Didelis DUK apie medicinos informacinių sistemų kibernetinį saugumą

Analitinė medicinos informacinių sistemų kibernetinio saugumo grėsmių apžvalga, aktuali 2007–2017 m.

– Kiek Rusijoje paplitusios medicinos informacinės sistemos?
– Ar galite plačiau papasakoti apie Vieningą valstybinę sveikatos informacinę sistemą (USSIZ)?
– Ar galite plačiau papasakoti apie buitinių medicinos informacinių sistemų technines ypatybes?
– Kokia situacija su vidaus EMIAS sistemos kibernetiniu saugumu?
– Kokia padėtis su medicinos informacinių sistemų kibernetiniu saugumu – skaičiais?
– Ar kompiuteriniai virusai gali užkrėsti medicinos įrangą?
– Kuo pavojingi išpirkos reikalaujantys virusai medicinos sektoriui?
– Jei kibernetiniai incidentai tokie pavojingi, kodėl medicinos prietaisų gamintojai kompiuterizuoja savo įrenginius?
– Kodėl kibernetiniai nusikaltėliai iš finansų sektoriaus ir mažmeninės prekybos parduotuvių perėjo į medicinos centrus?
– Kodėl užsikrėtimo išpirkos programomis atvejai medicinos sektoriuje padažnėjo ir toliau daugėja?
– „WannaCry“ paveikti gydytojai, slaugytojai ir pacientai – kaip jiems tai pasirodė?
– Kaip kibernetiniai nusikaltėliai gali pakenkti plastinės chirurgijos klinikai?
– Kibernetinis nusikaltėlis pavogė medicininę kortelę – ką tai reiškia jos teisėtam savininkui?
– Kodėl medicininių kortelių vagysčių paklausa didėja?
– Koks ryšys tarp socialinio draudimo numerių vagysčių ir kriminalinių dokumentų klastojimo industrijos?
– Šiandien daug kalbama apie dirbtinio intelekto sistemų perspektyvas ir saugumą. Kaip viskas vyksta medicinos sektoriuje?
– Ar medicinos sektorius pasimokė iš WannaCry situacijos?
– Kaip medicinos centrai gali užtikrinti kibernetinį saugumą?

Didelis DUK apie medicinos informacinių sistemų kibernetinį saugumą


Ši apžvalga buvo pažymėta Rusijos Federacijos sveikatos apsaugos ministerijos padėkos raštu (žr. ekrano kopiją po spoileriu).

Didelis DUK apie medicinos informacinių sistemų kibernetinį saugumą

Kiek paplitusios medicinos informacinės sistemos Rusijoje?

  • 2006 m. Informatics of Siberia (IT įmonė, kuri specializuojasi medicinos informacinių sistemų kūrime) pranešė [38]: „MIT Technology Review periodiškai skelbia tradicinį dešimties perspektyvių informacinių ir ryšių technologijų, kurios turės didžiausią įtaką žmogaus gyvenimui pasaulyje, sąrašą. artimiausia ateitis.“ visuomenė. 2006 m. 6 iš 10 pozicijų šiame sąraše užėmė technologijos, kurios kažkaip susijusios su medicinos problemomis. 2007 metai Rusijoje buvo paskelbti „sveikatos priežiūros informatizacijos metais“. Nuo 2007 iki 2017 metų sveikatos priežiūros priklausomybės nuo informacinių ir ryšių technologijų dinamika nuolat auga.
  • 10 m. rugsėjo 2012 d. Open Systems informacijos ir analizės centras pranešė [41], kad 2012 m. prie EMIAS (vieningos medicininės informacijos ir analitinės sistemos) buvo prijungta 350 Maskvos klinikų. Kiek vėliau, 24 m. spalio 2012 d., tas pats šaltinis pranešė [42], kad šiuo metu automatizuotas darbo vietas turi 3,8 tūkst. gydytojų, o EMIAS paslaugą jau išbandė 1,8 mln. piliečių. 12 m. gegužės 2015 d. tas pats šaltinis pranešė [40], kad EMIAS veikia visose 660 viešųjų klinikų Maskvoje ir jame yra daugiau nei 7 milijonų pacientų duomenys.
  • 25 m. birželio 2016 d. žurnalas Profile paskelbė [43] tarptautinio analitinės centro PwC ekspertinę nuomonę: „Maskva yra vienintelis didmiestis, kuriame visiškai įdiegta vieninga miesto klinikų valdymo sistema, o panašus sprendimas yra ir kitose šalyse. pasaulio miestai, įskaitant Niujorką ir Londoną, yra tik diskusijų stadijoje. „Profilis“ taip pat pranešė, kad 25 m. liepos 2016 d. 75% maskvėnų (apie 9 mln. žmonių) buvo registruoti EMIAS, sistemoje dirba daugiau nei 20 tūkst. gydytojų; nuo sistemos veikimo pradžios pas gydytojus buvo priimta daugiau nei 240 mln. Kasdien sistemoje atliekama daugiau nei 500 tūkstančių įvairių operacijų. 10 m. vasario 2017 d. Ekho Moskvy pranešė [39], kad šiuo metu Maskvoje daugiau nei 97% medicininių apsilankymų atliekami pagal paskyrimą, atliekamą per EMIAS.
  • 19 metų liepos 2016 dieną Rusijos Federacijos sveikatos apsaugos ministrė Veronika Skvorcova pareiškė [11], kad iki 2018 metų pabaigos 95% šalies medicinos centrų bus prijungti prie vieningos valstybinės sveikatos informacinės sistemos (USHIS) – per įvestas vieningas elektroninis medicininis įrašas (EMR). Atitinkamas įstatymas, įpareigojantis Rusijos regionus prisijungti prie sistemos, buvo viešai aptartas, suderintas su visomis suinteresuotomis federalinėmis institucijomis ir netrukus bus pateiktas vyriausybei. Veronika Skvortsova pranešė, kad 83 regionuose jie organizavo elektroninį vizitą pas gydytoją; 66 regionuose įdiegta vieninga regioninė greitosios medicinos pagalbos dispečerinė sistema; 81 šalies regione veikia medicinos informacinės sistemos, prie kurių automatizuotas darbo vietas yra prijungę 57% gydytojų. [vienuolika]

Ar galite papasakoti daugiau apie Vieningą valstybinę sveikatos informacinę sistemą (USSIZ)?

  • EGSIZ yra visų vietinių MIS (medicinos informacinių sistemų) šaknis. Ją sudaro regioniniai fragmentai – RISUZ (regioninė sveikatos valdymo informacinė sistema). EMIAS, kuris jau buvo minėtas aukščiau, yra vienas iš RISUZ (garsiausios ir perspektyviausios) kopijų. [51] Kaip paaiškino [56] žurnalo „Informacijos tarnybos direktorius“, USSIZ yra debesų tinklo IT infrastruktūra, kurios regioninius segmentus kuria Kaliningrado, Kostromos, Novosibirsko, Orelis, Saratovas, Tomskas ir kiti Rusijos Federacijos miestai.
  • USSIZ užduotis yra išnaikinti sveikatos priežiūros „kratybinę informatizaciją“; per įvairių padalinių MIS sujungimą, kurių kiekvienas iki Vieningos valstybinės socialinės įstaigos diegimo naudojo savo pagal užsakymą pagamintą programinę įrangą, be jokių vieningų centralizuotų standartų. [54] Nuo 2008 m. vieninga Rusijos Federacijos sveikatos priežiūros informacinė erdvė buvo pagrįsta 26 pramonės IT standartais [50]. 20 iš jų yra tarptautinės.
  • Medicinos centrų darbas labai priklauso nuo MIS, tokių kaip OpenEMR ar EMIAS. MIS saugoma informacija apie pacientą: diagnostikos rezultatai, duomenys apie paskirtus vaistus, ligos istorija ir kt. Dažniausi MIS komponentai (30 m. kovo 2017 d. duomenimis): EHR (Electronic Health Records) – elektroninė medicininių įrašų sistema, kuri struktūrizuota forma kaupia paciento duomenis ir tvarko jo ligos istoriją. NAS (Network Attached Storage) – tinklo duomenų saugykla. DICOM (Digital Imaging and Communications in Medicine) yra skaitmeninių vaizdų generavimo ir keitimosi medicinoje standartas. PACS (Picture Archiving and Communication System) yra vaizdų saugojimo ir mainų sistema, veikianti pagal DICOM standartą. Kuria, saugo ir vizualizuoja tiriamų pacientų medicininius vaizdus ir dokumentus. Labiausiai paplitusi iš DICOM sistemų. [3] Visos šios MIS yra pažeidžiamos sudėtingų kibernetinių atakų, kurių detalės yra viešai prieinamos.
  • 2015 metais Zhilyaev P.S., Goryunova T.I. ir Volodin K.I., Penzos valstybinio technologijos universiteto techniniai ekspertai, savo straipsnyje apie kibernetinį saugumą medicinos sektoriuje teigė [57], kad EMIAS apima: 1) CPMM (integruotas medicininis elektroninis įrašas); 2) viso miesto pacientų registras; 3) pacientų srautų valdymo sistema; 4) integruota medicinos informacinė sistema; 5) konsoliduota valdymo apskaitos sistema; 6) personalizuoto medicininės priežiūros registravimo sistema; 7) medicinos registro valdymo sistema. Kalbant apie CPMM, pagal radijo Ekho Moskvy ataskaitą [39] (10 m. vasario 2017 d.), šis posistemis sukurtas remiantis geriausia OpenEHR standarto praktika, kuri yra pažangiausia technologija, prie kurios technologiškai išsivysčiusios šalys palaipsniui pereina. juda.
  • Žurnalo Computerworld Russia redaktoriai taip pat paaiškino [41], kad be visų šių paslaugų integravimo tarpusavyje ir su medicinos įstaigų MIS, EMIAS taip pat yra integruota su federalinio fragmento „EGIS-Zdrav“ programine įranga (USIS yra vieninga valstybės informacinė sistema) ir elektroninės sistemos.valdžios, įskaitant valdžios paslaugų portalus. Kiek vėliau, 25 m. liepos 2016 d., žurnalo „Profilis“ redaktoriai patikslino [43], kad EMIAS šiuo metu jungia kelias paslaugas: situacijų centrą, elektroninį registrą, ESI, elektroninį receptą, nedarbingumo pažymėjimus, laboratorinę paslaugą ir personalizuotą apskaitą.
  • 7 m. balandžio 2016 d. žurnalo „Informacijos tarnybos direktorius“ redaktoriai pranešė [59], kad EMIAS atkeliavo į vaistines. Visos Maskvos vaistinės, išduodančios vaistus pagal lengvatinius receptus, įdiegė „automatizuotą vaistų tiekimo gyventojams valdymo sistemą“ - M-Apteka.
  • 19 m. sausio 2017 d. tas pats šaltinis pranešė [58], kad 2015 m. Maskvoje pradėta diegti vieninga radiologinės informacijos tarnyba (ERIS), integruota su EMIAS. Gydytojams, išduodantiems siuntimus pacientams diagnostikai, sukurti rentgeno tyrimų, ultragarso, KT ir MRT technologiniai žemėlapiai, kurie yra integruoti su EMIAS. Plečiantis projektui, prie tarnybos planuojama prijungti ligonines su gausia įranga. Daugelis ligoninių turi savo MIS, todėl jas taip pat reikės integruoti į jas. Profilio redaktoriai taip pat teigia, kad, matydami teigiamą sostinės patirtį, EMIAS diegimu domisi ir regionai.

Ar galite plačiau papasakoti apie buitinių medicinos informacinių sistemų technines ypatybes?

  • Informacija šiai pastraipai paimta iš „Sibiro informatikos“ analitinės apžvalgos [49]. Apie 70% medicinos informacinių sistemų yra sukurtos reliacinėmis duomenų bazėmis. 1999 m. 47 % sveikatos informacinių sistemų naudojo vietines (darbalaukes) duomenų bazes, kurių didžioji dauguma buvo dBase lentelės. Šis požiūris būdingas pradiniam medicinos programinės įrangos kūrimo ir labai specializuotų produktų kūrimo laikotarpiui.
  • Kiekvienais metais mažėja vietinių sistemų, pagrįstų stalinių kompiuterių duomenų bazėmis. 2003 m. šis skaičius buvo tik 4 proc. Šiandien beveik nė vienas kūrėjas nenaudoja dBase lentelių. Kai kurie programinės įrangos produktai naudoja savo duomenų bazės formatą; Jie dažnai naudojami elektroninėse farmakologinėse formulėse. Šiuo metu vidaus rinkoje yra medicinos informacinė sistema, sukurta net naudojant „kliento-serverio“ architektūros DBVS: „e-Hospital“. Sunku įsivaizduoti objektyvias tokių sprendimų priežastis.
  • Kuriant vidaus medicinos informacines sistemas daugiausia naudojamos šios DBVS: Microsoft SQL Server (52.18%), talpyklos (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%). . Palyginimui: jei analizuosime visą medicininę programinę įrangą naudodami kliento-serverio architektūrą, Microsoft SQL Server DBVS dalis sudarys 64%. Daugelis kūrėjų (17.4%) leidžia naudoti kelias DBVS, dažniausiai Microsoft SQL Server ir Oracle derinį. Dvi sistemos (IS Kondopoga [44] ir Paracels-A [45]) vienu metu naudoja kelias DBVS. Visos naudojamos DBVS skirstomos į du iš esmės skirtingus tipus: reliacinį ir postrelinį (objektinį). Šiandien 70 % vidaus medicinos informacinių sistemų yra sukurtos reliacinėmis DBVS, o 30 % – postrelacinėmis.
  • Kuriant medicinines informacines sistemas, naudojami įvairūs programavimo įrankiai. Pavyzdžiui, DOKA+ [47] parašyta PHP ir JavaScript. „E-Hospital“ [48] buvo sukurta Microsoft Visual C++ aplinkoje. Amuletas – Microsoft Visual.NET aplinkoje“. Infomed [46], veikianti su Windows (98/Me/NT/2000/XP), turi dviejų lygių kliento-serverio architektūrą; kliento dalis yra įdiegta Delphi programavimo kalba; Serverio dalį valdo Oracle DBVS.
  • Maždaug 40 % kūrėjų naudoja įrankius, integruotus į DBVS. 42 % naudoja savo plėtrą kaip ataskaitų redaktorių; 23% – į DBVS įmontuoti įrankiai. Norėdami automatizuoti programos kodo kūrimą ir testavimą, 50% kūrėjų naudoja „Visual Source Safe“. Kaip programinę įrangą dokumentacijai kurti 85% kūrėjų naudoja Microsoft produktus – Word teksto rengyklę arba, kaip, pavyzdžiui, e-ligoninės, Microsoft Help Workshop kūrėjai.
  • 2015 metais Ageenko T.Yu. ir Maskvos technologijos instituto techniniai ekspertai Andrianovas A.V. paskelbė straipsnį [55], kuriame išsamiai aprašė ligoninės automatizuotos informacinės sistemos (GAIS) technines detales, įskaitant tipinę gydymo įstaigos tinklo infrastruktūrą ir presavimą. kibernetinio saugumo užtikrinimo problemos. GAIS yra saugus tinklas, per kurį veikia perspektyviausia Rusijos MIS EMIAS.
  • „Sibiro informatika“ teigia [53], kad du autoritetingiausi tyrimų centrai, dalyvaujantys kuriant MIS, yra Rusijos mokslų akademijos Programinės įrangos sistemų institutas (esantis senovės Rusijos mieste Pereslavl-Zalessky) ir ne pelno organizacija „Fondas specializuotos medicinos pagalbos medicinos padaliniui plėtoti ir aprūpinti“ 168“ (esantis Akademgorodoke, Novosibirske). Pati „Sibiro informatika“, kuri taip pat gali būti įtraukta į šį sąrašą, yra Omsko mieste.

Kokia situacija su vidaus EMIAS sistemos kibernetiniu saugumu?

  • 10 m. vasario 2017 d. EMIAS projekto kuratorius Vladimiras Makarovas interviu radijui „Ekho Moskvy“ pasidalijo mintimi [39], kad absoliutaus kibernetinio saugumo nėra: „Duomenų nutekėjimo rizika visada yra. Turite priprasti prie to, kad bet kokios šiuolaikinės technologijos naudojimo pasekmė yra ta, kad viskas apie jus gali tapti žinoma. Net aukščiausi valstybių pareigūnai atidaro elektronines pašto dėžutes. Šiuo atžvilgiu galime paminėti neseniai įvykusį incidentą, kurio metu buvo pažeisti apie 90 JK parlamento narių elektroniniai laiškai.
  • 12 m. gegužės 2015 d. Maskvos informacinių technologijų departamentas kalbėjo [40] apie keturis esminius ISIS (integruotos informacijos saugos sistemos) EMIAS punktus: 1) fizinę apsaugą – duomenys saugomi moderniuose serveriuose, esančiuose požeminėse patalpose, prie kurių galima patekti. yra griežtai reglamentuotas; 2) programinės įrangos apsauga – duomenys saugiais ryšio kanalais perduodami šifruota forma; be to, informaciją vienu metu galima gauti tik apie vieną pacientą; 3) autorizuota prieiga prie duomenų – gydytojas identifikuojamas pagal asmeninę lustinę kortelę; Pacientui suteikiamas dviejų veiksnių identifikavimas pagal privalomojo sveikatos draudimo polisą ir gimimo datą.
  • 4) Medicininiai ir asmens duomenys saugomi atskirai, dviejose skirtingose ​​duomenų bazėse, kas dar labiau užtikrina jų saugumą; EMIAS serveriuose anonimiškai kaupiama medicininė informacija: vizitai pas gydytoją, susitikimai, nedarbingumo pažymėjimai, nurodymai, receptai ir kita informacija; o asmens duomenys - privalomojo sveikatos draudimo poliso numeris, pavardė, vardas, tėvavardis, lytis ir gimimo data - yra Maskvos miesto privalomojo sveikatos draudimo fondo duomenų bazėse; duomenys iš šių dviejų duomenų bazių vizualiai sujungiami tik gydytojo monitoriuje, jį identifikavus.
  • Tačiau nepaisant iš pažiūros tokios EMIAS apsaugos neįveikiamumo, šiuolaikinės kibernetinių atakų technologijos, kurių detalės yra viešai prieinamos, leidžia nulaužti net tokią apsaugą. Pavyzdžiui, žr. naujosios „Microsoft Edge“ naršyklės atakos aprašymą – nesant programinės įrangos klaidų ir kai visos galimos apsaugos priemonės yra aktyvios. [62] Be to, klaidų nebuvimas programos kode jau savaime yra utopija. Daugiau apie tai skaitykite pristatyme „Nešvarios kibernetinių gynėjų paslaptys“. [63]
  • 27 metų birželio 2017 dieną klinika „Invitro“ dėl didelio masto kibernetinės atakos sustabdė biomedžiagos rinkimą ir tyrimų rezultatų išdavimą Rusijoje, Baltarusijoje ir Kazachstane. [64]
  • 12 m. gegužės 2017 d. Kaspesky Lab užfiksavo [60] 45 tūkstančius sėkmingų WannaCry išpirkos reikalaujančio viruso kibernetinių atakų 74 šalyse; Be to, dauguma šių išpuolių įvyko Rusijos teritorijoje. Po trijų dienų (15 m. gegužės 2017 d.) antivirusinė kompanija „Avast“ užfiksavo [61] jau 200 tūkstančių WannaCry išpirkos reikalaujančio viruso kibernetinių atakų ir pranešė, kad daugiau nei pusė šių atakų įvyko Rusijoje. BBC naujienų agentūra pranešė (13 m. gegužės 2017 d.), kad Rusijoje, be kita ko, viruso aukomis tapo Sveikatos apsaugos ministerija, Vidaus reikalų ministerija, Centrinis bankas ir Tyrimų komitetas. [61]
  • Tačiau šių ir kitų Rusijos departamentų spaudos centrai vieningai tvirtina, kad WannaCry viruso kibernetinės atakos, nors ir įvyko, nebuvo sėkmingos. Dauguma rusakalbių publikacijų apie nelaimingus incidentus su WannaCry, minint vieną ar kitą Rusijos agentūrą, paskubomis prideda maždaug taip: „Tačiau oficialiais duomenimis žalos nepadaryta“. Kita vertus, Vakarų spauda įsitikinusi, kad WannaCry viruso kibernetinės atakos pasekmės yra labiau apčiuopiamos, nei pristatoma rusakalbėje spaudoje. Vakarų spauda tuo taip įsitikinusi, kad net pašalino Rusijos įtarimus dėl dalyvavimo šioje kibernetinėje atakoje. Kuo labiau pasitikėti – Vakarų ar šalies žiniasklaida – kiekvieno asmeninis reikalas. Verta manyti, kad abi pusės turi savų motyvų perdėti ir sumenkinti patikimus faktus.

Kokia padėtis su medicinos informacinių sistemų kibernetiniu saugumu – skaičiais?

  • 1 m. birželio 2017 d. Rebecca Weintrab (PhD Brigham and Women's Hospital vyriausioji gydytoja) ir Joram Borenstein (kibernetinio saugumo inžinierius) bendrame straipsnyje, paskelbtame Harvard Business Review puslapiuose, pareiškė [18], kad skaitmeninė era daug supaprastintas medicininės informacijos rinkimas.duomenims ir keitimuisi medicininiais įrašais tarp skirtingų medicinos centrų: šiandien pacientų medicininiai įrašai tapo mobilūs ir nešiojami. Tačiau dėl šių skaitmeninių patogumų sveikatos priežiūros centrams kyla rimtų kibernetinio saugumo pavojų.
  • 3 m. kovo 2017 d. naujienų agentūra SmartBrief pranešė [24], kad per pirmuosius du 2017 m. mėnesius įvyko apie 250 kibernetinio saugumo incidentų, dėl kurių buvo pavogta daugiau nei milijonas konfidencialių įrašų. 50 % šių incidentų įvyko mažose ir vidutinėse įmonėse (neįskaitant sveikatos priežiūros sektoriaus). Apie 30% buvo sveikatos priežiūros sektoriuje. Kiek vėliau, kovo 16 d., ta pati agentūra pranešė [22], kad šiuo metu 2017 m. kibernetinio saugumo incidentų lyderis yra medicinos sektorius.
  • 17 m. sausio 2013 d. Michaelas Gregas, kibernetinio saugumo konsultacijų įmonės „Smart Solutions“ vadovas, pranešė [21], kad 2012 m. 94% medicinos centrų buvo konfidencialios informacijos nutekėjimo aukos. Tai 65% daugiau nei 2010–2011 m. Dar blogiau, kad 45 % medicinos centrų pranešė, kad laikui bėgant konfidencialios informacijos pažeidimai tampa vis rimtesni; ir pripažino, kad 2012–2013 m. laikotarpiu turėjo daugiau nei penkis tokius rimtus nutekėjimus. Ir mažiau nei pusė medicinos centrų yra įsitikinę, kad tokių nutekėjimų galima išvengti arba bent jau galima sužinoti, kad jie įvyko.
  • Michaelas Gregas taip pat pranešė [21], kad 2010–2012 m., vos per trejus metus, daugiau nei 20 milijonų pacientų tapo EHR vagystės aukomis, kuriose yra slaptos konfidencialios informacijos: diagnozės, gydymo procedūros, mokėjimo informacija, draudimo informacija, socialinė informacija. apsaugos numerio draudimas ir daug daugiau. Kibernetinis nusikaltėlis, pavogęs ESI, iš jos surinktą informaciją gali panaudoti įvairiais būdais (žr. pastraipą „Kaip socialinio draudimo numerių vagystė yra susijusi su nusikalstama dokumentų klastojimo pramone?“). Tačiau nepaisant viso to, ESI saugumas medicinos centruose dažnai yra daug silpnesnis nei asmeninio el.
  • 2 m. rugsėjo 2014 d. MIT techninis ekspertas Mike'as Orkutas pareiškė [10], kad užkrėtimo išpirkos programomis incidentai kasmet vis dažnesni. 2014 m. incidentų buvo 600 % daugiau nei 2013 m. Be to, Amerikos FTB pranešė [26], kad 2016 m. kasdien įvyko daugiau nei 4000 skaitmeninio turto prievartavimo atvejų – keturis kartus daugiau nei 2015 m. Tuo pačiu metu nerimą kelia ne tik užsikrėtimo išpirkos reikalaujančiais virusais atvejų augimo tendencija; Nerimą kelia ir laipsniškas tikslinių išpuolių augimas. Dažniausiai tokių išpuolių taikiniai yra finansų įstaigos, mažmenininkai ir medicinos centrai.
  • 19 m. gegužės 2017 d. BBC naujienų agentūra paskelbė [23] „Verizon“ 2017 m. ataskaitą, pagal kurią 72% išpirkos programų incidentų įvyko medicinos sektoriuje. Be to, per pastaruosius 12 mėnesių tokių incidentų skaičius išaugo 50%.
  • 1 m. birželio 2017 d. „Harvard Business Review“ paskelbė [18] JAV sveikatos ir žmogiškųjų paslaugų departamento ataskaitą, kurioje pranešama, kad 2015 m. buvo pavogta daugiau nei 113 mln. 2016 metais – daugiau nei 16 mln. Tuo pačiu metu, nepaisant to, kad, palyginti su 2016 m., smarkiai sumažėjo incidentų skaičius, bendra tendencija vis dar auga. 2017 m. pradžioje ekspertų grupė Expirian pareiškė [27], kad sveikatos apsauga yra pats populiariausias kibernetinių nusikaltėlių taikinys.
  • Pacientų duomenų nutekėjimas medicinos sistemose palaipsniui tampa [37] viena iš opiausių sveikatos priežiūros sektoriaus problemų. Taigi, „InfoWatch“ duomenimis, per pastaruosius dvejus metus (2005–2006 m.) kas antra medicinos organizacija nutekino informaciją apie pacientus. Be to, 60% duomenų nutekėjimo įvyksta ne komunikacijos kanalais, o per konkrečius žmones, kurie konfidencialią informaciją išneša už organizacijos ribų. Tik 40% informacijos nutekėjimo įvyksta dėl techninių priežasčių. Silpniausia medicinos informacinių sistemų kibernetinio saugumo grandis [36] yra žmonės. Kurdami apsaugos sistemas galite išleisti milžiniškas pinigų sumas, o mažai apmokamas darbuotojas parduos informaciją už tūkstantąją šios kainos.

Ar kompiuteriniai virusai gali užkrėsti medicinos įrangą?

  • 17 m. spalio 2012 d. MIT techninis ekspertas Davidas Talbotas pranešė [1], kad medicinos centrų viduje naudojama medicininė įranga tampa vis labiau kompiuterizuota, išmanesnė ir lankstesnė, kad ją būtų galima perprogramuoti; taip pat vis dažniau turi tinklo palaikymo funkciją. Dėl to medicinos įranga tampa vis jautresnė kibernetinėms atakoms ir virusinėms infekcijoms. Problemą apsunkina tai, kad gamintojai paprastai neleidžia modifikuoti savo įrangos, net norėdami užtikrinti jos kibernetinį saugumą.
  • Pavyzdžiui, 2009 m. „Conficker“ tinklo kirminas nutekėjo į Beth Israel medicinos centrą ir užkrėtė dalį ten esančios medicinos įrangos, įskaitant akušerinės priežiūros darbo vietą (iš „Philips“) ir fluoroskopijos darbo vietą (iš „General Electric“). Siekiant išvengti panašių incidentų ateityje, medicinos centro IT direktorius Johnas Halmackas ir Harvardo medicinos mokyklos mokslų daktaras nusprendė išjungti įrangos tinklo funkciją. Tačiau jis susidūrė su tuo, kad įranga „nepavyko atnaujinti dėl norminių apribojimų“. Jam prireikė nemažų pastangų derėtis su gamintojais, kad būtų išjungtos tinklo galimybės. Tačiau prisijungimas prie interneto toli gražu nėra idealus sprendimas. Ypač didėjančios medicinos prietaisų integracijos ir tarpusavio priklausomybės aplinkoje. [1]
  • Tai taikoma „išmaniajai“ įrangai, kuri naudojama medicinos centruose. Tačiau yra ir nešiojamų medicinos prietaisų, įskaitant insulino pompas ir implantuotus širdies stimuliatorius. Jie vis dažniau susiduria su kibernetinėmis atakomis ir kompiuteriniais virusais. [1] Taip pat galima pažymėti, kad 12 m. gegužės 2017 d. (WannaCry ransomware viruso triumfo dieną) vienas iš širdies chirurgų pranešė [28], kad jam buvo atlikta širdies operacija. Atlikdamas keletą kompiuterių patyrė rimtų gedimų, tačiau, laimei, jam vis tiek pavyko sėkmingai užbaigti operaciją.

Kuo pavojingi išpirkos reikalaujantys virusai medicinos sektoriui?

  • 3 m. spalio 2016 d. Mohammedas Ali, kibernetinio saugumo įmonės „Carbonite“ generalinis direktorius, žurnale „Harvard Business Review“ paaiškino[19], kad išpirkos reikalaujančios programos yra kompiuterinio viruso tipas, kuris užrakina vartotoją iš savo sistemos; kol bus sumokėta išpirka. Išpirkos reikalaujantis virusas užšifruoja kietąjį diską, dėl ko vartotojas praranda prieigą prie savo kompiuteryje esančios informacijos, o išpirkos reikalaujantis virusas reikalauja išpirkos už iššifravimo rakto suteikimą. Norėdami išvengti susidūrimų su teisėsauga, nusikaltėliai naudoja anoniminius mokėjimo būdus, tokius kaip Bitcoin. [19]
  • Mohammedas Ali taip pat pranešė [19], kad išpirkos reikalaujančių virusų platintojai nustatė, kad optimaliausia išpirkos kaina atakuojant paprastus piliečius ir smulkaus verslo savininkus yra nuo 300 USD iki 500 USD. Tai suma, su kuria daugelis nori išsiskirti, nes gali prarasti visas skaitmenines santaupas. [19]
  • 16 m. vasario 2016 d. naujienų agentūra „Guardian“ pranešė [13], kad dėl išpirkos reikalaujančios infekcijos Holivudo presbiterijonų medicinos centro medicinos personalas prarado prieigą prie savo kompiuterinių sistemų. Dėl to gydytojai buvo priversti bendrauti faksu, slaugytojos buvo priverstos įrašyti ligos istorijas į senamadiškus popierinius medicininius įrašus, o pacientai buvo priversti vykti į ligoninę asmeniškai pasiimti tyrimų rezultatų.
  • 17 m. vasario 2016 d. Holivudo presbiterijonų medicinos centro vadovybė paskelbė [30] tokį pareiškimą: „Vasario 5 d. vakare mūsų darbuotojai prarado prieigą prie ligoninių tinklo. Kenkėjiška programa užrakino mūsų kompiuterius ir užšifravo visus failus. Apie tai nedelsiant buvo pranešta teisėsaugos institucijoms. Kibernetinio saugumo ekspertai padėjo atkurti prieigą prie mūsų kompiuterių. Prašoma išpirkos suma buvo 40 bitkoinų (17000 XNUMX USD). Greičiausias ir efektyviausias būdas atkurti mūsų sistemas ir administracines funkcijas buvo sumokėti išpirką ir pan. gauti iššifravimo raktą. Siekdami atkurti ligoninių sistemų funkcionalumą, buvome priversti tai padaryti“.
  • 12 m. gegužės 2017 d. New York Times pranešė [28], kad dėl WannaCry incidento kai kurios ligoninės buvo taip paralyžiuotos, kad net negalėjo atspausdinti naujagimiams skirtų vardų. Ligoninėse pacientams buvo pasakyta: „Negalime jūsų aptarnauti, nes sugedo mūsų kompiuteriai“. Tai gana neįprasta girdėti dideliuose miestuose, tokiuose kaip Londonas.

Jei kibernetiniai incidentai tokie pavojingi, kodėl medicinos prietaisų gamintojai kompiuterizuoja savo įrenginius?

  • 9 m. liepos 2008 d. MIT technologijų ekspertė Christina Grifantini savo straipsnyje „Medicinos centrai: Prijunkite ir žaisk“ [2] pažymėjo: bauginanti naujų išmaniųjų medicinos prietaisų įvairovė ligoninėse žada geresnę pacientų priežiūrą. Tačiau bėda ta, kad šie įrenginiai dažniausiai yra nesuderinami vienas su kitu, net jei juos gamina tas pats gamintojas. Todėl gydytojams skubiai reikia integruoti visą medicininę įrangą į vieną kompiuterinį tinklą.
  • 9 m. liepos 2009 d. Douglasas Roseindale'as, veteranų sveikatos administracijos IT specialistas ir Harvardo medicinos mokyklos mokslų daktaras, pareiškė [2], kad skubiai reikia kompiuterizuotai integruoti medicininę įrangą taip: „Šiandien yra daug patentuotų sistemų su uždara architektūra, iš skirtingų tiekėjų – tačiau problema ta, kad jie negali bendrauti tarpusavyje. Ir tai sukuria sunkumų prižiūrint pacientus.
  • Kai medicinos prietaisai atlieka nepriklausomus matavimus ir nesikeičia tarpusavyje, jie negali visapusiškai įvertinti paciento būklės, todėl skamba pavojaus signalu, kai tik menkiausias rodiklių nukrypimas nuo normos, su ar be priežasties. Tai sukelia didelių nepatogumų slaugytojams, ypač intensyviosios terapijos skyriuje, kur tokių nepriklausomų prietaisų yra labai daug. Be tinklo integracijos ir paramos intensyviosios terapijos skyrius bus beprotnamis. Vietinio tinklo integravimas ir palaikymas leidžia koordinuoti medicinos prietaisų ir medicinos informacinių sistemų veikimą (ypač šių prietaisų sąveiką su pacientų ESI), todėl labai sumažėja klaidingų pavojaus signalų skaičius. [2]
  • Ligoninės turi daug pasenusios, brangios įrangos, kuri nepalaiko tinklo. Esant neatidėliotinam integracijos poreikiui, ligoninės šią įrangą arba palaipsniui keičia nauja, arba modifikuoja, kad būtų galima integruoti į bendrą tinklą. Tuo pačiu metu, net naudojant naują įrangą, kuri buvo sukurta atsižvelgiant į integracijos galimybę, ši problema nebuvo visiškai išspręsta. Nes kiekvienas medicinos prietaisų gamintojas, vedamas amžinos konkurencijos, stengiasi, kad jo įrenginiai galėtų tik tarpusavyje integruotis. Tačiau daugeliui skubios pagalbos skyrių reikalingas specialus įrenginių derinys, kurio negali pateikti nė vienas gamintojas. Todėl vieno gamintojo pasirinkimas neišspręs suderinamumo problemos. Tai dar viena problema, trukdanti visapusiškai integracijai. Ir ligoninės daug investuoja, kad tai išspręstų. Nes priešingu atveju viena su kita nesuderinama įranga ligoninę su klaidingais aliarmais pavers beprotnamiais. [2]
  • 13 m. birželio 2017 d. Peteris Pronovostas, daktaras ir Johnso Hopkinso medicinos pacientų saugos direktoriaus pavaduotojas, Harvardo verslo apžvalgoje pasidalijo [17] savo mintimis apie medicinos įrangos kompiuterizavimo poreikį: „Paimkite, pavyzdžiui, , Kvėpavimo aparatas. Optimalus paciento plaučių ventiliacijos režimas tiesiogiai priklauso nuo paciento ūgio. Paciento ūgis išsaugomas ESI. Paprastai kvėpavimo aparatas nesąveikauja su ESI, todėl gydytojai šią informaciją turi gauti rankiniu būdu, atlikti kai kuriuos skaičiavimus popieriuje, rankiniu būdu nustatyti kvėpavimo aparato parametrus. Jei kvėpavimo aparatas ir EHR būtų sujungti kompiuteriniu tinklu, ši operacija galėtų būti automatizuota. Panaši medicininės įrangos priežiūros tvarka egzistuoja ir tarp dešimčių kitų medicinos prietaisų. Todėl gydytojai kasdien turi atlikti šimtus įprastų operacijų; kurią lydi klaidos – nors ir retos, bet neišvengiamos“.
  • Naujose kompiuterizuotose ligoninių lovose sumontuotas aukštųjų technologijų jutiklių rinkinys, galintis stebėti pačius įvairiausius ant jos gulinčio paciento parametrus. Pavyzdžiui, šios lovos, stebint paciento judesių ant lovos dinamiką, gali nustatyti, ar pacientui negresia pragulų. Šie aukštųjų technologijų jutikliai sudaro 30% visos lovos kainos. Tačiau be kompiuterizuotos integracijos iš šios „išmaniosios lovos“ naudos bus mažai, nes ji negalės rasti bendros kalbos su kitais medicinos prietaisais. Panaši situacija pastebima su „išmaniaisiais belaidžiais monitoriais“, matuojančiais širdies ritmą, MOC, kraujospūdį ir kt. Neintegravus visos šios įrangos į vieną kompiuterinį tinklą ir visų pirma neužtikrinus tiesioginės sąveikos su pacientų ESI, ji bus mažai naudinga. [17]

Kodėl kibernetiniai nusikaltėliai iš finansų sektoriaus ir mažmeninės prekybos parduotuvių perėjo į medicinos centrus?

  • 16 m. vasario 2016 d. specialioji „The Guardian“ korespondentė Julia Cherry pasidalijo savo pastebėjimais, kad medicinos centrai yra ypač patrauklūs kibernetiniams nusikaltėliams, nes jų informacinėse sistemose – dėl medicinos centrų pastangų skaitmeninti sveikatos įrašus – yra daug įvairių informacija. Apima kredito kortelių numerius, asmeninę paciento informaciją ir neskelbtiną informaciją apie sveikatą. [13]
  • 23 m. balandžio 2014 d. naujienų agentūros Reuters kibernetinio saugumo analitikas Jimas Finkle'as paaiškino [12], kad kibernetiniai nusikaltėliai stengiasi laikytis mažiausio pasipriešinimo linijos. Medicinos centrų kibernetinio saugumo sistemos yra daug silpnesnės, palyginti su kitais sektoriais, kurie jau pripažino šią problemą ir ėmėsi veiksmingų atsakomųjų priemonių. Štai kodėl kibernetinius nusikaltėlius jie traukia.
  • 18 m. vasario 2016 d. MIT techninis ekspertas Mike'as Orkutas pranešė, kad kibernetinių nusikaltėlių susidomėjimą medicinos sektoriumi lemia šios penkios priežastys: 1) dauguma medicinos centrų jau perkėlė visus savo dokumentus ir korteles į skaitmeninę formą; likusieji yra tokio perdavimo procese. Šiose kortelėse yra asmeninė informacija, kuri yra labai vertinga Darknet juodojoje rinkoje. 2) Medicinos centruose kibernetinis saugumas nėra prioritetas; jie dažnai naudoja pasenusias sistemas ir netinkamai jų prižiūri. 3) Greitos prieigos prie duomenų poreikis kritinėse situacijose dažnai nusveria saugumo poreikį, todėl ligoninės linkusios nepaisyti kibernetinio saugumo, net ir žinodamos apie galimas pasekmes. 4) Ligoninės prie savo tinklo jungia daugiau įrenginių, suteikdamos blogiesiems daugiau galimybių įsiskverbti į ligoninių tinklą. 5) Dėl labiau individualizuotos medicinos tendencijos, ypač dėl poreikio pacientams turėti visapusišką prieigą prie savo ESI, MIS tampa dar labiau prieinamu tikslu. [14]
  • Mažmeninės prekybos ir finansų sektoriai jau seniai buvo populiarūs kibernetinių nusikaltėlių taikiniai. Kadangi iš šių institucijų pavogta informacija užplūsta juodąją „Dark Web“ rinką, ji tampa pigesnė, todėl piktadariams ją pavogti ir parduoti tampa mažiau pelninga. Todėl blogiukai dabar tiria naują, pelningesnį sektorių. [12]
  • „Darknet“ juodojoje rinkoje medicininės kortelės yra daug vertingesnės nei kredito kortelių numeriai. Pirma, todėl, kad jais galima pasiekti banko sąskaitas ir gauti receptų kontroliuojamiems vaistams. Antra, todėl, kad medicininės kortelės vagystės faktas ir neteisėto jos panaudojimo faktas yra daug sunkiau atpažįstamas, o nuo piktnaudžiavimo momento iki aptikimo praeina daug daugiau laiko nei piktnaudžiavimo kredito kortele atveju. [12]
  • Anot „Dell“, kai kurie ypač iniciatyvūs kibernetiniai nusikaltėliai sujungia sveikatos informaciją, gautą iš pavogtų medicininių įrašų, su kitais slaptais duomenimis ir pan. Jie surenka suklastotų dokumentų paketą. Šie paketai vadinami „fullz“ ir „kitz“ „darknet“ juodosios rinkos žargonu. Kiekvienos tokios pakuotės kaina viršija 1000 USD. [12]
  • 1 m. balandžio 2016 d. Tomas Simontas, MIT techninis ekspertas, sakė [4], kad didelis skirtumas tarp kibernetinių grėsmių medicinos sektoriuje yra jų žadamų pasekmių sunkumas. Pavyzdžiui, jei prarasite prieigą prie savo darbo el. pašto, natūraliai būsite nusiminęs; Tačiau prieigos prie medicininių įrašų, kuriuose yra pacientams gydyti reikalingos informacijos, praradimas yra visiškai kitas dalykas.
  • Todėl kibernetiniams nusikaltėliams – suprantantiems, kad ši informacija labai vertinga gydytojams – medicinos sektorius yra labai patrauklus taikinys. Tokie patrauklūs, kad jie nuolat investuoja dideles lėšas – į tai, kad jų išpirkos reikalaujantys virusai būtų dar tobulesni; būti vienu žingsniu priekyje savo amžinoje kovoje su antivirusinėmis sistemomis. Įspūdingos pinigų sumos, kurias jie surenka per išpirkos reikalaujančias programas, suteikia jiems galimybę išleisti tiek daug pinigų šiai investicijai, ir tai su kaupu atsiperka. [4]

Kodėl medicinos sektoriuje padaugėjo ir toliau daugėja išpirkos reikalaujančių infekcijų?

  • 1 m. birželio 2017 d. Rebecca Weintrab (PhD vyriausioji medicinos pareigūnė Brigham and Women's Hospital) ir Joram Borenstein (kibernetinio saugumo inžinierius) paskelbė [18] Harvard Business Review savo bendro tyrimo dėl kibernetinio saugumo medicinos sektoriuje rezultatus. Pagrindinės jų tyrimo žinios pateikiamos toliau.
  • Nė viena organizacija nėra apsaugota nuo įsilaužimo. Tai realybė, kurioje gyvename, ir ši realybė ypač išryškėjo, kai 2017 m. gegužės viduryje sprogo WannaCry išpirkos reikalaujantis virusas, užkrėsdamas medicinos centrus ir kitas organizacijas visame pasaulyje. [18]
  • 2016 m. didelės klinikos Holivudo presbiterijonų medicinos centro administratoriai netikėtai sužinojo, kad prarado prieigą prie informacijos savo kompiuteriuose. Gydytojai negalėjo pasiekti savo pacientų EHR; ir net į savo ataskaitas. Visa informacija jų kompiuteriuose buvo užšifruota išpirkos reikalaujančiu virusu. Kol visa klinikos informacija buvo užpuolikų įkaite, gydytojai buvo priversti klientus nukreipti į kitas ligonines. Jie dvi savaites viską rašė popieriuje, kol nusprendė sumokėti užpuolikų reikalaujamą išpirką – 17000 40 USD (19 bitkoinų). Nebuvo įmanoma atsekti mokėjimo, nes išpirka buvo sumokėta per anoniminę Bitcoin mokėjimo sistemą. Jei kibernetinio saugumo specialistai prieš porą metų būtų girdėję, kad sprendimus priimantys asmenys suglumtų konvertuodami pinigus į kriptovaliutą, kad sumokėtų išpirką viruso kūrėjui, nebūtų patikėję. Tačiau šiandien būtent taip atsitiko. Kasdieniams žmonėms, smulkaus verslo savininkams ir didelėms korporacijoms gresia išpirkos reikalaujančios programos. [XNUMX]
  • Kalbant apie socialinę inžineriją, sukčiavimo el. laiškai, kuriuose yra kenkėjiškų nuorodų ir priedų, nebesiunčiami užsienyje gyvenančių giminaičių, norinčių jums palikti dalį savo turto mainais už konfidencialią informaciją, vardu. Šiandien sukčiavimo el. laiškai yra gerai paruošti pranešimai, kuriuose nėra rašybos klaidų; dažnai užmaskuojami kaip oficialūs dokumentai su logotipais ir parašais. Kai kurių iš jų negalima atskirti nuo įprastos verslo korespondencijos ar teisėtų pranešimų apie programos atnaujinimus. Kartais sprendimų priėmėjai, užsiimantys personalo atranka, gauna laiškus iš perspektyvaus kandidato su prie laiško pridedamu gyvenimo aprašymu, kuriame yra išpirkos reikalaujančio viruso. [19]
  • Tačiau pažangi socialinė inžinerija nėra tokia bloga. Dar blogiau yra tai, kad išpirkos reikalaujantis virusas gali įvykti be tiesioginio vartotojo dalyvavimo. Išpirkos reikalaujantys virusai gali plisti per saugumo spragas; arba per neapsaugotas pasenusias programas. Bent jau kas savaitę pasirodo iš esmės naujo tipo išpirkos reikalaujantis virusas; ir būdų, kaip išpirkos reikalaujantys virusai prasiskverbia į kompiuterių sistemas, nuolat daugėja. [19]
  • Pavyzdžiui, dėl WannaCry išpirkos reikalaujančio viruso... Iš pradžių (15 m. gegužės 2017 d.) saugumo ekspertai priėjo prie išvados [25], kad pagrindinė JK nacionalinės sveikatos sistemos užkrėtimo priežastis yra tai, kad ligoninėse naudojama pasenusi operacinės sistemos Windows versija. sistema – XP (ligoninės naudoja šią sistemą, nes daugelis brangios ligoninių įrangos nesuderinamos su naujesnėmis Windows versijomis). Tačiau kiek vėliau (22 m. gegužės 2017 d.) paaiškėjo [29], kad bandymas paleisti WannaCry operacinėje sistemoje Windows XP dažnai lėmė kompiuterio gedimą, be infekcijos; o didžioji dalis užkrėstų mašinų veikė Windows 7. Be to, iš pradžių manyta, kad WannaCry virusas plinta per sukčiavimą, tačiau vėliau paaiškėjo, kad šis virusas plinta pats, kaip tinklo kirminas, be vartotojo pagalbos.
  • Be to, yra specializuotų paieškos sistemų, kurios ieško ne internetinių svetainių, o fizinės įrangos. Per juos galima sužinoti, kurioje vietoje, kurioje ligoninėje, kokia įranga prijungta prie tinklo. [3]
  • Kitas svarbus veiksnys, lemiantis išpirkos reikalaujančių virusų paplitimą, yra prieiga prie Bitcoin kriptovaliutos. Lengvas anoniminis mokėjimų rinkimas iš viso pasaulio skatina elektroninių nusikaltimų augimą. Be to, pervesdami pinigus turto prievartautojams taip skatinate pakartotinį prievartavimą prieš jus. [19]
  • Tuo pačiu metu kibernetiniai nusikaltėliai išmoko perimti net tas sistemas, kuriose įdiegta moderniausia apsauga ir naujausi programinės įrangos atnaujinimai; ir aptikimo bei iššifravimo priemonės (kurios naudojasi apsaugos sistemos) ne visada veikia; ypač jei ataka yra tikslinga ir unikali. [19]
  • Tačiau vis dar yra veiksminga kovos su išpirkos reikalaujančiais virusais priemonė: svarbių duomenų atsarginių kopijų kūrimas. Kad ištikus bėdai duomenis būtų galima lengvai atkurti. [19]

Gydytojai, slaugytojai ir pacientai, kuriuos paveikė WannaCry – kaip jiems tai pasirodė?

  • 13 m. gegužės 2017 d. „Guardian“ žurnalistė Sarah Marsh apklausė kelis žmones, nukentėjusius nuo WannaCry išpirkos reikalaujančio viruso, kad suprastų, kaip šis incidentas išėjo [5] aukoms (vardai buvo pakeisti dėl privatumo):
  • Sergejus Petrovičius, gydytojas: Negalėjau suteikti tinkamos priežiūros pacientams. Kad ir kaip lyderiai bandytų įtikinti visuomenę, kad kibernetiniai incidentai neturi įtakos galutinių pacientų saugumui, tai netiesa. Netgi negalėjome daryti rentgeno spindulių, kai sugedo mūsų kompiuterinės sistemos. Ir beveik jokia medicininė procedūra neapsieina be šių vaizdų. Pavyzdžiui, šį lemtingą vakarą buvau pas ligonį ir turėjau nusiųsti jį rentgenui, bet kadangi mūsų kompiuterinės sistemos buvo paralyžiuotos, to padaryti negalėjau. [5]
  • Vera Michailovna, pacientė, serganti krūties vėžiu: Po chemoterapijos buvau pusiaukelėje iš ligoninės, bet tuo metu įvyko kibernetinė ataka. Ir nors seansas jau buvo baigtas, teko dar kelias valandas praleisti ligoninėje, laukiant, kol pagaliau bus suleista vaistų. Kliūtis kilo dėl to, kad prieš išduodant vaistus medicinos personalas patikrina, ar jie atitinka receptus, o šie patikrinimai atliekami kompiuterizuotomis sistemomis. Toliau eilėje už manęs buvę pacientai jau buvo chemoterapijos kambaryje; jų vaistai taip pat jau pristatyti. Tačiau kadangi nebuvo įmanoma patikrinti, ar jie atitinka receptus, procedūra buvo atidėta. Likusių pacientų gydymas paprastai buvo atidėtas kitai dienai. [5]
  • Tatjana Ivanovna, slaugytoja: Pirmadienį negalėjome peržiūrėti pacientų ESI ir šiandien suplanuotų susitikimų sąrašo. Šį savaitgalį budėjau prie prašymų priėmimo, todėl pirmadienį, kai mūsų ligoninė tapo kibernetinės atakos auka, turėjau tiksliai prisiminti, kas turėtų atvykti į priėmimą. Mūsų ligoninės informacinės sistemos buvo užblokuotos. Negalėjome žiūrėti į medicininius įrašus, į vaistų receptus; negalėjo matyti pacientų adresų ir kontaktinės informacijos; dokumentų pildymas; patikrinkite testo rezultatus. [5]
  • Jevgenijus Sergejevičius, sistemos administratorius: Paprastai penktadienio popietės yra mūsų užimtiausios. Taip buvo šį penktadienį. Ligoninė buvo pilna žmonių, o 5 ligoninės darbuotojai budėjo telefonu prašymus priimti, kurių telefonai nenustojo skambėti. Visos mūsų kompiuterių sistemos veikė sklandžiai, bet maždaug 15 val. visi kompiuterių ekranai užtemo. Mūsų gydytojai ir slaugytojai prarado prieigą prie pacientų ESI, o į skambučius budintys darbuotojai negalėjo įvesti užklausų į kompiuterį. [00]

Kaip kibernetiniai nusikaltėliai gali pakenkti plastinės chirurgijos klinikai?

  • Kaip pranešė „The Guardian“ [6], 30 metų gegužės 2017 dieną nusikalstama grupuotė „Caro gvardija“ paskelbė Lietuvos plastinės chirurgijos klinikos „Grozio Chirurgija“ konfidencialius 25 tūkst. Įskaitant privačias intymias nuotraukas, darytas prieš, per ir po operacijų (jų saugojimas būtinas dėl klinikos darbo specifikos); taip pat pasų ir socialinio draudimo numerių nuskaitymus. Kadangi klinika turi gerą reputaciją ir prieinamas kainas, jos paslaugomis naudojasi 60 šalių gyventojai, tarp jų ir pasaulinio garso įžymybės [7]. Visi jie tapo šio kibernetinio incidento aukomis.
  • Prieš kelis mėnesius, įsilaužę į klinikos serverius ir pavogę iš jų duomenis, „sargybiniai“ pareikalavo 300 bitkoinų (apie 800 tūkst. USD) išpirkos. Klinikos vadovybė atsisakė bendradarbiauti su „sargybiniais“ ir išliko atkakli net tada, kai „sargybiniai“ sumažino išpirkos kainą iki 50 bitkoinų (apie 120 tūkst. USD). [6]
  • Praradę viltį gauti išpirką iš klinikos, „sargybiniai“ nusprendė pereiti prie jos klientų. Kovo mėn. jie paskelbė 150 klinikos pacientų nuotraukas [8] „Darknet“, kad įbaugintų kitus, kad jie išviliotų pinigus. „Gvardiečiai“ prašė išpirkos nuo 50 iki 2000 eurų su mokėjimu Bitcoin, priklausomai nuo aukos šlovės ir pavogtos informacijos intymumo. Tikslus šantažuotų pacientų skaičius nėra žinomas, tačiau į policiją kreipėsi kelios dešimtys nukentėjusiųjų. Dabar, praėjus trims mėnesiams, sargybiniai paskelbė konfidencialius dar 25 tūkstančių klientų duomenis. [6]

Kibernetinis nusikaltėlis pavogė medicininę kortelę – ką tai reiškia jos teisėtam savininkui?

  • 19 m. spalio 2016 d. Adamas Levine'as, kibernetinio saugumo ekspertas, vadovaujantis „CyberScout“ tyrimų centrui, pažymėjo [9], kad gyvename tokiais laikais, kai medicininiuose įrašuose pradeda nerimauti daug pernelyg intymios informacijos: apie ligas, diagnozes, gydymą. , ir sveikatos problemų. Jei ši informacija patenka į netinkamas rankas, ji gali būti panaudota siekiant pasipelnyti iš „Darknet“ juodosios rinkos, todėl kibernetiniai nusikaltėliai dažnai taikosi į medicinos centrus.
  • 2 m. rugsėjo 2014 d. MIT techninis ekspertas Mike'as Orkutas pareiškė [10]: „Nors pavogti kredito kortelių numeriai ir socialinio draudimo numeriai tampa vis mažiau paklausūs tamsiojoje interneto juodojoje rinkoje – medicininių įrašų, su daug asmeninės informacijos, už gerą kainą. Taip yra iš dalies todėl, kad tai suteikia neapdraustiems asmenims galimybę gauti sveikatos priežiūrą, kurios jie kitaip negalėtų sau leisti.
  • Pavogta medicininė kortelė gali būti naudojama norint gauti medicininę priežiūrą teisėto kortelės savininko vardu. Dėl to medicininėje kortelėje bus įrašyti jos teisėto savininko ir vagies medicininiai duomenys. Be to, jei vagis parduoda pavogtas medicinines korteles tretiesiems asmenims, kortelė gali būti dar labiau užteršta. Todėl teisėtas kortelės savininkas, atvykęs į ligoninę, rizikuoja gauti medicininę priežiūrą, kuri bus pagrįsta kažkieno kraujo grupe, kito asmens ligos istorija, kažkieno alerginių reakcijų sąrašu ir pan. [9]
  • Be to, vagis gali išnaudoti teisėto medicininės kortelės turėtojo draudimo limitą, o tai neleis pastarajam prireikus gauti reikiamos medicininės pagalbos. Blogiausiu įmanomu metu. Galų gale, daugelis draudimo planų turi metinius tam tikrų rūšių procedūrų ir gydymo limitus. Ir tikrai jokia draudimo kompanija jums neapmokės už dvi apendicito operacijas. [9]
  • Naudodamasis pavogta medicinine kortele, vagis gali piktnaudžiauti receptais. Atimant teisėtam savininkui galimybę gauti reikiamus vaistus, kai jam jų reikia. Juk dažniausiai vaistų receptai yra riboti. [9]
  • Sušvelninti masines kibernetines atakas prieš kredito ir debeto korteles nėra taip sunku. Apsauga nuo tikslinių sukčiavimo atakų yra šiek tiek sudėtingesnė. Tačiau kalbant apie EHR vagystes ir piktnaudžiavimą nusikaltimas gali būti beveik nepastebimas. Jei nusikaltimo faktas išaiškinamas, dažniausiai tai būna tik avarinėje situacijoje, kai pasekmės gali būti tiesiogine grėsmės gyvybei. [9]

Kodėl medicininių kortelių vagystės tokia didėjanti tendencija?

  • 2017 metų kovą Kovos su tapatybės vagystėmis centras pranešė, kad daugiau nei 25% konfidencialių duomenų nutekėjimo įvyksta medicinos centruose. Dėl šių pažeidimų medicinos centrai kasmet patiria 5,6 milijardo dolerių nuostolių. Štai keletas priežasčių, kodėl medicininių kortelių vagystės yra tokia auganti tendencija. [18]
  • Medicininės kortelės yra karščiausia prekė Darknet juodojoje rinkoje. Medicininės kortelės ten parduodamos po 50 USD už vienetą. Palyginimui, „Dark Web“ kredito kortelių numeriai parduodami už 1 USD – 50 kartų pigiau nei medicininės kortelės. Medicininių kortelių paklausą lemia ir tai, kad jos yra sudėtingų baudžiamųjų dokumentų klastojimo paslaugų vartojimo reikmenys. [18]
  • Jei medicininių kortelių pirkėjo nepavyksta rasti, užpuolikas gali pats pasinaudoti medicinine kortele ir įvykdyti tradicinę vagystę: medicininėse kortelėse yra pakankamai informacijos, kad būtų galima atsidaryti kredito kortelę, atsidaryti banko sąskaitą ar paimti paskolą asmens vardu. auka. [18]
  • Pavyzdžiui, kibernetinis nusikaltėlis, turėdamas vogtą medicininę kortelę rankoje, gali įvykdyti sudėtingą tikslinę sukčiavimo ataką (vaizdžiai tariant, pagaląsti sukčiavimo ietį), apsimetęs banku: „Laba diena, žinome, kad jums bus atlikta operacija. . Nepamirškite sumokėti už susijusias paslaugas spustelėję šią nuorodą. Ir tada pagalvoji: „Gerai, kadangi jie žino, kad rytoj man bus atlikta operacija, tikriausiai tai tikrai laiškas iš banko“. Jei užpuolikas nesuvokia pavogtų medicininių kortelių galimybių, jis gali panaudoti išpirkos reikalaujantį virusą pinigų iš medicinos centro išvilioti – prieigai prie užblokuotų sistemų ir duomenų atkūrimui. [18]
  • Medicinos centrai lėtai pritaikė kibernetinio saugumo praktiką, kuri jau buvo nustatyta kitose pramonės šakose, o tai ironiška, nes medicinos centrai privalo išlaikyti medicininį konfidencialumą. Be to, medicinos centrai paprastai turi žymiai mažesnį kibernetinio saugumo biudžetą ir žymiai mažiau kvalifikuotų kibernetinio saugumo specialistų nei, pavyzdžiui, finansų įstaigos. [18]
  • Medicinos IT sistemos yra glaudžiai susijusios su finansinėmis paslaugomis. Pavyzdžiui, medicinos centrai gali turėti lanksčius skubios pagalbos taupymo planus, turėti savo mokėjimo korteles arba taupomąsias sąskaitas, kuriose yra šešiaženklės sumos. [18]
  • Daugelis organizacijų bendradarbiauja su medicinos centrais ir teikia savo darbuotojams individualią sveikatos sistemą. Tai suteikia užpuolikui galimybę per įsilaužimą į medicinos centrus gauti prieigą prie konfidencialios medicinos centro verslo klientų informacijos. Jau nekalbant apie tai, kad pats darbdavys gali pasielgti kaip užpuolikas – tyliai parduoti savo darbuotojų medicininius duomenis tretiesiems asmenims. [18]
  • Medicinos centrai turi plačias tiekimo grandines ir didžiulius tiekėjų, su kuriais jie yra prijungti skaitmeniniu būdu, sąrašus. Įsilaužęs į medicinos centro IT sistemas, užpuolikas gali perimti ir tiekėjų sistemas. Be to, tiekėjai, skaitmeniniais ryšiais prisijungę prie medicinos centro, patys savaime yra viliojantis užpuoliko patekimo į medicinos centro IT sistemas taškas. [18]
  • Kitose srityse saugumas tapo labai sudėtingas, todėl užpuolikai turėjo ištirti naują sektorių – kur operacijos vykdomos naudojant pažeidžiamą aparatinę ir pažeidžiamą programinę įrangą. [18]

Kaip socialinio draudimo numerio vagystė yra susijusi su baudžiamųjų dokumentų klastojimo pramone?

  • 30 m. sausio 2015 d. naujienų agentūra „Tom's Guide“ paaiškino [31], kuo paprastas dokumentų klastojimas skiriasi nuo kombinuoto. Paprasčiausia dokumentų klastojimo forma reiškia, kad sukčius tiesiog apsimeta kitu asmeniu, naudodamas savo vardą, socialinio draudimo numerį (SSN) ir kitą asmeninę informaciją. Toks sukčiavimo faktas nustatomas gana greitai ir lengvai. Taikant bendrą požiūrį, blogi vaikinai sukuria visiškai naują asmenybę. Suklastodami dokumentą, jie paima tikrąjį SSN ir į jį prideda kelių skirtingų žmonių asmeninės informacijos. Šią Frankenšteino pabaisą, susiūtą iš skirtingų žmonių asmeninės informacijos, aptikti daug sunkiau nei paprasčiausią dokumento klastotę. Kadangi sukčius naudoja tik dalį kiekvienos aukos informacijos, jo sukčiai nesusisieks su teisėtais šios asmeninės informacijos savininkais. Pavyzdžiui, žiūrėdamas savo SSN veiklą, teisėtas jo savininkas ten neras nieko įtartino.
  • Blogi vaikinai gali panaudoti savo Frankenšteino pabaisą, kad įsidarbintų, imtų paskolą [31] arba atidarytų priedangos įmones [32]; pirkiniams, vairuotojo pažymėjimams ir pasams gauti [34]. Tuo pačiu metu, net ir imant paskolą, labai sunku atsekti dokumentų klastojimo faktą, todėl jei bankininkai pradeda tyrimą, teisėtas tos ar kitos asmeninės informacijos turėtojas. greičiausiai bus patrauktas atsakomybėn, o ne Frankenšteino pabaisos kūrėjas.
  • Nesąžiningi verslininkai gali panaudoti dokumentų klastojimą kreditoriams apgauti – sukurdami vadinamuosius. sumuštinių verslas. Verslo sumuštinio esmė ta, kad nesąžiningi verslininkai gali susikurti kelias netikras tapatybes ir pristatyti jas kaip savo verslo klientus – taip sukurdami sėkmingo verslo įvaizdį. Tai daro juos patrauklesnius skolintojams ir leidžia džiaugtis palankesnėmis skolinimo sąlygomis. [33]
  • Asmeninės informacijos vagystės ir piktnaudžiavimo ja dažnai nepastebi jos teisėtas savininkas ilgą laiką, tačiau pačiu netinkamiausiu metu gali sukelti jam didelių nepatogumų. Pavyzdžiui, teisėtas SSN savininkas gali kreiptis dėl socialinio draudimo išmokų ir būti atmestas dėl perteklinių pajamų, gautų iš pagaminto verslo sumuštinio, kuris naudojo savo SSN. [33]
  • Nuo 2007 m. iki šių dienų vis labiau populiarėja kelių milijardų dolerių vertės nusikalstamas SSN dokumentų klastojimo verslas [34]. Tuo pačiu metu sukčiai teikia pirmenybę tiems SSN, kurių teisėti savininkai aktyviai nesinaudoja – tai yra vaikų ir mirusių žmonių SSN. Naujienų agentūros CBC duomenimis, 2014 m. mėn. incidentų buvo tūkstančiai, o 2009 m. jų buvo ne daugiau kaip 100 per mėnesį. Eksponentinis tokio pobūdžio sukčiavimo augimas ir ypač jo poveikis vaikų asmeninei informacijai ateityje turės skaudžių pasekmių jauniems žmonėms. [34]
  • Vaikų SSN šioje aferoje naudojami 50 kartų dažniau nei suaugusiųjų SSN. Šis susidomėjimas vaikų SSN kyla dėl to, kad vaikų SSN paprastai nėra aktyvūs iki 18 metų amžiaus. Tai. Jei nepilnamečių vaikų tėvai nelaikys piršto ant SSN pulso, ateityje jų vaikui gali būti atimtas vairuotojo pažymėjimas arba studentų paskola. Tai taip pat gali apsunkinti darbą, jei potencialiam darbdaviui tampa prieinama informacija apie abejotiną SSN veiklą. [34]

Šiandien daug kalbama apie dirbtinio intelekto sistemų perspektyvas ir saugumą. Kaip viskas vyksta medicinos sektoriuje?

  • 2017 m. birželio mėn. MIT Technology Review žurnalo vyriausiasis redaktorius, besispecializuojantis dirbtinio intelekto technologijose, paskelbė savo straipsnį „The Dark Side of Artificial Intelligence“, kuriame išsamiai atsakė į šį klausimą. Pagrindiniai jo straipsnio punktai [35]:
  • Šiuolaikinės dirbtinio intelekto (AI) sistemos yra tokios sudėtingos, kad net jas projektuojantys inžinieriai negali paaiškinti, kaip AI priima konkretų sprendimą. Šiandien ir artimiausioje ateityje neįmanoma sukurti AI sistemos, kuri visada galėtų paaiškinti savo veiksmus. „Gilaus mokymosi“ technologija pasirodė esanti labai efektyvi sprendžiant aktualias pastarųjų metų problemas: vaizdo ir balso atpažinimą, kalbos vertimą, medicinines programas. [35]
  • Didelės viltys dedamos į AI diagnozuojant mirtinas ligas ir priimant sudėtingus ekonominius sprendimus; Taip pat tikimasi, kad dirbtinis intelektas taps daugelio kitų pramonės šakų centru. Tačiau tai neįvyks – arba bent jau neturėtų atsitikti – tol, kol nerasime būdo sukurti gilaus mokymosi sistemą, kuri galėtų paaiškinti jos priimamus sprendimus. Priešingu atveju negalėsime tiksliai numatyti, kada ši sistema suges – o anksčiau ar vėliau ji tikrai suges. [35]
  • Ši problema tapo aktuali dabar, o ateityje ji tik pablogės. Ar tai būtų ekonominiai, kariniai ar medicininiai sprendimai. Kompiuteriai, kuriuose veikia atitinkamos AI sistemos, užsiprogramavo patys ir taip, kad mes negalime suprasti, „kas jų galvoje“. Ką jau kalbėti apie galutinius vartotojus, kai net šias sistemas projektuojantys inžinieriai nesugeba suprasti ir paaiškinti jų elgesio. Tobulėjant dirbtinio intelekto sistemoms, netrukus galime peržengti ribą (jei dar to nepadarėme), kur turėsime žengti šuolį tikėti pasikliauti DI. Žinoma, mes patys būdami žmonės ne visada galime paaiškinti savo išvadas, o dažnai pasikliaujame intuicija. Bet ar galime leisti mašinoms mąstyti taip pat – nenuspėjamai ir nepaaiškinamai? [35]
  • 2015 m. Sinajaus kalno medicinos centras Niujorke buvo įkvėptas pritaikyti gilaus mokymosi koncepciją savo plačioje pacientų įrašų duomenų bazėje. Duomenų struktūra, naudojama mokant dirbtinio intelekto sistemą, apėmė šimtus parametrų, kurie buvo nustatyti remiantis testų, diagnostikos, testų ir gydytojų pastabomis. Programa, kuri apdorojo šiuos įrašus, vadinosi „Deep Patient“. Ji buvo apmokyta naudojant 700 tūkstančių pacientų įrašus. Tikrinant naujus įrašus, tai pasirodė labai naudinga prognozuojant ligas. Be jokios sąveikos su ekspertu, „Deep Patient“ aptiko simptomus, paslėptus medicininiuose įrašuose, kurie, AI manymu, rodo, kad pacientas buvo ant didelių komplikacijų, įskaitant kepenų vėžį, slenksčio. Anksčiau eksperimentavome su įvairiais prognozavimo metodais, kurių pradiniais duomenimis buvo naudojami daugelio pacientų medicininiai įrašai, tačiau „Giliojo ligonio“ rezultatai su jais nepalyginami. Be to, yra visiškai netikėtų laimėjimų: „Gilus ligonis“ labai gerai nuspėja psichikos sutrikimų, tokių kaip šizofrenija, atsiradimą. Tačiau kadangi šiuolaikinė medicina neturi priemonių tai numatyti, kyla klausimas, kaip dirbtiniam intelektui pavyko tai padaryti. Tačiau „The Deep Patient“ negali paaiškinti, kaip jis tai daro. [35]
  • Idealiu atveju tokios priemonės turėtų paaiškinti gydytojams, kaip jie padarė tam tikrą išvadą – tarkime, pagrįsti konkretaus vaisto vartojimą. Tačiau šiuolaikinės dirbtinio intelekto sistemos, deja, to padaryti negali. Galime kurti panašias programas, bet nežinome, kaip jos veikia. Gilus mokymasis atvedė AI sistemas į sprogstamą sėkmę. Šiuo metu tokios dirbtinio intelekto sistemos naudojamos priimant esminius sprendimus tokiose pramonės šakose kaip medicina, finansai, gamyba ir t.t. Galbūt tokia ir yra paties intelekto prigimtis – kad tik dalį jo galima racionaliai paaiškinti, o dažniausiai jis priima spontaniškus sprendimus. Bet prie ko tai prives, kai leisime tokioms sistemoms diagnozuoti vėžį ir atlikti karinius manevrus? [35]

Ar medicinos sektorius pasimokė iš WannaCry?

  • 25 m. gegužės 2017 d. BBC naujienų agentūra pranešė [16], kad viena iš svarbių priežasčių, kodėl nepaisoma nešiojamų medicinos prietaisų kibernetinio saugumo, yra maža jų skaičiavimo galia dėl griežtų jų dydžio reikalavimų. Dar dvi ne mažiau svarbios priežastys: žinių, kaip parašyti saugų kodą, trūkumas ir galutinio produkto išleidimo terminai.
  • Tame pačiame pranešime BBC pažymėjo [16], kad ištyrus vieno iš širdies stimuliatorių programos kodą, jame buvo aptikta daugiau nei 8000 pažeidžiamumų; ir kad nepaisant didelio viešumo apie kibernetinio saugumo problemas, kurias atskleidė WannaCry incidentas, tik 17 % medicinos prietaisų gamintojų ėmėsi konkrečių veiksmų, kad užtikrintų savo įrenginių kibernetinį saugumą. Kalbant apie medicinos centrus, kuriems pavyko išvengti susidūrimo su WannaCry, tik 5% jų susirūpino dėl savo įrangos kibernetinio saugumo diagnozavimo. Pranešimai paskelbti netrukus po to, kai daugiau nei 60 sveikatos priežiūros organizacijų JK tapo kibernetinės atakos aukomis.
  • 13 m. birželio 2017 d., praėjus mėnesiui po WannaCry incidento, daktaras Peteris Pronovostas, daktaras ir Johns Hopkins Medicine pacientų saugos direktorius, aptarė [17] Harvard Business Review neatidėliotinus kompiuterinės medicinos integracijos iššūkius. – nė žodžiu neužsiminė apie kibernetinį saugumą.
  • 15 m. birželio 2017 d., praėjus mėnesiui po WannaCry incidento, daktaro laipsnį turintis gydytojas ir dviejų medicinos centrų direktorius Robertas Pearlas „Harvard Business Review“ puslapiuose aptarė šiuolaikinius iššūkius, su kuriais susiduria programos kūrėjai ir vartotojai. ESI valdymo sistemos, – apie kibernetinį saugumą jis nepasakė nė žodžio.
  • 20 m. birželio 2017 d., praėjus mėnesiui po WannaCry incidento, grupė mokslininkų, turinčių daktaro laipsnius iš Harvardo medicinos mokyklos, kurie taip pat yra pagrindinių Brighamo ir moterų ligoninės skyrių vadovai, paskelbė savo rezultatus [20] Harvard Business Review apskritojo stalo diskusija apie būtinybę modernizuoti medicininę įrangą, siekiant pagerinti pacientų priežiūros kokybę. Apskritojo stalo metu buvo aptartos perspektyvos mažinti gydytojų darbo krūvį ir mažinti kaštus optimizuojant technologinius procesus ir visapusiškai automatizuojant. Prie apskritojo stalo dalyvavo 34 pirmaujančių JAV medicinos centrų atstovai. Diskutuodami apie medicinos įrangos modernizavimą, dalyviai daug vilčių dėjo į prognozavimo priemones ir išmaniuosius įrenginius. Apie kibernetinį saugumą nebuvo pasakyta nė žodžio.

Kaip medicinos centrai gali užtikrinti kibernetinį saugumą?

  • 2006 metais Rusijos FSO Specialiųjų ryšių informacinių sistemų direkcijos vadovas generolas leitenantas Nikolajus Iljinas pareiškė [52]: „Informacijos saugumo klausimas šiandien yra kaip niekad aktualus. Naudojamų technologijų kiekis smarkiai didėja. Deja, šiandien į informacijos saugumo klausimus ne visada atsižvelgiama projektavimo etape. Akivaizdu, kad šios problemos sprendimas kainuoja nuo 10 iki 20 procentų pačios sistemos kainos, o klientas ne visada nori mokėti papildomų pinigų. Tuo tarpu reikia suprasti, kad patikima informacijos apsauga gali būti įgyvendinta tik taikant integruotą požiūrį, kai organizacinės priemonės derinamos su techninių saugumo priemonių įdiegimu.
  • 3 m. spalio 2016 d. Mohammedas Ali, buvęs pagrindinis IBM ir Hewlett Packard darbuotojas, o dabar bendrovės Carbonite, besispecializuojančios kibernetinio saugumo sprendimuose, vadovas, Harvard Business Review puslapiuose pasidalijo [19] savo pastebėjimais dėl situacijos. su kibernetiniu saugumu medicinos sektoriuje: „Kadangi išpirkos reikalaujančios programos yra tokios dažnos, o žala gali būti tokia brangi, aš visada nustembu, kai kalbuosi su generaliniais direktoriais ir sužinau, kad jie apie tai mažai galvoja. Geriausiu atveju generalinis direktorius kibernetinio saugumo klausimus deleguoja IT skyriui. Tačiau to nepakanka veiksmingai apsaugai užtikrinti. Štai kodėl aš visada raginu generalinius direktorius: 1) įtraukti išpirkos reikalaujančių programų mažinimą kaip organizacijos plėtros prioritetą; 2) ne rečiau kaip kartą per metus peržiūrėti atitinkamą kibernetinio saugumo strategiją; 3) įtraukti visą savo organizaciją į atitinkamą švietimą.
  • Galite pasiskolinti nusistovėjusius sprendimus iš finansų sektoriaus. Pagrindinė išvada [18], kurią finansų sektorius padarė iš kibernetinio saugumo suirutės: „Veiksmingiausias kibernetinio saugumo elementas yra darbuotojų mokymas. Kadangi šiandien pagrindinė kibernetinio saugumo incidentų priežastis yra žmogiškasis faktorius, ypač žmonių jautrumas sukčiavimo atakoms. Nors stiprus šifravimas, kibernetinės rizikos draudimas, kelių veiksnių autentifikavimas, žetonų naudojimas, kortelių lustai, blokų grandinė ir biometriniai duomenys yra dalykai, kurie, nors ir naudingi, iš esmės yra antraeiliai dalykai.
  • 19 m. gegužės 2017 d. BBC naujienų agentūra pranešė [23], kad JK po WannaCry incidento saugumo programinės įrangos pardavimai išaugo 25%. Tačiau, anot „Verizon“ ekspertų, paniškas saugos programinės įrangos pirkimas nėra tai, ko reikia kibernetiniam saugumui užtikrinti; Norėdami tai užtikrinti, turite laikytis aktyvios gynybos, o ne reaktyvios.

PS Ar jums patiko straipsnis? Jei taip, prašau pamėgti. Jei pagal like skaičių (gaukime 70) matau, kad Habr skaitytojai domisi šia tema, po kurio laiko ruošiu tęsinį, apžvelgsiu dar naujesnes grėsmes medicinos informacinėms sistemoms.

Bibliografija

  1. Davidas Talbotas. Kompiuteriniai virusai „plinta“ ligoninių medicinos prietaisuose // MIT technologijų apžvalga (skaitmeninė). 2012 m.
  2. Kristina Grifantini. „Plug and Play“ ligoninės // MIT technologijų apžvalga (skaitmeninė). 2008 m.
  3. Densas Makrushinas. Išmaniosios medicinos klaidos // SecureList. 2017 m.
  4. Tomas Simonitas. Ligoninėje užsikrėtus išpirkos programomis, pacientams gresia pavojus // MIT technologijų apžvalga (skaitmeninė). 2016 m..
  5. Sara Marsh. NHS darbuotojai ir pacientai apie tai, kaip juos paveikė kibernetinė ataka // Globėjas. 2017 m.
  6. Alexas Hernas. Piratai skelbia privačias nuotraukas iš kosmetinės chirurgijos klinikos // Globėjas. 2017 m.
  7. Šarūnas Černiauskas. Lietuva: Kibernetinių nusikaltėlių plastinės chirurgijos klinika vogtomis nuotraukomis // OCCRP: Organizuotų nusikaltimų ir korupcijos pranešimų projektas. 2017 m.
  8. Rėjus Volšas. Internete nutekėjo nuogų plastinės chirurgijos pacientų nuotraukos // Geriausias VPN. 2017 m.
  9. Adomas Levinas. Gydytojas išgydyk save: ar jūsų medicininiai įrašai saugūs? //HuffPost. 2016 m.
  10. Mike'as Orcuttas. Įsilaužėliai atvyksta į ligonines // MIT technologijų apžvalga (skaitmeninė). 2014 m.
  11. Piotras Sapožnikovas. Elektroniniai medicininiai dokumentai 2017 m pasirodys visose Maskvos klinikose // AMI: Rusijos medicinos ir socialinės informacijos agentūra. 2016 m.
  12. Jimas Finkle'as. Išskirtinis: FTB įspėja sveikatos priežiūros sektorių, pažeidžiamą kibernetinių atakų // Reuters. 2014 m.
  13. Julia Carrie Wong. Los Andželo ligoninė po kibernetinės atakos grįžta prie faksogramų ir popierinių diagramų // Globėjas. 2016 m.
  14. Mike'as Orcuttas. Holivudo ligoninės susidūrimas su Ransomware yra nerimą keliančios elektroninių nusikaltimų tendencijos dalis // MIT technologijų apžvalga (skaitmeninė). 2016 m.
  15. Robertas M. Pearlas, MD (Harvardas). Ką sveikatos sistemos, ligoninės ir gydytojai turi žinoti apie elektroninių sveikatos įrašų diegimą // Harvard Business Review (skaitmeninis). 2017 m.
  16. Širdies stimuliatoriaus kode rasta „tūkstančiai“ žinomų klaidų // BBC. 2017 m.
  17. Petras Pronovostas, MD. Ligoninės smarkiai permoka už savo technologijas // Harvard Business Review (skaitmeninis). 2017 m.
  18. Rebecca Weintraub, MD (Harvardas), Joram Borenstein. 11 dalykų, kuriuos sveikatos priežiūros sektorius turi padaryti, kad pagerintų kibernetinį saugumą // Harvard Business Review (skaitmeninis). 2017 m.
  19. Mohamadas Ali. Ar jūsų įmonė pasirengusi išpirkos programinės įrangos atakai? // Harvard Business Review (skaitmeninis). 2016 m.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Įsigijimas į nuspėjamąją analizę sveikatos priežiūros srityje // Harvard Business Review (skaitmeninis). 2017 m.
  21. Maiklas Gregas. Kodėl jūsų medicininiai įrašai nebėra saugūs //HuffPost. 2013 m.
  22. Ataskaita: 2017 m. sveikatos priežiūra pirmauja duomenų pažeidimo atveju // SmartBrief. 2017 m.
  23. Matthew Wall, Mark Ward. WannaCry: ką galite padaryti, kad apsaugotumėte savo verslą? // BBC. 2017 m.
  24. Iki šiol buvo atskleista daugiau nei 1 mln. įrašų per 2017 m. duomenų pažeidimus // BBC. 2017 m.
  25. Alexas Hernas. Kas kaltas, kad NHS paveikė kibernetines atakas? // Globėjas. 2017 m.
  26. Kaip apsaugoti savo tinklus nuo Ransomware //FTB. 2017 m.
  27. Duomenų pažeidimo pramonės prognozė //Rxperian. 2017 m.
  28. Stevenas Erlangeris, Danas Bilefsky, Sewell Chan. JK sveikatos tarnyba kelis mėnesius ignoravo įspėjimus // The New York Times. 2017 m.
  29. „Windows 7“ labiausiai nukentėjo nuo „WannaCry“ kirmino // BBC. 2017 m.
  30. Allenas Stefanekas. Hollwood Pressbyterian medicinos centras.
  31. Linda Rosencrance. Sintetinė tapatybės vagystė: kaip sukčiai sukuria naują jus // Tomo vadovas. 2015 m.
  32. Kas yra sintetinė tapatybės vagystė ir kaip jos išvengti.
  33. Sintetinė tapatybės vagystė.
  34. Stevenas D'Alfonso. Sintetinės tapatybės vagystės: trys sintetinės tapatybės kūrimo būdai // Saugumo žvalgyba. 2014 m.
  35. Will Knight. Tamsi paslaptis AI širdyje // MIT technologijų apžvalga. 120 straipsnio 3 dalis, 2017 m.
  36. Kuznecovas G.G. Informacinės sistemos pasirinkimo gydymo įstaigai problema // „Sibiro informatika“.
  37. Informacinės sistemos ir duomenų apsaugos problema // „Sibiro informatika“.
  38. Sveikatos priežiūros IT artimiausioje ateityje // „Sibiro informatika“.
  39. Vladimiras Makarovas. Atsakymai į klausimus apie EMIAS sistemą // Radijas „Maskvos aidas“.
  40. Kaip saugomi maskvėnų medicininiai duomenys // Atviros sistemos. 2015 m.
  41. Irina Sheyan. Maskvoje įvedami elektroniniai medicininiai įrašai // Kompiuterių pasaulis Rusija. 2012 m.
  42. Irina Sheyan. Toje pačioje valtyje // Kompiuterių pasaulis Rusija. 2012 m.
  43. Olga Smirnova. Protingiausias miestas žemėje // Profilis. 2016 m.
  44. Tsepleva Anastasija. Medicinos informacinė sistema Kondopoga // vienas.
  45. Medicinos informacinė sistema "Paracelsus-A".
  46. Kuznecovas G.G. Savivaldybės sveikatos priežiūros informatizavimas medicinos informacine sistema „INFOMED“ // „Sibiro informatika“.
  47. Medicinos informacinė sistema (MIS) DOKA+.
  48. E-ligoninė. Oficiali svetainė.
  49. Technologijos ir perspektyvos // „Sibiro informatika“.
  50. Kokiais IT standartais gyvena medicina Rusijoje?
  51. Regioninis posistemis (RISUZ) // „Sibiro informatika“.
  52. Informacinės sistemos ir duomenų apsaugos problema // „Sibiro informatika“.
  53. Medicinos informacinių sistemų galimybės // „Sibiro informatika“.
  54. Vieninga sveikatos informacinė erdvė // „Sibiro informatika“.
  55. Ageenko T.Yu., Andrianovas A.V. Patirtis integruojant EMIAS ir ligoninės automatizuotą informacinę sistemą // IT standartas. 3 straipsnio 4 dalį. 2015 m.
  56. IT regioniniu lygmeniu: situacijos išlyginimas ir atvirumo užtikrinimas // Informacijos tarnybos direktorius. 2013.
  57. Žiliajevas P.S., Goriunova T.I., Volodinas K.I. Informacinių išteklių ir paslaugų apsaugos sveikatos priežiūros sektoriuje užtikrinimas // Tarptautinis studentų mokslo biuletenis. 2015 m.
  58. Irina Sheyan. Nuotraukos debesyse // Informacijos tarnybos direktorius. 2017 m.
  59. Irina Sheyan. Sveikatos priežiūros informatizacijos efektyvumas – „paskutinėje mylioje“ // Informacijos tarnybos direktorius. 2016 m.
  60. Kaspersky Lab: Rusija labiausiai nukentėjo nuo įsilaužėlių WannaCry viruso // vienas.
  61. Andrejus Makhoninas. Rusijos geležinkeliai ir Centrinis bankas pranešė apie viruso atakas // BBC. 2017 m.
  62. Erikas Bosmanas, Kavehas Razavi. Dedup Est Machina: Atminties deduplikacija kaip pažangus išnaudojimo vektorius // IEEE saugumo ir privatumo simpoziumo medžiaga. 2016. p. 987-1004.
  63. Bruce'as Poteris. Nešvarios informacijos saugumo paslaptys // DEFCON 15. 2007 m.
  64. Jekaterina Kostina. „Invitro“ paskelbė sustabdysianti testų priėmimą dėl kibernetinės atakos.

Šaltinis: www.habr.com

Добавить комментарий