ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಸೈಬರ್ ಭದ್ರತೆಯ ಮೇಲೆ ದೊಡ್ಡ FAQ

2007 ರಿಂದ 2017 ರ ಅವಧಿಯಲ್ಲಿ ಸಂಬಂಧಿಸಿದ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಸೈಬರ್ ಸುರಕ್ಷತೆ ಬೆದರಿಕೆಗಳ ವಿಶ್ಲೇಷಣಾತ್ಮಕ ವಿಮರ್ಶೆ.

- ರಷ್ಯಾದಲ್ಲಿ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು ಎಷ್ಟು ಸಾಮಾನ್ಯವಾಗಿದೆ?
– ಏಕೀಕೃತ ರಾಜ್ಯ ಆರೋಗ್ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ (USSIZ) ಕುರಿತು ನೀವು ನನಗೆ ಇನ್ನಷ್ಟು ಹೇಳಬಲ್ಲಿರಾ?
- ದೇಶೀಯ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ತಾಂತ್ರಿಕ ವೈಶಿಷ್ಟ್ಯಗಳ ಬಗ್ಗೆ ನೀವು ನಮಗೆ ಇನ್ನಷ್ಟು ಹೇಳಬಹುದೇ?
– ದೇಶೀಯ EMIAS ವ್ಯವಸ್ಥೆಯ ಸೈಬರ್ ಭದ್ರತೆಯ ಪರಿಸ್ಥಿತಿ ಏನು?
– ಸಂಖ್ಯೆಯಲ್ಲಿ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಸೈಬರ್ ಭದ್ರತೆಯ ಪರಿಸ್ಥಿತಿ ಏನು?
- ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳು ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳಿಗೆ ಸೋಂಕು ತರಬಹುದೇ?
– ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರಕ್ಕೆ ransomware ವೈರಸ್‌ಗಳು ಎಷ್ಟು ಅಪಾಯಕಾರಿ?
- ಸೈಬರ್ ಘಟನೆಗಳು ತುಂಬಾ ಅಪಾಯಕಾರಿಯಾಗಿದ್ದರೆ, ವೈದ್ಯಕೀಯ ಸಾಧನ ತಯಾರಕರು ತಮ್ಮ ಸಾಧನಗಳನ್ನು ಏಕೆ ಕಂಪ್ಯೂಟರೀಕರಿಸುತ್ತಾರೆ?
– ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಹಣಕಾಸು ವಲಯ ಮತ್ತು ಚಿಲ್ಲರೆ ಅಂಗಡಿಗಳಿಂದ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಿಗೆ ಏಕೆ ಬದಲಾದರು?
- ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ransomware ಸೋಂಕಿನ ಪ್ರಕರಣಗಳು ಏಕೆ ಹೆಚ್ಚಾಗಿವೆ ಮತ್ತು ಹೆಚ್ಚಾಗುತ್ತಲೇ ಇವೆ?
- ವೈದ್ಯರು, ದಾದಿಯರು ಮತ್ತು WannaCry ನಿಂದ ಬಾಧಿತರಾದ ರೋಗಿಗಳು - ಇದು ಅವರಿಗೆ ಹೇಗೆ ತಿರುಗಿತು?
- ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಪ್ಲಾಸ್ಟಿಕ್ ಸರ್ಜರಿ ಕ್ಲಿನಿಕ್ ಅನ್ನು ಹೇಗೆ ಹಾನಿಗೊಳಿಸಬಹುದು?
- ಸೈಬರ್ ಅಪರಾಧಿಯು ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಅನ್ನು ಕದ್ದಿದ್ದಾನೆ - ಇದರ ನಿಜವಾದ ಮಾಲೀಕರಿಗೆ ಇದರ ಅರ್ಥವೇನು?
- ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳ ಕಳ್ಳತನವು ಇಷ್ಟೊಂದು ಹೆಚ್ಚುತ್ತಿರುವ ಬೇಡಿಕೆಯಲ್ಲಿ ಏಕೆ?
– ಸಾಮಾಜಿಕ ಭದ್ರತೆ ಸಂಖ್ಯೆಗಳ ಕಳ್ಳತನ ಮತ್ತು ಕ್ರಿಮಿನಲ್ ಡಾಕ್ಯುಮೆಂಟ್ ಫೋರ್ಜರಿ ಉದ್ಯಮದ ನಡುವಿನ ಸಂಪರ್ಕವೇನು?
- ಇಂದು ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ಭವಿಷ್ಯ ಮತ್ತು ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಚರ್ಚೆ ಇದೆ. ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರದಲ್ಲಿ ಇದು ಹೇಗೆ ನಡೆಯುತ್ತಿದೆ?
- ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರವು WannaCry ಪರಿಸ್ಥಿತಿಯಿಂದ ಏನಾದರೂ ಪಾಠಗಳನ್ನು ಕಲಿತಿದೆಯೇ?
- ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು?

ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಸೈಬರ್ ಭದ್ರತೆಯ ಮೇಲೆ ದೊಡ್ಡ FAQ


ಈ ವಿಮರ್ಶೆಯನ್ನು ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಆರೋಗ್ಯ ಸಚಿವಾಲಯದಿಂದ ಕೃತಜ್ಞತೆಯ ಪತ್ರದೊಂದಿಗೆ ಗುರುತಿಸಲಾಗಿದೆ (ಸ್ಪಾಯ್ಲರ್ ಅಡಿಯಲ್ಲಿ ಸ್ಕ್ರೀನ್‌ಶಾಟ್ ನೋಡಿ).

ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಸೈಬರ್ ಭದ್ರತೆಯ ಮೇಲೆ ದೊಡ್ಡ FAQ

ರಷ್ಯಾದಲ್ಲಿ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು ಎಷ್ಟು ಸಾಮಾನ್ಯವಾಗಿದೆ?

  • 2006 ರಲ್ಲಿ, ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ (ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಪರಿಣತಿ ಹೊಂದಿರುವ ಐಟಿ ಕಂಪನಿ) ವರದಿ ಮಾಡಿದೆ [38]: "MIT ತಂತ್ರಜ್ಞಾನ ವಿಮರ್ಶೆಯು ನಿಯತಕಾಲಿಕವಾಗಿ ಹತ್ತು ಭರವಸೆಯ ಮಾಹಿತಿ ಮತ್ತು ಸಂವಹನ ತಂತ್ರಜ್ಞಾನಗಳ ಸಾಂಪ್ರದಾಯಿಕ ಪಟ್ಟಿಯನ್ನು ಪ್ರಕಟಿಸುತ್ತದೆ, ಅದು ಮಾನವ ಜೀವನದ ಮೇಲೆ ಹೆಚ್ಚಿನ ಪ್ರಭಾವ ಬೀರುತ್ತದೆ. ಮುಂದಿನ ಭವಿಷ್ಯ." ಸಮಾಜ. 2006 ರಲ್ಲಿ, ಈ ಪಟ್ಟಿಯಲ್ಲಿನ 6 ಸ್ಥಾನಗಳಲ್ಲಿ 10 ಅನ್ನು ಹೇಗಾದರೂ ವೈದ್ಯಕೀಯ ಸಮಸ್ಯೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ತಂತ್ರಜ್ಞಾನಗಳು ಆಕ್ರಮಿಸಿಕೊಂಡಿವೆ. 2007 ರ ವರ್ಷವನ್ನು ರಷ್ಯಾದಲ್ಲಿ "ಆರೋಗ್ಯ ಮಾಹಿತಿಯ ವರ್ಷ" ಎಂದು ಘೋಷಿಸಲಾಯಿತು. 2007 ರಿಂದ 2017 ರವರೆಗೆ, ಮಾಹಿತಿ ಮತ್ತು ಸಂವಹನ ತಂತ್ರಜ್ಞಾನಗಳ ಮೇಲೆ ಆರೋಗ್ಯದ ಅವಲಂಬನೆಯ ಡೈನಾಮಿಕ್ಸ್ ನಿರಂತರವಾಗಿ ಹೆಚ್ಚುತ್ತಿದೆ.
  • ಸೆಪ್ಟೆಂಬರ್ 10, 2012 ರಂದು, ಓಪನ್ ಸಿಸ್ಟಮ್ಸ್ ಮಾಹಿತಿ ಮತ್ತು ವಿಶ್ಲೇಷಣಾತ್ಮಕ ಕೇಂದ್ರವು ವರದಿ ಮಾಡಿದೆ [41] 2012 ರಲ್ಲಿ, 350 ಮಾಸ್ಕೋ ಚಿಕಿತ್ಸಾಲಯಗಳು EMIAS ಗೆ ಸಂಪರ್ಕಗೊಂಡಿವೆ (ಏಕೀಕೃತ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ಮತ್ತು ವಿಶ್ಲೇಷಣಾತ್ಮಕ ವ್ಯವಸ್ಥೆ). ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಅಕ್ಟೋಬರ್ 24, 2012 ರಂದು, ಅದೇ ಮೂಲವು ವರದಿ ಮಾಡಿದೆ [42] ಈ ಸಮಯದಲ್ಲಿ 3,8 ಸಾವಿರ ವೈದ್ಯರು ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಮತ್ತು 1,8 ಮಿಲಿಯನ್ ನಾಗರಿಕರು ಈಗಾಗಲೇ EMIAS ಸೇವೆಯನ್ನು ಪ್ರಯತ್ನಿಸಿದ್ದಾರೆ. ಮೇ 12, 2015 ರಂದು, ಅದೇ ಮೂಲವು [40] ಮಾಸ್ಕೋದ ಎಲ್ಲಾ 660 ಸಾರ್ವಜನಿಕ ಚಿಕಿತ್ಸಾಲಯಗಳಲ್ಲಿ EMIAS ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು 7 ದಶಲಕ್ಷಕ್ಕೂ ಹೆಚ್ಚು ರೋಗಿಗಳ ಡೇಟಾವನ್ನು ಹೊಂದಿದೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ.
  • ಜೂನ್ 25, 2016 ರಂದು, ಪ್ರೊಫೈಲ್ ನಿಯತಕಾಲಿಕವು ಅಂತರರಾಷ್ಟ್ರೀಯ ವಿಶ್ಲೇಷಣಾತ್ಮಕ ಕೇಂದ್ರ PwC ಯಿಂದ ತಜ್ಞರ ಅಭಿಪ್ರಾಯವನ್ನು [43] ಪ್ರಕಟಿಸಿತು: “ಮಾಸ್ಕೋ ನಗರ ಚಿಕಿತ್ಸಾಲಯಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಏಕೀಕೃತ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಅಳವಡಿಸಲಾಗಿರುವ ಏಕೈಕ ಮಹಾನಗರವಾಗಿದೆ, ಆದರೆ ಇದೇ ರೀತಿಯ ಪರಿಹಾರವು ಇತರವುಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ. ನ್ಯೂಯಾರ್ಕ್ ಮತ್ತು ಲಂಡನ್ ಸೇರಿದಂತೆ ವಿಶ್ವದ ನಗರಗಳು ಕೇವಲ ಚರ್ಚೆಯ ಹಂತದಲ್ಲಿವೆ. ಜುಲೈ 25, 2016 ರ ಹೊತ್ತಿಗೆ, 75% ಮಸ್ಕೋವೈಟ್ಸ್ (ಸುಮಾರು 9 ಮಿಲಿಯನ್ ಜನರು) EMIAS ನಲ್ಲಿ ನೋಂದಾಯಿಸಲಾಗಿದೆ ಎಂದು "ಪ್ರೊಫೈಲ್" ವರದಿ ಮಾಡಿದೆ, 20 ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ವೈದ್ಯರು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಾರೆ; ವ್ಯವಸ್ಥೆಯನ್ನು ಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ವೈದ್ಯರೊಂದಿಗೆ 240 ದಶಲಕ್ಷಕ್ಕೂ ಹೆಚ್ಚು ನೇಮಕಾತಿಗಳನ್ನು ಮಾಡಲಾಗಿದೆ; ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪ್ರತಿದಿನ 500 ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ವಿಭಿನ್ನ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ. ಫೆಬ್ರವರಿ 10, 2017 ರಂದು, Ekho Moskvy ವರದಿ ಮಾಡಿದೆ [39] ಮಾಸ್ಕೋದಲ್ಲಿ ಕ್ಷಣದಲ್ಲಿ 97% ಕ್ಕಿಂತ ಹೆಚ್ಚು ವೈದ್ಯಕೀಯ ನೇಮಕಾತಿಗಳನ್ನು EMIAS ಮೂಲಕ ನೇಮಕಾತಿ ಮೂಲಕ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ.
  • ಜುಲೈ 19, 2016 ರಂದು, ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಆರೋಗ್ಯ ಸಚಿವ ವೆರೋನಿಕಾ ಸ್ಕ್ವೊರ್ಟ್ಸೊವಾ ಅವರು [11] 2018 ರ ಅಂತ್ಯದ ವೇಳೆಗೆ, ದೇಶದ 95% ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳನ್ನು ಏಕೀಕೃತ ರಾಜ್ಯ ಆರೋಗ್ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ (USHIS) ಸಂಪರ್ಕಿಸಲಾಗುವುದು ಎಂದು ಹೇಳಿದ್ದಾರೆ. ಏಕೀಕೃತ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವೈದ್ಯಕೀಯ ದಾಖಲೆಯ (EMR) ಪರಿಚಯ. ಸಿಸ್ಟಮ್ಗೆ ಸಂಪರ್ಕಿಸಲು ರಷ್ಯಾದ ಪ್ರದೇಶಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಅನುಗುಣವಾದ ಕಾನೂನು ಸಾರ್ವಜನಿಕ ಚರ್ಚೆಗೆ ಒಳಗಾಯಿತು, ಎಲ್ಲಾ ಆಸಕ್ತ ಫೆಡರಲ್ ಸಂಸ್ಥೆಗಳೊಂದಿಗೆ ಒಪ್ಪಿಕೊಂಡಿದೆ ಮತ್ತು ಶೀಘ್ರದಲ್ಲೇ ಸರ್ಕಾರಕ್ಕೆ ಸಲ್ಲಿಸಲಾಗುವುದು. ವೆರೋನಿಕಾ ಸ್ಕ್ವೊರ್ಟ್ಸೊವಾ ಅವರು 83 ಪ್ರದೇಶಗಳಲ್ಲಿ ಅವರು ವೈದ್ಯರೊಂದಿಗೆ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಅಪಾಯಿಂಟ್ಮೆಂಟ್ ಅನ್ನು ಆಯೋಜಿಸಿದ್ದಾರೆ ಎಂದು ವರದಿ ಮಾಡಿದ್ದಾರೆ; 66 ಪ್ರದೇಶಗಳಲ್ಲಿ ಏಕೀಕೃತ ಪ್ರಾದೇಶಿಕ ಆಂಬ್ಯುಲೆನ್ಸ್ ರವಾನೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಪರಿಚಯಿಸಲಾಯಿತು; ದೇಶದ 81 ಪ್ರದೇಶಗಳಲ್ಲಿ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿವೆ, 57% ವೈದ್ಯರು ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಗಳನ್ನು ಸಂಪರ್ಕಿಸಿದ್ದಾರೆ. [ಹನ್ನೊಂದು]

ಏಕೀಕೃತ ರಾಜ್ಯ ಆರೋಗ್ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ (USSIZ) ಕುರಿತು ನೀವು ನಮಗೆ ಇನ್ನಷ್ಟು ಹೇಳಬಲ್ಲಿರಾ?

  • EGSIZ ಎಲ್ಲಾ ದೇಶೀಯ MIS (ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು) ಮೂಲವಾಗಿದೆ. ಇದು ಪ್ರಾದೇಶಿಕ ತುಣುಕುಗಳನ್ನು ಒಳಗೊಂಡಿದೆ - RISUZ (ಪ್ರಾದೇಶಿಕ ಆರೋಗ್ಯ ನಿರ್ವಹಣೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ). ಮೇಲೆ ಈಗಾಗಲೇ ಉಲ್ಲೇಖಿಸಲಾದ EMIAS, RISUZ ನ ಪ್ರತಿಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ (ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧ ಮತ್ತು ಅತ್ಯಂತ ಭರವಸೆಯ). [51] "ಮಾಹಿತಿ ಸೇವೆಯ ನಿರ್ದೇಶಕ" ನಿಯತಕಾಲಿಕದ ಸಂಪಾದಕರು [56] ವಿವರಿಸಿದಂತೆ, USSIZ ಕ್ಲೌಡ್-ನೆಟ್‌ವರ್ಕ್ ಐಟಿ ಮೂಲಸೌಕರ್ಯವಾಗಿದೆ, ಪ್ರಾದೇಶಿಕ ವಿಭಾಗಗಳ ರಚನೆಯು ಕಲಿನಿನ್‌ಗ್ರಾಡ್, ಕೊಸ್ಟ್ರೋಮಾ, ನೊವೊಸಿಬಿರ್ಸ್ಕ್‌ನಲ್ಲಿರುವ ಸಂಶೋಧನಾ ಕೇಂದ್ರಗಳಿಂದ ನಡೆಸಲ್ಪಡುತ್ತದೆ, ಓರೆಲ್, ಸರಟೋವ್, ಟಾಮ್ಸ್ಕ್ ಮತ್ತು ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಇತರ ನಗರಗಳು.
  • USSIZ ನ ಕಾರ್ಯವು ಆರೋಗ್ಯ ರಕ್ಷಣೆಯ "ಪ್ಯಾಚ್ವರ್ಕ್ ಮಾಹಿತಿ" ಯನ್ನು ನಿರ್ಮೂಲನೆ ಮಾಡುವುದು; ವಿವಿಧ ಇಲಾಖೆಗಳ MIS ನ ಪರಸ್ಪರ ಸಂಪರ್ಕದ ಮೂಲಕ, ಪ್ರತಿಯೊಂದೂ ಏಕೀಕೃತ ರಾಜ್ಯ ಸಾಮಾಜಿಕ ಸಂಸ್ಥೆಯ ಅನುಷ್ಠಾನದ ಮೊದಲು, ಯಾವುದೇ ಏಕೀಕೃತ ಕೇಂದ್ರೀಕೃತ ಮಾನದಂಡಗಳಿಲ್ಲದೆ ತನ್ನದೇ ಆದ ಕಸ್ಟಮ್-ನಿರ್ಮಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಿತು. [54] 2008 ರಿಂದ, ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಏಕೀಕೃತ ಆರೋಗ್ಯ ಮಾಹಿತಿ ಸ್ಥಳವು 26 ಉದ್ಯಮ IT ಮಾನದಂಡಗಳನ್ನು ಆಧರಿಸಿದೆ [50]. ಅವುಗಳಲ್ಲಿ 20 ಅಂತರರಾಷ್ಟ್ರೀಯ.
  • ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳ ಕೆಲಸವು ಹೆಚ್ಚಾಗಿ MIS ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ, ಉದಾಹರಣೆಗೆ OpenEMR ಅಥವಾ EMIAS. MIS ರೋಗಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸಂಗ್ರಹವನ್ನು ಒದಗಿಸುತ್ತದೆ: ರೋಗನಿರ್ಣಯದ ಫಲಿತಾಂಶಗಳು, ಸೂಚಿಸಲಾದ ಔಷಧಿಗಳ ಡೇಟಾ, ವೈದ್ಯಕೀಯ ಇತಿಹಾಸ, ಇತ್ಯಾದಿ. MIS ನ ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ಘಟಕಗಳು (ಮಾರ್ಚ್ 30, 2017 ರಂತೆ): EHR (ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಹೆಲ್ತ್ ರೆಕಾರ್ಡ್ಸ್) - ರೋಗಿಯ ಡೇಟಾವನ್ನು ರಚನಾತ್ಮಕ ರೂಪದಲ್ಲಿ ಸಂಗ್ರಹಿಸುವ ಮತ್ತು ಅವರ ವೈದ್ಯಕೀಯ ಇತಿಹಾಸವನ್ನು ನಿರ್ವಹಿಸುವ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳ ವ್ಯವಸ್ಥೆ. NAS (ನೆಟ್‌ವರ್ಕ್ ಲಗತ್ತಿಸಲಾದ ಸಂಗ್ರಹಣೆ) - ನೆಟ್‌ವರ್ಕ್ ಡೇಟಾ ಸಂಗ್ರಹಣೆ. DICOM (ಡಿಜಿಟಲ್ ಇಮೇಜಿಂಗ್ ಮತ್ತು ಕಮ್ಯುನಿಕೇಷನ್ಸ್ ಇನ್ ಮೆಡಿಸಿನ್) ಎಂಬುದು ವೈದ್ಯಕೀಯದಲ್ಲಿ ಡಿಜಿಟಲ್ ಚಿತ್ರಗಳ ಉತ್ಪಾದನೆ ಮತ್ತು ವಿನಿಮಯಕ್ಕೆ ಮಾನದಂಡವಾಗಿದೆ. PACS (ಪಿಕ್ಚರ್ ಆರ್ಕೈವಿಂಗ್ ಮತ್ತು ಕಮ್ಯುನಿಕೇಷನ್ ಸಿಸ್ಟಮ್) DICOM ಮಾನದಂಡಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಇಮೇಜ್ ಸಂಗ್ರಹಣೆ ಮತ್ತು ವಿನಿಮಯ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ. ಪರೀಕ್ಷಿಸಿದ ರೋಗಿಗಳ ವೈದ್ಯಕೀಯ ಚಿತ್ರಗಳು ಮತ್ತು ದಾಖಲೆಗಳನ್ನು ರಚಿಸುತ್ತದೆ, ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ದೃಶ್ಯೀಕರಿಸುತ್ತದೆ. DICOM ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಅತ್ಯಂತ ಸಾಮಾನ್ಯವಾಗಿದೆ. [3] ಈ ಎಲ್ಲಾ MIS ಗಳು ಅತ್ಯಾಧುನಿಕ ಸೈಬರ್ ದಾಳಿಗಳಿಗೆ ಗುರಿಯಾಗುತ್ತವೆ, ಇವುಗಳ ವಿವರಗಳು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿವೆ.
  • 2015 ರಲ್ಲಿ, ಝಿಲಿಯಾವ್ ಪಿ.ಎಸ್., ಗೊರ್ಯುನೋವಾ ಟಿ.ಐ. ಮತ್ತು ವೊಲೊಡಿನ್ ಕೆ.ಐ., ಪೆನ್ಜಾ ಸ್ಟೇಟ್ ಟೆಕ್ನಾಲಜಿಕಲ್ ಯೂನಿವರ್ಸಿಟಿಯ ತಾಂತ್ರಿಕ ಪರಿಣಿತರು, [57] ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಕುರಿತು ತಮ್ಮ ಲೇಖನದಲ್ಲಿ EMIAS ಒಳಗೊಂಡಿದೆ: 1) CPMM (ಸಂಯೋಜಿತ ವೈದ್ಯಕೀಯ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆ); 2) ನಗರದಾದ್ಯಂತ ರೋಗಿಗಳ ನೋಂದಣಿ; 3) ರೋಗಿಯ ಹರಿವಿನ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆ; 4) ಸಮಗ್ರ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ; 5) ಏಕೀಕೃತ ನಿರ್ವಹಣಾ ಲೆಕ್ಕಪತ್ರ ವ್ಯವಸ್ಥೆ; 6) ವೈದ್ಯಕೀಯ ಆರೈಕೆಯ ವೈಯಕ್ತಿಕ ರೆಕಾರ್ಡಿಂಗ್ ವ್ಯವಸ್ಥೆ; 7) ವೈದ್ಯಕೀಯ ನೋಂದಣಿ ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆ. CPMM ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, Ekho Moskvy ರೇಡಿಯೊದ ವರದಿ [39] ಪ್ರಕಾರ (ಫೆಬ್ರವರಿ 10, 2017), ಈ ಉಪವ್ಯವಸ್ಥೆಯನ್ನು OpenEHR ಮಾನದಂಡದ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳ ಆಧಾರದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ, ಇದು ತಾಂತ್ರಿಕವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದಿದ ರಾಷ್ಟ್ರಗಳು ಕ್ರಮೇಣವಾಗಿ ಪ್ರಗತಿಶೀಲ ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ. ಚಲಿಸುತ್ತಿದೆ.
  • Computerworld Russia ನಿಯತಕಾಲಿಕದ ಸಂಪಾದಕರು ವಿವರಿಸಿದರು [41] ಈ ಎಲ್ಲಾ ಸೇವೆಗಳನ್ನು ಪರಸ್ಪರ ಮತ್ತು ವೈದ್ಯಕೀಯ ಸಂಸ್ಥೆಗಳ MIS ನೊಂದಿಗೆ ಸಂಯೋಜಿಸುವುದರ ಜೊತೆಗೆ, EMIAS ಅನ್ನು ಫೆಡರಲ್ ಫ್ರಾಗ್ಮೆಂಟ್ "EGIS-Zdrav" ನ ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ಸಂಯೋಜಿಸಲಾಗಿದೆ (USIS ಆಗಿದೆ ಒಂದು ಏಕೀಕೃತ ರಾಜ್ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ) ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವ್ಯವಸ್ಥೆಗಳು ಸರ್ಕಾರ, ಸರ್ಕಾರಿ ಸೇವಾ ಪೋರ್ಟಲ್‌ಗಳು ಸೇರಿದಂತೆ. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಜುಲೈ 25, 2016 ರಂದು, ಪ್ರೊಫೈಲ್ ನಿಯತಕಾಲಿಕದ ಸಂಪಾದಕರು ಸ್ಪಷ್ಟಪಡಿಸಿದರು [43] EMIAS ಪ್ರಸ್ತುತ ಹಲವಾರು ಸೇವೆಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ: ಪರಿಸ್ಥಿತಿ ಕೇಂದ್ರ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ರಿಜಿಸ್ಟ್ರಿ, EHR, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್, ಅನಾರೋಗ್ಯ ರಜೆ ಪ್ರಮಾಣಪತ್ರಗಳು, ಪ್ರಯೋಗಾಲಯ ಸೇವೆ ಮತ್ತು ವೈಯಕ್ತಿಕ ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆ.
  • ಏಪ್ರಿಲ್ 7, 2016 ರಂದು, "ಮಾಹಿತಿ ಸೇವೆಯ ನಿರ್ದೇಶಕ" ನಿಯತಕಾಲಿಕದ ಸಂಪಾದಕರು [59] EMIAS ಔಷಧಾಲಯಗಳಲ್ಲಿ ಬಂದಿದ್ದಾರೆ ಎಂದು ವರದಿ ಮಾಡಿದರು. ಆದ್ಯತೆಯ ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್‌ಗಳ ಮೇಲೆ ಔಷಧಿಗಳನ್ನು ವಿತರಿಸುವ ಎಲ್ಲಾ ಮಾಸ್ಕೋ ಔಷಧಾಲಯಗಳು "ಜನಸಂಖ್ಯೆಗೆ ಔಷಧ ಪೂರೈಕೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆಯನ್ನು" ಪ್ರಾರಂಭಿಸಿವೆ - ಎಂ-ಆಪ್ಟೆಕಾ.
  • ಜನವರಿ 19, 2017 ರಂದು, ಅದೇ ಮೂಲವು ವರದಿ ಮಾಡಿದೆ [58] 2015 ರಲ್ಲಿ, EMIAS ನೊಂದಿಗೆ ಸಂಯೋಜಿಸಲ್ಪಟ್ಟ ಏಕೀಕೃತ ವಿಕಿರಣಶಾಸ್ತ್ರದ ಮಾಹಿತಿ ಸೇವೆಯ (ERIS) ಅನುಷ್ಠಾನವು ಮಾಸ್ಕೋದಲ್ಲಿ ಪ್ರಾರಂಭವಾಯಿತು. ರೋಗನಿರ್ಣಯಕ್ಕಾಗಿ ರೋಗಿಗಳಿಗೆ ಉಲ್ಲೇಖಗಳನ್ನು ನೀಡುವ ವೈದ್ಯರಿಗೆ, ಎಕ್ಸ್-ರೇ ಪರೀಕ್ಷೆಗಳು, ಅಲ್ಟ್ರಾಸೌಂಡ್, CT ಮತ್ತು MRI ಗಾಗಿ ತಾಂತ್ರಿಕ ನಕ್ಷೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಇವುಗಳನ್ನು EMIAS ನೊಂದಿಗೆ ಸಂಯೋಜಿಸಲಾಗಿದೆ. ಯೋಜನೆಯು ವಿಸ್ತರಿಸುತ್ತಿದ್ದಂತೆ, ಆಸ್ಪತ್ರೆಗಳನ್ನು ಅವರ ಹಲವಾರು ಸಾಧನಗಳೊಂದಿಗೆ ಸೇವೆಗೆ ಸಂಪರ್ಕಿಸಲು ಯೋಜಿಸಲಾಗಿದೆ. ಅನೇಕ ಆಸ್ಪತ್ರೆಗಳು ತಮ್ಮದೇ ಆದ MIS ಅನ್ನು ಹೊಂದಿವೆ, ಮತ್ತು ಅವುಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಲ್ಪಡಬೇಕು. ಪ್ರೊಫೈಲ್‌ನ ಸಂಪಾದಕರು ಬಂಡವಾಳದ ಸಕಾರಾತ್ಮಕ ಅನುಭವವನ್ನು ನೋಡಿ, ಪ್ರದೇಶಗಳು ಸಹ EMIAS ಅನ್ನು ಜಾರಿಗೆ ತರಲು ಆಸಕ್ತಿ ತೋರುತ್ತಿವೆ ಎಂದು ಹೇಳುತ್ತಾರೆ.

ದೇಶೀಯ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ತಾಂತ್ರಿಕ ವೈಶಿಷ್ಟ್ಯಗಳ ಬಗ್ಗೆ ನೀವು ನಮಗೆ ಇನ್ನಷ್ಟು ಹೇಳಬಹುದೇ?

  • ಈ ಪ್ಯಾರಾಗ್ರಾಫ್‌ನ ಮಾಹಿತಿಯನ್ನು "ಇನ್‌ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ" ದ ವಿಶ್ಲೇಷಣಾತ್ಮಕ ವಿಮರ್ಶೆಯಿಂದ [49] ತೆಗೆದುಕೊಳ್ಳಲಾಗಿದೆ. ಸುಮಾರು 70% ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಂಬಂಧಿತ ಡೇಟಾಬೇಸ್‌ಗಳಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ. 1999 ರಲ್ಲಿ, 47% ಆರೋಗ್ಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು ಸ್ಥಳೀಯ (ಡೆಸ್ಕ್‌ಟಾಪ್) ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸಿದವು, ಅವುಗಳಲ್ಲಿ ಬಹುಪಾಲು dBase ಕೋಷ್ಟಕಗಳು. ಈ ವಿಧಾನವು ಔಷಧಕ್ಕಾಗಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅಭಿವೃದ್ಧಿಯ ಆರಂಭಿಕ ಅವಧಿಗೆ ಮತ್ತು ಹೆಚ್ಚು ವಿಶೇಷವಾದ ಉತ್ಪನ್ನಗಳ ರಚನೆಗೆ ವಿಶಿಷ್ಟವಾಗಿದೆ.
  • ಪ್ರತಿ ವರ್ಷ ಡೆಸ್ಕ್‌ಟಾಪ್ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಆಧರಿಸಿದ ದೇಶೀಯ ವ್ಯವಸ್ಥೆಗಳ ಸಂಖ್ಯೆಯು ಕಡಿಮೆಯಾಗುತ್ತಿದೆ. 2003 ರಲ್ಲಿ, ಈ ಅಂಕಿ ಅಂಶವು ಕೇವಲ 4% ಆಗಿತ್ತು. ಇಂದು, ಬಹುತೇಕ ಯಾವುದೇ ಡೆವಲಪರ್‌ಗಳು dBase ಕೋಷ್ಟಕಗಳನ್ನು ಬಳಸುವುದಿಲ್ಲ. ಕೆಲವು ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನಗಳು ತಮ್ಮದೇ ಆದ ಡೇಟಾಬೇಸ್ ಸ್ವರೂಪವನ್ನು ಬಳಸುತ್ತವೆ; ಅವುಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಔಷಧೀಯ ಸೂತ್ರಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಪ್ರಸ್ತುತ, ದೇಶೀಯ ಮಾರುಕಟ್ಟೆಯು "ಕ್ಲೈಂಟ್-ಸರ್ವರ್" ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ತನ್ನದೇ ಆದ DBMS ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಹೊಂದಿದೆ: ಇ-ಹಾಸ್ಪಿಟಲ್. ಅಂತಹ ನಿರ್ಧಾರಗಳಿಗೆ ವಸ್ತುನಿಷ್ಠ ಕಾರಣಗಳನ್ನು ಕಲ್ಪಿಸುವುದು ಕಷ್ಟ.
  • ದೇಶೀಯ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವಾಗ, ಕೆಳಗಿನ DBMS ಗಳನ್ನು ಮುಖ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ: ಮೈಕ್ರೋಸಾಫ್ಟ್ SQL ಸರ್ವರ್ (52.18%), ಸಂಗ್ರಹ (17.4%), ಒರಾಕಲ್ (13%), ಬೋರ್ಲ್ಯಾಂಡ್ ಇಂಟರ್ಬೇಸ್ ಸರ್ವರ್ (13%), ಲೋಟಸ್ ನೋಟ್ಸ್/ಡೊಮಿನೊ (13%) . ಹೋಲಿಕೆಗಾಗಿ: ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಎಲ್ಲಾ ವೈದ್ಯಕೀಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ವಿಶ್ಲೇಷಿಸಿದರೆ, Microsoft SQL ಸರ್ವರ್ DBMS ನ ಪಾಲು 64% ಆಗಿರುತ್ತದೆ. ಅನೇಕ ಡೆವಲಪರ್‌ಗಳು (17.4%) ಹಲವಾರು DBMS ಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತಾರೆ, ಹೆಚ್ಚಾಗಿ ಮೈಕ್ರೋಸಾಫ್ಟ್ SQL ಸರ್ವರ್ ಮತ್ತು ಒರಾಕಲ್‌ನ ಸಂಯೋಜನೆಯಾಗಿದೆ. ಎರಡು ವ್ಯವಸ್ಥೆಗಳು (IS Kondopoga [44] ಮತ್ತು Paracels-A [45]) ಹಲವಾರು DBMS ಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಬಳಸುತ್ತವೆ. ಎಲ್ಲಾ ಬಳಸಿದ DBMS ಗಳನ್ನು ಎರಡು ಮೂಲಭೂತವಾಗಿ ವಿಭಿನ್ನ ಪ್ರಕಾರಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ: ಸಂಬಂಧಿತ ಮತ್ತು ನಂತರದ ಸಂಬಂಧಿತ (ವಸ್ತು-ಆಧಾರಿತ). ಇಂದು, ದೇಶೀಯ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ 70% ಸಂಬಂಧಿತ DBMS ಗಳಲ್ಲಿ ಮತ್ತು 30% ನಂತರದ ಸಂಬಂಧದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ.
  • ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವಾಗ, ವಿವಿಧ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಪರಿಕರಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, DOKA+ [47] ಅನ್ನು PHP ಮತ್ತು JavaScript ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ. "ಇ-ಹಾಸ್ಪಿಟಲ್" [48] ಅನ್ನು ಮೈಕ್ರೋಸಾಫ್ಟ್ ವಿಷುಯಲ್ C++ ಪರಿಸರದಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ತಾಯಿತ - Microsoft Visual.NET ಪರಿಸರದಲ್ಲಿ." Infomed [46], ವಿಂಡೋಸ್ (98/Me/NT/2000/XP) ಅಡಿಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದ್ದು, ಎರಡು ಹಂತದ ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಹೊಂದಿದೆ; ಕ್ಲೈಂಟ್ ಭಾಗವನ್ನು ಡೆಲ್ಫಿ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ; ಸರ್ವರ್ ಭಾಗವು ಒರಾಕಲ್ DBMS ನಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುತ್ತದೆ.
  • ಸರಿಸುಮಾರು 40% ಡೆವಲಪರ್‌ಗಳು DBMS ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಸಾಧನಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. 42% ತಮ್ಮ ಸ್ವಂತ ಬೆಳವಣಿಗೆಗಳನ್ನು ವರದಿ ಸಂಪಾದಕರಾಗಿ ಬಳಸುತ್ತಾರೆ; 23% - ಉಪಕರಣಗಳು DBMS ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾಗಿದೆ. ಪ್ರೋಗ್ರಾಂ ಕೋಡ್‌ನ ವಿನ್ಯಾಸ ಮತ್ತು ಪರೀಕ್ಷೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು, 50% ಡೆವಲಪರ್‌ಗಳು ವಿಷುಯಲ್ ಸೋರ್ಸ್ ಸೇಫ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ. ದಸ್ತಾವೇಜನ್ನು ರಚಿಸುವ ಸಾಫ್ಟ್‌ವೇರ್‌ನಂತೆ, 85% ಡೆವಲಪರ್‌ಗಳು Microsoft ಉತ್ಪನ್ನಗಳನ್ನು ಬಳಸುತ್ತಾರೆ - Word ಪಠ್ಯ ಸಂಪಾದಕ ಅಥವಾ, ಉದಾಹರಣೆಗೆ, ಇ-ಹಾಸ್ಪಿಟಲ್, Microsoft ಸಹಾಯ ಕಾರ್ಯಾಗಾರದ ರಚನೆಕಾರರು.
  • 2015 ರಲ್ಲಿ, ಅಗೆಂಕೊ ಟಿ.ಯು. ಮತ್ತು ಆಂಡ್ರಿಯಾನೋವ್ A.V., ಮಾಸ್ಕೋ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಟೆಕ್ನಾಲಜಿಯ ತಾಂತ್ರಿಕ ಪರಿಣಿತರು, ಒಂದು ಲೇಖನವನ್ನು ಪ್ರಕಟಿಸಿದರು [55], ಅಲ್ಲಿ ಅವರು ಆಸ್ಪತ್ರೆಯ ಸ್ವಯಂಚಾಲಿತ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ (GAIS) ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ವಿವರವಾಗಿ ವಿವರಿಸಿದರು, ಇದರಲ್ಲಿ ವೈದ್ಯಕೀಯ ಸಂಸ್ಥೆಯ ವಿಶಿಷ್ಟ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಸೌಕರ್ಯ ಮತ್ತು ಒತ್ತುವ ವ್ಯವಸ್ಥೆಯೂ ಸೇರಿದೆ. ಅದರ ಸೈಬರ್ ಭದ್ರತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವ ಸಮಸ್ಯೆಗಳು. GAIS ಸುರಕ್ಷಿತ ನೆಟ್‌ವರ್ಕ್ ಆಗಿದ್ದು, ಇದರ ಮೂಲಕ EMIAS, ಅತ್ಯಂತ ಭರವಸೆಯ ರಷ್ಯಾದ MIS, ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
  • "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ" ಹೇಳಿಕೊಂಡಿದೆ [53] MIS ನ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿರುವ ಎರಡು ಅತ್ಯಂತ ಅಧಿಕೃತ ಸಂಶೋಧನಾ ಕೇಂದ್ರಗಳು ರಷ್ಯನ್ ಅಕಾಡೆಮಿ ಆಫ್ ಸೈನ್ಸಸ್‌ನ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಸಾಫ್ಟ್‌ವೇರ್ ಸಿಸ್ಟಮ್ಸ್ (ಪ್ರಾಚೀನ ರಷ್ಯಾದ ನಗರವಾದ ಪೆರೆಸ್ಲಾವ್ಲ್-ಜಲೆಸ್ಕಿಯಲ್ಲಿದೆ) ಮತ್ತು ಅಲ್ಲದ ಲಾಭದ ಸಂಸ್ಥೆ "ವಿಶೇಷ ವೈದ್ಯಕೀಯ ಆರೈಕೆ ವೈದ್ಯಕೀಯ ಘಟಕದ ಅಭಿವೃದ್ಧಿ ಮತ್ತು ನಿಬಂಧನೆಗಾಗಿ ನಿಧಿ" 168" (ಅಕಾಡೆಮ್ಗೊರೊಡೊಕ್, ನೊವೊಸಿಬಿರ್ಸ್ಕ್ನಲ್ಲಿದೆ). "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ" ಸ್ವತಃ, ಈ ಪಟ್ಟಿಯಲ್ಲಿ ಸೇರಿಸಬಹುದು, ಇದು ಓಮ್ಸ್ಕ್ ನಗರದಲ್ಲಿದೆ.

ದೇಶೀಯ EMIAS ವ್ಯವಸ್ಥೆಯ ಸೈಬರ್ ಭದ್ರತೆಯ ಪರಿಸ್ಥಿತಿ ಏನು?

  • ಫೆಬ್ರವರಿ 10, 2017 ರಂದು, EMIAS ಯೋಜನೆಯ ಮೇಲ್ವಿಚಾರಕರಾದ ವ್ಲಾಡಿಮಿರ್ ಮಕರೋವ್, Ekho Moskvy ರೇಡಿಯೊಗೆ ನೀಡಿದ ಸಂದರ್ಶನದಲ್ಲಿ, ಸಂಪೂರ್ಣ ಸೈಬರ್ ಸುರಕ್ಷತೆಯಂತಹ ಯಾವುದೇ ವಿಷಯಗಳಿಲ್ಲ ಎಂದು ತಮ್ಮ ಕಲ್ಪನೆಯನ್ನು [39] ಹಂಚಿಕೊಂಡರು: “ಯಾವಾಗಲೂ ಡೇಟಾ ಸೋರಿಕೆಯ ಅಪಾಯವಿದೆ. ಯಾವುದೇ ಆಧುನಿಕ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವುದರ ಪರಿಣಾಮವೆಂದರೆ ನಿಮ್ಮ ಬಗ್ಗೆ ಎಲ್ಲವನ್ನೂ ತಿಳಿದುಕೊಳ್ಳಬಹುದು ಎಂಬ ಅಂಶವನ್ನು ನೀವು ಬಳಸಿಕೊಳ್ಳಬೇಕು. ರಾಜ್ಯಗಳ ಉನ್ನತ ಅಧಿಕಾರಿಗಳು ಸಹ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಅಂಚೆ ಪೆಟ್ಟಿಗೆಗಳನ್ನು ತೆರೆಯುತ್ತಿದ್ದಾರೆ. ಈ ನಿಟ್ಟಿನಲ್ಲಿ, ಯುಕೆ ಸಂಸತ್ತಿನ ಸುಮಾರು 90 ಸದಸ್ಯರ ಇಮೇಲ್‌ಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಇತ್ತೀಚಿನ ಘಟನೆಯನ್ನು ನಾವು ಉಲ್ಲೇಖಿಸಬಹುದು.
  • ಮೇ 12, 2015 ರಂದು, ಮಾಸ್ಕೋ ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಇಲಾಖೆಯು EMIAS ಗಾಗಿ ISIS (ಸಂಯೋಜಿತ ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆ) ನ ನಾಲ್ಕು ಪ್ರಮುಖ ಅಂಶಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಿದೆ [40]: 1) ಭೌತಿಕ ರಕ್ಷಣೆ - ಡೇಟಾವನ್ನು ಭೂಗತ ಆವರಣದಲ್ಲಿ ಇರುವ ಆಧುನಿಕ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ, ಅದಕ್ಕೆ ಪ್ರವೇಶ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ನಿಯಂತ್ರಿಸಲ್ಪಡುತ್ತದೆ; 2) ಸಾಫ್ಟ್‌ವೇರ್ ರಕ್ಷಣೆ - ಸುರಕ್ಷಿತ ಸಂವಹನ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಡೇಟಾವನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ; ಹೆಚ್ಚುವರಿಯಾಗಿ, ಒಂದು ಸಮಯದಲ್ಲಿ ಒಬ್ಬ ರೋಗಿಯ ಬಗ್ಗೆ ಮಾತ್ರ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು; 3) ಡೇಟಾಗೆ ಅಧಿಕೃತ ಪ್ರವೇಶ - ವೈದ್ಯರನ್ನು ವೈಯಕ್ತಿಕ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಮೂಲಕ ಗುರುತಿಸಲಾಗುತ್ತದೆ; ರೋಗಿಗೆ, ಕಡ್ಡಾಯ ವೈದ್ಯಕೀಯ ವಿಮಾ ಪಾಲಿಸಿ ಮತ್ತು ಹುಟ್ಟಿದ ದಿನಾಂಕದ ಆಧಾರದ ಮೇಲೆ ಎರಡು ಅಂಶಗಳ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಒದಗಿಸಲಾಗುತ್ತದೆ.
  • 4) ವೈದ್ಯಕೀಯ ಮತ್ತು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಎರಡು ವಿಭಿನ್ನ ಡೇಟಾಬೇಸ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಅವರ ಸುರಕ್ಷತೆಯನ್ನು ಮತ್ತಷ್ಟು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ; EMIAS ಸರ್ವರ್‌ಗಳು ಅನಾಮಧೇಯ ರೂಪದಲ್ಲಿ ವೈದ್ಯಕೀಯ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತವೆ: ವೈದ್ಯರ ಭೇಟಿಗಳು, ನೇಮಕಾತಿಗಳು, ಕೆಲಸಕ್ಕೆ ಅಸಮರ್ಥತೆಯ ಪ್ರಮಾಣಪತ್ರಗಳು, ನಿರ್ದೇಶನಗಳು, ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್‌ಗಳು ಮತ್ತು ಇತರ ವಿವರಗಳು; ಮತ್ತು ವೈಯಕ್ತಿಕ ಡೇಟಾ - ಕಡ್ಡಾಯ ವೈದ್ಯಕೀಯ ವಿಮಾ ಪಾಲಿಸಿ ಸಂಖ್ಯೆ, ಕೊನೆಯ ಹೆಸರು, ಮೊದಲ ಹೆಸರು, ಪೋಷಕ, ಲಿಂಗ ಮತ್ತು ಜನ್ಮ ದಿನಾಂಕ - ಮಾಸ್ಕೋ ಸಿಟಿ ಕಡ್ಡಾಯ ಆರೋಗ್ಯ ವಿಮಾ ನಿಧಿಯ ಡೇಟಾಬೇಸ್‌ಗಳಲ್ಲಿ ಒಳಗೊಂಡಿರುತ್ತದೆ; ಈ ಎರಡು ಡೇಟಾಬೇಸ್‌ಗಳ ಡೇಟಾವನ್ನು ವೈದ್ಯರ ಮಾನಿಟರ್‌ನಲ್ಲಿ ಮಾತ್ರ ದೃಷ್ಟಿಗೋಚರವಾಗಿ ಸಂಯೋಜಿಸಲಾಗುತ್ತದೆ, ಅವರ ಗುರುತಿನ ನಂತರ.
  • ಆದಾಗ್ಯೂ, ಅಂತಹ EMIAS ರಕ್ಷಣೆಯ ಅಜೇಯತೆಯ ಹೊರತಾಗಿಯೂ, ಆಧುನಿಕ ಸೈಬರ್-ದಾಳಿ ತಂತ್ರಜ್ಞಾನಗಳು, ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್‌ನಲ್ಲಿರುವ ವಿವರಗಳು, ಅಂತಹ ರಕ್ಷಣೆಯನ್ನು ಸಹ ಹ್ಯಾಕ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಹೊಸ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಎಡ್ಜ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿನ ದಾಳಿಯ ವಿವರಣೆಯನ್ನು ನೋಡಿ - ಸಾಫ್ಟ್‌ವೇರ್ ದೋಷಗಳ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ ಮತ್ತು ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ರಕ್ಷಣೆಗಳೊಂದಿಗೆ ಸಕ್ರಿಯವಾಗಿದೆ. [62] ಜೊತೆಗೆ, ಪ್ರೋಗ್ರಾಂ ಕೋಡ್‌ನಲ್ಲಿ ದೋಷಗಳ ಅನುಪಸ್ಥಿತಿಯು ಸ್ವತಃ ಒಂದು ರಾಮರಾಜ್ಯವಾಗಿದೆ. "ಸೈಬರ್ ಡಿಫೆಂಡರ್ಸ್ನ ಡರ್ಟಿ ಸೀಕ್ರೆಟ್ಸ್" ಪ್ರಸ್ತುತಿಯಲ್ಲಿ ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ಓದಿ. [63]
  • ಜೂನ್ 27, 2017 ರಂದು, ದೊಡ್ಡ ಪ್ರಮಾಣದ ಸೈಬರ್ ದಾಳಿಯಿಂದಾಗಿ, ಇನ್ವಿಟ್ರೊ ಕ್ಲಿನಿಕ್ ಬಯೋಮೆಟೀರಿಯಲ್ ಸಂಗ್ರಹವನ್ನು ಮತ್ತು ರಷ್ಯಾ, ಬೆಲಾರಸ್ ಮತ್ತು ಕಝಾಕಿಸ್ತಾನ್‌ನಲ್ಲಿ ಪರೀಕ್ಷಾ ಫಲಿತಾಂಶಗಳ ವಿತರಣೆಯನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಿತು. [64]
  • ಮೇ 12, 2017 ರಂದು, ಕ್ಯಾಸ್ಪೆಸ್ಕಿ ಲ್ಯಾಬ್ 60 ದೇಶಗಳಲ್ಲಿ WannaCry ransomware ವೈರಸ್‌ನ [45] 74 ಸಾವಿರ ಯಶಸ್ವಿ ಸೈಬರ್ ದಾಳಿಗಳನ್ನು ದಾಖಲಿಸಿದೆ; ಇದಲ್ಲದೆ, ಈ ಹೆಚ್ಚಿನ ದಾಳಿಗಳು ರಷ್ಯಾದ ಭೂಪ್ರದೇಶದಲ್ಲಿ ಸಂಭವಿಸಿದವು. ಮೂರು ದಿನಗಳ ನಂತರ (ಮೇ 15, 2017), ಆಂಟಿವೈರಸ್ ಕಂಪನಿ ಅವಾಸ್ಟ್ [61] ಈಗಾಗಲೇ WannaCry ransomware ವೈರಸ್‌ನ 200 ಸಾವಿರ ಸೈಬರ್ ದಾಳಿಗಳನ್ನು ದಾಖಲಿಸಿದೆ ಮತ್ತು ಈ ದಾಳಿಗಳಲ್ಲಿ ಅರ್ಧಕ್ಕಿಂತ ಹೆಚ್ಚು ರಷ್ಯಾದಲ್ಲಿ ಸಂಭವಿಸಿದೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ. ಬಿಬಿಸಿ ನ್ಯೂಸ್ ಏಜೆನ್ಸಿ ವರದಿ ಮಾಡಿದೆ (ಮೇ 13, 2017) ರಷ್ಯಾದಲ್ಲಿ, ಆರೋಗ್ಯ ಸಚಿವಾಲಯ, ಆಂತರಿಕ ವ್ಯವಹಾರಗಳ ಸಚಿವಾಲಯ, ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್ ಮತ್ತು ತನಿಖಾ ಸಮಿತಿ, ಇತರವುಗಳು ವೈರಸ್‌ಗೆ ಬಲಿಯಾದವು. [61]
  • ಆದಾಗ್ಯೂ, ಈ ಮತ್ತು ಇತರ ರಷ್ಯಾದ ಇಲಾಖೆಗಳ ಪತ್ರಿಕಾ ಕೇಂದ್ರಗಳು WannaCry ವೈರಸ್‌ನ ಸೈಬರ್ ದಾಳಿಗಳು ನಡೆದಿದ್ದರೂ ಅವು ಯಶಸ್ವಿಯಾಗಲಿಲ್ಲ ಎಂದು ಸರ್ವಾನುಮತದಿಂದ ಪ್ರತಿಪಾದಿಸುತ್ತವೆ. WannaCry ಜೊತೆಗಿನ ದುರದೃಷ್ಟಕರ ಘಟನೆಗಳ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ರಷ್ಯನ್ ಭಾಷೆಯ ಪ್ರಕಟಣೆಗಳು, ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ರಷ್ಯನ್ ಏಜೆನ್ಸಿಯನ್ನು ಉಲ್ಲೇಖಿಸಿ, ತರಾತುರಿಯಲ್ಲಿ ಏನನ್ನಾದರೂ ಸೇರಿಸಿ: "ಆದರೆ ಅಧಿಕೃತ ಮಾಹಿತಿಯ ಪ್ರಕಾರ, ಯಾವುದೇ ಹಾನಿ ಉಂಟಾಗಿಲ್ಲ." ಮತ್ತೊಂದೆಡೆ, WannaCry ವೈರಸ್‌ನ ಸೈಬರ್ ದಾಳಿಯ ಪರಿಣಾಮಗಳು ರಷ್ಯಾದ ಭಾಷೆಯ ಪ್ರೆಸ್‌ನಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಸ್ಪಷ್ಟವಾಗಿದೆ ಎಂದು ಪಾಶ್ಚಿಮಾತ್ಯ ಪತ್ರಿಕೆಗಳು ವಿಶ್ವಾಸ ವ್ಯಕ್ತಪಡಿಸುತ್ತವೆ. ಪಾಶ್ಚಿಮಾತ್ಯ ಪತ್ರಿಕೆಗಳು ಇದರಲ್ಲಿ ಎಷ್ಟು ವಿಶ್ವಾಸ ಹೊಂದಿದ್ದವು ಎಂದರೆ ಅವರು ಈ ಸೈಬರ್ ದಾಳಿಯಲ್ಲಿ ಭಾಗಿಯಾಗಿರುವ ಬಗ್ಗೆ ರಷ್ಯಾದಿಂದ ಅನುಮಾನಗಳನ್ನು ಸಹ ತೆಗೆದುಹಾಕಿದರು. ಯಾರನ್ನು ಹೆಚ್ಚು ನಂಬಬೇಕು - ಪಾಶ್ಚಾತ್ಯ ಅಥವಾ ದೇಶೀಯ ಮಾಧ್ಯಮ - ಪ್ರತಿಯೊಬ್ಬರ ವೈಯಕ್ತಿಕ ವಿಷಯವಾಗಿದೆ. ವಿಶ್ವಾಸಾರ್ಹ ಸಂಗತಿಗಳನ್ನು ಉತ್ಪ್ರೇಕ್ಷಿಸಲು ಮತ್ತು ಕಡಿಮೆ ಮಾಡಲು ಎರಡೂ ಕಡೆಯವರು ತಮ್ಮದೇ ಆದ ಉದ್ದೇಶಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಪರಿಗಣಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಸೈಬರ್ ಭದ್ರತೆಯ ಪರಿಸ್ಥಿತಿ ಏನು - ಸಂಖ್ಯೆಯಲ್ಲಿ?

  • ಜೂನ್ 1, 2017 ರಂದು, ರೆಬೆಕಾ ವೈಂಟ್ರಾಬ್ (ಬ್ರಿಗ್ಹ್ಯಾಮ್ ಮತ್ತು ಮಹಿಳಾ ಆಸ್ಪತ್ರೆಯಲ್ಲಿ ಪಿಎಚ್‌ಡಿ ಮುಖ್ಯ ವೈದ್ಯೆ) ಮತ್ತು ಜೋರಾಮ್ ಬೊರೆನ್‌ಸ್ಟೈನ್ (ಸೈಬರ್‌ಸೆಕ್ಯುರಿಟಿ ಇಂಜಿನಿಯರ್), ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂ ಪುಟಗಳಲ್ಲಿ ಪ್ರಕಟವಾದ ತಮ್ಮ ಜಂಟಿ ಲೇಖನದಲ್ಲಿ ಡಿಜಿಟಲ್ ಯುಗವು ಮಹತ್ತರವಾಗಿದೆ ಎಂದು ಹೇಳಿದ್ದಾರೆ. ವೈದ್ಯಕೀಯ ಮಾಹಿತಿಯ ಸಂಗ್ರಹಣೆಯನ್ನು ಸರಳೀಕರಿಸಲಾಗಿದೆ, ವಿವಿಧ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳ ನಡುವೆ ಡೇಟಾ ಮತ್ತು ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳ ವಿನಿಮಯ: ಇಂದು, ರೋಗಿಗಳ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳು ಮೊಬೈಲ್ ಮತ್ತು ಪೋರ್ಟಬಲ್ ಆಗಿವೆ. ಆದಾಗ್ಯೂ, ಈ ಡಿಜಿಟಲ್ ಅನುಕೂಲಗಳು ಆರೋಗ್ಯ ಕೇಂದ್ರಗಳಿಗೆ ಗಂಭೀರವಾದ ಸೈಬರ್ ಸುರಕ್ಷತೆ ಅಪಾಯಗಳ ವೆಚ್ಚದಲ್ಲಿ ಬರುತ್ತವೆ.
  • ಮಾರ್ಚ್ 3, 2017 ರಂದು, SmartBrief ಸುದ್ದಿ ಸಂಸ್ಥೆ [24] 2017 ರ ಮೊದಲ ಎರಡು ತಿಂಗಳುಗಳಲ್ಲಿ ಸುಮಾರು 250 ಸೈಬರ್ ಭದ್ರತಾ ಘಟನೆಗಳು ನಡೆದಿವೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಒಂದು ಮಿಲಿಯನ್‌ಗಿಂತಲೂ ಹೆಚ್ಚು ಗೌಪ್ಯ ದಾಖಲೆಗಳು ಕಳ್ಳತನವಾಗಿದೆ. ಈ ಘಟನೆಗಳಲ್ಲಿ 50% ಸಣ್ಣ ಮತ್ತು ಮಧ್ಯಮ ಗಾತ್ರದ ವ್ಯವಹಾರಗಳಲ್ಲಿ ಸಂಭವಿಸಿವೆ (ಆರೋಗ್ಯ ಕ್ಷೇತ್ರವನ್ನು ಒಳಗೊಂಡಿಲ್ಲ). ಸುಮಾರು 30% ಆರೋಗ್ಯ ಕ್ಷೇತ್ರದಲ್ಲಿದೆ. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಮಾರ್ಚ್ 16 ರಂದು, ಅದೇ ಏಜೆನ್ಸಿಯು ವರದಿ ಮಾಡಿದೆ [22] ಪ್ರಸ್ತುತ 2017 ರಲ್ಲಿ ಸೈಬರ್ ಸುರಕ್ಷತೆ ಘಟನೆಗಳ ನಾಯಕ ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರವಾಗಿದೆ.
  • ಜನವರಿ 17, 2013 ರಂದು, ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಕನ್ಸಲ್ಟಿಂಗ್ ಫರ್ಮ್ ಸ್ಮಾರ್ಟ್ ಸೊಲ್ಯೂಷನ್ಸ್‌ನ ಪ್ರಿನ್ಸಿಪಾಲ್ ಮೈಕೆಲ್ ಗ್ರೆಗ್ [21] 2012 ರಲ್ಲಿ 94% ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಗೌಪ್ಯ ಮಾಹಿತಿ ಸೋರಿಕೆಗೆ ಬಲಿಯಾದವು ಎಂದು ವರದಿ ಮಾಡಿದರು. ಇದು 65-2010ಕ್ಕಿಂತ 2011% ಹೆಚ್ಚು. ಇನ್ನೂ ಕೆಟ್ಟದಾಗಿ, 45% ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಗೌಪ್ಯ ಮಾಹಿತಿ ಉಲ್ಲಂಘನೆಗಳು ಕಾಲಾನಂತರದಲ್ಲಿ ಹೆಚ್ಚು ಗಂಭೀರವಾಗುತ್ತಿವೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ; ಮತ್ತು ಅವರು 2012-2013ರ ಅವಧಿಯಲ್ಲಿ ಐದು ಗಂಭೀರ ಸೋರಿಕೆಗಳನ್ನು ಹೊಂದಿದ್ದರು ಎಂದು ಒಪ್ಪಿಕೊಂಡರು. ಮತ್ತು ಅರ್ಧಕ್ಕಿಂತ ಕಡಿಮೆ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಅಂತಹ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಬಹುದು ಎಂದು ಖಚಿತವಾಗಿದೆ, ಅಥವಾ ಕನಿಷ್ಠ ಅವರು ನಡೆದಿವೆ ಎಂದು ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಿದೆ.
  • 21-2010ರ ಅವಧಿಯಲ್ಲಿ, ಕೇವಲ ಮೂರು ವರ್ಷಗಳಲ್ಲಿ, 2012 ದಶಲಕ್ಷಕ್ಕೂ ಹೆಚ್ಚು ರೋಗಿಗಳು EHR ಗಳ ಕಳ್ಳತನಕ್ಕೆ ಬಲಿಯಾದರು ಎಂದು ಮೈಕೆಲ್ ಗ್ರೆಗ್ ವರದಿ ಮಾಡಿದ್ದಾರೆ [20], ಇದು ಸೂಕ್ಷ್ಮ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ: ರೋಗನಿರ್ಣಯಗಳು, ಚಿಕಿತ್ಸಾ ವಿಧಾನಗಳು, ಪಾವತಿ ಮಾಹಿತಿ, ವಿಮೆ ವಿವರಗಳು, ಸಾಮಾಜಿಕ ಭದ್ರತಾ ಸಂಖ್ಯೆ ವಿಮೆ ಮತ್ತು ಹೆಚ್ಚು. EHR ಅನ್ನು ಕದಿಯುವ ಸೈಬರ್ ಕ್ರಿಮಿನಲ್, ಅದರಿಂದ ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯನ್ನು ವಿವಿಧ ರೀತಿಯಲ್ಲಿ ಬಳಸಬಹುದು ("ಸಾಮಾಜಿಕ ಭದ್ರತೆ ಸಂಖ್ಯೆಗಳ ಕಳ್ಳತನವು ಡಾಕ್ಯುಮೆಂಟ್ ಫೋರ್ಜರಿಯ ಕ್ರಿಮಿನಲ್ ಉದ್ಯಮಕ್ಕೆ ಹೇಗೆ ಸಂಬಂಧಿಸಿದೆ?" ಎಂಬ ಪ್ಯಾರಾಗ್ರಾಫ್ ಅನ್ನು ನೋಡಿ). ಆದಾಗ್ಯೂ, ಈ ಎಲ್ಲದರ ಹೊರತಾಗಿಯೂ, ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಲ್ಲಿನ EHR ಗಳ ಸುರಕ್ಷತೆಯು ವೈಯಕ್ತಿಕ ಇಮೇಲ್‌ನ ಸುರಕ್ಷತೆಗಿಂತ ಹೆಚ್ಚಾಗಿ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ.
  • ಸೆಪ್ಟೆಂಬರ್ 2, 2014 ರಂದು, MIT ಯ ತಾಂತ್ರಿಕ ತಜ್ಞ ಮೈಕ್ ಆರ್ಕುಟ್, [10] ransomware ಸೋಂಕಿನ ಘಟನೆಗಳು ಪ್ರತಿ ವರ್ಷ ಹೆಚ್ಚು ಆಗುತ್ತಿವೆ ಎಂದು ಹೇಳಿದ್ದಾರೆ. 2014 ರಲ್ಲಿ, 600 ಕ್ಕಿಂತ 2013% ಹೆಚ್ಚು ಘಟನೆಗಳು ನಡೆದಿವೆ. ಜೊತೆಗೆ, ಅಮೇರಿಕನ್ ಎಫ್‌ಬಿಐ [26] ವರದಿ ಮಾಡಿದೆ, 2016 ರಲ್ಲಿ ಪ್ರತಿದಿನ 4000 ಕ್ಕೂ ಹೆಚ್ಚು ಡಿಜಿಟಲ್ ಸುಲಿಗೆ ಪ್ರಕರಣಗಳು ಸಂಭವಿಸಿವೆ - 2015 ಕ್ಕಿಂತ ನಾಲ್ಕು ಪಟ್ಟು ಹೆಚ್ಚು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಇದು ransomware ವೈರಸ್‌ಗಳ ಸೋಂಕಿನ ಘಟನೆಗಳ ಬೆಳವಣಿಗೆಯ ಪ್ರವೃತ್ತಿ ಮಾತ್ರವಲ್ಲದೆ ಆತಂಕಕಾರಿಯಾಗಿದೆ; ಉದ್ದೇಶಿತ ದಾಳಿಗಳಲ್ಲಿ ಕ್ರಮೇಣ ಹೆಚ್ಚಳವು ಸಹ ಆತಂಕಕಾರಿಯಾಗಿದೆ. ಇಂತಹ ದಾಳಿಗಳ ಸಾಮಾನ್ಯ ಗುರಿಗಳೆಂದರೆ ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳು, ಚಿಲ್ಲರೆ ವ್ಯಾಪಾರಿಗಳು ಮತ್ತು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು.
  • ಮೇ 19, 2017 ರಂದು, BBC ಸುದ್ದಿ ಸಂಸ್ಥೆ [23] 2017 ರ ವೆರಿಝೋನ್ ವರದಿಯನ್ನು ಪ್ರಕಟಿಸಿತು, ಅದರ ಪ್ರಕಾರ 72% ransomware ಘಟನೆಗಳು ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ಸಂಭವಿಸಿವೆ. ಇದಲ್ಲದೆ, ಕಳೆದ 12 ತಿಂಗಳುಗಳಲ್ಲಿ ಇಂತಹ ಘಟನೆಗಳ ಸಂಖ್ಯೆಯು 50% ರಷ್ಟು ಹೆಚ್ಚಾಗಿದೆ.
  • ಜೂನ್ 1, 2017 ರಂದು, ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂ US ಆರೋಗ್ಯ ಮತ್ತು ಮಾನವ ಸೇವೆಗಳ ಇಲಾಖೆಯು ಒದಗಿಸಿದ [18] ವರದಿಯನ್ನು ಪ್ರಕಟಿಸಿತು, ಇದು 2015 ರಲ್ಲಿ 113 ಮಿಲಿಯನ್‌ಗಿಂತಲೂ ಹೆಚ್ಚು EHR ಗಳನ್ನು ಕಳವು ಮಾಡಲಾಗಿದೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ. 2016 ರಲ್ಲಿ - 16 ಮಿಲಿಯನ್ಗಿಂತ ಹೆಚ್ಚು. ಅದೇ ಸಮಯದಲ್ಲಿ, 2016 ಕ್ಕೆ ಹೋಲಿಸಿದರೆ ಘಟನೆಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿ ತೀವ್ರ ಕುಸಿತವಿದೆ ಎಂಬ ಅಂಶದ ಹೊರತಾಗಿಯೂ, ಒಟ್ಟಾರೆ ಪ್ರವೃತ್ತಿಯು ಇನ್ನೂ ಬೆಳೆಯುತ್ತಿದೆ. 2017 ರ ಆರಂಭದಲ್ಲಿ, ಎಕ್ಸ್‌ಪಿರಿಯನ್ ಥಿಂಕ್ ಟ್ಯಾಂಕ್ [27] ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಆರೋಗ್ಯ ರಕ್ಷಣೆಯು ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಗುರಿಯಾಗಿದೆ ಎಂದು ಹೇಳಿದೆ.
  • ವೈದ್ಯಕೀಯ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ರೋಗಿಗಳ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯು ಕ್ರಮೇಣವಾಗಿ [37] ಹೆಲ್ತ್‌ಕೇರ್ ವಲಯದಲ್ಲಿ ಅತ್ಯಂತ ಒತ್ತುವ ಸಮಸ್ಯೆಯಾಗಿದೆ. ಹೀಗಾಗಿ, InfoWatch ಪ್ರಕಾರ, ಕಳೆದ ಎರಡು ವರ್ಷಗಳಲ್ಲಿ (2005-2006), ಪ್ರತಿ ಎರಡನೇ ವೈದ್ಯಕೀಯ ಸಂಸ್ಥೆಯು ರೋಗಿಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಿದೆ. ಇದಲ್ಲದೆ, 60% ಡೇಟಾ ಸೋರಿಕೆಗಳು ಸಂವಹನ ಮಾರ್ಗಗಳ ಮೂಲಕ ಅಲ್ಲ, ಆದರೆ ಸಂಸ್ಥೆಯ ಹೊರಗೆ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ತೆಗೆದುಕೊಳ್ಳುವ ನಿರ್ದಿಷ್ಟ ಜನರ ಮೂಲಕ ಸಂಭವಿಸುತ್ತವೆ. ಕೇವಲ 40% ಮಾಹಿತಿ ಸೋರಿಕೆ ತಾಂತ್ರಿಕ ಕಾರಣಗಳಿಗಾಗಿ ಸಂಭವಿಸುತ್ತದೆ. ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಸೈಬರ್ ಭದ್ರತೆಯಲ್ಲಿ ದುರ್ಬಲವಾದ ಲಿಂಕ್ [36] ಜನರು. ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳನ್ನು ರಚಿಸಲು ನೀವು ದೊಡ್ಡ ಪ್ರಮಾಣದ ಹಣವನ್ನು ಖರ್ಚು ಮಾಡಬಹುದು, ಮತ್ತು ಕಡಿಮೆ-ಪಾವತಿಯ ಉದ್ಯೋಗಿ ಈ ವೆಚ್ಚದ ಸಾವಿರಕ್ಕೆ ಮಾಹಿತಿಯನ್ನು ಮಾರಾಟ ಮಾಡುತ್ತಾರೆ.

ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ಗಳು ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳಿಗೆ ಸೋಂಕು ತರಬಹುದೇ?

  • ಅಕ್ಟೋಬರ್ 17, 2012 ರಂದು, MIT ಯ ತಾಂತ್ರಿಕ ಪರಿಣತರಾದ ಡೇವಿಡ್ ಟಾಲ್ಬೋಟ್ ಅವರು ವರದಿ ಮಾಡಿದರು [1] ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಲ್ಲಿ ಬಳಸುವ ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳು ಹೆಚ್ಚು ಕಂಪ್ಯೂಟರೀಕರಣಗೊಳ್ಳುತ್ತಿವೆ, ಹೆಚ್ಚು ಸ್ಮಾರ್ಟ್ ಮತ್ತು ಮರುಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು ಹೆಚ್ಚು ಹೊಂದಿಕೊಳ್ಳುತ್ತವೆ; ಮತ್ತು ಹೆಚ್ಚೆಚ್ಚು ನೆಟ್ವರ್ಕ್ ಬೆಂಬಲ ಕಾರ್ಯವನ್ನು ಹೊಂದಿದೆ. ಪರಿಣಾಮವಾಗಿ, ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳು ಸೈಬರ್ ದಾಳಿ ಮತ್ತು ವೈರಸ್ ಸೋಂಕಿಗೆ ಹೆಚ್ಚು ಒಳಗಾಗುತ್ತಿವೆ. ತಯಾರಕರು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮ ಉಪಕರಣಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಅನುಮತಿಸುವುದಿಲ್ಲ, ಅದರ ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಹ ಸಮಸ್ಯೆಯು ಜಟಿಲವಾಗಿದೆ.
  • ಉದಾಹರಣೆಗೆ, 2009 ರಲ್ಲಿ, ಕಾನ್ಫಿಕರ್ ನೆಟ್‌ವರ್ಕ್ ವರ್ಮ್ ಬೆತ್ ಇಸ್ರೇಲ್ ಮೆಡಿಕಲ್ ಸೆಂಟರ್‌ಗೆ ಸೋರಿಕೆಯಾಯಿತು ಮತ್ತು ಪ್ರಸೂತಿ ಆರೈಕೆ ಕಾರ್ಯಸ್ಥಳ (ಫಿಲಿಪ್ಸ್‌ನಿಂದ) ಮತ್ತು ಫ್ಲೋರೋಸ್ಕೋಪಿ ವರ್ಕ್‌ಸ್ಟೇಷನ್ (ಜನರಲ್ ಎಲೆಕ್ಟ್ರಿಕ್‌ನಿಂದ) ಸೇರಿದಂತೆ ಕೆಲವು ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿತು. ಭವಿಷ್ಯದಲ್ಲಿ ಇದೇ ರೀತಿಯ ಘಟನೆಗಳು ಸಂಭವಿಸುವುದನ್ನು ತಡೆಯಲು, ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದ CIO-ಮತ್ತು ಹಾರ್ವರ್ಡ್ ಮೆಡಿಕಲ್ ಸ್ಕೂಲ್‌ನಲ್ಲಿ PhD ಪ್ರೊಫೆಸರ್ ಜಾನ್ ಹಾಲ್ಮ್ಯಾಕ್ ಅವರು ಉಪಕರಣದ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಕಾರ್ಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ನಿರ್ಧರಿಸಿದರು. ಆದಾಗ್ಯೂ, "ನಿಯಂತ್ರಕ ನಿರ್ಬಂಧಗಳಿಂದಾಗಿ ಉಪಕರಣಗಳನ್ನು ನವೀಕರಿಸಲಾಗುವುದಿಲ್ಲ" ಎಂಬ ಅಂಶವನ್ನು ಅವರು ಎದುರಿಸಿದರು. ನೆಟ್‌ವರ್ಕ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ತಯಾರಕರೊಂದಿಗೆ ಮಾತುಕತೆ ನಡೆಸಲು ಇದು ಅವರಿಗೆ ಸಾಕಷ್ಟು ಪ್ರಯತ್ನವನ್ನು ತೆಗೆದುಕೊಂಡಿತು. ಆದಾಗ್ಯೂ, ಆಫ್‌ಲೈನ್‌ಗೆ ಹೋಗುವುದು ಆದರ್ಶ ಪರಿಹಾರದಿಂದ ದೂರವಿದೆ. ವಿಶೇಷವಾಗಿ ಹೆಚ್ಚುತ್ತಿರುವ ಏಕೀಕರಣ ಮತ್ತು ವೈದ್ಯಕೀಯ ಸಾಧನಗಳ ಪರಸ್ಪರ ಅವಲಂಬನೆಯ ವಾತಾವರಣದಲ್ಲಿ. [1]
  • ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ "ಸ್ಮಾರ್ಟ್" ಉಪಕರಣಗಳಿಗೆ ಇದು ಅನ್ವಯಿಸುತ್ತದೆ. ಆದರೆ ಇನ್ಸುಲಿನ್ ಪಂಪ್‌ಗಳು ಮತ್ತು ಅಳವಡಿಸಲಾದ ಪೇಸ್‌ಮೇಕರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಧರಿಸಬಹುದಾದ ವೈದ್ಯಕೀಯ ಸಾಧನಗಳೂ ಇವೆ. ಅವರು ಸೈಬರ್ ದಾಳಿ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳಿಗೆ ಹೆಚ್ಚು ಒಡ್ಡಿಕೊಳ್ಳುತ್ತಾರೆ. [1] ಒಂದು ಟೀಕೆಯಂತೆ, ಮೇ 12, 2017 ರಂದು (WannaCry ransomware ವೈರಸ್‌ನ ವಿಜಯದ ದಿನ), ಹೃದಯ ಶಸ್ತ್ರಚಿಕಿತ್ಸಕರಲ್ಲಿ ಒಬ್ಬರು [28] ಅವರು ಹೃದಯ ಶಸ್ತ್ರಚಿಕಿತ್ಸೆಯ ಮಧ್ಯದಲ್ಲಿ ಎಂದು ವರದಿ ಮಾಡಿದ್ದಾರೆ. ನಿರ್ವಹಿಸುವಾಗ, ಹಲವಾರು ಕಂಪ್ಯೂಟರ್‌ಗಳು ತೀವ್ರ ಅಸಮರ್ಪಕ ಕಾರ್ಯವನ್ನು ಅನುಭವಿಸಿದವು - ಆದಾಗ್ಯೂ, ಅದೃಷ್ಟವಶಾತ್, ಅವರು ಇನ್ನೂ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾದರು.

ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರಕ್ಕೆ ransomware ವೈರಸ್‌ಗಳು ಎಷ್ಟು ಅಪಾಯಕಾರಿ?

  • ಅಕ್ಟೋಬರ್ 3, 2016 ರಂದು, ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಸಂಸ್ಥೆಯ ಕಾರ್ಬೊನೈಟ್‌ನ CEO ಮೊಹಮ್ಮದ್ ಅಲಿ, ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂನಲ್ಲಿ ವಿವರಿಸಿದರು[19] ransomware ಒಂದು ರೀತಿಯ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಆಗಿದ್ದು ಅದು ಬಳಕೆದಾರರನ್ನು ತಮ್ಮ ಸಿಸ್ಟಮ್‌ನಿಂದ ಹೊರಗೆ ಹಾಕುತ್ತದೆ; ಸುಲಿಗೆ ಪಾವತಿಸುವವರೆಗೆ. ransomware ವೈರಸ್ ಹಾರ್ಡ್ ಡ್ರೈವ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಬಳಕೆದಾರರು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿನ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ransomware ವೈರಸ್ ಡೀಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯನ್ನು ಒದಗಿಸಲು ರಾನ್ಸಮ್ ಅನ್ನು ಬೇಡುತ್ತದೆ. ಕಾನೂನು ಜಾರಿಯೊಂದಿಗೆ ಎನ್‌ಕೌಂಟರ್‌ಗಳನ್ನು ತಪ್ಪಿಸಲು, ಅಪರಾಧಿಗಳು ಬಿಟ್‌ಕಾಯಿನ್‌ನಂತಹ ಅನಾಮಧೇಯ ಪಾವತಿ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. [19]
  • ransomware ವೈರಸ್‌ಗಳ ವಿತರಕರು ಸಾಮಾನ್ಯ ನಾಗರಿಕರು ಮತ್ತು ಸಣ್ಣ ವ್ಯಾಪಾರ ಮಾಲೀಕರ ಮೇಲೆ ದಾಳಿ ಮಾಡುವಾಗ ಅತ್ಯಂತ ಸೂಕ್ತವಾದ ಸುಲಿಗೆ ಬೆಲೆಯು $19 ರಿಂದ $300 ವರೆಗೆ ಇರುತ್ತದೆ ಎಂದು ಮೊಹಮ್ಮದ್ ಅಲಿ [500] ವರದಿ ಮಾಡಿದ್ದಾರೆ. ಇದು ಅನೇಕರು ಭಾಗವಾಗಲು ಸಿದ್ಧರಿರುವ ಮೊತ್ತವಾಗಿದೆ - ತಮ್ಮ ಎಲ್ಲಾ ಡಿಜಿಟಲ್ ಉಳಿತಾಯಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳುವ ನಿರೀಕ್ಷೆಯನ್ನು ಎದುರಿಸುತ್ತಿದ್ದಾರೆ. [19]
  • ಫೆಬ್ರವರಿ 16, 2016 ರಂದು, ಗಾರ್ಡಿಯನ್ ಸುದ್ದಿ ಸಂಸ್ಥೆ ವರದಿ ಮಾಡಿದೆ [13] ransomware ಸೋಂಕಿನ ಪರಿಣಾಮವಾಗಿ, ಹಾಲಿವುಡ್ ಪ್ರೆಸ್ಬಿಟೇರಿಯನ್ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದ ವೈದ್ಯಕೀಯ ಸಿಬ್ಬಂದಿ ತಮ್ಮ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡರು. ಪರಿಣಾಮವಾಗಿ, ವೈದ್ಯರು ಫ್ಯಾಕ್ಸ್ ಮೂಲಕ ಸಂವಹನ ನಡೆಸುವಂತೆ ಒತ್ತಾಯಿಸಲಾಯಿತು, ದಾದಿಯರು ಹಳೆಯ-ಶೈಲಿಯ ಕಾಗದದ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳಲ್ಲಿ ವೈದ್ಯಕೀಯ ಇತಿಹಾಸವನ್ನು ದಾಖಲಿಸಲು ಒತ್ತಾಯಿಸಲಾಯಿತು, ಮತ್ತು ರೋಗಿಗಳು ವೈಯಕ್ತಿಕವಾಗಿ ಪರೀಕ್ಷಾ ಫಲಿತಾಂಶಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಆಸ್ಪತ್ರೆಗೆ ಪ್ರಯಾಣಿಸಬೇಕಾಯಿತು.
  • ಫೆಬ್ರವರಿ 17, 2016 ರಂದು, ಹಾಲಿವುಡ್ ಪ್ರೆಸ್ಬಿಟೇರಿಯನ್ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದ ಆಡಳಿತವು ಈ ಕೆಳಗಿನ ಹೇಳಿಕೆಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದೆ [30]: “ಫೆಬ್ರವರಿ 5 ರ ಸಂಜೆ, ನಮ್ಮ ಉದ್ಯೋಗಿಗಳು ಆಸ್ಪತ್ರೆಯ ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡರು. ಮಾಲ್‌ವೇರ್ ನಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಲಾಕ್ ಮಾಡಿದೆ ಮತ್ತು ನಮ್ಮ ಎಲ್ಲಾ ಫೈಲ್‌ಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದೆ. ತಕ್ಷಣ ಕಾನೂನು ಜಾರಿ ಅಧಿಕಾರಿಗಳಿಗೆ ಸೂಚನೆ ನೀಡಲಾಗಿದೆ. ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ತಜ್ಞರು ನಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಮರುಸ್ಥಾಪಿಸಲು ಸಹಾಯ ಮಾಡಿದರು. ವಿನಂತಿಸಿದ ಸುಲಿಗೆಯ ಮೊತ್ತವು 40 ಬಿಟ್‌ಕಾಯಿನ್‌ಗಳು ($17000). ನಮ್ಮ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಆಡಳಿತಾತ್ಮಕ ಕಾರ್ಯಗಳನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ವೇಗವಾದ ಮತ್ತು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ಮಾರ್ಗವೆಂದರೆ ಸುಲಿಗೆ ಇತ್ಯಾದಿಗಳನ್ನು ಪಾವತಿಸುವುದು. ಡೀಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯನ್ನು ಪಡೆಯಿರಿ. ಆಸ್ಪತ್ರೆಯ ವ್ಯವಸ್ಥೆಗಳ ಕಾರ್ಯವನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು, ನಾವು ಇದನ್ನು ಮಾಡಲು ಒತ್ತಾಯಿಸಲಾಯಿತು.
  • ಮೇ 12, 2017 ರಂದು, ನ್ಯೂಯಾರ್ಕ್ ಟೈಮ್ಸ್ ವರದಿ [28] WannaCry ಘಟನೆಯ ಪರಿಣಾಮವಾಗಿ, ಕೆಲವು ಆಸ್ಪತ್ರೆಗಳು ನವಜಾತ ಶಿಶುಗಳಿಗೆ ಹೆಸರಿನ ಟ್ಯಾಗ್‌ಗಳನ್ನು ಮುದ್ರಿಸಲು ಸಾಧ್ಯವಾಗದಷ್ಟು ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ಒಳಗಾಗಿದ್ದವು. ಆಸ್ಪತ್ರೆಗಳಲ್ಲಿ, "ನಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಕೆಟ್ಟುಹೋಗಿರುವುದರಿಂದ ನಾವು ನಿಮಗೆ ಸೇವೆ ಸಲ್ಲಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ" ಎಂದು ರೋಗಿಗಳಿಗೆ ಹೇಳಲಾಯಿತು. ಲಂಡನ್‌ನಂತಹ ದೊಡ್ಡ ನಗರಗಳಲ್ಲಿ ಕೇಳಲು ಇದು ಅಸಾಮಾನ್ಯವಾಗಿದೆ.

ಸೈಬರ್ ಘಟನೆಗಳು ತುಂಬಾ ಅಪಾಯಕಾರಿಯಾಗಿದ್ದರೆ, ವೈದ್ಯಕೀಯ ಸಾಧನ ತಯಾರಕರು ತಮ್ಮ ಸಾಧನಗಳನ್ನು ಏಕೆ ಕಂಪ್ಯೂಟರೀಕರಿಸುತ್ತಾರೆ?

  • ಜುಲೈ 9, 2008 ರಂದು, MIT ತಂತ್ರಜ್ಞಾನ ಪರಿಣಿತರಾದ ಕ್ರಿಸ್ಟಿನಾ ಗ್ರಿಫಾಂಟಿನಿ ಅವರು ತಮ್ಮ ಲೇಖನದಲ್ಲಿ "ಮೆಡಿಕಲ್ ಸೆಂಟರ್ಸ್: ದಿ ಏಜ್ ಆಫ್ ಪ್ಲಗ್ ಅಂಡ್ ಪ್ಲೇ" [2] ನಲ್ಲಿ ಗಮನಿಸಿದರು: ಆಸ್ಪತ್ರೆಗಳಲ್ಲಿ ಹೊಸ ಸ್ಮಾರ್ಟ್ ವೈದ್ಯಕೀಯ ಸಾಧನಗಳ ಬೆದರಿಸುವ ಶ್ರೇಣಿಯು ಉತ್ತಮ ರೋಗಿಗಳ ಆರೈಕೆಯನ್ನು ಭರವಸೆ ನೀಡುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸಮಸ್ಯೆಯೆಂದರೆ ಈ ಸಾಧನಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಒಂದೇ ತಯಾರಕರಿಂದ ಉತ್ಪಾದಿಸಲ್ಪಟ್ಟಿದ್ದರೂ ಸಹ ಪರಸ್ಪರ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ, ಎಲ್ಲಾ ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳನ್ನು ಒಂದೇ ಗಣಕೀಕೃತ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಯೋಜಿಸುವ ತುರ್ತು ಅವಶ್ಯಕತೆ ವೈದ್ಯರಿಗೆ ಇದೆ.
  • ಜುಲೈ 9, 2009 ರಂದು, ವೆಟರನ್ಸ್ ಹೆಲ್ತ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಐಟಿ ಸ್ಪೆಷಲಿಸ್ಟ್ ಮತ್ತು ಹಾರ್ವರ್ಡ್ ಮೆಡಿಕಲ್ ಸ್ಕೂಲ್‌ನಲ್ಲಿ ಪಿಎಚ್‌ಡಿ ಪ್ರೊಫೆಸರ್ ಡಗ್ಲಾಸ್ ರೋಸಿಂಡೇಲ್, [2] ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳ ಗಣಕೀಕೃತ ಏಕೀಕರಣದ ತುರ್ತು ಅಗತ್ಯವನ್ನು ಈ ಕೆಳಗಿನ ಪದಗಳಲ್ಲಿ ಹೇಳಿದರು: “ಇಂದು ಅನೇಕ ಸ್ವಾಮ್ಯದ ವ್ಯವಸ್ಥೆಗಳು ಲಭ್ಯವಿದೆ ಮುಚ್ಚಿದ ವಾಸ್ತುಶಿಲ್ಪ, ವಿಭಿನ್ನ ಪೂರೈಕೆದಾರರಿಂದ - ಆದರೆ ಸಮಸ್ಯೆಯೆಂದರೆ ಅವರು ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಮತ್ತು ಇದು ರೋಗಿಗಳನ್ನು ನೋಡಿಕೊಳ್ಳುವಲ್ಲಿ ತೊಂದರೆಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ.
  • ವೈದ್ಯಕೀಯ ಸಾಧನಗಳು ಸ್ವತಂತ್ರ ಮಾಪನಗಳನ್ನು ಮಾಡಿದಾಗ ಮತ್ತು ಅವುಗಳನ್ನು ಪರಸ್ಪರ ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳದಿದ್ದಾಗ, ಅವರು ರೋಗಿಯ ಸ್ಥಿತಿಯನ್ನು ಸಮಗ್ರವಾಗಿ ನಿರ್ಣಯಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮತ್ತು ಆದ್ದರಿಂದ ಕಾರಣವಿಲ್ಲದೆ ಅಥವಾ ಇಲ್ಲದೆ ರೂಢಿಯಲ್ಲಿರುವ ಸೂಚಕಗಳ ಸಣ್ಣದೊಂದು ವಿಚಲನದಲ್ಲಿ ಎಚ್ಚರಿಕೆಯನ್ನು ಧ್ವನಿಸುತ್ತದೆ. ಇದು ದಾದಿಯರಿಗೆ ಗಮನಾರ್ಹ ಅನಾನುಕೂಲತೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ, ವಿಶೇಷವಾಗಿ ತೀವ್ರ ನಿಗಾ ಘಟಕದಲ್ಲಿ, ಅಂತಹ ಸ್ವತಂತ್ರ ಸಾಧನಗಳು ಬಹಳಷ್ಟು ಇವೆ. ನೆಟ್‌ವರ್ಕ್ ಏಕೀಕರಣ ಮತ್ತು ಬೆಂಬಲವಿಲ್ಲದೆ, ತೀವ್ರ ನಿಗಾ ಘಟಕವು ಹುಚ್ಚಾಸ್ಪತ್ರೆಯಾಗಿದೆ. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನ ಏಕೀಕರಣ ಮತ್ತು ಬೆಂಬಲವು ವೈದ್ಯಕೀಯ ಸಾಧನಗಳು ಮತ್ತು ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸಂಘಟಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ (ವಿಶೇಷವಾಗಿ ರೋಗಿಗಳ EHR ಗಳೊಂದಿಗಿನ ಈ ಸಾಧನಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆ), ಇದು ಸುಳ್ಳು ಎಚ್ಚರಿಕೆಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿ ಗಮನಾರ್ಹ ಇಳಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. [2]
  • ಆಸ್ಪತ್ರೆಗಳು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಬೆಂಬಲಿಸದ ಸಾಕಷ್ಟು ಹಳೆಯದಾದ, ದುಬಾರಿ ಉಪಕರಣಗಳನ್ನು ಹೊಂದಿವೆ. ಏಕೀಕರಣದ ತುರ್ತು ಅಗತ್ಯದೊಂದಿಗೆ, ಆಸ್ಪತ್ರೆಗಳು ಈ ಉಪಕರಣವನ್ನು ಕ್ರಮೇಣವಾಗಿ ಹೊಸದರೊಂದಿಗೆ ಬದಲಾಯಿಸುತ್ತಿವೆ ಅಥವಾ ಒಟ್ಟಾರೆ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಯೋಜಿಸಲು ಅದನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಿವೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಏಕೀಕರಣದ ಸಾಧ್ಯತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಹೊಸ ಸಾಧನಗಳೊಂದಿಗೆ ಸಹ, ಈ ಸಮಸ್ಯೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪರಿಹರಿಸಲಾಗಿಲ್ಲ. ಏಕೆಂದರೆ ಪ್ರತಿ ವೈದ್ಯಕೀಯ ಸಾಧನ ತಯಾರಕರು, ಶಾಶ್ವತ ಸ್ಪರ್ಧೆಯಿಂದ ನಡೆಸಲ್ಪಡುತ್ತಾರೆ, ಅದರ ಸಾಧನಗಳು ಪರಸ್ಪರ ಮಾತ್ರ ಸಂಯೋಜನೆಗೊಳ್ಳುತ್ತವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಶ್ರಮಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಅನೇಕ ತುರ್ತು ವಿಭಾಗಗಳಿಗೆ ಯಾವುದೇ ತಯಾರಕರು ಒದಗಿಸಲಾಗದ ನಿರ್ದಿಷ್ಟ ಸಾಧನಗಳ ಮಿಶ್ರಣದ ಅಗತ್ಯವಿರುತ್ತದೆ. ಆದ್ದರಿಂದ, ಒಬ್ಬ ತಯಾರಕರನ್ನು ಆಯ್ಕೆ ಮಾಡುವುದರಿಂದ ಹೊಂದಾಣಿಕೆಯ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗುವುದಿಲ್ಲ. ಇದು ಸಮಗ್ರ ಏಕೀಕರಣದ ರೀತಿಯಲ್ಲಿ ನಿಲ್ಲುವ ಮತ್ತೊಂದು ಸಮಸ್ಯೆಯಾಗಿದೆ. ಮತ್ತು ಆಸ್ಪತ್ರೆಗಳು ಅದನ್ನು ಪರಿಹರಿಸಲು ಹೆಚ್ಚು ಹೂಡಿಕೆ ಮಾಡುತ್ತಿವೆ. ಏಕೆಂದರೆ ಇಲ್ಲದಿದ್ದರೆ, ಒಂದಕ್ಕೊಂದು ಹೊಂದಿಕೆಯಾಗದ ಉಪಕರಣಗಳು ಆಸ್ಪತ್ರೆಯನ್ನು ಅದರ ಸುಳ್ಳು ಎಚ್ಚರಿಕೆಗಳೊಂದಿಗೆ ಹುಚ್ಚಾಸ್ಪತ್ರೆಯಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ. [2]
  • ಜೂನ್ 13, 2017 ರಂದು, ಜಾನ್ಸ್ ಹಾಪ್ಕಿನ್ಸ್ ಮೆಡಿಸಿನ್‌ನಲ್ಲಿ ಪಿಎಚ್‌ಡಿ ಹೊಂದಿರುವ ವೈದ್ಯ ಮತ್ತು ರೋಗಿಯ ಸುರಕ್ಷತೆಯ ಸಹಾಯಕ ನಿರ್ದೇಶಕ ಪೀಟರ್ ಪ್ರೊನೊವೊಸ್ಟ್, ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂನಲ್ಲಿ ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳ ಗಣಕೀಕರಣದ ಅಗತ್ಯತೆಯ ಕುರಿತು ತಮ್ಮ ಆಲೋಚನೆಗಳನ್ನು ಹಂಚಿಕೊಂಡರು: “ಉದಾಹರಣೆಗೆ, ಬ್ರೀಥ್-ಹೆಲ್ಪಿಂಗ್ ಯಂತ್ರ . ರೋಗಿಯ ಶ್ವಾಸಕೋಶಕ್ಕೆ ಸೂಕ್ತವಾದ ವಾತಾಯನ ಮೋಡ್ ನೇರವಾಗಿ ರೋಗಿಯ ಎತ್ತರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ರೋಗಿಯ ಎತ್ತರವನ್ನು EHR ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ನಿಯಮದಂತೆ, ಉಸಿರಾಟದ ಉಪಕರಣವು EHR ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ವೈದ್ಯರು ಈ ಮಾಹಿತಿಯನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಪಡೆಯಬೇಕು, ಕಾಗದದ ಮೇಲೆ ಕೆಲವು ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ಮಾಡಬೇಕು ಮತ್ತು ಉಸಿರಾಟದ ಉಪಕರಣದ ನಿಯತಾಂಕಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಹೊಂದಿಸಬೇಕು. ಉಸಿರಾಟದ ಉಪಕರಣ ಮತ್ತು EHR ಅನ್ನು ಗಣಕೀಕೃತ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಿದ್ದರೆ, ಈ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಬಹುದು. ಡಜನ್‌ಗಟ್ಟಲೆ ಇತರ ವೈದ್ಯಕೀಯ ಸಾಧನಗಳಲ್ಲಿ ಇದೇ ರೀತಿಯ ವೈದ್ಯಕೀಯ ಸಲಕರಣೆಗಳ ನಿರ್ವಹಣೆಯ ದಿನಚರಿಯು ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ಆದ್ದರಿಂದ, ವೈದ್ಯರು ಪ್ರತಿದಿನ ನೂರಾರು ವಾಡಿಕೆಯ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮಾಡಬೇಕಾಗುತ್ತದೆ; ಇದು ದೋಷಗಳೊಂದಿಗೆ ಇರುತ್ತದೆ - ಅಪರೂಪವಾಗಿದ್ದರೂ, ಆದರೆ ಅನಿವಾರ್ಯ."
  • ಹೊಸ ಗಣಕೀಕೃತ ಆಸ್ಪತ್ರೆಯ ಹಾಸಿಗೆಗಳು ಹೈಟೆಕ್ ಸಂವೇದಕಗಳನ್ನು ಹೊಂದಿದ್ದು, ಅದರ ಮೇಲೆ ಮಲಗಿರುವ ರೋಗಿಯ ವಿವಿಧ ನಿಯತಾಂಕಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ಈ ಹಾಸಿಗೆಗಳು, ಹಾಸಿಗೆಯ ಮೇಲೆ ರೋಗಿಯ ಚಲನೆಯ ಡೈನಾಮಿಕ್ಸ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ, ರೋಗಿಯು ಬೆಡ್ಸೋರ್ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಅಪಾಯದಲ್ಲಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಬಹುದು. ಈ ಹೈಟೆಕ್ ಸಂವೇದಕಗಳು ಸಂಪೂರ್ಣ ಹಾಸಿಗೆಯ ವೆಚ್ಚದ 30% ನಷ್ಟು ಭಾಗವನ್ನು ಹೊಂದಿವೆ. ಆದಾಗ್ಯೂ, ಕಂಪ್ಯೂಟರೀಕೃತ ಏಕೀಕರಣವಿಲ್ಲದೆ, ಈ “ಸ್ಮಾರ್ಟ್ ಬೆಡ್” ಕಡಿಮೆ ಉಪಯೋಗವನ್ನು ಹೊಂದಿರುತ್ತದೆ - ಏಕೆಂದರೆ ಇದು ಇತರ ವೈದ್ಯಕೀಯ ಸಾಧನಗಳೊಂದಿಗೆ ಸಾಮಾನ್ಯ ಭಾಷೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಹೃದಯ ಬಡಿತ, MOC, ರಕ್ತದೊತ್ತಡ ಇತ್ಯಾದಿಗಳನ್ನು ಅಳೆಯುವ “ಸ್ಮಾರ್ಟ್ ವೈರ್‌ಲೆಸ್ ಮಾನಿಟರ್‌ಗಳು” ಇದೇ ರೀತಿಯ ಪರಿಸ್ಥಿತಿಯನ್ನು ಗಮನಿಸಬಹುದು. ಈ ಎಲ್ಲಾ ಉಪಕರಣಗಳನ್ನು ಒಂದೇ ಗಣಕೀಕೃತ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಯೋಜಿಸದೆ, ಮತ್ತು ಎಲ್ಲಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿ ರೋಗಿಗಳ EHR ಗಳೊಂದಿಗೆ ನೇರ ಸಂವಹನವನ್ನು ಖಾತ್ರಿಪಡಿಸಿಕೊಳ್ಳದೆ, ಇದು ಕಡಿಮೆ ಪ್ರಯೋಜನವನ್ನು ಹೊಂದಿರುತ್ತದೆ. [17]

ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಹಣಕಾಸು ವಲಯ ಮತ್ತು ಚಿಲ್ಲರೆ ಅಂಗಡಿಗಳಿಂದ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಿಗೆ ಏಕೆ ಬದಲಾಗಿದ್ದಾರೆ?

  • ಫೆಬ್ರವರಿ 16, 2016 ರಂದು, ಗಾರ್ಡಿಯನ್‌ನ ವಿಶೇಷ ವರದಿಗಾರರಾದ ಜೂಲಿಯಾ ಚೆರ್ರಿ ಅವರು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ವಿಶೇಷವಾಗಿ ಆಕರ್ಷಕವಾಗಿವೆ ಎಂದು ತಮ್ಮ ಅವಲೋಕನಗಳನ್ನು ಹಂಚಿಕೊಂಡರು ಏಕೆಂದರೆ ಅವರ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು-ಆರೋಗ್ಯ ದಾಖಲೆಗಳನ್ನು ಡಿಜಿಟಲೀಕರಣಗೊಳಿಸಲು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳ ರಾಷ್ಟ್ರವ್ಯಾಪಿ ತಳ್ಳುವಿಕೆಗೆ ಧನ್ಯವಾದಗಳು-ವಿವಿಧದ ಸಂಪತ್ತನ್ನು ಹೊಂದಿದೆ. ಮಾಹಿತಿ. ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು, ವೈಯಕ್ತಿಕ ರೋಗಿಯ ಮಾಹಿತಿ ಮತ್ತು ಸೂಕ್ಷ್ಮ ಆರೋಗ್ಯ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. [13]
  • ಏಪ್ರಿಲ್ 23, 2014 ರಂದು, ಸೈಬರ್ ಕ್ರಿಮಿನಲ್‌ಗಳು ಕನಿಷ್ಠ ಪ್ರತಿರೋಧದ ರೇಖೆಯನ್ನು ಅನುಸರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ ಎಂದು ರಾಯಿಟರ್ಸ್ ಸುದ್ದಿ ಸಂಸ್ಥೆಯ ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ವಿಶ್ಲೇಷಕ ಜಿಮ್ ಫಿಂಕಲ್ ವಿವರಿಸಿದರು [12]. ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳ ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ವ್ಯವಸ್ಥೆಗಳು ಈ ಸಮಸ್ಯೆಯನ್ನು ಈಗಾಗಲೇ ಗುರುತಿಸಿರುವ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಪ್ರತಿಕ್ರಮಗಳನ್ನು ಕೈಗೊಂಡಿರುವ ಇತರ ವಲಯಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಹೆಚ್ಚು ದುರ್ಬಲವಾಗಿವೆ. ಅದಕ್ಕಾಗಿಯೇ ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಅವರತ್ತ ಆಕರ್ಷಿತರಾಗುತ್ತಾರೆ.
  • ಫೆಬ್ರವರಿ 18, 2016 ರಂದು, MIT ಯ ತಾಂತ್ರಿಕ ತಜ್ಞ ಮೈಕ್ ಆರ್ಕುಟ್, ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ಸೈಬರ್ ಅಪರಾಧಿಗಳ ಆಸಕ್ತಿಯು ಈ ಕೆಳಗಿನ ಐದು ಕಾರಣಗಳಿಂದಾಗಿ ಎಂದು ವರದಿ ಮಾಡಿದೆ: 1) ಹೆಚ್ಚಿನ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಈಗಾಗಲೇ ತಮ್ಮ ಎಲ್ಲಾ ದಾಖಲೆಗಳು ಮತ್ತು ಕಾರ್ಡ್‌ಗಳನ್ನು ಡಿಜಿಟಲ್ ರೂಪಕ್ಕೆ ವರ್ಗಾಯಿಸಿವೆ; ಉಳಿದವು ಅಂತಹ ವರ್ಗಾವಣೆಯ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿವೆ. ಈ ಕಾರ್ಡ್‌ಗಳು ಡಾರ್ಕ್‌ನೆಟ್ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಾದ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. 2) ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಲ್ಲಿ ಸೈಬರ್ ಭದ್ರತೆಗೆ ಆದ್ಯತೆ ಇಲ್ಲ; ಅವರು ಸಾಮಾನ್ಯವಾಗಿ ಹಳೆಯ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸುತ್ತಾರೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸುವುದಿಲ್ಲ. 3) ತುರ್ತು ಸಂದರ್ಭಗಳಲ್ಲಿ ಡೇಟಾಗೆ ತ್ವರಿತ ಪ್ರವೇಶದ ಅಗತ್ಯವು ಸಾಮಾನ್ಯವಾಗಿ ಸುರಕ್ಷತೆಯ ಅಗತ್ಯವನ್ನು ಮೀರಿಸುತ್ತದೆ, ಸಂಭವನೀಯ ಪರಿಣಾಮಗಳ ಬಗ್ಗೆ ತಿಳಿದಿರುವಾಗಲೂ ಆಸ್ಪತ್ರೆಗಳು ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸುತ್ತವೆ. 4) ಆಸ್ಪತ್ರೆಗಳು ತಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಹೆಚ್ಚಿನ ಸಾಧನಗಳನ್ನು ಸಂಪರ್ಕಿಸುತ್ತಿವೆ, ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳಿಗೆ ಆಸ್ಪತ್ರೆಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ನುಸುಳಲು ಹೆಚ್ಚಿನ ಆಯ್ಕೆಗಳನ್ನು ನೀಡುತ್ತಿವೆ. 5) ಹೆಚ್ಚು ವೈಯಕ್ತೀಕರಿಸಿದ ಔಷಧದ ಕಡೆಗೆ ಒಲವು - ನಿರ್ದಿಷ್ಟವಾಗಿ ರೋಗಿಗಳಿಗೆ ಅವರ EHR ಗಳಿಗೆ ಸಮಗ್ರ ಪ್ರವೇಶವನ್ನು ಹೊಂದುವ ಅಗತ್ಯತೆ - MIS ಅನ್ನು ಇನ್ನಷ್ಟು ಪ್ರವೇಶಿಸಬಹುದಾದ ಗುರಿಯನ್ನಾಗಿ ಮಾಡುತ್ತದೆ. [14]
  • ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ ಚಿಲ್ಲರೆ ಮತ್ತು ಹಣಕಾಸು ಕ್ಷೇತ್ರಗಳು ಬಹಳ ಹಿಂದಿನಿಂದಲೂ ಜನಪ್ರಿಯ ಗುರಿಗಳಾಗಿವೆ. ಈ ಸಂಸ್ಥೆಗಳಿಂದ ಕದಿಯಲ್ಪಟ್ಟ ಮಾಹಿತಿಯು ಡಾರ್ಕ್ ವೆಬ್ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯನ್ನು ತುಂಬಿದಂತೆ, ಅದು ಅಗ್ಗವಾಗುತ್ತದೆ, ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು ಅದನ್ನು ಕದಿಯಲು ಮತ್ತು ಮಾರಾಟ ಮಾಡಲು ಕಡಿಮೆ ಲಾಭದಾಯಕವಾಗಿಸುತ್ತದೆ. ಆದ್ದರಿಂದ, ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು ಈಗ ಹೊಸ, ಹೆಚ್ಚು ಲಾಭದಾಯಕ ವಲಯವನ್ನು ಅನ್ವೇಷಿಸುತ್ತಿದ್ದಾರೆ. [12]
  • ಡಾರ್ಕ್‌ನೆಟ್ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ, ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳಿಗಿಂತ ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಾಗಿವೆ. ಮೊದಲನೆಯದಾಗಿ, ಏಕೆಂದರೆ ಅವುಗಳನ್ನು ಬ್ಯಾಂಕ್ ಖಾತೆಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಮತ್ತು ನಿಯಂತ್ರಿತ ಔಷಧಿಗಳ ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್ಗಳನ್ನು ಪಡೆಯಲು ಬಳಸಬಹುದು. ಎರಡನೆಯದಾಗಿ, ಏಕೆಂದರೆ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ನ ಕಳ್ಳತನ ಮತ್ತು ಅದರ ಅಕ್ರಮ ಬಳಕೆಯ ಸಂಗತಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ದುರುಪಯೋಗಕ್ಕಿಂತ ಹೆಚ್ಚು ಸಮಯ ದುರುಪಯೋಗದ ಕ್ಷಣದಿಂದ ಪತ್ತೆಯ ಕ್ಷಣಕ್ಕೆ ಹಾದುಹೋಗುತ್ತದೆ. [12]
  • ಡೆಲ್ ಪ್ರಕಾರ, ಕೆಲವು ನಿರ್ದಿಷ್ಟವಾಗಿ ಉದ್ಯಮಶೀಲ ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಕದ್ದ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳಿಂದ ಹೊರತೆಗೆಯಲಾದ ಆರೋಗ್ಯ ಮಾಹಿತಿಯ ತುಣುಕುಗಳನ್ನು ಇತರ ಸೂಕ್ಷ್ಮ ಡೇಟಾದೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತಿದ್ದಾರೆ. ಅವರು ನಕಲಿ ದಾಖಲೆಗಳ ಪ್ಯಾಕೇಜ್ ಸಂಗ್ರಹಿಸುತ್ತಾರೆ. ಈ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಡಾರ್ಕ್‌ನೆಟ್ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆ ಪರಿಭಾಷೆಯಲ್ಲಿ "ಫುಲ್ಜ್" ಮತ್ತು "ಕಿಟ್ಜ್" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಅಂತಹ ಪ್ರತಿಯೊಂದು ಪ್ಯಾಕೇಜ್‌ನ ಬೆಲೆ $1000 ಮೀರಿದೆ. [12]
  • ಏಪ್ರಿಲ್ 1, 2016 ರಂದು, MIT ಯ ತಾಂತ್ರಿಕ ತಜ್ಞ ಟಾಮ್ ಸೈಮಾಂಟ್, [4] ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿನ ಸೈಬರ್ ಬೆದರಿಕೆಗಳ ನಡುವಿನ ಗಮನಾರ್ಹ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಅವರು ಭರವಸೆ ನೀಡುವ ಪರಿಣಾಮಗಳ ತೀವ್ರತೆ. ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ಕೆಲಸದ ಇಮೇಲ್‌ಗೆ ನೀವು ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡರೆ, ನೀವು ಸಹಜವಾಗಿ ಅಸಮಾಧಾನಗೊಳ್ಳುತ್ತೀರಿ; ಆದಾಗ್ಯೂ, ರೋಗಿಗಳಿಗೆ ಚಿಕಿತ್ಸೆ ನೀಡಲು ಅಗತ್ಯವಿರುವ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುವ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಳ್ಳುವುದು ಸಂಪೂರ್ಣವಾಗಿ ಮತ್ತೊಂದು ವಿಷಯವಾಗಿದೆ.
  • ಆದ್ದರಿಂದ, ಸೈಬರ್ ಅಪರಾಧಿಗಳಿಗೆ - ಈ ಮಾಹಿತಿಯು ವೈದ್ಯರಿಗೆ ಬಹಳ ಮೌಲ್ಯಯುತವಾಗಿದೆ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವವರಿಗೆ - ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರವು ಬಹಳ ಆಕರ್ಷಕವಾದ ಗುರಿಯಾಗಿದೆ. ಅವರು ನಿರಂತರವಾಗಿ ಗಮನಾರ್ಹವಾದ ಹಣವನ್ನು ಹೂಡಿಕೆ ಮಾಡುವಷ್ಟು ಆಕರ್ಷಕವಾಗಿದೆ - ತಮ್ಮ ransomware ವೈರಸ್‌ಗಳನ್ನು ಇನ್ನಷ್ಟು ಸುಧಾರಿತವಾಗಿಸಲು; ಆಂಟಿವೈರಸ್ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗಿನ ಅದರ ಶಾಶ್ವತ ಹೋರಾಟದಲ್ಲಿ ಒಂದು ಹೆಜ್ಜೆ ಮುಂದೆ ಇರಲು. ransomware ಮೂಲಕ ಅವರು ಸಂಗ್ರಹಿಸುವ ಪ್ರಭಾವಶಾಲಿ ಹಣವು ಈ ಹೂಡಿಕೆಯ ಮೇಲೆ ಹೆಚ್ಚು ಹಣವನ್ನು ಖರ್ಚು ಮಾಡುವ ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ಅದು ಉತ್ತಮವಾಗಿ ಪಾವತಿಸುತ್ತದೆ. [4]

ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ransomware ಸೋಂಕುಗಳು ಏಕೆ ಹೆಚ್ಚಿವೆ ಮತ್ತು ಹೆಚ್ಚುತ್ತಲೇ ಇವೆ?

  • ಜೂನ್ 1, 2017 ರಂದು, ರೆಬೆಕಾ ವೈನ್‌ಟ್ರಾಬ್ (ಬ್ರಿಗ್ಹ್ಯಾಮ್ ಮತ್ತು ಮಹಿಳಾ ಆಸ್ಪತ್ರೆಯಲ್ಲಿ ಪಿಎಚ್‌ಡಿ ಮುಖ್ಯ ವೈದ್ಯಕೀಯ ಅಧಿಕಾರಿ) ಮತ್ತು ಜೋರಾಮ್ ಬೊರೆನ್‌ಸ್ಟೈನ್ (ಸೈಬರ್‌ಸೆಕ್ಯುರಿಟಿ ಇಂಜಿನಿಯರ್) [18] ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂನಲ್ಲಿ ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ಸೈಬರ್ ಸುರಕ್ಷತೆಯ ಕುರಿತು ತಮ್ಮ ಜಂಟಿ ಸಂಶೋಧನೆಯ ಫಲಿತಾಂಶಗಳನ್ನು ಪ್ರಕಟಿಸಿದರು. ಅವರ ಸಂಶೋಧನೆಯ ಪ್ರಮುಖ ಸಂದೇಶಗಳನ್ನು ಕೆಳಗೆ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ.
  • ಯಾವುದೇ ಸಂಸ್ಥೆ ಹ್ಯಾಕಿಂಗ್‌ನಿಂದ ಹೊರತಾಗಿಲ್ಲ. ಇದು ನಾವು ವಾಸಿಸುವ ವಾಸ್ತವವಾಗಿದೆ ಮತ್ತು ಮೇ 2017 ರ ಮಧ್ಯದಲ್ಲಿ WannaCry ransomware ವೈರಸ್ ಸ್ಫೋಟಗೊಂಡಾಗ, ಪ್ರಪಂಚದಾದ್ಯಂತದ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಮತ್ತು ಇತರ ಸಂಸ್ಥೆಗಳಿಗೆ ಸೋಂಕು ತಗುಲಿದಾಗ ಈ ವಾಸ್ತವವು ವಿಶೇಷವಾಗಿ ಸ್ಪಷ್ಟವಾಯಿತು. [18]
  • 2016 ರಲ್ಲಿ, ಹಾಲಿವುಡ್ ಪ್ರೆಸ್ಬಿಟೇರಿಯನ್ ಮೆಡಿಕಲ್ ಸೆಂಟರ್ ಎಂಬ ದೊಡ್ಡ ಚಿಕಿತ್ಸಾಲಯದ ನಿರ್ವಾಹಕರು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿನ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡಿರುವುದನ್ನು ಅನಿರೀಕ್ಷಿತವಾಗಿ ಕಂಡುಹಿಡಿದರು. ವೈದ್ಯರು ತಮ್ಮ ರೋಗಿಗಳ EHRಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ; ಮತ್ತು ನಿಮ್ಮ ಸ್ವಂತ ವರದಿಗಳಿಗೆ ಸಹ. ಅವರ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿನ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ransomware ವೈರಸ್‌ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಕ್ಲಿನಿಕ್‌ನ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ದಾಳಿಕೋರರು ಒತ್ತೆಯಾಳಾಗಿ ಇರಿಸಿಕೊಂಡಿದ್ದಾಗ, ವೈದ್ಯರು ಗ್ರಾಹಕರನ್ನು ಇತರ ಆಸ್ಪತ್ರೆಗಳಿಗೆ ಮರುನಿರ್ದೇಶಿಸಲು ಒತ್ತಾಯಿಸಲಾಯಿತು. $17000 - $40 (19 ಬಿಟ್ಕೋಯಿನ್ಗಳು) ದಾಳಿಕೋರರು ಬೇಡಿಕೆಯ ಸುಲಿಗೆ ಪಾವತಿಸಲು ನಿರ್ಧರಿಸುವವರೆಗೂ ಅವರು ಎರಡು ವಾರಗಳವರೆಗೆ ಎಲ್ಲವನ್ನೂ ಕಾಗದದ ಮೇಲೆ ಬರೆದರು. ಅನಾಮಧೇಯ ಬಿಟ್‌ಕಾಯಿನ್ ಪಾವತಿ ವ್ಯವಸ್ಥೆಯ ಮೂಲಕ ಸುಲಿಗೆಯನ್ನು ಪಾವತಿಸಲಾಗಿರುವುದರಿಂದ ಪಾವತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ವೈರಸ್‌ನ ಡೆವಲಪರ್‌ಗೆ ಸುಲಿಗೆ ಪಾವತಿಸಲು ಹಣವನ್ನು ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಯಾಗಿ ಪರಿವರ್ತಿಸುವ ಮೂಲಕ ನಿರ್ಧಾರ ತೆಗೆದುಕೊಳ್ಳುವವರು ಗೊಂದಲಕ್ಕೊಳಗಾಗುತ್ತಾರೆ ಎಂದು ಸೈಬರ್‌ಸೆಕ್ಯುರಿಟಿ ತಜ್ಞರು ಒಂದೆರಡು ವರ್ಷಗಳ ಹಿಂದೆ ಕೇಳಿದ್ದರೆ, ಅವರು ಅದನ್ನು ನಂಬುತ್ತಿರಲಿಲ್ಲ. ಆದಾಗ್ಯೂ, ಇಂದು ಇದು ನಿಖರವಾಗಿ ಏನಾಯಿತು. ದಿನನಿತ್ಯದ ಜನರು, ಸಣ್ಣ ವ್ಯಾಪಾರ ಮಾಲೀಕರು ಮತ್ತು ದೊಡ್ಡ ಸಂಸ್ಥೆಗಳು ಎಲ್ಲರೂ ransomware ಬೆದರಿಕೆಗೆ ಒಳಗಾಗಿದ್ದಾರೆ. [XNUMX]
  • ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್‌ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ದುರುದ್ದೇಶಪೂರಿತ ಲಿಂಕ್‌ಗಳು ಮತ್ತು ಲಗತ್ತುಗಳನ್ನು ಹೊಂದಿರುವ ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ಗಳನ್ನು ಇನ್ನು ಮುಂದೆ ಗೌಪ್ಯ ಮಾಹಿತಿಗಾಗಿ ವಿನಿಮಯವಾಗಿ ತಮ್ಮ ಸಂಪತ್ತಿನ ಭಾಗವನ್ನು ನಿಮಗೆ ನೀಡಲು ಬಯಸುವ ಸಾಗರೋತ್ತರ ಸಂಬಂಧಿಗಳ ಪರವಾಗಿ ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ. ಇಂದು, ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ಗಳು ಮುದ್ರಣದೋಷಗಳಿಲ್ಲದೆ ಉತ್ತಮವಾಗಿ ಸಿದ್ಧಪಡಿಸಲಾದ ಸಂದೇಶಗಳಾಗಿವೆ; ಸಾಮಾನ್ಯವಾಗಿ ಲೋಗೋಗಳು ಮತ್ತು ಸಹಿಗಳೊಂದಿಗೆ ಅಧಿಕೃತ ದಾಖಲೆಗಳಂತೆ ವೇಷ. ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಸಾಮಾನ್ಯ ವ್ಯವಹಾರ ಪತ್ರವ್ಯವಹಾರದಿಂದ ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ನವೀಕರಣಗಳಿಗಾಗಿ ಕಾನೂನುಬದ್ಧ ಅಧಿಸೂಚನೆಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾಗುವುದಿಲ್ಲ. ಕೆಲವೊಮ್ಮೆ ಸಿಬ್ಬಂದಿ ಆಯ್ಕೆಯಲ್ಲಿ ತೊಡಗಿರುವ ನಿರ್ಧಾರ ತಯಾರಕರು ransomware ವೈರಸ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಪತ್ರಕ್ಕೆ ಲಗತ್ತಿಸಲಾದ ಪುನರಾರಂಭದೊಂದಿಗೆ ಭರವಸೆಯ ಅಭ್ಯರ್ಥಿಯಿಂದ ಪತ್ರಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ. [19]
  • ಆದಾಗ್ಯೂ, ಮುಂದುವರಿದ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಅಷ್ಟು ಕೆಟ್ಟದ್ದಲ್ಲ. ransomware ವೈರಸ್‌ನ ಉಡಾವಣೆಯು ಬಳಕೆದಾರರ ನೇರ ಭಾಗವಹಿಸುವಿಕೆ ಇಲ್ಲದೆ ಸಂಭವಿಸಬಹುದು ಎಂಬುದು ಇನ್ನೂ ಕೆಟ್ಟದಾಗಿದೆ. Ransomware ವೈರಸ್‌ಗಳು ಭದ್ರತಾ ರಂಧ್ರಗಳ ಮೂಲಕ ಹರಡಬಹುದು; ಅಥವಾ ಅಸುರಕ್ಷಿತ ಪರಂಪರೆಯ ಅನ್ವಯಗಳ ಮೂಲಕ. ಕನಿಷ್ಠ ಪ್ರತಿ ವಾರ, ಮೂಲಭೂತವಾಗಿ ಹೊಸ ರೀತಿಯ ransomware ವೈರಸ್ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ; ಮತ್ತು ransomware ವೈರಸ್‌ಗಳು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಭೇದಿಸುವ ವಿಧಾನಗಳ ಸಂಖ್ಯೆ ನಿರಂತರವಾಗಿ ಬೆಳೆಯುತ್ತಿದೆ. [19]
  • ಉದಾಹರಣೆಗೆ, WannaCry ransomware ವೈರಸ್‌ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ... ಆರಂಭದಲ್ಲಿ (ಮೇ 15, 2017), ಭದ್ರತಾ ತಜ್ಞರು [25] ತೀರ್ಮಾನಕ್ಕೆ ಬಂದರು [22] UK ರಾಷ್ಟ್ರೀಯ ಆರೋಗ್ಯ ವ್ಯವಸ್ಥೆಯನ್ನು ಸೋಂಕಿಗೆ ಮುಖ್ಯ ಕಾರಣವೆಂದರೆ ಆಸ್ಪತ್ರೆಗಳು ವಿಂಡೋಸ್ ಆಪರೇಟಿಂಗ್‌ನ ಹಳೆಯ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುವುದಾಗಿದೆ. ಸಿಸ್ಟಮ್ - XP (ಆಸ್ಪತ್ರೆಗಳು ಈ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸುತ್ತವೆ ಏಕೆಂದರೆ ಅನೇಕ ದುಬಾರಿ ಆಸ್ಪತ್ರೆ ಉಪಕರಣಗಳು ವಿಂಡೋಸ್‌ನ ಹೊಸ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ). ಆದಾಗ್ಯೂ, ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ (ಮೇ 2017, 29) ವಿಂಡೋಸ್ XP ನಲ್ಲಿ WannaCry ಅನ್ನು ಚಲಾಯಿಸುವ ಪ್ರಯತ್ನವು ಸೋಂಕು ಇಲ್ಲದೆ ಕಂಪ್ಯೂಟರ್ ಕ್ರ್ಯಾಶ್‌ಗೆ ಕಾರಣವಾಯಿತು [7]; ಮತ್ತು ಸೋಂಕಿತ ಯಂತ್ರಗಳ ಬಹುಪಾಲು ವಿಂಡೋಸ್ XNUMX ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದ್ದವು. ಜೊತೆಗೆ, WannaCry ವೈರಸ್ ಫಿಶಿಂಗ್ ಮೂಲಕ ಹರಡುತ್ತದೆ ಎಂದು ಆರಂಭದಲ್ಲಿ ನಂಬಲಾಗಿತ್ತು, ಆದರೆ ನಂತರ ಈ ವೈರಸ್ ಬಳಕೆದಾರರ ಸಹಾಯವಿಲ್ಲದೆ ನೆಟ್ವರ್ಕ್ ವರ್ಮ್ನಂತೆ ಸ್ವತಃ ಹರಡಿತು.
  • ಹೆಚ್ಚುವರಿಯಾಗಿ, ಆನ್‌ಲೈನ್ ಸೈಟ್‌ಗಳಿಗಾಗಿ ಅಲ್ಲ, ಆದರೆ ಭೌತಿಕ ಸಾಧನಗಳಿಗಾಗಿ ಹುಡುಕುವ ವಿಶೇಷ ಸರ್ಚ್ ಇಂಜಿನ್‌ಗಳಿವೆ. ಅವರ ಮೂಲಕ ನೀವು ಯಾವ ಸ್ಥಳದಲ್ಲಿ, ಯಾವ ಆಸ್ಪತ್ರೆಯಲ್ಲಿ, ಯಾವ ಉಪಕರಣವನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು. [3]
  • ransomware ವೈರಸ್‌ಗಳ ಹರಡುವಿಕೆಯ ಮತ್ತೊಂದು ಪ್ರಮುಖ ಅಂಶವೆಂದರೆ ಬಿಟ್‌ಕಾಯಿನ್ ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಗೆ ಪ್ರವೇಶ. ಪ್ರಪಂಚದಾದ್ಯಂತದ ಪಾವತಿಗಳನ್ನು ಅನಾಮಧೇಯವಾಗಿ ಸಂಗ್ರಹಿಸುವ ಸುಲಭತೆಯು ಸೈಬರ್ ಅಪರಾಧದ ಹೆಚ್ಚಳಕ್ಕೆ ಉತ್ತೇಜನ ನೀಡುತ್ತಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸುಲಿಗೆಕೋರರಿಗೆ ಹಣವನ್ನು ವರ್ಗಾಯಿಸುವ ಮೂಲಕ, ನಿಮ್ಮ ವಿರುದ್ಧ ಪದೇ ಪದೇ ಸುಲಿಗೆಯನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತೀರಿ. [19]
  • ಅದೇ ಸಮಯದಲ್ಲಿ, ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಅತ್ಯಂತ ಆಧುನಿಕ ರಕ್ಷಣೆಯನ್ನು ನಿಯೋಜಿಸಿದ ಮತ್ತು ಇತ್ತೀಚಿನ ಸಾಫ್ಟ್‌ವೇರ್ ನವೀಕರಣಗಳನ್ನು ಹೊಂದಿರುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಹ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಳ್ಳಲು ಕಲಿತಿದ್ದಾರೆ; ಮತ್ತು ಪತ್ತೆ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಎಂದರೆ (ಸುರಕ್ಷತಾ ವ್ಯವಸ್ಥೆಗಳು ಆಶ್ರಯಿಸುತ್ತವೆ) ಯಾವಾಗಲೂ ಕೆಲಸ ಮಾಡುವುದಿಲ್ಲ; ವಿಶೇಷವಾಗಿ ದಾಳಿಯು ಗುರಿ ಮತ್ತು ವಿಶಿಷ್ಟವಾಗಿದ್ದರೆ. [19]
  • ಆದಾಗ್ಯೂ, ransomware ವೈರಸ್‌ಗಳ ವಿರುದ್ಧ ಇನ್ನೂ ಪರಿಣಾಮಕಾರಿ ಪ್ರತಿಕ್ರಮವಿದೆ: ನಿರ್ಣಾಯಕ ಡೇಟಾವನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡುವುದು. ಆದ್ದರಿಂದ ತೊಂದರೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಡೇಟಾವನ್ನು ಸುಲಭವಾಗಿ ಮರುಸ್ಥಾಪಿಸಬಹುದು. [19]

ವೈದ್ಯರು, ದಾದಿಯರು ಮತ್ತು WannaCry ನಿಂದ ಬಳಲುತ್ತಿರುವ ರೋಗಿಗಳು - ಇದು ಅವರಿಗೆ ಹೇಗೆ ತಿರುಗಿತು?

  • ಮೇ 13, 2017 ರಂದು, ಸಾರಾ ಮಾರ್ಷ್, ಗಾರ್ಡಿಯನ್ ಪತ್ರಕರ್ತೆ, WannaCry ransomware ವೈರಸ್‌ಗೆ ಬಲಿಯಾದ ಹಲವಾರು ಜನರನ್ನು ಸಂದರ್ಶಿಸಿದರು, ಈ ಘಟನೆಯು ಬಲಿಪಶುಗಳಿಗೆ [5] ಹೇಗೆ ಆಯಿತು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು (ಗೌಪ್ಯತೆ ಕಾರಣಗಳಿಗಾಗಿ ಹೆಸರುಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ):
  • ಸೆರ್ಗೆ ಪೆಟ್ರೋವಿಚ್, ವೈದ್ಯರು: ರೋಗಿಗಳಿಗೆ ಸೂಕ್ತ ಚಿಕಿತ್ಸೆ ನೀಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ಸೈಬರ್ ಘಟನೆಗಳು ಅಂತಿಮ ರೋಗಿಗಳ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ ಎಂದು ಸಾರ್ವಜನಿಕರಿಗೆ ಮನವರಿಕೆ ಮಾಡಲು ನಾಯಕರು ಎಷ್ಟೇ ಪ್ರಯತ್ನಿಸಿದರೂ ಇದು ನಿಜವಲ್ಲ. ನಮ್ಮ ಗಣಕೀಕೃತ ವ್ಯವಸ್ಥೆಗಳು ವಿಫಲವಾದಾಗ ನಾವು X- ಕಿರಣಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಸಹ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ಮತ್ತು ಈ ಚಿತ್ರಗಳಿಲ್ಲದೆ ಯಾವುದೇ ವೈದ್ಯಕೀಯ ಪ್ರಕ್ರಿಯೆಯು ಪೂರ್ಣಗೊಳ್ಳುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಈ ಅದೃಷ್ಟದ ಸಂಜೆ ನಾನು ರೋಗಿಯನ್ನು ನೋಡುತ್ತಿದ್ದೆ ಮತ್ತು ನಾನು ಅವನನ್ನು ಎಕ್ಸ್-ರೇಗಾಗಿ ಕಳುಹಿಸಬೇಕಾಗಿತ್ತು, ಆದರೆ ನಮ್ಮ ಗಣಕೀಕೃತ ವ್ಯವಸ್ಥೆಗಳು ಪಾರ್ಶ್ವವಾಯುವಿಗೆ ಒಳಗಾಗಿದ್ದರಿಂದ, ನಾನು ಹಾಗೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. [5]
  • ವೆರಾ ಮಿಖೈಲೋವ್ನಾ, ಸ್ತನ ಕ್ಯಾನ್ಸರ್ ರೋಗಿಯ: ಕೀಮೋಥೆರಪಿಗೆ ಒಳಗಾದ ನಂತರ, ನಾನು ಆಸ್ಪತ್ರೆಯಿಂದ ಅರ್ಧದಾರಿಯಲ್ಲೇ ಇದ್ದೆ, ಆದರೆ ಆ ಕ್ಷಣದಲ್ಲಿ ಸೈಬರ್ ದಾಳಿ ಸಂಭವಿಸಿದೆ. ಮತ್ತು ಅಧಿವೇಶನವು ಈಗಾಗಲೇ ಪೂರ್ಣಗೊಂಡಿದ್ದರೂ, ನಾನು ಆಸ್ಪತ್ರೆಯಲ್ಲಿ ಇನ್ನೂ ಹಲವಾರು ಗಂಟೆಗಳ ಕಾಲ ಕಳೆಯಬೇಕಾಯಿತು, ಅಂತಿಮವಾಗಿ ನನಗೆ ಔಷಧವನ್ನು ನೀಡುವುದಕ್ಕಾಗಿ ಕಾಯುತ್ತಿದ್ದೆ. ಔಷಧಿಗಳನ್ನು ವಿತರಿಸುವ ಮೊದಲು, ವೈದ್ಯಕೀಯ ಸಿಬ್ಬಂದಿ ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್ಗಳ ಅನುಸರಣೆಗಾಗಿ ಅವುಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತಾರೆ ಮತ್ತು ಈ ತಪಾಸಣೆಗಳನ್ನು ಗಣಕೀಕೃತ ವ್ಯವಸ್ಥೆಗಳಿಂದ ನಡೆಸಲಾಗುತ್ತದೆ ಎಂಬ ಅಂಶದಿಂದಾಗಿ ಹಿಚ್ ಹುಟ್ಟಿಕೊಂಡಿತು. ನನ್ನ ಹಿಂದೆ ಸಾಲಿನಲ್ಲಿ ಮುಂದಿನ ರೋಗಿಗಳು ಕಿಮೊಥೆರಪಿಗಾಗಿ ಕೋಣೆಯಲ್ಲಿ ಆಗಲೇ ಇದ್ದರು; ಅವರ ಔಷಧಿಗಳನ್ನು ಈಗಾಗಲೇ ವಿತರಿಸಲಾಗಿದೆ. ಆದರೆ ಪಾಕವಿಧಾನಗಳೊಂದಿಗೆ ಅವರ ಅನುಸರಣೆಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಅಸಾಧ್ಯವಾದ ಕಾರಣ, ಕಾರ್ಯವಿಧಾನವನ್ನು ಮುಂದೂಡಲಾಯಿತು. ಉಳಿದ ರೋಗಿಗಳ ಚಿಕಿತ್ಸೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಮರುದಿನಕ್ಕೆ ಮುಂದೂಡಲಾಗಿದೆ. [5]
  • ಟಟಯಾನಾ ಇವನೊವ್ನಾ, ನರ್ಸ್: ಸೋಮವಾರ, ರೋಗಿಗಳ EHR ಗಳು ಮತ್ತು ಇಂದು ನಿಗದಿಪಡಿಸಲಾದ ಅಪಾಯಿಂಟ್‌ಮೆಂಟ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ವೀಕ್ಷಿಸಲು ನಮಗೆ ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ಈ ವಾರಾಂತ್ಯದಲ್ಲಿ ಅರ್ಜಿಗಳ ಸ್ವೀಕಾರದಲ್ಲಿ ನಾನು ಕರ್ತವ್ಯದಲ್ಲಿದ್ದೆ, ಆದ್ದರಿಂದ ಸೋಮವಾರ, ನಮ್ಮ ಆಸ್ಪತ್ರೆ ಸೈಬರ್ ದಾಳಿಗೆ ಬಲಿಯಾದಾಗ, ಅಪಾಯಿಂಟ್‌ಮೆಂಟ್‌ಗೆ ಯಾರು ಬರಬೇಕೆಂದು ನಾನು ನಿಖರವಾಗಿ ನೆನಪಿಸಿಕೊಳ್ಳಬೇಕಾಗಿತ್ತು. ನಮ್ಮ ಆಸ್ಪತ್ರೆಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ. ನಾವು ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳನ್ನು ನೋಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ, ನಾವು ಔಷಧಿ ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್ಗಳನ್ನು ನೋಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ; ರೋಗಿಯ ವಿಳಾಸಗಳು ಮತ್ತು ಸಂಪರ್ಕ ಮಾಹಿತಿಯನ್ನು ವೀಕ್ಷಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ; ದಾಖಲೆಗಳನ್ನು ಭರ್ತಿ ಮಾಡುವುದು; ಪರೀಕ್ಷಾ ಫಲಿತಾಂಶಗಳನ್ನು ಪರಿಶೀಲಿಸಿ. [5]
  • ಎವ್ಗೆನಿ ಸೆರ್ಗೆವಿಚ್, ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್: ಸಾಮಾನ್ಯವಾಗಿ ಶುಕ್ರವಾರದ ಮಧ್ಯಾಹ್ನಗಳು ನಮ್ಮ ಅತ್ಯಂತ ಜನನಿಬಿಡವಾಗಿರುತ್ತದೆ. ಹಾಗಾಗಿ ಈ ಶುಕ್ರವಾರ. ಆಸ್ಪತ್ರೆಯು ಜನರಿಂದ ತುಂಬಿತ್ತು, ಮತ್ತು 5 ಆಸ್ಪತ್ರೆ ನೌಕರರು ದೂರವಾಣಿ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಕರ್ತವ್ಯದಲ್ಲಿದ್ದರು ಮತ್ತು ಅವರ ಫೋನ್ ರಿಂಗ್ ಆಗಲಿಲ್ಲ. ನಮ್ಮ ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳು ಸರಾಗವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದ್ದವು, ಆದರೆ ಸರಿಸುಮಾರು 15:00 ಗಂಟೆಗೆ, ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್ ಪರದೆಗಳು ಕಪ್ಪು ಬಣ್ಣಕ್ಕೆ ತಿರುಗಿದವು. ನಮ್ಮ ವೈದ್ಯರು ಮತ್ತು ದಾದಿಯರು ರೋಗಿಗಳ EHR ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಂಡರು ಮತ್ತು ಕರೆಗಳಿಗೆ ಉತ್ತರಿಸುವ ಕರ್ತವ್ಯದಲ್ಲಿರುವ ಉದ್ಯೋಗಿಗಳು ಕಂಪ್ಯೂಟರ್‌ಗೆ ವಿನಂತಿಗಳನ್ನು ನಮೂದಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. [5]

ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಪ್ಲಾಸ್ಟಿಕ್ ಸರ್ಜರಿ ಕ್ಲಿನಿಕ್ ಅನ್ನು ಹೇಗೆ ಹಾನಿಗೊಳಿಸಬಹುದು?

  • ಗಾರ್ಡಿಯನ್ [6] ವರದಿ ಮಾಡಿದಂತೆ, ಮೇ 30, 2017 ರಂದು, ಕ್ರಿಮಿನಲ್ ಗುಂಪು “ತ್ಸಾರ್ಸ್ ಗಾರ್ಡ್” ಲಿಥುವೇನಿಯನ್ ಪ್ಲಾಸ್ಟಿಕ್ ಸರ್ಜರಿ ಕ್ಲಿನಿಕ್ “ಗ್ರೋಜಿಯೊ ಚಿರುರ್ಗಿಜಾ” ನ 25 ಸಾವಿರ ರೋಗಿಗಳ ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಪ್ರಕಟಿಸಿತು. ಕಾರ್ಯಾಚರಣೆಗಳ ಮೊದಲು, ಸಮಯದಲ್ಲಿ ಮತ್ತು ನಂತರ ತೆಗೆದ ಖಾಸಗಿ ನಿಕಟ ಛಾಯಾಚಿತ್ರಗಳನ್ನು ಒಳಗೊಂಡಂತೆ (ಕ್ಲಿನಿಕ್ನ ಕೆಲಸದ ನಿಶ್ಚಿತಗಳ ಕಾರಣದಿಂದಾಗಿ ಅವುಗಳ ಸಂಗ್ರಹಣೆಯು ಅವಶ್ಯಕವಾಗಿದೆ); ಹಾಗೆಯೇ ಪಾಸ್‌ಪೋರ್ಟ್‌ಗಳು ಮತ್ತು ಸಾಮಾಜಿಕ ಭದ್ರತೆ ಸಂಖ್ಯೆಗಳ ಸ್ಕ್ಯಾನ್‌ಗಳು. ಕ್ಲಿನಿಕ್ ಉತ್ತಮ ಖ್ಯಾತಿ ಮತ್ತು ಸಮಂಜಸವಾದ ಬೆಲೆಗಳನ್ನು ಹೊಂದಿರುವುದರಿಂದ, ಅದರ ಸೇವೆಗಳನ್ನು ವಿಶ್ವ-ಪ್ರಸಿದ್ಧ ಸೆಲೆಬ್ರಿಟಿಗಳು ಸೇರಿದಂತೆ 60 ದೇಶಗಳ ನಿವಾಸಿಗಳು ಬಳಸುತ್ತಾರೆ [7]. ಇವರೆಲ್ಲರೂ ಈ ಸೈಬರ್ ಘಟನೆಗೆ ಬಲಿಯಾದವರು.
  • ಕೆಲವು ತಿಂಗಳುಗಳ ಹಿಂದೆ, ಕ್ಲಿನಿಕ್ನ ಸರ್ವರ್ಗಳಿಗೆ ಹ್ಯಾಕ್ ಮಾಡಿದ ನಂತರ ಮತ್ತು ಅವರಿಂದ ಡೇಟಾವನ್ನು ಕದ್ದ ನಂತರ, "ಗಾರ್ಡ್ಗಳು" 300 ಬಿಟ್ಕೋಯಿನ್ಗಳ (ಸುಮಾರು $ 800 ಸಾವಿರ) ಸುಲಿಗೆಗೆ ಒತ್ತಾಯಿಸಿದರು. ಕ್ಲಿನಿಕ್ನ ನಿರ್ವಹಣೆಯು "ಗಾರ್ಡ್ಸ್" ನೊಂದಿಗೆ ಸಹಕರಿಸಲು ನಿರಾಕರಿಸಿತು ಮತ್ತು "ಗಾರ್ಡ್ಗಳು" ಸುಲಿಗೆ ಬೆಲೆಯನ್ನು 50 ಬಿಟ್ಕೋಯಿನ್ಗಳಿಗೆ (ಸುಮಾರು $ 120 ಸಾವಿರ) ಕಡಿಮೆಗೊಳಿಸಿದಾಗಲೂ ಅಚಲವಾಗಿ ಉಳಿಯಿತು. [6]
  • ಕ್ಲಿನಿಕ್ನಿಂದ ಸುಲಿಗೆ ಪಡೆಯುವ ಭರವಸೆಯನ್ನು ಕಳೆದುಕೊಂಡ ನಂತರ, "ಗಾರ್ಡ್ಗಳು" ತನ್ನ ಗ್ರಾಹಕರಿಗೆ ಬದಲಾಯಿಸಲು ನಿರ್ಧರಿಸಿದರು. ಮಾರ್ಚ್‌ನಲ್ಲಿ, ಅವರು ಡಾರ್ಕ್‌ನೆಟ್‌ನಲ್ಲಿ ಕ್ಲಿನಿಕ್‌ನಲ್ಲಿ [150] 8 ರೋಗಿಗಳ ಛಾಯಾಚಿತ್ರಗಳನ್ನು ಪ್ರಕಟಿಸಿದರು. ಬಲಿಪಶುವಿನ ಖ್ಯಾತಿ ಮತ್ತು ಕದ್ದ ಮಾಹಿತಿಯ ಅನ್ಯೋನ್ಯತೆಯನ್ನು ಅವಲಂಬಿಸಿ, ಬಿಟ್‌ಕಾಯಿನ್‌ನಲ್ಲಿ ಪಾವತಿಯೊಂದಿಗೆ "ಕಾವಲುಗಾರರು" 50 ರಿಂದ 2000 ಯುರೋಗಳಷ್ಟು ಸುಲಿಗೆಗೆ ವಿನಂತಿಸಿದರು. ಬ್ಲ್ಯಾಕ್‌ಮೇಲ್ ಮಾಡಿದ ರೋಗಿಗಳ ನಿಖರ ಸಂಖ್ಯೆ ತಿಳಿದಿಲ್ಲ, ಆದರೆ ಹಲವಾರು ಡಜನ್ ಬಲಿಪಶುಗಳು ಪೊಲೀಸರನ್ನು ಸಂಪರ್ಕಿಸಿದ್ದಾರೆ. ಈಗ, ಮೂರು ತಿಂಗಳ ನಂತರ, ಗಾರ್ಡ್ ಮತ್ತೊಂದು 25 ಸಾವಿರ ಗ್ರಾಹಕರ ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಪ್ರಕಟಿಸಿದ್ದಾರೆ. [6]

ಸೈಬರ್ ಕ್ರಿಮಿನಲ್ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಅನ್ನು ಕದ್ದಿದ್ದಾರೆ - ಅದರ ನಿಜವಾದ ಮಾಲೀಕರಿಗೆ ಇದರ ಅರ್ಥವೇನು?

  • ಅಕ್ಟೋಬರ್ 19, 2016 ರಂದು, ಸೈಬರ್‌ಸ್ಕೌಟ್ ಸಂಶೋಧನಾ ಕೇಂದ್ರದ ಮುಖ್ಯಸ್ಥರಾಗಿರುವ ಸೈಬರ್‌ಸೆಕ್ಯುರಿಟಿ ತಜ್ಞ ಆಡಮ್ ಲೆವಿನ್, [9] ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳು ಅಪಾಯಕಾರಿ ಪ್ರಮಾಣದ ಅತಿಯಾದ ನಿಕಟ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುವ ಸಮಯದಲ್ಲಿ ನಾವು ವಾಸಿಸುತ್ತಿದ್ದೇವೆ: ರೋಗಗಳು, ರೋಗನಿರ್ಣಯಗಳು, ಚಿಕಿತ್ಸೆಗಳ ಬಗ್ಗೆ , ಮತ್ತು ಆರೋಗ್ಯ ಸಮಸ್ಯೆಗಳು. ತಪ್ಪು ಕೈಯಲ್ಲಿದ್ದರೆ, ಈ ಮಾಹಿತಿಯನ್ನು ಡಾರ್ಕ್‌ನೆಟ್ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಿಂದ ಲಾಭ ಪಡೆಯಲು ಬಳಸಬಹುದು, ಅದಕ್ಕಾಗಿಯೇ ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಹೆಚ್ಚಾಗಿ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳನ್ನು ಗುರಿಯಾಗಿಸುತ್ತಾರೆ.
  • ಸೆಪ್ಟೆಂಬರ್ 2, 2014 ರಂದು, MIT ಯ ತಾಂತ್ರಿಕ ತಜ್ಞ ಮೈಕ್ ಆರ್ಕುಟ್, [10] ಹೀಗೆ ಹೇಳಿದರು: "ಕದ್ದ ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಸಾಮಾಜಿಕ ಭದ್ರತೆ ಸಂಖ್ಯೆಗಳು ಡಾರ್ಕ್ ವೆಬ್ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಕಡಿಮೆ ಮತ್ತು ಕಡಿಮೆ ಬೇಡಿಕೆಯಿರುವಾಗ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳು, ಜೊತೆಗೆ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯ ಸಂಪತ್ತು, ಅಲ್ಲಿ ಉತ್ತಮ ಬೆಲೆಗೆ. ಇದು ಭಾಗಶಃ ಏಕೆಂದರೆ ಇದು ವಿಮೆ ಮಾಡದ ವ್ಯಕ್ತಿಗಳಿಗೆ ಅವರು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗದ ಆರೋಗ್ಯ ರಕ್ಷಣೆಯನ್ನು ಪಡೆಯುವ ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ.
  • ಕಾರ್ಡ್‌ನ ನಿಜವಾದ ಮಾಲೀಕರ ಪರವಾಗಿ ವೈದ್ಯಕೀಯ ಆರೈಕೆಯನ್ನು ಪಡೆಯಲು ಕದ್ದ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು. ಪರಿಣಾಮವಾಗಿ, ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಅದರ ನಿಜವಾದ ಮಾಲೀಕರ ವೈದ್ಯಕೀಯ ಡೇಟಾವನ್ನು ಮತ್ತು ಕಳ್ಳನ ವೈದ್ಯಕೀಯ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕಳ್ಳನು ಕದ್ದ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಮಾರಾಟ ಮಾಡಿದರೆ, ಕಾರ್ಡ್ ಇನ್ನಷ್ಟು ಕಲುಷಿತವಾಗಬಹುದು. ಆದ್ದರಿಂದ, ಆಸ್ಪತ್ರೆಗೆ ಬಂದ ನಂತರ, ಕಾರ್ಡ್‌ನ ಕಾನೂನುಬದ್ಧ ಮಾಲೀಕರು ವೈದ್ಯಕೀಯ ಆರೈಕೆಯನ್ನು ಪಡೆಯುವ ಅಪಾಯವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ, ಅದು ಬೇರೊಬ್ಬರ ರಕ್ತದ ಪ್ರಕಾರ, ಬೇರೊಬ್ಬರ ವೈದ್ಯಕೀಯ ಇತಿಹಾಸ, ಬೇರೊಬ್ಬರ ಅಲರ್ಜಿಯ ಪ್ರತಿಕ್ರಿಯೆಗಳ ಪಟ್ಟಿ ಇತ್ಯಾದಿಗಳನ್ನು ಆಧರಿಸಿರುತ್ತದೆ. [9]
  • ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕಳ್ಳನು ಸರಿಯಾದ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಹೊಂದಿರುವವರ ವಿಮಾ ಮಿತಿಯನ್ನು ಖಾಲಿ ಮಾಡಬಹುದು, ಇದು ಅಗತ್ಯವಿದ್ದಾಗ ಅಗತ್ಯವಾದ ವೈದ್ಯಕೀಯ ಆರೈಕೆಯನ್ನು ಪಡೆಯುವುದನ್ನು ತಡೆಯುತ್ತದೆ. ಅತ್ಯಂತ ಕೆಟ್ಟ ಸಮಯದಲ್ಲಿ. ಎಲ್ಲಾ ನಂತರ, ಅನೇಕ ವಿಮಾ ಯೋಜನೆಗಳು ಕೆಲವು ವಿಧದ ಕಾರ್ಯವಿಧಾನಗಳು ಮತ್ತು ಚಿಕಿತ್ಸೆಗಳ ಮೇಲೆ ವಾರ್ಷಿಕ ಮಿತಿಗಳನ್ನು ಹೊಂದಿವೆ. ಮತ್ತು ನಿಸ್ಸಂಶಯವಾಗಿ ಯಾವುದೇ ವಿಮಾ ಕಂಪನಿಯು ಎರಡು ಕರುಳುವಾಳ ಶಸ್ತ್ರಚಿಕಿತ್ಸೆಗಳಿಗೆ ನಿಮಗೆ ಪಾವತಿಸುವುದಿಲ್ಲ. [9]
  • ಕದ್ದ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಬಳಸಿ, ಕಳ್ಳರು ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್‌ಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳಬಹುದು. ತನಗೆ ಅಗತ್ಯವಿದ್ದಾಗ ಅಗತ್ಯ ಔಷಧವನ್ನು ಪಡೆಯುವ ಅವಕಾಶವನ್ನು ಸರಿಯಾದ ಮಾಲೀಕರಿಗೆ ಕಸಿದುಕೊಳ್ಳುತ್ತಿರುವಾಗ. ಎಲ್ಲಾ ನಂತರ, ಔಷಧಿಗಳ ಪ್ರಿಸ್ಕ್ರಿಪ್ಷನ್ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸೀಮಿತವಾಗಿವೆ. [9]
  • ಕ್ರೆಡಿಟ್ ಮತ್ತು ಡೆಬಿಟ್ ಕಾರ್ಡ್‌ಗಳ ಮೇಲಿನ ಬೃಹತ್ ಸೈಬರ್‌ಟಾಕ್‌ಗಳನ್ನು ತಗ್ಗಿಸುವುದು ಅಷ್ಟು ಕಷ್ಟವಲ್ಲ. ಉದ್ದೇಶಿತ ಫಿಶಿಂಗ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸುವುದು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಸಮಸ್ಯಾತ್ಮಕವಾಗಿದೆ. ಆದಾಗ್ಯೂ, EHR ಕಳ್ಳತನ ಮತ್ತು ನಿಂದನೆಗೆ ಬಂದಾಗ, ಅಪರಾಧವು ಬಹುತೇಕ ಅಗೋಚರವಾಗಿರುತ್ತದೆ. ಅಪರಾಧದ ಸತ್ಯವನ್ನು ಕಂಡುಹಿಡಿಯಿದರೆ, ಅದು ಸಾಮಾನ್ಯವಾಗಿ ತುರ್ತು ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ ಮಾತ್ರ, ಪರಿಣಾಮಗಳು ಅಕ್ಷರಶಃ ಜೀವಕ್ಕೆ ಅಪಾಯಕಾರಿಯಾದಾಗ. [9]

ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಕಳ್ಳತನ ಏಕೆ ಹೆಚ್ಚುತ್ತಿದೆ?

  • ಮಾರ್ಚ್ 2017 ರಲ್ಲಿ, ಸೆಂಟರ್ ಫಾರ್ ಬ್ಯಾಟಿಂಗ್ ಐಡೆಂಟಿಟಿ ಥೆಫ್ಟ್ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಲ್ಲಿ 25% ಕ್ಕಿಂತ ಹೆಚ್ಚು ಗೌಪ್ಯ ಡೇಟಾ ಸೋರಿಕೆಗಳು ಸಂಭವಿಸುತ್ತವೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ. ಈ ಉಲ್ಲಂಘನೆಗಳು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಿಗೆ ವಾರ್ಷಿಕ $5,6 ಶತಕೋಟಿ ನಷ್ಟವನ್ನುಂಟುಮಾಡುತ್ತವೆ. ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಕಳ್ಳತನವು ಏಕೆ ಬೆಳೆಯುತ್ತಿದೆ ಎಂಬುದಕ್ಕೆ ಕೆಲವು ಕಾರಣಗಳು ಇಲ್ಲಿವೆ. [18]
  • ಡಾರ್ಕ್‌ನೆಟ್ ಕಪ್ಪು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳು ಅತ್ಯಂತ ಜನಪ್ರಿಯ ವಸ್ತುವಾಗಿದೆ. ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳನ್ನು ಪ್ರತಿಯೊಂದಕ್ಕೆ $50 ಕ್ಕೆ ಮಾರಾಟ ಮಾಡಲಾಗುತ್ತದೆ. ಹೋಲಿಸಿದರೆ, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ಸಂಖ್ಯೆಗಳು ಡಾರ್ಕ್ ವೆಬ್‌ನಲ್ಲಿ $1 ಗೆ ಮಾರಾಟವಾಗುತ್ತವೆ-ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳಿಗಿಂತ 50 ಪಟ್ಟು ಅಗ್ಗವಾಗಿದೆ. ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳ ಬೇಡಿಕೆಯು ಸಂಕೀರ್ಣ ಕ್ರಿಮಿನಲ್ ಡಾಕ್ಯುಮೆಂಟ್ ಫೋರ್ಜರಿ ಸೇವೆಗಳಲ್ಲಿ ಉಪಭೋಗ್ಯ ವಸ್ತುವಾಗಿದೆ ಎಂಬ ಅಂಶದಿಂದ ಕೂಡಿದೆ. [18]
  • ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳನ್ನು ಖರೀದಿಸುವವರನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗದಿದ್ದರೆ, ಆಕ್ರಮಣಕಾರರು ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಅನ್ನು ಸ್ವತಃ ಬಳಸಬಹುದು ಮತ್ತು ಸಾಂಪ್ರದಾಯಿಕ ಕಳ್ಳತನವನ್ನು ಮಾಡಬಹುದು: ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ತೆರೆಯಲು, ಬ್ಯಾಂಕ್ ಖಾತೆಯನ್ನು ತೆರೆಯಲು ಅಥವಾ ಪರವಾಗಿ ಸಾಲವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಸಾಕಷ್ಟು ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಬಲಿಪಶು. [18]
  • ಕದ್ದ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್ ಅನ್ನು ಕೈಯಲ್ಲಿ ಹೊಂದಿದ್ದರೆ, ಸೈಬರ್ ಕ್ರಿಮಿನಲ್, ಉದಾಹರಣೆಗೆ, ಸಂಕೀರ್ಣವಾದ ಉದ್ದೇಶಿತ ಫಿಶಿಂಗ್ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು (ಸಾಂಕೇತಿಕವಾಗಿ ಹೇಳುವುದಾದರೆ, ಫಿಶಿಂಗ್ ಈಟಿಯನ್ನು ಚುರುಕುಗೊಳಿಸಿ), ಬ್ಯಾಂಕ್‌ನಂತೆ ಪೋಸ್ ನೀಡಬಹುದು: “ಶುಭ ಮಧ್ಯಾಹ್ನ, ನೀವು ಶಸ್ತ್ರಚಿಕಿತ್ಸೆಗೆ ಒಳಗಾಗುತ್ತಿದ್ದೀರಿ ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ . ಈ ಲಿಂಕ್ ಅನ್ನು ಅನುಸರಿಸುವ ಮೂಲಕ ಸಂಬಂಧಿತ ಸೇವೆಗಳಿಗೆ ಪಾವತಿಸಲು ಮರೆಯಬೇಡಿ. ತದನಂತರ ನೀವು ಯೋಚಿಸುತ್ತೀರಿ: "ಸರಿ, ನಾಳೆ ನನಗೆ ಶಸ್ತ್ರಚಿಕಿತ್ಸೆ ಇದೆ ಎಂದು ಅವರು ತಿಳಿದಿರುವ ಕಾರಣ, ಇದು ನಿಜವಾಗಿಯೂ ಬ್ಯಾಂಕಿನಿಂದ ಬಂದ ಪತ್ರವಾಗಿದೆ." ಆಕ್ರಮಣಕಾರರು ಕದ್ದ ವೈದ್ಯಕೀಯ ಕಾರ್ಡ್‌ಗಳ ಸಾಮರ್ಥ್ಯವನ್ನು ಅರಿತುಕೊಳ್ಳಲು ವಿಫಲವಾದರೆ, ಅವರು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದಿಂದ ಹಣವನ್ನು ಸುಲಿಗೆ ಮಾಡಲು ransomware ವೈರಸ್ ಅನ್ನು ಬಳಸಬಹುದು - ನಿರ್ಬಂಧಿಸಿದ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಮರುಸ್ಥಾಪಿಸಲು. [18]
  • ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ವೈದ್ಯಕೀಯ ಗೌಪ್ಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಅಗತ್ಯವಿರುವುದರಿಂದ ವಿಪರ್ಯಾಸವೆಂದರೆ ಇತರ ಕೈಗಾರಿಕೆಗಳಲ್ಲಿ ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಲಾದ ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಅಭ್ಯಾಸಗಳನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಲು ನಿಧಾನವಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಗಮನಾರ್ಹವಾಗಿ ಚಿಕ್ಕದಾದ ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ಬಜೆಟ್‌ಗಳನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ಉದಾಹರಣೆಗೆ ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳಿಗಿಂತ ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಅರ್ಹತೆಯ ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ವೃತ್ತಿಪರರನ್ನು ಹೊಂದಿವೆ. [18]
  • ವೈದ್ಯಕೀಯ ಐಟಿ ವ್ಯವಸ್ಥೆಗಳು ಹಣಕಾಸಿನ ಸೇವೆಗಳೊಂದಿಗೆ ನಿಕಟವಾಗಿ ಸಂಬಂಧ ಹೊಂದಿವೆ. ಉದಾಹರಣೆಗೆ, ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ತಮ್ಮ ಸ್ವಂತ ಪಾವತಿ ಕಾರ್ಡ್‌ಗಳು ಅಥವಾ ಉಳಿತಾಯ ಖಾತೆಗಳೊಂದಿಗೆ ಹೊಂದಿಕೊಳ್ಳುವ ತುರ್ತು ಉಳಿತಾಯ ಯೋಜನೆಗಳನ್ನು ಹೊಂದಬಹುದು - ಆರು-ಅಂಕಿಯ ಮೊತ್ತವನ್ನು ಹೊಂದಿರಬಹುದು. [18]
  • ಅನೇಕ ಸಂಸ್ಥೆಗಳು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳೊಂದಿಗೆ ಸಹಕರಿಸುತ್ತವೆ ಮತ್ತು ತಮ್ಮ ಉದ್ಯೋಗಿಗಳಿಗೆ ವೈಯಕ್ತಿಕ ಆರೋಗ್ಯ ವ್ಯವಸ್ಥೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ. ಇದು ಆಕ್ರಮಣಕಾರರಿಗೆ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದ ಕಾರ್ಪೊರೇಟ್ ಕ್ಲೈಂಟ್‌ಗಳ ಗೌಪ್ಯ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ. ಉದ್ಯೋಗದಾತ ಸ್ವತಃ ಆಕ್ರಮಣಕಾರನಾಗಿ ವರ್ತಿಸಬಹುದು ಎಂಬ ಅಂಶವನ್ನು ನಮೂದಿಸಬಾರದು - ತನ್ನ ಉದ್ಯೋಗಿಗಳ ವೈದ್ಯಕೀಯ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸದ್ದಿಲ್ಲದೆ ಮಾರಾಟ ಮಾಡುತ್ತಾನೆ. [18]
  • ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ವ್ಯಾಪಕವಾದ ಪೂರೈಕೆ ಸರಪಳಿಗಳನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ಅವರು ಡಿಜಿಟಲ್ ಸಂಪರ್ಕ ಹೊಂದಿರುವ ಪೂರೈಕೆದಾರರ ಬೃಹತ್ ಪಟ್ಟಿಗಳನ್ನು ಹೊಂದಿವೆ. ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದ ಐಟಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ಮೂಲಕ, ದಾಳಿಕೋರರು ಪೂರೈಕೆದಾರರ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಹ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಳ್ಳಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಡಿಜಿಟಲ್ ಸಂವಹನಗಳ ಮೂಲಕ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದೊಂದಿಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ ಪೂರೈಕೆದಾರರು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರದ ಐಟಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಆಕ್ರಮಣಕಾರರಿಗೆ ಪ್ರಲೋಭನಗೊಳಿಸುವ ಪ್ರವೇಶ ಬಿಂದುವಾಗಿದೆ. [18]
  • ಇತರ ಪ್ರದೇಶಗಳಲ್ಲಿ, ಭದ್ರತೆಯು ಅತ್ಯಾಧುನಿಕವಾಗಿದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಆಕ್ರಮಣಕಾರರು ಹೊಸ ವಲಯವನ್ನು ಅನ್ವೇಷಿಸಬೇಕಾಗಿತ್ತು - ಅಲ್ಲಿ ದುರ್ಬಲ ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ದುರ್ಬಲ ಸಾಫ್ಟ್‌ವೇರ್ ಮೂಲಕ ವಹಿವಾಟುಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ. [18]

ಕ್ರಿಮಿನಲ್ ಡಾಕ್ಯುಮೆಂಟ್ ಫೋರ್ಜರಿ ಉದ್ಯಮಕ್ಕೆ ಸಾಮಾಜಿಕ ಭದ್ರತೆ ಸಂಖ್ಯೆ ಕಳ್ಳತನ ಹೇಗೆ ಸಂಬಂಧಿಸಿದೆ?

  • ಜನವರಿ 30, 2015 ರಂದು, ಟಾಮ್ಸ್ ಗೈಡ್ ಸುದ್ದಿ ಸಂಸ್ಥೆ [31] ಸಾಮಾನ್ಯ ಡಾಕ್ಯುಮೆಂಟ್ ಫೋರ್ಜರಿಯು ಸಂಯೋಜಿತ ದಾಖಲೆಗಿಂತ ಹೇಗೆ ಭಿನ್ನವಾಗಿದೆ ಎಂಬುದನ್ನು ವಿವರಿಸಿತು. ಅದರ ಸರಳ ರೂಪದಲ್ಲಿ, ಡಾಕ್ಯುಮೆಂಟ್ ಫೋರ್ಜರಿಯು ವಂಚಕನು ತನ್ನ ಹೆಸರು, ಸಾಮಾಜಿಕ ಭದ್ರತೆ ಸಂಖ್ಯೆ (SSN) ಮತ್ತು ಇತರ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಬೇರೊಬ್ಬರಂತೆ ನಟಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ವಂಚನೆಯ ಇಂತಹ ಸತ್ಯವನ್ನು ಸಾಕಷ್ಟು ತ್ವರಿತವಾಗಿ ಮತ್ತು ಸುಲಭವಾಗಿ ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ. ಸಂಯೋಜಿತ ವಿಧಾನದಲ್ಲಿ, ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು ಸಂಪೂರ್ಣವಾಗಿ ಹೊಸ ವ್ಯಕ್ತಿತ್ವವನ್ನು ಸೃಷ್ಟಿಸುತ್ತಾರೆ. ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ನಕಲಿ ಮಾಡುವ ಮೂಲಕ, ಅವರು ನಿಜವಾದ SSN ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಅದಕ್ಕೆ ಹಲವಾರು ವಿಭಿನ್ನ ವ್ಯಕ್ತಿಗಳಿಂದ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯ ತುಣುಕುಗಳನ್ನು ಸೇರಿಸುತ್ತಾರೆ. ಈ ಫ್ರಾಂಕೆನ್‌ಸ್ಟೈನ್ ದೈತ್ಯಾಕಾರದ, ವಿಭಿನ್ನ ಜನರ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯಿಂದ ಒಟ್ಟಿಗೆ ಹೊಲಿಯಲಾಗುತ್ತದೆ, ದಾಖಲೆಯ ಸರಳ ನಕಲಿಗಿಂತ ಪತ್ತೆ ಮಾಡುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ. ವಂಚಕನು ಪ್ರತಿ ಬಲಿಪಶುವಿನ ಕೆಲವು ಮಾಹಿತಿಯನ್ನು ಮಾತ್ರ ಬಳಸುವುದರಿಂದ, ಅವನ ಹಗರಣವು ಆ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯ ನಿಜವಾದ ಮಾಲೀಕರನ್ನು ಸಂಪರ್ಕಿಸುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಅವರ SSN ನ ಚಟುವಟಿಕೆಯನ್ನು ವೀಕ್ಷಿಸುವಾಗ, ಅದರ ಕಾನೂನು ಮಾಲೀಕರು ಅಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದವಾಗಿ ಏನನ್ನೂ ಕಾಣುವುದಿಲ್ಲ.
  • ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು ತಮ್ಮ ಫ್ರಾಂಕೆನ್‌ಸ್ಟೈನ್ ದೈತ್ಯನನ್ನು ಉದ್ಯೋಗ ಪಡೆಯಲು ಅಥವಾ ಸಾಲವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಬಳಸಬಹುದು [31], ಅಥವಾ ಶೆಲ್ ಕಂಪನಿಗಳನ್ನು ತೆರೆಯಲು [32]; ಖರೀದಿಗಳನ್ನು ಮಾಡಲು, ಚಾಲಕರ ಪರವಾನಗಿಗಳು ಮತ್ತು ಪಾಸ್‌ಪೋರ್ಟ್‌ಗಳನ್ನು ಪಡೆಯಲು [34]. ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಾಲವನ್ನು ತೆಗೆದುಕೊಳ್ಳುವ ಸಂದರ್ಭದಲ್ಲಿಯೂ ಸಹ, ದಾಖಲೆಗಳ ನಕಲಿ ಸಂಗತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ತುಂಬಾ ಕಷ್ಟ, ಮತ್ತು ಆದ್ದರಿಂದ ಬ್ಯಾಂಕರ್‌ಗಳು ತನಿಖೆ ನಡೆಸಲು ಪ್ರಾರಂಭಿಸಿದರೆ, ಈ ಅಥವಾ ಆ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯ ಕಾನೂನು ಹೊಂದಿರುವವರು ಹೆಚ್ಚಾಗಿ ಖಾತೆಗೆ ಕರೆಯಲಾಗುವುದು, ಮತ್ತು ಫ್ರಾಂಕೆನ್‌ಸ್ಟೈನ್‌ನ ದೈತ್ಯಾಕಾರದ ಸೃಷ್ಟಿಕರ್ತನಲ್ಲ.
  • ನಿರ್ಲಜ್ಜ ಉದ್ಯಮಿಗಳು ಸಾಲದಾತರನ್ನು ಮೋಸಗೊಳಿಸಲು ದಾಖಲೆಗಳ ನಕಲಿಯನ್ನು ಬಳಸಬಹುದು - ಕರೆಯಲ್ಪಡುವದನ್ನು ರಚಿಸುವ ಮೂಲಕ. ಸ್ಯಾಂಡ್ವಿಚ್ ವ್ಯಾಪಾರ. ವ್ಯಾಪಾರ ಸ್ಯಾಂಡ್‌ವಿಚ್‌ನ ಮೂಲತತ್ವವೆಂದರೆ ನಿರ್ಲಜ್ಜ ಉದ್ಯಮಿಗಳು ಹಲವಾರು ಸುಳ್ಳು ಗುರುತುಗಳನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಅವರನ್ನು ತಮ್ಮ ವ್ಯವಹಾರದ ಗ್ರಾಹಕರಂತೆ ಪ್ರಸ್ತುತಪಡಿಸಬಹುದು - ಆ ಮೂಲಕ ಯಶಸ್ವಿ ವ್ಯಾಪಾರದ ನೋಟವನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. ಇದು ಅವರ ಸಾಲದಾತರಿಗೆ ಹೆಚ್ಚು ಆಕರ್ಷಕವಾಗಿಸುತ್ತದೆ ಮತ್ತು ಅವರಿಗೆ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾದ ಸಾಲದ ನಿಯಮಗಳನ್ನು ಆನಂದಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. [33]
  • ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯ ಕಳ್ಳತನ ಮತ್ತು ದುರುಪಯೋಗವು ಅದರ ಸರಿಯಾದ ಮಾಲೀಕರಿಂದ ದೀರ್ಘಕಾಲದವರೆಗೆ ಗಮನಿಸುವುದಿಲ್ಲ, ಆದರೆ ಅತ್ಯಂತ ಅಸಮರ್ಪಕ ಸಮಯದಲ್ಲಿ ಅವನಿಗೆ ಗಮನಾರ್ಹ ಅನಾನುಕೂಲತೆಯನ್ನು ಉಂಟುಮಾಡಬಹುದು. ಉದಾಹರಣೆಗೆ, ಕಾನೂನುಬದ್ಧ SSN ಹೊಂದಿರುವವರು ಸಾಮಾಜಿಕ ಭದ್ರತೆ ಪ್ರಯೋಜನಗಳಿಗಾಗಿ ಅರ್ಜಿ ಸಲ್ಲಿಸಬಹುದು ಮತ್ತು ಅವರ SSN ಅನ್ನು ಬಳಸಿದ ಫ್ಯಾಬ್ರಿಕೇಟೆಡ್ ವ್ಯಾಪಾರ ಸ್ಯಾಂಡ್‌ವಿಚ್‌ನಿಂದ ಹೆಚ್ಚಿನ ಆದಾಯದ ಕಾರಣದಿಂದ ನಿರಾಕರಿಸಬಹುದು. [33]
  • 2007 ರಿಂದ ಇಂದಿನವರೆಗೆ, SSN-ಆಧಾರಿತ ಡಾಕ್ಯುಮೆಂಟ್ ಫೋರ್ಜರಿಯ ಬಹು-ಬಿಲಿಯನ್ ಡಾಲರ್ ಕ್ರಿಮಿನಲ್ ವ್ಯವಹಾರವು ಹೆಚ್ಚು ಜನಪ್ರಿಯವಾಗಿದೆ [34]. ಅದೇ ಸಮಯದಲ್ಲಿ, ವಂಚಕರು ತಮ್ಮ ಸರಿಯಾದ ಮಾಲೀಕರಿಂದ ಸಕ್ರಿಯವಾಗಿ ಬಳಸದ SSN ಗಳನ್ನು ಆದ್ಯತೆ ನೀಡುತ್ತಾರೆ - ಇವುಗಳಲ್ಲಿ ಮಕ್ಕಳು ಮತ್ತು ಸತ್ತ ಜನರ SSN ಗಳು ಸೇರಿವೆ. CBC ಸುದ್ದಿ ಸಂಸ್ಥೆಯ ಪ್ರಕಾರ, 2014 ರಲ್ಲಿ ಮಾಸಿಕ ಘಟನೆಗಳು ಸಾವಿರಾರು ಸಂಖ್ಯೆಯಲ್ಲಿದ್ದರೆ, 2009 ರಲ್ಲಿ ತಿಂಗಳಿಗೆ 100 ಕ್ಕಿಂತ ಹೆಚ್ಚಿಲ್ಲ. ಈ ರೀತಿಯ ವಂಚನೆಯ ಘಾತೀಯ ಬೆಳವಣಿಗೆ - ಮತ್ತು ವಿಶೇಷವಾಗಿ ಮಕ್ಕಳ ವೈಯಕ್ತಿಕ ಮಾಹಿತಿಯ ಮೇಲೆ ಅದರ ಪ್ರಭಾವ - ಭವಿಷ್ಯದಲ್ಲಿ ಯುವಜನರಿಗೆ ಭೀಕರ ಪರಿಣಾಮಗಳನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ. [34]
  • ಈ ಹಗರಣದಲ್ಲಿ ವಯಸ್ಕ SSN ಗಳಿಗಿಂತ ಮಕ್ಕಳ SSN ಗಳನ್ನು 50 ಪಟ್ಟು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಮಕ್ಕಳ SSN ಗಳಲ್ಲಿ ಈ ಆಸಕ್ತಿಯು ಮಕ್ಕಳ SSN ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕನಿಷ್ಠ 18 ವರ್ಷ ವಯಸ್ಸಿನವರೆಗೆ ಸಕ್ರಿಯವಾಗಿರುವುದಿಲ್ಲ ಎಂಬ ಅಂಶದಿಂದ ಉಂಟಾಗುತ್ತದೆ. ಅದು. ಅಪ್ರಾಪ್ತ ಮಕ್ಕಳ ಪೋಷಕರು ತಮ್ಮ SSN ನ ನಾಡಿಮಿಡಿತದ ಮೇಲೆ ಬೆರಳನ್ನು ಇಟ್ಟುಕೊಳ್ಳದಿದ್ದರೆ, ಅವರ ಮಗುವಿಗೆ ಭವಿಷ್ಯದಲ್ಲಿ ಚಾಲಕರ ಪರವಾನಗಿ ಅಥವಾ ವಿದ್ಯಾರ್ಥಿ ಸಾಲವನ್ನು ನಿರಾಕರಿಸಬಹುದು. ಸಂಶಯಾಸ್ಪದ SSN ಚಟುವಟಿಕೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ಸಂಭಾವ್ಯ ಉದ್ಯೋಗದಾತರಿಗೆ ಲಭ್ಯವಾದರೆ ಅದು ಉದ್ಯೋಗವನ್ನು ಸಂಕೀರ್ಣಗೊಳಿಸಬಹುದು. [34]

ಇಂದು ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆ ವ್ಯವಸ್ಥೆಗಳ ಭವಿಷ್ಯ ಮತ್ತು ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಸಾಕಷ್ಟು ಚರ್ಚೆ ಇದೆ. ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರದಲ್ಲಿ ಇದು ಹೇಗೆ ನಡೆಯುತ್ತಿದೆ?

  • MIT ಟೆಕ್ನಾಲಜಿ ರಿವ್ಯೂನ ಜೂನ್ 2017 ರ ಸಂಚಿಕೆಯಲ್ಲಿ, ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿ ಪರಿಣತಿ ಹೊಂದಿರುವ ನಿಯತಕಾಲಿಕದ ಮುಖ್ಯ ಸಂಪಾದಕರು ತಮ್ಮ ಲೇಖನವನ್ನು ಪ್ರಕಟಿಸಿದರು “ದಿ ಡಾರ್ಕ್ ಸೈಡ್ ಆಫ್ ಆರ್ಟಿಫಿಶಿಯಲ್ ಇಂಟೆಲಿಜೆನ್ಸ್”, ಇದು ಈ ಪ್ರಶ್ನೆಗೆ ವಿವರವಾಗಿ ಉತ್ತರಿಸಿದೆ. ಅವರ ಲೇಖನದ ಪ್ರಮುಖ ಅಂಶಗಳು [35]:
  • ಆಧುನಿಕ ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆ (AI) ವ್ಯವಸ್ಥೆಗಳು ಎಷ್ಟು ಸಂಕೀರ್ಣವಾಗಿವೆ ಎಂದರೆ ಅವುಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವ ಎಂಜಿನಿಯರ್‌ಗಳು ಸಹ AI ನಿರ್ದಿಷ್ಟ ನಿರ್ಧಾರವನ್ನು ಹೇಗೆ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಇಂದು ಮತ್ತು ನಿರೀಕ್ಷಿತ ಭವಿಷ್ಯದಲ್ಲಿ, ಯಾವಾಗಲೂ ಅದರ ಕ್ರಿಯೆಗಳನ್ನು ವಿವರಿಸುವ AI ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. "ಡೀಪ್ ಲರ್ನಿಂಗ್" ತಂತ್ರಜ್ಞಾನವು ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ಒತ್ತುವ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವಲ್ಲಿ ಬಹಳ ಪರಿಣಾಮಕಾರಿ ಎಂದು ಸಾಬೀತಾಗಿದೆ: ಚಿತ್ರ ಮತ್ತು ಧ್ವನಿ ಗುರುತಿಸುವಿಕೆ, ಭಾಷಾ ಅನುವಾದ, ವೈದ್ಯಕೀಯ ಅನ್ವಯಿಕೆಗಳು. [35]
  • ಮಾರಣಾಂತಿಕ ಕಾಯಿಲೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಸಂಕೀರ್ಣ ಆರ್ಥಿಕ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು AI ಮೇಲೆ ಮಹತ್ವದ ಭರವಸೆಗಳನ್ನು ಇರಿಸಲಾಗಿದೆ; ಮತ್ತು AI ಅನೇಕ ಇತರ ಕೈಗಾರಿಕೆಗಳಿಗೆ ಕೇಂದ್ರವಾಗುವ ನಿರೀಕ್ಷೆಯಿದೆ. ಆದಾಗ್ಯೂ, ಇದು ಸಂಭವಿಸುವುದಿಲ್ಲ - ಅಥವಾ ಕನಿಷ್ಠ ಸಂಭವಿಸಬಾರದು - ಆಳವಾದ ಕಲಿಕೆಯ ವ್ಯವಸ್ಥೆಯನ್ನು ಮಾಡಲು ನಾವು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಳ್ಳುವವರೆಗೆ ಅದು ತೆಗೆದುಕೊಳ್ಳುವ ನಿರ್ಧಾರಗಳನ್ನು ವಿವರಿಸಬಹುದು. ಇಲ್ಲದಿದ್ದರೆ, ಈ ವ್ಯವಸ್ಥೆಯು ಯಾವಾಗ ವಿಫಲಗೊಳ್ಳುತ್ತದೆ ಎಂಬುದನ್ನು ನಿಖರವಾಗಿ ಊಹಿಸಲು ನಮಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ - ಮತ್ತು ಬೇಗ ಅಥವಾ ನಂತರ ಅದು ಖಂಡಿತವಾಗಿಯೂ ವಿಫಲಗೊಳ್ಳುತ್ತದೆ. [35]
  • ಈ ಸಮಸ್ಯೆಯು ಈಗ ತುರ್ತಾಗಿದೆ, ಮತ್ತು ಭವಿಷ್ಯದಲ್ಲಿ ಅದು ಇನ್ನಷ್ಟು ಹದಗೆಡುತ್ತದೆ. ಅದು ಆರ್ಥಿಕ, ಮಿಲಿಟರಿ ಅಥವಾ ವೈದ್ಯಕೀಯ ನಿರ್ಧಾರಗಳಾಗಿರಬಹುದು. ಅನುಗುಣವಾದ AI ವ್ಯವಸ್ಥೆಗಳು ಚಾಲನೆಯಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಸ್ವತಃ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲ್ಪಟ್ಟಿವೆ ಮತ್ತು "ಅವರ ಮನಸ್ಸಿನಲ್ಲಿ ಏನಿದೆ" ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಮಗೆ ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ. ಈ ವ್ಯವಸ್ಥೆಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವ ಎಂಜಿನಿಯರ್‌ಗಳು ಸಹ ಅವರ ನಡವಳಿಕೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಮತ್ತು ವಿವರಿಸಲು ಸಾಧ್ಯವಾಗದಿದ್ದಾಗ ಅಂತಿಮ ಬಳಕೆದಾರರ ಬಗ್ಗೆ ನಾವು ಏನು ಹೇಳಬಹುದು. AI ವ್ಯವಸ್ಥೆಗಳು ವಿಕಸನಗೊಳ್ಳುತ್ತಿದ್ದಂತೆ, ನಾವು ಶೀಘ್ರದಲ್ಲೇ ರೇಖೆಯನ್ನು ದಾಟಬಹುದು-ನಾವು ಈಗಾಗಲೇ ಇಲ್ಲದಿದ್ದರೆ-ಎಲ್ಲಿ ನಾವು AI ಅನ್ನು ಅವಲಂಬಿಸುವಲ್ಲಿ ನಂಬಿಕೆಯ ಅಧಿಕವನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕಾಗುತ್ತದೆ. ಸಹಜವಾಗಿ, ಮಾನವರಾಗಿರುವುದರಿಂದ, ನಾವು ಯಾವಾಗಲೂ ನಮ್ಮ ತೀರ್ಮಾನಗಳನ್ನು ವಿವರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಮತ್ತು ಆಗಾಗ್ಗೆ ಅಂತಃಪ್ರಜ್ಞೆಯನ್ನು ಅವಲಂಬಿಸುತ್ತೇವೆ. ಆದರೆ ಯಂತ್ರಗಳು ಅದೇ ರೀತಿಯಲ್ಲಿ ಯೋಚಿಸಲು ನಾವು ಅನುಮತಿಸಬಹುದೇ - ಅನಿರೀಕ್ಷಿತ ಮತ್ತು ವಿವರಿಸಲಾಗದ? [35]
  • 2015 ರಲ್ಲಿ, ನ್ಯೂಯಾರ್ಕ್ ನಗರದ ಮೌಂಟ್ ಸಿನೈ ಮೆಡಿಕಲ್ ಸೆಂಟರ್ ರೋಗಿಗಳ ದಾಖಲೆಗಳ ಅದರ ವ್ಯಾಪಕ ಡೇಟಾಬೇಸ್‌ಗೆ ಆಳವಾದ ಕಲಿಕೆಯ ಪರಿಕಲ್ಪನೆಯನ್ನು ಅನ್ವಯಿಸಲು ಪ್ರೇರೇಪಿಸಿತು. AI ವ್ಯವಸ್ಥೆಯನ್ನು ತರಬೇತಿ ಮಾಡಲು ಬಳಸುವ ಡೇಟಾ ರಚನೆಯು ನೂರಾರು ನಿಯತಾಂಕಗಳನ್ನು ಒಳಗೊಂಡಿತ್ತು, ಇದನ್ನು ಪರೀಕ್ಷೆಗಳು, ರೋಗನಿರ್ಣಯಗಳು, ಪರೀಕ್ಷೆಗಳು ಮತ್ತು ವೈದ್ಯರ ಟಿಪ್ಪಣಿಗಳ ಫಲಿತಾಂಶಗಳ ಆಧಾರದ ಮೇಲೆ ಹೊಂದಿಸಲಾಗಿದೆ. ಈ ದಾಖಲೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು "ಡೀಪ್ ಪೇಷಂಟ್" ಎಂದು ಕರೆಯಲಾಯಿತು. 700 ಸಾವಿರ ರೋಗಿಗಳ ದಾಖಲೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಆಕೆಗೆ ತರಬೇತಿ ನೀಡಲಾಯಿತು. ಹೊಸ ರೆಕಾರ್ಡಿಂಗ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸುವಾಗ, ರೋಗಗಳನ್ನು ಊಹಿಸಲು ಇದು ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ. ತಜ್ಞರೊಂದಿಗೆ ಯಾವುದೇ ಸಂವಾದವಿಲ್ಲದೆ, ಡೀಪ್ ಪೇಷಂಟ್ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳಲ್ಲಿ ಅಡಗಿರುವ ರೋಗಲಕ್ಷಣಗಳನ್ನು ಕಂಡುಹಿಡಿದಿದೆ - ಇದು ರೋಗಿಯು ಯಕೃತ್ತಿನ ಕ್ಯಾನ್ಸರ್ ಸೇರಿದಂತೆ ವ್ಯಾಪಕವಾದ ತೊಡಕುಗಳ ಅಂಚಿನಲ್ಲಿದೆ ಎಂದು AI ನಂಬಿತ್ತು. ನಾವು ಈ ಹಿಂದೆ ವಿವಿಧ ಮುನ್ಸೂಚನೆ ವಿಧಾನಗಳೊಂದಿಗೆ ಪ್ರಯೋಗ ಮಾಡಿದ್ದೇವೆ, ಇದು ಅನೇಕ ರೋಗಿಗಳ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳನ್ನು ಆರಂಭಿಕ ಡೇಟಾವಾಗಿ ಬಳಸಿದೆ, ಆದರೆ "ಡೀಪ್ ಪೇಷಂಟ್" ಫಲಿತಾಂಶಗಳನ್ನು ಅವರೊಂದಿಗೆ ಹೋಲಿಸಲಾಗುವುದಿಲ್ಲ. ಇದರ ಜೊತೆಗೆ, ಸಂಪೂರ್ಣವಾಗಿ ಅನಿರೀಕ್ಷಿತ ಸಾಧನೆಗಳು ಇವೆ: ಸ್ಕಿಜೋಫ್ರೇನಿಯಾದಂತಹ ಮಾನಸಿಕ ಅಸ್ವಸ್ಥತೆಗಳ ಆಕ್ರಮಣವನ್ನು ಊಹಿಸಲು "ಡೀಪ್ ಪೇಷಂಟ್" ತುಂಬಾ ಒಳ್ಳೆಯದು. ಆದರೆ ಆಧುನಿಕ ಔಷಧವು ಅದನ್ನು ಊಹಿಸಲು ಸಾಧನಗಳನ್ನು ಹೊಂದಿಲ್ಲವಾದ್ದರಿಂದ, AI ಇದನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸುತ್ತಿತ್ತು ಎಂಬ ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಡೀಪ್ ಪೇಷಂಟ್ ಇದನ್ನು ಹೇಗೆ ಮಾಡುತ್ತಾನೆ ಎಂಬುದನ್ನು ವಿವರಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. [35]
  • ತಾತ್ತ್ವಿಕವಾಗಿ, ಅಂತಹ ಉಪಕರಣಗಳು ಅವರು ನಿರ್ದಿಷ್ಟ ತೀರ್ಮಾನಕ್ಕೆ ಹೇಗೆ ಬಂದರು ಎಂಬುದನ್ನು ವೈದ್ಯರಿಗೆ ವಿವರಿಸಬೇಕು - ನಿರ್ದಿಷ್ಟ ಔಷಧದ ಬಳಕೆಯನ್ನು ಸಮರ್ಥಿಸಲು, ಹೇಳಲು. ಆದಾಗ್ಯೂ, ಆಧುನಿಕ ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆ ವ್ಯವಸ್ಥೆಗಳು ದುರದೃಷ್ಟವಶಾತ್ ಇದನ್ನು ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ. ನಾವು ಇದೇ ರೀತಿಯ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ರಚಿಸಬಹುದು, ಆದರೆ ಅವು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂದು ನಮಗೆ ತಿಳಿದಿಲ್ಲ. ಆಳವಾದ ಕಲಿಕೆಯು AI ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸ್ಫೋಟಕ ಯಶಸ್ಸಿಗೆ ಕಾರಣವಾಯಿತು. ಪ್ರಸ್ತುತ, ಇಂತಹ AI ವ್ಯವಸ್ಥೆಗಳನ್ನು ಔಷಧ, ಹಣಕಾಸು, ಉತ್ಪಾದನೆ ಇತ್ಯಾದಿ ಉದ್ಯಮಗಳಲ್ಲಿ ಪ್ರಮುಖ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಬಳಸಲಾಗುತ್ತದೆ. ಬಹುಶಃ ಇದು ಬುದ್ಧಿವಂತಿಕೆಯ ಸ್ವಭಾವವಾಗಿದೆ - ಅದರ ಒಂದು ಭಾಗವನ್ನು ಮಾತ್ರ ತರ್ಕಬದ್ಧವಾಗಿ ವಿವರಿಸಬಹುದು, ಆದರೆ ಹೆಚ್ಚಾಗಿ ಅದು ಸ್ವಯಂಪ್ರೇರಿತ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಆದರೆ ನಾವು ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಕ್ಯಾನ್ಸರ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಮಿಲಿಟರಿ ಕುಶಲತೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಅನುಮತಿಸಿದಾಗ ಇದು ಏನು ಕಾರಣವಾಗುತ್ತದೆ? [35]

WannaCry ನಿಂದ ವೈದ್ಯಕೀಯ ಕ್ಷೇತ್ರವು ಏನಾದರೂ ಪಾಠಗಳನ್ನು ಕಲಿತಿದೆಯೇ?

  • ಮೇ 25, 2017 ರಂದು, BBC ಸುದ್ದಿ ಸಂಸ್ಥೆ [16] ವರದಿ ಮಾಡಿದೆ, ಧರಿಸಬಹುದಾದ ವೈದ್ಯಕೀಯ ಸಾಧನಗಳಲ್ಲಿ ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ಗಮನಾರ್ಹ ಕಾರಣವೆಂದರೆ ಅವುಗಳ ಕಡಿಮೆ ಕಂಪ್ಯೂಟಿಂಗ್ ಶಕ್ತಿ, ಅವುಗಳ ಗಾತ್ರಕ್ಕೆ ಕಟ್ಟುನಿಟ್ಟಾದ ಅವಶ್ಯಕತೆಗಳು. ಎರಡು ಸಮಾನವಾದ ಮಹತ್ವದ ಕಾರಣಗಳು: ಸುರಕ್ಷಿತ ಕೋಡ್ ಅನ್ನು ಹೇಗೆ ಬರೆಯುವುದು ಎಂಬುದರ ಕುರಿತು ಜ್ಞಾನದ ಕೊರತೆ ಮತ್ತು ಅಂತಿಮ ಉತ್ಪನ್ನದ ಬಿಡುಗಡೆಗೆ ಗಡುವನ್ನು ಒತ್ತುವುದು.
  • ಅದೇ ಸಂದೇಶದಲ್ಲಿ, BBC ಗಮನಿಸಿದೆ [16] ಪೇಸ್‌ಮೇಕರ್‌ಗಳಲ್ಲಿ ಒಂದರ ಪ್ರೋಗ್ರಾಂ ಕೋಡ್‌ನ ಸಂಶೋಧನೆಯ ಪರಿಣಾಮವಾಗಿ, ಅದರಲ್ಲಿ 8000 ಕ್ಕೂ ಹೆಚ್ಚು ದುರ್ಬಲತೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು; ಮತ್ತು WannaCry ಘಟನೆಯಿಂದ ಬಹಿರಂಗಗೊಂಡ ಸೈಬರ್ ಸುರಕ್ಷತೆ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ವ್ಯಾಪಕ ಪ್ರಚಾರದ ಹೊರತಾಗಿಯೂ, ಕೇವಲ 17% ವೈದ್ಯಕೀಯ ಸಾಧನ ತಯಾರಕರು ತಮ್ಮ ಸಾಧನಗಳ ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಿರ್ದಿಷ್ಟ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿದ್ದಾರೆ. WannaCry ನೊಂದಿಗೆ ಘರ್ಷಣೆಯನ್ನು ತಪ್ಪಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾದ ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಅವರಲ್ಲಿ ಕೇವಲ 5% ರಷ್ಟು ಮಾತ್ರ ತಮ್ಮ ಉಪಕರಣಗಳ ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಬಗ್ಗೆ ಕಾಳಜಿ ವಹಿಸಿದ್ದಾರೆ. ಯುಕೆಯಲ್ಲಿ 60 ಕ್ಕೂ ಹೆಚ್ಚು ಆರೋಗ್ಯ ಸಂಸ್ಥೆಗಳು ಸೈಬರ್ ದಾಳಿಗೆ ಬಲಿಯಾದ ಕೆಲವೇ ದಿನಗಳಲ್ಲಿ ವರದಿಗಳು ಬಂದಿವೆ.
  • ಜೂನ್ 13, 2017 ರಂದು, WannaCry ಘಟನೆಯ ಒಂದು ತಿಂಗಳ ನಂತರ, ಜಾನ್ಸ್ ಹಾಪ್ಕಿನ್ಸ್ ಮೆಡಿಸಿನ್‌ನಲ್ಲಿ ಪಿಎಚ್‌ಡಿ ಹೊಂದಿರುವ ವೈದ್ಯ ಮತ್ತು ರೋಗಿಯ ಸುರಕ್ಷತೆಯ ಸಹಾಯಕ ನಿರ್ದೇಶಕ ಪೀಟರ್ ಪ್ರೊನೊವೊಸ್ಟ್, [17] ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂನಲ್ಲಿ ಕಂಪ್ಯೂಟರೀಕೃತ ವೈದ್ಯಕೀಯ ಏಕೀಕರಣದ ಒತ್ತಡದ ಸವಾಲುಗಳನ್ನು ಚರ್ಚಿಸಿದರು. - ಸೈಬರ್ ಭದ್ರತೆಯ ಬಗ್ಗೆ ಒಂದು ಪದವನ್ನು ಉಲ್ಲೇಖಿಸಲಿಲ್ಲ.
  • ಜೂನ್ 15, 2017 ರಂದು, WannaCry ಘಟನೆಯ ಒಂದು ತಿಂಗಳ ನಂತರ, ರಾಬರ್ಟ್ ಪರ್ಲ್, ಡಾಕ್ಟರೇಟ್ ಹೊಂದಿರುವ ವೈದ್ಯ ಮತ್ತು ಎರಡು ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳ ನಿರ್ದೇಶಕರು, [15] ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂ ಪುಟಗಳಲ್ಲಿ ಡೆವಲಪರ್‌ಗಳು ಮತ್ತು ಬಳಕೆದಾರರು ಎದುರಿಸುತ್ತಿರುವ ಆಧುನಿಕ ಸವಾಲುಗಳನ್ನು ಚರ್ಚಿಸುತ್ತಿದ್ದಾರೆ. EHR ನಿರ್ವಹಣಾ ವ್ಯವಸ್ಥೆಗಳು, - ಅವರು ಸೈಬರ್ ಭದ್ರತೆಯ ಬಗ್ಗೆ ಒಂದು ಮಾತನ್ನೂ ಹೇಳಲಿಲ್ಲ.
  • ಜೂನ್ 20, 2017 ರಂದು, WannaCry ಘಟನೆಯ ಒಂದು ತಿಂಗಳ ನಂತರ, ಹಾರ್ವರ್ಡ್ ಮೆಡಿಕಲ್ ಸ್ಕೂಲ್‌ನಿಂದ ಡಾಕ್ಟರೇಟ್ ಪದವಿಗಳನ್ನು ಹೊಂದಿರುವ ವಿಜ್ಞಾನಿಗಳ ಗುಂಪು, ಅವರು ಬ್ರಿಗಮ್ ಮತ್ತು ಮಹಿಳಾ ಆಸ್ಪತ್ರೆಯ ಪ್ರಮುಖ ವಿಭಾಗಗಳ ಮುಖ್ಯಸ್ಥರು, ತಮ್ಮ ಫಲಿತಾಂಶಗಳನ್ನು [20] ಪ್ರಕಟಿಸಿದರು. ಹಾರ್ವರ್ಡ್ ಬಿಸಿನೆಸ್ ರಿವ್ಯೂ ರೌಂಡ್ ಟೇಬಲ್ ಚರ್ಚೆಯಲ್ಲಿ ರೋಗಿಗಳ ಆರೈಕೆಯ ಗುಣಮಟ್ಟವನ್ನು ಸುಧಾರಿಸಲು ವೈದ್ಯಕೀಯ ಉಪಕರಣಗಳನ್ನು ಆಧುನೀಕರಿಸುವ ಅಗತ್ಯತೆ. ತಾಂತ್ರಿಕ ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಸಮಗ್ರ ಯಾಂತ್ರೀಕರಣವನ್ನು ಉತ್ತಮಗೊಳಿಸುವ ಮೂಲಕ ವೈದ್ಯರ ಮೇಲಿನ ಕೆಲಸದ ಹೊರೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವ ಮತ್ತು ವೆಚ್ಚವನ್ನು ಕಡಿಮೆ ಮಾಡುವ ನಿರೀಕ್ಷೆಗಳನ್ನು ರೌಂಡ್ ಟೇಬಲ್ ಚರ್ಚಿಸಿತು. 34 ಪ್ರಮುಖ US ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳ ಪ್ರತಿನಿಧಿಗಳು ರೌಂಡ್ ಟೇಬಲ್‌ನಲ್ಲಿ ಭಾಗವಹಿಸಿದ್ದರು. ವೈದ್ಯಕೀಯ ಸಲಕರಣೆಗಳ ಆಧುನೀಕರಣದ ಕುರಿತು ಚರ್ಚಿಸುತ್ತಾ, ಭಾಗವಹಿಸುವವರು ಭವಿಷ್ಯಸೂಚಕ ಉಪಕರಣಗಳು ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಸಾಧನಗಳ ಮೇಲೆ ಹೆಚ್ಚಿನ ಭರವಸೆಯನ್ನು ಇರಿಸಿದರು. ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಬಗ್ಗೆ ಒಂದು ಮಾತನ್ನೂ ಹೇಳಿಲ್ಲ.

ವೈದ್ಯಕೀಯ ಕೇಂದ್ರಗಳು ಸೈಬರ್‌ ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬಹುದು?

  • 2006 ರಲ್ಲಿ, ರಷ್ಯಾದ FSO ನ ವಿಶೇಷ ಸಂವಹನ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ನಿರ್ದೇಶನಾಲಯದ ಮುಖ್ಯಸ್ಥ, ಲೆಫ್ಟಿನೆಂಟ್ ಜನರಲ್ ನಿಕೊಲಾಯ್ ಇಲಿನ್, [52] ಹೀಗೆ ಹೇಳಿದರು: "ಮಾಹಿತಿ ಭದ್ರತೆಯ ವಿಷಯವು ಹಿಂದೆಂದಿಗಿಂತಲೂ ಇಂದು ಹೆಚ್ಚು ಪ್ರಸ್ತುತವಾಗಿದೆ. ಬಳಸಿದ ತಂತ್ರಜ್ಞಾನದ ಪ್ರಮಾಣ ತೀವ್ರವಾಗಿ ಹೆಚ್ಚುತ್ತಿದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಇಂದು ಮಾಹಿತಿ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಯಾವಾಗಲೂ ವಿನ್ಯಾಸ ಹಂತದಲ್ಲಿ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ವೆಚ್ಚವು ವ್ಯವಸ್ಥೆಯ ವೆಚ್ಚದ 10 ರಿಂದ 20 ಪ್ರತಿಶತದಷ್ಟು ಇರುತ್ತದೆ ಮತ್ತು ಗ್ರಾಹಕರು ಯಾವಾಗಲೂ ಹೆಚ್ಚುವರಿ ಹಣವನ್ನು ಪಾವತಿಸಲು ಬಯಸುವುದಿಲ್ಲ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. ಏತನ್ಮಧ್ಯೆ, ತಾಂತ್ರಿಕ ಭದ್ರತಾ ಕ್ರಮಗಳ ಪರಿಚಯದೊಂದಿಗೆ ಸಾಂಸ್ಥಿಕ ಕ್ರಮಗಳನ್ನು ಸಂಯೋಜಿಸಿದಾಗ, ಸಮಗ್ರ ವಿಧಾನದ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ ವಿಶ್ವಾಸಾರ್ಹ ಮಾಹಿತಿ ರಕ್ಷಣೆಯನ್ನು ಅರಿತುಕೊಳ್ಳಬಹುದು ಎಂದು ನೀವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು.
  • ಅಕ್ಟೋಬರ್ 3, 2016 ರಂದು, ಮೊಹಮ್ಮದ್ ಅಲಿ, IBM ಮತ್ತು ಹೆವ್ಲೆಟ್ ಪ್ಯಾಕರ್ಡ್‌ನ ಮಾಜಿ ಪ್ರಮುಖ ಉದ್ಯೋಗಿ ಮತ್ತು ಈಗ ಕಾರ್ಬೊನೈಟ್ ಕಂಪನಿಯ ಮುಖ್ಯಸ್ಥ, ಸೈಬರ್‌ಸೆಕ್ಯುರಿಟಿ ಪರಿಹಾರಗಳಲ್ಲಿ ಪರಿಣತಿ ಹೊಂದಿದ್ದು, ಹಾರ್ವರ್ಡ್ ಬ್ಯುಸಿನೆಸ್ ರಿವ್ಯೂನ ಪುಟಗಳಲ್ಲಿ ಪರಿಸ್ಥಿತಿಯ ಬಗ್ಗೆ ತನ್ನ ಅವಲೋಕನಗಳನ್ನು ಹಂಚಿಕೊಂಡಿದ್ದಾರೆ [19] ವೈದ್ಯಕೀಯ ವಲಯದಲ್ಲಿ ಸೈಬರ್ ಭದ್ರತೆಯೊಂದಿಗೆ: “ransomware ತುಂಬಾ ಸಾಮಾನ್ಯವಾಗಿದೆ ಮತ್ತು ಹಾನಿ ತುಂಬಾ ದುಬಾರಿಯಾಗಬಹುದು, ನಾನು CEO ಗಳೊಂದಿಗೆ ಮಾತನಾಡುವಾಗ ಮತ್ತು ಅವರು ಅದರ ಬಗ್ಗೆ ಹೆಚ್ಚು ಯೋಚಿಸುವುದಿಲ್ಲ ಎಂದು ತಿಳಿದಾಗ ನನಗೆ ಯಾವಾಗಲೂ ಆಶ್ಚರ್ಯವಾಗುತ್ತದೆ. ಅತ್ಯುತ್ತಮವಾಗಿ, ಸಿಇಒ ಸೈಬರ್ ಭದ್ರತೆ ಸಮಸ್ಯೆಗಳನ್ನು ಐಟಿ ಇಲಾಖೆಗೆ ನಿಯೋಜಿಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಪರಿಣಾಮಕಾರಿ ರಕ್ಷಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ. ಅದಕ್ಕಾಗಿಯೇ ನಾನು ಯಾವಾಗಲೂ CEO ಗಳನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತೇನೆ: 1) ransomware ತಗ್ಗಿಸುವಿಕೆಯನ್ನು ಸಾಂಸ್ಥಿಕ ಅಭಿವೃದ್ಧಿ ಆದ್ಯತೆಯಾಗಿ ಸೇರಿಸಿ; 2) ಸಂಬಂಧಿತ ಸೈಬರ್‌ ಸೆಕ್ಯುರಿಟಿ ತಂತ್ರವನ್ನು ವರ್ಷಕ್ಕೊಮ್ಮೆಯಾದರೂ ಪರಿಶೀಲಿಸಿ; 3) ಸಂಬಂಧಿತ ಶಿಕ್ಷಣದಲ್ಲಿ ನಿಮ್ಮ ಸಂಪೂರ್ಣ ಸಂಸ್ಥೆಯನ್ನು ತೊಡಗಿಸಿಕೊಳ್ಳಿ.
  • ನೀವು ಹಣಕಾಸು ವಲಯದಿಂದ ಸ್ಥಾಪಿತ ಪರಿಹಾರಗಳನ್ನು ಎರವಲು ಪಡೆಯಬಹುದು. ಸೈಬರ್ ಸೆಕ್ಯುರಿಟಿ ಪ್ರಕ್ಷುಬ್ಧತೆಯಿಂದ ಹಣಕಾಸು ವಲಯವು ಪಡೆದಿರುವ ಮುಖ್ಯ ತೀರ್ಮಾನ [18] ಹೀಗಿದೆ: “ಸೈಬರ್ ಭದ್ರತೆಯ ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ಅಂಶವೆಂದರೆ ಉದ್ಯೋಗಿ ತರಬೇತಿ. ಏಕೆಂದರೆ ಇಂದು ಸೈಬರ್ ಭದ್ರತಾ ಘಟನೆಗಳಿಗೆ ಮುಖ್ಯ ಕಾರಣ ಮಾನವ ಅಂಶವಾಗಿದೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಜನರು ಫಿಶಿಂಗ್ ದಾಳಿಗೆ ಒಳಗಾಗುತ್ತಾರೆ. ಬಲವಾದ ಗೂಢಲಿಪೀಕರಣ, ಸೈಬರ್ ಅಪಾಯದ ವಿಮೆ, ಬಹು-ಅಂಶದ ದೃಢೀಕರಣ, ಟೋಕನೈಸೇಶನ್, ಕಾರ್ಡ್ ಚಿಪ್ಪಿಂಗ್, ಬ್ಲಾಕ್‌ಚೈನ್ ಮತ್ತು ಬಯೋಮೆಟ್ರಿಕ್‌ಗಳು ಉಪಯುಕ್ತವಾಗಿದ್ದರೂ, ಹೆಚ್ಚಾಗಿ ದ್ವಿತೀಯಕವಾಗಿದೆ.
  • ಮೇ 19, 2017 ರಂದು, BBC ಸುದ್ದಿ ಸಂಸ್ಥೆ [23] UK ನಲ್ಲಿ, WannaCry ಘಟನೆಯ ನಂತರ, ಭದ್ರತಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಮಾರಾಟವು 25% ರಷ್ಟು ಹೆಚ್ಚಾಗಿದೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ. ಆದಾಗ್ಯೂ, ವೆರಿಝೋನ್ ತಜ್ಞರ ಪ್ರಕಾರ, ಸೈಬರ್ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಭದ್ರತಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಪ್ಯಾನಿಕ್ ಖರೀದಿಯು ಅಗತ್ಯವಿಲ್ಲ; ಅದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ನೀವು ಪೂರ್ವಭಾವಿ ರಕ್ಷಣೆಯನ್ನು ಅನುಸರಿಸಬೇಕು, ಪ್ರತಿಕ್ರಿಯಾತ್ಮಕವಲ್ಲ.

ಪಿಎಸ್ ನಿಮಗೆ ಲೇಖನ ಇಷ್ಟವಾಯಿತೇ? ಹೌದಾದರೆ ದಯವಿಟ್ಟು ಲೈಕ್ ಮಾಡಿ. ಇಷ್ಟಗಳ ಸಂಖ್ಯೆಯಿಂದ (ನಾವು 70 ಅನ್ನು ಪಡೆಯೋಣ) ಹಾಬ್ರ್ ಓದುಗರು ಈ ವಿಷಯದಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದಾರೆಂದು ನಾನು ನೋಡುತ್ತೇನೆ, ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ನಾನು ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಇನ್ನೂ ಇತ್ತೀಚಿನ ಬೆದರಿಕೆಗಳ ವಿಮರ್ಶೆಯೊಂದಿಗೆ ಮುಂದುವರಿಕೆಯನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತೇನೆ.

ಗ್ರಂಥಸೂಚಿ

  1. ಡೇವಿಡ್ ಟಾಲ್ಬೋಟ್. ಆಸ್ಪತ್ರೆಗಳಲ್ಲಿನ ವೈದ್ಯಕೀಯ ಸಾಧನಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್‌ಗಳು "ಅಧಿಪತ್ಯ" // MIT ತಂತ್ರಜ್ಞಾನ ವಿಮರ್ಶೆ (ಡಿಜಿಟಲ್). 2012.
  2. ಕ್ರಿಸ್ಟಿನಾ ಗ್ರಿಫಾಂಟಿನಿ. ಪ್ಲಗ್ ಮತ್ತು ಪ್ಲೇ ಆಸ್ಪತ್ರೆಗಳು // MIT ತಂತ್ರಜ್ಞಾನ ವಿಮರ್ಶೆ (ಡಿಜಿಟಲ್). 2008.
  3. ಡೆನ್ಸ್ ಮಕ್ರುಶಿನ್. ಸ್ಮಾರ್ಟ್ ಔಷಧದ ತಪ್ಪುಗಳು // ಸುರಕ್ಷಿತ ಪಟ್ಟಿ. 2017.
  4. ಟಾಮ್ ಸಿಮೋನೈಟ್. ಆಸ್ಪತ್ರೆಯ Ransomware ಸೋಂಕಿನೊಂದಿಗೆ, ರೋಗಿಗಳು ಅಪಾಯದಲ್ಲಿದ್ದಾರೆ // MIT ತಂತ್ರಜ್ಞಾನ ವಿಮರ್ಶೆ (ಡಿಜಿಟಲ್). 2016..
  5. ಸಾರಾ ಮಾರ್ಷ್. ಎನ್‌ಎಚ್‌ಎಸ್ ಕೆಲಸಗಾರರು ಮತ್ತು ರೋಗಿಗಳು ಸೈಬರ್ ದಾಳಿಯು ಅವರ ಮೇಲೆ ಹೇಗೆ ಪರಿಣಾಮ ಬೀರಿದೆ ಎಂಬುದರ ಕುರಿತು // ಕಾವಲುಗಾರ. 2017.
  6. ಅಲೆಕ್ಸ್ ಹರ್ನ್. ಹ್ಯಾಕರ್‌ಗಳು ಕಾಸ್ಮೆಟಿಕ್ ಸರ್ಜರಿ ಕ್ಲಿನಿಕ್‌ನಿಂದ ಖಾಸಗಿ ಫೋಟೋಗಳನ್ನು ಪ್ರಕಟಿಸುತ್ತಾರೆ // ಕಾವಲುಗಾರ. 2017.
  7. ಸರುನಾಸ್ ಸೆರ್ನಿಯಾಸ್ಕಾಸ್. ಲಿಥುವೇನಿಯಾ: ಸೈಬರ್ ಅಪರಾಧಿಗಳು ಕದ್ದ ಫೋಟೋಗಳೊಂದಿಗೆ ಪ್ಲಾಸ್ಟಿಕ್ ಸರ್ಜರಿ ಕ್ಲಿನಿಕ್ ಅನ್ನು ಬ್ಲ್ಯಾಕ್‌ಮೇಲ್ ಮಾಡುತ್ತಾರೆ // OCCRP: ಸಂಘಟಿತ ಅಪರಾಧ ಮತ್ತು ಭ್ರಷ್ಟಾಚಾರ ವರದಿ ಯೋಜನೆ. 2017.
  8. ರೇ ವಾಲ್ಷ್. ನೇಕೆಡ್ ಪ್ಲಾಸ್ಟಿಕ್ ಸರ್ಜರಿ ರೋಗಿಯ ಫೋಟೋಗಳು ಅಂತರ್ಜಾಲದಲ್ಲಿ ಸೋರಿಕೆಯಾಗಿದೆ // BestVPN. 2017.
  9. ಆಡಮ್ ಲೆವಿನ್. ವೈದ್ಯರು ನಿಮ್ಮನ್ನು ಗುಣಪಡಿಸಿಕೊಳ್ಳಿ: ನಿಮ್ಮ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳು ಸುರಕ್ಷಿತವೇ? //ಹಫ್ಪೋಸ್ಟ್. 2016.
  10. ಮೈಕ್ ಆರ್ಕಟ್. ಹ್ಯಾಕರ್‌ಗಳು ಆಸ್ಪತ್ರೆಗಳಲ್ಲಿ ನೆಲೆಸಿದ್ದಾರೆ // MIT ತಂತ್ರಜ್ಞಾನ ವಿಮರ್ಶೆ (ಡಿಜಿಟಲ್). 2014.
  11. ಪಯೋಟರ್ ಸಪೋಜ್ನಿಕೋವ್. 2017 ರಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳು ಎಲ್ಲಾ ಮಾಸ್ಕೋ ಚಿಕಿತ್ಸಾಲಯಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ // AMI: ವೈದ್ಯಕೀಯ ಮತ್ತು ಸಾಮಾಜಿಕ ಮಾಹಿತಿಗಾಗಿ ರಷ್ಯನ್ ಏಜೆನ್ಸಿ. 2016.
  12. ಜಿಮ್ ಫಿಂಕಲ್. ವಿಶೇಷ: ಸೈಬರ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುವ ಆರೋಗ್ಯ ಕ್ಷೇತ್ರವನ್ನು FBI ಎಚ್ಚರಿಸಿದೆ // ರಾಯಿಟರ್ಸ್. 2014.
  13. ಜೂಲಿಯಾ ಕ್ಯಾರಿ ವಾಂಗ್. ಸೈಬರ್ ದಾಳಿಯ ನಂತರ ಲಾಸ್ ಏಂಜಲೀಸ್ ಆಸ್ಪತ್ರೆಯು ಫ್ಯಾಕ್ಸ್ ಮತ್ತು ಪೇಪರ್ ಚಾರ್ಟ್‌ಗಳಿಗೆ ಮರಳುತ್ತದೆ // ಕಾವಲುಗಾರ. 2016.
  14. ಮೈಕ್ ಆರ್ಕಟ್. ರಾನ್ಸಮ್‌ವೇರ್‌ನೊಂದಿಗೆ ಹಾಲಿವುಡ್ ಆಸ್ಪತ್ರೆಯ ರನ್-ಇನ್ ಸೈಬರ್ ಕ್ರೈಮ್‌ನಲ್ಲಿ ಆತಂಕಕಾರಿ ಪ್ರವೃತ್ತಿಯ ಭಾಗವಾಗಿದೆ // MIT ತಂತ್ರಜ್ಞಾನ ವಿಮರ್ಶೆ (ಡಿಜಿಟಲ್). 2016.
  15. ರಾಬರ್ಟ್ M. ಪರ್ಲ್, MD (ಹಾರ್ವರ್ಡ್). ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಆರೋಗ್ಯ ದಾಖಲೆಗಳನ್ನು ಅನುಷ್ಠಾನಗೊಳಿಸುವ ಬಗ್ಗೆ ಆರೋಗ್ಯ ವ್ಯವಸ್ಥೆಗಳು, ಆಸ್ಪತ್ರೆಗಳು ಮತ್ತು ವೈದ್ಯರು ತಿಳಿದುಕೊಳ್ಳಬೇಕಾದದ್ದು // ಹಾರ್ವರ್ಡ್ ಬಿಸಿನೆಸ್ ರಿವ್ಯೂ (ಡಿಜಿಟಲ್). 2017.
  16. ಪೇಸ್‌ಮೇಕರ್ ಕೋಡ್‌ನಲ್ಲಿ 'ಸಾವಿರಾರು' ತಿಳಿದಿರುವ ದೋಷಗಳು ಕಂಡುಬಂದಿವೆ // ಬಿಬಿಸಿ. 2017.
  17. ಪೀಟರ್ ಪ್ರೊನೊವೊಸ್ಟ್, MD. ಆಸ್ಪತ್ರೆಗಳು ತಮ್ಮ ತಂತ್ರಜ್ಞಾನಕ್ಕಾಗಿ ನಾಟಕೀಯವಾಗಿ ಹೆಚ್ಚು ಪಾವತಿಸುತ್ತಿವೆ // ಹಾರ್ವರ್ಡ್ ಬಿಸಿನೆಸ್ ರಿವ್ಯೂ (ಡಿಜಿಟಲ್). 2017.
  18. ರೆಬೆಕಾ ವೈಂಟ್ರಾಬ್, MD (ಹಾರ್ವರ್ಡ್), ಜೋರಾಮ್ ಬೋರೆನ್‌ಸ್ಟೈನ್. ಸೈಬರ್ ಭದ್ರತೆಯನ್ನು ಸುಧಾರಿಸಲು ಆರೋಗ್ಯ ರಕ್ಷಣಾ ವಲಯವು ಮಾಡಬೇಕಾದ 11 ವಿಷಯಗಳು // ಹಾರ್ವರ್ಡ್ ಬಿಸಿನೆಸ್ ರಿವ್ಯೂ (ಡಿಜಿಟಲ್). 2017.
  19. ಮೊಹಮದ್ ಅಲಿ. ನಿಮ್ಮ ಕಂಪನಿ Ransomware ದಾಳಿಗೆ ಸಿದ್ಧವಾಗಿದೆಯೇ? // ಹಾರ್ವರ್ಡ್ ಬಿಸಿನೆಸ್ ರಿವ್ಯೂ (ಡಿಜಿಟಲ್). 2016.
  20. ಮೀಟಾಲಿ ಕಾಕಡ್, MD, ಡೇವಿಡ್ ವೆಸ್ಟ್‌ಫಾಲ್ ಬೇಟ್ಸ್, MD. ಹೆಲ್ತ್ ಕೇರ್‌ನಲ್ಲಿ ಪ್ರಿಡಿಕ್ಟಿವ್ ಅನಾಲಿಟಿಕ್ಸ್‌ಗಾಗಿ ಬೈ-ಇನ್ ಪಡೆಯಲಾಗುತ್ತಿದೆ // ಹಾರ್ವರ್ಡ್ ಬಿಸಿನೆಸ್ ರಿವ್ಯೂ (ಡಿಜಿಟಲ್). 2017.
  21. ಮೈಕೆಲ್ ಗ್ರೆಗ್. ನಿಮ್ಮ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳು ಇನ್ನು ಮುಂದೆ ಏಕೆ ಸುರಕ್ಷಿತವಾಗಿಲ್ಲ //ಹಫ್ಪೋಸ್ಟ್. 2013.
  22. ವರದಿ: 2017 ರಲ್ಲಿ ಡೇಟಾ ಉಲ್ಲಂಘನೆಯ ಘಟನೆಗಳಲ್ಲಿ ಆರೋಗ್ಯ ರಕ್ಷಣೆಯು ಮುನ್ನಡೆ ಸಾಧಿಸಿದೆ // ಸ್ಮಾರ್ಟ್‌ಬ್ರೀಫ್. 2017.
  23. ಮ್ಯಾಥ್ಯೂ ವಾಲ್, ಮಾರ್ಕ್ ವಾರ್ಡ್. WannaCry: ನಿಮ್ಮ ವ್ಯಾಪಾರವನ್ನು ರಕ್ಷಿಸಲು ನೀವು ಏನು ಮಾಡಬಹುದು? // ಬಿಬಿಸಿ. 2017.
  24. 1 ಡೇಟಾ ಉಲ್ಲಂಘನೆಗಳಲ್ಲಿ ಇದುವರೆಗೆ 2017M ದಾಖಲೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ // ಬಿಬಿಸಿ. 2017.
  25. ಅಲೆಕ್ಸ್ ಹರ್ನ್. NHS ಅನ್ನು ಸೈಬರ್ ದಾಳಿಗೆ ಒಡ್ಡಲು ಯಾರು ಹೊಣೆ? // ಕಾವಲುಗಾರ. 2017.
  26. Ransomware ನಿಂದ ನಿಮ್ಮ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಹೇಗೆ ರಕ್ಷಿಸುವುದು //ಎಫ್ಬಿಐ. 2017.
  27. ಡೇಟಾ ಬ್ರೀಚ್ ಇಂಡಸ್ಟ್ರಿ ಮುನ್ಸೂಚನೆ //Rxperian. 2017.
  28. ಸ್ಟೀವನ್ ಎರ್ಲಾಂಗರ್, ಡಾನ್ ಬಿಲೆಫ್ಸ್ಕಿ, ಸೆವೆಲ್ ಚಾನ್. UK ಆರೋಗ್ಯ ಸೇವೆಯು ತಿಂಗಳವರೆಗೆ ಎಚ್ಚರಿಕೆಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಿದೆ // ದ ನ್ಯೂಯಾರ್ಕ್ ಟೈಮ್ಸ್. 2017.
  29. WannaCry ವರ್ಮ್‌ನಿಂದ ವಿಂಡೋಸ್ 7 ಹೆಚ್ಚು ಹಾನಿಗೊಳಗಾಗಿದೆ // ಬಿಬಿಸಿ. 2017.
  30. ಅಲೆನ್ ಸ್ಟೆಫಾನೆಕ್. ಹಾಲ್ವುಡ್ ಪ್ರೆಸ್ಬಿಟೇರಿಯನ್ ಮೆಡಿಕಾ ಸೆಂಟರ್.
  31. ಲಿಂಡಾ ರೋಸೆನ್ಕ್ರಾನ್ಸ್. ಸಿಂಥೆಟಿಕ್ ಐಡೆಂಟಿಟಿ ಥೆಫ್ಟ್: ಹೇಗೆ ಕ್ರೂಕ್ಸ್ ಕ್ರಿಯೇಟ್ ಎ ನ್ಯೂ ಯು // ಟಾಮ್ಸ್ ಗೈಡ್. 2015.
  32. ಸಿಂಥೆಟಿಕ್ ಐಡೆಂಟಿಟಿ ಥೆಫ್ಟ್ ಎಂದರೇನು ಮತ್ತು ಅದನ್ನು ತಡೆಯುವುದು ಹೇಗೆ.
  33. ಸಿಂಥೆಟಿಕ್ ಐಡೆಂಟಿಟಿ ಕಳ್ಳತನ.
  34. ಸ್ಟೀವನ್ ಡಿ'ಅಲ್ಫೊನ್ಸೊ. ಸಿಂಥೆಟಿಕ್ ಐಡೆಂಟಿಟಿ ಥೆಫ್ಟ್: ಮೂರು ರೀತಿಯಲ್ಲಿ ಸಂಶ್ಲೇಷಿತ ಗುರುತುಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ // ಭದ್ರತಾ ಗುಪ್ತಚರ. 2014.
  35. ವಿಲ್ ನೈಟ್. ದಿ ಡಾರ್ಕ್ ಸೀಕ್ರೆಟ್ ಅಟ್ ದಿ ಹಾರ್ಟ್ ಆಫ್ AI // MIT ಟೆಕ್ನಾಲಜಿ ರಿವ್ಯೂ. 120(3), 2017.
  36. ಕುಜ್ನೆಟ್ಸೊವ್ ಜಿ.ಜಿ. ವೈದ್ಯಕೀಯ ಸಂಸ್ಥೆಗೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಸಮಸ್ಯೆ // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  37. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಡೇಟಾ ರಕ್ಷಣೆಯ ಸಮಸ್ಯೆ // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  38. ಸದ್ಯದಲ್ಲಿಯೇ ಹೆಲ್ತ್‌ಕೇರ್ ಐ.ಟಿ // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  39. ವ್ಲಾಡಿಮಿರ್ ಮಕರೋವ್. EMIAS ವ್ಯವಸ್ಥೆಯ ಕುರಿತು ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಗಳು // ರೇಡಿಯೋ "ಮಾಸ್ಕೋದ ಎಕೋ".
  40. ಮಸ್ಕೋವೈಟ್ಸ್ ವೈದ್ಯಕೀಯ ಡೇಟಾವನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಲಾಗಿದೆ // ಓಪನ್ ಸಿಸ್ಟಮ್ಸ್. 2015.
  41. ಐರಿನಾ ಶೆಯಾನ್. ಮಾಸ್ಕೋದಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವೈದ್ಯಕೀಯ ದಾಖಲೆಗಳನ್ನು ಪರಿಚಯಿಸಲಾಗುತ್ತಿದೆ // ಕಂಪ್ಯೂಟರ್ ವರ್ಲ್ಡ್ ರಷ್ಯಾ. 2012.
  42. ಐರಿನಾ ಶೆಯಾನ್. ಅದೇ ದೋಣಿಯಲ್ಲಿ // ಕಂಪ್ಯೂಟರ್ ವರ್ಲ್ಡ್ ರಷ್ಯಾ. 2012.
  43. ಓಲ್ಗಾ ಸ್ಮಿರ್ನೋವಾ. ಭೂಮಿಯ ಮೇಲಿನ ಅತ್ಯಂತ ಸ್ಮಾರ್ಟ್ ನಗರ // ಪ್ರೊಫೈಲ್. 2016.
  44. ತ್ಸೆಪ್ಲೆವಾ ಅನಸ್ತಾಸಿಯಾ. ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ ಕೊಂಡೊಪೊಗ // 2012.
  45. ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ "ಪ್ಯಾರೆಸೆಲ್ಸಸ್-ಎ".
  46. ಕುಜ್ನೆಟ್ಸೊವ್ ಜಿ.ಜಿ. ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪುರಸಭೆಯ ಆರೋಗ್ಯ ರಕ್ಷಣೆಯ ಮಾಹಿತಿಗೊಳಿಸುವಿಕೆ "INFOMED" // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  47. ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ (MIS) DOKA+.
  48. ಇ-ಆಸ್ಪತ್ರೆ. ಅಧಿಕೃತ ಸೈಟ್.
  49. ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ನಿರೀಕ್ಷೆಗಳು // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  50. ರಷ್ಯಾದಲ್ಲಿ ಔಷಧವು ಯಾವ ಐಟಿ ಮಾನದಂಡಗಳನ್ನು ಅನುಸರಿಸುತ್ತದೆ?
  51. ಪ್ರಾದೇಶಿಕ ಉಪವ್ಯವಸ್ಥೆ (RISUZ) // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  52. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಡೇಟಾ ರಕ್ಷಣೆಯ ಸಮಸ್ಯೆ // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  53. ವೈದ್ಯಕೀಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಸಾಮರ್ಥ್ಯಗಳು // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  54. ಏಕೀಕೃತ ಆರೋಗ್ಯ ಮಾಹಿತಿ ಜಾಗ // "ಇನ್ಫರ್ಮ್ಯಾಟಿಕ್ಸ್ ಆಫ್ ಸೈಬೀರಿಯಾ".
  55. ಅಗೆಂಕೊ ಟಿ.ಯು., ಆಂಡ್ರಿಯಾನೋವ್ ಎ.ವಿ. EMIAS ಮತ್ತು ಆಸ್ಪತ್ರೆಯ ಸ್ವಯಂಚಾಲಿತ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಂಯೋಜಿಸುವಲ್ಲಿ ಅನುಭವ // ಐಟಿ-ಸ್ಟ್ಯಾಂಡರ್ಡ್. 3(4) 2015.
  56. ಪ್ರಾದೇಶಿಕ ಮಟ್ಟದಲ್ಲಿ ಐಟಿ: ಪರಿಸ್ಥಿತಿಯನ್ನು ನೆಲಸಮಗೊಳಿಸುವುದು ಮತ್ತು ಮುಕ್ತತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವುದು // ಮಾಹಿತಿ ಸೇವೆಯ ನಿರ್ದೇಶಕ. 2013.
  57. ಝಿಲಿಯಾವ್ ಪಿ.ಎಸ್., ಗೊರ್ಯುನೋವಾ ಟಿ.ಐ., ವೊಲೊಡಿನ್ ಕೆ.ಐ. ಆರೋಗ್ಯ ಕ್ಷೇತ್ರದಲ್ಲಿ ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಸೇವೆಗಳ ರಕ್ಷಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು // ಅಂತರಾಷ್ಟ್ರೀಯ ವಿದ್ಯಾರ್ಥಿ ವೈಜ್ಞಾನಿಕ ಬುಲೆಟಿನ್. 2015.
  58. ಐರಿನಾ ಶೆಯಾನ್. ಮೋಡಗಳಲ್ಲಿನ ಚಿತ್ರಗಳು // ಮಾಹಿತಿ ಸೇವೆಯ ನಿರ್ದೇಶಕ. 2017.
  59. ಐರಿನಾ ಶೆಯಾನ್. ಆರೋಗ್ಯ ಮಾಹಿತಿಯ ಪರಿಣಾಮಕಾರಿತ್ವ - "ಕೊನೆಯ ಮೈಲಿ" ನಲ್ಲಿ // ಮಾಹಿತಿ ಸೇವೆಯ ನಿರ್ದೇಶಕ. 2016.
  60. ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲ್ಯಾಬ್: WannaCry ವೈರಸ್‌ನ ಹ್ಯಾಕರ್ ದಾಳಿಯಿಂದ ರಷ್ಯಾ ಹೆಚ್ಚು ಬಳಲುತ್ತಿದೆ // 2017.
  61. ಆಂಡ್ರೆ ಮಖೋನಿನ್. ರಷ್ಯಾದ ರೈಲ್ವೆ ಮತ್ತು ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್ ವೈರಸ್ ದಾಳಿಯನ್ನು ವರದಿ ಮಾಡಿದೆ // ಬಿಬಿಸಿ. 2017.
  62. ಎರಿಕ್ ಬೋಸ್ಮನ್, ಕವೆಹ್ ರಝಾವಿ. ಡೆಡುಪ್ ಎಸ್ಟ್ ಮಚಿನಾ: ಸುಧಾರಿತ ಶೋಷಣೆ ವೆಕ್ಟರ್ ಆಗಿ ಮೆಮೊರಿ ಡಿಡ್ಯೂಪ್ಲಿಕೇಶನ್ // ಭದ್ರತೆ ಮತ್ತು ಗೌಪ್ಯತೆಯ ಐಇಇಇ ಸಿಂಪೋಸಿಯಮ್‌ನ ಪ್ರಕ್ರಿಯೆಗಳು. 2016. ಪುಟಗಳು. 987-1004.
  63. ಬ್ರೂಸ್ ಪಾಟರ್. ಮಾಹಿತಿ ಭದ್ರತೆಯ ಡರ್ಟಿ ಲಿಟಲ್ ಸೀಕ್ರೆಟ್ಸ್ // DEFCON 15. 2007.
  64. ಎಕಟೆರಿನಾ ಕೋಸ್ಟಿನಾ. ಸೈಬರ್ ದಾಳಿಯಿಂದಾಗಿ ಪರೀಕ್ಷೆಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದನ್ನು ಅಮಾನತುಗೊಳಿಸುವುದಾಗಿ ಇನ್ವಿಟ್ರೊ ಘೋಷಿಸಿತು.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ