Медициналық ақпараттық жүйелердің киберқауіпсіздігі туралы үлкен жиі қойылатын сұрақтар

2007-2017 жылдар аралығындағы медициналық ақпараттық жүйелерге қатысты киберқауіпсіздік қатерлеріне аналитикалық шолу.

– Ресейде медициналық ақпараттық жүйелер қаншалықты кең таралған?
– Бірыңғай мемлекеттік денсаулық сақтау ақпараттық жүйесі (EGSIZ) туралы толығырақ айтып берсеңіз?
– Отандық медициналық ақпараттық жүйелердің техникалық ерекшеліктері туралы толығырақ айтып берсеңіз?
– Отандық EMIAS жүйесінің киберқауіпсіздік жағдайы қандай?
– Медициналық ақпараттық жүйелердің киберқауіпсіздігінің жағдайы – сандармен айтқанда?
Компьютерлік вирустар медициналық жабдықты жұқтыруы мүмкін бе?
– Медицина саласы үшін төлемдік бағдарлама вирустары қаншалықты қауіпті?
– Егер киберинциденттер соншалықты қауіпті болса, медициналық құрылғыларды өндірушілер неге өз құрылғыларын компьютерлендіреді?
- Неліктен киберқылмыскерлер қаржы секторы мен бөлшек сауда дүкендерінен медициналық орталықтарға ауысты?
– Неліктен медицина саласында ransomware инфекциялары көбейді және әлі де жалғасуда?
– Дәрігерлер, медбикелер және WannaCry әсерінен зардап шеккен пациенттер – олар үшін бұл қалай болды?
– Киберқылмыскерлер пластикалық хирургия клиникасына қалай зиян келтіруі мүмкін?
- Киберқылмыскер медициналық картаны ұрлады - бұл оның заңды иесіне қалай қауіп төндіреді?
– Медициналық карталарды ұрлау неге соншалықты сұранысқа ие?
– Әлеуметтік сақтандыру нөмірлерінің ұрлануының жалғандықтың қылмыстық саласына қандай қатысы бар?
– Бүгінде жасанды интеллект жүйелерінің болашағы мен қауіпсіздігі туралы көп айтылып жүр. Бұл медицина саласында қалай жүріп жатыр?
Медицина саласы WannaCry жағдайынан сабақ алды ма?
– Медициналық орталықтар киберқауіпсіздікті қалай қамтамасыз ете алады?

Медициналық ақпараттық жүйелердің киберқауіпсіздігі туралы үлкен жиі қойылатын сұрақтар


Бұл шолу Ресей Федерациясының Денсаулық сақтау министрлігінің алғыс хатымен белгіленді (спойлер астындағы скриншотты қараңыз).

Медициналық ақпараттық жүйелердің киберқауіпсіздігі туралы үлкен жиі қойылатын сұрақтар

Ресейде медициналық ақпараттық жүйелер қаншалықты кең таралған?

  • 2006 жылы «Информатика Сибирь» (медициналық ақпараттық жүйелерді дамытуға маманданған IT-компания) [38] хабарлады: «MIT Technology Review мезгіл-мезгіл адам өміріне ең үлкен әсер ететін он перспективалы ақпараттық-коммуникациялық технологиялардың дәстүрлі тізімін жариялайды. жақын болашақ.қоғам. 2006 жылы осы тізімдегі 6 позицияның 10-ы қандай да бір жолмен медицинаға қатысты технологияларға ие болды. 2007 жыл Ресейде «Денсаулық сақтауды ақпараттандыру жылы» деп жарияланды. 2007-2017 жылдар аралығында денсаулық сақтау саласының ақпараттық-коммуникациялық технологияларға тәуелділігінің динамикасы тұрақты өсуде».
  • 10 жылдың 2012 қыркүйегінде «Ашық жүйелер» ақпараттық-талдау орталығы [41] 2012 жылы 350 Мәскеу емханасы EMIAS (Бірыңғай медициналық ақпараттық-аналитикалық жүйе) жүйесіне қосылғанын хабарлады. Біраз уақыттан кейін, 24 жылдың 2012 қазанында сол дереккөз [42] қазіргі уақытта 3,8 мың дәрігердің автоматтандырылған жұмыс станциялары бар екенін және 1,8 миллион азамат EMIAS қызметін қолданып көргенін хабарлады. 12 жылдың 2015 мамырында сол дереккөз [40] UMIAS Мәскеудің барлық 660 мемлекеттік емханаларында жұмыс істейтінін және 7 миллионнан астам пациенттердің деректерін қамтитынын хабарлады.
  • 25 жылдың 2016 маусымында «Profile» журналы [43] PwC халықаралық талдау орталығының сараптамалық қорытындысын жариялады: «Мәскеу – қалалық емханаларды басқарудың бірыңғай жүйесі толығымен енгізілген жалғыз мегаполис, ал басқа қалаларда ұқсас шешім. Нью-Йорк пен Лондонды қоса алғанда, әлем тек талқылануда». Профиль сонымен қатар 25 жылғы 2016 шілдедегі жағдай бойынша мәскеуліктердің 75%-ы (шамамен 9 миллион адам) EMIAS-те тіркелгенін, жүйеде 20 мыңнан астам дәрігер жұмыс істейтінін хабарлады; жүйе іске қосылғаннан бері дәрігерлердің қабылдауына 240 миллионнан астам жазылды; жүйеде күн сайын 500 мыңнан астам түрлі операциялар орындалады. 10 жылдың 2017 ақпанында «Эхо Москвы» [39] хабарлағандай, қазіргі уақытта Мәскеуде медициналық қабылдаулардың 97% -дан астамы EMIAS арқылы жазылу арқылы жүзеге асырылады.
  • 19 жылдың 2016 шілдесінде Ресей Федерациясының Денсаулық сақтау министрі Вероника Скворцова [11] 2018 жылдың соңына қарай елдегі медициналық орталықтардың 95%-ы Бірыңғай мемлекеттік денсаулық сақтау ақпараттық жүйесіне (EGISZ) қосылады деп мәлімдеді. бірыңғай электронды медициналық картаны (ЭМК) енгізу. Ресей аймақтарын жүйеге қосылуды міндеттейтін тиісті заң көпшілік алдында талқыланып, барлық мүдделі федералды органдармен келісілді және жақын арада үкіметке жолданады. Вероника Скворцова 83 аймақта дәрігердің қабылдауына электронды түрде жазылу ұйымдастырылғанын айтты; 66 субъектіге бірыңғай өңірлік жедел жәрдем диспетчерлік жүйесі енгізілді; медициналық ақпараттық жүйелер еліміздің 81 өңірінде жұмыс істейді, оларға дәрігерлердің 57%-ы жұмыс станциялары қосылған. [он бір]

Бірыңғай мемлекеттік денсаулық сақтау ақпараттық жүйесі (EGSIZ) туралы толығырақ айтып бере аласыз ба?

  • USSIZ барлық отандық HIS (медициналық ақпараттық жүйелер) негізі болып табылады. Ол аймақтық фрагменттерден тұрады - RISUZ (денсаулық сақтауды басқарудың аймақтық ақпараттық жүйесі). Жоғарыда айтылған EMIAS - RISUS көшірмелерінің бірі (ең танымал және ең перспективалы). [51] «Ақпараттық қызмет директоры» журналының редакторлары [56] түсіндіргендей, USSIZ бұлт-желі АТ инфрақұрылымы болып табылады, оның аймақтық сегменттерін құруды Калининград, Костромадағы ғылыми орталықтар жүзеге асырады. Ресей Федерациясының Новосибирск, Орел, Саратов, Томск және басқа қалалары.Федерация.
  • USSIZ міндеті - денсаулық сақтауды «жамау ақпараттандыруды» жою; әр түрлі бөлімшелердің MIS-ін байланыстыру арқылы, олардың әрқайсысы USSIZ енгізілгенге дейін, ешқандай бірыңғай орталықтандырылған стандарттарсыз, жеке тапсырыс бойынша жасалған бағдарламалық қамтамасыз етуді пайдаланды. [54] 2008 жылдан бастап 26 салалық АТ стандарты Ресей Федерациясының денсаулық сақтаудың бірыңғай ақпараттық кеңістігінің негізі болып табылады [50]. Оның 20-сы халықаралық.
  • Медициналық орталықтардың жұмысы көп жағдайда OpenEMR немесе EMIAS сияқты HIS-ке тәуелді. HIS пациент туралы ақпаратты сақтауды қамтамасыз етеді: диагностикалық нәтижелер, тағайындалған препараттар туралы деректер, ауру тарихы және т.б. Ең кең тараған HIS құрамдастары (30 жылғы 2017 наурыздағы жағдай бойынша): EHR (электрондық денсаулық жазбалары) – пациент деректерін құрылымдық түрде сақтайтын және оның ауру тарихын жүргізетін электрондық медициналық құжаттарды басқару жүйесі. NAS (Network Attached Storage) – желілік жады. DICOM (Digital Imaging and Communications in Medicine) — медицинадағы цифрлық бейнелеу және байланыс стандарты. PACS (Picture Archiving and Communication System) — DICOM стандартына сәйкес жұмыс істейтін кескіндерді сақтау және алмасу жүйесі. Тексерілген науқастардың медициналық суреттері мен құжаттарын жасайды, сақтайды және визуализациялайды. DICOM жүйелерінің ең кең тарағаны. [3] Осы IIA-лардың барлығы егжей-тегжейлері жалпыға қолжетімді болатын жақсы жобаланған кибершабуылдарға осал.
  • 2015 жылы Жиляев П.С., Горюнова Т.И. пен Володин К.И., Пенза мемлекеттік технологиялық университетінің техникалық сарапшылары [57] медициналық сектордағы киберқауіпсіздік туралы мақаласында EMIAS мыналарды қамтиды: 1) IMEC (біріктірілген медициналық электронды карта); 2) науқастардың жалпықалалық тізілімі; 3) пациенттер ағынын басқару жүйесі; 4) интеграцияланған медициналық ақпараттық жүйе; 5) шоғырландырылған басқарушылық есеп жүйесі; 6) медициналық көмекті дербестендірілген есепке алу жүйесі; 7) медициналық тізілімді басқару жүйесі. CPMM-ге келетін болсақ, «Эхо Москвы» радиосының [39] есебіне сәйкес (10 жылғы 2017 ақпан), бұл ішкі жүйе OpenEHR стандартының озық тәжірибесіне негізделген, ол технологиялық дамыған елдер біртіндеп көшіп жатқан ең озық технология болып табылады. .
  • «Computerworld Russia» журналының редакторлары сонымен бірге [41] осы қызметтердің барлығын бір-бірімен және медициналық мекемелердің MIS-пен біріктіруден басқа, UMIAS «EGIS-Zdrav» федералды фрагментінің бағдарламалық жасақтамасымен біріктірілгенін түсіндірді (EGIS болып табылады). бірыңғай мемлекеттік ақпараттық жүйе) және электрондық үкіметтер, оның ішінде мемлекеттік қызмет порталдары. Біраз уақыттан кейін, 25 жылдың 2016 шілдесінде «Profile» журналының редакторлары [43], UMIAS қазіргі уақытта бірнеше қызметтерді біріктіретінін түсіндірді: жағдай орталығы, электрондық тізілім, EHR, электронды рецепт, ауру парақтары, зертханалық қызмет және жекелендірілген бухгалтерлік есеп.
  • 7 жылдың 2016 сәуірінде «Директор информационный сервис» журналының редакторлары [59] EMIAS дәріханаларға келгенін хабарлады. Жеңілдікті рецепт бойынша дәрі-дәрмек сататын Мәскеудің барлық дәріханаларында «халықты дәрі-дәрмекпен қамтамасыз етуді басқарудың автоматтандырылған жүйесі» - М-Фармация іске қосылды.
  • 19 жылдың 2017 қаңтарында сол дереккөз [58] 2015 жылдан бастап Мәскеуде UMIAS-пен біріктірілген бірыңғай радиологиялық ақпарат қызметін (ERIS) енгізу басталғанын хабарлады. Пациенттерге диагностикаға жолдама беретін дәрігерлер үшін EMIAS-пен біріктірілген рентгендік зерттеулер, ультрадыбыстық, КТ және МРТ үшін ағын диаграммалары әзірленді. Жобаның кеңеюіне қарай көптеген жабдықтары бар ауруханаларды қызметке қосу жоспарлануда. Көптеген ауруханалардың өз HIS жүйесі бар және оларды біріктіру қажет. Сондай-ақ Profile редакторлары елорданың оң тәжірибесін көріп, өңірлер де UMIAS-ты енгізуге қызығушылық танытып отырғанын айтады.

Отандық медициналық ақпараттық жүйелердің техникалық ерекшеліктеріне кеңірек тоқтала кетсеңіз?

  • Бұл тармаққа арналған ақпарат «Сібірдің информатикасы» аналитикалық шолудан [49] алынды. Медициналық ақпараттық жүйелердің 70%-ға жуығы реляциялық деректер базасында құрастырылған. 1999 жылы медициналық ақпараттық жүйелердің 47%-ы жергілікті (жұмыс үстелі) деректер қорын пайдаланды, олардың басым көпшілігінде dBase кестелері бар. Бұл тәсіл медицина үшін бағдарламалық қамтамасыз етуді әзірлеудің және жоғары мамандандырылған өнімдерді жасаудың бастапқы кезеңіне тән.
  • Жыл сайын жұмыс үстелі деректер базасына негізделген отандық жүйелердің саны азайып келеді. 2003 жылы бұл көрсеткіш небәрі 4 пайызды құраған. Бүгінгі таңда dBase кестелерін ешбір әзірлеуші ​​қолданбайды. Кейбір бағдарламалық өнімдер өздерінің дерекқор пішімін пайдаланады; Көбінесе олар электронды фармакологиялық анықтамалықтарда қолданылады. Қазіргі уақытта ішкі нарықта «клиент-сервер» архитектурасының жеке ДҚБЖ-да құрастырылған медициналық ақпараттық жүйе бар: e-Hospital. Мұндай шешімдердің объективті себептерін елестету қиын.
  • Отандық медициналық ақпараттық жүйелерді әзірлеу кезінде негізінен келесі ДҚБЖ қолданылады: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Салыстыру үшін: егер клиент-сервер архитектурасы арқылы барлық медициналық бағдарламалық қамтамасыз етуді талдасақ, онда Microsoft SQL Server ДҚБЖ үлесі 64% құрайды. Көптеген әзірлеушілер (17.4%) бірнеше ДҚБЖ пайдалануға мүмкіндік береді, көбінесе бұл Microsoft SQL Server және Oracle комбинациясы. Екі жүйе (IS Kondopoga [44] және Paracelsus-A [45]) бір уақытта бірнеше ДҚБЖ пайдаланады. Қолданылатын барлық ДҚБЖ екі принципті түрге бөлінеді: реляциялық және постреляциялық (объектіге бағытталған). Бүгінгі таңда отандық медициналық ақпараттық жүйелердің 70%-ы реляциялық ДҚБЖ-да, ал 30%-ы постреляциялық жүйелерде құрастырылған.
  • Медициналық ақпараттық жүйелерді әзірлеуде әртүрлі бағдарламалау құралдары қолданылады. Мысалы, DOKA+ [47] PHP және JavaScript тілінде жазылған. «E-Hospital» [48] Microsoft Visual C++ ортасында жасалған. Тұмар Microsoft Visual.NET ортасында. Infomed [46] Windows жүйесінде (98/Me/NT/2000/XP) жұмыс істейді, екі деңгейлі клиент-сервер архитектурасына ие; клиент бөлігі Delphi бағдарламалау тілінде жүзеге асырылады; сервер бөлігі Oracle ДҚБЖ бақылауында.
  • Әзірлеушілердің шамамен 40%-ы ДҚБЖ-ға енгізілген құралдарды пайдаланады. 42% есеп редакторы ретінде өз әзірлемелерін пайдаланады; 23% - ДҚБЖ-ға енгізілген құралдар. Бағдарлама кодын жобалау мен тестілеуді автоматтандыру үшін әзірлеушілердің 50% Visual Source Safe қолданбасын пайдаланады. Құжаттаманы құруға арналған бағдарламалық құрал ретінде әзірлеушілердің 85%-ы Microsoft өнімдерін – Word мәтіндік редакторын немесе, мысалы, e-Hospital, Microsoft Help Workshop жасаушыларын пайдаланады.
  • 2015 жылы Агеенко Т.Ю. және Андрианов А.В., Мәскеу технологиялық институтының техникалық сарапшылары [55] мақала жариялады, онда олар аурухананың автоматтандырылған ақпараттық жүйесінің (HAIS) техникалық бөлшектерін егжей-тегжейлі сипаттады, оның ішінде медициналық мекеменің типтік желілік инфрақұрылымы және прессинг оның киберқауіпсіздігін қамтамасыз ету мәселелері. GAIS - бұл EMIAS жұмыс істейтін қауіпсіз желі, ресейлік MIS-тің ең перспективалысы.
  • Сібір информатикасы [53] МАЖ әзірлеумен айналысатын ең беделді екі ғылыми орталық Ресей Ғылым академиясының Бағдарламалық жүйелер институты (Ежелгі Ресейдің Переславль-Залесский қаласында орналасқан) және коммерциялық емес ұйым екенін айтады. Мамандандырылған медициналық көмекті дамыту және көрсету қоры 168» (Новосибирск, Академгородок қаласында орналасқан). Бұл тізімге де кіруге болатын Сібір информатикасының өзі Омбы қаласында орналасқан.

Отандық EMIAS жүйесінің киберқауіпсіздік жағдайы қандай?

  • 10 жылдың 2017 ақпанында EMIAS жобасының кураторы Владимир Макаров «Эхо Москвы» радиосына берген сұхбатында абсолютті киберқауіпсіздік жоқ деген идеясымен бөлісті [39]: «Деректердің ағып кету қаупі әрқашан бар. Кез келген заманауи технологияны қолданудың салдары сіз туралы бәрі белгілі болуы мүмкін екеніне үйренуіңіз керек. Олар тіпті штаттардың бірінші тұлғаларының электрондық пошта жәшіктерін ашады». Осыған орай, Ұлыбритания парламентінің 90-ға жуық депутатының электрондық поштасы бұзылған жақында болған оқиғаны атап өтуге болады.
  • 12 жылдың 2015 мамырында Мәскеу қаласының Ақпараттық технологиялар департаменті [40] EMIAS үшін ISIS (Интеграцияланған ақпараттық қауіпсіздік жүйесі) төрт негізгі пункті туралы айтты: 1) физикалық қорғау – деректер жерасты бөлмелерінде орналасқан заманауи серверлерде сақталады, қол жеткізу қатаң түрде реттеледі; 2) бағдарламалық қамтамасыз етуді қорғау – деректер шифрланған түрде қауіпсіз байланыс арналары бойынша беріледі; сонымен қатар, ақпаратты бір уақытта тек бір пациент туралы алуға болады; 3) деректерге рұқсат етілген қолжетімділік – дәрігер жеке смарт-картамен сәйкестендіріледі; пациент үшін екі факторлы сәйкестендіру MHI саясатына және туған күніне сәйкес беріледі.
  • 4) Медициналық және дербес деректер бөлек, екі түрлі дерекқорда сақталады, бұл олардың қауіпсіздігін қосымша қамтамасыз етеді; EMIAS серверлері медициналық ақпаратты анонимді түрде жинақтайды: дәрігерге бару, кездесулер, мүгедектік туралы анықтамалар, жолдамалар, рецепттер және басқа мәліметтер; және жеке деректер - MHI полисінің нөмірі, тегі, аты, әкесінің аты, жынысы және туған күні - Мәскеу қалалық Міндетті медициналық сақтандыру қорының дерекқорларында қамтылған; осы екі дерекқордан алынған деректер дәрігердің мониторында, оны сәйкестендіргеннен кейін ғана көзбен қосылады.
  • Алайда, мұндай EMIAS қорғанысының көрінбейтіндігіне қарамастан, егжей-тегжейлері көпшілікке мәлім заманауи кибершабуыл технологиялары тіпті мұндай қорғанысты бұзуға мүмкіндік береді. Мысалы, жаңа Microsoft Edge шолғышындағы шабуылдың сипаттамасын қараңыз - бағдарламалық жасақтама қателері болмаған кезде және барлық қол жетімді қорғаулардың белсенді күйінде. [62] Сонымен қатар, бағдарлама кодында қателердің болмауы қазірдің өзінде өз алдына утопия болып табылады. Бұл туралы толығырақ «Киберқорғаушылардың лас құпиялары» презентациясында. [63]
  • 27 жылдың 2017 маусымында Invitro клиникасы кең ауқымды кибершабуылға байланысты Ресей, Беларусь және Қазақстанда биоматериал жинауды және сынақ нәтижелерін беруді тоқтатты. [64]
  • 12 жылдың 2017 мамырында Касперский зертханасы [60] әлемнің 45 елінде WannaCry ransomware вирусының 74 15 сәтті кибершабуылдарын тіркеді; оның үстіне бұл шабуылдардың көпшілігі Ресей аумағында болды. Үш күннен кейін (2017 жылдың 61 мамыры) Avast антивирустық компаниясы [200] WannaCry ransomware вирусының 13 2017 кибершабуылдарын тіркеді және бұл шабуылдардың жартысынан көбі Ресейде болғанын хабарлады. BBC ақпарат агенттігі (61 жылғы XNUMX мамыр) Ресейде басқалармен қатар Денсаулық сақтау министрлігі, Ішкі істер министрлігі, Орталық банк және Тергеу комитеті вирустың құрбаны болғанын хабарлады. [XNUMX]
  • Дегенмен, осы және басқа ресейлік ведомстволардың баспасөз орталықтары WannaCry вирусының кибершабуылдары орын алғанымен, сәтті болмады деп бірауыздан мәлімдейді. Орыс тілді басылымдардың көпшілігі WannaCry-мен болған қайғылы оқиғалар туралы бір немесе басқа ресейлік агенттіктерді атап өтіп, асығыс: «Бірақ ресми деректерге сәйкес, ешқандай зиян келтірілмеген» дегенді қосады. Екінші жағынан, Батыс баспасөзі WannaCry вирусының кибершабуылының салдары орыстілді баспасөзде көрсетілгеннен гөрі айқынырақ екеніне сенімді. Батыс баспасөзінің бұған сенімді болғаны сонша, ол тіпті Ресейді бұл кибершабуылға қатысы жоқ деп тақты. Кімге көбірек сену керек – батыстық немесе отандық БАҚ – әркімнің жеке ісі. Бұл ретте екі жақтың да сенімді фактілерді асыра сілтеп, азайтудың өзіндік уәжі бар екенін ескерген жөн.

Медициналық ақпараттық жүйелердің киберқауіпсіздік жағдайы қандай – сандармен?

  • 1 жылдың 2017 маусымында Ребекка Вайнтраб (Ph.D. дәрежесі бар Бригам және әйелдер ауруханасының бас дәрігері) және Джорам Боренштейн (киберқауіпсіздік инженері) Гарвард бизнес шолуының беттерінде жарияланған бірлескен мақаласында [18] цифрлық жасы әртүрлі медициналық орталықтар арасында медициналық деректерді жинауды және медициналық жазбалармен алмасуды айтарлықтай жеңілдетті: бүгінде пациенттердің медициналық құжаттары мобильді және портативті болды. Дегенмен, мұндай цифрлық ыңғайлылықтар киберқауіпсіздікке үлкен қауіп төндіретін медициналық орталықтар үшін қымбатқа түседі.
  • 3 жылдың 2017 наурызында SmartBrief ақпараттық агенттігі [24] 2017 жылдың алғашқы екі айында миллионнан астам құпия жазбалардың ұрлануына әкелген 250-ге жуық киберқауіпсіздік оқиғасы болғанын хабарлады. Бұл оқиғалардың 50%-ы шағын және орта бизнесте (денсаулық сақтау саласын қоспағанда) болды. 30%-ға жуығы – денсаулық сақтау саласына тиесілі. Біраз уақыттан кейін, 16 наурызда сол агенттік [22] ағымдағы 2017 жылғы киберқауіпсіздік оқиғаларының көшбасшысы медицина саласы екенін хабарлады.
  • 17 жылдың 2013 қаңтарында Smart Solutions киберқауіпсіздік консалтингтік фирмасының бас директоры Майкл Грег [21] 2012 жылы медициналық орталықтардың 94%-ы құпия ақпараттың ағып кетуінен зардап шеккенін хабарлады. Бұл 65-2010 жылдармен салыстырғанда 2011 пайызға артық. Ең сорақысы, медициналық орталықтардың 45%-ы уақыт өткен сайын құпия ақпараттың ағып кету ауқымы күрделі болып бара жатқанын хабарлады; және 2012-2013 жылдар аралығында оларда осындай бестен астам маңызды ағып кету фактілері болғанын мойындады. Ал медициналық орталықтардың жартысынан азы мұндай ағып кетудің алдын алуға болатынына сенімді немесе кем дегенде олардың орын алғанын білуге ​​болады.
  • Майкл Грег сонымен қатар [21] 2010-2012 жылдар аралығында небәрі үш жылдың ішінде 20 миллионнан астам пациент құпия құпия ақпаратты қамтитын EHR ұрлығының құрбаны болғанын хабарлады: диагноздар, емдеу процедуралары, төлем туралы ақпарат, сақтандыру мәліметтері, әлеуметтік нөмірді сақтандыру және т.б. EHR ұрлаған киберқылмыскер одан алынған ақпаратты әртүрлі жолдармен пайдалана алады («Әлеуметтік сақтандыру нөмірін ұрлау қылмыстық жалғандық индустриясымен қалай байланысты?» тармағын қараңыз). Дегенмен, осының бәріне қарамастан, медициналық орталықтардағы ЭМР-ны қорғау көбінесе жеке электрондық поштаны қорғауға қарағанда әлдеқайда әлсіз.
  • 2 жылдың 2014 қыркүйегінде MIT техникалық сарапшысы Майк Оркут [10] төлемдік бағдарламаны жұқтыру оқиғалары жыл сайын артып келе жатқанын мәлімдеді. 2014 жылы 600 жылмен салыстырғанда оқиғалар 2013%-ға көп болды. Сонымен қатар, американдық ФБР [26] 2016 жылы күн сайын цифрлық бопсалаудың 4000-нан астам оқиғасы болғанын хабарлады - бұл 2015 жылмен салыстырғанда төрт есе көп. Сонымен қатар, алаңдаушылық тудыратыны тек төлемдік бағдарламалық құралды жұқтыру оқиғаларының өсу үрдісі емес; мақсатты шабуылдардың біртіндеп өсуі де алаңдатады. Мұндай шабуылдардың ең көп тараған нысандары қаржы институттары, бөлшек сауда орындары мен медициналық орталықтар болып табылады.
  • 19 жылдың 2017 мамырында BBC ақпарат агенттігі [23] Verizon компаниясының 2017 жылғы есебін жариялады, оған сәйкес төлемдік бағдарламалық қамтамасыз ету оқиғаларының 72% медициналық секторда орын алған. Сонымен қатар, соңғы 12 айда мұндай оқиғалардың саны 50 пайызға артқан.
  • 1 жылдың 2017 маусымында Harvard Busines Review журналы [18] АҚШ денсаулық сақтау және халыққа қызмет көрсету департаментінің 2015 жылы 113 миллионнан астам EHR ұрланғаны туралы есебін жариялады. 2016 жылы – 16 млн астам. Сонымен қатар, 2016 жылмен салыстырғанда оқыс оқиғалардың күрт азайғанына қарамастан, жалпы тенденция әлі де өсуде. 2017 жылдың басында Expirian сараптама орталығы [27] денсаулық сақтау киберқылмыскерлер үшін ең көп ізденетін нысан деп мәлімдеді.
  • Медициналық жүйелерде пациент деректерінің ағып кетуі біртіндеп [37] денсаулық сақтаудағы ең өзекті мәселелердің біріне айналуда. Осылайша, InfoWatch мәліметтері бойынша, соңғы екі жылда (2005-2006) әрбір екінші медициналық ұйым пациенттер туралы ақпаратты сыртқа шығарған. Бұл ретте деректердің ағып кетуінің 60%-ы байланыс арналары арқылы емес, құпия ақпаратты ұйымнан тыс алатын нақты адамдар арқылы жүзеге асады. Ақпараттың ағып кетуінің тек 40% техникалық себептерге байланысты болады. Медициналық ақпараттық жүйелердің киберқауіпсіздігінің ең әлсіз буыны [36] - адамдар. Қауіпсіздік жүйелерін құру үшін көп ақша жұмсауға болады, ал жалақысы төмен қызметкер ақпаратты осы шығынның мыңнан бір бөлігіне сатады.

Компьютерлік вирустар медициналық жабдықты жұқтыруы мүмкін бе?

  • 17 жылдың 2012 қазанында MIT техникалық сарапшысы Дэвид Талбот [1] медициналық орталықтарда қолданылатын медициналық жабдықтар компьютерлендірілген, «ақылды» және қайта бағдарламалауға икемді бола бастағанын хабарлады; сонымен қатар желіні қолдау функциясы барған сайын артып келеді. Нәтижесінде, медициналық жабдықтар кибершабуылдар мен вирустарға көбірек сезімтал болып келеді. Мәселе өндірушілердің әдетте аппараттық құралдарын өзгертуге, тіпті оны киберқауіпсіз ету үшін де рұқсат етпейтіндігімен қиындайды.
  • Мысалы, 2009 жылы Conficker желісінің құрты Бет Израиль медициналық орталығына еніп, ондағы кейбір медициналық жабдықты, соның ішінде акушерлік қызмет көрсету жұмыс орнын (Philips компаниясынан) және флюорографиялық жұмыс станциясын (General Electric компаниясынан) жұқтырды. Болашақта осындай оқиғалардың алдын алу үшін осы медициналық орталықтың IT-директоры және Гарвард медицина мектебінің докторлық дәрежесі бар сырттай профессоры Джон Халмак осы жабдықтағы желіні қолдау функциясын өшіруді шешті. Алайда ол жабдықты «нормативтік шектеулерге байланысты жаңарту мүмкін емес» фактісімен бетпе-бет келді. Желілік мүмкіндіктерді өшіру үшін өндірушілермен үйлестіру оған көп күш жұмсады. Дегенмен, желіден ажырату идеалдан алыс. Әсіресе, медициналық техниканың интеграциясы мен өзара тәуелділігінің артуы жағдайында. [1]
  • Бұл медициналық орталықтарда қолданылатын «ақылды» жабдыққа қатысты. Сонымен қатар инсулин сорғылары мен имплантацияланған кардиостимуляторларды қоса алғанда, киілетін медициналық құрылғылар да бар. Олар кибершабуылдарға және компьютерлік вирустарды жұқтыруға көбірек ұшырайды. [1] Қосымша ескерту ретінде, 12 жылдың 2017 мамырында (WannaCry ransomware вирусының салтанат құрған күні) кардиохирургтардың бірі [28] жүрегіне операция жасау кезінде бірнеше компьютерлер істен шыққанын хабарлады, бірақ бақытымызға орай , ол әлі де операцияны сәтті аяқтай алды.

Медициналық сектор үшін төлемдік бағдарлама вирустары қаншалықты қауіпті?

  • 3 жылдың 2016 қазанында Carbonite киберқауіпсіздік фирмасының бас директоры Мохаммед Әли [19] Harvard Business Review журналында төлемдік бағдарлама пайдаланушының өз жүйесіне кіруін блоктайтын компьютерлік вирустың бір түрі екенін түсіндірді; төлем төленгенше. Ransomware вирусы қатты дискіні шифрлайды, бұл пайдаланушының өз компьютеріндегі ақпаратқа қол жеткізуін жоғалтады - және шифрды шешу кілтін беру үшін төлемдік бағдарламаның вирусы төлемді талап етеді. Құқық қорғау органдарымен кездесуден аулақ болу үшін шабуылдаушылар биткоин сияқты жасырын төлем әдістерін пайдаланады. [19]
  • Мұхаммед Әли сонымен бірге [19] төлемдік бағдарламалық қамтамасыз етуді таратушылар қарапайым азаматтар мен шағын бизнес иелеріне шабуыл жасағанда ең оңтайлы төлем бағасы 300 доллардан 500 долларға дейін екенін анықтады деп хабарлады. Бұл барлық сандық жинақтарын жоғалту мүмкіндігімен бетпе-бет келген көптеген адамдар бөлісуге дайын сома. [19]
  • 16 жылдың 2016 ақпанында Guardian ақпараттық агенттігі [13] төлемдік бағдарламалық құралды жұқтыру нәтижесінде Голливуд Пресвитериандық медициналық орталығының медициналық қызметкерлері компьютерлік жүйелеріне қол жеткізе алмайтынын хабарлады. Соның салдарынан дәрігерлер факс жіберуге, медбикелер ескі үлгідегі қағаз медициналық карталарға медициналық карталарды жазуға, ал пациенттер тексеру нәтижелерін жеке өзі алу үшін ауруханаға баруға мәжбүр болды.
  • 17 жылдың 2016 ақпанында Голливуд Пресвитериандық медициналық орталығы мәлімдеме жасады [30], онда былай делінген: «5 ақпан күні кешке біздің қызметкерлер аурухана желісіне қол жеткізе алмай қалды. Зиянды бағдарлама біздің компьютерлерімізді құлыптап, барлық файлдарымызды шифрлады. Құқық қорғау органдарына дереу хабарланды. Киберқауіпсіздік сарапшылары біздің компьютерлерімізге қолжетімділікті қалпына келтіруге көмектесті. Сұралған төлем 40 биткоин (17000 XNUMX доллар) болды. Жүйелерімізді және әкімшілік функцияларды қалпына келтірудің ең жылдам және тиімді жолы төлем төлеу болды және т.б. шифрды шешу кілтін алыңыз. Аурухана жүйелерінің денсаулығын қалпына келтіру үшін біз мұны істеуге мәжбүр болдық ».
  • 12 жылдың 2017 мамырында Нью-Йорк Таймс газеті [28] WannaCry оқиғасы нәтижесінде кейбір ауруханалардың сал болып қалғаны соншалық, тіпті жаңа туған нәрестелерге арналған атау белгілерін басып шығару мүмкін болмады деп хабарлады. Ауруханаларда науқастарға «Компьютерлеріміз істен шыққандықтан, сізге қызмет көрсете алмаймыз» деп жауап берді. Лондон сияқты үлкен қалаларда есту өте ерекше.

Киберинциденттер соншалықты қауіпті болса, медициналық құрылғыларды өндірушілер неге өз құрылғыларын компьютерлендіреді?

  • 9 жылы 2008 шілдеде MIT техникалық сарапшысы Кристина Гриффантини өзінің «Медициналық орталықтар: қосу және ойнату дәуірі» [2] мақаласында атап өтті: Ауруханалардағы жаңа «ақылды» медициналық құрылғылардың қорқынышты әртүрлілігі пациенттерге жақсырақ күтім жасауды уәде етеді. Дегенмен, мәселе мынада, бұл құрылғылар әдетте бір өндіруші шығарған болса да, бір-бірімен үйлеспейді. Сондықтан дәрігерлер барлық медициналық құрал-жабдықтарды біртұтас компьютерленген желіге біріктірудің шұғыл қажеттілігін бастан кешіруде.
  • 9 жылдың 2009 шілдесінде Ардагерлер денсаулық сақтау басқармасының IT маманы және Гарвард медицина мектебінің сырттай профессоры, Ph.D докторы [2] медициналық құрылғыларды компьютерлендірілген біріктірудің шұғыл қажеттілігін келесі сөздермен мәлімдеді. : жабық архитектурамен, әртүрлі жеткізушілерден - бірақ мәселе олар бір-бірімен әрекеттесе алмайды. Бұл науқастарға күтім жасауды қиындатады ».
  • Медициналық құрылғылар тәуелсіз өлшеулер жүргізгенде және оларды бір-бірімен алмаса отырып, олар пациенттің жағдайын кешенді түрде бағалай алмайды, сондықтан нормадан аздаған ауытқулар кезінде себеппен немесе себепсіз дабыл қағады. Бұл медбикелер үшін айтарлықтай қолайсыздықтар тудырады, әсіресе реанимация бөлімінде мұндай тәуелсіз құрылғылар өте көп. Желінің интеграциясы және қолдауы болмаса, реанимация бөлімі жындыхана болады. Жергілікті желіні біріктіру және қолдау медициналық мақсаттағы бұйымдар мен медициналық ақпараттық жүйелердің жұмысын үйлестіруге мүмкіндік береді (әсіресе бұл құрылғылардың емделушілердің ЭЖЖ-мен өзара әрекеттесуі), бұл жалған дабылдар санының айтарлықтай төмендеуіне әкеледі. [2]
  • Ауруханаларда желіні қолдамайтын ескірген қымбат жабдықтар көп. Шұғыл интеграция қажет болған жағдайда, ауруханалар бұл жабдықты бірте-бірте жаңаларына ауыстырады немесе оны жалпы желіге біріктіру үшін өзгертеді. Сонымен қатар, интеграция мүмкіндігін ескере отырып жасалған жаңа жабдықтың өзінде бұл мәселе толығымен шешілген жоқ. Өйткені мәңгілік бәсекелестікке негізделген әрбір медициналық құрылғы өндірушісі өз құрылғыларының тек бір-бірімен интеграциялануын қамтамасыз етуге тырысады. Дегенмен, көптеген төтенше жағдайлар бөлімшелеріне бірде-бір өндіруші өзі қамтамасыз ете алмайтын арнайы құрылғылар жиынтығы қажет. Сондықтан бір өндірушіні таңдау үйлесімділік мәселесін шешпейді. Бұл күрделі интеграцияның жолында тұрған тағы бір мәселе. Ал ауруханалар оны шешуге қомақты қаржы жұмсауда. Өйткені бір-бірімен үйлеспейтін жабдық аурухананы жалған дабылдарымен жындыханаға айналдырады. [2]
  • 13 жылдың 2017 маусымында Джонс Хопкинс медицинасының пациент қауіпсіздігі жөніндегі директордың орынбасары және докторлық дәрігер Питер Проновост [17] Harvard Business Review журналында медициналық жабдықты компьютерлендіру қажеттілігі туралы ойларымен бөлісті: «Мысалы, Breathe алыңыз. -көмекші машина. Науқастың өкпесін желдетудің оңтайлы режимі науқастың бойына тікелей байланысты. Науқастың бойы ОЖЖ-да сақталады. Әдетте, тыныс алу аппараты ЭЖЖ-мен өзара әрекеттеспейді, сондықтан дәрігерлер бұл ақпаратты қолмен алуға, қағазда кейбір есептеулерді жүргізуге және тыныс алу аппаратының параметрлерін қолмен орнатуға тура келеді. Тыныс алу аппараты мен ЭЖЖ компьютерленген желі арқылы қосылған болса, онда бұл операцияны автоматтандыруға болар еді. Осыған ұқсас медициналық жабдыққа техникалық қызмет көрсету тәртібі ондаған басқа медициналық құрылғылар арасында бар. Сондықтан дәрігерлер күн сайын жүздеген әдеттегі операцияларды орындауы керек; ол қателермен бірге жүреді - сирек болса да, бірақ сөзсіз.
  • Жаңа компьютерленген аурухана төсек-орындары емделушінің жатқан көптеген параметрлерін бақылай алатын жоғары технологиялық сенсорлар жиынтығымен жабдықталған. Мысалы, бұл кереуеттер науқастың төсек үстіндегі қозғалыстарының динамикасын бақылай отырып, оның қысымды жара алу қаупі бар-жоғын анықтай алады. Бұл жоғары технологиялық сенсорлар бүкіл төсек құнының 30% жабады. Дегенмен, компьютерлендірілген интеграциясыз бұл «ақылды төсектің» пайдасы шамалы – сайып келгенде, ол басқа медициналық құрылғылармен ортақ тіл таба алмайды. Осындай жағдай жүрек соғу жиілігін, MPC, қан қысымын және т.б. өлшейтін «ақылды сымсыз мониторларда» байқалады. Осы жабдықтың барлығын бір компьютерленген желіге біріктірусіз, ең алдымен, пациенттердің EHR-мен тікелей өзара әрекеттесуін қамтамасыз етпейінше, оның пайдасы шамалы. [17]

Неліктен киберқылмыскерлер қаржы секторы мен бөлшек сауда дүкендерінен медициналық орталықтарға ауысты?

  • 16 жылдың 2016 ақпанында The Guardian журналының арнайы тілшісі Джулия Черри денсаулық орталықтары киберқылмыскерлер үшін әсіресе тартымды екендігі туралы өз бақылауымен бөлісті, өйткені олардың ақпараттық жүйелерінде денсаулық сақтау орталықтарының денсаулық жазбаларын цифрландыруға арналған жалпыұлттық қозғалысының арқасында - көптеген ақпарат бар. Несие картасының нөмірлері, пациенттер туралы жеке ақпарат және құпия медициналық деректер. [13]
  • 23 жылдың 2014 сәуірінде Reuters ақпараттық агенттігінің киберқауіпсіздік жөніндегі сарапшысы Джим Финкл [12] киберқылмыскерлер ең аз қарсылық жолын ұстанатынын түсіндірді. Медициналық орталықтардың киберқауіпсіздік жүйелері бұл мәселені мойындап, тиімді қарсы шаралар қабылдаған басқа секторлармен салыстырғанда әлдеқайда әлсіз. Сондықтан оларға киберқылмыскерлер тартылады.
  • 18 жылдың 2016 ақпанында MIT техникалық сарапшысы Майк Оркут киберқылмыскерлердің медицина саласына қызығушылығы келесі бес себепке байланысты екенін хабарлады: 1) Көптеген медициналық орталықтар өздерінің барлық құжаттары мен карталарын цифрлық форматқа көшірді; қалғандары осындай ауыстыру процесінде. Бұл карталардың егжей-тегжейлері қараңғы веб-қара нарықта жоғары бағаланатын жеке ақпаратты қамтиды. 2) Медициналық орталықтардағы киберқауіпсіздік басымдық емес; олар жиі ескірген жүйелерді пайдаланады және оларды дұрыс қолдамайды. 3) Төтенше жағдайларда деректерге жылдам қол жеткізу қажеттілігі көбінесе қауіпсіздік қажеттілігінен асып түседі, бұл ауруханалардың әлеуетті салдарларды білсе де киберқауіпсіздікке немқұрайлы қарауына әкеледі. 4) Ауруханалар өз желісіне көбірек құрылғылар қосып, зұлым адамдарға аурухана желісіне ену үшін көбірек мүмкіндіктер береді. 5) Неғұрлым дербестендірілген медицинаға тенденция, атап айтқанда, пациенттердің EHR-ге жан-жақты қол жеткізу қажеттілігі - MIS-ті одан да қолжетімді мақсатқа айналдырады. [14]
  • Бөлшек сауда және қаржы секторы көптен бері киберқылмыскерлер үшін танымал нысана болды. Бұл мекемелерден ұрланған ақпарат қараңғы желідегі қара базарды басып жатқандықтан, ол арзандайды және сәйкесінше, оны ұрлап, сату жаман адамдарға тиімсіз. Сондықтан, жаман адамдар енді жаңа, тиімдірек секторды игеріп жатыр. [12]
  • Қараңғы веб-қара нарықта медициналық карталар несие картасының нөмірлерінен әлдеқайда қымбат. Біріншіден, олар банктік шоттарға қол жеткізу және бақыланатын препараттарға рецепт алу үшін пайдаланылуы мүмкін. Екіншіден, медициналық картаны ұрлау фактісін және оны заңсыз пайдалану фактісін анықтау әлдеқайда қиынға соғады және несие картасын теріс пайдалану жағдайына қарағанда, теріс пайдалану сәтінен анықталғанға дейін әлдеқайда көп уақыт өтеді. [12]
  • Dell мәліметтері бойынша, кейбір ерекше іскер киберқылмыскерлер ұрланған медициналық жазбалардан алынған денсаулық ақпаратының биттерін басқа құпия деректермен біріктіреді және т.б. жалған құжаттар пакетін жинау. Мұндай пакеттер Darknet қара базар жаргонында «fullz» және «kitz» деп аталады. Әрбір осындай пакеттің бағасы 1000 доллардан асады. [12]
  • 1 жылдың 2016 сәуірінде MIT техникалық сарапшысы Том Саймонт [4] медицина саласындағы киберқауіптердің арасындағы маңызды айырмашылық олар уәде еткен салдардың ауырлығында екенін айтты. Мысалы, жұмыс электрондық поштаңызға кіру мүмкіндігін жоғалтсаңыз, сіз табиғи түрде ренжіп қаласыз; дегенмен, пациенттерді емдеуге қажетті ақпаратты қамтитын медициналық жазбаларға қолжетімділікті жоғалту - бұл мүлдем басқа мәселе.
  • Сондықтан, бұл ақпарат дәрігерлер үшін өте құнды екенін түсінетін киберқылмыскерлер үшін медицина саласы өте тартымды нысана болып табылады. Тартымдылығы сонша, олар өздерінің төлемдік бағдарламаларын одан да жақсырақ ету үшін үнемі қомақты қаражат салады; антивирустық жүйелермен мәңгілік күресте бір қадам алда болу үшін. Ransomware арқылы жинаған әсерлі сомалар оларға осындай инвестициялармен жомарт болуға мүмкіндік береді және бұл шығындар өтелгеннен де көп. [4]

Неліктен медициналық секторда ransomware инфекциялары көбейді және көбейе береді?

  • 1 жылдың 2017 маусымында Ребекка Вайнтраб (PhD дәрежесі бар Бригам және әйелдер ауруханасының бас дәрігері) және Джорам Боренштейн (киберқауіпсіздік инженері) [18] Harvard Business Review журналында медициналық сектордағы киберқауіпсіздік бойынша бірлескен зерттеулерінің нәтижелерін жариялады. Төменде олардың зерттеулерінің негізгі тезистері берілген.
  • Ешбір ұйым хакерлік шабуылдан қорғалмаған. Бұл біз өмір сүріп жатқан шындық және бұл шындық WannaCry ransomware вирусы 2017 жылдың мамыр айының ортасында жарылып, бүкіл әлемдегі медициналық орталықтар мен басқа ұйымдарды жұқтырған кезде анық көрінді. [18]
  • 2016 жылы Голливуд Пресвитериандық медициналық орталығының әкімшілері үлкен дәрігерлік амбулатория кенеттен компьютерлеріндегі ақпаратқа қол жеткізе алмайтынын анықтады. Дәрігерлер пациенттерінің EHR-ге қол жеткізе алмады; және тіпті өз есептеріне. Олардың компьютерлеріндегі барлық ақпарат ransomware вирусымен шифрланған. Емхананың барлық ақпараты қаскүнемдердің қолында болса, дәрігерлер клиенттерді басқа ауруханаларға бағыттауға мәжбүр болды. Екі апта бойы олар шабуылдаушылар талап еткен төлемді - 17000 40 долларды (19 биткоин) төлеуге шешім қабылдағанға дейін бәрін қағазға жазды. Төлемді қадағалау мүмкін болмады, өйткені төлем анонимді Bitcoin төлем жүйесі арқылы төленген. Егер киберқауіпсіздік мамандары бірнеше жыл бұрын шешім қабылдаушылардың вирусты әзірлеушіге төлем төлеу үшін ақшаны криптовалютаға айырбастау арқылы таңғалатынын естісе, олар бұған сенбес еді. Алайда бүгін дәл солай болды. Қарапайым адамдар, шағын бизнес иелері және ірі корпорациялар төлемдік бағдарламаның нысанасы болып табылады. [XNUMX]
  • Әлеуметтік инженерия тұрғысынан зиянды сілтемелер мен тіркемелерді қамтитын фишингтік электрондық хаттар құпия ақпараттың орнына сізге байлығының бір бөлігін өсиет еткісі келетін шетелдегі туыстарының атынан жіберілмейді. Бүгінгі күні фишингтік электрондық пошталар қатесіз, жақсы дайындалған хабарламалар болып табылады; жиі логотиптері мен қолтаңбалары бар ресми құжаттар ретінде жасырылады. Олардың кейбіреулері кәдімгі іскери хат алмасудан немесе заңды қолданбаларды жаңарту хабарландыруларынан ерекшеленбейді. Кейде жұмысқа қабылдау туралы шешім қабылдаушылар перспективалы үміткерден резюмелері бар хаттар алады, онда төлем бағдарламасы вирусы енгізілген. [19]
  • Дегенмен, дамыған әлеуметтік инженерия соншалықты жаман емес. Одан да сорақысы, төлемдік бағдарлама вирусының іске қосылуы пайдаланушының тікелей қатысуынсыз орын алуы мүмкін. Ransomware вирустары қауіпсіздік саңылаулары арқылы таралуы мүмкін; немесе қорғалмаған ескі қолданбалар арқылы. Кем дегенде апта сайын төлемдік бағдарламалық құралдың түбегейлі жаңа түрі пайда болады; және ransomware вирустарының компьютерлік жүйелерге ену жолдарының саны үнемі өсіп келеді. [19]
  • Мәселен, мысалы, WannaCry ransomware вирусына қатысты... Бастапқыда (15 жылдың 2017 мамыры) қауіпсіздік сарапшылары Ұлыбританияның ұлттық денсаулық сақтау жүйесін жұқтырудың негізгі себебі ауруханалардың ескірген нұсқасын қолдануы деген қорытындыға келді [25]. Windows операциялық жүйесі - XP (ауруханалар бұл жүйені пайдаланады, себебі көптеген қымбат аурухана жабдықтары Windows жүйесінің жаңа нұсқаларымен үйлесімді емес). Алайда, сәл кейінірек (22 мамыр, 2017 ж.) [29] Windows XP жүйесінде WannaCry-ді іске қосу әрекеті көбінесе инфекциясыз компьютердің бұзылуына әкелетіні анықталды; және вирус жұқтырған машиналардың көпшілігінде Windows 7 жұмыс істейтін болды. Сонымен қатар, бастапқыда WannaCry вирусы фишинг арқылы тарады деп есептелді, бірақ кейінірек бұл вирус желілік құрт сияқты, пайдаланушының көмегінсіз өздігінен таралатыны белгілі болды.
  • Сонымен қатар, желідегі сайттарды емес, физикалық жабдықты іздейтін арнайы іздеу жүйелері бар. Олар арқылы қай жерде, қай ауруханада, қандай құрал-жабдықтар желіге қосылғанын білуге ​​болады. [3]
  • Ransomware вирустарының таралуының тағы бір маңызды факторы Bitcoin криптовалютасына қол жеткізу болып табылады. Дүние жүзінен жасырын түрде төлемдерді жинаудың қарапайымдылығы киберқылмыстың өсуіне ықпал етуде. Сонымен қатар, бопсалаушыларға ақша аудару арқылы сіз өзіңізді қайта-қайта бопсалауды ынталандырасыз. [19]
  • Сонымен қатар, киберқылмыскерлер тіпті ең заманауи қорғаныс орнатылған жүйелерді және бағдарламалық қамтамасыз етудің соңғы жаңартуларын басып алуды үйренді; және анықтау және шифрды шешу құралдары (қорғаныс жүйелері жүгінеді) әрқашан жұмыс істемейді; әсіресе шабуыл мақсатты және бірегей болса. [19]
  • Дегенмен, төлемдік бағдарламаға қарсы тиімді шара әлі де бар: маңызды деректердің сақтық көшірмесін жасау. Ақаулық туындаған жағдайда деректерді оңай қалпына келтіруге болады. [19]

WannaCry-ден зардап шеккен дәрігерлер, медбикелер және пациенттер - олар үшін бұл қалай болды?

  • 13 жылдың 2017 мамырында The Guardian қызметкері Сара Марш WannaCry ransomware вирусының бірнеше құрбандарымен сұхбат жүргізді, бұл оқиға [5] құрбандар үшін қалай болғанын түсіну үшін (құпиялылық мақсатында аты-жөні өзгертілді):
  • Сергей Петрович, дәрігер: Науқастарға дұрыс күтім көрсете алмадым. Басшылар қоғамды кибер инциденттер соңғы пациенттердің қауіпсіздігіне әсер етпейтініне қалай сендірсе де, бұл дұрыс емес. Компьютерлік жүйелеріміз істен шыққанда рентгенге де түсіре алмадық. Бұл суреттерсіз ешбір медициналық процедура дерлік жасай алмайды. Мысалы, осы ауыр кеште мен науқасты көріп едім, оны рентгенге жіберуім керек еді, бірақ біздің компьютерленген жүйелеріміз істен шыққандықтан, мен оны жасай алмадым. [5]
  • Вера Михайловна, сүт безі қатерлі ісігімен ауыратын науқас: Химиотерапия сессиясынан кейін мен ауруханадан жарты жолда қалдым, бірақ сол сәтте кибершабуыл болды. Сеанс аяқталса да, мен ауруханада тағы бірнеше сағат жұмсауға тура келді - ақыры дәрі-дәрмектің маған берілгенін күту. Дәрі-дәрмекті бермес бұрын медициналық қызметкерлер рецепт бойынша олардың сәйкестігін тексереді және бұл тексерулер компьютерленген жүйелер арқылы жүзеге асырылады. Кезекте менің артымнан келе жатқан науқастар химиотерапия сеансы үшін палатада болды; олардың дәрілері жеткізіліп қойған. Бірақ олардың рецепттерге сәйкестігін тексеру мүмкін болмағандықтан, процедура кейінге қалдырылды. Қалған науқастарды емдеу әдетте келесі күнге қалдырылды. [5]
  • Татьяна Ивановна, медбике: Дүйсенбі күні біз пациенттің EHR көрсеткішін және бүгінгі күнге жоспарланған кездесулер тізімін көре алмадық. Мен осы демалыс күндері қоңырау шалдым, сондықтан дүйсенбіде, біздің аурухана кибершабуылдың құрбаны болған кезде, кездесуге кім келу керек екенін есте сақтау керек болды. Біздің аурухананың ақпараттық жүйелері бұғатталды. Біз ауру тарихын, дәрі-дәрмектің рецептін көре алмадық; пациенттердің мекенжайлары мен байланыс деректерін көре алмады; құжаттарды толтыру; сынақ нәтижелерін тексеру. [5]
  • Евгений Сергеевич, жүйелік әкімші: Бізге әдетте жұма күндері ең көп келушілер келеді. Сонымен, бұл жұма болды. Аурухана іші адам лық толды, телефон өтініштерін қабылдауда аурухананың 5 қызметкері кезекшілік етіп, телефондары тынымсыз шырылдады. Біздің барлық компьютерлік жүйелеріміз мінсіз жұмыс істеді, бірақ сағат 15:00 шамасында барлық компьютер экрандары қара болып кетті. Біздің дәрігерлер мен медбикелер пациенттердің ЭМР-сына қол жеткізе алмай қалды, ал қоңырауларды қабылдау кезінде кезекшілікте болған қызметкерлер компьютерге сұраныстарды енгізе алмады. [5]

Киберқылмыскерлер пластикалық хирургия клиникасына қалай зиян тигізуі мүмкін?

  • Guardian [6] хабарлауынша, 30 жылдың 2017 мамырында «Царская гвардия» қылмыстық тобы Литвадағы Грозио Чирургия пластикалық хирургия клиникасының 25 60 пациентінің құпия деректерін жариялады. Соның ішінде операцияға дейін, кезінде және одан кейін түсірілген жеке интимдік фотосуреттер (оларды сақтау емхананың ерекшеліктерін ескере отырып қажет); сондай-ақ төлқұжаттар мен әлеуметтік сақтандыру нөмірлерінің сканерлері. Клиниканың беделі жақсы және бағасы қолжетімді болғандықтан, оның қызметін 7 елдің тұрғындары, соның ішінде әлемге әйгілі жұлдыздар пайдаланады [XNUMX]. Олардың барлығы осы кибероқиғаның құрбаны болды.
  • Бірнеше ай бұрын емхананың серверлерін бұзып, олардан деректерді ұрлап алғаннан кейін «күзетшілер» 300 биткоин (шамамен 800 50 доллар) төлемін талап етті. Клиника басшылығы «Сақшылармен» ынтымақтасудан бас тартты және «Гвардия» төлем бағасын 120 биткоинге (шамамен 6 XNUMX доллар) дейін төмендеткен кезде де табанды болды. [XNUMX]
  • Емханадан ақша алудан үмітін үзген «күзетшілер» оның клиенттеріне ауысуды ұйғарды. Наурызда олар басқаларды төлеуге қорқыту үшін Darknet [150] желісінде 8 емхана пациентінің суреттерін жариялады. «Гвардияшылар» жәбірленушінің даңқы мен ұрланған ақпараттың жақындығына байланысты биткоинмен төлей отырып, 50-ден 2000 еуроға дейін төлем сұрады. Бопсаланған науқастардың нақты саны белгісіз, бірақ бірнеше ондаған зардап шегуші полицияға жүгінген. Енді үш айдан кейін гвардияшылар тағы 25 6 клиенттің құпия мәліметтерін жариялады. [XNUMX]

Киберқылмыскер медициналық картаны ұрлады - бұл оның заңды иесіне қалай қауіп төндіреді?

  • 19 жылдың 2016 қазанында CyberScout зерттеу орталығын басқаратын киберқауіпсіздік бойынша сарапшы Адам Левин [9] атап өтті [XNUMX] біз медициналық жазбалар аурулар, диагноздар, емдеу әдістері туралы тым интимді ақпараттың қорқынышты көлемін қоса бастаған уақытта өмір сүріп жатырмыз. , және денсаулық мәселелері туралы. Қате қолдарда бұл ақпарат қараңғы веб-қара нарықта пайда табу үшін пайдаланылуы мүмкін, сондықтан киберқылмыскерлер көбінесе медициналық орталықтарды нысанаға алады.
  • 2 жылдың 2014 қыркүйегінде MIT техникалық сарапшысы Майк Оркут [10] былай деп мәлімдеді: «Ұрланған несие карталарының нөмірлері мен әлеуметтік сақтандыру нөмірлерінің өзі қараңғы веб-қара нарықта - медициналық карталарда, байлығы бар медициналық карталарда азырақ танымал бола бастады. жақсы бағамен жеке ақпарат жинағы. Ішінара олар сақтандырылмаған адамдарға медициналық көмек алу мүмкіндігін беретіндіктен, олар басқа жағдайда төлей алмайтын ».
  • Ұрланған медициналық карта сол картаның заңды иесінің атынан медициналық көмек алу үшін пайдаланылуы мүмкін. Нәтижесінде медициналық картада оның заңды иесінің медициналық деректері мен ұрының медициналық деректері араласады. Сонымен қатар, егер ұры ұрланған медициналық карталарды үшінші тұлғаларға сатса, онда карта одан әрі ластануы мүмкін. Сондықтан, заңды карта иесі ауруханаға келген кезде басқа біреудің қан тобына, басқа біреудің ауру тарихына, басқа біреудің аллергиялық реакциялар тізіміне және т.б. негізінде медициналық көмек алу қаупін тудырады. [9]
  • Сонымен қатар, ұры медициналық картаның заңды иесінің сақтандыру лимитін таусуы мүмкін, бұл соңғысын қажет болған кезде қажетті медициналық көмек алу мүмкіндігінен айырады. Ең қолайсыз уақытта. Өйткені, көптеген сақтандыру жоспарларында белгілі бір рәсімдер мен емдеу түрлеріне жылдық шектеулер бар. Әрине, ешқандай сақтандыру компаниясы аппендицитке екі операция үшін ақша төлемейді. [9]
  • Ұрланған медициналық картаны пайдаланып, ұры дәрі-дәрмектің рецептін теріс пайдалануы мүмкін. Сонымен қатар, заңды иесін қажет кезде қажетті дәрі-дәрмекті алу мүмкіндігінен айыру. Өйткені, дәрі-дәрмектерге арналған рецепттер әдетте шектеулі. [9]
  • Несиелік және дебеттік карталарға жаппай кибершабуылдарды жою соншалықты қиын емес. Мақсатты фишингтік шабуылдардан қорғау біршама қиынырақ. Дегенмен, EHR ұрлау және дұрыс қолданбау туралы сөз болғанда, қылмыс көрінбейтін болуы мүмкін. Қылмыс фактісі ашылған жағдайда, әдетте, салдары сөзбе-сөз өмірге қауіп төндіретін төтенше жағдайда ғана. [9]

Медициналық карта ұрлығы неге кеңейіп кетті?

  • 2017 жылдың наурыз айында жеке куәлікті ұрлау орталығы құпия деректердің 25%-дан астамы медициналық орталықтарда ағып жатқанын хабарлады. Бұл ағып кетулер медициналық орталықтарға жыл сайын 5,6 миллиард долларға түседі. Міне, медициналық құжатты ұрлаудың соншалықты жоғары сұранысқа ие болуының бірнеше себептері. [18]
  • Медициналық карталар қараңғы веб-қара нарықтағы ең танымал зат болып табылады. Медициналық карталар ол жерде 50 доллардан сатылады. Салыстыру үшін, несие карталарының нөмірлері Dark Web-те бір дана 1 долларға сатылады, бұл медициналық карталардан 50 есе арзан. Медициналық карталарға деген сұраныс олардың күрделі қылмыстық жалған қызметтердің тұтынылатын бөлігі болып табылатындығымен де байланысты. [18]
  • Медициналық карталарды сатып алушы табылмаса, шабуылдаушы медициналық картаны өзі пайдаланып, дәстүрлі ұрлық жасай алады: медициналық карталарда несие картасын алуға, банктік шот ашуға немесе оның атынан несие алуға жеткілікті ақпарат бар. құрбан. [18]
  • Қолында ұрланған медициналық картамен киберқылмыскер, мысалы, күрделі мақсатты фишингтік шабуыл жасай алады (бейнелеп айтқанда, фишингтік найзаны қайрап), банкке ұқсайды: «Қайырлы күн, біз сізге операция жасайтыныңызды білеміз. . Осы сілтемені басу арқылы тиісті қызметтерді төлеуді ұмытпаңыз. Сосын ойлайсың: «Е, ертең операция болатынын білген соң, бұл банктен келген хат болуы керек». Егер шабуылдаушы ұрланған медициналық карталардың әлеуетін әлі де жүзеге асыра алмаса, ол бұғатталған жүйелер мен деректерге қол жеткізуді қалпына келтіру үшін медициналық орталықтан ақша бопсалау үшін ransomware вирусын пайдалана алады. [18]
  • Медициналық орталықтар киберқауіпсіздік тәжірибесін енгізуде өте баяу болды - бұл басқа салаларда әзірленген - бұл өте күлкілі, өйткені медициналық құпияны қамтамасыз ету медициналық орталықтардың міндеті. Бұған қоса, медициналық орталықтарда, мысалы, қаржы институттарына қарағанда, киберқауіпсіздік бюджеттері айтарлықтай төмен және киберқауіпсіздік бойынша білікті мамандар айтарлықтай төмен. [18]
  • Медициналық IT жүйелері қаржылық қызметтермен тығыз байланысты. Мысалы, денсаулық орталықтарында алты сандық сомаларды сақтайтын жеке төлем карталары немесе жинақ шоттары бар күтпеген жағдайларға арналған икемді жинақ жоспарлары болуы мүмкін. [18]
  • Көптеген ұйымдар медициналық орталықтармен ынтымақтасады және өз қызметкерлерін жеке сауықтыру жүйесімен қамтамасыз етеді. Бұл шабуылдаушыға медициналық орталықтарды бұзу арқылы медициналық орталықтың корпоративтік клиенттерінің құпия ақпаратына қол жеткізуге мүмкіндік береді. Жұмыс берушінің өзі шабуылдаушы ретінде әрекет ете алатынын айтпағанда - өз қызметкерлерінің медициналық деректерін үшінші тұлғаларға тыныш сату. [18]
  • Медициналық орталықтарда кең жеткізу тізбегі және цифрлық байланысы бар провайдерлердің ауқымды тізімдері бар. Медициналық орталықтың IT жүйелерін бұзып, шабуылдаушы провайдерлердің жүйелерін де басып ала алады. Сонымен қатар, медициналық орталыққа цифрлық байланыс арқылы қосылған жеткізушілер медициналық орталықтың IT жүйелеріне шабуылдаушы үшін тартымды кіру нүктесі болып табылады. [18]
  • Басқа салаларда қорғау өте күрделі болды, сондықтан шабуылдаушылар жаңа секторды игеруге мәжбүр болды - транзакциялар осал аппараттық құралдар мен осал бағдарламалық қамтамасыз ету арқылы жүзеге асырылады. [18]

Әлеуметтік сақтандыру нөмірін ұрлау қылмыстық жалғандық индустриясымен қалай байланысты?

  • 30 жылдың 2015 қаңтарында Tom's Guide ақпараттық агенттігі [31] кәдімгі құжатты қолдан жасаудың біріктірілген жалғандықтан қалай ерекшеленетінін түсіндірді. Қарапайым сөзбен айтқанда, құжатты қолдан жасау алаяқтың аты-жөнін, әлеуметтік қауіпсіздік нөмірін (SSN) және басқа да жеке ақпаратты пайдаланып, басқа біреуді елестетуді қамтиды. Осындай алаяқтық фактісі өте тез және оңай анықталады. Біріктірілген тәсілмен зұлым адамдар мүлдем жаңа бірегейлікті жасайды. Құжатты қолдан жасау арқылы олар нақты SSN алады және оған бірнеше түрлі адамдардың жеке мәліметтерін қосады. Әртүрлі адамдардың жеке ақпараттарынан біріктірілген бұл Франкенштейн құбыжығы құжаттың ең қарапайым жалғандығынан гөрі анықтау әлдеқайда қиын. Алаяқ жәбірленушілердің әрқайсысының кейбір ақпаратын ғана пайдаланатындықтан, оның алаяқтық айла-шарғылары осы жеке ақпарат бөліктерінің заңды иелерімен байланыса алмайды. Мысалы, олардың SSN қызметін қарау кезінде оның заңды иесі күдікті ештеңе таппайды.
  • Жаман адамдар өздерінің Франкенштейн құбыжығын жұмысқа орналасу немесе несие алу үшін [31], сондай-ақ жалған компанияларды ашу үшін пайдалана алады [32]; сатып алулар жасауға, жүргізуші куәліктері мен төлқұжаттарды алуға [34]. Сонымен қатар, тіпті несие алған жағдайда да жалған құжаттарды жасау фактісін анықтау өте қиын, сондықтан банкирлер тексеруді бастаса, онда осы немесе басқа жеке ақпараттың заңды иесі Франкенштейн құбыжығын жасаушы емес, жауапкершілікке тартылуы мүмкін.
  • Жосықсыз кәсіпкерлер жалған құжаттарды пайдаланып, кредиторларды алдауы мүмкін - деп аталатын құру арқылы. іскерлік сэндвич. Іскерлік сэндвичтің мәні мынада: жосықсыз кәсіпкерлер бірнеше жалған сәйкестіктерді жасап, оларды өз бизнесінің клиенттері ретінде көрсете алады - осылайша табысты бизнестің көрінісін жасай алады. Осылайша, олар өздерінің кредиторлары үшін тартымды болып, несиелеудің неғұрлым қолайлы шарттарына ие болу мүмкіндігіне ие болады. [33]
  • Жеке ақпаратты ұрлау және теріс пайдалану көбінесе оның заңды иесі ұзақ уақыт бойы байқамай қалады, бірақ оған ең орынсыз уақытта айтарлықтай қолайсыздықтар тудыруы мүмкін. Мысалы, заңды SSN иесі әлеуметтік қызметтерге өтініш бере алады және олардың SSN пайдаланатын жасанды бизнес сэндвичінен алынған артық табысқа байланысты бас тартылуы мүмкін. [33]
  • 2007 жылдан бастап бүгінгі күнге дейін SSN негізінде жалған құжаттарды жасаудың көп миллиард долларлық қылмыстық бизнесі барған сайын танымал болып келеді [34]. Сонымен қатар, алаяқтар балалардың және қайтыс болғандардың SSN сияқты заңды иелері белсенді пайдаланбайтын SSN-ді қалайды. 2014 жылы CBC ақпарат агенттігінің мәліметінше, ай сайынғы оқиғалар мыңдаған болса, 2009 жылы айына 100-ден аспаған. Алаяқтықтың бұл түрінің экспоненциалды өсуі - әсіресе оның балалардың жеке деректеріне әсері - болашақта жастар үшін ауыр зардаптарға әкеледі. [34]
  • Балалардың SSN-тері ересектерге қарағанда бұл алаяқтықта 50 есе көп қолданылады. Балалардың СҚН-ға деген мұндай қызығушылық балалардың СҚН-ның әдетте кем дегенде 18 жасқа дейін белсенді болмауына байланысты. Бұл. егер кәмелетке толмаған балалардың ата-аналары өздерінің SSN-ін бақыламаса, олардың баласы болашақта жүргізуші куәлігін немесе студенттік несиеден бас тартуы мүмкін. Әлеуетті жұмыс берушіге күмәнді SSN қызметі туралы ақпарат қолжетімді болса, бұл жұмысқа орналасуды қиындатады. [34]

Бүгінде жасанды интеллект жүйелерінің болашағы мен қауіпсіздігі туралы көп айтылып жүр. Бұл медицина саласында қалай жүріп жатыр?

  • MIT Technology Review журналының 2017 жылғы маусымдағы санында жасанды интеллект технологияларына маманданған журналдың бас редакторы «Жасанды интеллекттің қараңғы жағы» атты мақаласын жариялады, онда ол бұл сұраққа егжей-тегжейлі жауап берді. Оның мақаласының негізгі түйіндері [35]:
  • Қазіргі заманғы жасанды интеллект (AI) жүйелері соншалықты күрделі, тіпті оларды құрастырған инженерлер AI қалай шешім қабылдайтынын түсіндіре алмайды. Бүгінгі күні және жақын болашақта оның әрекеттерін әрқашан түсіндіре алатын AI жүйесін дамыту мүмкін емес. «Терең оқыту» технологиясы соңғы жылдардағы өзекті мәселелерді шешуде өте тиімді болып шықты: сурет пен дауысты тану, тілді аудару, медициналық қолданбалы. [35]
  • Өлімге әкелетін ауруларды диагностикалауда, күрделі экономикалық шешімдер қабылдауда АИ-ге үлкен үміт бар; және AI көптеген басқа салаларда орталық болады деп күтілуде. Дегенмен, біз қабылдаған шешімдерді түсіндіре алатын терең оқыту жүйесін жасаудың жолын таппайынша, бұл болмайды немесе кем дегенде болмауы керек. Әйтпесе, біз бұл жүйенің қашан сәтсіздікке ұшырайтынын нақты болжай алмаймыз - ерте ме, кеш пе, ол сөзсіз сәтсіздікке ұшырайды. [35]
  • Бұл мәселе қазір өзекті болды, болашақта одан сайын қиындай түседі. Экономикалық, әскери немесе медициналық шешімдер болсын. Сәйкес AI жүйелерін басқаратын компьютерлер өздерін бағдарламалады, сондықтан біз олардың «ойларында не барын» түсінуге мүмкіндік жоқ. Соңғы пайдаланушылар туралы не айта аламыз, бұл жүйелерді құрастырушы инженерлер де олардың мінез-құлқын түсініп, түсіндіре алмаса. Жасанды интеллект жүйелері дамып келе жатқанда, AI-ға сенім арту бізден «сенім секірісін» талап ететін кезде, біз жақын арада шекараны кесіп өтуіміз мүмкін - егер әлі жоқ болса. Әрине, біз адам бола отырып, біз өз тұжырымдарымызды әрқашан түсіндіре алмаймыз және көбінесе түйсікке сүйенеміз. Бірақ біз машиналарға бірдей ойлауға мүмкіндік бере аламыз ба - болжау мүмкін емес және түсініксіз? [35]
  • 2015 жылы Нью-Йорк қаласындағы Mount Sinai медициналық орталығы оқиға тарихының кең дерекқорына терең оқыту тұжырымдамасын қолдануға шабыттанды. AI жүйесін оқыту үшін пайдаланылатын деректер құрылымы талдаулар, диагностика, сынақтар және медициналық жазбалар нәтижелеріне негізделген жүздеген параметрлерді қамтиды. Бұл жазбаларды өңдейтін бағдарлама «Терең пациент» деп аталды. Ол 700 35 пациенттің жазбаларын пайдалана отырып оқытылды. Жаңа жазбаларды сынау кезінде ол ауруларды болжауда өте пайдалы болды. Сарапшымен өзара әрекеттесусіз, Терең пациент медициналық жазбаларда жасырылған белгілерді тапты - бұл АИ-дің айтуынша, пациенттің кең ауқымды асқынулардың, соның ішінде бауыр обырының алдында тұрғанын көрсетті. Біз бұған дейін әртүрлі болжау әдістерімен тәжірибе жасадық, олар көптеген пациенттердің медициналық жазбаларын кіріс деректер ретінде пайдаланды, бірақ «Терең пациенттің» нәтижелерін олармен салыстыруға болмайды. Бұдан басқа, мүлдем күтпеген жетістіктер бар: Терең пациент шизофрения сияқты психикалық бұзылулардың басталуын өте жақсы болжайды. Бірақ заманауи медицинада оны болжауға арналған құралдар жоқ болғандықтан, AI мұны қалай орындады деген сұрақ туындайды. Алайда, терең пациент мұны қалай жасайтынын түсіндіре алмайды. [XNUMX]
  • Ең дұрысы, мұндай құралдар дәрігерлерге белгілі бір қорытындыға қалай келгенін түсіндіруі керек - айталық, белгілі бір препаратты қолдануды негіздеу үшін. Алайда, қазіргі жасанды интеллект жүйелері мұны істей алмайды. Біз ұқсас бағдарламаларды жасай аламыз, бірақ олардың қалай жұмыс істейтінін білмейміз. Терең оқыту AI жүйелерін үлкен жетістікке жеткізді. Қазіргі уақытта мұндай AI жүйелері медицина, қаржы, өндіріс және т.б. сияқты салаларда негізгі шешімдерді қабылдау үшін қолданылады. Бәлкім, бұл интеллекттің табиғаты - оның бір бөлігі ғана ұтымды түсініктеме береді, ал көбінесе ол өздігінен шешімдер қабылдайды. Бірақ мұндай жүйелерге онкологиялық ауруларды диагностикалауға және әскери маневр жасауға мүмкіндік бергенде, бұл не әкеледі? [35]

Медицина саласы WannaCry жағдайынан сабақ алды ма?

  • 25 жылдың 2017 мамырында BBC ақпараттық агенттігі [16] киберілетін медициналық құрылғылардағы киберқауіпсіздікке немқұрайлы қараудың маңызды себептерінің бірі олардың өлшемдеріне қойылатын қатаң талаптарға байланысты олардың төмен есептеу қуаты болып табылатынын хабарлады. Тағы екі бірдей маңызды себеп: қауіпсіз кодты қалай жазу керектігін білмеу және соңғы өнімді шығару мерзімін ұзарту.
  • Сол хабарда BBC [16] кардиостимуляторлардың бірінің бағдарламалық кодын зерттеу нәтижесінде онда 8000-нан астам осалдықтар табылғанын атап өтті; және WannaCry оқиғасы нәтижесінде анықталған жоғары профильді киберқауіпсіздік мәселелеріне қарамастан, медициналық құрылғыларды өндірушілердің тек 17%-ы құрылғыларының киберқауіпсіздігін қамтамасыз ету үшін нақты қадамдар жасаған. WannaCry-мен соқтығысудан құтылған медициналық орталықтарға келетін болсақ, олардың тек 5% ғана жабдықтарының киберқауіпсіздігін диагностикалау арқылы таң қалды. Бұл есептер Ұлыбританиядағы 60-тан астам денсаулық сақтау ұйымы кибершабуылдың құрбаны болғаннан кейін көп ұзамай келді.
  • 13 жылдың 2017 маусымында, WannaCry оқиғасынан кейін бір айдан кейін Джонс Хопкинс медицинасының емделушілер қауіпсіздігі жөніндегі директордың орынбасары және PhD докторы Питер Проновост [17] Harvard Business Review журналында компьютерленген медициналық интеграцияның өзекті мәселелерін талқылайды. киберқауіпсіздік туралы бір ауыз сөз айтпаған жөн.
  • 15 жылдың 2017 маусымында, WannaCry оқиғасынан кейін бір айдан кейін, докторлық дәрежесі бар дәрігер және екі медициналық орталықтың басшысы Роберт Перл [15] Гарвард бизнес шолуында EHR басқару жүйелерін әзірлеушілер мен пайдаланушылар тап болатын ағымдағы қиындықтарды талқылады - Ол киберқауіпсіздік туралы бір ауыз сөз айтқан жоқ.
  • 20 жылдың 2017 маусымында, WannaCry оқиғасынан кейін бір ай өткен соң, Гарвард медицина мектебінің бір топ PhD ғалымдары, олар сонымен бірге Бригам және әйелдер ауруханасының негізгі бөлімдерінің меңгерушісі болып қызмет етеді [20] Harvard Business Review журналында нәтижелерді жариялады. пациенттерге қызмет көрсету сапасын арттыру мақсатында медициналық техниканы жаңғырту қажеттілігі туралы дөңгелек үстелді талқылау. Дөңгелек үстелде технологиялық процестерді оңтайландыру және кешенді автоматтандыру арқылы дәрігерлерге түсетін жүктемені азайту және шығындарды азайту перспективалары талқыланды. Дөңгелек үстелге АҚШ-тың 34 жетекші медициналық орталығының өкілдері қатысты. Медициналық құрал-жабдықтарды жаңғырту мәселесін талқылаған қатысушылар болжамдық құралдар мен смарт құрылғыларға үлкен үміт артты. Киберқауіпсіздік туралы бір ауыз сөз айтылмады.

Медициналық орталықтар киберқауіпсіздікті қалай қамтамасыз ете алады?

  • 2006 жылы Ресей Федералдық қауіпсіздік қызметінің арнайы коммуникациялар ақпараттық жүйелері басқармасының бастығы, генерал-лейтенант Николай Ильин [52] былай деп мәлімдеді: «Ақпараттық қауіпсіздік мәселесі бүгінде бұрынғыдан да өзекті. Қолданылатын технология көлемі күрт өсуде. Өкінішке орай, бүгінгі күні ақпараттық қауіпсіздік мәселелері жобалау кезеңінде әрдайым ескерілмейді. Бұл мәселені шешудің бағасы жүйенің өзіндік құнының 10-нан 20 пайызына дейін болатыны анық және тұтынушы әрқашан қосымша ақша төлегісі келмейді. Бұл ретте, ақпаратты сенімді қорғауды ұйымдастыру шаралары техникалық қорғау құралдарын енгізумен біріктірілген кешенді тәсіл жағдайында ғана жүзеге асыруға болатынын түсіну керек».
  • 3 жылдың 2016 қазанында IBM және Hewlett Packard компанияларының бұрынғы негізгі қызметкері, қазір киберқауіпсіздік шешімдеріне маманданған «Карбонит» компаниясының басшысы Мохаммед Әли [19] Harvard Business Review беттерінде өзінің бақылауларымен бөлісті. медициналық сектордағы киберқауіпсіздік жағдайы: «Ренсомдық бағдарламалық қамтамасыз ету өте кең таралған және зиян соншалықты қымбат болуы мүмкін болғандықтан, мен бас директорлармен сөйлескенде, олардың бәрібір екеніне таң қаламын. Ең дұрысы, бас директор киберқауіпсіздік мәселелерін IT департаментіне тапсырады. Дегенмен, бұл тиімді қорғанысты қамтамасыз ету үшін жеткіліксіз. Сондықтан мен бас директорларды әрқашан: 1) ұйымның даму басымдықтары тізіміне ransomware вирустарының әсерін болдырмау шараларын енгізуге; 2) жыл сайын кемінде бір рет тиісті киберқауіпсіздік стратегиясын қарастырады; 3) бүкіл ұйымыңызды тиісті білім беруге тарту».
  • Сіз қаржылық сектордан белгіленген шешімдерді қарызға ала аласыз. Қаржы секторы киберқауіпсіздіктен туындаған күйзелістерден жасалған негізгі қорытынды [18]: «Киберқауіпсіздіктің ең тиімді элементі қызметкерлерді оқыту болып табылады. Өйткені бүгінгі күні киберқауіпсіздік оқиғаларының басты себебі адам факторы, атап айтқанда адамдардың фишингтік шабуылдарға ұшырауы болып табылады. Күшті шифрлау, киберқауіпті сақтандыру, көп факторлы аутентификация, токенизация, картаны чиптеу, блокчейн және биометрия пайдалы, бірақ көбінесе екінші дәрежелі ».
  • 19 жылдың 2017 мамырында BBC ақпарат агенттігі [23] WannaCry оқиғасынан кейін Ұлыбританияда қауіпсіздік бағдарламалық қамтамасыз етуінің сатылымы 25%-ға өскенін хабарлады. Дегенмен, Verizon мәліметтері бойынша, қауіпсіздік бағдарламалық құралын дүрбелеңмен сатып алу киберқауіпсіздікті қамтамасыз ету үшін қажет емес; оны қамтамасыз ету үшін реактивті емес, белсенді қорғанысты ұстану керек.

PS Мақала ұнады ма? Егер иә болса, лайк басыңыз. Егер лайк саны бойынша (70-ке жетейік) мен Хабрдың оқырмандары бұл тақырыпқа қызығушылық танытқанын көремін, біраз уақыттан кейін мен медициналық ақпараттық жүйелерге соңғы қауіптер туралы шолумен жалғасын дайындаймын.

Библиография

  1. Дэвид Талбот. Компьютерлік вирустар ауруханалардағы медициналық құрылғыларда «кеңейді». // MIT технологиясына шолу (сандық). 2012.
  2. Кристина Гриффантини. Plug and Play ауруханалары // MIT технологиясына шолу (сандық). 2008.
  3. Денс Макрушин. «Ақылды» медицинадағы қателіктер // SecureList. 2017.
  4. Том Симонит. Ауруханадағы Ransomware инфекцияларымен пациенттер қауіп төндіреді // MIT технологиясына шолу (сандық). 2016..
  5. Сара Марш. NHS қызметкерлері мен пациенттерге кибершабуылдың оларға қалай әсер еткені туралы // The Guardian. 2017.
  6. Алекс Херн. Хакерлер косметикалық хирургия клиникасының жеке суреттерін жариялайды // The Guardian. 2017.
  7. Сарунас Черниаускас. Литва: киберқылмыскерлер пластикалық хирургия клиникасын ұрланған фотосуреттермен бопсалады // OCCRP: Ұйымдасқан қылмыс және сыбайлас жемқорлық туралы есеп беру жобасы. 2017.
  8. Рэй Уолш. Пластикалық ота жасатқан науқастың жалаңаш суреттері интернетке тарап кетті // BestVPN. 2017.
  9. Адам Левин. Дәрігер өзіңізді емдеңіз: сіздің медициналық жазбаларыңыз қауіпсіз бе? //HuffPost. 2016.
  10. Майк Оркутт. Хакерлер ауруханаларға кіріп жатыр // MIT технологиясына шолу (сандық). 2014.
  11. Петр Сапожников. 2017 жылы электронды денсаулық жазбалары Мәскеудің барлық клиникаларында пайда болады // AMI: Ресей медициналық және әлеуметтік ақпарат агенттігі. 2016.
  12. Джим Финкл. Эксклюзив: ФБР денсаулық сақтау саласын кибершабуылдарға осал деп ескертеді // Reuters. 2014.
  13. Джулия Кэрри Вонг. Лос-Анджелес ауруханасы кибершабуылдан кейін факстар мен қағаз диаграммаларына оралады // The Guardian. 2016.
  14. Майк Оркутт. Голливуд ауруханасының төлемдік бағдарламамен жұмыс істеуі киберқылмыстағы үрей туғызатын үрдістің бөлігі болып табылады // MIT технологиясына шолу (сандық). 2016.
  15. Роберт М. Перл, MD (Гарвард). Денсаулық сақтау жүйелері, ауруханалар және дәрігерлер электронды денсаулық жазбаларын енгізу туралы не білуі керек // Гарвард бизнес шолуы (сандық). 2017.
  16. Кардиостимулятор кодында "мыңдаған" белгілі қателер табылды // BBC. 2017.
  17. Питер Проновост, медицина ғылымдарының докторы. Ауруханалар өз технологиялары үшін айтарлықтай артық төлейді // Гарвард бизнес шолуы (сандық). 2017.
  18. Ребекка Вайнтрауб, MD (Гарвард), Джорам Боренштейн. Киберқауіпсіздікті жақсарту үшін денсаулық сақтау секторы істеуі керек 11 нәрсе // Гарвард бизнес шолуы (сандық). 2017.
  19. Мохамад Али. Сіздің компанияңыз Ransomware шабуылына дайын ба? // Гарвард бизнес шолуы (сандық). 2016.
  20. Миетали Какад, медицина ғылымдарының докторы, Дэвид Вестфолл Бейтс, медицина ғылымдарының докторы. Денсаулық сақтау саласындағы болжамды аналитика үшін сатып алу // Гарвард бизнес шолуы (сандық). 2017.
  21. Майкл Грегг. Неліктен сіздің медициналық жазбаларыңыз енді қауіпсіз емес? //HuffPost. 2013.
  22. Есеп: Денсаулық сақтау 2017 жылы деректерді бұзу оқиғаларына әкелді // ақылды қысқаша. 2017.
  23. Мэттью Уолл, Марк Уорд. WannaCry: Бизнесіңізді қорғау үшін не істей аласыз? // BBC. 2017.
  24. 1 жылы деректердің бұзылуына қатысты 2017 миллионнан астам жазба анықталды // BBC. 2017.
  25. Алекс Херн. NHS-тің кибершабуылдарға ұшырауына кім кінәлі? // The Guardian. 2017.
  26. Желілеріңізді Ransomware-ден қалай қорғауға болады // ФБР. 2017.
  27. Деректерді бұзу индустриясының болжамы //Rxperian. 2017.
  28. Стивен Эрлангер, Дэн Билефский, Сьюэлл Чан. Ұлыбританияның денсаулық сақтау қызметі айлар бойы ескертулерді елемеді // The New York Times. 2017.
  29. Windows 7 жүйесі WannaCry құртынан қатты зардап шекті // BBC. 2017.
  30. Аллен Стефанек. Холвуд Прессбитериандық медициналық орталығы.
  31. Линда Розенкренс. Синтетикалық жеке басын ұрлау: алаяқтар сізді қалай жасайды // Томның нұсқаулығы. 2015.
  32. Синтетикалық жеке басын ұрлау дегеніміз не және оны қалай болдырмауға болады.
  33. Синтетикалық идентификациялық ұрлық.
  34. Стивен Д'Альфонсо. Синтетикалық идентификацияны ұрлау: синтетикалық сәйкестіктерді жасаудың үш жолы // қауіпсіздік барлауы. 2014.
  35. Уилл Найт. AI жүрегіндегі қараңғы құпия // MIT технологиясына шолу. 120(3), 2017 ж.
  36. Кузнецов Г.Г. Медициналық мекеменің ақпараттық жүйесін таңдау мәселесі // «Сібір информатикасы».
  37. Ақпараттық жүйелер және мәліметтерді қорғау мәселесі // «Сібір информатикасы».
  38. Таяу болашақта денсаулық сақтауда IT // «Сібір информатикасы».
  39. Владимир Макаров. EMIAS жүйесі туралы сұрақтарға жауаптар // «Мәскеу жаңғырығы» радиосы.
  40. Мәскеуліктердің медициналық деректері қалай қорғалған // Ашық жүйелер. 2015.
  41. Ирина Шеян. Мәскеу электронды медициналық карталарды енгізді // Компьютер әлемі Ресей. 2012.
  42. Ирина Шеян. сол қайықта // Компьютер әлемі Ресей. 2012.
  43. Ольга Смирнова. Жер бетіндегі ең ақылды қала // Профиль. 2016.
  44. Цеплева Анастасия. Кондопога медициналық ақпараттық жүйесі // 2012 ж.
  45. Paracelsus-A медициналық ақпараттық жүйесі.
  46. Кузнецов Г.Г. «INFOMED» медициналық ақпараттық жүйесін пайдалана отырып, қалалық денсаулық сақтау саласын ақпараттандыру // «Сібір информатикасы».
  47. Медициналық ақпараттық жүйе (MIS) DOKA+.
  48. e аурухана. Ресми сайт.
  49. Технологиялар және перспективалар // «Сібір информатикасы».
  50. Ресейде медицина қандай IT стандарттары бойынша өмір сүреді?
  51. Аймақтық ішкі жүйе (RISUZ) // «Сібір информатикасы».
  52. Ақпараттық жүйелер және мәліметтерді қорғау мәселесі // «Сібір информатикасы».
  53. Медициналық ақпараттық жүйелердің мүмкіндіктері // «Сібір информатикасы».
  54. Бірыңғай денсаулық сақтау ақпарат кеңістігі // «Сібір информатикасы».
  55. Агеенко Т.Ю., Андрианов А.В. EMIAS және аурухананың автоматтандырылған ақпараттық жүйесін біріктіру тәжірибесі // АТ стандарты. 3(4). 2015.
  56. Аймақтық деңгейдегі АТ: жағдайды теңестіру және ашықтықты қамтамасыз ету // Ақпараттық қызметтің директоры. 2013.
  57. Жиляев П.С., Горюнова Т.И., Володин К.И. Денсаулық сақтау саласындағы ақпараттық ресурстар мен қызметтерді қорғауды қамтамасыз ету // Халықаралық студенттік ғылыми хабаршы. 2015.
  58. Ирина Шеян. Бұлттағы суреттер // Ақпараттық қызмет директоры. 2017.
  59. Ирина Шеян. Денсаулық сақтауды ақпараттандырудың тиімділігі – «соңғы миляда» // Ақпараттық қызмет директоры. 2016.
  60. Касперский зертханасы: WannaCry хакерлік шабуылдарынан ең көп зардап шеккен Ресей // 2017 ж.
  61. Андрей Махонин. Ресей темір жолдары мен Орталық банк вирустық шабуылдар туралы хабарлады // BBC. 2017.
  62. Эрик Босман, Каве Разави. Dedup Est Machina: Жетілдірілген пайдалану векторы ретінде жадтың қайталануы // Қауіпсіздік және құпиялылық бойынша IEEE симпозиумының материалдары. 2016. бет. 987-1004 жж.
  63. Брюс Поттер. Ақпараттық қауіпсіздіктің лас кішкентай құпиялары // DEFCON 15. 2007.
  64. Екатерина Костина. Invitro кибершабуылға байланысты тестілеуді тоқтату туралы хабарлады.

Ақпарат көзі: www.habr.com

пікір қалдыру