Медициналык маалымат системаларынын киберкоопсуздугу боюнча чоң суроолор

2007-жылдан 2017-жылга чейинки мезгилдеги медициналык маалыматтык системалардын киберкоопсуздук коркунучтарына аналитикалык сереп.

– Россияда медициналык маалыматтык системалар канчалык кеңири таралган?
– Саламаттыкты сактоонун бирдиктүү мамлекеттик маалымат системасы (УСИЗ) тууралуу кененирээк айтып берсеңиз?
– Ата мекендик медициналык маалыматтык системалардын техникалык өзгөчөлүктөрү тууралуу кененирээк айтып берсеңиз?
– Ата мекендик EMIAS системасынын киберкоопсуздугу боюнча абал кандай?
– Медициналык маалыматтык системалардын киберкоопсуздугу боюнча абал кандай – сандар менен?
– Компьютердик вирустар медициналык жабдууларга жугушу мүмкүнбү?
– Ransomware вирустары медицина тармагына канчалык коркунучтуу?
– Эгер кибер инциденттер ушунчалык кооптуу болсо, эмне үчүн медициналык жабдууларды өндүрүүчүлөр аппараттарын компьютерлештирип жатышат?
– Эмне үчүн киберкылмышкерлер каржы тармагынан жана соода дүкөндөрүнөн медициналык борборлорго өтүштү?
– Эмне үчүн медицина тармагында ransomware инфекциясы көп катталып, көбөйүүдө?
– Дарыгерлер, медайымдар жана WannaCryден жабыркаган бейтаптар – бул алар үчүн кандай болду?
– Киберкылмышкерлер пластикалык хирургия клиникасына кантип зыян келтириши мүмкүн?
– Киберкылмышкер медициналык картаны уурдап кетти – бул анын мыйзамдуу ээси үчүн эмнени билдирет?
– Медициналык карталарды уурдоо эмне үчүн мынчалык өсүүдө?
– Социалдык камсыздандыруу номерлерин уурдоо менен кылмыш документтерин жасалмалоо тармагынын ортосунда кандай байланыш бар?
– Бүгүнкү күндө жасалма интеллект системаларынын келечеги жана коопсуздугу тууралуу көп сөз болуп жатат. Медицина тармагында бул иш кандай жүрүп жатат?
– Медицина тармагы WannaCry кырдаалынан кандайдыр бир сабак алдыбы?
– Медициналык борборлор киберкоопсуздукту кантип камсыздай алат?

Медициналык маалымат системаларынын киберкоопсуздугу боюнча чоң суроолор


Бул кароо Россия Федерациясынын Саламаттык сактоо министрлигинин ыраазычылык каты менен белгиленген (спойлердин астындагы скриншотту караңыз).

Медициналык маалымат системаларынын киберкоопсуздугу боюнча чоң суроолор

Россияда медициналык маалымат системалары канчалык кеңири таралган?

  • 2006-жылы «Информатика Сибирь» (медициналык маалыматтык системаларды иштеп чыгууга адистешкен IT-компания) [38] мындай деп билдирди: «MIT Technology Review мезгил-мезгили менен дүйнөдө адам жашоосуна эң чоң таасирин тийгизе турган он келечектүү маалыматтык-коммуникациялык технологиялардын салттуу тизмесин жарыялайт. жакынкы келечек» коому. 2006-жылы бул тизмедеги 6 позициянын ичинен 10 орунду кандайдыр бир деңгээлде медициналык маселелерге байланыштуу технологиялар ээлеген. 2007-жыл Россияда “Саламаттыкты сактоону маалыматташтыруу жылы” деп жарыяланган. 2007-жылдан 2017-жылга чейин саламаттыкты сактоонун маалыматтык-коммуникациялык технологиялардан көз карандылык динамикасы тынымсыз өсүүдө».
  • 10-жылдын 2012-сентябрында «Ачык системалар» маалымат-аналитикалык борбору [41] 2012-жылы 350 москвалык клиника EMIAS (бирдиктүү медициналык маалымат жана аналитикалык система) менен кошулганын билдирген. Бир аз убакыт өткөндөн кийин, 24-жылдын 2012-октябрында, ошол эле булак [42], учурда 3,8 миң дарыгердин автоматташтырылган жумушчу станциялары бар, ал эми 1,8 миллион жаран EMIAS кызматын колдонуп көрүшкөнүн билдирди. 12-жылдын 2015-майында ошол эле булак [40] EMIAS Москванын бардык 660 мамлекеттик клиникаларында иштейт жана 7 миллиондон ашык пациенттердин маалыматтарын камтыйт деп билдирди.
  • 25-жылдын 2016-июнунда Profile журналы [43] эл аралык аналитикалык PwC борборунун эксперттик корутундусун жарыялаган: «Москва – шаардык клиникаларды башкаруунун бирдиктүү системасы толугу менен ишке ашырылган жалгыз мегаполис, ал эми ушул сыяктуу чечим башка өлкөлөрдө да бар. Дүйнөнүн шаарлары, анын ичинде Нью-Йорк жана Лондон талкуу баскычында гана. «Профиль» ошондой эле 25-жылдын 2016-июлуна карата москвалыктардын 75% (болжол менен 9 миллион адам) EMIASда катталганын, системада 20 миңден ашык дарыгер иштейт; система ишке киргизилгенден бери врачтар менен 240 миллиондон ашык кабыл алуулар жасалган; Системада күнүнө 500 миңден ашык түрдүү операциялар жасалат. 10-жылдын 2017-февралында «Эхо Москвы» [39] билдиргендей, учурда Москвада медициналык кабыл алуулардын 97% дан ашыгы EMIAS аркылуу жазылуу аркылуу жүргүзүлөт.
  • 19-жылдын 2016-июлунда Россия Федерациясынын Саламаттыкты сактоо министри Вероника Скворцова [11] 2018-жылдын аягына чейин өлкөнүн медициналык борборлорунун 95% бирдиктүү мамлекеттик саламаттыкты сактоо маалымат системасына (USHIS) кошулат деп билдирди. бирдиктүү электрондук медициналык картаны (ЭМР) киргизүү. Россиянын аймактарын системага кошулууга милдеттендирген тиешелүү мыйзам коомдук талкуудан өтүп, бардык кызыкдар федералдык органдар менен макулдашылды жана жакында өкмөткө сунушталат. Вероника Скворцова 83 региондо врачтын электрондук кабыл алуусун уюштурушканын билдирди; 66 региондо бирдиктүү аймактык тез жардам диспетчердик системасы киргизилген; Өлкөнүн 81 аймагында медициналык маалыматтык системалар бар, аларга дарыгерлердин 57% автоматташтырылган жумушчу станцияларды туташтырган. [он бир]

Саламаттык сактоонун бирдиктүү мамлекеттик маалымат системасы (USSIZ) тууралуу кененирээк айтып бере аласызбы?

  • EGSIZ бардык ата мекендик MISтин (медициналык маалымат системаларынын) түпкү тамыры болуп саналат. Ал аймактык фрагменттерден турат - RISUZ (региондук саламаттыкты сактоонун маалыматтык системасы). Жогоруда айтылган EMIAS RISUZ көчүрмөлөрүнүн бири (эң атактуу жана эң келечектүү). [51] «Директор информационный сервис» журналынын редакторлору [56] түшүндүргөндөй, USSIZ – бул булут-тармак IT инфраструктурасы, анын аймактык сегменттерин түзүү Калининград, Кострома, Новосибирск, Орел, Саратов, Томск жана Россия Федерациясынын башка шаарлары Федерация.
  • USSIZдин милдети саламаттыкты сактоону «жама-чар маалыматташтырууну» жоюу; Бирдиктүү мамлекеттик социалдык институт ишке ашырылганга чейин ар бири бирдиктүү борборлоштурулган стандарттарсыз, өзүнүн заказдык программалык камсыздоосун пайдаланган ар кандай бөлүмдөрдүн МИСтин өз ара байланышы аркылуу. [54] 2008-жылдан бери Россия Федерациясынын бирдиктүү саламаттык сактоо маалымат мейкиндиги 26 тармактык IT стандартына негизделген [50]. Алардын 20сы эл аралык.
  • Медициналык борборлордун иши көбүнчө OpenEMR же EMIAS сыяктуу MISден көз каранды. MIS пациент жөнүндө маалыматты сактоону камсыз кылат: диагностикалык натыйжалар, дайындалган дары-дармектер жөнүндө маалыматтар, оорунун тарыхы ж.б. MISтин эң кеңири таралган компоненттери (30-жылдын 2017-мартына карата): EHR (Электрондук ден соолук жазуулары) – пациенттин маалыматтарын структураланган түрдө сактаган жана анын медициналык тарыхын сактаган электрондук медициналык эсепке алуу системасы. NAS (Network Attached Storage) – тармактык маалыматтарды сактоо. DICOM (Digital Imaging and Communications in Medicine) – медицинада санариптик сүрөттөрдү түзүү жана алмашуу үчүн стандарт. PACS (Picture Archiving and Communication System) – DICOM стандартына ылайык иштеген сүрөттөрдү сактоо жана алмашуу системасы. Текшерилген бейтаптардын медициналык сүрөттөрүн жана документтерин түзөт, сактайт жана визуализациялайт. DICOM системаларынын эң кеңири таралганы. [3] Бул MISтин баары татаал киберчабуулдарга дуушар болушат, алардын чоо-жайы жалпыга ачык.
  • 2015-жылы Жиляев П.С., Горюнова Т.И. жана Володин К.И., Пенза мамлекеттик технологиялык университетинин техникалык эксперттери [57] медициналык сектордогу киберкоопсуздук жөнүндө макаласында EMIAS төмөнкүлөрдү камтыйт: 1) CPMM (интегралдык медициналык электрондук жазуу); 2) оорулуулардын жалпы шаардык реестри; 3) пациенттердин агымын башкаруу системасы; 4) интеграцияланган медициналык маалымат системасы; 5) башкаруу эсебинин консолидацияланган системасы; 6) медициналык жардамды жекелештирилген эсепке алуу системасы; 7) медициналык реестрди башкаруу системасы. CPMMге келсек, «Эхо Москвы» радиосунун отчетуна [39] (10-жылдын 2017-февралы) ылайык, бул подсистема OpenEHR стандартынын эң мыкты тажрыйбаларынын негизинде курулган, ал технологиялык жактан өнүккөн өлкөлөр акырындык менен ага эң прогрессивдүү технология болуп саналат. кыймылдуу.
  • Computerworld Russia журналынын редакторлору [41] бул кызматтардын баарын бири-бири менен жана медициналык мекемелердин MIS менен интеграциялоодон тышкары, EMIAS ошондой эле "EGIS-Zdrav" федералдык фрагментинин программалык камсыздоосу (USIS болуп саналат) менен интеграцияланганын түшүндүрүштү. бирдиктүү мамлекеттик маалымат системасы) жана электрондук системалар.. мамлекеттик, анын ичинде мамлекеттик кызмат порталдары. Бир аз убакыт өткөндөн кийин, 25-жылдын 2016-июлунда, Profile журналынын редакторлору [43] такташты: EMIAS учурда бир нече кызматтарды айкалыштырат: кырдаал борбору, электрондук реестр, EHR, электрондук рецепт, оорунун күбөлүктөрү, лабораториялык тейлөө жана жекелештирилген бухгалтердик эсеп.
  • 7-жылдын 2016-апрелинде «Маалымат кызматынын директору» журналынын редакторлору [59] EMIAS дарыканаларга келгенин кабарлашты. Москванын бардык дарыканаларында жеңилдетилген рецепттер боюнча дары-дармектерди берүү “калкты дары-дармек менен камсыздоону башкаруунун автоматташтырылган системасы” - М-Аптека ишке киргизилди.
  • 19-жылдын 2017-январында ошол эле булак [58] 2015-жылы Москвада EMIAS менен интеграцияланган бирдиктүү радиологиялык маалымат кызматын (ERIS) ишке ашыруу башталганын билдирди. Диагностика үчүн бейтаптарга жолдомо берген дарыгерлер үчүн EMIAS менен интеграцияланган рентгендик изилдөөлөр, УЗИ, КТ жана МРТ үчүн технологиялык карталар иштелип чыккан. Долбоордун кеңейиши менен ооруканаларды көптөгөн жабдуулары менен кызматка кошуу пландаштырылууда. Көптөгөн ооруканалардын өздөрүнүн MIS бар, алар да алар менен бириктирилиши керек болот. Profile редакторлору ошондой эле борбордун оң тажрыйбасын көрүп, аймактар ​​да EMIASти ишке ашырууга кызыкдар болуп жатканын белгилешет.

Ата мекендик медициналык маалымат системаларынын техникалык өзгөчөлүктөрү тууралуу кененирээк айтып бере аласызбы?

  • Бул абзацтын маалыматы “Сибирь информатикасынын” аналитикалык баяндамасынан [49] алынган. Медициналык маалыматтык системалардын 70% жакыны реляциялык маалымат базаларына курулган. 1999-жылы саламаттык сактоонун маалымат системаларынын 47% локалдык (иштелүүчү) маалымат базаларын колдонушкан, алардын басымдуу көпчүлүгү dBase таблицалары болгон. Бул ыкма медицина үчүн программалык камсыздоону иштеп чыгуунун жана жогорку адистештирилген продукцияны түзүүнүн алгачкы мезгилине мүнөздүү.
  • Жыл сайын рабочий маалымат базаларына негизделген ата мекендик системалардын саны азайып баратат. 2003-жылы бул көрсөткүч 4%ды гана түзгөн. Бүгүнкү күндө дээрлик эч бир иштеп чыгуучулар dBase таблицаларын колдонушпайт. Кээ бир программалык продуктылар өздөрүнүн маалымат базасынын форматын колдонушат; Алар көбүнчө электрондук фармакологиялык формулаларда колдонулат. Азыркы учурда ички рынокто «кардар-сервер» архитектурасынын өздүк МББда курулган медициналык маалымат системасы бар: электрондук оорукана. Мындай чечимдердин объективдүү себептерин элестетүү кыйын.
  • Ата мекендик медициналык маалыматтык системаларды иштеп чыгууда, негизинен, төмөнкү МББдер колдонулат: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Салыштыруу үчүн: эгерде биз кардар-сервер архитектурасын колдонуу менен бардык медициналык программаларды талдасак, Microsoft SQL Server DBMS үлүшү 64% түзөт. Көптөгөн иштеп чыгуучулар (17.4%) бир нече DBMS колдонууга мүмкүндүк берет, көбүнчө Microsoft SQL Server жана Oracle айкалышы. Эки система (IS Kondopoga [44] жана Paracels-A [45]) бир эле учурда бир нече DBMS колдонушат. Бардык колдонулган МББ эки түп-тамырынан айырмаланган түргө бөлүнөт: реляциялык жана постреляциялык (объектке багытталган). Бүгүнкү күндө ата мекендик медициналык маалыматтык системалардын 70%ы реляциялык МБМдерге, ал эми 30%ы постреляциялык системаларга курулган.
  • Медициналык маалыматтык системаларды иштеп чыгууда программалоонун ар кандай куралдары колдонулат. Мисалы, DOKA+ [47] PHP жана JavaScript тилдеринде жазылган. “E-Hospital” [48] Microsoft Visual C++ чөйрөсүндө иштелип чыккан. Тумар - Microsoft Visual.NET чөйрөсүндө." Infomed [46], Windows (98/Me/NT/2000/XP) астында иштейт, эки деңгээлдүү кардар-сервер архитектурасына ээ; кардар бөлүгү Delphi программалоо тилинде ишке ашырылат; Server бөлүгү Oracle DBMS тарабынан башкарылат.
  • Иштеп чыгуучулардын болжол менен 40% DBMSке орнотулган куралдарды колдонушат. 42% отчеттун редактору катары өздөрүнүн иштеп чыгууларын колдонушат; 23% - DBMS орнотулган аспаптар. Программанын кодун иштеп чыгууну жана тестирлөөнү автоматташтыруу үчүн иштеп чыгуучулардын 50% Visual Source Safe колдонушат. Документтерди түзүү үчүн программалык камсыздоо катары иштеп чыгуучулардын 85% Microsoft продуктуларын - Word текст редакторун же, мисалы, электрондук оорукананын, Microsoft Help Workshop түзүүчүлөрүн колдонушат.
  • 2015-жылы Агеенко Т.Ю. жана Андрианов А.В., Москва технологиялык институтунун техникалык эксперттери макала жарыялашкан [55], анда алар оорукананын автоматташтырылган маалыматтык системасынын (ГАИС) техникалык деталдарын, анын ичинде медициналык мекеменин типтүү тармактык инфраструктурасын жана прессингди кеңири сүрөттөшкөн. анын киберкоопсуздугун камсыз кылуу проблемалары. GAIS коопсуз тармак, ал аркылуу EMIAS, эң келечектүү россиялык MIS иштейт.
  • «Информатика Сибирь» [53] МИСди иштеп чыгууга катышкан эң абройлуу эки илимий борбор Россия Илимдер академиясынын Программалык камсыздоо системалары институту (байыркы Орусиянын Переславль-Залесский шаарында жайгашкан) жана башка илимий борборлор деп ырастайт. коммерциялык уюм «Адистештирилген медициналык жардамды өнүктүрүү жана камсыздоо фонду» 168» (Академгородок, Новосибирск шаарында жайгашкан). Бул тизмеге дагы кире турган «Сибирь информатикасынын» өзү Омск шаарында жайгашкан.

Ата мекендик EMIAS системасынын киберкоопсуздугу боюнча абал кандай?

  • 10-жылдын 2017-февралында EMIAS долбоорунун куратору Владимир Макаров «Эхо Москвы» радиосуна берген интервьюсунда абсолюттук киберкоопсуздук деген нерсе жок деген оюн [39] бөлүштү: «Дайыма маалыматтардын агып кетүү коркунучу бар. Ар кандай заманбап технологияларды колдонуунун натыйжасы сиз жөнүндө бардыгы белгилүү болуп калышы мүмкүн экенине көнүшүңүз керек. Жада калса штаттардын жогорку кызмат адамдары да электрондук почта кутуларын ачып жатышат». Буга байланыштуу Улуу Британиянын парламентинин 90го жакын мүчөсүнүн электрондук почтасы бузулган жакында болгон окуяны айтсак болот.
  • 12-жылдын 2015-майында Москванын Маалыматтык технологиялар департаменти [40] EMIAS үчүн ISISтин (интегралдык коопсуздук тутумунун) төрт негизги пункту жөнүндө сөз кылды: 1) физикалык коргоо - маалыматтар жер астындагы жайларда жайгашкан заманбап серверлерде сакталат, аларга кирүү катуу жөнгө салынат; 2) программалык камсыздоону коргоо - маалыматтар коопсуз байланыш каналдары аркылуу шифрленген түрдө берилет; Мындан тышкары, бир эле учурда бир гана бейтап боюнча маалымат алууга болот; 3) маалыматтарга ыйгарым укуктуу жетүү – дарыгер жеке смарт-карта менен идентификацияланат; Пациент үчүн эки факторлуу идентификация милдеттүү медициналык камсыздандыруу полисине жана туулган датасына жараша берилет.
  • 4) медициналык жана жеке маалыматтар өзүнчө, эки башка маалымат базасында сакталат, бул алардын коопсуздугун андан ары камсыз кылат; EMIAS серверлери медициналык маалыматты анонимдүү түрдө топтойт: дарыгерге баруу, кабыл алуулар, эмгекке жарамсыздык баракчалары, көрсөтмөлөр, рецепттер жана башка реквизиттер; жана жеке маалыматтар - милдеттүү медициналык камсыздандыруу полисинин номери, фамилиясы, аты, атасынын аты, жынысы жана туулган күнү - Москва шаардык Милдеттүү медициналык камсыздандыруу фондунун маалымат базаларында камтылган; Бул эки маалымат базасынын маалыматтары аны идентификациялоодон кийин дарыгердин мониторунда визуалдык түрдө гана бириктирилет.
  • Бирок, мындай EMIAS коргоосунун кынтыксыз көрүнгөнүнө карабастан, деталдары коомдук доменде болгон заманбап киберчабуул технологиялары, атүгүл мындай коргоону бузуп алууга мүмкүнчүлүк берет. Мисалы, жаңы Microsoft Edge браузерине чабуулдун сүрөттөлүшүн караңыз - программалык камсыздоо каталары жок жана бардык жеткиликтүү коргоолор активдүү болгондо. [62] Мындан тышкары, программанын кодунда каталардын жоктугу өзүнчө бир утопия. Бул тууралуу кененирээк "Киберкоргоочулардын кир сырлары" презентациясынан окуңуз. [63]
  • 27-жылдын 2017-июнунда ири масштабдагы киберчабуулдан улам Invitro клиникасы Россия, Беларусь жана Казакстанда биоматериалдарды чогултууну жана тесттин жыйынтыгын берүүнү токтоткон. [64]
  • 12-жылдын 2017-майында Kaspesky Lab [60] 45 өлкөдө WannaCry ransomware вирусунун 74 миң ийгиликтүү киберчабуулдарын каттады; Анын үстүнө бул чабуулдардын көбү Орусиянын аймагында болгон. Үч күндөн кийин (15-жылдын 2017-майы) Avast антивирустук компаниясы [61] WannaCry ransomware вирусунун 200 миң киберчабуулдарын каттады жана бул чабуулдардын жарымынан көбү Орусияда болгонун билдирди. Би-Би-Си жаңылыктар агенттиги (13-жылдын 2017-майы) Орусияда Саламаттыкты сактоо министрлиги, Ички иштер министрлиги, Борбордук банк жана Тергөө комитети жана башкалар вирустун курмандыгы болгонун билдирди. [61]
  • Бирок, ушул жана башка россиялык ведомстволордун басма сөз борборлору WannaCry вирусунун киберчабуулдары ишке ашканына карабастан, ийгиликтүү болгон жок деп бир добуштан ырасташууда. Орус тилдүү басылмалардын көбү WannaCry менен болгон жагымсыз окуялар жөнүндө, тигил же бул россиялык агенттикти эскерип, шашылыш түрдө кошумчалайт: "Бирок расмий маалыматтар боюнча, эч кандай зыян келтирилген эмес". Башка жагынан алганда, Батыш прессасы WannaCry вирусунун киберчабуулунун кесепеттери орус тилдүү басма сөздө көрсөтүлгөндөн кыйла сезилерлик экенине ишенет. Батыш басылмалары буга ушунчалык ишенгендиктен, алар Орусиянын бул кибер чабуулга тиешеси бар деген шектенүүлөрүн да алып салышты. Кимге көбүрөөк ишениш керек - батыштык же ата мекендик маалымат каражаттары - ар бир адамдын жеке иши. Ишенимдүү фактыларды көбүртүп-жабыртып, кемсинтүүдө эки тараптын тең өз максаттары бар экенин эске алуу керек.

Медициналык маалыматтык системалардын киберкоопсуздугу боюнча абал кандай – сандар менен?

  • 1-жылдын 2017-июнунда Ребекка Вайнтраб (Бригам жана Аялдар ооруканасынын PhD башкы дарыгери) жана Джорам Боренштейн (киберкоопсуздук боюнча инженер) Harvard Business Review беттеринде жарыяланган биргелешкен макаласында [18] санариптик доор абдан чоң экенин айтышкан. медициналык маалыматтарды чогултууну жөнөкөйлөштүрдү.маалыматтарды жана ар кандай медициналык борборлор ортосунда медициналык документтерди алмашуу: бүгүнкү күндө пациенттердин медициналык документтери мобилдик жана көчмө болуп калды. Бирок, бул санариптик ыңгайлуулуктар саламаттыкты сактоо борборлору үчүн олуттуу киберкоопсуздук тобокелдигине алып келет.
  • 3-жылдын 2017-мартында SmartBrief маалымат агенттиги [24] 2017-жылдын алгачкы эки айында киберкоопсуздук боюнча 250гө жакын инциденттер болгонун, натыйжада миллиондон ашык купуя жазуулар уурдалганын билдирди. Бул окуялардын 50%ы кичи жана орто бизнесте (саламаттык сактоо тармагын кошпогондо) болгон. 30% жакыны саламаттыкты сактоо тармагына туура келген. Бир аздан кийин, 16-мартта, ошол эле агенттик [22] 2017-жылы азыркы учурда киберкоопсуздук инциденттеринин лидери медицина тармагы экенин билдирди.
  • 17-жылдын 2013-январында Smart Solutions киберкоопсуздук боюнча консалтинг фирмасынын директору Майкл Грег [21] 2012-жылы медициналык борборлордун 94% купуя маалыматтын сыртка чыгып кетишинин курмандыктары болгонун билдирген. Бул 65-2010-жылга салыштырмалуу 2011%га көп. Андан да жаманы, медициналык борборлордун 45% конфиденциалдуу маалыматтын бузулушу убакыттын өтүшү менен олуттуу болуп бара жатканын билдирди; жана 2012-2013-жылдар аралыгында аларда бештен ашык мындай олуттуу агып чыгуу фактылары болгонун мойнуна алды. Ал эми медициналык борборлордун жарымынан азы мындай агып кетүүлөрдүн алдын алууга болот деп ишенет, же жок дегенде алардын болгонун билүүгө болот.
  • Майкл Грег ошондой эле [21] 2010-2012-жылдардын ичинде үч жылдын ичинде 20 миллиондон ашык бейтаптар сырдуу купуя маалыматты камтыган EHR уурдоонун курмандыгы болгонун билдирди: диагноздор, дарылоо процедуралары, төлөм маалыматы, камсыздандыруу реквизиттери, социалдык коопсуздук номерин камсыздандыруу жана башкалар. EHR уурдаган киберкылмышкер андан алынган маалыматты ар кандай жолдор менен колдоно алат ("Социалдык камсыздандыруу номерлерин уурдоо документти жасалмалоонун кылмыштуу тармагына кандай тиешеси бар?" пунктун караңыз). Бирок, мунун баарына карабастан, медициналык борборлордо EHRдин коопсуздугу көбүнчө жеке электрондук почтанын коопсуздугуна караганда алда канча алсыз.
  • 2-жылдын 2014-сентябрында MITтин техникалык эксперти Майк Оркут [10] ransomware инфекциясынын учурлары жыл сайын тез-тез болуп жатканын билдирди. 2014-жылы 600-жылга караганда 2013% көп инциденттер болгон. Мындан тышкары, америкалык ФБР [26] 2016-жылы санариптик опузалоонун 4000ден ашуун учурлары күн сайын болгондугун билдирди - бул 2015-жылга караганда төрт эсе көп. Ошол эле учурда ransomware вирустарын жуктуруп алуу фактыларынын өсүү тенденциясы гана эмес, коркунучтуу нерсе; Максаттуу чабуулдардын акырындык менен көбөйүшү да кооптондурат. Мындай чабуулдардын эң кеңири тараган буталары болуп каржы институттары, соода түйүндөрү жана медициналык борборлор саналат.
  • 19-жылдын 2017-майында Би-Би-Си маалымат агенттиги [23] 2017-жылга Verizon отчетун жарыялады, ага ылайык, ransomware окуяларынын 72% медициналык сектордо болгон. Анын үстүнө акыркы 12 айда мындай окуялардын саны 50%га өскөн.
  • 1-жылдын 2017-июнунда Harvard Business Review журналы [18] АКШнын Саламаттыкты сактоо жана калкты тейлөө департаменти тарабынан 2015-жылы 113 миллиондон ашык EHR уурдалганын билдирген отчетун жарыялады. 2016-жылы - 16 миллиондон ашык. Ошол эле учурда 2016-жылга салыштырмалуу окуялардын кескин азайышы байкалганына карабастан, жалпы тенденция дагы эле өсүүдө. 2017-жылдын башында Expirian аналитикалык борбору [27] саламаттыкты сактоо киберкылмышкерлер үчүн эң популярдуу максат экенин билдирген.
  • Медициналык системалардагы пациенттердин маалыматтарынын агып кетиши акырындык менен [37] саламаттыкты сактоо тармагындагы эң актуалдуу көйгөйлөрдүн бирине айланууда. Ошентип, InfoWatch маалыматы боюнча, акыркы эки жылда (2005-2006-жылдары) ар бир экинчи медициналык уюм бейтаптар тууралуу маалыматты ачыкка чыгарган. Анын үстүнө, маалымат агып кетишинин 60% байланыш каналдары аркылуу эмес, жашыруун маалыматты уюмдан тышкары алып жүргөн конкреттүү адамдар аркылуу болот. Маалыматтын агып кетишинин 40%ы гана техникалык себептерден улам болот. Медициналык маалыматтык системалардын киберкоопсуздугунун эң алсыз звеносу [36] бул адамдар. Сиз коопсуздук системаларын түзүүгө эбегейсиз акча коротсоңуз болот, ал эми аз акы алган кызматкер бул чыгымдын миңден бир бөлүгүнө маалыматты сатат.

Компьютердик вирустар медициналык жабдууларды жугузушу мүмкүнбү?

  • 17-жылдын 2012-октябрында MITтин техникалык эксперти Дэвид Талбот [1] медициналык борборлордун ичинде колдонулган медициналык жабдуулар барган сайын компьютерлештирилген, акылдуу жана кайра программаланган ийкемдүү болуп бара жатканын билдирди; жана барган сайын тармакты колдоо функциясына ээ. Натыйжада, медициналык жабдуулар киберчабуулдарга жана вирустук инфекцияларга көбүрөөк кабылып баратат. Көйгөй өндүрүүчүлөр көбүнчө киберкоопсуздугун камсыз кылуу үчүн, алардын жабдууларын өзгөртүүгө жол бербейт деген менен татаалдашат.
  • Мисалы, 2009-жылы Конфикер тармагы курту Бет Израилдин медициналык борборуна агып кирип, ал жердеги медициналык жабдуулардын айрымдарын, анын ичинде акушердик жардам көрсөтүүчү жумушчу станцияны (Philips компаниясынан) жана флюроскопиялык жумушчу станцияны (General Electric компаниясынан) жуктурган. Келечекте ушуга окшош инциденттерди болтурбоо үчүн медициналык борбордун IT директору жана Гарвард медициналык мектебинин доктору профессор Джон Халмак жабдуулардын тармактык функцияларын өчүрүүнү чечти. Бирок ал жабдууларды «регулятордук чектөөлөрдөн улам жаңылоо мүмкүн эмес» деген фактыга туш болгон. Тармактын мүмкүнчүлүктөрүн өчүрүү үчүн өндүрүүчүлөр менен сүйлөшүү үчүн ага көп күч-аракет жумшалды. Бирок, оффлайн режимине өтүү идеалдуу чечимден алыс. Айрыкча медициналык аппараттардын интеграциясы жана өз ара көз карандылыгы өсүп жаткан чөйрөдө. [1]
  • Бул медициналык борборлордун ичинде колдонулган "акылдуу" жабдууларга тиешелүү. Бирок инсулин насосторун жана имплантацияланган кардиостимуляторлорду камтыган тагынуучу медициналык аппараттар да бар. Алар кибер чабуулдарга жана компьютердик вирустарга көбүрөөк дуушар болушат. [1] Эскерте кетсек, 12-жылдын 2017-майында (WannaCry ransomware вирусунун жеңишке жеткен күнү) кардиохирургдардын бири [28] жүрөгүнө операция жасап жаткан учурда анын аткарууда, бир нече компьютерлер катуу бузулууга дуушар болгон - бирок, бактыга жараша, ал дагы эле ийгиликтүү операцияны бүтүрө алды.

Ransomware вирустары медициналык сектор үчүн канчалык коркунучтуу?

  • 3-жылдын 2016-октябрында киберкоопсуздук боюнча Carbonite фирмасынын башкы директору Мохаммед Али [19] Harvard Business Review журналында ransomware бул колдонуучуну өз тутумунан кулпулап турган компьютердик вирустун бир түрү экенин түшүндүргөн; кун төлөнгөнгө чейин. Ransomware вирусу катуу дискти шифрлейт, натыйжада колдонуучу өзүнүн компьютериндеги маалыматка кирүү мүмкүнчүлүгүн жоготот, ал эми ransomware вирусу чечмелөө ачкычын берүү үчүн кун талап кылат. Укук коргоо органдары менен жолугушууларды болтурбоо үчүн, кылмышкерлер Bitcoin сыяктуу жашыруун төлөм ыкмаларын колдонушат. [19]
  • Мохаммед Али ошондой эле [19] ransomware вирустарынын дистрибьюторлору карапайым жарандарга жана чакан бизнес ээлерине кол салууда эң оптималдуу кун 300 доллардан 500 долларга чейин экенин аныкташканын билдирди. Бул көптөр бөлүүгө даяр болгон сумма - бардык санариптик аманаттарын жоготуу ыктымалына туш болгон. [19]
  • 16-жылдын 2016-февралында Guardian маалымат агенттиги [13] ransomware инфекциясынын натыйжасында Голливуддагы Пресвитериан медициналык борборунун медициналык кызматкерлери компьютердик тутумдарына кирүү мүмкүнчүлүгүнөн ажыраганын билдирди. Натыйжада доктурлар факс аркылуу байланышууга, медайымдар оорунун тарыхын эски үлгүдөгү кагаз медициналык баракчаларына жазууга, ал эми бейтаптар текшерүүнүн жыйынтыгын жеке өзү алуу үчүн ооруканага барууга аргасыз болушкан.
  • 17-жылдын 2016-февралында Голливуд Пресвитериандык медициналык борборунун жетекчилиги [30] төмөнкүдөй билдирүү тараткан: “5-февралдын кечинде биздин кызматкерлер оорукана тармагына кирүү мүмкүнчүлүгүнөн ажырап калышты. Кесепеттүү программа биздин компьютерлерибизди кулпулап, бардык файлдарыбызды шифрлеген. Бул тууралуу укук коргоо органдарына дароо кабарланган. Киберкоопсуздук боюнча эксперттер компьютерлерибизге кирүү мүмкүнчүлүгүн калыбына келтирүүгө жардам беришти. Суралган кундун суммасы 40 биткоинди (17000 XNUMX доллар) түзгөн. Системаларыбызды жана административдик функцияларды калыбына келтирүүнүн эң тез жана натыйжалуу жолу бул кун төлөп берүү ж.б. чечмелөө ачкычын алуу. Оорукана системаларынын иштөөсүн калыбына келтирүү үчүн биз буга мажбур болдук».
  • 12-жылдын 2017-майында New York Times гезити [28] WannaCry окуясынын натыйжасында кээ бир ооруканалар шал болуп калгандыктан, жада калса жаңы төрөлгөн ымыркайлардын аты-жөнүн да басып чыгара албай калганын билдирген. Ооруканаларда бейтаптарга: "Компьютерибиз бузулгандыктан, биз сизге кызмат кыла албайбыз" деп айтышкан. Бул Лондон сыяктуу чоң шаарларда угуу адаттан тыш көрүнүш.

Эгер кибер инциденттер ушунчалык кооптуу болсо, эмне үчүн медициналык шаймандарды өндүрүүчүлөр аппараттарын компьютерлештирип жатышат?

  • 9-жылдын 2008-июлунда Массачусетс технология институтунун технология боюнча эксперти Кристина Гриффантини өзүнүн “Медициналык борборлор: Plug and Play доору” [2] деген макаласында белгилеген: Ооруканалардагы жаңы акылдуу медициналык аппараттардын үрөй учурарлык тизмеси бейтаптарга жакшыраак кам көрүүнү убада кылат. Бирок, маселе бул аппараттар, алар бир эле өндүрүүчүсү тарабынан чыгарылган болсо да, адатта, бири-бири менен шайкеш эмес болуп саналат. Ошондуктан дарыгерлердин алдында бардык медициналык жабдууларды бирдиктүү компьютерлештирилген тармакка бириктирүү зарыл.
  • 9-жылдын 2009-июлунда, Дуглас Роузиндэйл, Ден соолукту башкаруунун ардагерлеринин IT адиси жана Гарвард медициналык мектебинин PhD профессору [2] медициналык жабдуулардын компьютерлештирилген интеграциясынын тез арада зарылдыгын төмөнкү сөздөр менен билдирди: «Бүгүнкү күндө көптөгөн жеке системалар бар. жабык архитектура, ар кандай берүүчүлөрдөн - бирок көйгөй, алар бири-бири менен өз ара аракеттене албайт. Бул болсо бейтаптарды кароодо кыйынчылыктарды жаратат».
  • Медициналык приборлор көз карандысыз өлчөөлөрдү жүргүзгөндө жана аларды бири-бири менен алмаштырбаганда, алар пациенттин абалын ар тараптуу баалай албайт, ошондуктан нормадан бир аз четтөөдө, себептүү же себепсиз коңгуроо кагат. Бул медайымдар үчүн олуттуу ыңгайсыздыктарды жаратат, өзгөчө, мындай көз карандысыз аппараттар көп болгон реанимация бөлүмүндө. Тармактык интеграция жана колдоо болбосо, реанимация бөлүмү жиндиканага айланат. Локалдык тармакты интеграциялоо жана колдоо медициналык аппараттардын жана медициналык маалыматтык системалардын иштешин координациялоого мүмкүндүк берет (айрыкча бул аппараттардын пациенттердин EHRлери менен өз ара аракеттенүүсү), бул жалган сигналдардын санынын олуттуу кыскарышына алып келет. [2]
  • Ооруканаларда тармакты колдоого албаган, эскирген, кымбат жабдуулар көп. Интеграциянын чукул муктаждыгы менен ооруканалар бул жабдууларды акырындык менен жаңыларына алмаштырып жатышат, же аны жалпы тармакка интеграциялоо үчүн өзгөртүп жатышат. Ошол эле учурда интеграциялык мүмкүнчүлүктөрдү эске алуу менен иштелип чыккан жаңы жабдуулар менен да бул маселе толук чечиле элек. Анткени ар бир медициналык аппаратты өндүрүүчү, түбөлүк атаандаштык менен шартталган, анын аппараттары бири-бири менен гана интеграцияланышы мүмкүн экенине ынанууга умтулат. Бирок, көптөгөн өзгөчө кырдаалдар бөлүмдөрү бир да өндүрүүчү бере албаган белгилүү бир түзүлүштөрдү талап кылат. Ошондуктан, бир өндүрүүчү тандоо шайкештик маселесин чечпейт. Бул комплекстүү интеграциянын жолунда турган дагы бир көйгөй. Ал эми ооруканалар аны чечүүгө көп каражат жумшап жатышат. Анткени антпесе бири-бирине туура келбеген жабдыктар жалган сигнализациясы бар оорукананы жиндиканага айлантат. [2]
  • 13-жылдын 2017-июнунда Джонс Хопкинс медицинасынын бейтаптардын коопсуздугу боюнча директорунун орун басары жана доктору Питер Проновост [17] Harvard Business Review журналында медициналык жабдууларды компьютерлештирүү зарылчылыгы тууралуу өз ойлорун бөлүштү: «Мисалы, алалы. , Дем алууга жардам берүүчү аппарат. Оорулуунун өпкөсү үчүн оптималдуу желдетүү режими пациенттин боюна түздөн-түз көз каранды. Оорулуунун боюнун узундугу EHRде сакталат. Эреже катары, дем алуу аппараты EHR менен өз ара аракеттенбейт, ошондуктан дарыгерлер бул маалыматты кол менен алышы керек, кагазда кээ бир эсептөөлөрдү жүргүзүп, дем алуу аппаратынын параметрлерин кол менен коюшу керек. Эгерде дем алуу аппараты менен ЭЧР компьютерлештирилген тармак аркылуу туташтырылган болсо, бул операцияны автоматташтырууга болот. Ушундай эле медициналык жабдууларды тейлөө тартиби ондогон башка медициналык аппараттардын арасында да бар. Ошондуктан дарыгерлер күн сайын жүздөгөн пландуу операцияларды жасоого туура келет; каталар менен коштолот - сейрек болсо да, бирок сөзсүз болот.
  • Жаңы компьютерлештирилген оорукана керебеттери анын үстүндө жаткан пациенттин ар кандай параметрлерин көзөмөлдөй турган жогорку технологиялуу сенсорлор менен жабдылган. Мисалы, бул керебеттер бейтаптын төшөктө кыймылынын динамикасын көзөмөлдөө менен, бейтапта төшөк жарасынын пайда болуу коркунучу бар-жогун аныктай алат. Бул жогорку технологиялуу сенсорлор бүт керебеттин наркынын 30% түзөт. Бирок, компьютерлештирилген интеграциясыз бул “акылдуу керебеттин” пайдасы аз болот, анткени ал башка медициналык аппараттар менен жалпы тил таба албайт. Ушундай эле жагдай жүрөктүн кагышын, MOC, кан басымын ж.б. өлчөөчү “акылдуу зымсыз мониторлордо” байкалат. Бардык бул жабдууларды бирдиктүү компьютерлештирилген тармакка бириктирбестен, жана баарынан мурда бейтаптардын EHRлери менен түз өз ара аракеттенүүнү камсыз кылбастан, анын пайдасы аз болот. [17]

Эмне үчүн киберкылмышкерлер каржы секторунан жана чекене дүкөндөрдөн медициналык борборлорго өтүштү?

  • 16-жылдын 2016-февралында Guardian журналынын атайын кабарчысы Жулия Черри өз байкоолору менен бөлүштү, медициналык борборлор киберкылмышкерлер үчүн өзгөчө жагымдуу, анткени алардын маалымат тутумдары медициналык борборлордун ден соолук жазууларын санариптештирүү боюнча улуттук түртүшүнүн аркасында – ар түрдүү маалыматтарды камтыйт. маалымат. Кредиттик карта номерлерин, бейтаптын жеке маалыматын жана ден-соолукка байланыштуу купуя маалыматты камтыйт. [13]
  • 23-жылдын 2014-апрелинде Рейтер агенттигинин киберкоопсуздук боюнча аналитиги Джим Финкл [12] киберкылмышкерлер эң аз каршылык көрсөтүү сызыгын карманууга аракет кылышарын түшүндүрдү. Медициналык борборлордун киберкоопсуздук системалары бул көйгөйдү моюнга алган жана эффективдүү каршы чараларды көргөн башка секторлорго салыштырмалуу алда канча алсыз. Ошондуктан киберкылмышкерлер аларга тартылышат.
  • 18-жылдын 2016-февралында MITдин техникалык эксперти Майк Оркут киберкылмышкерлердин медицина тармагына болгон кызыгуусу төмөнкү беш себепке байланыштуу экенин билдирди: 1) Көпчүлүк медициналык борборлор өздөрүнүн бардык документтерин жана карталарын санариптик формага өткөрүшкөн; калгандары мындай которуу процессинде. Бул карталар Darknet кара базарында өтө баалуу болгон жеке маалыматтарды камтыйт. 2) Медициналык борборлордо киберкоопсуздук артыкчылыктуу эмес; алар көбүнчө эскирген системаларды колдонушат жана аларды талаптагыдай сакташпайт. 3) Өзгөчө кырдаалдарда маалыматтарга тез жетүүнүн зарылдыгы көбүнчө коопсуздукка болгон муктаждыктан ашып түшүп, ооруканалар мүмкүн болуучу кесепеттерди билип туруп да киберкоопсуздукка көңүл бурбай калышат. 4) Ооруканалар өз тармагына көбүрөөк түзмөктөрдү туташтырууда, жаман балдарга оорукана тармагына кирүү үчүн көбүрөөк мүмкүнчүлүктөрдү берип жатышат. 5) Жекелештирилген медицинага карай тенденция, атап айтканда, бейтаптар үчүн EHRге ар тараптуу жетүү муктаждыгы - MISти ого бетер жеткиликтүү максат кылат. [14]
  • Чекене жана каржы секторлору көптөн бери киберкылмышкерлердин популярдуу бутасы болуп келген. Бул мекемелерден уурдалган маалымат Dark Web кара базарын каптап кеткендиктен, ал арзандайт, бул жаман адамдар үчүн уурдап, сатууну азыраак пайда кылат. Ошондуктан, жаман адамдар азыр жаңы, кирешелүү тармакты изилдеп жатышат. [12]
  • Darknet кара базарында медициналык карталар кредиттик карталардын номерлерине караганда алда канча баалуу. Биринчиден, алар банктык эсептерге кирүү жана көзөмөлгө алынган дары-дармектерге рецепттерди алуу үчүн колдонулушу мүмкүн. Экинчиден, медициналык картаны уурдоо фактысын жана аны мыйзамсыз колдонуу фактысын аныктоо алда канча татаал жана кредиттик картаны кыянаттык менен пайдалануу фактысына караганда, кыянаттык менен пайдалануудан аныкталган учурга чейин бир топ убакыт өтөт. [12]
  • Dellдин айтымында, кээ бир өзгөчө ишкер киберкылмышкерлер уурдалган медициналык жазуулардан алынган ден соолук маалыматын башка купуя маалыматтар менен бириктирип жатышат. Алар жасалма документтердин пакетин чогултушат. Бул пакеттер darknet кара базар жаргонунда "fullz" жана "kitz" деп аталат. Ар бир мындай пакеттин баасы 1000 доллардан ашат. [12]
  • 1-жылдын 2016-апрелинде, Массачусетс технология институтунун техникалык эксперти Том Саймонт [4] медициналык сектордогу киберкоркунучтардын олуттуу айырмасы алар убада кылган кесепеттердин оордугунда экенин айтты. Мисалы, жумушуңуздун электрондук почтасына кирүү мүмкүнчүлүгүн жоготуп алсаңыз, албетте, капа болосуз; бирок, бейтаптарды дарылоо үчүн зарыл болгон маалыматты камтыган медициналык документтердин жеткиликтүүлүгүн жоготуу - бул таптакыр башка маселе.
  • Ошондуктан, киберкылмышкерлер үчүн – бул маалымат дарыгерлер үчүн абдан баалуу экенин түшүнгөн – медицина тармагы абдан жагымдуу максат болуп саналат. Ушунчалык жагымдуу болгондуктан, алар дайыма олуттуу каражаттарды жумшашат - алардын ransomware вирустарын ого бетер өркүндөтүүгө; антивирустук системалар менен түбөлүк күрөштө бир кадам алдыда болуу. Ransomware аркылуу чогулткан таасирдүү суммалар аларга бул инвестицияга ушунчалык көп акча коротууга мүмкүнчүлүк берет жана ал жакшы натыйжа берет. [4]

Эмне үчүн ransomware инфекциялары медицина тармагында көбөйдү жана көбөйүүдө?

  • 1-жылдын 2017-июнунда Ребекка Вайнтраб (Бригам жана Аялдар ооруканасынын PhD башкы дарыгери) жана Джорам Боренштейн (киберкоопсуздук боюнча инженер) [18] Harvard Business Review журналында медициналык сектордогу киберкоопсуздукка байланыштуу биргелешкен изилдөөлөрүнүн жыйынтыктарын жарыялашты. Алардын изилдөөлөрүнүн негизги билдирүүлөрү төмөндө келтирилген.
  • Эч бир уюм хакерликтен корголбойт. Бул биз жашап жаткан чындык жана бул чындык WannaCry ransomware вирусу 2017-жылдын май айынын орто ченинде жарылып, дүйнө жүзү боюнча медициналык борборлорду жана башка уюмдарды каптаганда ачыкка чыкты. [18]
  • 2016-жылы Голливуддагы Пресвитериан медициналык борборунун администраторлору күтүлбөгөн жерден компьютерлериндеги маалыматка кирүү мүмкүнчүлүгүнөн ажырап калганын аныкташкан. Дарыгерлер бейтаптарынын EHRлерине кире алышкан эмес; жана ал тургай өз отчетторуңузга. Алардын компьютерлериндеги бардык маалыматтар ransomware вирусу менен шифрленген. Клиниканын бардык маалыматы кол салгандардын барымтасында турганда, дарыгерлер кардарларды башка ооруканаларга багыттоого аргасыз болушкан. Алар кол салгандар талап кылган кунду - 17000 40 долларды (19 биткойндор) төлөөнү чечкенге чейин эки жума бою бардыгын кагазга жазышты. Төлөмгө байкоо жүргүзүү мүмкүн болгон жок, анткени кун анонимдүү Bitcoin төлөм системасы аркылуу төлөнгөн. Эгер киберкоопсуздук боюнча адистер бир-эки жыл мурун чечим кабыл алуучулар вирусту иштеп чыгуучуга кун төлөш үчүн акчаны криптовалютага айландыруу менен таң калышарын укса, алар ишенишмек эмес. Бирок, бүгүн дал ушундай болду. Күнүмдүк адамдар, чакан бизнес ээлери жана ири корпорациялар ransomware коркунучу алдында турушат. [XNUMX]
  • Социалдык инженерияга келсек, зыяндуу шилтемелерди жана тиркемелерди камтыган фишинг электрондук каттары мындан ары купуя маалымат үчүн өз байлыгынын бир бөлүгүн сизге мураска калтырууну каалаган чет өлкөдөгү туугандарынын атынан жөнөтүлбөйт. Бүгүнкү күндө фишингдик электрондук почталар, катасыз, жакшы даярдалган билдирүүлөр; көбүнчө логотиптери жана кол тамгалары бар расмий документтер катары жамынышат. Алардын айрымдары кадимки бизнес кат алышуулардан же тиркемени жаңыртуу үчүн мыйзамдуу эскертмелерден айырмаланбайт. Кээде кадрларды тандоо менен алектенген чечимдерди кабыл алуучулар келечектүү талапкерден резюме менен каттарды алышат, анда ransomware вирусу бар. [19]
  • Бирок, прогрессивдүү социалдык инженерия анчалык деле жаман эмес. Андан да жаманы, ransomware вирусунун ишке кириши колдонуучунун түздөн-түз катышуусу жок болушу мүмкүн. Ransomware вирустары коопсуздук тешиктери аркылуу жайылышы мүмкүн; же корголбогон эски колдонмолор аркылуу. Жок дегенде жума сайын ransomware вирусунун принципиалдуу жаңы түрү пайда болот; жана ransomware вирустарынын компьютер системаларына кирүү жолдорунун саны тынымсыз өсүүдө. [19]
  • Мисалы, WannaCry ransomware вирусуна байланыштуу... Башында (15-жылдын 2017-майы) коопсуздук боюнча эксперттер [25] Улуу Британиянын улуттук саламаттык сактоо системасын жуктуруунун негизги себеби ооруканалар Windows операциялык системасынын эскирген версиясын колдонушат деген тыянакка келишкен. системасы - XP (оорукалар бул системаны колдонушат, анткени көптөгөн кымбат баалуу оорукана жабдуулары Windowsтун жаңы версиялары менен шайкеш келбейт). Бирок, бир аз кийинчерээк (22-жылдын 2017-майы) [29] WannaCryди Windows XPде иштетүү аракети көбүнчө инфекциясыз, компьютердин бузулушуна алып келгени белгилүү болду; жана вирус жуккан машиналардын негизги бөлүгү Windows 7де иштеп жаткан. Мындан тышкары, алгач WannaCry вирусу фишинг аркылуу тарайт деп ишенишкен, бирок кийинчерээк бул вирус колдонуучунун жардамысыз эле тармактык курт сыяктуу өзү жайылып кеткени белгилүү болгон.
  • Мындан тышкары, онлайн сайттарды эмес, физикалык жабдууларды издеген атайын издөө системалары бар. Алар аркылуу кайсы жерде, кайсы ооруканада, кандай жабдуулар тармакка кошулганын биле аласыз. [3]
  • Ransomware вирустарынын таралышынын дагы бир маанилүү фактору - Bitcoin криптовалютасына кирүү. Дүйнө жүзүнөн анонимдүү түрдө төлөмдөрдү чогултуунун жеңилдиги киберкылмыштуулуктун өсүшүнө түрткү болууда. Мындан тышкары, опузалоочуларга акча которуу менен, сиз муну менен сизге каршы бир нече жолу опузалап талап кылууга түрткү бересиз. [19]
  • Ошол эле учурда киберкылмышкерлер эң заманбап коргоо орнотулган жана программалык камсыздоонун акыркы жаңыртуулары бар системаларды да басып алууну үйрөнүшкөн; жана аныктоо жана чечмелөө каражаттары (коопсуздук системалары кайрыла турган) дайыма эле иштей бербейт; өзгөчө чабуул максаттуу жана уникалдуу болсо. [19]
  • Бирок, дагы эле ransomware вирустарына каршы натыйжалуу чара бар: маанилүү маалыматтардын камдык көчүрмөсүн сактоо. Ошентип, көйгөй болгон учурда, маалыматтарды оңой калыбына келтирүүгө болот. [19]

WannaCry менен жабыркаган дарыгерлер, медайымдар жана бейтаптар - бул алар үчүн кандай болду?

  • 13-жылдын 2017-майында Guardian журналисти Сара Марш WannaCry ransomware вирусунун курмандыгы болгон бир нече адамдардан интервью алып, бул окуя жабырлануучулар үчүн [5] (купуялык үчүн аты-жөнү өзгөртүлдү):
  • Сергей Петрович, врач: Оорулууларга туура жардам бере албадым. Лидерлер кибер инциденттер акыркы пациенттердин коопсуздугуна таасир этпейт деп коомчулукту ынандырууга канчалык аракет кылбасын, бул туура эмес. Компьютерлештирилген системабыз иштебей калганда рентгенге да түшө албай калдык. Жана дээрлик эч бир медициналык процедура бул сүрөттөрсүз бүтпөйт. Маселен, ушул каргашалуу кечте мен бейтапты көрүп жаткан элем, аны рентгенге жөнөтүшүм керек болчу, бирок биздин компьютердик системалар шал болуп калгандыктан, мен аны жасай алган жокмун. [5]
  • Вера Михайловна, эмчек рагы менен ооруган бейтап: Химиотерапиядан өткөндөн кийин мен ооруканадан жарым жолдо элем, бирок ошол маалда кибер чабуул болду. Сеанс бүтүп калса да, мен дагы бир нече саат ооруканада жатып, акыры мага дары берилээрин күтүп отурушума туура келди. Дары-дармектерди берүүдөн мурун медициналык кызматкерлер алардын рецепттерге шайкештигин текшерип, бул текшерүүлөр компьютерлештирилген системалар аркылуу ишке ашырылып жаткандыктан, тоскоол болгон. Менин артымда кезекте турган бейтаптар химиотерапия үчүн бөлмөдө болушкан; алардын дарылары да жеткирилген. Бирок алардын рецепттерге шайкештигин текшерүү мүмкүн болбогондуктан, процедура кийинкиге жылдырылды. Калган бейтаптарды дарылоо жалпысынан кийинки күнгө жылдырылды. [5]
  • Татьяна Ивановна, медсестра: Дүйшөмбү күнү биз бейтаптардын EHRлерин жана бүгүнкүгө белгиленген жолугушуулардын тизмесин көрө алган жокпуз. Мен ушул дем алыш күндөрү арыздарды кабыл алууда нөөмөттө болчумун, ошондуктан дүйшөмбү күнү биздин оорукана кибер чабуулдун курмандыгы болуп калганда, жолугушууга ким келиши керектигин так эстеп калышым керек болчу. Ооруканабыздын маалымат системалары бөгөттөлгөн. Биз медициналык жазууларды карай албадык, биз дары рецепттерин карай албадык; пациенттин даректерин жана байланыш маалыматтарын көрө алган жок; документтерди толтуруу; тесттин жыйынтыгын текшерүү. [5]
  • Евгений Сергеевич, системалык администратор: Адатта, жума күнү түштөн кийин бизде эң көп иш болот. Ошентип, бул жума болду. Оорукананын ичи толуп, 5 оорукананын кызматкери телефондук суроо-талаптарды кабыл алуу боюнча нөөмөттө болуп, телефондору шыңгырап турган жок. Биздин бардык компьютер системалары үзгүлтүксүз иштеп жатты, бирок болжол менен саат 15:00дө бардык компьютер экрандары карарып кетти. Биздин дарыгерлер менен медайымдар бейтаптардын EHRлерине кирүү мүмкүнчүлүгүнөн ажырап, чалууларга жооп берген нөөмөттөгү кызматкерлер компьютерге суроо-талаптарды киргизе албай калышты. [5]

Киберкылмышкерлер пластикалык хирургия клиникасына кантип зыян келтириши мүмкүн?

  • Guardian [6] маалымдагандай, 30-жылдын 2017-майында "Царь гвардиясы" кылмыштуу тобу Литвадагы "Грозио Чирургия" пластикалык хирургия клиникасынын 25 миң бейтапынын жашыруун маалыматтарын жарыялаган. Анын ичинде операцияга чейин, операция учурунда жана андан кийин тартылган жеке интимдик сүрөттөр (аларды сактоо клиниканын ишинин өзгөчөлүктөрүнө байланыштуу зарыл); ошондой эле паспорттордун жана социалдык камсыздандыруу номерлеринин сканерлери. Клиника жакшы репутацияга ээ жана баалар акылга сыярлык болгондуктан, анын кызматын 60 өлкөнүн жашоочулары, анын ичинде дүйнөгө белгилүү жылдыздар да колдонушат [7]. Алардын баары бул кибер инциденттин курмандыктары болушкан.
  • Бир нече ай мурун, клиниканын серверлерин бузуп, алардан маалыматтарды уурдагандан кийин, "сакчылар" 300 биткойндор (800 миң долларга жакын) кун талап кылышкан. Клиниканын жетекчилиги «сакчылар» менен кызматташуудан баш тартып, «сакчылар» кундун баасын 50 биткойнго (120 миң долларга жакын) түшүргөндө да чечкиндүү болгон. [6]
  • Клиникадан кун алуудан үмүтүн үзгөн «сакчылар» анын кардарларына өтүүнү чечишкен. Март айында алар башкаларды коркутуу үчүн клиникадагы [150] 8 бейтаптын сүрөттөрүн Darknet сайтына жарыялашкан. "Гвардиячылар" курмандыктын атактуулугуна жана уурдалган маалыматтын жакындыгына жараша биткойндо төлөм менен 50дөн 2000 еврого чейин кун талап кылышкан. Шантажга кабылган бейтаптардын так саны белгисиз, бирок бир нече ондогон жабырлануучулар полицияга кайрылышкан. Эми үч айдан кийин Сакчылар дагы 25 миң кардардын купуя маалыматтарын жарыялашты. [6]

Киберкылмышкер медициналык картаны уурдап кетти - бул анын мыйзамдуу ээси үчүн эмнени билдирет?

  • 19-жылдын 2016-октябрында CyberScout изилдөө борборунун жетекчиси, киберкоопсуздук боюнча эксперт Адам Левин [9] белгилегендей, биз медициналык жазуулар коркунучтуу көлөмдөгү өтө интимдик маалыматтарды камтый баштаган мезгилде жашап жатабыз: оорулар, диагноздор, дарылоо ыкмалары , жана ден соолук көйгөйлөрү. Эгер туура эмес колдор болсо, бул маалымат Darknet кара базарынан пайда табуу үчүн колдонулушу мүмкүн, ошондуктан киберкылмышкерлер көбүнчө медициналык борборлорду бутага алышат.
  • 2-жылдын 2014-сентябрында MITтин техникалык эксперти Майк Оркут [10] мындай деп билдирген: «Уурдалган кредиттик карталардын номерлери жана социалдык камсыздандыруу номерлери караңгы желедеги кара базарда азыраак талап кылынганы менен, медициналык жазуулар. жеке маалымат байлыгы, жакшы баада бар. Бул жарым-жартылай камсыздандырылбаган адамдарга медициналык жардам алуу мүмкүнчүлүгүн бергендиктен, алар башка учурда төлөй албаган медициналык жардамды алуу мүмкүнчүлүгүн берет.
  • Уурдалган медициналык карта картанын мыйзамдуу ээсинин атынан медициналык жардам алуу үчүн колдонулушу мүмкүн. Натыйжада медициналык карта анын мыйзамдуу ээсинин медициналык маалыматтарын жана уурунун медициналык маалыматтарын камтыйт. Кошумчалай кетсек, эгерде ууру уурдалган медициналык карталарды үчүнчү жактарга сатса, карта ого бетер булганышы мүмкүн. Ошондуктан, ооруканага келгенде, картанын мыйзамдуу ээси кимдир бирөөнүн канынын тобуна, башка бирөөнүн оорунун тарыхына, башка бирөөнүн аллергиялык реакцияларынын тизмесине жана башкаларга негизделген медициналык жардам алуу коркунучу бар. [9]
  • Мындан тышкары, ууру мыйзамдуу медициналык карта ээсинин камсыздандыруу лимитин түгөтүп коюшу мүмкүн, бул экинчиси зарыл болгон учурда керектүү медициналык жардамды алууга тоскоол болот. Эң начар убакта. Анткени, көптөгөн камсыздандыруу пландары жол-жоболордун жана дарылоонун айрым түрлөрү боюнча жылдык чектөөлөр бар. Анан, албетте, эч бир камсыздандыруу компаниясы эки аппендицит операциясы үчүн төлөбөйт. [9]
  • Уурдалган медициналык картаны колдонуп, ууру рецепттерди туура эмес колдонушу мүмкүн. Мыйзамдуу ээсин зарыл болгон учурда керектүү дары-дармекти алуу мүмкүнчүлүгүнөн ажыратуу менен. Анткени, дары-дармектердин рецепттери адатта чектелген. [9]
  • Кредиттик жана дебеттик карталарга массалык киберчабуулдарды азайтуу анчалык деле кыйын эмес. Максаттуу фишингдик чабуулдардан коргоо бир аз көйгөйлүү. Бирок, ал EHR уурулук жана кыянаттык менен келгенде, кылмыш дээрлик көрүнбөй калышы мүмкүн. Эгерде кылмыштын фактысы ачылса, ал, адатта, өзгөчө кырдаалда гана, анын кесепети түз мааниде өмүргө коркунуч туудурган учурда гана болот. [9]

Эмне үчүн медициналык картаны уурдоо тенденциясы өсүп жатат?

  • 2017-жылдын март айында Инсандык уурдоо менен күрөшүү борбору жашыруун маалыматтардын 25% дан ашыгы медициналык борборлордо болгонун билдирди. Бул бузуулар медициналык борборлорго жыл сайын 5,6 миллиард доллар чыгым алып келет.Төмөндө медициналык карталарды уурдоо эмне үчүн мынчалык өсүп жаткан тенденциянын бир нече себептери келтирилген. [18]
  • Медициналык карталар Darknet кара базарындагы эң ысык нерсе. Ал жерде медициналык карталардын ар бири 50 доллардан сатылат. Салыштыруу үчүн, кредиттик карталардын номерлери Dark Webте 1 долларга сатылат — медициналык карталарга караганда 50 эсе арзан. Медициналык карталарга болгон суроо-талап, ошондой эле алар татаал кылмыштык документтерди жасалмалоо кызматтарында керектелүүчү нерсе болуп саналат. [18]
  • Медициналык карталарды сатып алуучу табылбаса, чабуулчу медициналык картаны өзү колдонуп, салттуу уурдоону ишке ашыра алат: медициналык карталар кредиттик картаны ачуу, банк эсебин ачуу же анын атынан насыя алуу үчүн жетиштүү маалыматты камтыйт. курмандык. [18]
  • Колунда уурдалган медициналык карта бар киберкылмышкер, мисалы, татаал максаттуу фишингдик чабуулду жасай алат (каймана айтканда, фишинг найзасын курчутуп), өзүн банк катары көрсөтүп: “Кутмандуу күн, сиз операция болоорун билебиз. . Тиешелүү кызматтар үчүн бул шилтеме аркылуу төлөөнү унутпаңыз." Анан: "Макул, эртең менин операциям бар экенин билишкендиктен, бул чындап эле банктан кат болсо керек" деп ойлойсуң. Эгерде чабуулчу уурдалган медициналык карталардын потенциалын ишке ашыра албаса, анда ал ransomware вирусун медициналык борбордон акча талап кылуу үчүн колдоно алат - бөгөттөлгөн системаларга жана маалыматтарга кирүү мүмкүнчүлүгүн калыбына келтирүү үчүн. [18]
  • Медициналык борборлор башка тармактарда калыптанып калган киберкоопсуздук практикасын жай кабыл алышкан, бул таң калыштуу, анткени медициналык борборлор медициналык купуялуулукту сактоого милдеттүү. Кошумчалай кетсек, медициналык борборлордо, мисалы, каржы институттарына караганда киберкоопсуздук боюнча бир топ азыраак бюджеттер жана киберкоопсуздук боюнча квалификациясы аз адистер бар. [18]
  • Медициналык IT системалары финансылык кызматтар менен тыгыз байланышта. Мисалы, медициналык борборлор өздөрүнүн төлөм карталары же сактык эсептери бар - алты цифралык сумманы кармап турган ийкемдүү шашылыш сактык пландарына ээ болушу мүмкүн. [18]
  • Көптөгөн уюмдар медициналык борборлор менен кызматташып, өз кызматкерлерине жекече саламаттык сактоо системасын камсыз кылышат. Бул чабуулчуга медициналык борборлорду бузуп, медициналык борбордун корпоративдик кардарларынын купуя маалыматына кирүү мүмкүнчүлүгүн берет. Иш берүүчү өзү кол салуучу катары иш алып барышы мүмкүн экендигин айтпаганда да, анын кызматкерлеринин медициналык маалыматтарын үчүнчү жактарга тынч сатуу. [18]
  • Медициналык борборлордо кеңири жеткирүү чынжырлары жана санариптик байланышта болгон жеткирүүчүлөрдүн массалык тизмелери бар. Медициналык борбордун IT тутумдарын бузуп, чабуулчу жеткирүүчүлөрдүн тутумдарын да ээлеп алат. Мындан тышкары, санариптик байланыш аркылуу медициналык борбор менен байланышкан жеткирүүчүлөр медициналык борбордун IT тутумдарына чабуулчу үчүн азгырыктуу кирүү чекити болуп саналат. [18]
  • Башка аймактарда коопсуздук абдан татаал болуп калды, ошондуктан чабуулчулар жаңы секторду изилдөөгө туура келди - транзакциялар аялуу аппараттык жана аялуу программалык камсыздоо аркылуу ишке ашырылат. [18]

Социалдык камсыздандыруу номерин уурдоо кылмыш документин жасалмалоо тармагына кандай тиешеси бар?

  • 30-жылдын 2015-январында Tom's Guide маалымат агенттиги [31] кадимки документ жасалмалоонун бириккен документтен кандайча айырмаланарын түшүндүрүп берди. Жөнөкөй түрдө документти жасалмалоо алдамчынын аты-жөнүн, Социалдык камсыздандыруу номерин (SSN) жана башка жеке маалыматтарды колдонуу менен башка бирөөнүн кейпин кийүүсүн камтыйт. Мындай алдамчылык фактысы тез жана оңой аныкталат. Комплекстүү мамиледе жаман адамдар таптакыр жаңы инсанды жаратышат. Документти жасалмалоо менен, алар чыныгы SSN алышат жана ага бир нече ар кандай адамдардын жеке маалыматтарын кошот. Бул Франкенштейн желмогузун, ар кандай адамдардын жеке маалыматтарынан бириктирилген, документтин эң жөнөкөй жасалмалыгына караганда аныктоо кыйыныраак. Алдамчы ар бир жабырлануучунун айрым маалыматтарын гана колдонгондуктан, анын алдамчылыгы ал жеке маалыматтын мыйзамдуу ээлери менен байланышпайт. Мисалы, анын SSN ишмердүүлүгүн карап жатканда, анын мыйзамдуу ээси ал жерден шектүү эч нерсе таба албайт.
  • Жаман балдар Франкенштейн желмогузун жумушка орношуу же насыя [31] алуу үчүн, же кабык компанияларды ачуу үчүн колдоно алышат [32]; сатып алууларды жүргүзүү, айдоочулук күбөлүктөрдү жана паспортторду алуу үчүн [34]. Ошол эле учурда, кредит алууда да документтерди жасалмалоо фактысына көз салуу өтө кыйын, ошондуктан банкирлер иликтөө жүргүзө баштаса, анда тигил же бул жеке маалыматтын мыйзамдуу ээси Кыязы, Франкенштейндин желмогузунун жаратуучусу эмес, жоопко тартылат.
  • Абийирсиз ишкерлер кредиторлорду алдаш үчүн документтерди жасалмалоону колдоно алышат - деп аталган түзүү менен. сэндвич бизнеси. Бизнес-сэндвичтин маңызы – абийирсиз ишкерлер бир нече жалган инсандыктарды түзүп, аларды өз бизнесинин кардарлары катары көрсөтө алышат – ошону менен ийгиликтүү бизнестин көрүнүшүн түзүшөт. Бул аларды кредиторлор үчүн жагымдуураак кылат жана аларга кредиттөөнүн жагымдуу шарттарынан ырахат алууга мүмкүндүк берет. [33]
  • Жеке маалыматты уурдоо жана кыянаттык менен пайдалануу көп учурда анын мыйзамдуу ээси тарабынан узак убакыт бою байкалбай калат, бирок ага ылайыксыз учурда олуттуу ыңгайсыздыктарды жаратышы мүмкүн. Мисалы, мыйзамдуу SSN ээси Социалдык камсыздандыруу боюнча жөлөкпулдарды алуу үчүн кайрылышы мүмкүн жана алардын SSN колдонгон жасалма бизнес бутербродынан келип чыккан ашыкча кирешенин айынан баш тартылышы мүмкүн. [33]
  • 2007-жылдан бүгүнкү күнгө чейин SSN негизиндеги документтерди жасалмалоо боюнча миллиарддаган долларлык кылмыш иши барган сайын популярдуу болуп баратат [34]. Ошол эле учурда, алдамчылар өздөрүнүн мыйзамдуу ээлери активдүү колдонбогон SSNлерди артык көрүшөт - булар балдардын жана каза болгон адамдардын SSN'лерин камтыйт. Си-Би-Си маалымат агенттигинин маалыматы боюнча, 2014-жылы ай сайын болгон окуялар миңдеген болсо, 2009-жылы айына 100дөн ашкан эмес. Алдамчылыктын бул түрүнүн экспоненциалдуу өсүшү - жана өзгөчө анын балдардын жеке маалыматына тийгизген таасири - келечекте жаштар үчүн оор кесепеттерге алып келет. [34]
  • Балдардын SSN'лери бул алдамчылыкта чоңдорго караганда 50 эсе көп колдонулат. Балдардын ССНсына болгон мындай кызыгуу балдардын ССНи 18 жашка чыкканга чейин активдүү эместигинен келип чыгат. Ошол. Эгерде жашы жете элек балдардын ата-энелери SSNдин кагуусу менен сөөмөйүн кармап турбаса, алардын баласы келечекте айдоочулук күбөлүктөн же студенттик кредиттен баш тартышы мүмкүн. Ошондой эле шектүү SSN иши жөнүндө маалымат потенциалдуу иш берүүчүгө жеткиликтүү болуп калса, жумушту кыйындатат. [34]

Бүгүнкү күндө жасалма интеллект системаларынын келечеги жана коопсуздугу жөнүндө көп сөз болууда. Медицина тармагында бул иш кандай жүрүп жатат?

  • MIT Technology Review журналынын 2017-жылдын июнь айындагы санында жасалма интеллект технологиялары боюнча адистешкен журналдын башкы редактору бул суроого кеңири жооп берген “Жасалма интеллекттин караңгы тарабы” деген макаласын жарыялаган. Анын макаласынын негизги пункттары [35]:
  • Заманбап жасалма интеллект (AI) системалары ушунчалык татаал болгондуктан, аларды иштеп чыккан инженерлер да AI кандай чечим кабыл аларын түшүндүрө алышпайт. Бүгүнкү күндө жана жакынкы келечекте анын иш-аракеттерин ар дайым түшүндүрө ала турган AI системасын иштеп чыгуу мүмкүн эмес. “Терең үйрөнүү” технологиясы акыркы жылдардагы актуалдуу көйгөйлөрдү чечүүдө абдан эффективдүү экендигин далилдеди: сүрөттөрдү жана үндөрдү таануу, тилди которуу, медициналык тиркемелер. [35]
  • Өлүмгө алып келүүчү ооруларды диагностикалоо жана татаал экономикалык чечимдерди кабыл алуу үчүн AIга олуттуу үмүт артылды; жана AI дагы көптөгөн башка тармактардын борборуна айланат деп күтүлүүдө. Бирок, биз кабыл алган чечимдерди түшүндүрө ала турган терең окутуу системасын жасоонун жолун тапмайынча, бул болбойт - же жок дегенде болбошу керек. Болбосо, бул система качан иштен чыгаарын алдын ала айта албайбыз – эртеби-кечпи ал сөзсүз түрдө бузулат. [35]
  • Бул көйгөй азыр актуалдуу болуп калды, келечекте дагы курчуйт. Экономикалык, аскердик же медициналык чечимдер болсун. Тиешелүү AI системалары иштеп жаткан компьютерлер өздөрүн программалашты жана биз "алардын оюнда эмне бар экенин" түшүнө албайбыз. Бул системаларды иштеп чыккан инженерлер да алардын жүрүм-турумун түшүнүп, түшүндүрө албаган соң, акыркы колдонуучулар жөнүндө эмне дей алабыз. AI системалары өнүгүп жаткандыктан, биз жакында сызыктан өтүп кетишибиз мүмкүн, эгерде биз буга чейин боло элек болсок, анда AIга таянуу үчүн ишеним секирүүбүз керек болот. Албетте, адам болгондуктан, биз өзүбүздүн корутундубузду ар дайым түшүндүрө албайбыз жана көбүнчө интуицияга таянабыз. Бирок биз машиналарга ушундай эле ой жүгүртүүгө уруксат бере алабызбы - күтүлбөгөн жана түшүнүксүз? [35]
  • 2015-жылы Нью-Йорктогу Синай тоосунун медициналык борбору бейтаптардын маалыматтарынын кеңири базасына терең үйрөнүү концепциясын колдонууга шыктанган. AI системасын окутуу үчүн колдонулган маалымат структурасы тесттердин, диагностиканын, тесттердин жана дарыгердин эскертүүлөрүнүн жыйынтыгы боюнча коюлган жүздөгөн параметрлерди камтыйт. Бул жазууларды иштеткен программа "Терең бейтап" деп аталды. Ал 700 миң бейтаптын жазууларын колдонуу менен окутулган. Жаңы жазууларды сынап жатканда, ал ооруларды алдын ала айтуу үчүн абдан пайдалуу болду. Эксперт менен эч кандай өз ара аракеттенбестен, Deep Patient медициналык жазууларда жашырылган симптомдорду тапты - бул AI бейтаптын боор рагын кошкондо, кеңири татаалдашуулардын босогосунда экенин көрсөттү. Биз буга чейин ар кандай прогноздук методдор менен эксперимент жүргүзгөнбүз, анда көптөгөн бейтаптардын медициналык жазуулары баштапкы маалымат катары колдонулган, бирок "Терең бейтаптын" жыйынтыктарын алар менен салыштырууга болбойт. Мындан тышкары, толугу менен күтүлбөгөн жетишкендиктер бар: "Deep Patient" шизофрения сыяктуу психикалык бузулуулардын башталышын алдын ала айтууда абдан жакшы. Бирок заманбап медицинада аны алдын ала айтууга каражат жок болгондуктан, AI муну кантип ишке ашырды деген суроо туулат. Бирок, The Deep Patient муну кантип жасаганын түшүндүрө албайт. [35]
  • Идеалында, мындай каражаттар дарыгерлерге белгилүү бир жыйынтыкка кантип келгенин түшүндүрүшү керек - айталы, белгилүү бир дары-дармекти колдонууну актоо үчүн. Бирок, тилекке каршы, заманбап жасалма интеллект системалары муну кыла албайт. Окшош программаларды түзө алабыз, бирок алар кандай иштээрин билбейбиз. Терең үйрөнүү AI системаларын чоң ийгиликке алып келди. Учурда мындай AI системалары медицина, финансы, өндүрүш ж.б.у.с. тармактарда негизги чечимдерди кабыл алуу үчүн колдонулат. Балким, интеллекттин табияты ушундайдыр – анын бир бөлүгүн гана рационалдуу түшүндүрүүгө болот, ал эми көбүнчө стихиялуу чечимдерди кабыл алат. Бирок мындай системалар рак оорусун аныктоого жана аскердик маневрлерди жасоого уруксат бергенибизде бул эмнеге алып келет? [35]

Медицина сектору WannaCryден сабак алдыбы?

  • 25-жылдын 2017-майында Би-Би-Си маалымат агенттиги [16] тагынуучу медициналык аппараттардын киберкоопсуздугуна көңүл бурбай коюунун маанилүү себептеринин бири алардын өлчөмүнө карата катуу талаптардан улам, алардын эсептөө күчү төмөн экендигин билдирди. Дагы эки бирдей маанилүү себеп: коопсуз кодду кантип жазуу керектиги боюнча билимдин жоктугу жана акыркы продуктуну чыгаруунун мөөнөттөрү.
  • Ошол эле билдирүүдө Би-Би-Си белгилегендей [16], кардиостимуляторлордун биринин программалык кодун изилдөөнүн натыйжасында анда 8000ден ашык алсыздыктар табылган; жана WannaCry окуясынан улам ачыкка чыккан киберкоопсуздук маселелери жөнүндө кеңири жайылган жарыяга карабастан, медициналык аппараттарды өндүрүүчүлөрдүн 17% гана түзмөктөрүнүн киберкоопсуздугун камсыз кылуу үчүн конкреттүү чараларды көрүшкөн. WannaCry менен кагылышуудан качкан медициналык борборлорго келсек, алардын 5% гана жабдууларынын киберкоопсуздугун диагностикалоого тынчсызданышкан. Отчеттор Улуу Британиядагы 60тан ашык саламаттыкты сактоо уюмдары кибер чабуулдун курмандыгы болгондон көп өтпөй келет.
  • 13-жылдын 2017-июнунда, WannaCry окуясынан бир ай өткөндөн кийин, Питер Проновост, PhD доктору жана Джонс Хопкинс медицинасынын бейтаптын коопсуздугу боюнча директорунун орун басары [17] Harvard Business Review журналында компьютерлештирилген медициналык интеграциянын актуалдуу көйгөйлөрүн талкуулады. - киберкоопсуздук жөнүндө бир ооз сөз айткан жок.
  • 15-жылдын 2017-июнунда, WannaCry окуясынан бир ай өткөндөн кийин, докторлук даражасы бар дарыгер жана эки медициналык борбордун директору Роберт Перл Harvard Business Review баракчаларында [15] иштеп чыгуучулар жана колдонуучулар туш болгон заманбап көйгөйлөрдү талкуулап жатат. EHR башкаруу системалары, - Ал киберкоопсуздук жөнүндө эч нерсе айткан жок.
  • 20-жылдын 2017-июнунда, WannaCry окуясынан бир ай өткөндөн кийин, Гарвард медициналык мектебинин докторлук даражасына ээ болгон илимпоздор тобу Бригам жана Аялдар ооруканасынын негизги бөлүмдөрүнүн башчылары болуп саналат [20] Harvard Business Review тегерек үстөлүндө бейтаптарды тейлөөнүн сапатын жакшыртуу үчүн медициналык жабдууларды модернизациялоо зарылдыгы тууралуу талкуу. Тегерек столдо технологиялык процесстерди оптималдаштыруу жана комплекстүү автоматташтыруу аркылуу дарыгерлердин жүктөмүн кыскартуунун жана чыгымдарды азайтуунун перспективалары талкууланды. Тегерек столго АКШнын 34 алдыңкы медициналык борборлорунун өкүлдөрү катышты. Медициналык жабдууларды модернизациялоону талкуулап, катышуучулар болжолдоочу куралдарга жана акылдуу аппараттарга чоң үмүт артышты. Киберкоопсуздук жөнүндө бир да сөз айтылган жок.

Медициналык борборлор киберкоопсуздукту кантип камсыздай алат?

  • 2006-жылы Россиянын ФСОнун атайын коммуникациялар боюнча маалыматтык системалар дирекциясынын начальниги, генерал-лейтенант Николай Ильин [52]: «Маалыматтык коопсуздук маселеси бүгүнкү күндө болуп көрбөгөндөй актуалдуу болуп саналат. Колдонулган технологиянын көлөмү кескин өсүүдө. Тилекке каршы, бүгүнкү күндө маалыматтык коопсуздук маселелери долбоорлоо стадиясында дайыма эле эске алынбайт. Бул көйгөйдү чечүүнүн баасы системанын өздүк наркынын 10 пайыздан 20 пайызга чейин экени түшүнүктүү жана кардар дайыма эле кошумча акча төлөгүсү келбейт. Ошол эле учурда, маалыматты ишенимдүү коргоо комплекстүү мамиледе, уюштуруу чаралары техникалык коопсуздук чараларын киргизүү менен айкалышканда гана ишке ашарын түшүнүү керек».
  • 3-жылдын 2016-октябрында IBM жана Hewlett Packard компанияларынын мурдагы негизги кызматкери, азыр Carbonite компаниясынын жетекчиси, киберкоопсуздук чечимдерине адистешкен Мохаммед Али [19] Harvard Business Review баракчасында кырдаалга байланыштуу өз байкоолору менен бөлүштү. медициналык сектордогу киберкоопсуздук менен: «Рансомдук программа абдан кеңири таралгандыктан жана зыяны абдан кымбат болгондуктан, мен башкы директорлор менен сүйлөшкөндө жана алар бул жөнүндө көп ойлонбой турганын билгенде дайыма таң калам. Эң жакшысы, башкы директор киберкоопсуздук маселелерин IT бөлүмүнө тапшырат. Бирок, бул натыйжалуу коргоону камсыз кылуу үчүн жетиштүү эмес. Ошон үчүн мен башкы директорлорду: 1) уюмду өнүктүрүүнүн приоритети катары ransomware зыянын азайтуу; 2) киберкоопсуздуктун тиешелүү стратегиясын жылына бир жолудан кем эмес карап чыгууга; 3) бүткүл уюмуңузду тиешелүү билим берүүгө тартуу.
  • Сиз каржы секторунан белгиленген чечимдерди карыз аласыз. Финансы сектору киберкоопсуздуктун башаламандыгынан чыккан негизги тыянак [18]: «Киберкоопсуздуктун эң эффективдүү элементи бул кызматкерлерди окутуу. Анткени бүгүнкү күндө киберкоопсуздуктун инциденттеринин негизги себеби болуп адам фактору, атап айтканда адамдардын фишингдик чабуулдарга кабылышы саналат. Күчтүү шифрлөө, кибер тобокелдиктерди камсыздандыруу, көп факторлуу аутентификация, токенизация, картаны чиплөө, блокчейн жана биометрика пайдалуу болсо да, негизинен экинчи даражадагы нерселер.
  • 19-жылдын 2017-майында Би-Би-Си маалымат агенттиги [23] Улуу Британияда WannaCry окуясынан кийин коопсуздук программасын сатуу 25% га өскөнүн билдирди. Бирок, Verizon эксперттеринин айтымында, коопсуздук программасын паника сатып алуу киберкоопсуздукту камсыз кылуу үчүн зарыл болгон нерсе эмес; Аны камсыз кылуу үчүн реактивдүү эмес, активдүү коргонууну ээрчиш керек.

PS Сизге макала жактыбы? Ооба болсо, лайк басыңыз. Эгерде лайктардын саны боюнча (келгиле, 70 алалы) мен Habr окурмандарынын бул темага кызыгуусу бар экенин байкасам, бир аздан кийин мен медициналык маалымат тутумдарына дагы акыркы коркунучтарды карап чыгуу менен уландысын даярдайм.

Bibliography

  1. Дэвид Талбот. Ооруканалардагы медициналык аппараттарда компьютердик вирустар "кеңейүүдө" // MIT Technology Review (Digital). 2012.
  2. Кристина Гриффантини. Plug and Play ооруканалары // MIT Technology Review (Digital). 2008.
  3. Денс Макрушин. Акылдуу медицинанын каталары // SecureList. 2017.
  4. Том Симонит. Ооруканадагы Ransomware инфекциялары менен бейтаптар коркунучта // MIT Technology Review (Digital). 2016..
  5. Сара Марш. NHS кызматкерлери жана бейтаптар киберчабуул аларга кандай таасир эткени жөнүндө // The Guardian. 2017.
  6. Алекс Херн. Хакерлер косметикалык хирургия клиникасынын жеке сүрөттөрүн жарыялоодо // The Guardian. 2017.
  7. Сарунас Черниаускас. Литва: Уурдалган сүрөттөр менен киберкылмышкерлер пластикалык хирургия клиникасын шантаж кылышты // OCCRP: Уюшкан кылмыштуулук жана коррупцияны чагылдыруу долбоору. 2017.
  8. Рэй Уолш. Пластикалык операция жасалган бейтаптын жылаңач сүрөттөрү интернетке тарады // BestVPN. 2017.
  9. Адам Левин. Дарыгер өзүңдү айыктырат: Сиздин медициналык жазууларыңыз коопсузбу? //HuffPost. 2016.
  10. Майк Оркутт. Хакерлер ооруканаларга кирип барышат // MIT Technology Review (Digital). 2014.
  11. Петр Сапожников. 2017-жылы электрондук медициналык жазуулар Москванын бардык клиникаларында пайда болот // AMI: Россиянын медициналык жана социалдык маалымат агенттиги. 2016.
  12. Джим Финкл. Эксклюзив: ФБР саламаттыкты сактоо тармагын кибер чабуулдарга алсыз деп эскертет // Reuters. 2014.
  13. Джулия Кэрри Вонг. Лос-Анджелес ооруканасы киберчабуулдан кийин факстарга жана кагаз диаграммаларына кайтып келет // The Guardian. 2016.
  14. Майк Оркутт. Голливуд ооруканасынын Ransomware менен кириши киберкылмыштуулуктун коркунучтуу тенденциясынын бир бөлүгү болуп саналат // MIT Technology Review (Digital). 2016.
  15. Роберт М. Перл, MD (Гарвард). Саламаттык сактоо системалары, ооруканалар жана дарыгерлер электрондук ден соолук жазууларын ишке ашыруу жөнүндө эмнени билиши керек // Harvard Business Review (Digital). 2017.
  16. Кардиостимулятордун кодунан "миңдеген" белгилүү мүчүлүштүктөр табылды // BBC. 2017.
  17. Питер Проновост, MD. Ооруканалар өздөрүнүн технологиясы үчүн кескин түрдө ашыкча төлөшөт // Harvard Business Review (Digital). 2017.
  18. Ребекка Вайнтрауб, MD (Гарвард), Джорам Боренштейн. 11 Саламаттыкты сактоо сектору киберкоопсуздукту жакшыртуу үчүн эмне кылышы керек // Harvard Business Review (Digital). 2017.
  19. Мохамад Али. Сиздин компания Ransomware чабуулуна даярбы? // Harvard Business Review (Digital). 2016.
  20. Миетали Какад, MD, Дэвид Вестфолл Бейтс, MD. Саламаттыкты сактоодо болжолдуу аналитика үчүн сатып алуу // Harvard Business Review (Digital). 2017.
  21. Майкл Грег. Эмне үчүн сиздин медициналык жазууларыңыз коопсуз эмес //HuffPost. 2013.
  22. Отчет: Саламаттыкты сактоо 2017-жылы маалыматтарды бузуу инциденттери боюнча алдыда // SmartBrief. 2017.
  23. Мэтью Уолл, Марк Уорд. WannaCry: Бизнесиңизди коргоо үчүн эмне кылсаңыз болот? // BBC. 2017.
  24. 1-жылы 2017 миллиондон ашык маалымат бузулган // BBC. 2017.
  25. Алекс Херн. NHSди киберчабуулдарга дуушар кылганы үчүн ким күнөөлүү? // The Guardian. 2017.
  26. Тармактарыңызды Ransomware программасынан кантип коргоо керек //ФБР. 2017.
  27. Маалыматтарды бузуу өнөр жайынын болжолу //Rxperian. 2017.
  28. Стивен Эрлангер, Дэн Билефский, Сьюэлл Чан. Улуу Британиянын Саламаттыкты сактоо кызматы бир нече ай бою эскертүүлөрдү этибарга алган жок // The New York Times. 2017.
  29. Windows 7 WannaCry куртунун эң катуу соккусуна кабылды // BBC. 2017.
  30. Аллен Стефанек. Hollwood Pressbyterian Medica Center.
  31. Линда Розенкренс. Синтетикалык инсандык уурдоо: шылуундар жаңы сизди кантип жаратат // Томдун жол көрсөткүчү. 2015.
  32. Синтетикалык инсандык уурдоо деген эмне жана аны кантип алдын алуу керек.
  33. Синтетикалык инсандык уурдоо.
  34. Стивен Д'Альфонсо. Синтетикалык иденттикти уурдоо: Синтетикалык идентификациянын үч жолу түзүлөт // Коопсуздук чалгындоосу. 2014.
  35. Уилл Найт. AI жүрөгүндөгү караңгы сыр // MIT Technology Review. 120(3), 2017.
  36. Кузнецов Г.Г. Медициналык мекеме үчүн маалыматтык системаны тандоо маселеси // «Сибирдин информатикасы».
  37. Маалыматтык системалар жана маалыматтарды коргоо маселеси // «Сибирдин информатикасы».
  38. Жакынкы келечекте саламаттыкты сактоо IT // «Сибирдин информатикасы».
  39. Владимир Макаров. EMIAS системасы боюнча суроолорго жооптор // Радио «Эхо Москвы».
  40. Москвалыктардын медициналык маалыматтары кандайча корголгон // Ачык системалар. 2015.
  41. Ирина Шеян. Москвада электрондук медициналык китепчелер киргизилүүдө // Computerworld Russia. 2012.
  42. Ирина Шеян. Бир кайыкта // Computerworld Russia. 2012.
  43. Ольга Смирнова. Жер жүзүндөгү эң акылдуу шаар // Профиль. 2016.
  44. Цеплева Анастасия. Кондопога медициналык маалымат системасы // 2012.
  45. Медициналык маалымат системасы "Paracelsus-A".
  46. Кузнецов Г.Г. "INFOMED" медициналык маалыматтык тутумун колдонуу менен муниципалдык саламаттыкты сактоону маалыматташтыруу // «Сибирдин информатикасы».
  47. Медициналык маалымат системасы (MIS) DOKA+.
  48. Электрондук оорукана. Расмий сайт.
  49. Технологиялар жана перспективалар // «Сибирдин информатикасы».
  50. Россияда медицина кандай IT стандарттары менен жашайт?
  51. Аймактык подсистема (RISUZ) // «Сибирдин информатикасы».
  52. Маалыматтык системалар жана маалыматтарды коргоо маселеси // «Сибирдин информатикасы».
  53. Медициналык маалымат системаларынын мүмкүнчүлүктөрү // «Сибирдин информатикасы».
  54. Бирдиктүү саламаттык сактоо маалымат мейкиндиги // «Сибирдин информатикасы».
  55. Агеенко Т.Ю., Андрианов А.В. EMIAS жана оорукананын автоматташтырылган маалымат системасын интеграциялоо тажрыйбасы // IT-Стандарт. 3(4). 2015.
  56. Аймактык деңгээлде IT: кырдаалды теңдештирүү жана ачыктыкты камсыздоо // Маалымат кызматынын директору. 2013.
  57. Жиляев П.С., Горюнова Т.И., Володин К.И. Саламаттык сактоо секторунда маалыматтык ресурстарды жана кызматтарды коргоону камсыз кылуу // Эл аралык студенттик илимий бюллетень. 2015.
  58. Ирина Шеян. Булуттардагы сүрөттөр // Маалымат кызматынын директору. 2017.
  59. Ирина Шеян. Саламаттыкты сактоону маалыматташтыруунун натыйжалуулугу – “акыркы миляда” // Маалымат кызматынын директору. 2016.
  60. Касперский лабораториясы: WannaCry вирусунун хакердик чабуулдарынан эң көп Орусия жапа чеккен // 2017.
  61. Андрей Махонин. Орус темир жолдору жана Борбордук банкы вирустук чабуулдарды билдирди // BBC. 2017.
  62. Эрик Босман, Каве Разави. Dedup Est Machina: Өркүндөтүлгөн эксплуатациянын вектору катары эс тутумдун дедупликациясы // Коопсуздук жана купуялык боюнча IEEE симпозиумунун материалдары. 2016. стр. 987-1004.
  63. Брюс Поттер. Маалыматтык коопсуздуктун кир кичинекей сырлары // DEFCON 15. 2007.
  64. Екатерина Костина. Invitro кибер чабуулдан улам тесттерди кабыл алууну токтоткондугун жарыялады.

Source: www.habr.com

Комментарий кошуу