibat saka nggunakake sembarang teknologi modern iku kabeh bab sampeyan bisa dadi dikenal. Dheweke malah mbukak kothak e-mail saka wong pisanan ing negara kasebut. Ing babagan iki, bisa dicritakake babagan kedadeyan anyar sing email babagan 90 anggota Parlemen Inggris dikompromi.
  • Ing tanggal 12 Mei 2015, Departemen Teknologi Informasi Moskow ngandika [40] babagan papat poin utama ISIS (Sistem Keamanan Informasi Terpadu) kanggo EMIAS: 1) perlindungan fisik - data disimpen ing server modern sing ana ing kamar lemah, akses sing diatur kanthi ketat; 2) pangayoman piranti lunak - data ditularakΓ© ing wangun ndhelik liwat saluran komunikasi aman; Kajaba iku, informasi mung bisa dipikolehi ing siji pasien sekaligus; 3) akses sah menyang data - dhokter diidentifikasi dening kertu pinter pribadi; kanggo pasien, identifikasi rong faktor diwenehake miturut kabijakan MHI lan tanggal lair.
  • 4) Data medis lan pribadhi disimpen kanthi kapisah, ing rong database sing beda-beda, sing uga njamin keamanane; Server EMIAS nglumpukake informasi medis ing wangun anonim: kunjungan menyang dokter, janjian, sertifikat cacat, rujukan, resep lan rincian liyane; lan data pribadhi - nomer kabijakan MHI, jeneng mburi, jeneng ngarep, patronymic, jender lan tanggal lair - ana ing database Dana Asuransi Medis Wajib Kutha Moskow; data saka loro database iki disambungake visual mung ing monitor dhokter kang, sawise identifikasi kang.
  • Nanging, senadyan impregnabilitas sing katon saka proteksi EMIAS kasebut, teknologi cyberattack modern, rincian sing ana ing domain umum, bisa uga proteksi kasebut. Contone, deleng katrangan babagan serangan ing browser Microsoft Edge anyar - yen ora ana kesalahan piranti lunak lan kanthi status aktif kabeh proteksi sing kasedhiya. [62] Kajaba iku, ora ana kesalahan ing kode program wis dadi utopia dhewe. Liyane babagan iki ing presentation "Rahasia kotor cyberdefenders". [63]
  • Ing tanggal 27 Juni 2017, klinik Invitro nundha koleksi biomaterial lan ngetokake asil tes ing Rusia, Belarus lan Kazakhstan amarga serangan cyber skala gedhe. [64]
  • Tanggal 12 Mei 2017, Kaspersky Lab nyathet [60] 45 serangan cyber sing sukses dening virus ransomware WannaCry ing 74 negara ing saindenging jagad; malih, paling saka serangan iki dumadi ing tlatah Rusia. Telung dina sabanjure (15 Mei 2017), perusahaan anti-virus Avast nyathet [61] wis 200 serangan cyber dening virus ransomware WannaCry lan nglaporake manawa luwih saka setengah saka serangan kasebut kedadeyan ing Rusia. Agensi warta BBC nglaporake (13 Mei 2017) yen ing Rusia, antara liya, Kementerian Kesehatan, Kementerian Dalam Negeri, Bank Sentral lan Komite Investigasi dadi korban virus kasebut. [61]
  • Nanging, pusat pers iki lan departemen Rusia liyane kanthi bulat nyatakake yen serangan cyber virus WannaCry, sanajan kedadeyan kasebut, ora sukses. Umume publikasi basa Rusia babagan kedadeyan sing ora becik karo WannaCry, sing nyebutake siji utawa agensi Rusia liyane, kanthi cepet nambahake kaya: "Nanging miturut data resmi, ora ana karusakan sing ditindakake." Ing sisih liya, pers Barat yakin manawa akibat saka serangan cyber virus WannaCry luwih nyata tinimbang sing ditampilake ing pers basa Rusia. Pers Barat yakin babagan iki, malah ngilangake Rusia saka keterlibatan ing cyberattack iki. Sapa sing luwih dipercaya - media Kulon utawa domestik - iku urusan pribadi kanggo kabeh wong. Ing wektu sing padha, iku worth considering sing loro-lorone duwe motif dhewe kanggo exaggerating lan minimalake kasunyatan dipercaya.

Apa kahanan cybersecurity sistem informasi medis - ing nomer?

  • Ing tanggal 1 Juni 2017, Rebecca Weintrab (kepala dokter Rumah Sakit Brigham lan Wanita kanthi gelar Ph.D.) lan Joram Borenstein (insinyur cybersecurity) ing artikel gabungan sing diterbitake ing kaca Harvard Business Review nyatakake [18] yen digital umur wis nyederhanakake pangumpulan data medis lan ijol-ijolan cathetan medis ing antarane pusat medis sing beda: saiki, cathetan medis pasien wis dadi seluler lan portabel. Nanging, kenyamanan digital kasebut mbutuhake biaya kanggo pusat medis kanthi risiko keamanan siber sing serius.
  • Tanggal 3 Maret 2017, agensi warta SmartBrief nglaporake [24] yen ing rong wulan pisanan 2017, ana udakara 250 kedadeyan keamanan siber sing nyebabake nyolong luwih saka sejuta rekaman sensitif. 50% saka kedadeyan kasebut ana ing bisnis cilik lan menengah (ora kalebu sektor kesehatan). Udakara 30% - ambruk ing sektor kesehatan. Ora suwe, tanggal 16 Maret, agensi sing padha nglaporake [22] manawa pimpinan insiden cybersecurity ing wektu 2017 saiki yaiku sektor medis.
  • Ing tanggal 17 Januari 2013, Michael Greg, CEO saka firma konsultasi cybersecurity Smart Solutions, nglaporake [21] yen ing 2012, 94% pusat medis dadi korban bocor informasi rahasia. Iki 65% luwih saka ing 2010-2011. Luwih elek, 45% pusat medis nglapurake yen liwat wektu, ukuran bocor informasi rahasia dadi luwih serius; lan ngakoni yen dheweke duwe luwih saka limang bocor serius ing periode 2012-2013. Lan kurang saka setengah pusat medis yakin manawa bocor kasebut bisa dicegah, utawa paling ora sampeyan bisa ngerteni manawa kedadeyan kasebut.
  • Michael Greg uga nglapurake [21] yen ing periode 2010-2012, mung telung taun, luwih saka 20 yuta pasien dadi korban pencurian EHR sing ngemot informasi rahasia sing sensitif: diagnosis, prosedur perawatan, informasi pembayaran, rincian asuransi, sosial. insurance nomer lan liyane. Penjahat cyber sing nyolong EHR bisa nggunakake informasi sing dipikolehi kanthi macem-macem cara (pirsani paragraf "Kepiye pencurian nomer jaminan sosial sing ana gandhengane karo industri pemalsuan pidana?"). Nanging, senadyan kabeh iki, pangayoman EMR ing pusat medis asring kurang banget tinimbang pangayoman e-mail pribadi.
  • Ing tanggal 2 September 2014, Mike Orkut, ahli teknis ing MIT, nyatakake [10] manawa kedadeyan infeksi ransomware saya tambah saben taun. Ing 2014, ana 600% luwih akeh kedadeyan tinimbang ing 2013. Kajaba iku, FBI Amerika nglaporake [26] yen ing 2016 ana luwih saka 4000 kasus pemerasan digital saben dina - kaping papat luwih saka ing 2015. Ing wektu sing padha, ora mung tren nambah insiden infeksi ransomware sing nguwatirake; wutah bertahap saka serangan diangkah uga nguwatirake. Sasaran sing paling umum saka serangan kasebut yaiku lembaga keuangan, pengecer lan pusat medis.
  • Ing 19 Mei 2017, agensi berita BBC nerbitake [23] laporan Verizon 2017, miturut 72% kedadeyan ransomware kedadeyan ing sektor medis. Ing wektu sing padha, sajrone 12 wulan kepungkur, jumlah kedadeyan kasebut saya tambah 50%.
  • Ing 1 Juni 2017, Harvard Busines Review nerbitake [18] laporan sing diwenehake dening Departemen Kesehatan lan Layanan Manusia AS sing nyatakake luwih saka 2015 yuta EHR dicolong ing 113. Ing 2016 - luwih saka 16 yuta. Ing wektu sing padha, sanajan kasunyatane, dibandhingake karo 2016, ana penurunan tajem ing jumlah kedadeyan, tren sakabΓ¨hΓ© isih saya tambah. Ing awal 2017, think tank Expirian nyatakake [27] manawa perawatan kesehatan minangka target sing paling digoleki kanggo para penjahat cyber.
  • Kebocoran data pasien ing sistem medis mboko sithik dadi [37] salah sawijining masalah sing paling penting ing perawatan kesehatan. Mangkono, miturut InfoWatch, sajrone rong taun kepungkur (2005-2006), saben organisasi medis kapindho bocor informasi pasien. Ing wektu sing padha, 60% bocor data ora kedadeyan liwat saluran komunikasi, nanging liwat wong tartamtu sing njupuk informasi rahasia ing njaba organisasi. Mung 40% informasi bocor amarga alasan teknis. Link paling lemah [36] ing keamanan siber sistem informasi medis yaiku wong. Sampeyan bisa nglampahi akΓ¨h dhuwit kanggo nggawe sistem keamanan, lan pegawe kurang mbayar bakal ngedol informasi kanggo sepersewu saka biaya sing.

Apa virus komputer bisa nginfeksi peralatan medis?

  • Tanggal 17 Oktober 2012, David Talbot, ahli teknis MIT, nglapurake [1] manawa peralatan medis sing digunakake ing puskesmas dadi luwih komputerisasi, luwih "pinter" lan luwih fleksibel kanggo pemrograman ulang; lan uga tambah akeh fungsi kanggo ndhukung jaringan. AkibatΓ©, peralatan medis saya tambah rentan marang serangan cyber lan virus. Masalahe tambah akeh amarga pabrikan biasane ora ngidini modifikasi hardware, malah kanggo nggawe cyber-aman.
  • Contone, ing taun 2009, cacing jaringan Conficker nyusup ing Beth Israel Medical Center lan nginfeksi sawetara peralatan medis ing kana, kalebu workstation perawatan obstetrik (saka Philips) lan workstation fluoroskopi (saka General Electric). Kanggo nyegah kedadeyan sing padha ing mangsa ngarep, John Halmac, direktur IT pusat medis iki - lan profesor part-time ing Harvard Medical School kanthi gelar doktor - mutusake kanggo mateni fungsi dhukungan jaringan ing peralatan iki. Nanging, dheweke ngadhepi kasunyatan manawa peralatan kasebut "ora bisa diupgrade amarga watesan peraturan." Dheweke butuh gaweyan sing cukup kanggo koordinasi karo produsen kanggo mateni kemampuan jaringan. Nanging, medhot saka jaringan adoh saka becik. Utamane ing konteks integrasi lan ketergantungan peralatan medis sing akeh. [1]
  • Iki babagan peralatan "pinter" sing digunakake ing pusat medis. Nanging ana uga piranti medis sing bisa dipakai, kalebu pompa insulin lan alat pacu jantung sing ditanem. Dheweke tambah akeh kena serangan cyber lan infeksi virus komputer. [1] Minangka cathetan tambahan, ing tanggal 12 Mei 2017 (dina kamenangan virus ransomware WannaCry), salah sawijining ahli bedah jantung nglaporake [28] manawa ing tengah-tengah operasi jantung, sawetara komputer ambruk, nanging Untunge. , dheweke isih bisa ngrampungake operasi kasebut.

Sepira mbebayani virus ransomware kanggo sektor medis?

  • Ing 3 Oktober 2016, Mohammed Ali, CEO perusahaan cybersecurity Carbonite, nerangake [19] ing Harvard Business Review yen ransomware minangka jinis virus komputer sing ngalangi pangguna kanggo ngakses sistem kasebut; nganti tebusan dibayar. Virus ransomware ngenkripsi hard drive - nyebabake pangguna ilang akses menyang informasi ing komputer - lan kanggo nyedhiyakake kunci dekripsi, virus ransomware njaluk tebusan. Kanggo ngindhari patemon karo penegak hukum, penyerang nggunakake cara pembayaran anonim, kayata bitcoin. [19]
  • Muhammad Ali uga nglaporake [19] manawa distributor ransomware nemokake manawa rega tebusan paling optimal nalika nyerang warga biasa lan pemilik usaha cilik yaiku saka $300 nganti $500. Iki minangka jumlah sing akeh sing gelem dipisahake - ngadhepi prospek kelangan kabeh tabungan digital. [19]
  • Tanggal 16 FΓ¨bruari 2016, agensi warta Guardian nglapurake [13] yΓ¨n amarga infΓ¨ksi ransomware, staf medis ing Hollywood Presbyterian Medical Center ilang akses menyang sistem komputerΓ©. AkibatΓ©, dokter kepeksa fax, perawat kanggo ngrekam cathetan medis ing cathetan medis kertas lawas, lan pasien menyang rumah sakit kanggo ngumpulake asil tes kanthi pribadi.
  • Tanggal 17 Februari 2016, Pusat Kesehatan Presbyterian Hollywood ngetokake statement [30] sing maca: "Ing wayah sore tanggal 5 Februari, karyawan kita ilang akses menyang jaringan rumah sakit. Malware wis ngunci komputer kita lan ndhelik kabeh file kita. Badan penegak hukum langsung dilaporake. Pakar cybersecurity mbantu mulihake akses menyang komputer kita. Tebusan sing dijaluk yaiku 40 bitcoin ($ 17000). Cara paling cepet lan paling efisien kanggo mulihake sistem lan fungsi administratif yaiku mbayar tebusan, lan liya-liyane. njaluk kunci dekripsi. Kanggo mulihake kesehatan sistem rumah sakit, kita kepeksa nindakake iki.
  • Ing Mei 12, 2017, New York Times nglaporake [28] yen minangka akibat saka kedadeyan WannaCry, sawetara rumah sakit lumpuh banget nganti tag jeneng kanggo bayi sing anyar ora bisa dicithak. Ing rumah sakit, pasien dikandhani, "Kita ora bisa ngladeni sampeyan amarga komputer kita rusak." Iku rada ora biasa kanggo krungu ing kutha-kutha gedhe kaya London.

Yen kedadeyan cyber mbebayani banget, kenapa produsen piranti medis nggawe komputerisasi piranti kasebut?

  • Tanggal 9 Juli 2008, Cristina Grifantini, pakar teknis MIT, nyathet ing artikel "Pusat Medis: Umur Plug and Play" [2]: Macem-macem piranti medis "pinter" anyar sing medeni ing rumah sakit njanjeni perawatan pasien sing luwih apik. Nanging, masalahe yaiku piranti kasebut biasane ora kompatibel karo siji liyane, sanajan diprodhuksi dening pabrikan sing padha. Mula, para dokter ngalami kabutuhan mendesak kanggo nggabungake kabeh peralatan medis menyang jaringan komputerisasi siji.
  • Ing tanggal 9 Juli 2009, Douglas Rosendale, Spesialis IT ing Administrasi Kesehatan Veteran lan profesor paruh wektu ing Harvard School of Medicine kanthi gelar Ph.D., nyatakake [2] kabutuhan mendesak kanggo integrasi piranti medis kanthi komputer ing tembung ing ngisor iki. : karo arsitektur ditutup, saka vendor beda - nanging masalah iku padha ora bisa sesambungan karo saben liyane. Lan iki nggawe angel ngurus pasien.
  • Nalika piranti medis nggawe pangukuran mandiri lan ora ngganti siji-sijine, dheweke ora bisa ngevaluasi kahanan pasien kanthi lengkap, lan mulane muni weker kanthi nyimpang saka norma, kanthi utawa tanpa alesan. Iki nggawe rasa ora nyaman kanggo perawat, utamane ing unit perawatan intensif, ing ngendi ana akeh piranti mandiri. Tanpa integrasi lan dhukungan saka jaringan, unit perawatan intensif bakal dadi madhouse. Integrasi lan dhukungan saka jaringan lokal ndadekake bisa koordinasi karya piranti medis lan sistem informasi medis (utamane interaksi piranti kasebut karo EHR pasien), sing ndadΓ©kakΓ© pangurangan signifikan ing jumlah weker palsu. [2]
  • Rumah sakit duwe akeh peralatan sing larang regane lawas sing ora ndhukung jaringan. Ing kabutuhan mendesak kanggo integrasi, rumah sakit mboko sithik ngganti peralatan iki kanthi anyar, utawa ngowahi supaya bisa digabungake menyang jaringan sakabΓ¨hΓ©. Ing wektu sing padha, sanajan karo peralatan anyar, sing dikembangake kanthi njupuk kemungkinan integrasi, masalah iki durung rampung rampung. Amarga saben produsen piranti medis, sing didorong dening kompetisi sing langgeng, ngupayakake manawa piranti kasebut mung bisa nggabungake. Nanging, akeh departemen darurat mbutuhake piranti tartamtu sing ora bisa diwenehake dening pabrikan. Mulane, milih siji pabrikan ora bakal ngrampungake masalah kompatibilitas. Iki masalah liyane sing ngadeg ing cara integrasi Komplek. Lan rumah sakit nandur modal akeh kanggo solusi kasebut. Amarga peralatan sing ora kompatibel karo saben liyane bakal ngowahi rumah sakit, kanthi weker palsu, dadi asylum gila. [2]
  • Ing tanggal 13 Juni 2017, Peter Pronowost, dokter dhokter lan direktur asosiasi keamanan pasien ing Johns Hopkins Medicine, nuduhake [17] ing Harvard Business Review babagan kabutuhan komputerisasi peralatan medis: "Coba, contone, Breathe. -mesin bantuan. Mode ventilasi optimal saka paru-paru pasien gumantung langsung marang dhuwur pasien. Dhuwur pasien disimpen ing EHR. Minangka aturan, aparat napas ora sesambungan karo EHR, mula dokter kudu njupuk informasi kasebut kanthi manual, nggawe sawetara kalkulasi ing kertas, lan kanthi manual nyetel parameter alat napas. Yen piranti napas lan EHR disambungake liwat jaringan komputerisasi, mula operasi iki bisa otomatis. Rutin pangopΓ¨nan peralatan medis sing padha ana ing antarane puluhan piranti medis liyane. Mulane, dokter kudu nindakake atusan operasi rutin saben dina; sing diiringi kasalahan - sanajan langka, nanging ora bisa dihindari.
  • Kasur rumah sakit komputerisasi anyar dilengkapi karo set sensor berteknologi tinggi sing bisa ngawasi macem-macem parameter pasien sing ana ing kana. Contone, kasur kasebut, kanthi nglacak dinamika gerakan pasien ing amben, bisa nemtokake manawa dheweke duwe risiko nandhang lara tekanan. Sensor teknologi dhuwur iki nutupi 30% saka biaya kabeh amben. Nanging, tanpa integrasi komputerisasi, "amben cerdas" iki ora ana gunane - sawise kabeh, ora bakal bisa nemokake basa sing umum karo piranti medis liyane. Kahanan sing padha diamati karo "monitor nirkabel cerdas" sing ngukur detak jantung, MPC, tekanan getih, lsp. Tanpa integrasi kabeh peralatan iki menyang jaringan komputerisasi siji, lan, ing ndhuwur kabeh, njamin interaksi langsung karo EHR pasien, ora ana gunane. [17]

Napa penjahat cyber pindhah saka sektor finansial lan toko eceran menyang pusat medis?

  • Ing Februari 16, 2016, Julia Cherry, Koresponden Khusus kanggo The Guardian, nuduhake pengamatan dheweke yen pusat kesehatan luwih menarik kanggo para penjahat siber amarga sistem informasine-amarga pusat kesehatan nasional kanggo digitalisasi cathetan kesehatan-ngandhut akeh informasi. Kalebu nomer kertu kredit, informasi pribadhi babagan pasien lan data medis sing sensitif. [13]
  • Ing April 23, 2014, Jim Finkle, analis cybersecurity ing kantor berita Reuters, nerangake [12] sing cybercriminals cenderung kanggo njupuk dalan paling resistance. Sistem cybersecurity pusat medis luwih ringkih dibandhingake karo sektor liyane sing wis ngerti masalah iki lan njupuk langkah-langkah pencegahan sing efektif. Mulane, cybercriminals kepincut.
  • Ing tanggal 18 Februari 2016, Mike Orkut, pakar teknis MIT, nglaporake manawa kapentingan para penjahat cyber ing sektor medis amarga limang alasan ing ngisor iki: 1) Umume pusat medis wis nransfer kabeh dokumen lan kertu menyang formulir digital; liyane ana ing proses transfer kuwi. Rincian kertu kasebut ngemot informasi pribadhi sing dihargai ing pasar ireng web peteng. 2) Keamanan siber ing pusat medis ora dadi prioritas; padha kerep nggunakake sistem outdated lan ora ndhukung kanthi bener. 3) Kebutuhan kanggo akses cepet menyang data ing kahanan darurat asring ngluwihi kabutuhan keamanan, nyebabake rumah sakit nglirwakake cybersecurity sanajan dheweke ngerti konsekuensi potensial. 4) Rumah sakit nambahake piranti liyane menyang jaringan, menehi wong ala luwih akeh pilihan kanggo nyusup jaringan rumah sakit. 5) Tren menyang obat sing luwih pribadi - utamane kabutuhan pasien duwe akses lengkap menyang EHR - ndadekake MIS dadi target sing luwih gampang diakses. [14]
  • Sektor ritel lan finansial wis suwe dadi target populer kanggo para penjahat cyber. Amarga informasi sing dicolong saka institusi kasebut mbanjiri pasar ireng web peteng, mula dadi luwih murah lan, mula, ora ana bathi kanggo wong ala kanggo nyolong lan ngedol. Mulane, wong ala saiki nguwasani sektor anyar sing luwih nguntungake. [12]
  • Ing pasar ireng web peteng, kertu medis luwih larang tinimbang nomer kertu kredit. Kaping pisanan, amarga bisa digunakake kanggo ngakses akun bank lan entuk resep obat sing dikontrol. Kapindho, amarga kasunyatan nyolong kertu medis lan kasunyatan panggunaan ilegal luwih angel dideteksi, lan luwih akeh wektu liwati saka wayahe penyalahgunaan menyang wayahe deteksi tinimbang ing kasus penyalahgunaan kertu kredit. [12]
  • Miturut Dell, sawetara cybercriminals utamane enterprising nggabungake informasi kesehatan sing diekstrak saka cathetan medis sing dicolong karo data sensitif liyane, lan liya-liyane. ngumpulake paket dokumen palsu. Paket kasebut diarani "fullz" lan "kitz" ing jargon pasar gelap Darknet. Rega saben paket kasebut ngluwihi $1000. [12]
  • Tanggal 1 April 2016, Tom Simont, ahli teknis ing MIT, ngendika [4] manawa prabΓ©dan penting antarane ancaman cyber ing sektor medis dumunung ing keruwetan akibat sing dijanjekake. Contone, yen sampeyan kelangan akses menyang email kerja, sampeyan mesthi bakal kesel; Nanging, kelangan akses menyang cathetan medis sing ngemot informasi sing dibutuhake kanggo nambani pasien minangka masalah liyane.
  • Mulane, kanggo cybercriminals - sing ngerti manawa informasi iki penting banget kanggo dokter - sektor medis minangka target sing menarik banget. Dadi atraktif sing terus-terusan nandur modal akeh kanggo nggawe ransomware luwih apik; supaya tetep siji langkah ahead ing perjuangan langgeng karo sistem anti-virus. Jumlah sing nggumunake sing diunggahake liwat ransomware menehi kesempatan kanggo loman karo investasi kasebut, lan biaya kasebut luwih saka mbayar. [4]

Napa infeksi ransomware saya tambah lan terus saya tambah ing sektor medis?

  • Tanggal 1 Juni 2017, Rebecca Weintrab (kepala dokter ing Brigham and Women's Hospital kanthi gelar PhD) lan Joram Borenstein (insinyur cybersecurity) nerbitake [18] ing Harvard Business Review asil riset gabungan babagan cybersecurity ing sektor medis. Tesis-tesis kunci riset kasebut ditampilake ing ngisor iki.
  • Ora ana organisasi sing kebal saka peretasan. Iki minangka kasunyatan sing kita lakoni, lan kasunyatan iki jelas banget nalika virus ransomware WannaCry njeblug ing pertengahan Mei 2017, nginfeksi pusat medis lan organisasi liyane ing saindenging jagad. [18]
  • Ing taun 2016, pangurus Pusat Kesehatan Presbyterian Hollywood, klinik rawat jalan gedhe, dumadakan nemokake manawa dheweke kelangan akses menyang informasi ing komputer. Dokter ora bisa ngakses EHR pasien; lan malah kanggo laporan dhewe. Kabeh informasi ing komputer dienkripsi dening virus ransomware. Nalika kabeh informasi poliklinik kasebut disandera dening para penyusup, para dokter kepeksa ngarahake klien menyang rumah sakit liyane. Kanggo rong minggu dheweke nulis kabeh ing kertas, nganti mutusake kanggo mbayar tebusan sing dituntut dening para penyerang - $ 17000 (40 bitcoin). Ora bisa dilacak pembayaran amarga tebusan dibayar liwat sistem pembayaran Bitcoin anonim. Yen spesialis cybersecurity wis krungu sawetara taun kepungkur manawa pembuat keputusan bakal bingung kanthi ngowahi dhuwit dadi mata uang kripto kanggo mbayar tebusan marang pangembang virus, mula dheweke ora bakal percaya. Nanging, sing kedadeyan saiki. Wong biasa, pamilik bisnis cilik, lan perusahaan gedhe kabeh dadi target ransomware. [19]
  • Ing babagan rekayasa sosial, email phishing sing ngemot tautan lan lampiran sing ala ora dikirim maneh atas jenenge sedulur ing jaban rangkah sing pengin menehi warisan kanggo sampeyan minangka ijol-ijolan informasi rahasia. Saiki, email phishing minangka pesen sing wis disiapake kanthi apik, tanpa salah ketik; asring nyamar minangka dokumen resmi kanthi logo lan tandha tangan. Sawetara ora bisa dibedakake karo korespondensi bisnis biasa utawa kabar nganyari aplikasi sing sah. Kadhangkala pembuat keputusan sing melu rekrut nampa surat saka calon sing janji karo resume sing dipasang ing surat kasebut, sing ana virus ransomware. [19]
  • Nanging, rekayasa sosial canggih ora dadi ala. Malah luwih elek yaiku kasunyatan manawa peluncuran virus ransomware bisa kedadeyan tanpa partisipasi langsung saka pangguna. Virus ransomware bisa nyebar liwat bolongan keamanan; utawa liwat aplikasi lawas sing ora dilindhungi. Paling ora saben minggu ana jinis ransomware sing dhasar anyar katon; lan jumlah cara virus ransomware bisa mlebu ing sistem komputer saya tambah akeh. [19]
  • Dadi, contone, babagan virus ransomware WannaCry ... Wiwitane (15 Mei 2017), para ahli keamanan nyimpulake [25] manawa alasan utama infeksi sistem kesehatan nasional Inggris yaiku rumah sakit nggunakake versi lawas saka sistem operasi Windows - XP (rumah sakit nggunakake sistem iki amarga akeh peralatan rumah sakit larang ora kompatibel karo versi anyar saka Windows). Nanging, sedhela mengko (22 Mei 2017) ternyata [29] nyoba mbukak WannaCry ing Windows XP asring nyebabake kacilakan komputer, tanpa infeksi; lan umume mesin sing kena infeksi kasebut mlaku ing Windows 7. Kajaba iku, wiwitane dipercaya manawa virus WannaCry nyebar liwat phishing, nanging mengko ternyata virus iki nyebar dhewe, kaya cacing jaringan, tanpa bantuan pangguna.
  • Kajaba iku, ana mesin telusur khusus sing ora katon kanggo situs ing jaringan, nanging kanggo peralatan fisik. Liwat wong-wong mau sampeyan bisa mangerteni ing panggonan apa, ing rumah sakit, apa peralatan disambungake menyang jaringan. [3]
  • Faktor penting liyane ing prevalensi virus ransomware yaiku akses menyang mata uang digital Bitcoin. Gampang ngumpulake pembayaran kanthi anonim saka sak ndonya nyebabake tuwuhing cybercrime. Kajaba iku, kanthi nransfer dhuwit menyang extortionists, sampeyan kanthi mangkono ngrangsang extortions bola-bali marang sampeyan. [19]
  • Ing wektu sing padha, cybercriminals wis sinau kanggo nangkep malah sistem sing pangayoman paling modern disebarake, lan nganyari piranti lunak paling anyar; lan sarana deteksi lan dekripsi (sing digunakake sistem proteksi) ora tansah bisa digunakake; utamanΓ© yen serangan diangkah lan unik. [19]
  • Nanging, isih ana cara sing efektif kanggo nglawan ransomware: nggawe serep data kritis. Supaya yen ana alangan, data bisa dipulihake kanthi gampang. [19]

Dokter, perawat lan pasien sing kena pengaruh WannaCry - kepiye kedadeyane?

  • Ing Mei 13, 2017, Sarah Marsh saka The Guardian diwawancarai sawetara korban virus ransomware WannaCry kanggo ngerti kepiye kedadeyan kasebut [5] kanggo para korban (jeneng wis diganti amarga alasan privasi):
  • Sergey Petrovich, dhokter: Aku ora bisa menehi perawatan sing tepat kanggo pasien. Ora preduli kepiye pimpinan ngyakinake masarakat manawa kedadeyan cyber ora mengaruhi safety pasien pungkasan, iki ora bener. Kita malah ora bisa njupuk x-ray nalika sistem komputerisasi gagal. Lan meh ora ana prosedur medis sing bisa ditindakake tanpa gambar kasebut. Contone, ing wayah sore sing nandhang lara iki, aku nemoni pasien lan aku kudu ngirim dheweke kanggo sinar X, nanging amarga sistem komputer kita lumpuh, aku ora bisa nindakake. [5]
  • Vera Mikhailovna, pasien kanker payudara: Sawise sesi kemoterapi, aku setengah metu saka rumah sakit, nanging ing wektu iku ana serangan cyber. Lan sanajan sesi kasebut wis rampung, aku kudu ngenteni sawetara jam maneh ing rumah sakit - ngenteni obat pungkasane diwenehake marang aku. Masalah kasebut amarga kasunyatane sadurunge menehi obat-obatan, staf medis mriksa kepatuhan resep kasebut, lan pamriksaan kasebut ditindakake kanthi sistem komputerisasi. Pasien sing ngetutake aku wis ana ing bangsal kanggo sesi kemoterapi; obat-obatane wis dikirim. Nanging amarga ora bisa mriksa kepatuhan karo resep-resep, prosedur kasebut ditundha. Perawatan pasien liyane umume ditundha nganti dina sabanjure. [5]
  • Tatyana Ivanovna, perawat: Dina Senin, kita ora bisa ndeleng EHR pasien lan dhaptar janjian sing dijadwalake dina iki. Aku nelpon akhir minggu iki, mula dina Senin, nalika rumah sakit kita dadi korban serangan cyber, aku kudu ngeling-eling sapa sing kudu teka ing janjian kasebut. Sistem informasi rumah sakit kita wis diblokir. Kita ora bisa ndeleng riwayat medis, ora bisa ndeleng resep obat; ora bisa ndeleng alamat lan rincian kontak pasien; ngisi dokumen; mriksa asil tes. [5]
  • Evgeny Sergeevich, administrator sistem: Biasane ana pengunjung paling akeh ing wayah sore. Dadi dina Jumuah iki. Rumah sakit wis kebak wong, lan 5 karyawan rumah sakit padha tugas nampa aplikasi telpon, lan telpon muni ora mandheg. Kabeh sistem komputer kita bisa digunakake kanthi sampurna, nanging watara jam 15:00, kabeh layar komputer dadi ireng. Dokter lan perawat kita ilang akses menyang EMR pasien, lan karyawan sing tugas nalika nampa telpon ora bisa ngetik panjaluk menyang komputer. [5]

Kepiye penjahat cyber bisa ngrusak klinik bedah plastik?

  • Miturut Guardian [6], tanggal 30 Mei 2017, klompok kriminal Tsarskaya Guard nerbitake data rahasia saka 25 pasien saka klinik bedah plastik Lithuania Grozio Chirurgija. Kalebu foto intim pribadi sing dijupuk sadurunge, sajrone lan sawise operasi (panyimpenan kasebut perlu kanggo ndeleng spesifik klinik kasebut); uga scan paspor lan nomer jaminan sosial. Wiwit klinik kasebut duwe reputasi apik lan rega terjangkau, warga 60 negara, kalebu selebriti sing misuwur ing donya, nggunakake layanan kasebut [7]. Kabeh mau dadi korban saka kedadeyan cyber iki.
  • Sawetara sasi sadurunge, sawise hacking server klinik lan nyolong data saka wong-wong mau, "penjaga" nuntut tebusan saka 300 bitcoins (kira-kira $800). Manajemen klinik ora gelem kerja sama karo "Pengawal", lan tetep teguh sanajan "Penjaga" nyuda rega tebusan dadi 50 bitcoin (udakara $ 120). [6]
  • Sawise ilang pangarep-arep kanggo njaluk tebusan saka klinik, "penjaga" mutusake kanggo pindhah menyang klien dheweke. Ing wulan Maret, dheweke nerbitake foto 150 pasien klinik ing Darknet [8] kanggo medeni wong liya supaya mbayar. "Penjaga" njaluk tebusan saka 50 nganti 2000 euro, kanthi pembayaran ing bitcoin, gumantung saka ketenaran korban lan karukunan informasi sing dicolong. Jumlah pas pasien sing dicekel ora dingerteni, nanging pirang-pirang belasan korban ngalih menyang polisi. Saiki, telung sasi sabanjure, Pengawal wis ngeculake rincian rahasia saka 25 pelanggan liyane. [6]

Penjahat cyber nyolong kertu medis - kepiye iki ngancam pemilik sing sah?

  • Ing Oktober 19, 2016, Adam Levine, ahli cybersecurity sing mimpin pusat riset CyberScout, nyathet [9] yen kita urip ing wektu nalika cathetan medis wis mulai ngemot informasi sing banget intim: babagan penyakit, diagnosa, perawatan. , lan babagan masalah kesehatan. Ing tangan sing salah, informasi iki bisa digunakake kanggo entuk bathi ing pasar gelap web peteng, mula para penjahat cyber asring target pusat medis.
  • Ing tanggal 2 September 2014, Mike Orkut, ahli teknis ing MIT, nyatakake [10]: "Nalika nomer kertu kredit lan nomer jaminan sosial sing dicolong dhewe dadi kurang populer ing pasar gelap web gelap - kartu medis, kanthi sugih. pesawat saka informasi pribadhi, ana ing rega apik. Sebagean amarga menehi kesempatan kanggo wong sing ora diasuransiake kanggo njaluk perawatan medis sing ora bisa ditindakake.
  • Kertu medis sing dicolong bisa digunakake kanggo njupuk perawatan medis atas jenenge sing duwe kertu kasebut. AkibatΓ©, data medis saka pemilik sing sah lan data medis maling bakal dicampur ing kertu medis. Kajaba iku, yen maling ngedol kertu medis sing dicolong menyang pihak katelu, kertu kasebut bisa uga kena kontaminasi. Mulane, nalika teka ing rumah sakit, sing duwe kertu sing sah duwe risiko nampa perawatan medis adhedhasar jinis getih wong liya, riwayat medis wong liya, dhaptar reaksi alergi wong liya, lsp. [9]
  • Kajaba iku, maling bisa ngilangi watesan asuransi sing duwe kertu medis sing sah, sing bakal nyuda kesempatan kanggo nampa perawatan medis sing dibutuhake nalika dibutuhake. Ing wektu paling inopportune. Sawise kabeh, akeh rencana asuransi duwe watesan taunan kanggo jinis prosedur lan perawatan tartamtu. Lan mesthi ora ana perusahaan asuransi sing bakal mbayar sampeyan rong operasi apendisitis. [9]
  • Nggunakake kertu medis sing dicolong, maling bisa nyalahake resep obat. Ing wektu sing padha, depriving pemilik sah saka kesempatan kanggo njaluk obat sing perlu nalika iku perlu. Sawise kabeh, resep kanggo obat-obatan biasane diwatesi. [9]
  • Ngilangi serangan cyber massive ing kertu kredit lan debit ora dadi masalah. Nglindhungi serangan phishing sing ditargetake rada masalah. Nanging, nalika nyolong lan nyalahi panggunaan EHR, kejahatan kasebut meh ora katon. Yen kasunyatan kejahatan ditemokake, banjur, minangka aturan, mung ing kahanan darurat, nalika akibat bisa ngancam nyawa. [9]

Kenging punapa maling kartu medis kathah sanget?

  • Ing Maret 2017, Pusat Maling Identitas nglaporake manawa luwih saka 25% bocor data rahasia dumadi ing pusat medis. Bocor iki biaya pusat medis $ 5,6 milyar saben taun. Ing ngisor iki sawetara alasan kenapa nyolong rekam medis akeh banget. [18]
  • Kertu medis minangka barang sing paling panas ing pasar ireng web peteng. Kertu medis didol ing kono kanthi rega $50 saben. Yen dibandhingake, nomer kertu kredit didol ing Dark Web kanthi rega $1 saben-50 kaping luwih murah tinimbang kertu medis. Panjaluk kertu medis uga didorong amarga minangka bagean saka layanan pemalsuan pidana sing kompleks. [18]
  • Yen panuku kertu medis ora ditemokake, panyerang bisa nggunakake kertu medis kasebut dhewe lan nindakake nyolong tradisional: cathetan medis ngemot informasi sing cukup kanggo entuk kertu kredit, mbukak akun bank utawa njupuk silihan atas jenenge korban. [18]
  • Kanthi kertu medis sing dicolong ing tangan, penjahat cyber, umpamane, bisa nindakake serangan phishing sing ditargetake kompleks (kiasan, ngasah tumbak phishing), niru bank: "Sugeng siang, kita ngerti yen sampeyan bakal operasi. . Aja lali mbayar layanan sing gegandhengan kanthi ngeklik link iki. Banjur sampeyan mikir: "Ya, amarga dheweke ngerti yen sesuk aku operasi, mesthine surat saka bank." Yen panyerang isih gagal ngerteni potensial kertu medis sing dicolong, dheweke bisa nggunakake virus ransomware kanggo ngedol dhuwit saka pusat medis supaya bisa mulihake akses menyang sistem lan data sing diblokir. [18]
  • Pusat medis wis alon banget kanggo ngetrapake praktik cybersecurity - sing wis dikembangake ing industri liyane - sing cukup ironis, amarga dadi tanggung jawab pusat medis kanggo njamin rahasia medis. Kajaba iku, pusat medis cenderung duwe anggaran keamanan siber sing luwih murah lan profesional keamanan siber sing kurang kualifikasi tinimbang, contone, institusi finansial. [18]
  • Sistem IT medis diikat rapet karo layanan finansial. Contone, pusat kesehatan bisa duwe rencana tabungan fleksibel kanggo contingencies, karo kertu pembayaran dhewe utawa akun tabungan - kang nyimpen jumlah enem tokoh. [18]
  • Akeh organisasi kerja sama karo pusat medis lan nyedhiyakake sistem kesehatan individu kanggo karyawan. Iki menehi penyerang kesempatan, liwat peretasan menyang pusat medis, kanggo entuk akses menyang informasi rahasia klien perusahaan pusat medis. Ora kanggo sebutno kasunyatan sing juragan dhewe bisa tumindak minangka penyerang - sepi adol data medical karyawan kanggo pihak katelu. [18]
  • Pusat medis duwe rantai pasokan sing akeh lan dhaptar panyedhiya sing akeh sing duwe sambungan digital. Kanthi peretasan menyang sistem IT pusat medis, penyerang uga bisa njupuk alih sistem panyedhiya. Kajaba iku, pemasok sing disambungake menyang pusat medis kanthi komunikasi digital minangka titik mlebu sing nggodho kanggo penyerang menyang sistem IT pusat medis. [18]
  • Ing wilayah liyane, proteksi wis dadi canggih banget, mula para panyerang kudu nguwasani sektor anyar - ing ngendi transaksi ditindakake liwat piranti keras lan piranti lunak sing rawan. [18]

Kepiye maling nomer jaminan sosial sing ana gandhengane karo industri pemalsuan pidana?

  • Ing tanggal 30 Januari 2015, kantor berita Tom's Guide nerangake [31] kepiye bedane pemalsuan dokumen biasa karo pemalsuan gabungan. Sing paling gampang, pemalsuan dokumen kalebu scammer mung niru wong liya nggunakake jenenge, Nomer Keamanan Sosial (SSN), lan informasi pribadhi liyane. Kasunyatan penipuan sing padha dideteksi kanthi cepet lan gampang. Kanthi pendekatan gabungan, wong ala nggawe identitas anyar. Kanthi nggawe dokumen, dheweke njupuk SSN nyata lan nambahake informasi pribadhi saka sawetara wong sing beda-beda. Monster Frankenstein iki, sing digabung saka informasi pribadhi saka macem-macem wong, wis luwih angel dideteksi tinimbang pemalsuan dokumen sing paling gampang. Wiwit scammer mung nggunakake sawetara informasi saka saben korban, machinations fraudulent dheweke ora bakal ngubungi pemilik sah saka informasi pribadhi. Contone, nalika ndeleng kegiatan SSN, pemilik sah ora bakal nemokake apa-apa sing curiga ing kono.
  • Wong ala bisa nggunakake monster Frankenstein kanggo njaluk proyek utawa njupuk silihan [31], uga kanggo mbukak perusahaan fiktif [32]; kanggo nggawe tumbas, entuk lisensi pembalap lan paspor [34]. Ing wektu sing padha, sanajan nalika njupuk silihan, angel banget kanggo nglacak kasunyatan pemalsuan dokumen, lan mulane yen para bankir wiwit neliti, mula sing duwe sah saka informasi pribadhi iki utawa kasebut bakal paling akeh. kamungkinan bakal disebut akun, lan ora nitahake monster Frankenstein.
  • Pengusaha sing ora sopan bisa nggunakake dokumen palsu kanggo ngapusi kreditur - kanthi nggawe sing diarani. sandwich bisnis. Inti saka sandwich bisnis yaiku para pengusaha sing ora sopan bisa nggawe sawetara identitas palsu lan nampilake dheweke minangka pelanggan bisnis - saengga nggawe bisnis sing sukses. Dadi dheweke dadi luwih narik kawigaten para kreditur lan entuk kesempatan kanggo nikmati kahanan utangan sing luwih apik. [33]
  • Nyolong lan nyalahi panggunaan informasi pribadhi asring ora diweruhi dening pemilik sing sah kanggo dangu, nanging bisa nyebabake rasa ora nyaman sacara signifikan ing wektu sing paling ora cocog. Contone, pemilik SSN sing sah bisa nglamar layanan sosial lan ditolak amarga keluwihan penghasilan sing diasilake saka sandwich bisnis sing digawe sing nggunakake SSN. [33]
  • Wiwit taun 2007 nganti saiki, bisnis pidana multi-miliar dolar kanggo memalsukan dokumen adhedhasar SSN saya tambah populer [34]. Ing wektu sing padha, penipu luwih seneng SSN sing ora aktif digunakake dening pemilik sing sah, kayata SSN bocah lan wong sing wis tilar donya. Ing taun 2014, kedadeyan saben wulan nganti ewonan, miturut kantor berita CBC, nalika taun 2009 ora ana luwih saka 100 saben wulan. Wutah eksponensial saka jinis penipuan iki - lan utamane pengaruhe marang data pribadhi bocah-bocah - bakal duwe akibat banget kanggo wong enom ing mangsa ngarep. [34]
  • SSN anak 50 kaping luwih kerep digunakake ing penipuan iki tinimbang SSN diwasa. Kapentingan ing SSN bocah-bocah iki amarga kasunyatane SSN bocah-bocah umume ora aktif nganti paling sethithik 18 taun. Iku. Yen wong tuwane bocah cilik ora ngetutake SSN, mula bocahe bisa ditolak SIM utawa utangan mahasiswa ing mangsa ngarep. Uga bisa nggawe rumit lapangan kerja yen informasi babagan kegiatan SSN sing diragukan kasedhiya kanggo majikan sing potensial. [34]

Dina iki ana akeh pirembagan babagan prospek lan keamanan sistem intelijen buatan. Kepiye babagan iki ing sektor medis?

  • Ing Juni 2017 edisi MIT Technology Review, editor-in-chief jurnal khusus ing teknologi intelijen buatan, nerbitake artikel "The Dark Side of Artificial Intelligence", ing ngendi dheweke mangsuli pitakon iki kanthi rinci. Poin-poin penting saka artikelΓ© [35]:
  • Sistem intelijen buatan (AI) modern rumit banget, nganti para insinyur sing ngrancang ora bisa nerangake carane AI nggawe keputusan. Dina iki lan ing mangsa ngarep, ora bisa ngembangake sistem AI sing mesthi bisa nerangake tumindake. Teknologi "pembelajaran jero" wis kabukten efektif banget kanggo ngrampungake masalah-masalah penting ing taun-taun pungkasan: pangenalan gambar lan swara, terjemahan basa, aplikasi medis. [35]
  • Ana pangarep-arep sing signifikan kanggo AI kanggo diagnosa penyakit sing mateni, kanggo nggawe keputusan ekonomi sing angel; lan AI uga samesthine dadi pusat ing akeh industri liyane. Nanging, iki ora bakal kelakon - utawa paling ora kudu kedadeyan - nganti kita nemokake cara kanggo nggawe sistem sinau sing jero sing bisa nerangake keputusan sing ditindakake. Yen ora, kita ora bakal bisa prΓ©dhiksi persis nalika sistem iki bakal gagal - lan cepet utawa mengko mesthi bakal gagal. [35]
  • Masalah iki wis dadi urgent saiki, lan ing mangsa bakal dadi luwih elek. Dadi keputusan ekonomi, militer utawa medis. Komputer sing nganggo sistem AI sing cocog wis diprogram dhewe, lan kanthi cara sing ora bisa dingerteni "apa sing ana ing pikirane." Apa sing bisa kita ucapake babagan pangguna pungkasan, sanajan insinyur sing ngrancang sistem kasebut ora bisa ngerti lan nerangake prilaku. Nalika sistem AI berkembang, kita bisa uga nyabrang garis-yen durung ana-nalika ngandelake AI mbutuhake kita "lompat iman". Mesthi, minangka manungsa, kita dhewe ora bisa nerangake kesimpulan kita, lan asring gumantung ing intuisi. Nanging apa kita bisa ngidini mesin mikir kanthi cara sing padha - ora bisa ditebak lan ora bisa diterangake? [35]
  • Ing taun 2015, Gunung Sinai, pusat medis ing New York City, diilhami kanggo ngetrapake konsep sinau jero menyang database sejarah kasus sing akeh. Struktur data sing digunakake kanggo nglatih sistem AI kalebu atusan parameter sing disetel adhedhasar asil analisis, diagnostik, tes lan cathetan medis. Program sing ngolah rekaman kasebut diarani "Deep Patient". Dheweke dilatih nggunakake cathetan 700 pasien. Nalika nguji cathetan anyar, bukti kasebut migunani banget kanggo prΓ©dhiksi penyakit. Tanpa interaksi karo pakar, Deep Patient nemokake gejala sing didhelikake ing cathetan medis - sing, miturut AI, nuduhake yen pasien kasebut ana ing ambang komplikasi sing akeh, kalebu kanker ati. Kita wis nyoba macem-macem cara prediktif sadurunge, sing nggunakake cathetan medis saka akeh pasien minangka data input, nanging asil saka "Pasien Jero" ora bisa dibandhingake karo wong-wong mau. Kajaba iku, ana prestasi sing ora dikarepke: The Deep Patient apik banget kanggo prΓ©dhiksi wiwitan gangguan mental kayata skizofrenia. Nanging amarga obat modern ora duwe alat kanggo prΓ©dhiksi, mula ana pitakonan kepiye AI bisa nindakake iki. Nanging, Patient Deep ora bisa nerangake carane nindakake iki. [35]
  • Saenipun, alat kasebut kudu nerangake marang para dokter babagan carane nggawe kesimpulan tartamtu - supaya, ucapake, kanggo mbenerake panggunaan obat tartamtu. Nanging, sistem intelijen buatan modern, sayangΓ©, ora bisa nindakake iki. Kita bisa nggawe program sing padha, nanging ora ngerti cara kerjane. Learning jero wis mimpin sistem AI kanggo sukses explosive. Saiki, sistem AI kasebut digunakake kanggo nggawe keputusan penting ing industri kayata obat, keuangan, manufaktur, lan liya-liyane. Mbok menawa iki minangka sifat intelijen dhewe - mung bagean kasebut menehi panjelasan sing rasional, nanging biasane nggawe keputusan spontan. Nanging apa sing bakal ditindakake nalika kita ngidini sistem kasebut bisa diagnosa kanker lan nindakake manuver militer? [35]

Apa sektor medis sinau saka kahanan WannaCry?

  • Ing tanggal 25 Mei 2017, kantor berita BBC nglapurake [16] manawa salah sawijining alasan penting kanggo nglirwakake keamanan siber ing piranti medis sing bisa dipakai yaiku kekuwatan komputasi sing sithik amarga syarat sing ketat kanggo ukurane. Loro alasan liyane sing padha penting: kurang kawruh babagan carane nulis kode aman lan meksa tenggat wektu kanggo rilis produk pungkasan.
  • Ing laporan sing padha, BBC nyathet [16] minangka asil riset menyang kode program salah sawijining alat pacu jantung, luwih saka 8000 kerentanan ditemokake ing; lan sanajan ana masalah cybersecurity profil dhuwur sing diidentifikasi minangka akibat saka kedadeyan WannaCry, mung 17% produsen piranti medis sing wis njupuk langkah konkrit kanggo njamin keamanan siber piranti kasebut. Kanggo pusat medis sing bisa ngindhari tabrakan karo WannaCry, mung 5% saka wong-wong mau sing bingung kanthi diagnosa keamanan siber peralatan kasebut. Laporan kasebut teka sakcepete sawise luwih saka 60 organisasi kesehatan ing Inggris dadi korban cyberattack.
  • Ing tanggal 13 Juni 2017, sewulan sawise kedadeyan WannaCry, Peter Pronowost, dokter PhD lan direktur asosiasi keamanan pasien ing Johns Hopkins Medicine, mbahas [17] ing Harvard Business Review babagan tantangan integrasi medis komputerisasi. ora sebutno tembung babagan cybersecurity.
  • Ing Juni 15, 2017, sasi sawise kedadeyan WannaCry, Robert Perl, dokter sing duwe gelar doktor lan kepala loro pusat medis, ngrembug [15] ing Harvard Business Review tantangan saiki sing diadhepi para pangembang lan pangguna sistem manajemen EHR - Dheweke ora ujar babagan keamanan siber.
  • Ing 20 Juni 2017, sasi sawise kedadeyan WannaCry, klompok ilmuwan PhD saka Harvard School of Medicine, sing uga dadi kepala departemen utama ing Rumah Sakit Brigham lan Wanita, nerbitake [20] asil ing Harvard Business Review .diskusi babagan meja bunder babagan kabutuhan modernisasi peralatan medis kanggo ningkatake kualitas perawatan pasien. Tabel bunder ngrembug prospek kanggo ngurangi beban dokter lan ngurangi biaya liwat optimalisasi proses teknologi lan otomatisasi terpadu. Perwakilan saka 34 pusat medis utama AS melu meja bunder. Ngrembug babagan modernisasi peralatan medis, para peserta duwe pangarep-arep dhuwur ing alat prediktif lan piranti cerdas. Ora ana tembung babagan cybersecurity.

Kepiye pusat medis bisa njamin keamanan siber?

  • Ing taun 2006, Letnan Jenderal Nikolai Ilyin, kepala Departemen Sistem Informasi Komunikasi Khusus saka Layanan Keamanan Federal Rusia, nyatakake [52]: "Masalah keamanan informasi luwih relevan saiki tinimbang sadurunge. Jumlah teknologi sing digunakake saya tambah akeh. Sayange, saiki masalah keamanan informasi ora tansah dianggep ing tataran desain. Cetha yen rega kanggo ngrampungake masalah iki saka 10 nganti 20 persen saka biaya sistem kasebut, lan pelanggan ora pengin mbayar dhuwit ekstra. Sauntara kuwi, sampeyan kudu ngerti manawa proteksi informasi sing dipercaya bisa ditindakake mung ing kasus pendekatan terpadu, nalika langkah-langkah organisasi digabungake karo introduksi sarana perlindungan teknis.
  • Tanggal 3 Oktober 2016, Mohammed Ali, mantan karyawan utama IBM lan Hewlett Packard, lan saiki dadi kepala perusahaan "Carbonite", khusus ing solusi cybersecurity, nuduhake [19] ing kaca Harvard Business Review babagan pengamatan babagan kahanan karo cybersecurity ing sektor medical: "Amarga ransomware iku umum lan karusakan bisa dadi larang, Aku tansah kaget nalika aku ngomong karo CEO sing padha ora Care. Paling apik, CEO ngirimake masalah keamanan siber menyang departemen IT. Nanging, iki ora cukup kanggo nyedhiyakake perlindungan sing efektif. Mula, aku tansah ngajak para CEO supaya: 1) ngetrapake langkah-langkah kanggo nyegah dampak virus ransomware ing dhaptar prioritas pangembangan organisasi; 2) mriksa strategi cybersecurity sing relevan paling sethithik saben taun; 3) melu kabeh organisasi sampeyan ing pendidikan sing cocog.
  • Sampeyan bisa nyilih solusi sing diadegake saka sektor finansial. Kesimpulan utama [18] yen sektor finansial digawe saka kerusuhan karo cybersecurity yaiku: "Elemen cybersecurity sing paling efektif yaiku latihan staf. Amarga saiki, panyebab utama kedadeyan cybersecurity yaiku faktor manungsa, utamane paparan wong kanggo serangan phishing. Dene enkripsi sing kuat, asuransi risiko cyber, otentikasi multi-faktor, tokenisasi, chipping kertu, pamblokiran lan biometrik iku migunani, nanging umume sekunder.
  • Ing tanggal 19 Mei 2017, kantor berita BBC nglaporake [23] yen dodolan piranti lunak keamanan mundhak 25% ing Inggris sawise kedadeyan WannaCry. Nanging, miturut Verizon, tuku panik piranti lunak keamanan dudu sing dibutuhake kanggo njamin keamanan siber; kanggo mesthekake, sampeyan kudu tindakake pangayoman proaktif, ora reaktif.

PS Disenengi artikel kasebut? Yen ya, please like. Yen kanthi jumlah sing seneng (ayo entuk 70) aku weruh manawa para pamaca Habr duwe minat ing topik iki, sawise sawetara wektu aku bakal nyiapake tutugan, kanthi ringkesan ancaman sing luwih anyar kanggo sistem informasi medis.

Bibliografi

  1. David Talbot. Virus Komputer "Rampant" ing Piranti Medis ing Rumah Sakit // MIT Technology Review (Digital). 2012.
  2. Christina Grifantini. Rumah Sakit Plug lan Play // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Kesalahan obat "pinter". //SecureList. 2017.
  4. Tom Simonite. Kanthi Infeksi Ransomware Rumah Sakit, Pasien Ana ing Resiko // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Buruh lan pasien NHS babagan carane serangan cyber wis kena pengaruh // Sang Wali. 2017.
  6. Alex Hern. Peretas nerbitake foto pribadi saka klinik bedah kosmetik // Sang Wali. 2017.
  7. Sarunas Cerniauskas. Lithuania: Cybercriminals Blackmail Clinic Bedah Plastik karo Foto Dicolong // OCCRP: Kadurjanan diatur lan Korupsi Reporting Project. 2017.
  8. Ray Walsh. Foto Pasien Operasi Plastik Wuda Bocor ing Internet // BestVPN. 2017.
  9. Adam Levin. Dokter Waras Dhewe: Apa Rekam Medis Sampeyan Aman? //HuffPost. 2016.
  10. Mike Orcutt. Peretas Ngarep ing Rumah Sakit // MIT Technology Review (Digital). 2014.
  11. Pyotr Sapozhnikov. Cathetan kesehatan elektronik ing 2017 bakal katon ing kabeh klinik Moscow // AMI: agensi informasi medis lan sosial Rusia. 2016.
  12. Jim Finkle. Eksklusif: FBI ngelingake sektor kesehatan sing rentan marang serangan cyber // Reuters. 2014.
  13. Julia Carrie Wong. Rumah sakit Los Angeles bali menyang fax lan denah kertas sawise serangan cyber // Sang Wali. 2016.
  14. Mike Orcutt. Run-In Rumah Sakit Hollywood karo Ransomware minangka BagΓ©yan saka Tren Nguwatirake ing Kejahatan Siber // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Sistem Kesehatan, Rumah Sakit, lan Dokter sing Perlu Dingerteni Babagan Ngleksanakake Rekam Kesehatan Elektronik // Harvard Business Review (Digital). 2017.
  16. 'Ewonan' bug sing dikenal ditemokake ing kode pacemaker // BBC. 2017.
  17. Peter Pronovost, MD. Rumah Sakit Luwih Bayar Dhewe kanggo Teknologi // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Bab sing kudu ditindakake dening Sektor Perawatan Kesehatan kanggo Ngapikake Keamanan Siber // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Apa Perusahaan Sampeyan Siap Kanggo Serangan Ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Njupuk Buy-In kanggo Prediktif Analytics ing Health Care // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Napa Rekam Medis Sampeyan Ora Aman //HuffPost. 2013.
  22. Laporan: Perawatan kesehatan nyebabake kedadeyan pelanggaran data ing 2017 // singkatan pinter. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Apa sing bisa ditindakake kanggo nglindhungi bisnis sampeyan? // BBC. 2017.
  24. Luwih saka 1M cathetan sing kapapar nganti saiki ing 2017 pelanggaran data // BBC. 2017.
  25. Alex Hern. Sapa sing kudu disalahake kanggo mbabarake NHS menyang serangan cyber? // Sang Wali. 2017.
  26. Cara Nglindhungi Jaringan Saka Ransomware //FBI. 2017.
  27. Prakiraan Industri Pelanggaran Data //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Layanan Kesehatan Inggris Ora Digatekake Bebaya sajrone pirang-pirang wulan // New York Times. 2017.
  29. Windows 7 paling angel kena dening WannaCry worm // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Maling Identitas Sintetis: Kepiye Crooks Nggawe Sampeyan Anyar // Panuntun Tom. 2015.
  32. Apa Maling Identitas Sintetis lan Cara Nyegah.
  33. Maling Identitas Sintetis.
  34. Steven D'Alfonso. Maling Identitas Sintetis: Telung Cara Nggawe Identitas Sintetis // intelijen keamanan. 2014.
  35. Bakal Knight. Rahasia Gelap ing Jantung AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Masalah milih sistem informasi kanggo institusi medis // "Informatika Siberia".
  37. Sistem informasi lan masalah pangayoman data // "Informatika Siberia".
  38. IT ing kesehatan ing mangsa cedhak // "Informatika Siberia".
  39. Vladimir Makarov. Jawaban kanggo pitakonan babagan sistem EMIAS // Radio "Echo of Moscow".
  40. Kepiye data medis Muscovites dilindhungi // Sistem mbukak. 2015.
  41. Irina Sheyan. Moscow ngenalake cathetan medis elektronik // Computerworld Rusia. 2012.
  42. Irina Sheyan. ing prau padha // Computerworld Rusia. 2012.
  43. Olga Smirnova. Kutha paling pinter ing bumi // Profile. 2016.
  44. Tseplyova Anastasia. Sistem Informasi Kedokteran Kondopoga // 2012.
  45. Sistem informasi medis Paracelsus-A.
  46. Kuznetsov G.G. Informatisasi pelayanan kesehatan kota menggunakan sistem informasi medis "INFOMED" // "Informatika Siberia".
  47. Sistem Informasi Medis (MIS) DOKA+.
  48. e rumah sakit. Situs resmi.
  49. Teknologi lan perspektif // "Informatika Siberia".
  50. Miturut standar IT apa obat urip ing Rusia?
  51. Subsistem regional (RISUZ) // "Informatika Siberia".
  52. Sistem informasi lan masalah pangayoman data // "Informatika Siberia".
  53. Kemungkinan sistem informasi medis // "Informatika Siberia".
  54. Ruang informasi kesehatan tunggal // "Informatika Siberia".
  55. Ageenko T.Yu., Andrianov A.V. Pengalaman ing integrasi EMIAS lan sistem informasi otomatis rumah sakit // Standar IT. 3(4). 2015.
  56. IT ing Tingkat Regional: Leveling Situasi lan Njamin Keterbukaan // Direktur Layanan Informasi. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Njamin pangayoman sumber informasi lan layanan ing bidang kesehatan // Buletin Ilmiah Siswa Internasional. 2015.
  58. Irina Sheyan. Gambar ing mega // Direktur layanan informasi. 2017.
  59. Irina Sheyan. Efisiensi informasi kesehatan - ing "mil pungkasan" // Direktur layanan informasi. 2016.
  60. Kaspersky Lab: Rusia paling kena pengaruh serangan peretas WannaCry // 2017.
  61. Andrey Makhonin. Railway Rusia lan Bank Sentral nglaporake serangan virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikasi Memori minangka Vektor Eksploitasi Lanjut // Prosiding Simposium IEEE babagan Keamanan lan Privasi. 2016.pp. 987-1004.
  63. Bruce Potter. Rahasia Sithik Kotor Keamanan Informasi // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro ngumumake penundaan njupuk tes amarga serangan cyber.

Source: www.habr.com

Add a comment