Grouss FAQ iwwer d'Cybersécherheet vu medizinesche Informatiounssystemer

Analytesch Iwwerpréiwung vu Cybersécherheetsbedrohungen fir medizinesch Informatiounssystemer relevant an der Period vun 2007 bis 2017.

- Wéi heefeg sinn medizinesch Informatiounssystemer a Russland?
- Kënnt Dir eis méi iwwer den Unified State Health Information System (EGSIZ) soen?
- Kënnt Dir eis méi iwwer d'technesch Fonctiounen vun heemlech medezinesch Informatiounssystemer soen?
- Wat ass d'Situatioun mat der Cybersécherheet vum Haus EMIAS System?
- Wéi ass d'Situatioun mat der Cybersécherheet vu medizinesche Informatiounssystemer - an Zuelen?
Kann Computervirus medezinesch Ausrüstung infizéieren?
- Wéi geféierlech sinn Ransomware Viren fir de medizinesche Secteur?
- Wann Cyber ​​Tëschefäll esou geféierlech sinn, firwat medezinesch Apparat Hiersteller Computeren hir Apparater?
- Firwat hunn d'Cyberkrimineller vum Finanzsecteur an de Geschäfter an d'Medizinesch Zentren gewiesselt?
- Firwat sinn Ransomware Infektiounen am medizinesche Secteur eropgaang a weider ze maachen?
– Dokteren, Infirmièren a Patienten, déi vu WannaCry betraff sinn – wéi ass et fir si gaangen?
- Wéi kënnen Cyberkrimineller eng Plastesch Chirurgie Klinik schueden?
- E Cyberkriminell huet eng medizinesch Kaart geklaut - wéi bedroht dat säi richtege Besëtzer?
- Firwat ass de Vol vu medizinesche Kaarten an esou enger wuessender Nofro?
- Wéi sinn d'Déifstall vun de Sozialversécherungsnummere mat der krimineller Industrie vun der Fälschung am Zesummenhang?
- Haut gëtt vill iwwer d'Perspektiven a Sécherheet vu kënschtlechen Intelligenzsystemer geschwat. Wéi geet dat am medezinesche Secteur?
Huet de medizinesche Secteur aus der WannaCry Situatioun geléiert?
- Wéi kënne medizinesch Zentren d'Cybersécherheet garantéieren?

Grouss FAQ iwwer d'Cybersécherheet vu medizinesche Informatiounssystemer


Dës Iwwerpréiwung gouf vun engem Merci Bréif vum Gesondheetsministère vun der russescher Federatioun markéiert (kuckt Screenshot ënner dem Spoiler).

Grouss FAQ iwwer d'Cybersécherheet vu medizinesche Informatiounssystemer

Wéi heefeg sinn medizinesch Informatiounssystemer a Russland?

  • Am Joer 2006 huet d'Informatik vu Sibirien (eng IT-Firma spezialiséiert op d'Entwécklung vu medizinesche Informatiounssystemer) gemellt [38]: "MIT Technology Review publizéiert periodesch eng traditionell Lëscht vun zéng villverspriechend Informatiouns- a Kommunikatiounstechnologien, déi de gréissten Impakt op d'mënschlecht Liewen am Liewen hunn. der nächster Zukunft. Societeit. Am Joer 2006, 6 vun 10 Positiounen an dëser Lëscht ware vun Technologien am Zesummenhang mat Medezin op déi eng oder aner Manéier besat. D'Joer 2007 gouf a Russland als "Joer vun der Gesondheetsinformatioun" ugekënnegt. Vun 2007 bis 2017 wiisst d'Dynamik vun der Gesondheetsofhängegkeet vun Informatiouns- a Kommunikatiounstechnologien konstant."
  • Den 10. September 2012 huet den Informatiouns- an analyteschen Zentrum "Open Systems" gemellt [41] datt am Joer 2012 350 Moskauer Poliklinike mat der EMIAS (Unified Medical Information and Analytical System) verbonne waren. E bësse méi spéit, de 24. Oktober 2012, huet déi selwecht Quell gemellt [42] datt am Moment 3,8 dausend Dokteren automatiséiert Aarbechtsstatiounen hunn, an 1,8 Millioune Bierger hunn den EMIAS Service schonn probéiert. Mee 12, 2015, déi selwecht Quell gemellt [40] datt UMIAS bedreift an all 660 Staat polyclinics vu Moskau, an enthält Daten aus méi wéi 7 Millioune Patienten.
  • De 25. Juni 2016 huet d'Profil Magazin [43] eng Expert Meenung vum PwC international analyteschen Zentrum publizéiert: "Moskau ass déi eenzeg Metropol wou e vereenegt System fir d'Gestioun vun der Stadpoliklinik komplett ëmgesat gouf, während eng ähnlech Léisung an anere Stied vun d'Welt, dorënner New York a London, ass nëmmen ënner Diskussioun. Profil huet och gemellt, datt als Juli 25, 2016, 75% vun Muscovites (ongeféier 9 Millioune Leit) mat EMIAS registréiert goufen, méi wéi 20 dausend Dokteren Aarbecht am System; zanter dem Start vum System, méi wéi 240 Millioune Rendez-vous mat Dokteren gemaach ginn; méi wéi 500 dausend verschidden Operatiounen ginn all Dag am System duerchgefouert. Den 10. Februar 2017 huet Ekho Moskvy gemellt [39] datt am Moment zu Moskau méi wéi 97% vun de medizinesche Rendez-vousen op Rendez-vous duerch EMIAS gemaach ginn.
  • Den 19. Juli 2016, Veronika Skvortsova, Gesondheetsminister vun der russescher Federatioun, sot [11] datt bis Enn 2018 95% vun de medizinesche Zentren vum Land mam Unified State Health Information System (EGISZ) verbonne sinn - vun Aféierung vun engem vereenegt elektronesche medizinesche Rekord (EMC). Dat relevant Gesetz, deen d'russesch Regiounen verpflicht fir mam System ze verbannen, gouf ëffentlech diskutéiert, ausgemaach mat all interesséiert Féderalen Agenturen a wäert geschwënn un d'Regierung goen. Veronika Skvortsova sot, datt se an 83 Regiounen en elektronesche Rendez-vous mat engem Dokter organiséiert hunn; e vereenegt regionale Ambulanzverschéckungssystem gouf a 66 Themen agefouert; medezinesch Informatiounssystemer funktionnéieren an 81 Regioune vum Land, op déi 57% vun den Dokteren Aarbechtsstatiounen ugeschloss hunn. [eelef]

Kënnt Dir eis méi iwwer den Unified State Health Information System (EGSIZ) soen?

  • USSIZ ass d'Wurzel vun all Haushalts HIS (medizinesch Informatiounssystemer). Et besteet aus regional Fragmenter - RISUZ (regional Gesondheet Gestioun Informatiounen System). EMIAS, déi schonn uewen ernimmt gouf, ass eng vun de Kopien vum RISUS (déi bekanntst a villverspriechend). [51] Wéi erkläert [56] vun den Redaktoren vun der Zäitschrëft "Direkter vum Informatiounsservice", ass d'USSIZ eng Cloud-Netzwierk IT Infrastruktur, d'Schafung vu regionale Segmenter vun deenen duerch Fuerschungszentren zu Kaliningrad, Kostroma, duerchgefouert gëtt, Novosibirsk, Orel, Saratov, Tomsk an aner Stied vun der russescher Federatioun.
  • D'Aufgab vun der USSIZ ass d'"Patchwork-Informatiséierung" vun der Gesondheetsversuergung ze läschen; andeems de MIS vu verschiddenen Departementer verbënnt, déi jidderee virun der Aféierung vum USSIZ seng eege personaliséiert Software benotzt huet, ouni vereenegt zentraliséiert Standarden. [54] Zënter 2008 sinn 26 Industriespezifesch IT Standards am Häerz vum vereenegt Gesondheetsinformatiounsraum vun der Russescher Federatioun [50]. 20 vun hinnen sinn international.
  • D'Aarbecht vu medezineschen Zentren ass gréisstendeels ofhängeg vun HIS, wéi OpenEMR oder EMIAS. HIS liwwert d'Späichere vun Informatioun iwwer de Patient: Diagnoseresultater, Daten iwwer verschriwwene Medikamenter, medizinesch Geschicht, asw. Déi heefegst HIS Komponenten (vum 30. Mäerz 2017): EHR (Electronic Health Records) ass en elektronesche Medezinesch records Management System deen d'Patientendaten an enger strukturéierter Form späichert a seng medizinesch Geschicht hält. NAS (Network Attached Storage) - Netzwierkspeicher. DICOM (Digital Imaging and Communications in Medicine) ass e Standard fir digital Imaging a Kommunikatioun an der Medizin. PACS (Picture Archiving and Communication System) ass e Bildlagerung an Austauschsystem, deen am Aklang mam DICOM Standard funktionnéiert. Erstellt, späichert a visualiséiert medizinesch Biller an Dokumenter vun ënnersichte Patienten. Déi heefegst vun den DICOM Systemer. [3] All dës IIAs si vulnérabel fir gutt entworf Cyberattacken, d'Detailer vun deenen ëffentlech verfügbar sinn.
  • Am Joer 2015 Zhilyaev P.S., Goryunova T.I. an Volodin K.I., technesch Experten vun der Penza State Technological University, gesot [57] an hirem Artikel iwwer Cybersecurity am medezinesche Secteur datt EMIAS ëmfaasst: 1) IMEC (integréiert medezinesch elektronesch Kaart); 2) e Stadsregister vu Patienten; 3) Patient Flux Management System; 4) integréiert medezinesch Informatiounssystem; 5) System vun konsolidéiert Gestioun Comptablesmethod; 6) e System vun personaliséiert Comptablesmethod vun medezinesch Versuergung; 7) medezinesch Register Management System. Wat CPMM ugeet, laut dem Bericht [39] vum Ekho Moskvy Radio (10. Februar 2017), ass dësen Ënnersystem op Basis vun de beschten Praktiken vum OpenEHR Standard gebaut, wat déi fortgeschratt Technologie ass, déi technologesch entwéckelt Länner sech no an no réckelen. .
  • D'Redaktoren vum Computerworld Russia Magazin hunn och erkläert [41] datt nieft der Integratioun vun all dës Servicer mateneen a mat der MIS vu medizineschen Institutiounen, UMIAS och mat der Software vum Bundesfragment "EGIS-Zdrav" integréiert ass (EGIS ass engem vereenegt Staat Informatiounssystem) an elektronesch Regierungen, dorënner ëffentlech Service Portalen. E bësse méi spéit, de 25. Juli 2016, huet d'Redaktoren vum Profil Magazin geklärt [43] datt d'UMIAS am Moment verschidde Servicer kombinéiert: e Situatiounszenter, en elektronesche Registry, en EHR, eng elektronesch Rezept, Krankecongé Certificaten, Laborservice a personaliséiert Comptabilitéit.
  • De 7. Abrëll 2016 huet d'Redaktioun vun der Zäitschrëft "Direkter vum Informatiounsservice" gemellt [59] datt d'EMIAS an d'Apdikten komm ass. An all Moskauer Apdikten, déi Medikamenter op preferentielle Rezepter verkafen, gouf e "automatiséierte System fir d'Gestioun vun Drogenversuergung fir d'Bevëlkerung" gestart - M-Pharmacy.
  • Den 19. Januar 2017 huet déiselwecht Quell gemellt [58] datt zënter 2015 d'Ëmsetzung vun engem vereenegt radiologeschen Informatiounsdéngscht (ERIS) integréiert mat UMIAS zu Moskau ugefaang huet. Fir Dokteren déi Referratioune fir Patiente fir Diagnostik ausginn, goufen Flow Charts fir Röntgenstudien, Ultraschall, CT a MRI entwéckelt, déi mat EMIAS integréiert sinn. Wéi de Projet erweidert, ass et geplangt d'Spideeler mat hire villen Ausrüstung un de Service ze verbannen. Vill Spideeler hunn hiren eegene HIS, a si mussen och integréiert ginn. D'Redaktoren vum Profil soen och datt, déi positiv Erfahrung vun der Haaptstad ze gesinn, d'Regiounen och mat Interessi un der Ëmsetzung vun UMIAS infizéiert sinn.

Kënnt Dir iwwer d'technesch Fonctiounen vun Hausmedizinesch Informatiounssystemer ausbauen?

  • D'Informatioun fir dësen Paragraf ass aus der analytescher Iwwerpréiwung geholl [49] "Informatik vu Sibirien". Ongeféier 70% vun de medizinesche Informatiounssystemer sinn op relational Datenbanken gebaut. Am Joer 1999 hunn 47% vun de medizinesche Informatiounssystemer lokal (Desktop) Datenbanken benotzt, mat dBase Tabellen an der grousser Majoritéit vu Fäll. Dës Approche ass typesch fir déi initial Period vun der Softwareentwécklung fir Medizin an der Schafung vun héich spezialiséierte Produkter.
  • All Joer geet d'Zuel vun den Haussystemer op Basis vun Desktop-Datenbanken erof. Am Joer 2003 waren dës Zuel nëmme 4%. Bis haut benotzt bal keen Entwéckler dBase Dëscher. E puer Softwareprodukter benotzen hiren eegene Datebankformat; dacks gi se an elektroneschen pharmakologesche Referenzbicher benotzt. Am Moment huet de Bannemaart e medizineschen Informatiounssystem, deen och op eegene DBMS vun der "Client-Server" Architektur gebaut gouf: e-Spidol. Et ass schwéier objektiv Grënn fir esou Entscheedungen virzestellen.
  • Wann Dir Hausmedizinesch Informatiounssystemer entwéckelt, ginn déi folgend DBMS haaptsächlech benotzt: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Zum Verglach: wa mir all medizinesch Software analyséieren mat der Client-Serverarchitektur, da wäert den Undeel vu Microsoft SQL Server DBMS 64% sinn. Vill Entwéckler (17.4%) erlaben d'Benotzung vu verschiddene DBMS, meeschtens ass et eng Kombinatioun vu Microsoft SQL Server an Oracle. Zwee Systemer (IS Kondopoga [44] an Paracelsus-A [45]) benotzen e puer DBMSs gläichzäiteg. All benotzt DBMS ginn an zwou grondsätzlech verschidden Aarte opgedeelt: relational a postrelational (objektorientéiert). Bis haut sinn 70% vun den Hausmedizineschen Informatiounssystemer op relational DBMS gebaut, an 30% - op postrelational.
  • Eng Vielfalt vu Programméierungsinstrumenter ginn an der Entwécklung vu medizinesche Informatiounssystemer benotzt. Zum Beispill, DOKA+ [47] ass a PHP a JavaScript geschriwwe ginn. "E-Spidol" [48] gouf am Microsoft Visual C ++ Ëmfeld entwéckelt. Den Amulett ass am Microsoft Visual.NET Ëmfeld. Infomed [46], Lafen ënner Windows (98/Me/NT/2000/XP), huet eng zwee-Niveau Client-Server Architektur; de Client Deel gëtt an der Delphi Programméiersprooch ëmgesat; de Server Deel ass ënner der Kontroll vun der Oracle DBMS.
  • Ongeféier 40% vun den Entwéckler benotzen d'Tools déi an der DBMS agebaut sinn. 42% benotzen hir eege Entwécklungen als Rapport Redakter; 23% - Tools agebaut an der DBMS. Fir den Design an den Test vum Programmcode ze automatiséieren, benotzen 50% vun den Entwéckler Visual Source Safe. Als Software fir Dokumentatioun ze kreéieren, benotzen 85% vun den Entwéckler Microsoft Produkter - Word Text Editor oder zum Beispill d'Creatoren vun e-Spidol, Microsoft Help Workshop.
  • An 2015 Ageenko T.Yu. an Andrianov A.V., technesch Experten vum Moskauer Institut fir Technologie, publizéiert en Artikel [55], wou se am Detail d'technesch Detailer vun engem Spidol automatiséiert Informatiounen System (HAIS) beschriwwen, dorënner eng typesch Reseau Infrastruktur vun enger medezinesch Institutioun an der presséiert Problemer fir seng Cybersécherheet ze garantéieren. GAIS ass e séchert Netzwierk duerch dat EMIAS funktionnéiert, déi villverspriechendst vu russesche MISs.
  • Informatik vu Sibirien seet [53] datt déi zwee autoritär Fuerschungszentren, déi an der Entwécklung vum MIS involvéiert sinn, sinn den Institut fir Programmsystemer vun der Russescher Akademie vun de Wëssenschaften (an der antiker russescher Stad Pereslavl-Zalessky) an d'Associatioun ouni Gewënnzweck. Fonds fir d'Entwécklung an d'Versuergung vu spezialiséierter medizinescher Versuergung 168" (an Akademgorodok, Novosibirsk). D'Informatik vu Sibirien selwer, déi och an dëser Lëscht abegraff ka ginn, ass an der Stad Omsk.

Wat ass d'Situatioun mat der Cybersécherheet vum Haus EMIAS System?

  • Den 10. Februar 2017 huet de Vladimir Makarov, de Curator vum EMIAS-Projet, a sengem Interview fir Ekho Moskvy Radio seng Iddi gedeelt [39] datt absolut Cybersecurity net existéiert: "Et gëtt ëmmer e Risiko fir Datelekage. Dir musst un d'Tatsaach gewinnt ginn datt d'Konsequenz vun der Benotzung vun enger moderner Technologie ass datt alles iwwer Iech bekannt ka ginn. Si maachen souguer d'E-Mailboxen vun den éischte Persoune vun de Staaten op." An deem Zesummenhang kann ee rezenten Tëschefall ernimmen, wou d'E-Maile vu ronn 90 Membere vum britesche Parlament kompromittéiert goufen.
  • Den 12. Mee 2015 huet de Moskauer Departement fir Informatiounstechnologie geschwat [40] iwwer véier Schlësselpunkte vum ISIS (Integrated Information Security System) fir EMIAS: 1) kierperleche Schutz - Daten ginn op modernen Serveren an ënnerierdesche Raim gespäichert, Zougang op déi strikt reglementéiert ass; 2) Software Schutz - Daten ginn an verschlësselte Form iwwer sécher Kommunikatiounskanäl iwwerdroen; Zousätzlech, Informatiounen kann nëmmen op ee Patient op enger Zäit kritt ginn; 3) autoriséierten Zougang zu Daten - en Dokter gëtt duerch eng perséinlech Smart Card identifizéiert; fir de Patient, zwee-Faktor Identifikatioun gëtt no der MHI Politik an Gebuertsdatum.
  • 4) Medizinesch a perséinlech Donnéeë ginn getrennt gespäichert, an zwou verschiddene Datenbanken, déi zousätzlech hir Sécherheet garantéiert; EMIAS-Server sammelen medizinesch Informatioun an enger anonymiséierter Form: Visiten vum Dokter, Rendez-vous, Behënnerungszertifikater, Referratiounen, Rezepter an aner Detailer; a perséinlech Donnéeën - der MHI Politik Zuel, Familljennumm, Virnumm, patronymic, Geschlecht a Gebuertsdatum - sinn an den Datenbanken vun der Moskauer City obligatoresch Medical Insurance Fund enthale; Daten aus dësen zwou Datenbanken sinn visuell nëmmen op den Dokter Monitor verbonnen, no senger Identifikatioun.
  • Wéi och ëmmer, trotz der scheinbarer Impregnabilitéit vun esou EMIAS Schutz, modern Cyberattack Technologien, d'Detailer vun deenen am Domaine public sinn, maachen et méiglech och esou Schutz ze knacken. Zum Beispill, kuckt d'Beschreiwung vum Attack op den neie Microsoft Edge Browser - an der Verontreiung vu Softwarefehler a mam aktiven Zoustand vun all verfügbare Schutz. [62] Ausserdeem ass d'Feele vu Feeler am Programmcode schonn eng Utopie u sech. Méi iwwer dëst an der Presentatioun "Dirty Secrets of Cyberdefenders". [63]
  • Am Juni 27, 2017, huet d'Invitro Klinik d'Sammlung vu Biomaterial an d'Emissioun vun Testresultater a Russland, Wäissrussland a Kasachstan suspendéiert wéinst enger grousser Cyberattack. [64]
  • Den 12. Mee 2017 huet de Kaspersky Lab [60] 45 erfollegräich Cyberattacke vum WannaCry Ransomware Virus an 74 Länner ronderëm d'Welt opgeholl; Desweideren, meescht vun dësen Attacken geschitt um Territoire vu Russland. Dräi Deeg méi spéit (15. Mee 2017) huet d'Anti-Virusfirma Avast [61] scho 200 Cyberattacke vum WannaCry Ransomware Virus opgeholl a gemellt datt méi wéi d'Halschent vun dësen Attacken a Russland geschitt ass. D'BBC News Agentur huet gemellt (13. Mee 2017) datt a Russland ënner anerem de Gesondheetsministère, den Inneministère, d'Zentralbank an den Untersuchungskomitee Affer vum Virus goufen. [61]
  • Wéi och ëmmer, d'Presszentren vun dësen an anere russeschen Departementer behaapten eestëmmeg datt Cyberattacken vum WannaCry Virus, obwuel se stattfonnt hunn, net mat Erfolleg gekréint goufen. Déi meescht russeschsproocheg Verëffentlechungen iwwer déi schrecklech Tëschefäll mat WannaCry, déi eng oder aner russesch Agentur ernimmen, füügt séier eppes derbäi wéi: "Awer laut offiziellen Donnéeën gouf kee Schued gemaach." Op der anerer Säit ass d'westlech Press sécher, datt d'Konsequenze vum Cyberattack vum WannaCry-Virus méi konkret sinn wéi et an der russeschsproocheger Press presentéiert gëtt. D'westlech Press ass esou sécher dovun, datt se souguer Russland vun der Bedeelegung un dëser Cyberattack geläscht huet. Wien méi ze trauen - westlech oder heemlech Medien - ass eng perséinlech Saach fir jiddereen. Zur selwechter Zäit ass et derwäert ze bedenken datt béid Säiten hir eegen Motiver hunn fir zouverlässeg Fakten ze iwwerdreiwen an ze minimiséieren.

Wat ass d'Cybersécherheetssituatioun vu medizinesche Informatiounssystemer - an Zuelen?

  • Den 1. Juni 2017 hunn d'Rebecca Weintrab (Chefmedizin vum Brigham and Women's Hospital mat engem Ph.D.) an de Joram Borenstein (Cybersecurity Ingenieur) an hirem gemeinsamen Artikel publizéiert op de Säiten vun der Harvard Business Review uginn [18] datt den digitale Alter huet d'Sammlung vun medezineschen Donnéeën an den Austausch vun medezinesch records tëscht verschiddene medezinesch Zentren staark vereinfacht: haut, Patient medezinesch records sinn mobil a portable ginn. Wéi och ëmmer, sou digital Komfort kommen op Käschte fir medizinesch Zentren mat eeschte Cybersécherheetsrisiken.
  • Den 3. Mäerz 2017 huet d'SmartBrief Noriichtenagence gemellt [24] datt an den éischten zwee Méint vum 2017 ongeféier 250 Cybersecurity Tëschefäll waren, déi zum Déif vu méi wéi eng Millioun sensibel records gefouert hunn. 50% vun dësen Tëschefäll waren a klengen a mëttelgrousse Betriber (net de Gesondheetssecteur abegraff). Iwwer 30% - gefall op de Gesondheetssecteur. E bësse méi spéit, de 16. Mäerz, huet déiselwecht Agence gemellt [22] datt de Leader vun Cybersecurity Tëschefäll zur Zäit vum aktuellen 2017 de medizinesche Secteur ass.
  • Am Januar 17, 2013, Michael Greg, CEO vun der Cybersecurity Consultatioun Firma Smart Solutions, gemellt [21] datt am 2012, 94% vun medezinesch Zentren Affer vu vertraulech Informatiounen Leckage waren. Dat sinn 65% méi wéi 2010-2011. Méi schlëmm, 45% vun de medizinesche Zentren hunn gemellt datt mat der Zäit d'Skala vu Leckage vu vertraulechen Informatioune méi sérieux gëtt; an zouginn, datt si méi wéi fënnef esou grave Fuite an der Period 2012-2013 haten. A manner wéi d'Halschent vun de medezinesche Zentren si sécher, datt esou Lecke verhënnert ginn, oder op d'mannst Dir kënnt erausfannen, datt se stattfonnt hunn.
  • De Michael Greg huet och gemellt [21] datt an der Period 2010-2012, an nëmmen dräi Joer, méi wéi 20 Millioune Patienten Affer vum Vol vun EHRs ginn, déi sensibel vertraulech Informatioun enthalen: Diagnosen, Behandlungsprozeduren, Bezuelinformatioun, Versécherungsdetailer, sozial. Zuel Versécherung a méi. E Cyberkriminell, deen en EHR geklaut huet, kann d'Informatioun, déi doraus gesammelt gëtt, op verschidde Manéiere benotzen (kuckt de Paragraf "Wéi sinn Sozialversécherungsnummeren Déifstall mat der krimineller Fälschungsindustrie verbonnen?"). Wéi och ëmmer, trotz allem ass de Schutz vun EMRs a medizinesche Zentren dacks vill manner schwaach wéi de Schutz vu perséinlechen E-Mail.
  • Den 2. September 2014 huet de Mike Orkut, en techneschen Expert bei MIT, gesot [10] datt Ransomware Infektiouns Tëschefäll all Joer eropgoen. Am Joer 2014 goufen et 600% méi Tëschefäll wéi 2013. Ausserdeem huet den amerikanesche FBI gemellt [26] datt et 2016 all Dag méi wéi 4000 Fäll vun digitaler Erpressung goufen - véier Mol méi wéi 2015. Zur selwechter Zäit ass et net nëmmen den Trend vun der Erhéijung vun der Ransomware Infektioun Tëschefäll déi alarméierend ass; de graduelle Wuesstum vun geziilten Attacken ass och alarméierend. Déi heefegst Ziler vun esou Attacke sinn Finanzinstituter, Händler a medizinesch Zentren.
  • Den 19. Mee 2017 huet d'BBC Neiegkeet Agentur publizéiert [23] Verizon's 2017 Bericht, no deem 72% vun Ransomware Tëschefäll am medizinesche Secteur geschitt ass. Zur selwechter Zäit ass an de leschten 12 Méint d'Zuel vun esou Tëschefäll ëm 50% eropgaang.
  • Den 1. Juni 2017 huet d'Harvard Busines Review [18] e Bericht verëffentlecht vum US Department of Health and Human Services, deen feststellt datt méi wéi 2015 Milliounen EHRs am Joer 113 geklaut goufen. 2016 - méi wéi 16 Milliounen. Zur selwechter Zäit, trotz der Tatsaach, datt et am Verglach zum Joer 2016 e schaarfen Réckgang an der Unzuel vun Tëschefäll ass, wiisst de Gesamttrend nach ëmmer. Am Ufank vum 2017 huet den Denktank Expirian uginn [27] datt d'Gesondheetsariichtung bei wäitem dat gesichtste Zil fir Cyberkrimineller ass.
  • Leckage vu Patientendaten a medizinesche Systemer gëtt no an no [37] ee vun den dréngendste Problemer an der Gesondheetsariichtung. Also, laut InfoWatch, huet an de leschten zwee Joer (2005-2006) all zweet medizinesch Organisatioun Patientinformatioun geläscht. Zur selwechter Zäit geschitt 60% vun Datenleckungen net iwwer Kommunikatiounskanäl, mee duerch spezifesch Leit, déi vertraulech Informatioun ausserhalb vun der Organisatioun huelen. Nëmmen 40% vun den Informatiounslecks geschitt aus technesche Grënn. De schwaachste Link [36] an der Cybersécherheet vu medizinesche Informatiounssystemer ass d'Leit. Dir kënnt vill Sue verbréngen fir Sécherheetssystemer ze kreéieren, an e Low-paid Employé wäert Informatioun fir en Dausendstel vun deene Käschten verkafen.

Kann Computervirus medezinesch Ausrüstung infizéieren?

  • De 17. Oktober 2012 huet den David Talbot, en MIT techneschen Expert, gemellt [1] datt medezinesch Ausrüstung, déi a medizinesche Zentren benotzt gëtt, méi computeriséiert gëtt, méi "schlau" a méi flexibel fir d'Reprogramméierung; an huet och ëmmer méi eng Funktioun fir Netzwierker z'ënnerstëtzen. Als Resultat gëtt medizinescht Ausrüstung ëmmer méi ufälleg fir Cyberattacken a Virussen. De Problem gëtt verschäerft duerch d'Tatsaach datt d'Fabrikanten normalerweis keng Modifikatioune vun hirer Hardware erlaben, och fir et Cyber-sécher ze maachen.
  • Zum Beispill, am Joer 2009, huet de Conficker Netzworm de Beth Israel Medical Center infiltréiert an e puer vun der medizinescher Ausrüstung do infizéiert, dorënner eng Gebuertsfleeg Workstation (vu Philips) an eng Fluoroskopie Workstation (vu General Electric). Fir ze verhënneren datt ähnlech Tëschefäll an Zukunft geschéien, huet den John Halmack, IT Direkter vun dësem medizinesche Zentrum - an Deelzäitprofesser an der Harvard Medical School mat engem Doktorat - decidéiert d'Netzwierk Supportfunktioun op dëser Ausrüstung auszeschalten. Wéi och ëmmer, hie war konfrontéiert mat der Tatsaach datt d'Ausrüstung "net opgeriicht ka ginn wéinst reglementaresche Restriktiounen." Et huet him bedeitend Effort gedauert fir mat den Hiersteller ze koordinéieren fir Netzwierkfäegkeeten auszeschalten. Wéi och ëmmer, aus dem Netz ze trennen ass wäit vun ideal. Besonnesch am Kontext vun der wuessender Integratioun an der Interdependenz vu medizineschen Ausrüstung. [1]
  • Dëst ass mat Bezuch op "Smart" Ausrüstung déi a medizinesche Zentren benotzt gëtt. Awer et ginn och wearable medizinesch Geräter, dorënner Insulinpompelen an implantéiert Pacemakers. Si sinn ëmmer méi u Cyberattacken an Infektioun mat Computervirussen ausgesat. [1] Als Säitnotiz, den 12. Mee 2017 (den Dag vum Triumph vum WannaCry Ransomware Virus), huet ee vun den Herzkirurgen gemellt [28] datt an der Mëtt vu senger Häerzoperatioun verschidde Computeren erofgefall sinn, awer glécklecherweis. , hien huet et nach ëmmer fäerdeg bruecht d'Operatioun erfollegräich ofzeschléissen.

Wéi geféierlech sinn Ransomware Viren fir de medizinesche Secteur?

  • Den 3. Oktober 2016, Mohammed Ali, CEO vun der Cybersecurity Firma Carbonite, erkläert [19] an der Harvard Business Review datt Ransomware eng Zort Computervirus ass, deen e Benotzer blockéiert fir op hire System ze kommen; bis de Léisegeld bezuelt ass. De Ransomware Virus verschlësselt d'Harddisk - wouduerch de Benotzer Zougang zu Informatioun op hirem Computer verléiert - a fir den Entschlësselungsschlëssel ze liwweren, verlaangt de Ransomware Virus eng Léisegeld. Fir ze vermeiden mat der Gesetzesvollzéier ze treffen, benotzen Ugräifer anonyme Bezuelmethoden, wéi Bitcoin. [19]
  • De Muhammad Ali huet och gemellt [19] datt Ransomware Distributeuren fonnt hunn datt den optimalsten Léisepräis beim Ugrëff op normal Bierger a kleng Geschäftsbesëtzer vun $300 op $500 ass. Dëst ass e Betrag mat deem vill bereet sinn ze deelen - konfrontéiert mat der Perspektiv all hir digital Erspuernisser ze verléieren. [19]
  • De 16. Februar 2016 huet d'Guardian Noriichtenagence gemellt [13] datt als Resultat vun enger Ransomware Infektioun medizinescht Personal am Hollywood Presbyterian Medical Center den Zougang zu hire Computersystemer verluer huet. Als Resultat goufen d'Dokteren gezwongen ze faxen, d'Infirmièren fir medezinesch records op almoudesch Pabeier medizinesch records opzehuelen, a Patienten an d'Spidol ze goen fir Testresultater perséinlech ze sammelen.
  • De 17. Februar 2016 huet den Hollywood Presbyterian Medical Center eng Erklärung erausginn [30] déi liest: "Am Owend vum 5. Februar hunn eis Mataarbechter den Zougang zum Spidolsnetz verluer. De Malware huet eis Computere gespaart an all eis Dateien verschlësselt. Affekoten goufen direkt informéiert. Cybersecurity Experten hunn gehollef den Zougang zu eise Computeren ze restauréieren. D'Léisegeld ugefrote war 40 Bitcoins ($ 17000). De schnellsten an efficaceste Wee fir eis Systemer an administrativ Funktiounen ze restauréieren war e Léisegeld ze bezuelen, asw. kréien den Entschlësselungsschlëssel. Fir d'Gesondheet vun de Spidolssystemer ze restauréieren, ware mir gezwongen dëst ze maachen.
  • Den 12. Mee 2017 huet d'New York Times gemellt [28] datt als Resultat vum WannaCry Tëschefall e puer Spideeler sou gelähmt waren datt souguer Numm Tags fir Neigebuerenen net gedréckt kënne ginn. An de Spideeler kruten d'Patiente gesot: "Mir kënnen Iech net zerwéieren well eis Computeren aus der Rei sinn." Et ass éischter ongewéinlech a grousse Stied wéi London ze héieren.

Wann Cyber ​​Tëschefäll esou geféierlech sinn, firwat sinn medezinesch Apparat Hiersteller Computeren hir Apparater?

  • Den 9. Juli 2008 huet d'Cristina Grifantini, MIT techneschen Expert, an hirem Artikel "Medical Centers: The Age of Plug and Play" bemierkt [2]: Déi erschreckend Varietéit vun neien "schlauen" medizineschen Apparater an de Spideeler versprécht besser Patientefleeg. Wéi och ëmmer, de Problem ass datt dës Apparater normalerweis matenee inkompatibel sinn, och wa se vum selwechten Hiersteller produzéiert ginn. Dofir erliewen d'Dokteren en dréngende Bedierfnes fir all medizinescht Ausrüstung an engem eenzegen computeriséierten Netzwierk z'integréieren.
  • Den 9. Juli 2009 huet den Douglas Rosendale, IT Spezialist bei der Veterans Health Administration an Deelzäitprofesser an der Harvard Medical School mat engem Ph.D., den dréngende Bedierfnes fir computeriséierter Integratioun vu medizineschen Apparater an de folgende Wierder uginn: mat enger zougemaacher Architektur, vu verschiddene Verkeefer - awer de Problem ass datt se net matenee kënnen interagéieren. An dat mécht et schwéier fir Patienten ze këmmeren.
  • Wann medezinesch Geräter onofhängeg Miessunge maachen an se net mateneen austauschen, kënnen se den Zoustand vum Patient net ëmfaassend beurteelen, an dofir den Alarm op déi geringsten Ofwäichung vun der Norm, mat oder ouni Grond. Dëst schaaft bedeitend Nodeeler fir d'Infirmièren, besonnesch an der Intensivstatioun, wou et vill esou onofhängeg Apparater gëtt. Ouni d'Integratioun an d'Ënnerstëtzung vum Réseau wäert d'Intensivstatioun e Wahnhaus sinn. D'Integratioun an d'Ënnerstëtzung vum lokalen Netzwierk mécht et méiglech d'Aarbecht vu medizineschen Apparater a medizineschen Informatiounssystemer ze koordinéieren (besonnesch d'Interaktioun vun dësen Apparater mat EHR vun de Patienten), wat zu enger wesentlecher Reduktioun vun der Unzuel vu falschen Alarm féiert. [2]
  • D'Spideeler hu vill verännert deier Ausrüstung déi net Netzwierk ënnerstëtzt. An engem dréngende Bedierfnes fir Integratioun ersetzen d'Spideeler entweder dës Ausrüstung no an no duerch nei, oder änneren se sou datt se an de Gesamtnetz integréiert ka ginn. Zur selwechter Zäit, och mat neien Ausrüstung, déi entwéckelt gouf mat der Méiglechkeet vun der Integratioun, ass dëse Problem net komplett geléist. Well all medezinesch Geräter Hiersteller, gedriwwe vun éiweger Konkurrenz, beméit sech dofir ze suergen datt seng Apparater nëmme matenee kënne integréieren. Wéi och ëmmer, vill Noutdepartementer brauchen e spezifesche Set vun Apparater, déi keen Hiersteller eleng kann ubidden. Dofir wäert d'Wiel vun engem Hiersteller de Kompatibilitéitsproblem net léisen. Dëst ass en anere Problem, deen der komplexer Integratioun am Wee steet. An d'Spideeler investéiere staark a seng Léisung. Well Ausrüstung, déi soss inkompatibel mateneen ass, wäert d'Spidol, mat senge falschen Alarmer, an e Wahnhaus maachen. [2]
  • Den 13. Juni 2017 huet de Peter Pronowest, en Doktorat an Associéierten Direkter vun der Patientesécherheet bei der Johns Hopkins Medicine, [17] an der Harvard Business Review seng Gedanken iwwer d'Noutwennegkeet vun der Computeriséierung vu medizineschen Ausrüstung gedeelt: "Huelt zum Beispill Atem. -Hëllef Maschinn. Den optimale Modus vun der Belëftung vun de Lunge vum Patient hänkt direkt vun der Héicht vum Patient of. D'Héicht vum Patient gëtt am EHR gespäichert. In der Regel interagéiert den Atmungsapparat net mat der EHR, sou datt d'Dokteren dës Informatioun manuell kréien, e puer Berechnungen op Pabeier maachen an d'Parameteren vum Atmungsapparat manuell setzen. Wann den Atmungsapparat an den EHR iwwer e computeriséierte Netzwierk verbonne sinn, da kéint dës Operatioun automatiséiert ginn. Eng ähnlech Ënnerhalt Routine fir medizinescht Ausrüstung existéiert ënner Dosende vun anere medizineschen Apparater. Dofir mussen d'Dokteren all Dag Honnerte vu Routine-Operatiounen ausféieren; déi vu Feeler begleet gëtt - obwuel seelen, awer inévitabel.
  • Nei computeriséiert Spidolsbetter si mat enger Rei vu High-Tech Sensoren ausgestatt, déi eng grouss Varietéit vu Parameteren vum Patient iwwerwaachen kënnen, deen drop läit. Zum Beispill kënnen dës Better, andeems Dir d'Dynamik vun de Beweegunge vum Patient um Bett verfolgt, bestëmmen ob hien am Risiko ass fir Drockschwieregkeeten ze kréien. Dës High-Tech Sensoren decken 30% vun de Käschte vum ganze Bett. Awer ouni computeriséierter Integratioun ass dëst "Smart Bett" vu wéineg Notzung - schliisslech wäert et keng gemeinsam Sprooch mat anere medizineschen Apparater fannen. Eng ähnlech Situatioun gëtt beobachtet mat "Smart Wireless Monitore" déi Häerzfrequenz, MPC, Blutdrock, etc. Ouni d'Integratioun vun all dëser Ausrüstung an engem eenzegen computeriséierten Netzwierk, a virun allem eng direkt Interaktioun mat der EHR vun de Patienten ze garantéieren, ass et vu wéineg Notzung. [17]

Firwat hunn d'Cyberkrimineller vum Finanzsecteur an de Geschäfter op medizinesch Zentren gewiesselt?

  • De 16. Februar 2016 huet d'Julia Cherry, Spezialkorrespondent fir The Guardian, hir Beobachtung gedeelt datt Gesondheetszentren besonnesch attraktiv fir Cyberkrimineller sinn, well hir Informatiounssystemer - dank der nationaler Drive vu Gesondheetszentren fir d'Gesondheetsrecords ze digitaliséieren - e Räichtum vun Informatioun enthalen. Inklusiv Kredittkaartnummeren, perséinlech Informatioun iwwer Patienten a sensibel medizinesch Donnéeën. [13]
  • Den 23. Abrëll 2014 huet den Jim Finkle, e Cybersecurity Analyst bei der Reuters Noriichtenagence, erkläert [12] datt Cyberkrimineller éischter de Wee vun der mannsten Resistenz huelen. D'Cybersécherheetssystemer vu medizinesche Zentren si vill méi schwaach am Verglach zu anere Secteuren, déi dëse Problem scho erkannt hunn an effektiv Géigemoossname geholl hunn. Dofir ginn Cyberkrimineller op si ugezunn.
  • Den 18. Februar 2016 huet de Mike Orkut, MIT techneschen Expert, gemellt datt d'Interesse vun Cyberkriminellen am medizinesche Secteur aus de folgende fënnef Grënn ass: 1) Déi meescht medizinesch Zentren hunn schonn all hir Dokumenter a Kaarten op digital Form transferéiert; de Rescht sinn am Prozess vun esou engem Transfert. D'Detailer vun dëse Kaarten enthalen perséinlech Informatiounen déi op der donkel Web schwaarz Maart héich opgewäert ass. 2) Cyber ​​​​Sécherheet a medizinesche Zentren ass keng Prioritéit; si benotzen dacks al Systemer an ënnerstëtzen se net richteg. 3) D'Bedierfnes fir séier Zougang zu Daten an Noutsituatiounen ass dacks méi wéi d'Bedierfnes fir Sécherheet, wat d'Spideeler féiert fir d'Cybersécherheet ze vernoléissegen, och wann se d'Implikatioune bewosst sinn. 4) D'Spideeler fügen méi Geräter an hirem Netz dobäi, wat de Béisen méi Méiglechkeeten gëtt fir de Spidolsnetz ze infiltréieren. 5) Den Trend zu méi personaliséierter Medizin - besonnesch d'Bedierfnes fir Patiente fir en ëmfaassenden Zougang zu hiren EHRs ze hunn - mécht MIS en nach méi zougänglech Zil. [14]
  • Den Handel an de Finanzsecteur sinn laang e populär Zil fir Cyberkrimineller. Wéi d'Informatioun, déi vun dësen Institutiounen geklaut ass, den donkelen Web schwaarze Maart iwwerschwemmt, gëtt et méi bëlleg an deementspriechend ass et net rentabel fir déi Béiser et ze klauen an ze verkafen. Dofir beherrschen déi Béiser elo en neien, méi rentabele Secteur. [12]
  • Op der donkel Web schwaarz Maart sinn medezinesch Kaarte vill méi deier wéi Kreditkaart Zuelen. Éischtens, well se kënne benotzt ginn fir Zougang zu Bankkonten a Rezepter fir kontrolléiert Medikamenter ze kréien. Zweetens, well de Fait vum Vol vun enger medizinescher Kaart an de Fait vun hirer illegaler Notzung vill méi schwéier z'entdecken ass, a vill méi Zäit vum Moment vum Mëssbrauch bis zum Moment vun der Erkennung verleeft wéi am Fall vu Kreditkaartmëssbrauch. [12]
  • Laut Dell, kombinéiere e puer besonnesch entreprise Cyberkrimineller Bits vu Gesondheetsinformatiounen, déi aus geklauten medizinesche Rekorder extrahéiert ginn, mat anere sensiblen Donnéeën, a sou weider. sammelen e Pak vu gefälschte Dokumenter. Esou Packagen ginn "fullz" an "kitz" am Darknet Schwaarzmaart Jargon genannt. De Präis vun all esou Package ass méi wéi $ 1000. [12]
  • Den 1. Abrëll 2016 huet den Tom Simont, en techneschen Expert bei MIT, gesot [4] datt de wesentlechen Ënnerscheed tëscht Cyber-Bedrohungen am medizinesche Secteur an der Gravitéit vun de Konsequenzen läit, déi se verspriechen. Zum Beispill, wann Dir den Zougang zu Ärer Aarbechts-E-Mail verléiert, wäert Dir natierlech opgeregt ginn; awer, Zougang zu medezinesch records Verléierer datt Informatiounen enthalen néideg Patienten ze behandelen ass eng aner Saach ganz.
  • Dofir, fir Cyberkrimineller - déi verstinn datt dës Informatioun fir Dokteren ganz wäertvoll ass - ass de medizinesche Secteur e ganz attraktivt Zil. Sou attraktiv datt se dauernd schwéier investéiere fir hir Ransomware nach besser ze maachen; fir an hirem éiwege Kampf mat Anti-Virus Systemer ee Schrëtt vir ze bleiwen. Déi beandrockend Zomme, déi se duerch Ransomware sammelen, ginn hinnen d'Méiglechkeet generéis mat esou Investitiounen ze sinn, an dës Käschten si méi wéi bezuelt. [4]

Firwat sinn Ransomware Infektiounen eropgaang a weider am medizinesche Secteur eropgoen?

  • Den 1. Juni 2017 hunn d'Rebecca Weintrab (Chefmedizin am Brigham a Women's Hospital mat enger PhD) an de Joram Borenstein (Cybersecurity Engineer) [18] an der Harvard Business Review d'Resultater vun hirer gemeinsamer Fuerschung iwwer Cybersecurity am medizinesche Secteur publizéiert. D'Schlësseltheser vun hirer Fuerschung ginn hei ënnen presentéiert.
  • Keng Organisatioun ass immun géint Hacking. Dëst ass d'Realitéit an där mir liewen, an dës Realitéit gouf besonnesch kloer gemaach wéi de WannaCry Ransomware Virus Mëtt Mee 2017 explodéiert, medizinesch Zentren an aner Organisatiounen ronderëm d'Welt infizéiert. [18]
  • Am Joer 2016 hunn d'Administrateure vum Hollywood Presbyterian Medical Center, enger grousser Ambulant Klinik, op eemol entdeckt datt si den Zougang zu Informatioun op hire Computer verluer haten. D'Dokteren konnten den EHR vun hire Patienten net zougräifen; an och zu hiren eegene Rapporten. All Informatioun op hire Computere gouf vun engem Ransomware Virus verschlësselt. Wärend all d'Informatioun vun der Polyklinik vun Intruder als Geisel gehal gouf, goufen d'Dokteren gezwongen, Clienten an aner Spideeler ze redirectéieren. Fir zwou Wochen hunn se alles op Pabeier geschriwwen, bis se decidéiert hunn d'Léisegeld ze bezuelen, déi vun den Ugräifer gefuerdert ass - $ 17000 (40 Bitcoins). Et war net méiglech d'Bezuelung ze verfolgen, well d'Léisegeld duerch en anonyme Bitcoin Bezuelsystem bezuelt gouf. Wann Cybersécherheetsspezialisten virun e puer Joer héieren hätten datt d'Entscheedungsprozesser iwwerrascht wieren andeems se Suen an cryptocurrency ëmsetzen fir dem Entwéckler vum Virus e Léisegeld ze bezuelen, hätten se et net gegleeft. Dat ass awer genee wat haut geschitt ass. Gewéinlech Leit, kleng Geschäftsbesëtzer a grouss Firmen ginn all vu Ransomware gezielt. [19]
  • Wat d'Sozialtechnik ugeet, Phishing-E-Maile mat béiswëlleg Linken an Uschlëss ginn net méi am Numm vun auslännesche Familljememberen geschéckt, déi e puer vun hirem Räichtum un Iech am Austausch fir vertraulech Informatioune verloosse wëllen. Haut sinn Phishing-E-Mailen gutt virbereet Messagen, ouni Tippfehler; dacks als offiziell Dokumenter mat Logoen an Ënnerschrëften verkleed. E puer vun hinnen sinn net z'ënnerscheeden vun der gewéinlecher Geschäftskorrespondenz oder legitimen Applikatiounsupdate Notifikatiounen. Heiansdo kréien Entscheedungshändler, déi an der Rekrutéierung involvéiert sinn, Bréiwer vun engem verspriechende Kandidat mat engem Resumé un de Bréif verbonnen, an deem e Ransomware Virus agebaut ass. [19]
  • Wéi och ëmmer, fortgeschratt Social Engineering ass net sou schlecht. Nach méi schlëmm ass de Fakt datt de Start vun engem Ransomware Virus ouni direkt Participatioun vum Benotzer ka geschéien. Ransomware Viren kënnen duerch Sécherheetslächer verbreeden; oder duerch ongeschützt al Uwendungen. Op d'mannst all Woch erschéngt eng fundamental nei Zort vu Ransomware; an d'Zuel vu Weeër wéi Ransomware Viren kënnen Computersystemer erakommen ass stänneg wuessen. [19]
  • Also, zum Beispill, wat de WannaCry Ransomware Virus ugeet ... Am Ufank (15. Mee 2017) hunn d'Sécherheetsexperten ofgeschloss [25] datt den Haaptgrond fir d'Infektioun vum UK nationale Gesondheetssystem ass datt d'Spideeler eng al Versioun vum de Windows Betriebssystem - XP (Spideeler benotzen dëse System well vill deier Spidolsausrüstung net kompatibel ass mat méi nei Versioune vu Windows). Wéi och ëmmer, e bësse méi spéit (22. Mee 2017) huet sech erausgestallt [29] datt e Versuch WannaCry op Windows XP ze lafen dacks zu engem Computercrash gefouert huet, ouni Infektioun; an déi meescht vun den infizéierte Maschinnen lafen Windows 7. Ausserdeem gouf ufanks ugeholl datt de WannaCry Virus duerch Phishing verbreet ass, awer spéider huet sech erausgestallt datt dëse Virus sech selwer verbreet huet, wéi en Netzwurm, ouni d'Hëllef vum Benotzer.
  • Zousätzlech ginn et spezialiséiert Sichmotoren déi net no Siten am Netz kucken, mee fir kierperlech Ausrüstung. Duerch si kënnt Dir erausfannen, a wéi enger Plaz, a wéi engem Spidol, wéi eng Ausrüstung mam Netz verbonnen ass. [3]
  • En anere bedeitende Faktor bei der Prävalenz vu Ransomware Viren ass den Zougang zu der Bitcoin Krypto-Währung. D'Liichtegkeet fir anonym Bezuelungen aus der ganzer Welt ze sammelen fërdert de Wuesstum vun der Cyberkriminalitéit. Zousätzlech, andeems Dir Sue fir Erpresser iwwerweist, stimuléiert Dir doduerch ëmmer erëm Erpressungen géint Iech. [19]
  • Zur selwechter Zäit hunn Cyberkrimineller geléiert, och déi Systemer opzehuelen, op deenen de modernste Schutz agesat gëtt, an déi lescht Softwareupdates; an d'Moyene vun der Detektioun an der Entschlësselung (déi Schutzsystemer ophalen) funktionnéieren net ëmmer; besonnesch wann d'Attack cibléiert an eenzegaarteg ass. [19]
  • Wéi och ëmmer, et gëtt nach ëmmer eng effektiv Géigemoossnam géint Ransomware: Backup vun kriteschen Donnéeën. Also datt am Fall vun Ierger d'Donnéeën einfach restauréiert kënne ginn. [19]

Dokteren, Infirmièren a Patienten, déi vu WannaCry betraff sinn - wéi ass et fir si erausgaang?

  • Den 13. Mee 2017 huet d'Sarah Marsh vum Guardian e puer Affer vum WannaCry Ransomware Virus interviewt fir ze verstoen wéi dësen Zwëschefall sech [5] fir d'Affer ausgedréckt huet (Nimm goufen aus Privatsphärgrënn geännert):
  • Sergey Petrovich, Dokter: Ech konnt de Patiente keng richteg Betreiung ubidden. Egal wéi d'Leader de Public iwwerzeegen datt Cyber ​​Tëschefäll net d'Sécherheet vun den Endpatienten beaflossen, dat ass net wouer. Mir konnten net emol Röntgenstrahlen maachen wann eis computeriséiert Systemer ausgefall sinn. A bal keng medizinesch Prozedur kann ouni dës Biller maachen. Zum Beispill, op dësem schlechten Owend, hunn ech e Patient gesinn an ech muss hien op en Röntgenbild schécken, awer well eis computeriséiert Systemer gelähmt waren, konnt ech et net maachen. [5]
  • Vera Mikhailovna, Patient mat Brustkrebs: No menger Chemotherapie-Sessioun war ech hallef aus dem Spidol, mä dee Moment gouf et eng Cyberattack. An och wann d'Sessioun scho fäerdeg war, hunn ech e puer méi Stonnen am Spidol missen verbréngen - bis d'Medikamenter endlech mir ginn. Den Hitch war wéinst der Tatsaach, datt ier d'Medikamenter ausginn, d'medezinesch Personal iwwerpréift se op d'Konformitéit mat de Rezepter, an dës Kontrolle ginn duerch computeriséierte Systemer duerchgefouert. D'Patienten, déi mech an der Linn gefollegt hunn, ware scho fir eng Chemotherapie an der Ward; hir Medikamenter si scho geliwwert. Awer well et onméiglech war hir Konformitéit mat de Rezepter ze kontrolléieren, gouf d'Prozedur ofgesot. D'Behandlung vun de Rescht vun de Patienten gouf allgemeng op den nächsten Dag ausgestallt. [5]
  • Tatyana Ivanovna, Infirmière: E Méindeg konnte mir den EHR vum Patient an d'Lëscht vun de Rendez-vousen fir haut net gesinn. Ech war dëse Weekend op Uruff fir Uwendungen, also e Méindeg, wéi eist Spidol Affer vun enger Cyberattack war, muss ech mech genee erënneren, wien op de Rendez-vous sollt kommen. D'Informatiounssystemer vun eisem Spidol sinn blockéiert ginn. Mir konnten net medezinesch Geschicht Bléck, mir kéinten net Virschrëfte fir Drogen Bléck; konnt d'Adressen a Kontaktdetailer vun de Patienten net gesinn; Fëllung vun Dokumenter; kontrolléieren Test Resultater. [5]
  • Evgeny Sergeevich, System Administrateur: Mir hunn normalerweis déi meeschte Besucher um Freidegnomëtteg. Sou war et dëse Freideg. D'Spidol war voller Leit, a 5 Spidol-Mataarbechter waren am Empfang vun Telefonapplikatiounen am Asaz, an hir Telefone kléngen onopfälleg. All eis Computersystemer hunn ouni Feeler geschafft, awer géint 15:00 Auer sinn all Computerbildschiermer schwaarz ginn. Eis Dokteren an d'Infirmièren hunn den Zougang zu den EMRs vun de Patienten verluer, an d'Mataarbechter, déi beim Empfang vun den Uriff am Flicht waren, konnten keng Ufroen an de Computer aginn. [5]

Wéi kënne Cyberkrimineller eng Plastesch Chirurgie Klinik schueden?

  • Laut dem Guardian [6], den 30. Mee 2017 huet d'Tsarskaya Guard kriminell Grupp vertraulech Donnéeë vu 25 Patienten vun der litauescher Plastesch Chirurgie Klinik Grozio Chirurgija publizéiert. Inklusiv privat intim Fotoen virun, während an no Operatiounen geholl (hir Stockage ass néideg am Hibléck op d'Spezifizitéiten vun der Klinik); souwéi Scannen vu Päss a Sozialversécherungsnummeren. Well d'Klinik e gudde Ruff a bezuelbare Präisser huet, benotzen d'Awunner vu 60 Länner, dorënner weltberühmte Promi, hir Servicer [7]. All si goufen Affer vun dësem Cyberincident.
  • E puer Méint virdrun, nodeems se d'Servere vun der Klinik gehackt hunn an d'Daten vun hinnen geklaut hunn, hunn d'"Wuechten" e Léisegeld vun 300 Bitcoins (ongeféier 800 Dollar) gefuerdert. D'Gestioun vun der Klinik refuséiert mat de "Garden" ze kooperéieren, a blouf onbestänneg, och wann d'"Guards" de Léisegeld op 50 Bitcoins reduzéiert hunn (ongeféier 120 $). [6]
  • Nodeems d'Hoffnung verluer huet, e Léisegeld aus der Klinik ze kréien, hunn d'"Wuechten" decidéiert op hir Clienten ze wiesselen. Am Mäerz hu si Fotoe vun 150 Klinikpatienten um Dark Web publizéiert [8] fir anerer Angscht ze bezuelen. D'"Guardsmen" hunn e Léisegeld vu 50 bis 2000 Euro gefrot, mat Bezuelung a Bitcoin, ofhängeg vun der Ruhm vum Affer an der Intimitéit vun der geklauten Informatioun. Déi genee Zuel vun den Erpresste Patienten ass net bekannt, awer e puer Dosen Affer hunn sech un d'Police gestallt. Elo, dräi Méint méi spéit, hunn d'Guardsmen vertraulech Detailer vun anere 25 Clienten verëffentlecht. [6]

E Cyberkriminell huet eng medizinesch Kaart geklaut - wéi bedroht dat säi richtege Besëtzer?

  • Den 19. Oktober 2016 huet den Adam Levine, e Cybersécherheetsexpert deen de CyberScout Fuerschungszentrum leet, bemierkt [9] datt mir an enger Zäit liewen wou medizinesch records ugefaang hunn eng alarméierend Quantitéit un iwwerdriwwen intim Informatioun ze enthalen: iwwer Krankheeten, Diagnosen, Behandlungen , an iwwer Gesondheetsproblemer. An de falschen Hänn kann dës Informatioun benotzt ginn fir op den donkelen Web schwaarze Maart ze profitéieren, dofir zielen Cyberkrimineller dacks medizinesch Zentren.
  • Den 2. September 2014 huet de Mike Orkut, en techneschen Expert bei MIT, gesot [10]: "Während geklaut Kreditkartennummeren a Sozialversécherungsnummeren selwer ëmmer manner populär ginn um donkele Web schwaarze Maart - medizinesch Kaarten, mat engem räiche Formatioun vu perséinlechen Informatiounen, do zu engem gudde Präis. Deelweis well se Onversécherten d'Méiglechkeet ginn medezinesch Versuergung ze kréien, déi se soss net leeschte kënnen.
  • Eng geklauten medizinesch Kaart kann benotzt ginn fir medizinesch Versuergung am Numm vum rechtmäßige Besëtzer vun där Kaart ze kréien. Als Resultat ginn d'medezinesch Donnéeën vu sengem rechtméissege Besëtzer an d'medezinesch Donnéeën vum Déif an der medizinescher Kaart gemëscht. Ausserdeem, wann den Déif déi geklauten medizinesch Kaarten un Drëttubidder verkeeft, da kann d'Kaart weider kontaminéiert ginn. Dofir, wann Dir an d'Spidol kënnt, riskéiert de legitime Kaartebesëtzer medizinesch Versuergung ze kréien op Basis vun engem aneren seng Bluttgruppe, enger anerer medizinescher Geschicht, enger anerer Lëscht vun allergesche Reaktiounen, etc. [9]
  • Ausserdeem kann den Déif d'Versécherungslimit vum rechtmäßige Besëtzer vun der medizinescher Kaart ausschöpfen, wat dee leschte vun der Méiglechkeet entzéie fir déi néideg medizinesch Versuergung ze kréien wann et néideg ass. An der onopportuner Zäit. No all, vill Versécherung Pläng hunn alljährlechen Limite op verschidden Zorte vu Prozeduren a Behandlungen. A sécherlech wäert keng Versécherungsgesellschaft Iech fir zwou Blindentzündungsoperatioune bezuelen. [9]
  • Mat enger geklauter medizinescher Kaart kann en Déif Rezepter fir Medikamenter mëssbrauchen. Zur selwechter Zäit entzu de richtege Besëtzer d'Méiglechkeet déi néideg Medizin ze kréien wann hien et brauch. No all, Rezepter fir Medikamenter sinn normalerweis limitéiert. [9]
  • D'Eliminatioun vun massive Cyberattacken op Kreditt- a Bankkaarten ass net sou problematesch. Schutz géint geziilten Phishingattacken ass e bësse méi problematesch. Wéi och ëmmer, wann et drëm geet EHRs ze klauen an ze mëssbrauchen, kann d'Verbriechen bal onsichtbar sinn. Wann de Fakt vun engem Verbriechen entdeckt gëtt, dann, als Regel, nëmmen an enger Noutsituatioun, wann d'Konsequenze wuertwiertlech liewensgeféierlech kënne sinn. [9]

Firwat ass medezinesch Kaart Déifstall sou rampant?

  • Am Mäerz 2017 huet den Identity Theft Center gemellt datt méi wéi 25% vu vertraulechen Dateleken a medizinesche Zentren sinn. Dës Fuite kaschten medezinesch Zentren 5,6 Milliarden Dollar jäerlech. Hei sinn e puer Grënn firwat medezinesch Rekord Déif an esou héich Nofro ass. [18]
  • Medezinesch Kaarte sinn déi wäermst Element op der donkel Web schwaarz Maart. Medizinesch Kaarte ginn do fir $ 50 d'Stéck verkaaft. Zum Verglach ginn d'Kreditkaartnummeren um Dark Web fir $1 d'Stéck verkaaft - 50 Mol méi bëlleg wéi medizinesch Kaarten. D'Demande fir medizinesch Kaarte gëtt och duerch d'Tatsaach gedriwwen datt se en verbrauchbaren Deel vu komplexe kriminellen Fälschungsservicer sinn. [18]
  • Wann de Keefer vun de medezinesche Kaarte net fonnt gëtt, kann den Ugräifer d'medezinesch Kaart selwer benotzen an en traditionellen Déifstall ausféieren: Medezinesch records enthalen genuch Informatioune fir eng Kreditkaart ze kréien, e Bankkonto opzemaachen oder e Prêt am Numm vun der Affer. [18]
  • Mat enger geklauter medizinescher Kaart an der Hand, kann en Cyberkriminell zum Beispill e komplexe geziilten Phishing-Attack ausféieren (bildlech geschwat, e Phishing-Spuer schärfen), eng Bank ze imitéieren: "Gudde Mëtteg, mir wëssen datt Dir eng Operatioun gitt . Vergiesst net fir verbonne Servicer ze bezuelen andeems Dir op dëse Link klickt. An dann denkt Dir: "Ma, well se wëssen, datt ech muer eng Operatioun hunn, muss et e Bréif vun der Bank sinn." Wann den Ugräifer nach ëmmer net d'Potenzial vun de geklauten medizinesche Kaarten realiséiere kann, kann hien de Ransomware-Virus benotze fir Suen aus dem medizinesche Zentrum z'erpressen fir den Zougang zu blockéierte Systemer an Daten ze restauréieren. [18]
  • Medizinesch Zentren ware ganz lues fir Cybersecurity Praktiken ëmzesetzen - déi schonn an aneren Industrien entwéckelt goufen - wat zimmlech ironesch ass, well et d'Verantwortung vun de medizinesche Zentren ass fir medizinesch Vertraulechkeet ze garantéieren. Zousätzlech hunn medizinesch Zentren däitlech méi niddereg Cybersecurity Budgeten a wesentlech manner qualifizéiert Cybersecurity Professionnelen wéi zum Beispill Finanzinstituter. [18]
  • Medizinesch IT Systemer sinn enk mat Finanzservicer gebonnen. Zum Beispill kënnen d'Gesondheetszentren flexibel Spuerpläng fir Onbedéngungen hunn, mat hiren eegene Bezuelkaarten oder Spuerkonten - déi sechs-Figur Betrag späicheren. [18]
  • Vill Organisatiounen kooperéieren mat medizinesche Zentren a bidden hir Mataarbechter en individuellen Wellnesssystem. Dëst gëtt engem Ugräifer d'Méiglechkeet, duerch Hacking medezinesch Zentren, Zougang zu vertraulech Informatioune vu Firmeclienten vum medizinesche Zentrum ze kréien. Net der Tatsaach ze ernimmen, datt de Patron selwer als Ugräifer Akt kann - roueg d'medezinesch Donnéeë vu senge Mataarbechter un Drëttubidder verkafen. [18]
  • Medizinesch Zentren hunn extensiv Versuergungsketten a massiv Lëschte vu Fournisseuren mat deenen se eng digital Verbindung hunn. Andeems hien an d'Informatiksystemer vun der Medizin hackt, kann den Ugräifer och d'Systemer vun den Ubidder iwwerhuelen. Zousätzlech sinn d'Liwweranten, déi mat der digitaler Kommunikatioun mam Medizinzentrum verbonne sinn, u sech e verlockende Entrée fir den Ugräifer an d'Informatiksystemer vum Medizinzentrum. [18]
  • An anere Beräicher ass de Schutz ganz sophistikéiert ginn, an dofir hunn Ugräifer en neie Secteur missen beherrschen - wou Transaktioune duerch vulnérabel Hardware a vulnérabel Software duerchgefouert ginn. [18]

Wéi sinn Sozialversécherungsnummeren Déifstall mat der krimineller Fälschungsindustrie am Zesummenhang?

  • Den 30. Januar 2015 huet d'Tom's Guide Noriichtenagence erkläert [31] wéi gewéinlech Dokumentfälschung sech vun enger kombinéierter Fälschung ënnerscheet. Am einfachsten, Dokument Fälschung involvéiert de Scammer einfach een aneren ze imitéieren mat hirem Numm, Sozialversécherungsnummer (SSN), an aner perséinlech Informatioun. Eng ähnlech Tatsaach vu Bedruch gëtt zimlech séier an einfach festgestallt. Mat enger kombinéierter Approche kreéieren déi Béiser eng ganz nei Identitéit. Andeems se en Dokument schmieden, huelen se e richtege SSN a fügen Stécker vu perséinlechen Informatioune vu verschiddene verschiddene Leit derbäi. Dëst Frankenstein-Monster, zesummegesat aus der perséinlecher Informatioun vu verschiddene Leit, ass scho vill méi schwéier z'entdecken wéi déi einfachst Fälschung vun engem Dokument. Zënter datt de Scammer nëmmen e puer vun den Informatioune vun all Affer benotzt, wäerte seng betrügeresch Maschinnen net mat de richtege Besëtzer vun dëse Stéck perséinlech Informatioun kontaktéieren. Zum Beispill, wann Dir d'Aktivitéit vun hirem SSN kuckt, wäert säi legale Besëtzer do näischt verdächteg fannen.
  • Schlecht Kärelen kënnen hir Frankenstein Monster benotzen fir eng Aarbecht ze kréien oder e Prêt ze huelen [31], wéi och fir fiktiv Firmen opzemaachen [32]; Akeef ze maachen, Führerschäiner a Päss ze kréien [34]. Zur selwechter Zäit, och am Fall vun engem Prêt, ass et ganz schwéier d'Tatsaach vun der Fälschung vun Dokumenter ze verfolgen, an dofir wann d'Banker ufänken ze ermëttelen, da wäert de legale Besëtzer vun dësem oder deem Stéck perséinlech Informatioun am meeschten wahrscheinlech op Rechnung geruff ginn, an net de Schëpfer vum Frankenstein Monster.
  • Unscrupulous Entrepreneuren kënnen gefälschte Dokumenter benotzen fir Gläicher ze täuschen - andeems Dir e sougenannte Schafung. Affär Sandwich. D'Essenz vum Business Sandwich ass datt skrupellos Entrepreneuren verschidde falsch Identitéiten erstellen an se als Cliente vun hirem Geschäft presentéieren - doduerch d'Erscheinung vun engem erfollegräiche Geschäft erstellen. Also si si méi attraktiv fir hir Gläubiger a kréien d'Méiglechkeet méi gënschteg Prêtbedéngungen ze genéissen. [33]
  • Déifstall a Mëssbrauch vu perséinlechen Informatioune ginn dacks vu sengem rechtméissege Besëtzer fir eng laang Zäit onnotéiert, awer kënnen him bedeitend Nodeeler op der onopportuner Zäit verursaachen. Zum Beispill kann e legitimen SSN Besëtzer fir sozial Servicer ufroen a verweigert ginn wéinst dem iwwerschësseg Akommes, deen aus engem fabrizéierte Geschäftssandwich generéiert gëtt deen hiren SSN benotzt. [33]
  • Vun 2007 bis haut, gewënnt de Multibillion-Dollar kriminellen Geschäft fir Dokumenter baséiert op SSN ëmmer méi Popularitéit [34]. Zur selwechter Zäit léiwer Bedrüger déi SSNs déi net aktiv vun hire rechtméissege Besëtzer benotzt ginn - dat beinhalt d'SSN vun de Kanner an de Verstuerwenen. Am Joer 2014 waren all Mount Tëschefäll an Dausende gezielt, laut der CBC Noriichtenagence, während 2009 et net méi wéi 100 pro Mount waren. Den exponentielle Wuesstum vun dëser Zort vu Bedruch - a virun allem hiren Impakt op perséinlech Donnéeën vun de Kanner - wäert an Zukunft schrecklech Konsequenze fir déi Jonk hunn. [34]
  • Kanner SSNs si 50 Mol méi wahrscheinlech an dësem Bedruch benotzt wéi erwuesse SSNs. Dësen Interessi un Kanner-SSNen läit dorunner, datt d’Kanner-SSNen normalerweis net bis op d’mannst 18 Joer aktiv sinn. Dat. wann d'Eltere vu mannerjärege Kanner net mat hirem SSN um Lafenden halen, da kann hiert Kand an Zukunft e Führerschäin oder Studenteprêt verweigert ginn. Et kann och d'Beschäftegung komplizéiere wann Informatioun iwwer zweifelhaft SSN Aktivitéit fir e potenzielle Patron verfügbar gëtt. [34]

Haut gëtt vill iwwer d'Perspektiven a Sécherheet vu kënschtlechen Intelligenz Systemer geschwat. Wéi geet dat am medezinesche Secteur?

  • An der Juni 2017 Ausgab vum MIT Technology Review, de Chefredakter vum Journal spezialiséiert op kënschtlech Intelligenz Technologien, huet säin Artikel "The Dark Side of Artificial Intelligence" publizéiert, an deem hien dës Fro am Detail beäntwert huet. Schlësselpunkte vu sengem Artikel [35]:
  • Modern kënschtlech Intelligenz (AI) Systemer si sou komplex datt och d'Ingenieuren déi se designen net erkläre kënnen wéi AI eng Entscheedung mécht. Haut an an absehbarer Zukunft ass et net méiglech en AI System z'entwéckelen deen ëmmer seng Handlungen erkläre kann. D'Technologie vum "Deep Learning" huet sech als ganz effektiv bewisen fir déi dréngend Problemer vun de leschte Joeren ze léisen: Bild- a Stëmmerkennung, Sproochen Iwwersetzung, medizinesch Uwendungen. [35]
  • Et gi bedeitend Hoffnungen fir AI bei der Diagnostik vun déidleche Krankheeten, fir schwiereg wirtschaftlech Entscheedungen ze treffen; an AI gëtt erwaart och e Mëttelpunkt a villen aneren Industrien ze ginn. Dëst wäert awer net geschéien - oder op d'mannst soll net geschéien - bis mir e Wee fannen fir en Deep Learning System ze maachen, deen d'Entscheedungen erkläre kann, déi et mécht. Soss kënne mir net genee viraussoen wéini dëse System fällt - a fréier oder spéider wäert et definitiv versoen. [35]
  • Dëse Problem ass elo dréngend ginn, an an Zukunft wäert et nëmme verschlechtert ginn. Sief et wirtschaftlech, militäresch oder medizinesch Entscheedungen. D'Computeren, déi déi entspriechend AI Systemer lafen, hu sech selwer programméiert, an esou datt mir kee Wee hunn ze verstoen "wat am Kapp ass." Wat kënne mir iwwer Endbenotzer soen, wann och d'Ingenieuren, déi dës Systemer designen, net fäeg sinn hiert Verhalen ze verstoen an z'erklären. Wéi AI Systemer entwéckelen, kënne mir geschwënn d'Linn iwwerschreiden - wa mir dat net scho gemaach hunn - wou mir e "Sprong vum Glawen" musse maachen wann mir op AI vertrauen. Natierlech, als Mënsch, kënne mir selwer net ëmmer eis Conclusiounen erklären, a vertrauen dacks op Intuition. Mee kënne mir Maschinnen erlaben op déiselwecht Manéier ze denken - onberechenbar an onerklärbar? [35]
  • Am Joer 2015 gouf de Mount Sinai, e medizinesche Zentrum zu New York City, inspiréiert fir d'Konzept vum Deep Léieren op seng grouss Datebank vu Fallgeschichten ëmzesetzen. D'Datestruktur benotzt fir den AI System ze trainéieren enthält Honnerte vu Parameteren, déi op Basis vun de Resultater vun Analysen, Diagnostik, Tester a medizinesche Rekorder festgeluecht goufen. De Programm, deen dës Opzeechnunge veraarbecht huet, gouf "Deep Patient" genannt. Si gouf trainéiert mat records vu 700 Patienten. Wann Dir nei Rekorder testen, huet et sech als ganz nëtzlech bewisen fir Krankheeten virauszesoen. Ouni Interaktioun mat engem Expert huet den Deep Patient d'Symptomer verstoppt an de medizinesche Rekorder fonnt - déi, laut AI, uginn datt de Patient um Rand vun extensiv Komplikatiounen war, dorënner Liewerkriibs. Mir hunn virdru mat verschiddene prévisive Methoden experimentéiert, déi d'medezinesch records vu ville Patienten als Inputdaten benotzt hunn, awer d'Resultater vum "Deep Patient" kënnen net mat hinnen verglach ginn. Zousätzlech ginn et komplett onerwaart Leeschtungen: De Deep Patient ass ganz gutt fir den Ufank vu mentale Stéierunge wéi Schizophrenie virauszesoen. Awer well déi modern Medizin net d'Instrumenter huet fir et virauszesoen, stellt sech d'Fro wéi AI dat fäerdeg bruecht huet. Wéi och ëmmer, den Deep Patient ass net fäeg ze erklären wéi hien dat mécht. [35]
  • Idealerweis sollten esou Tools den Dokteren erkläre wéi se zu enger bestëmmter Conclusioun komm sinn - fir, zum Beispill, d'Benotzung vun engem bestëmmten Medikament ze justifiéieren. Wéi och ëmmer, modern kënschtlech Intelligenzsystemer, leider, kënnen dat net maachen. Mir kënnen ähnlech Programmer erstellen, awer mir wëssen net wéi se funktionnéieren. Deep Learning huet AI Systemer zu explosive Succès gefouert. Am Moment ginn esou AI Systemer benotzt fir Schlësselentscheedungen an esou Industrien wéi Medizin, Finanzen, Fabrikatioun, etc.. Vläicht ass dat d'Natur vun der Intelligenz selwer - datt nëmmen en Deel dovunner sech fir rational Erklärung léint, während se meeschtens spontan Entscheedunge mécht. Awer wat féiert et zu wa mir esou Systemer erlaben Kriibs diagnostizéieren a militäresch Manöveren auszeféieren? [35]

Huet de medizinesche Secteur aus der WannaCry Situatioun geléiert?

  • De 25. Mee 2017 huet d'BBC Noriichtenagence gemellt [16] datt ee vun de bedeitende Grënn fir d'Vernoléissegung vun der Cybersécherheet an wearable medizineschen Apparater hir geréng Rechenkraaft ass wéinst strenge Viraussetzunge fir hir Gréisst. Zwee aner gläich bedeitend Grënn: de Mangel u Wëssen iwwer wéi ee séchere Code schreift an d'Deadline fir d'Verëffentlechung vum Endprodukt ze drécken.
  • Am selwechte Bericht huet d'BBC festgestallt [16] datt als Resultat vun der Fuerschung an de Programmcode vun engem vun de Pacemakers méi wéi 8000 Schwachstelle fonnt goufen; an datt trotz den héichprofiléierte Cybersécherheetsprobleemer, déi als Resultat vum WannaCry Tëschefall identifizéiert goufen, nëmmen 17% vun de medizinesche Geräter Hiersteller konkret Schrëtt gemaach hunn fir d'Cybersécherheet vun hiren Apparater ze garantéieren. Wat d'medezinesch Zentren ugeet, déi et fäerdeg bruecht hunn eng Kollisioun mat WannaCry ze vermeiden, nëmmen 5% vun hinnen ware verwonnert duerch d'Diagnostik vun der Cybersécherheet vun hirem Ausrüstung. Dës Berichter kommen kuerz nodeems méi wéi 60 Gesondheetsorganisatiounen a Groussbritannien d'Affer vun enger Cyberattack waren.
  • Den 13. Juni 2017, ee Mount nom WannaCry Tëschefall, diskutéiert de Peter Pronowost, Dokter an Associé Direkter fir Patientesécherheet bei Johns Hopkins Medicine [17] an der Harvard Business Review déi dréngend Erausfuerderunge vun der computeriséierter medizinescher Integratioun. net e Wuert iwwer Cybersécherheet ernimmen.
  • De 15. Juni 2017, e Mount nom WannaCry Tëschefall, huet de Robert Perl, en Dokter mat engem Doktorat a Chef vun zwee medizinesche Zentren, diskutéiert [15] am Harvard Business Review iwwer déi aktuell Erausfuerderunge vun den Entwéckler a Benotzer vun EHR Management Systemer - Hien huet kee Wuert iwwer Cybersécherheet gesot.
  • Den 20. Juni 2017, e Mount nom WannaCry Tëschefall, huet eng Grupp vu PhD Wëssenschaftler vun der Harvard School of Medicine, déi och als Chef vu Schlësseldepartementer am Brigham a Women's Hospital déngen, d'Resultater am Harvard Business Review publizéiert [20] Diskussioun vun enger Table Ronde iwwert d’Noutwennegkeet vun der Moderniséierung vun der medizinescher Ausrüstung fir d’Qualitéit vun der Patientenbetreiung ze verbesseren. D'Table ronde diskutéiert d'Perspektiven fir d'Belaaschtung vun den Dokteren ze reduzéieren an d'Käschten duerch d'Optimiséierung vun technologesche Prozesser an der integréierter Automatisatioun ze reduzéieren. Vertrieder vun 34 féierend US medizinesch Zentren hunn un der Table Ronde deelgeholl. Diskussioun iwwer d'Moderniséierung vu medizineschen Ausrüstung, hunn d'Participanten héich Hoffnungen op viraussiichtlech Tools a Smart Apparater gesat. Iwwer Cybersecurity gouf kee Wuert gesot.

Wéi kënne medizinesch Zentren d'Cybersécherheet garantéieren?

  • Am Joer 2006 huet de Generalleutnant Nikolai Ilyin, Chef vum Special Communications Information Systems Department vum Federal Security Service vu Russland, gesot [52]: "D'Fro vun der Informatiounssécherheet ass haut méi relevant wéi jee virdrun. D'Quantitéit vun der Technologie benotzt gëtt dramatesch erop. Leider ginn haut Informatiounssécherheetsprobleemer net ëmmer an der Designstadium berücksichtegt. Et ass kloer datt de Präis vun dësem Problem vun 10 bis 20 Prozent vun de Käschte vum System selwer ass, an de Client wëll net ëmmer extra Sue bezuelen. Mëttlerweil musst Dir verstoen datt zouverlässeg Informatiounsschutz nëmmen am Fall vun enger integréierter Approche ëmgesat ka ginn, wann organisatoresch Moossname mat der Aféierung vun technesche Schutzmëttel kombinéiert ginn.
  • Den 3. Oktober 2016, Mohammed Ali, e fréiere Schlëssel Mataarbechter vun IBM an Hewlett Packard, an elo de Chef vun der Firma "Carbonite", spezialiséiert op Cybersecurity Léisungen, gedeelt [19] op de Säiten vun der Harvard Business Review seng Observatioune mb. d’Situatioun mat der Cybersécherheet am medezinesche Secteur: „Well Ransomware sou heefeg ass an de Schued esou deier ka sinn, sinn ech ëmmer iwwerrascht, wann ech mat CEOe schwätzen, datt et hinnen egal ass. Am beschten delegéiert de CEO Cybersecurity Bedenken un den IT Departement. Dëst ass awer net genuch fir effektiv Schutz ze bidden. Dofir fuerderen ech ëmmer CEOs fir: 1) Moossnamen ze setzen fir den Impakt vu Ransomware Viren op d'Lëscht vun den organisatoreschen Entwécklungsprioritéiten ze verhënneren; 2) iwwerpréift déi relevant Cybersécherheetsstrategie op d'mannst all Joer; 3) bedeelegt Är ganz Organisatioun an entspriechend Ausbildung.
  • Dir kënnt etabléiert Léisungen aus dem Finanzsecteur léinen. D'Haaptconclusioun [18] déi de Finanzsecteur aus der Onrou mat der Cybersécherheet gemaach huet ass: "Déi effektivsten Element vun der Cybersécherheet ass d'Ausbildung vum Personal. Well haut ass d'Haaptursaach vun Cybersecurity Tëschefäll de mënschleche Faktor, besonnesch d'Beliichtung vu Leit u Phishingattacken. Wärend staark Verschlësselung, Cyberrisikoversécherung, Multi-Faktor Authentifikatioun, Tokeniséierung, Card Chipping, Blockchain a Biometrie sinn nëtzlech Saachen, awer gréisstendeels sekundär.
  • Den 19. Mee 2017 huet d'BBC Noriichtenagence gemellt [23] datt de Verkaf vu Sécherheetssoftware ëm 25% an de UK eropgaang ass nom WannaCry Tëschefall. Wéi och ëmmer, laut Verizon, ass de Panik Kaf vu Sécherheetssoftware net wat néideg ass fir d'Cybersécherheet ze garantéieren; fir et ze garantéieren, musst Dir proaktive Schutz verfollegen, net reaktiv.

PS Den Artikel gefall? Wann jo, gär gär. Wann ech duerch d'Zuel vun de Likes (loosst eis 70 kréien) gesinn datt d'Lieser vum Habr un dësem Thema interesséiert sinn, no enger Zäit wäert ech eng Fortsetzung virbereeden, mat engem Iwwerbléck iwwer nach méi rezent Gefore fir medizinesch Informatiounssystemer.

Bibliographie

  1. David Talbot. Computervirussen sinn "Rampant" op medizineschen Apparater an de Spideeler // MIT Technology Review (Digital). 2012.
  2. Christina Grifantini. Plug and Play Spideeler // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Feeler vun der "Smart" Medizin // SecureList. 2017.
  4. Tom Simonite. Mat Spidol Ransomware Infektiounen sinn d'Patiente a Gefor // MIT Technology Review (Digital). 2016..
  5. Sarah Marsch. NHS Aarbechter a Patienten iwwer wéi Cyberattack se beaflosst huet // De Guardian. 2017.
  6. Alex Hern. Hacker publizéieren privat Fotoen vun der kosmetescher Chirurgie Klinik // De Guardian. 2017.
  7. Sarunas Cerniauskas. Litauen: Cyberkrimineller Erpressung Plastesch Chirurgie Klinik mat geklauten Fotoen // OCCRP: Organiséiert Kriminalitéit a Korruptioun Berichterstattung Project. 2017.
  8. Ray Walsch. Plastesch Chirurgie Patient Fotoen Leaked um Internet // BestVPN. 2017.
  9. Adam Levin. Dokter heelt Iech selwer: Sinn Är medizinesch records sécher? //HuffPost. 2016.
  10. Mike Orcutt. Hacker sinn Homing an Spideeler // MIT Technology Review (Digital). 2014.
  11. Pyotr Sapozhnikov. Elektronesch Gesondheetsrecords am Joer 2017 wäert an all Kliniken vu Moskau schéngen // AMI: Russesch Agence vun medezinesch a sozial Informatiounen. 2016.
  12. Jim Finkel. Exklusiv: FBI warnt Secteur Gesondheetsariichtung vulnerabel fir Cyberattacken // Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles Spidol geet zréck op Faxen a Pabeier Charts no Cyberattack // De Guardian. 2016.
  14. Mike Orcutt. Dem Hollywood Spidol säi Run-In mat Ransomware ass Deel vun engem alarméierende Trend an der Cyberkriminalitéit // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Wat Gesondheetssystemer, Spideeler an Dokteren musse wëssen iwwer d'Ëmsetzung vun elektronesche Gesondheetsrecords // Harvard Business Review (Digital). 2017.
  16. 'Dausende' vu bekannte Bugs am Pacemakercode fonnt // BBC. 2017.
  17. Peter Pronovost, MD. Spideeler sinn Dramatesch Iwwerbezuele fir hir Technologie // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Saachen déi de Gesondheetssektor muss maache fir d'Cybersécherheet ze verbesseren // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Ass Är Firma prett fir eng Ransomware Attack? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Kritt Buy-In fir Predictive Analytics an der Gesondheetsversuergung // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Firwat Är medezinesch records sinn net méi sécher //HuffPost. 2013.
  22. Bericht: Gesondheetsversuergung féiert zu Dateverletzung Tëschefäll am Joer 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Wat kënnt Dir maache fir Äert Geschäft ze schützen? // BBC. 2017.
  24. Méi wéi 1M records bis elo an 2017 Dateverletzungen ausgesat // BBC. 2017.
  25. Alex Hern. Wien ass Schold fir den NHS un Cyberattacken auszesetzen? // De Guardian. 2017.
  26. Wéi schützt Dir Är Netzwierker vu Ransomware //FBI. 2017.
  27. Dateverletzung Industrie Prognosen //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. UK Gesondheetsservice ignoréiert Warnungen fir Méint // D'New York Times. 2017.
  29. Windows 7 am haardsten getraff vum WannaCry Worm // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosenkranz. Synthetesch Identitéitsklau: Wéi Crooks erstellen en neit Dir // Tom d'Guide. 2015.
  32. Wat ass syntheteschen Identitéitsklau a wéi et ze verhënneren.
  33. Synthetesch Identitéitsklau.
  34. Steven D'Alfonso. Synthetesch Identitéitsklau: Dräi Weeër Synthetesch Identitéite ginn erstallt // Sécherheet Intelligenz. 2014.
  35. Will Knight. The Dark Secret am Heart of AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. De Problem vun der Auswiel vun engem Informatiounssystem fir eng medizinesch Institutioun // "Informatik vu Sibirien".
  37. Informatiounssystemer an de Problem vum Dateschutz // "Informatik vu Sibirien".
  38. IT an der Gesondheetsariichtung an der nächster Zukunft // "Informatik vu Sibirien".
  39. Vladimir Makarov. Äntwerten op Froen iwwer den EMIAS System // Radio "Echo vu Moskau".
  40. Wéi Muscovites medizinesch Donnéeën geschützt sinn // Open Systemer. 2015.
  41. Irina Sheyan. Moskau féiert elektronesch medezinesch records // Computerworld Russland. 2012.
  42. Irina Sheyan. am selwechte Boot // Computerworld Russland. 2012.
  43. Olga Smirnova. Déi schlau Stad op der Äerd // Profil. 2016.
  44. Tseplyova Anastasia. Medizinesch Informatiounssystem vu Kondopoga // 2012.
  45. Medizinesch Informatiounssystem Paracelsus-A.
  46. Kuznetsov G.G. Informatiséierung vun der kommunaler Gesondheetsversuergung mam medizinesche Informatiounssystem "INFOMED" // "Informatik vu Sibirien".
  47. Medical Information System (MIS) DOKA+.
  48. e Spidol. Offiziell Säit.
  49. Technologien a Perspektiven // "Informatik vu Sibirien".
  50. Mat wéi engem IT Standarden liewen Medezin an Russland?
  51. Regional Subsystem (RISUZ) // "Informatik vu Sibirien".
  52. Informatiounssystemer an de Problem vum Dateschutz // "Informatik vu Sibirien".
  53. Méiglechkeeten vun medezinesch Informatiounen Systemer // "Informatik vu Sibirien".
  54. Eenzel Gesondheetsinformatiounsraum // "Informatik vu Sibirien".
  55. Ageenko T.Yu., Andrianov A.V. Erfahrung an der Integratioun vun EMIAS a Spidol automatiséiert Informatiounssystem // IT Standard. 3(4). 2015.
  56. IT um regionalen Niveau: Nivellerung vun der Situatioun an Oppenheet garantéieren // Direkter vum Informatiounsservice. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. De Schutz vun Informatiounsressourcen a Servicer am Beräich vun der Gesondheetsariichtung assuréieren // International Student Scientific Bulletin. 2015.
  58. Irina Sheyan. Biller an de Wolleken // Informatiounsservice Direkter. 2017.
  59. Irina Sheyan. Effizienz vun der Gesondheetsinformatioun - op der "läschter Meile" // Informatiounsservice Direkter. 2016.
  60. Kaspersky Lab: Russland am meeschte betraff vu WannaCry Hackerattacke // 2017.
  61. Andrey Makhonin. Russesch Eisebunn an d'Zentralbank hunn Virusattacke gemellt // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Proceedings of the IEEE Symposium on Security and Privacy. 2016.pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro huet d'Suspension ugekënnegt fir Tester ze huelen wéinst engem Cyberattack.

Source: will.com

Setzt e Commentaire