Liels FAQ par medicÄ«nas informācijas sistēmu kiberdroŔību

AnalÄ«tisks pārskats par kiberdroŔības apdraudējumiem medicÄ«nas informācijas sistēmām, kas ir aktuāli laika posmā no 2007. lÄ«dz 2017. gadam.

ā€“ Cik izplatÄ«tas ir medicÄ«nas informācijas sistēmas Krievijā?
ā€“ Vai varat pastāstÄ«t vairāk par Vienoto valsts veselÄ«bas informācijas sistēmu (USSIZ)?
ā€“ Vai varat pastāstÄ«t vairāk par sadzÄ«ves medicÄ«nas informācijas sistēmu tehniskajām iezÄ«mēm?
ā€“ Kāda ir situācija ar iekÅ”zemes EMIAS sistēmas kiberdroŔību?
ā€“ Kāda ir situācija ar medicÄ«nas informācijas sistēmu kiberdroŔību ā€“ skaitļos?
ā€“ Vai datorvÄ«rusi var inficēt medicÄ«nas iekārtas?
ā€“ Cik bÄ«stami medicÄ«nas nozarei ir izspiedējvÄ«rusi?
ā€“ Ja kiberincidenti ir tik bÄ«stami, kāpēc medicÄ«nas ierīču ražotāji datorizē savas ierÄ«ces?
ā€“ Kāpēc kibernoziedznieki no finanÅ”u sektora un mazumtirdzniecÄ«bas veikaliem pārgāja uz medicÄ«nas centriem?
ā€“ Kāpēc izspiedējvÄ«rusu infekciju gadÄ«jumi medicÄ«nas sektorā ir kļuvuÅ”i biežāki un turpina pieaugt?
ā€“ Ārsti, medmāsas un pacienti, kurus skārusi WannaCry ā€“ kā viņiem tas izdevās?
ā€“ Kā kibernoziedznieki var kaitēt plastiskās Ä·irurÄ£ijas klÄ«nikai?
ā€“ Kibernoziedznieks nozaga medicÄ«nisko karti ā€“ ko tas nozÄ«mē tās likumÄ«gajam Ä«paÅ”niekam?
ā€“ Kāpēc medicÄ«nas karÅ”u zādzÄ«bas ir tik pieprasÄ«tas?
ā€“ Kāda ir saistÄ«ba starp sociālās apdroÅ”ināŔanas numuru zādzÄ«bām un krimināldokumentu viltoÅ”anas nozari?
ā€“ Å odien daudz tiek runāts par mākslÄ«gā intelekta sistēmu perspektÄ«vām un droŔību. Kā ar to notiek medicÄ«nas nozarē?
ā€“ Vai medicÄ«nas nozare ir guvusi mācÄ«bu no WannaCry situācijas?
ā€“ Kā medicÄ«nas centri var nodroÅ”ināt kiberdroŔību?

Liels FAQ par medicÄ«nas informācijas sistēmu kiberdroŔību


Šis pārskats tika atzīmēts ar Krievijas Federācijas Veselības ministrijas pateicības vēstuli (skatiet ekrānuzņēmumu zem spoilera).

Liels FAQ par medicÄ«nas informācijas sistēmu kiberdroŔību

Cik izplatītas ir medicīnas informācijas sistēmas Krievijā?

  • 2006. gadā Informatics of Siberia (IT uzņēmums, kas specializējas medicÄ«nas informācijas sistēmu izstrādē) ziņoja [38]: ā€œMIT Technology Review periodiski publicē tradicionālo sarakstu ar desmit daudzsoloŔām informācijas un komunikācijas tehnoloÄ£ijām, kurām bÅ«s vislielākā ietekme uz cilvēka dzÄ«vi tuvākā nākotne.ā€ sabiedrÄ«ba. 2006. gadā 6 no 10 pozÄ«cijām Å”ajā sarakstā ieņēma tehnoloÄ£ijas, kas kaut kādā veidā bija saistÄ«tas ar medicÄ«nas jautājumiem. 2007. gads Krievijā tika pasludināts par ā€œveselÄ«bas aprÅ«pes informatizācijas gaduā€. No 2007. lÄ«dz 2017. gadam veselÄ«bas aprÅ«pes atkarÄ«bas dinamika no informācijas un komunikācijas tehnoloÄ£ijām nepārtraukti pieaug.
  • 10. gada 2012. septembrÄ« Open Systems informācijas un analÄ«tiskais centrs ziņoja [41], ka 2012. gadā 350 Maskavas klÄ«nikas bija savienotas ar EMIAS (vienotā medicÄ«niskās informācijas un analÄ«tisko sistēmu). Nedaudz vēlāk, 24. gada 2012. oktobrÄ«, tas pats avots ziņoja [42], ka Å”obrÄ«d 3,8 tÅ«kstoÅ”iem ārstu ir automatizētas darbstacijas, un 1,8 miljoni iedzÄ«votāju jau ir izmēģinājuÅ”i EMIAS pakalpojumu. 12. gada 2015. maijā tas pats avots ziņoja [40], ka EMIAS darbojas visās 660 Maskavas publiskajās klÄ«nikās un satur datus no vairāk nekā 7 miljoniem pacientu.
  • 25. gada 2016. jÅ«nijā žurnālā Profile tika publicēts [43] starptautiskā analÄ«tiskā centra PwC eksperta atzinums: ā€œMaskava ir vienÄ«gā metropole, kurā ir pilnÄ«bā ieviesta vienota pilsētas klÄ«niku pārvaldÄ«bas sistēma, savukārt lÄ«dzÄ«gs risinājums ir pieejams citās valstÄ«s. pasaules pilsētas, tostarp Ņujorka un Londona, ir tikai diskusiju stadijā. ā€œProfilsā€ arÄ« ziņoja, ka uz 25. gada 2016. jÅ«liju 75% maskavieÅ”u (apmēram 9 miljoni cilvēku) bija reÄ£istrēti EMIAS, sistēmā strādā vairāk nekā 20 tÅ«kstoÅ”i ārstu; kopÅ” sistēmas darbÄ«bas uzsākÅ”anas ir veikti vairāk nekā 240 miljoni tikÅ”anās ar ārstiem; Sistēmā ik dienas tiek veiktas vairāk nekā 500 tÅ«kstoÅ”i dažādu operāciju. 10. gada 2017. februārÄ« Eho Moskvi ziņoja [39], ka Å”obrÄ«d Maskavā vairāk nekā 97% medicÄ«nisko apmeklējumu tiek veikti pēc pieraksta, kas tiek veiktas ar EMIAS starpniecÄ«bu.
  • 19. gada 2016. jÅ«lijā Krievijas Federācijas veselÄ«bas ministre Veronika Skvorcova paziņoja [11], ka lÄ«dz 2018. gada beigām 95% valsts medicÄ«nas centru bÅ«s pieslēgti vienotajai valsts veselÄ«bas informācijas sistēmai (USHIS) - caur vienotas elektroniskās medicÄ«niskās kartes (EMR) ievieÅ”ana. AtbilstoÅ”ais likums, kas nosaka pienākumu Krievijas reÄ£ioniem pievienoties sistēmai, ir ticis publiski apspriests, saskaņots ar visām ieinteresētajām federālajām iestādēm un drÄ«zumā tiks iesniegts valdÄ«bai. Veronika Skvorcova ziņoja, ka 83 reÄ£ionos viņi organizējuÅ”i elektronisku ārsta apmeklējumu; vienota reÄ£ionālā ātrās palÄ«dzÄ«bas dispečeru sistēma ieviesta 66 reÄ£ionos; 81 valsts reÄ£ionā darbojas medicÄ«nas informācijas sistēmas, kurām 57% ārstu ir pieslēguÅ”i automatizētas darbstacijas. [vienpadsmit]

Vai varat pastāstīt vairāk par Vienoto valsts veselības informācijas sistēmu (USSIZ)?

  • EGSIZ ir visu vietējo MIS (medicÄ«nas informācijas sistēmu) sakne. To veido reÄ£ionālie fragmenti - RISUZ (reÄ£ionālā veselÄ«bas vadÄ«bas informācijas sistēma). EMIAS, kas jau tika minēts iepriekÅ”, ir viena no RISUZ (slavenākā un daudzsoloŔākā) kopijām. [51] Kā skaidro [56] žurnāla ā€œInformācijas dienesta direktorsā€ redaktori, USSIZ ir mākoņtÄ«kla IT infrastruktÅ«ra, kuras reÄ£ionālo segmentu izveidi veic pētniecÄ«bas centri Kaļiņingradā, Kostromā, Novosibirskā, Orela, Saratova, Tomska un citas Krievijas Federācijas pilsētas.Federācija.
  • USSIZ uzdevums ir izskaust veselÄ«bas aprÅ«pes ā€œnepaņemto informatizācijuā€; izmantojot dažādu departamentu MIS starpsavienojumu, no kuriem katrs pirms Vienotās valsts sociālās institÅ«cijas ievieÅ”anas izmantoja savu pēc pasÅ«tÄ«juma izgatavotu programmatÅ«ru, bez vienotiem centralizētiem standartiem. [54] KopÅ” 2008. gada vienotā Krievijas Federācijas veselÄ«bas aprÅ«pes informācijas telpa ir balstÄ«ta uz 26 nozares IT standartiem [50]. 20 no tiem ir starptautiski.
  • MedicÄ«nas centru darbs lielā mērā ir atkarÄ«gs no MIS, piemēram, OpenEMR vai EMIAS. MIS nodroÅ”ina informācijas uzglabāŔanu par pacientu: diagnostikas rezultāti, dati par izrakstÄ«tajiem medikamentiem, slimÄ«bas vēsture u.c. VisizplatÄ«tākās MIS sastāvdaļas (no 30. gada 2017. marta): EHR (Electronic Health Records) - elektroniska medicÄ«nisko ierakstu sistēma, kas strukturētā veidā uzglabā pacienta datus un uztur viņa slimÄ«bas vēsturi. NAS (Network Attached Storage) ā€“ tÄ«kla datu krātuve. DICOM (Digital Imaging and Communications in Medicine) ir standarts digitālo attēlu Ä£enerÄ“Å”anai un apmaiņai medicÄ«nā. PACS (Picture Archiving and Communication System) ir attēlu uzglabāŔanas un apmaiņas sistēma, kas darbojas saskaņā ar DICOM standartu. Veido, uzglabā un vizualizē izmeklēto pacientu medicÄ«niskos attēlus un dokumentus. VisizplatÄ«tākā no DICOM sistēmām. [3] Visas Ŕīs MIS ir neaizsargātas pret sarežģītiem kiberuzbrukumiem, kuru informācija ir publiski pieejama.
  • 2015. gadā Žiļajevs P.S., Gorjunova T.I. un Volodins K.I., Penzas Valsts TehnoloÄ£iskās universitātes tehniskie eksperti, teica [57] savā rakstā par kiberdroŔību medicÄ«nas sektorā, ka EMIAS ietver: 1) CPMM (integrētais medicÄ«nas elektroniskais ieraksts); 2) pilsētas mēroga pacientu reÄ£istrs; 3) pacientu plÅ«smas vadÄ«bas sistēma; 4) integrēta medicÄ«nas informācijas sistēma; 5) konsolidētā vadÄ«bas uzskaites sistēma; 6) medicÄ«niskās palÄ«dzÄ«bas personalizētās uzskaites sistēma; 7) medicÄ«nas reÄ£istra vadÄ«bas sistēma. Kas attiecas uz CPMM, saskaņā ar radio Ekho Moskvy ziņojumu [39] (10. gada 2017. februāris), Ŕī apakÅ”sistēma ir izveidota, pamatojoties uz OpenEHR standarta labāko praksi, kas ir visprogresÄ«vākā tehnoloÄ£ija, kurai tehnoloÄ£iski attÄ«stÄ«tās valstis pakāpeniski tiek izmantotas. pārvietojas.
  • Žurnāla Computerworld Russia redaktori arÄ« paskaidroja [41], ka papildus visu Å”o pakalpojumu integrācijai savā starpā un medicÄ«nas iestāžu MIS, EMIAS ir integrēta arÄ« ar federālā fragmenta "EGIS-Zdrav" programmatÅ«ru (USIS ir vienota valsts informācijas sistēma) un elektroniskās sistēmas.valdÄ«ba, tostarp valdÄ«bas pakalpojumu portāli. Nedaudz vēlāk, 25. gada 2016. jÅ«lijā, žurnāla Profils redaktori noskaidroja [43], ka EMIAS Å”obrÄ«d apvieno vairākus pakalpojumus: situāciju centrs, elektroniskā reÄ£istra, EVK, elektroniskā recepte, slimÄ«bas lapas, laboratorijas serviss un personalizētā grāmatvedÄ«ba.
  • 7. gada 2016. aprÄ«lÄ« žurnāla ā€œInformācijas dienesta direktorsā€ redaktori ziņoja [59], ka EMIAS ir ieradies aptiekās. Visas Maskavas aptiekas, kas izsniedz zāles pēc preferenciālām receptēm, ir ieviesuÅ”as "automatizētu sistēmu iedzÄ«votāju zāļu piegādes pārvaldÄ«bai" - M-Apteka.
  • 19. gada 2017. janvārÄ« tas pats avots ziņoja [58], ka 2015. gadā Maskavā tika sākta vienotā radioloÄ£iskās informācijas dienesta (ERIS) ievieÅ”ana, kas ir integrēts ar EMIAS. Ārstiem, kuri izsniedz nosÅ«tÄ«jumus pacientiem diagnostikas veikÅ”anai, ir izstrādātas tehnoloÄ£iskās kartes rentgena izmeklējumiem, ultraskaņai, CT un MRI, kas ir integrētas ar EMIAS. Projektam paplaÅ”inoties, dienestam plānots pievienot slimnÄ«cas ar to daudzajām iekārtām. Daudzām slimnÄ«cām ir sava MIS, un tās arÄ« bÅ«s jāintegrē ar tām. Profila redaktori arÄ« norāda, ka, redzot galvaspilsētas pozitÄ«vo pieredzi, arÄ« reÄ£ionos rodas interese par EMIAS ievieÅ”anu.

Vai varat pastāstÄ«t vairāk par iekÅ”zemes medicÄ«nas informācijas sistēmu tehniskajām iezÄ«mēm?

  • Informācija par Å”o punktu tika ņemta no ā€œSibÄ«rijas informātikasā€ analÄ«tiskā pārskata [49]. Apmēram 70% medicÄ«nas informācijas sistēmu ir veidotas uz relāciju datu bāzēm. 1999. gadā 47% veselÄ«bas informācijas sistēmu izmantoja lokālās (darbvirsmas) datu bāzes, no kurām lielākā daļa bija dBase tabulas. Å Ä« pieeja ir raksturÄ«ga sākotnējam programmatÅ«ras izstrādes periodam medicÄ«nā un augsti specializētu produktu radÄ«Å”anai.
  • Katru gadu samazinās vietējo sistēmu skaits, kuru pamatā ir galddatoru datu bāzes. 2003. gadā Å”is rādÄ«tājs bija tikai 4%. MÅ«sdienās gandrÄ«z neviens izstrādātājs neizmanto dBase tabulas. Daži programmatÅ«ras produkti izmanto savu datu bāzes formātu; Tos bieži izmanto elektroniskajās farmakoloÄ£iskajās formulās. PaÅ”laik vietējā tirgÅ« ir medicÄ«nas informācijas sistēma, kas izveidota pat uz paÅ”as ā€œklienta-serveraā€ arhitektÅ«ras DBVS: e-slimnÄ«ca. Ir grÅ«ti iedomāties objektÄ«vus iemeslus Ŕādiem lēmumiem.
  • Izstrādājot vietējās medicÄ«nas informācijas sistēmas, galvenokārt tiek izmantotas Ŕādas DBVS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%). . SalÄ«dzinājumam: ja analizējam visu medicÄ«nas programmatÅ«ru, izmantojot klienta-servera arhitektÅ«ru, Microsoft SQL Server DBVS daļa bÅ«s 64%. Daudzi izstrādātāji (17.4%) atļauj izmantot vairākas DBVS, visbiežāk Microsoft SQL Server un Oracle kombināciju. Divas sistēmas (IS Kondopoga [44] un Paracels-A [45]) vienlaikus izmanto vairākas DBVS. Visas izmantotās DBVS ir sadalÄ«tas divos principiāli atŔķirÄ«gos veidos: relāciju un postrelāciju (objektorientētās). MÅ«sdienās 70% vietējo medicÄ«nas informācijas sistēmu ir balstÄ«tas uz relāciju DBVS, bet 30% - uz pēcrelāciju sistēmām.
  • Izstrādājot medicÄ«niskās informācijas sistēmas, tiek izmantoti dažādi programmÄ“Å”anas rÄ«ki. Piemēram, DOKA+ [47] ir rakstÄ«ts PHP un JavaScript. ā€œE-slimnÄ«caā€ [48] tika izstrādāta Microsoft Visual C++ vidē. Amulets - Microsoft Visual.NET vidē." Infomed [46], kas darbojas operētājsistēmā Windows (98/Me/NT/2000/XP), ir divu lÄ«meņu klienta-servera arhitektÅ«ra; klienta daļa ir realizēta Delphi programmÄ“Å”anas valodā; Servera daļu kontrolē Oracle DBVS.
  • Aptuveni 40% izstrādātāju izmanto DBVS iebÅ«vētos rÄ«kus. 42% izmanto paÅ”i savu izstrādāto kā pārskatu redaktoru; 23% ā€“ DBVS iebÅ«vēti rÄ«ki. Lai automatizētu programmas koda izstrādi un testÄ“Å”anu, 50% izstrādātāju izmanto Visual Source Safe. Kā programmatÅ«ru dokumentācijas veidoÅ”anai 85% izstrādātāju izmanto Microsoft produktus - Word teksta redaktoru vai, piemēram, e-slimnÄ«cas, Microsoft palÄ«dzÄ«bas darbnÄ«cas veidotājus.
  • 2015. gadā Ageenko T.Yu. un Maskavas TehnoloÄ£iju institÅ«ta tehniskie eksperti Andrianov A.V. publicēja rakstu [55], kurā detalizēti aprakstÄ«ja slimnÄ«cas automatizētās informācijas sistēmas (GAIS) tehniskās detaļas, tostarp medicÄ«nas iestādes tipisko tÄ«kla infrastruktÅ«ru un presÄ“Å”anu. kiberdroŔības nodroÅ”ināŔanas problēmas. GAIS ir droÅ”s tÄ«kls, caur kuru darbojas EMIAS, visdaudzsoloŔākā Krievijas MIS.
  • ā€œSibÄ«rijas informātikaā€ apgalvo [53], ka divi autoritatÄ«vākie pētniecÄ«bas centri, kas iesaistÄ«ti MIS izstrādē, ir Krievijas Zinātņu akadēmijas ProgrammatÅ«ras sistēmu institÅ«ts (atrodas senajā Krievijas pilsētā Pereslavļas-Zaļeskas pilsētā) un ne- peļņas organizācija ā€œFonds specializētās medicÄ«niskās aprÅ«pes medicÄ«nas nodaļas attÄ«stÄ«bai un nodroÅ”ināŔanaiā€ 168ā€ (atrodas Akademgorodokā, Novosibirskā). Pati ā€œSibÄ«rijas informātikaā€, kuru arÄ« var iekļaut Å”ajā sarakstā, atrodas Omskas pilsētā.

Kāda ir situācija ar vietējās EMIAS sistēmas kiberdroŔību?

  • 10. gada 2017. februārÄ« EMIAS projekta kurators Vladimirs Makarovs intervijā radio Ekho Moskvi dalÄ«jās ar savu domu [39], ka absolÅ«tas kiberdroŔības nav: ā€œDatu noplÅ«des risks vienmēr pastāv. Jums ir jāpierod, ka jebkuras mÅ«sdienu tehnoloÄ£ijas izmantoÅ”anas sekas ir tādas, ka viss par jums var kļūt zināms. Pat valstu augstākās amatpersonas atver elektroniskās pastkastÄ«tes. Å ajā sakarā var minēt neseno incidentu, kurā tika apdraudēti aptuveni 90 Apvienotās Karalistes parlamenta deputātu e-pasta ziņojumi.
  • 12. gada 2015. maijā Maskavas Informācijas tehnoloÄ£iju departaments runāja [40] par četriem galvenajiem ISIS (integrētās informācijas droŔības sistēmas) punktiem EMIAS: 1) fiziskā aizsardzÄ«ba - dati tiek glabāti uz moderniem serveriem, kas atrodas pazemes telpās, kuriem piekļūt. ir stingri reglamentēts; 2) programmatÅ«ras aizsardzÄ«ba - dati tiek pārraidÄ«ti Å”ifrētā veidā pa droÅ”iem sakaru kanāliem; turklāt informāciju vienlaikus var iegÅ«t tikai par vienu pacientu; 3) autorizēta piekļuve datiem ā€“ ārsts tiek identificēts ar personas viedkarti; Pacientam tiek nodroÅ”ināta divu faktoru identifikācija, pamatojoties uz obligātās medicÄ«niskās apdroÅ”ināŔanas polisi un dzimÅ”anas datumu.
  • 4) MedicÄ«niskie un personas dati tiek glabāti atseviŔķi, divās dažādās datubāzēs, kas tālāk nodroÅ”ina to droŔību; EMIAS serveri anonimizētā veidā uzkrāj medicÄ«nisko informāciju: vizÄ«tes pie ārsta, tikÅ”anās, darbnespējas lapas, norādes, receptes un citas detaļas; un personas dati - obligātās medicÄ«niskās apdroÅ”ināŔanas polises numurs, uzvārds, vārds, uzvārds, dzimums un dzimÅ”anas datums - ir iekļauti Maskavas pilsētas obligātās veselÄ«bas apdroÅ”ināŔanas fonda datu bāzēs; dati no Ŕīm divām datubāzēm tiek vizuāli apvienoti tikai ārsta monitorā pēc viņa identifikācijas.
  • Tomēr, neskatoties uz Ŕādas EMIAS aizsardzÄ«bas Ŕķietamo neieņemamÄ«bu, mÅ«sdienu kiberuzbrukumu tehnoloÄ£ijas, kuru detaļas ir publiski pieejamas, ļauj uzlauzt pat Ŕādu aizsardzÄ«bu. Skatiet, piemēram, aprakstu par uzbrukumu jaunajai Microsoft Edge pārlÅ«kprogrammai - ja nav programmatÅ«ras kļūdu un visas pieejamās aizsardzÄ«bas ir aktÄ«vas. [62] Turklāt kļūdu neesamÄ«ba programmas kodā pati par sevi ir utopija. Vairāk par to lasiet prezentācijā ā€œKiberaizstāvju netÄ«rie noslēpumiā€. [63]
  • 27. gada 2017. jÅ«nijā vērienÄ«ga kiberuzbrukuma dēļ klÄ«nika Invitro apturēja biomateriāla savākÅ”anu un testu rezultātu izsniegÅ”anu Krievijā, Baltkrievijā un Kazahstānā. [64]
  • 12. gada 2017. maijā Kaspesky Lab reÄ£istrēja [60] 45 tÅ«kstoÅ”us veiksmÄ«gu WannaCry ransomware vÄ«rusa kiberuzbrukumu 74 valstÄ«s; Turklāt lielākā daļa no Å”iem uzbrukumiem notika Krievijas teritorijā. TrÄ«s dienas vēlāk (15. gada 2017. maijā) antivÄ«rusu kompānija Avast fiksēja [61] jau 200 tÅ«kstoÅ”us WannaCry ransomware vÄ«rusa kiberuzbrukumu un ziņoja, ka vairāk nekā puse no Å”iem uzbrukumiem notikuÅ”i Krievijā. BBC ziņu aÄ£entÅ«ra ziņoja (13. gada 2017. maijā), ka Krievijā par vÄ«rusa upuriem cita starpā kļuva VeselÄ«bas ministrija, IekÅ”lietu ministrija, Centrālā banka un IzmeklÄ“Å”anas komiteja. [61]
  • Tomēr Å”o un citu Krievijas departamentu preses centri vienbalsÄ«gi apgalvo, ka WannaCry vÄ«rusa kiberuzbrukumi, lai gan tie notika, nav bijuÅ”i veiksmÄ«gi. Vairums krievu valodā iznākoÅ”o publikāciju par neveiksmÄ«gajiem incidentiem ar WannaCry, pieminot vienu vai otru Krievijas aÄ£entÅ«ru, steigÅ”us piebilst: "Taču pēc oficiālajiem datiem nekāds kaitējums nav nodarÄ«ts." No otras puses, Rietumu prese ir pārliecināta, ka WannaCry vÄ«rusa kiberuzbrukuma sekas ir jÅ«tamākas, nekā tiek atspoguļots krievvalodÄ«gajā presē. Rietumu prese par to ir tik pārliecināta, ka pat noņēma no Krievijas aizdomas par lÄ«dzdalÄ«bu Å”ajā kiberuzbrukumā. Kam uzticēties vairāk ā€“ Rietumu vai paÅ”māju medijiem ā€“ tā ir katra personÄ«ga lieta. Ir vērts padomāt, ka abām pusēm ir savi motÄ«vi ticamu faktu pārspÄ«lÄ“Å”anai un noniecināŔanai.

Kāda ir situācija ar medicÄ«nas informācijas sistēmu kiberdroŔību ā€“ skaitļos?

  • 1. gada 2017. jÅ«nijā Rebeka Vaintraba (PhD galvenā ārste Brigham and Women's Hospital) un Joram Borenstein (kiberdroŔības inženieris) savā kopÄ«gajā rakstā, kas publicēts Harvard Business Review lapās, norādÄ«ja [18], ka digitālajam laikmetam ir liela nozÄ«me. vienkārÅ”ota medicÄ«niskās informācijas vākÅ”ana.dati un medicÄ«nisko ierakstu apmaiņa starp dažādiem medicÄ«nas centriem: mÅ«sdienās pacientu medicÄ«niskās kartes ir kļuvuÅ”as mobilas un pārnēsājamas. Tomēr Ŕīs digitālās ērtÄ«bas rada nopietnus kiberdroŔības riskus veselÄ«bas aprÅ«pes centriem.
  • 3. gada 2017. martā ziņu aÄ£entÅ«ra SmartBrief ziņoja [24], ka 2017. gada pirmajos divos mēneÅ”os notikuÅ”i aptuveni 250 kiberdroŔības incidenti, kuru rezultātā tika nozagts vairāk nekā miljons konfidenciālu ierakstu. 50% no Å”iem incidentiem notika mazos un vidējos uzņēmumos (neskaitot veselÄ«bas aprÅ«pes nozari). Apmēram 30% bija veselÄ«bas aprÅ«pes nozarē. Nedaudz vēlāk, 16. martā, Ŕī pati aÄ£entÅ«ra ziņoja [22], ka 2017. gada kiberdroŔības incidentu lÄ«dere Å”obrÄ«d ir medicÄ«nas nozare.
  • 17. gada 2013. janvārÄ« kiberdroŔības konsultāciju uzņēmuma Smart Solutions vadÄ«tājs Maikls Gregs ziņoja [21], ka 2012. gadā 94% medicÄ«nas centru bija konfidenciālas informācijas noplÅ«des upuri. Tas ir par 65% vairāk nekā 2010.ā€“2011. Vēl sliktāk, 45% medicÄ«nas centru ziņoja, ka konfidenciālas informācijas pārkāpumi laika gaitā kļūst arvien nopietnāki; un atzina, ka laika posmā no 2012. lÄ«dz 2013. gadam viņiem bijuÅ”as vairāk nekā piecas Ŕādas nopietnas informācijas noplÅ«des. Un mazāk nekā puse medicÄ«nas centru ir pārliecināti, ka Ŕādas noplÅ«des var novērst vai vismaz ir iespējams noskaidrot, ka tās ir notikuÅ”as.
  • Maikls Gregs arÄ« ziņoja [21], ka laika posmā no 2010. lÄ«dz 2012. gadam tikai trÄ«s gadu laikā vairāk nekā 20 miljoni pacientu kļuva par EHR zādzÄ«bu upuriem, kas satur sensitÄ«vu konfidenciālu informāciju: diagnozes, ārstÄ“Å”anas procedÅ«ras, maksājumu informāciju, apdroÅ”ināŔanas informāciju, sociālos pakalpojumus. droŔības numura apdroÅ”ināŔana un daudz kas cits. Kibernoziedznieks, kurÅ” nozog EVK, no tā iegÅ«to informāciju var izmantot dažādos veidos (skat. rindkopu ā€œKā sociālās apdroÅ”ināŔanas numuru zādzÄ«ba ir saistÄ«ta ar dokumentu viltoÅ”anas noziedzÄ«go nozari?ā€). Tomēr, neskatoties uz to visu, EHR droŔība medicÄ«nas centros bieži ir daudz vājāka nekā personÄ«gā e-pasta droŔība.
  • 2. gada 2014. septembrÄ« Maiks Orkuts, MIT tehniskais eksperts, paziņoja [10], ka ar izspiedējvÄ«rusu inficÄ“Å”anās gadÄ«jumi ar katru gadu kļūst arvien biežāki. 2014. gadā bija par 600% vairāk incidentu nekā 2013. gadā. Turklāt Amerikas FIB ziņoja [26], ka 2016. gadā katru dienu notikuÅ”i vairāk nekā 4000 digitālās izspieÅ”anas gadÄ«jumu ā€“ četras reizes vairāk nekā 2015. gadā. Tajā paŔā laikā satraucoÅ”a ir ne tikai izspiedējvÄ«rusu inficÄ“Å”anās gadÄ«jumu pieauguma tendence; SatraucoÅ”s ir arÄ« mērÄ·tiecÄ«gu uzbrukumu pakāpeniskais pieaugums. Visbiežāk Ŕādu uzbrukumu mērÄ·i ir finanÅ”u iestādes, mazumtirgotāji un medicÄ«nas centri.
  • 19. gada 2017. maijā BBC ziņu aÄ£entÅ«ra publicēja [23] Verizon ziņojumu par 2017. gadu, saskaņā ar kuru 72% izspiedējvÄ«rusu incidentu notikuÅ”i medicÄ«nas sektorā. Turklāt pēdējo 12 mēneÅ”u laikā Ŕādu incidentu skaits ir pieaudzis par 50%.
  • 1. gada 2017. jÅ«nijā Harvard Business Review publicēja [18] ASV VeselÄ«bas un cilvēkresursu departamenta sniegto ziņojumu, kurā ziņots, ka 2015. gadā tika nozagti vairāk nekā 113 miljoni EHR. 2016. gadā - vairāk nekā 16 milj. Tajā paŔā laikā, neskatoties uz to, ka salÄ«dzinājumā ar 2016. gadu ir vērojams straujÅ” incidentu skaita kritums, kopējā tendence joprojām ir augoÅ”a. 2017. gada sākumā domnÄ«ca Expirian paziņoja [27], ka veselÄ«bas aprÅ«pe ir vispopulārākais kibernoziedznieku mērÄ·is.
  • Pacientu datu noplÅ«de medicÄ«nas sistēmās pakāpeniski kļūst [37] par vienu no aktuālākajām problēmām veselÄ«bas aprÅ«pes nozarē. Tādējādi, saskaņā ar InfoWatch, pēdējo divu gadu laikā (2005-2006) katra otrā medicÄ«nas organizācija ir nopludinājusi informāciju par pacientiem. Turklāt 60% datu noplÅ«des notiek nevis pa saziņas kanāliem, bet gan ar konkrētu cilvēku starpniecÄ«bu, kuri iznes konfidenciālu informāciju ārpus organizācijas. Tikai 40% informācijas noplÅ«des notiek tehnisku iemeslu dēļ. Vājākais posms [36] medicÄ«nas informācijas sistēmu kiberdroŔībā ir cilvēki. JÅ«s varat tērēt milzÄ«gas naudas summas droŔības sistēmu izveidei, un zemu atalgots darbinieks pārdos informāciju par tÅ«kstoÅ”daļu no Ŕīs izmaksas.

Vai datorvīrusi var inficēt medicīnas iekārtas?

  • 17. gada 2012. oktobrÄ« MIT tehniskais eksperts Deivids Talbots ziņoja [1], ka medicÄ«nas centros izmantotā medicÄ«niskā iekārta kļūst arvien datorizētāka, viedāka un elastÄ«gāka, lai to pārprogrammētu; un arvien vairāk ir arÄ« tÄ«kla atbalsta funkcija. LÄ«dz ar to medicÄ«nas iekārtas kļūst arvien uzņēmÄ«gākas pret kiberuzbrukumiem un vÄ«rusu infekciju. Problēmu pastiprina fakts, ka ražotāji parasti neļauj pārveidot savu aprÄ«kojumu, pat lai nodroÅ”inātu to kiberdroŔību.
  • Piemēram, 2009. gadā Conficker tÄ«kla tārps noplÅ«da Beth Israel medicÄ«nas centrā un inficēja daļu no tur esoŔā medicÄ«niskā aprÄ«kojuma, tostarp dzemdÄ«bu aprÅ«pes darbstaciju (no Philips) un fluoroskopijas darbstaciju (no General Electric). Lai novērstu lÄ«dzÄ«gu incidentu raÅ”anos nākotnē, Džons Halmaks, medicÄ«nas centra IT direktors un Hārvardas MedicÄ«nas skolas doktora profesors, nolēma atspējot aprÄ«kojuma tÄ«kla funkcionalitāti. Taču viņŔ saskārās ar faktu, ka iekārtu "nevarēja atjaunināt normatÄ«vo aktu ierobežojumu dēļ". Viņam bija jāpieliek lielas pÅ«les, lai vienotos ar ražotājiem, lai atspējotu tÄ«kla iespējas. Tomēr pāreja bezsaistē ir tālu no ideāla risinājuma. ÄŖpaÅ”i apstākļos, kad palielinās medicÄ«nas ierīču integrācija un savstarpēja atkarÄ«ba. [1]
  • Tas attiecas uz ā€œviedajāmā€ iekārtām, ko izmanto medicÄ«nas centros. Bet ir arÄ« valkājamas medicÄ«nas ierÄ«ces, tostarp insulÄ«na sÅ«kņi un implantēti elektrokardiostimulatori. Viņi arvien vairāk tiek pakļauti kiberuzbrukumiem un datorvÄ«rusiem. [1] Kā piezÄ«mi var arÄ« atzÄ«mēt, ka 12. gada 2017. maijā (WannaCry ransomware vÄ«rusa triumfa dienā) viens no sirds Ä·irurgiem ziņoja [28], ka sirds operācijas laikā viņŔ veicot vairākus datorus radās nopietnas darbÄ«bas traucējumi, taču, par laimi, viņam tomēr izdevās veiksmÄ«gi pabeigt operāciju.

Cik bīstami ir izspiedējvīrusi medicīnas nozarei?

  • 3. gada 2016. oktobrÄ« kiberdroŔības uzņēmuma Carbonite izpilddirektors Mohammeds Ali izdevumā Harvard Business Review paskaidroja[19], ka izpirkuma programmatÅ«ra ir datorvÄ«rusa veids, kas izslēdz lietotāju no sistēmas; kamēr nav samaksāta izpirkuma maksa. IzspiedējvÄ«russ Å”ifrē cieto disku, kā rezultātā lietotājs zaudē piekļuvi informācijai savā datorā, un izspiedējvÄ«russ pieprasa izpirkuma maksu par atÅ”ifrÄ“Å”anas atslēgas nodroÅ”ināŔanu. Lai izvairÄ«tos no tikÅ”anās ar tiesÄ«baizsardzÄ«bas iestādēm, noziedznieki izmanto anonÄ«mus maksāŔanas veidus, piemēram, Bitcoin. [19]
  • Mohammeds Ali arÄ« ziņoja [19], ka izspiedējvÄ«rusu izplatÄ«tāji ir atklājuÅ”i, ka optimālākā izpirkuma maksa, uzbrÅ«kot parastajiem pilsoņiem un mazo uzņēmumu Ä«paÅ”niekiem, ir no 300 lÄ«dz 500 USD. Tā ir summa, no kuras daudzi ir gatavi Ŕķirties, saskaroties ar iespēju zaudēt visus savus digitālos ietaupÄ«jumus. [19]
  • 16. gada 2016. februārÄ« ziņu aÄ£entÅ«ra Guardian ziņoja [13], ka izpirkuma programmatÅ«ras infekcijas rezultātā Holivudas presbiteriāņu medicÄ«nas centra medicÄ«nas darbinieki zaudēja piekļuvi savām datorsistēmām. Rezultātā ārsti bija spiesti sazināties pa faksu, medmāsas bija spiestas reÄ£istrēt slimÄ«bas vēsturi vecmodÄ«gos papÄ«ra medicÄ«niskajos dokumentos, un pacienti bija spiesti doties uz slimnÄ«cu, lai personÄ«gi saņemtu testu rezultātus.
  • 17. gada 2016. februārÄ« Holivudas presbiteriāņu medicÄ«nas centra vadÄ«ba izplatÄ«ja [30] Ŕādu paziņojumu: ā€œ5. februāra vakarā mÅ«su darbinieki zaudēja piekļuvi slimnÄ«cu tÄ«klam. Ä»aunprātÄ«ga programmatÅ«ra bloķēja mÅ«su datorus un Å”ifrēja visus mÅ«su failus. TiesÄ«bsargājoÅ”ajām iestādēm nekavējoties tika ziņots. KiberdroŔības eksperti palÄ«dzēja atjaunot piekļuvi mÅ«su datoriem. PieprasÄ«tās izpirkuma summa bija 40 bitkoini (17000 XNUMX USD). Ātrākais un efektÄ«vākais veids, kā atjaunot mÅ«su sistēmas un administratÄ«vās funkcijas, bija samaksāt izpirkuma maksu utt. iegÅ«stiet atÅ”ifrÄ“Å”anas atslēgu. Lai atjaunotu slimnÄ«cu sistēmu funkcionalitāti, bijām spiesti to darÄ«t.
  • 12. gada 2017. maijā New York Times ziņoja [28], ka WannaCry incidenta rezultātā dažas slimnÄ«cas bija tik paralizētas, ka nevarēja pat izdrukāt vārda birkas jaundzimuÅ”ajiem. SlimnÄ«cās pacientiem teica: "Mēs nevaram jÅ«s apkalpot, jo mÅ«su datori ir bojāti." Tas ir diezgan neparasti dzirdēt lielajās pilsētās, piemēram, Londonā.

Ja kiberincidenti ir tik bīstami, kāpēc medicīnas ierīču ražotāji datorizē savas ierīces?

  • 9. gada 2008. jÅ«lijā MIT tehnoloÄ£iju eksperte KristÄ«na Grifantini savā rakstā ā€œMedical Centers: The Age of Plug and Playā€ [2] atzÄ«mēja: biedējoÅ”ais jauno viedo medicÄ«nas ierīču klāsts slimnÄ«cās sola labāku pacientu aprÅ«pi. Tomēr problēma ir tā, ka Ŕīs ierÄ«ces parasti nav savietojamas viena ar otru, pat ja tās ražo viens un tas pats ražotājs. Tāpēc ārstiem ir steidzami jāintegrē visa medicÄ«niskā iekārta vienotā datorizētā tÄ«klā.
  • 9. gada 2009. jÅ«lijā Duglass Rouzendeils, veterānu veselÄ«bas pārvaldes IT speciālists un Hārvardas MedicÄ«nas skolas doktora grāds profesors, paziņoja [2], ka steidzami ir nepiecieÅ”ama medicÄ«niskā aprÄ«kojuma datorizēta integrācija: ā€œÅ odien ir pieejamas daudzas patentētas sistēmas ar slēgta arhitektÅ«ra, no dažādiem piegādātājiem, taču problēma ir tā, ka tie nevar savstarpēji mijiedarboties. Un tas rada grÅ«tÄ«bas pacientu aprÅ«pē.
  • Kad medicÄ«niskās ierÄ«ces veic neatkarÄ«gus mērÄ«jumus un neapmaina tos savā starpā, tās nevar vispusÄ«gi novērtēt pacienta stāvokli, un tāpēc ar vai bez iemesla atskan trauksmes signāls pie mazākās rādÄ«tāju novirzes no normas. Tas rada ievērojamas neērtÄ«bas medmāsām, Ä«paÅ”i intensÄ«vās terapijas nodaļā, kur ir daudz Ŕādu neatkarÄ«gu ierīču. Bez tÄ«kla integrācijas un atbalsta intensÄ«vās terapijas nodaļa bÅ«s traku nams. Lokālā tÄ«kla integrācija un atbalsts ļauj koordinēt medicÄ«nisko ierīču un medicÄ«niskās informācijas sistēmu darbÄ«bu (Ä«paÅ”i Å”o ierīču mijiedarbÄ«bu ar pacientu EHR), kā rezultātā ievērojami samazinās viltus trauksmju skaits. [2]
  • SlimnÄ«cās ir daudz novecojuÅ”u, dārgu iekārtu, kas neatbalsta tÄ«klu. Ņemot vērā steidzamo integrācijas nepiecieÅ”amÄ«bu, slimnÄ«cas vai nu pamazām nomaina Ŕīs iekārtas pret jaunām, vai arÄ« pārveido, lai tās varētu integrēt kopējā tÄ«klā. Tajā paŔā laikā pat ar jaunām iekārtām, kas tika izstrādātas, ņemot vērā integrācijas iespēju, Ŕī problēma nav pilnÄ«bā atrisināta. Jo katrs medicÄ«nas ierīču ražotājs, mūžīgas konkurences vadÄ«ts, cenÅ”as nodroÅ”ināt, lai tā ierÄ«ces varētu tikai integrēties viena ar otru. Tomēr daudziem neatliekamās palÄ«dzÄ«bas dienestiem ir nepiecieÅ”ama Ä«paÅ”a ierīču kombinācija, ko neviens ražotājs nevar nodroÅ”ināt. Tāpēc viena ražotāja izvēle neatrisinās saderÄ«bas problēmu. Å Ä« ir vēl viena problēma, kas traucē visaptveroÅ”ai integrācijai. Un slimnÄ«cas tās risināŔanā iegulda lielus lÄ«dzekļus. Jo pretējā gadÄ«jumā viena ar otru nesavienojamas iekārtas pārvērtÄ«s slimnÄ«cu ar viltus trauksmēm par trako māju. [2]
  • 13. gada 2017. jÅ«nijā PÄ«ters Pronovosts, ārsts ar doktora grādu un Johns Hopkins Medicine pacientu droŔības asociētais direktors, dalÄ«jās [17] pārdomās par medicÄ«niskā aprÄ«kojuma datorizācijas nepiecieÅ”amÄ«bu žurnālā Harvard Business Review: ā€œÅ…emiet, piemēram, , ElpoÅ”anas aparāts. Optimālais ventilācijas režīms pacienta plauŔām ir tieÅ”i atkarÄ«gs no pacienta auguma. Pacienta augums tiek saglabāts EHR. ElpoÅ”anas aparāts parasti nesadarbojas ar EHR, tāpēc ārstiem Ŕī informācija ir jāiegÅ«st manuāli, jāveic daži aprēķini uz papÄ«ra un manuāli jāiestata elpoÅ”anas aparāta parametri. Ja elpoÅ”anas aparāts un EHR bÅ«tu savienoti, izmantojot datorizētu tÄ«klu, Å”o darbÄ«bu varētu automatizēt. LÄ«dzÄ«ga medicÄ«niskā aprÄ«kojuma apkopes kārtÄ«ba pastāv arÄ« starp desmitiem citu medicÄ«nisko ierīču. Tāpēc ārstiem katru dienu ir jāveic simtiem ikdienas operāciju; ko pavada kļūdas ā€“ lai arÄ« retas, bet neizbēgamas.ā€
  • Jaunās datorizētās slimnÄ«cas gultas ir aprÄ«kotas ar augsto tehnoloÄ£iju sensoru komplektu, kas spēj uzraudzÄ«t visdažādākos uz tās guļoŔā pacienta parametrus. Piemēram, Ŕīs gultas, uzraugot pacienta kustÄ«bu dinamiku uz gultas, var noteikt, vai pacientam ir risks saslimt ar izgulējumiem. Å ie augsto tehnoloÄ£iju sensori veido 30% no visas gultas izmaksām. Taču bez datorizētas integrācijas Ŕī ā€œgudrā gultaā€ maz noderēs ā€“ jo tā nevarēs atrast kopÄ«gu valodu ar citām medicÄ«nas ierÄ«cēm. LÄ«dzÄ«ga situācija vērojama ar ā€œviedajiem bezvadu monitoriemā€, kas mēra sirdsdarbÄ«bas ātrumu, MOC, asinsspiedienu utt. Neintegrējot visas Ŕīs iekārtas vienā datorizētā tÄ«klā un, galvenais, nenodroÅ”inot tieÅ”u mijiedarbÄ«bu ar pacientu EHR, tas bÅ«s maz noderÄ«gs. [17]

Kāpēc kibernoziedznieki ir pārgājuÅ”i no finanÅ”u sektora un mazumtirdzniecÄ«bas veikaliem uz medicÄ«nas centriem?

  • 16. gada 2016. februārÄ« laikraksta Guardian speciālā korespondente Džūlija Čerija dalÄ«jās savos novērojumos, ka medicÄ«nas centri ir Ä«paÅ”i pievilcÄ«gi kibernoziedzniekiem, jo ā€‹ā€‹to informācijas sistēmās, pateicoties medicÄ«nas centru centieniem digitalizēt veselÄ«bas ierakstus visā valstÄ«, ir daudz dažādu informāciju. Ietver kredÄ«tkarÅ”u numurus, personisko informāciju par pacientu un sensitÄ«vu informāciju par veselÄ«bu. [13]
  • 23. gada 2014. aprÄ«lÄ« ziņu aÄ£entÅ«ras Reuters kiberdroŔības analÄ«tiÄ·is Džims Finkls paskaidroja [12], ka kibernoziedznieki cenÅ”as ievērot mazākās pretestÄ«bas lÄ«niju. MedicÄ«nas centru kiberdroŔības sistēmas ir daudz vājākas salÄ«dzinājumā ar citām nozarēm, kuras jau ir atzinuÅ”as Å”o problēmu un veikuÅ”as efektÄ«vus pretpasākumus. Tāpēc tie piesaista kibernoziedzniekus.
  • 18. gada 2016. februārÄ« MIT tehniskais eksperts Maiks Orkuts ziņoja, ka kibernoziedznieku interesi par medicÄ«nas nozari izraisa Ŕādi pieci iemesli: 1) lielākā daļa medicÄ«nas centru jau ir pārsÅ«tÄ«juÅ”i visus savus dokumentus un kartes digitālā formā; pārējās ir Ŕādas nodoÅ”anas procesā. Å Ä«s kartes satur personas informāciju, kas ir ļoti vērtÄ«ga Darknet melnajā tirgÅ«. 2) kiberdroŔība medicÄ«nas centros nav prioritāte; viņi bieži izmanto novecojuÅ”as sistēmas un neuztur tās pareizi. 3) NepiecieÅ”amÄ«ba pēc ātras piekļuves datiem ārkārtas situācijās bieži vien atsver nepiecieÅ”amÄ«bu pēc droŔības, izraisot slimnÄ«cu tendenci neievērot kiberdroŔību, pat apzinoties iespējamās sekas. 4) SlimnÄ«cas savam tÄ«klam pievieno vairāk ierīču, dodot ļaundariem vairāk iespēju iefiltrēties slimnÄ«cu tÄ«klā. 5) Tendence uz personalizētāku medicÄ«nu ā€” jo Ä«paÅ”i nepiecieÅ”amÄ«ba pacientiem nodroÅ”ināt visaptveroÅ”u piekļuvi saviem EHR ā€” padara MIS par vēl pieejamāku mērÄ·i. [14]
  • MazumtirdzniecÄ«bas un finanÅ”u sektors jau sen ir bijis populārs kibernoziedznieku mērÄ·is. Tā kā no Ŕīm iestādēm nozagtā informācija pārpludina Dark Web melno tirgu, tā kļūst lētāka, padarot ļaundariem mazāk izdevÄ«gi to zagt un pārdot. Tāpēc ļaundari tagad pēta jaunu, ienesÄ«gāku nozari. [12]
  • Darknet melnajā tirgÅ« medicÄ«niskās kartes ir daudz vērtÄ«gākas nekā kredÄ«tkarÅ”u numuri. Pirmkārt, tāpēc, ka tos var izmantot, lai piekļūtu bankas kontiem un saņemtu kontrolēto zāļu receptes. Otrkārt, tāpēc, ka medicÄ«niskās kartes zādzÄ«bas faktu un tās nelikumÄ«gas izmantoÅ”anas faktu ir daudz grÅ«tāk atklāt, un no ļaunprātÄ«gas izmantoÅ”anas brīža lÄ«dz atklāŔanas brÄ«dim paiet daudz vairāk laika nekā kredÄ«tkartes ļaunprātÄ«gas izmantoÅ”anas gadÄ«jumā. [12]
  • Saskaņā ar Dell teikto, daži Ä«paÅ”i uzņēmÄ«gi kibernoziedznieki apvieno veselÄ«bas informācijas gabalus, kas iegÅ«ti no zagtiem medicÄ«niskiem ierakstiem, ar citiem sensitÄ«viem datiem utt. Viņi savāc viltotu dokumentu paketi. Å Ä«s pakotnes tumŔā tÄ«kla melnā tirgus žargonā sauc par ā€œfullzā€ un ā€œkitzā€. Katras Ŕādas paketes cena pārsniedz 1000 USD. [12]
  • 1. gada 2016. aprÄ«lÄ« MIT tehniskais eksperts Toms Simonts teica [4], ka bÅ«tiskā atŔķirÄ«ba starp kiberdraudiem medicÄ«nas sektorā ir to solÄ«to seku nopietnÄ«ba. Piemēram, ja jÅ«s zaudējat piekļuvi savam darba e-pastam, jÅ«s, protams, bÅ«sit sarÅ«gtināts; tomēr piekļuves zaudÄ“Å”ana medicÄ«niskajiem dokumentiem, kas satur pacientu ārstÄ“Å”anai nepiecieÅ”amo informāciju, ir pavisam cits jautājums.
  • Tāpēc kibernoziedzniekiem ā€“ kuri saprot, ka Ŕī informācija ārstiem ir ļoti vērtÄ«ga ā€“ medicÄ«nas nozare ir ļoti pievilcÄ«gs mērÄ·is. Tik pievilcÄ«gi, ka viņi pastāvÄ«gi iegulda ievērojamus lÄ«dzekļus - lai padarÄ«tu savus izspiedējvÄ«rusus vēl progresÄ«vākus; bÅ«t soli priekŔā savā mūžīgajā cīņā ar pretvÄ«rusu sistēmām. IespaidÄ«gās naudas summas, ko viņi savāc, izmantojot izspiedējvÄ«rusu, dod viņiem iespēju tērēt tik daudz naudas Å”im ieguldÄ«jumam, un tas atmaksājas lieliski. [4]

Kāpēc izspiedējvÄ«rusu infekcijas ir palielinājuŔās un turpina pieaugt medicÄ«nas nozarē?

  • 1. gada 2017. jÅ«nijā Rebeka Vaintraba (PhD galvenā medicÄ«nas darbiniece Brigamas un sievieÅ”u slimnÄ«cā) un Džorams BorenÅ”teins (kiberdroŔības inženieris) izdevumā Harvard Business Review publicēja [18] sava kopÄ«gā pētÄ«juma rezultātus par kiberdroŔību medicÄ«nas nozarē. Galvenie viņu pētÄ«jumu ziņojumi ir sniegti zemāk.
  • Neviena organizācija nav pasargāta no uzlauÅ”anas. Tāda ir realitāte, kurā mēs dzÄ«vojam, un Ŕī realitāte kļuva Ä«paÅ”i acÄ«mredzama, kad 2017. gada maija vidÅ« eksplodēja WannaCry izspiedējvÄ«russ, inficējot medicÄ«nas centrus un citas organizācijas visā pasaulē. [18]
  • 2016. gadā lielas klÄ«nikas Holivudas presbiteriāņu medicÄ«nas centra administratori negaidÄ«ti atklāja, ka ir zaudējuÅ”i piekļuvi informācijai savos datoros. Ārsti nevarēja piekļūt savu pacientu EHR; un pat uz saviem ziņojumiem. Visa informācija viņu datoros bija Å”ifrēta ar izspiedējvÄ«rusu. Kamēr visa klÄ«nikas informācija bija uzbrucēju Ä·Ä«lnieku rokās, ārsti bija spiesti pāradresēt klientus uz citām slimnÄ«cām. Viņi divas nedēļas rakstÄ«ja visu uz papÄ«ra, lÄ«dz nolēma samaksāt uzbrucēju pieprasÄ«to izpirkuma maksu ā€“ 17000 40 dolāru (19 bitkoinu). Maksājumu nebija iespējams izsekot, jo izpirkuma maksa tika samaksāta, izmantojot anonÄ«mo Bitcoin maksājumu sistēmu. Ja kiberdroŔības speciālisti pirms pāris gadiem bÅ«tu dzirdējuÅ”i, ka lēmumu pieņēmēji bÅ«tu neizpratnē, pārvērÅ”ot naudu kriptovalÅ«tā, lai samaksātu izpirkuma maksu vÄ«rusa izstrādātājam, viņi tam neticētu. Tomēr Å”odien notika tieÅ”i tas. Ikdienas cilvēki, mazo uzņēmumu Ä«paÅ”nieki un lielas korporācijas ir pakļautas izspiedējvÄ«rusa draudiem. [XNUMX]
  • Kas attiecas uz sociālo inženieriju, pikŔķerÄ“Å”anas e-pasta ziņojumi, kas satur ļaunprātÄ«gas saites un pielikumus, vairs netiek sÅ«tÄ«ti ārzemju radinieku vārdā, kuri vēlas jums novēlēt daļu no savas bagātÄ«bas apmaiņā pret konfidenciālu informāciju. MÅ«sdienās pikŔķerÄ“Å”anas e-pasta ziņojumi ir labi sagatavoti ziņojumi, bez drukas kļūdām; bieži maskējas kā oficiāli dokumenti ar logotipiem un parakstiem. Dažus no tiem nevar atŔķirt no parastās biznesa sarakstes vai no likumÄ«giem paziņojumiem par lietojumprogrammu atjauninājumiem. Dažkārt lēmumu pieņēmēji, kas nodarbojas ar personāla atlasi, saņem vēstules no daudzsoloÅ”a kandidāta ar vēstulei pievienotu CV, kurā ir izspiedējvÄ«russ. [19]
  • Tomēr uzlabotā sociālā inženierija nav tik slikta. Vēl sliktāk ir tas, ka izspiedējvÄ«rusa palaiÅ”ana var notikt bez lietotāja tieÅ”as lÄ«dzdalÄ«bas. Ransomware vÄ«rusi var izplatÄ«ties caur droŔības caurumiem; vai izmantojot neaizsargātas mantotās lietojumprogrammas. Vismaz katru nedēļu parādās principiāli jauna veida izspiedējvÄ«russ; un to skaits, kā izspiedējvÄ«rusi iekļūst datorsistēmās, nepārtraukti pieaug. [19]
  • Piemēram, attiecÄ«bā uz WannaCry izspiedējvÄ«rusu... Sākotnēji (15. gada 2017. maijā) droŔības eksperti nonāca pie secinājuma [25], ka galvenais iemesls Apvienotās Karalistes nacionālās veselÄ«bas sistēmas inficÄ“Å”anai ir tas, ka slimnÄ«cas izmanto novecojuÅ”u operētājsistēmas Windows versiju. sistēma - XP (slimnÄ«cas izmanto Å”o sistēmu, jo daudzas dārgas slimnÄ«cu iekārtas nav saderÄ«gas ar jaunākām Windows versijām). Tomēr nedaudz vēlāk (22. gada 2017. maijā) izrādÄ«jās [29], ka mēģinājums palaist WannaCry operētājsistēmā Windows XP bieži noveda pie datora avārijas, bez infekcijas; un lielākā daļa inficēto iekārtu darbojās ar operētājsistēmu Windows 7. Turklāt sākotnēji tika uzskatÄ«ts, ka WannaCry vÄ«russ izplatās pikŔķerÄ“Å”anas ceļā, taču vēlāk izrādÄ«jās, ka Å”is vÄ«russ izplatÄ«jās pats, kā tÄ«kla tārps, bez lietotāja palÄ«dzÄ«bas.
  • Turklāt ir specializētas meklētājprogrammas, kas meklē nevis tieÅ”saistes vietnes, bet gan fizisko aprÄ«kojumu. Caur tiem var uzzināt, kurā vietā, kurā slimnÄ«cā, kāda iekārta ir pieslēgta tÄ«klam. [3]
  • Vēl viens nozÄ«mÄ«gs faktors izspiedējvÄ«rusu izplatÄ«bā ir piekļuve Bitcoin kriptovalÅ«tai. VienkārÅ”a anonÄ«ma maksājumu iekasÄ“Å”ana no visas pasaules veicina kibernoziedzÄ«bas pieaugumu. Turklāt, pārskaitot naudu izspiedējiem, jÅ«s tādējādi veicināt atkārtotu izspieÅ”anu pret jums. [19]
  • Tajā paŔā laikā kibernoziedznieki ir iemācÄ«juÅ”ies pārņemt pat tās sistēmas, kurās ir izvietota vismodernākā aizsardzÄ«ba un jaunākie programmatÅ«ras atjauninājumi; un atklāŔanas un atÅ”ifrÄ“Å”anas lÄ«dzekļi (kurus izmanto droŔības sistēmas) ne vienmēr darbojas; Ä«paÅ”i, ja uzbrukums ir mērÄ·tiecÄ«gs un unikāls. [19]
  • Tomēr joprojām pastāv efektÄ«vs pretpasākums pret izspiedējvÄ«rusiem: kritisko datu dublÄ“Å”ana. Lai nepatikÅ”anas gadÄ«jumā datus varētu viegli atjaunot. [19]

Ārsti, medmāsas un pacienti, kurus skārusi WannaCry ā€” kā viņiem tas izdevās?

  • 13. gada 2017. maijā Guardian žurnāliste Sāra MārÅ”a intervēja vairākus cilvēkus, kuri bija WannaCry ransomware vÄ«rusa upuri, lai saprastu, kā Å”is incidents izvērtās [5] upuriem (vārdi ir mainÄ«ti privātuma apsvērumu dēļ):
  • Sergejs Petrovičs, ārsts: Es nevarēju nodroÅ”ināt pienācÄ«gu aprÅ«pi pacientiem. Lai kā vadÄ«tāji censtos pārliecināt sabiedrÄ«bu, ka kiberincidenti neietekmē gala pacientu droŔību, tā nav taisnÄ«ba. Mēs pat nevarējām uzņemt rentgena starus, kad mÅ«su datorizētās sistēmas neizdevās. Un gandrÄ«z neviena medicÄ«niskā procedÅ«ra nav pabeigta bez Å”iem attēliem. Piemēram, Å”ajā liktenÄ«gajā vakarā es tikos ar pacientu, un man vajadzēja viņu nosÅ«tÄ«t uz rentgenu, bet, tā kā mÅ«su datorizētās sistēmas bija paralizētas, es to nevarēju izdarÄ«t. [5]
  • Vera Mihailovna, paciente ar krÅ«ts vēzi: Pēc Ä·Ä«mijterapijas biju pusceļā no slimnÄ«cas, bet tajā brÄ«dÄ« notika kiberuzbrukums. Un, lai gan sesija jau bija beigusies, vēl vairākas stundas nācās pavadÄ«t slimnÄ«cā, gaidot, kad beidzot iedos zāles. Trauksme radās tāpēc, ka pirms medikamentu izsniegÅ”anas medicÄ«nas darbinieki pārbauda to atbilstÄ«bu receptēm, un Ŕīs pārbaudes tiek veiktas ar datorizētām sistēmām. Nākamie pacienti rindā aiz manis jau atradās Ä·Ä«mijterapijas telpā; arÄ« viņu medikamenti jau ir piegādāti. Bet, tā kā nebija iespējams pārbaudÄ«t to atbilstÄ«bu receptēm, procedÅ«ra tika atlikta. Pārējo pacientu ārstÄ“Å”ana parasti tika atlikta uz nākamo dienu. [5]
  • Tatjana Ivanovna, medmāsa: Pirmdien nevarējām apskatÄ«t pacientu EHR un Å”odien ieplānoto tikÅ”anos sarakstu. Å ajā nedēļas nogalē dežurēju pieteikumu pieņemÅ”anā, tāpēc pirmdien, kad mÅ«su slimnÄ«ca kļuva par kiberuzbrukuma upuri, nācās precÄ«zi atcerēties, kam jāierodas uz pieņemÅ”anu. MÅ«su slimnÄ«cas informācijas sistēmas ir bloķētas. Mēs nevarējām apskatÄ«t medicÄ«niskos dokumentus, nevarējām apskatÄ«t zāļu receptes; nevarēja apskatÄ«t pacientu adreses un kontaktinformāciju; dokumentu aizpildÄ«Å”ana; pārbaudiet testa rezultātus. [5]
  • Jevgeņijs Sergejevičs, sistēmas administrators: Parasti piektdienas pēcpusdienas ir mÅ«su noslogotākās. Tā tas bija Å”o piektdien. SlimnÄ«ca bija pilna ar cilvēkiem, un telefona pieprasÄ«jumu saņemÅ”anā dežurēja 5 slimnÄ«cas darbinieki, kuru telefoni nepārstāja zvanÄ«t. Visas mÅ«su datorsistēmas darbojās nevainojami, bet aptuveni pulksten 15:00 visi datoru ekrāni kļuva melni. MÅ«su ārsti un medmāsas zaudēja piekļuvi pacientu EHR, un darbinieki, kas atbild uz zvaniem, nevarēja ievadÄ«t pieprasÄ«jumus datorā. [5]

Kā kibernoziedznieki var kaitēt plastiskās ķirurģijas klīnikai?

  • Kā ziņo Guardian [6], 30. gada 2017. maijā noziedzÄ«gais grupējums ā€œCara gvardeā€ publicēja Lietuvas plastiskās Ä·irurÄ£ijas klÄ«nikas ā€œGrozio Chirurgijaā€ 25 tÅ«kstoÅ”u pacientu konfidenciālus datus. Tai skaitā privātas intÄ«mas fotogrāfijas, kas uzņemtas pirms, tās laikā un pēc operācijām (to glabāŔana nepiecieÅ”ama klÄ«nikas darba specifikas dēļ); kā arÄ« pasu un sociālās apdroÅ”ināŔanas numuru skenÄ“Å”ana. Tā kā klÄ«nikai ir laba reputācija un saprātÄ«gas cenas, tās pakalpojumus izmanto 60 valstu iedzÄ«votāji, tostarp pasaulslavenas slavenÄ«bas [7]. Viņi visi bija Ŕī kiberincidenta upuri.
  • Dažus mēneÅ”us iepriekÅ” pēc uzlauÅ”anas klÄ«nikas serveros un datu nozagÅ”anas no tiem "sargi" pieprasÄ«ja izpirkuma maksu 300 bitkoinu (apmēram 800 tÅ«kstoÅ”us dolāru) apmērā. KlÄ«nikas vadÄ«ba atteicās sadarboties ar ā€œsargiemā€ un palika nelokāma pat tad, kad ā€œsargiā€ samazināja izpirkuma maksu lÄ«dz 50 bitkoiniem (apmēram 120 tÅ«kstoÅ”i dolāru). [6]
  • ZaudējuÅ”i cerÄ«bu saņemt izpirkuma maksu no klÄ«nikas, ā€œsargiā€ nolēma pāriet pie saviem klientiem. Martā viņi vietnē Darknet publicēja fotogrāfijas ar 150 klÄ«nikas pacientiem [8], lai iebiedētu citus, lai viņi varētu pārmaksāt naudu. ā€œAizsargiā€ pieprasÄ«ja izpirkuma maksu no 50 lÄ«dz 2000 eiro, maksājot Bitcoin, atkarÄ«bā no upura slavas un nozagtās informācijas tuvÄ«bas. PrecÄ«zs Å”antažēto pacientu skaits nav zināms, taču policijā vērsās vairāki desmiti cietuÅ”o. Tagad, trÄ«s mēneÅ”us vēlāk, zemessargi publiskojuÅ”i vēl 25 tÅ«kstoÅ”u klientu konfidenciālus datus. [6]

Kibernoziedznieks nozaga medicÄ«nisko karti ā€“ ko tas nozÄ«mē tās likumÄ«gajam Ä«paÅ”niekam?

  • 19. gada 2016. oktobrÄ« Ādams Levins, kiberdroŔības eksperts, kurÅ” vada CyberScout pētniecÄ«bas centru, atzÄ«mēja [9], ka mēs dzÄ«vojam laikā, kad medicÄ«niskajos ierakstos ir sācis iekļaut satraucoÅ”i daudz pārāk intÄ«mas informācijas: par slimÄ«bām, diagnozēm, ārstÄ“Å”anu. , un veselÄ«bas problēmas. Ja Ŕī informācija nonāk nepareizajās rokās, to var izmantot, lai gÅ«tu peļņu no Darknet melnā tirgus, tāpēc kibernoziedznieki bieži vien vērÅ”as pret medicÄ«nas centriem.
  • 2. gada 2014. septembrÄ« Maiks Orkuts, MIT tehniskais eksperts, paziņoja [10]: ā€œLai gan zagti kredÄ«tkarÅ”u numuri un paÅ”i sociālās apdroÅ”ināŔanas numuri kļūst arvien mazāk pieprasÄ«ti tumÅ”ajā tÄ«mekļa melnajā tirgÅ« ā€” medicÄ«niskie dokumenti, ar daudz personÄ«gās informācijas, tur par labu cenu. Daļēji tas ir tāpēc, ka tas sniedz neapdroÅ”inātām personām iespēju saņemt veselÄ«bas aprÅ«pi, ko viņi citādi nevarētu atļauties.
  • Nozagtu medicÄ«nisko karti var izmantot, lai saņemtu medicÄ«nisko aprÅ«pi kartes likumÄ«gā Ä«paÅ”nieka vārdā. Rezultātā medicÄ«niskajā kartē bÅ«s norādÄ«ti tās likumÄ«gā Ä«paÅ”nieka un zagļa medicÄ«niskie dati. Turklāt, ja zaglis pārdod zagtas medicÄ«niskās kartes treÅ”ajām personām, karte var kļūt vēl vairāk piesārņota. LÄ«dz ar to, ierodoties slimnÄ«cā, kartes likumÄ«gais Ä«paÅ”nieks riskē saņemt medicÄ«nisko palÄ«dzÄ«bu, kuras pamatā bÅ«s kāda cita asinsgrupa, kāda cita slimÄ«bas vēsture, kāda cita alerÄ£isko reakciju saraksts utt. [9]
  • Turklāt zaglis var izsmelt likumÄ«gā medicÄ«niskās kartes Ä«paÅ”nieka apdroÅ”ināŔanas limitu, kas neļaus pēdējam saņemt nepiecieÅ”amo medicÄ«nisko palÄ«dzÄ«bu, kad tas bÅ«s nepiecieÅ”ams. Sliktākajā iespējamajā laikā. Galu galā daudziem apdroÅ”ināŔanas plāniem ir noteikti gada ierobežojumi noteiktiem procedÅ«ru un ārstÄ“Å”anas veidiem. Un noteikti neviena apdroÅ”ināŔanas kompānija jums nemaksās par divām apendicÄ«ta operācijām. [9]
  • Izmantojot nozagtu medicÄ«nisko karti, zaglis var ļaunprātÄ«gi izmantot receptes. Vienlaikus liedzot likumÄ«gajam Ä«paÅ”niekam iespēju iegÅ«t nepiecieÅ”amās zāles, kad viņam tās ir vajadzÄ«gas. Galu galā medikamentu receptes parasti ir ierobežotas. [9]
  • Masveida kiberuzbrukumu mazināŔana kredÄ«tkartēm un debetkartēm nav tik sarežģīta. AizsardzÄ«ba pret mērÄ·tiecÄ«giem pikŔķerÄ“Å”anas uzbrukumiem ir nedaudz problemātiskāka. Tomēr, kad runa ir par EHR zādzÄ«bu un ļaunprātÄ«gu izmantoÅ”anu, noziegums var bÅ«t gandrÄ«z neredzams. Ja nozieguma fakts tiek atklāts, tas parasti ir tikai ārkārtas situācijā, kad sekas var bÅ«t burtiski dzÄ«vÄ«bai bÄ«stamas. [9]

Kāpēc medicÄ«nas karÅ”u zādzÄ«bas ir tik pieaugoÅ”a tendence?

  • 2017. gada martā Identitātes zādzÄ«bu apkaroÅ”anas centrs ziņoja, ka vairāk nekā 25% konfidenciālu datu noplÅ«des notiek medicÄ«nas centros. Å ie pārkāpumi medicÄ«nas centriem izmaksā 5,6 miljardus dolāru lielus ikgadējos zaudējumus. Å eit ir daži iemesli, kāpēc medicÄ«nas karÅ”u zādzÄ«bas ir tik pieaugoÅ”a tendence. [18]
  • MedicÄ«niskās kartes ir viskarstākā prece Darknet melnajā tirgÅ«. MedicÄ«niskās kartes tur tiek pārdotas par USD 50 gabalā. SalÄ«dzinājumam, kredÄ«tkarÅ”u numuri tumÅ”ajā tÄ«meklÄ« tiek pārdoti par USD 1 ā€” 50 reizes lētāk nekā medicÄ«niskās kartes. PieprasÄ«jumu pēc medicÄ«niskām kartēm veicina arÄ« tas, ka tās ir patērējams priekÅ”mets sarežģītos krimināldokumentu viltoÅ”anas pakalpojumos. [18]
  • Ja medicÄ«niskās kartes pircēju nevar atrast, uzbrucējs pats var izmantot medicÄ«nisko karti un veikt tradicionālu zādzÄ«bu: medicÄ«niskās kartēs ir pietiekami daudz informācijas, lai atvērtu kredÄ«tkarti, atvērtu bankas kontu vai ņemtu kredÄ«tu uzņēmuma vārdā. upuris. [18]
  • Ja rokās ir nozagta medicÄ«niskā karte, kibernoziedznieks, piemēram, var veikt sarežģītu mērÄ·tiecÄ«gu pikŔķerÄ“Å”anas uzbrukumu (tēlaini izsakoties, uzasināt pikŔķerÄ“Å”anas Ŕķēpu), uzdodoties par banku: ā€œLabdien, mēs zinām, ka tev tiks veikta operācija. . Neaizmirstiet samaksāt par saistÄ«tajiem pakalpojumiem, izmantojot Å”o saiti. Un tad jÅ«s domājat: "Labi, tā kā viņi zina, ka man rÄ«t bÅ«s operācija, tā, iespējams, tieŔām ir vēstule no bankas." Ja uzbrucējam neizdodas apzināties nozagto medicÄ«nisko karÅ”u potenciālu, viņŔ var izmantot izspiedējvÄ«rusu, lai izspiestu naudu no medicÄ«nas centra ā€“ piekļuves atjaunoÅ”anai bloķētām sistēmām un datiem. [18]
  • MedicÄ«nas centri ir lēni ieviesuÅ”i kiberdroŔības praksi, kas jau ir ieviesta citās nozarēs, kas ir ironiski, jo medicÄ«nas centriem ir jāsaglabā medicÄ«niskā konfidencialitāte. Turklāt medicÄ«nas centriem parasti ir ievērojami mazāki kiberdroŔības budžeti un ievērojami mazāk kvalificēti kiberdroŔības speciālisti nekā, piemēram, finanÅ”u iestādēm. [18]
  • MedicÄ«nas IT sistēmas ir cieÅ”i saistÄ«tas ar finanÅ”u pakalpojumiem. Piemēram, medicÄ«nas centriem var bÅ«t elastÄ«gi ārkārtas uzkrājumu plāni, ar savām maksājumu kartēm vai krājkontiem ā€“ turot seÅ”ciparu summas. [18]
  • Daudzas organizācijas sadarbojas ar medicÄ«nas centriem un nodroÅ”ina saviem darbiniekiem individuālu veselÄ«bas sistēmu. Tas dod uzbrucējam iespēju, izmantojot uzlauÅ”anu medicÄ«nas centros, piekļūt medicÄ«nas centra korporatÄ«vo klientu konfidenciālajai informācijai. Nemaz nerunājot par to, ka darba devējs pats var darboties kā uzbrucējs ā€“ klusi pārdodot savu darbinieku medicÄ«niskos datus treÅ”ajām personām. [18]
  • MedicÄ«nas centriem ir plaÅ”as piegādes ķēdes un milzÄ«gi piegādātāju saraksti, ar kuriem tie ir digitāli savienoti. Uzlaužot medicÄ«nas centra IT sistēmas, uzbrucējs var pārņemt arÄ« piegādātāju sistēmas. Turklāt piegādātāji, kas ir savienoti ar medicÄ«nas centru, izmantojot digitālos sakarus, paÅ”i par sevi ir kārdinoÅ”s ieejas punkts uzbrucējam medicÄ«nas centra IT sistēmās. [18]
  • Citās jomās droŔība ir kļuvusi ļoti sarežģīta, un tāpēc uzbrucējiem ir nācies izpētÄ«t jaunu sektoru - kur darÄ«jumi tiek veikti, izmantojot neaizsargātu aparatÅ«ru un neaizsargātu programmatÅ«ru. [18]

Kā sociālās apdroŔināŔanas numura zādzība ir saistīta ar krimināldokumentu viltoŔanas nozari?

  • 30. gada 2015. janvārÄ« ziņu aÄ£entÅ«ra Tom's Guide paskaidroja [31], ar ko parastā dokumentu viltoÅ”ana atŔķiras no kombinētās. VienkārŔākajā veidā dokumentu viltoÅ”ana ir saistÄ«ta ar to, ka krāpnieks vienkārÅ”i uzdodas par kādu citu, izmantojot viņa vārdu, sociālās apdroÅ”ināŔanas numuru (SSN) un citu personisko informāciju. Šāds krāpÅ”anas fakts tiek atklāts diezgan ātri un viegli. Kombinētā pieejā sliktie puiÅ”i rada pilnÄ«gi jaunu personÄ«bu. Viltojot dokumentu, viņi ņem Ä«sto SSN un pievieno tam vairāku dažādu personu personiskās informācijas daļas. Å o FrankenÅ”teina briesmoni, kas saŔūts no dažādu cilvēku personÄ«gās informācijas, ir daudz grÅ«tāk atklāt nekā vienkārŔāko dokumenta viltojumu. Tā kā krāpnieks izmanto tikai daļu no katra upura informācijas, viņa krāpnieks nesazināsies ar Ŕīs personas informācijas likumÄ«gajiem Ä«paÅ”niekiem. Piemēram, apskatot viņa SSN darbÄ«bu, tā likumÄ«gais Ä«paÅ”nieks tur neko aizdomÄ«gu neatradÄ«s.
  • Sliktie puiÅ”i var izmantot savu FrankenÅ”teina briesmoni, lai iegÅ«tu darbu vai ņemtu kredÄ«tu [31], vai atvērtu čaulas uzņēmumus [32]; pirkumu veikÅ”anai, autovadÄ«tāja apliecÄ«bu un pasu iegÅ«Å”anai [34]. Tajā paŔā laikā pat kredÄ«ta ņemÅ”anas gadÄ«jumā ir ļoti grÅ«ti izsekot dokumentu viltoÅ”anas faktam, un tāpēc, ja baņķieri sāk veikt izmeklÄ“Å”anu, tad Ŕīs vai citas personas informācijas likumÄ«gais turētājs. visdrÄ«zāk tiks saukts pie atbildÄ«bas, nevis FrankenÅ”teina briesmoņa radÄ«tājs.
  • NegodÄ«gi uzņēmēji kreditoru maldināŔanai var izmantot dokumentu viltoÅ”anu ā€“ izveidojot t.s. sviestmaižu bizness. Biznesa sviestmaizes bÅ«tÄ«ba ir tāda, ka negodÄ«gi uzņēmēji var izveidot vairākas viltus identitātes un pasniegt tās kā sava biznesa klientus, tādējādi radot veiksmÄ«ga biznesa priekÅ”statu. Tas padara tos pievilcÄ«gākus aizdevējiem un ļauj baudÄ«t izdevÄ«gākus aizdevuma nosacÄ«jumus. [33]
  • Personas informācijas zādzÄ«ba un ļaunprātÄ«ga izmantoÅ”ana bieži vien ilgstoÅ”i paliek nepamanÄ«ta tās likumÄ«gajam Ä«paÅ”niekam, taču visnepiemērotākajā brÄ«dÄ« var radÄ«t viņam ievērojamas neērtÄ«bas. Piemēram, likumÄ«gs SSN Ä«paÅ”nieks var pieteikties sociālās apdroÅ”ināŔanas pabalstiem un saņemt atteikumu, jo ir gÅ«ti pārmērÄ«gi ienākumi, kas raduÅ”ies no safabricētas biznesa sviestmaizes, kas izmantoja viņu SSN. [33]
  • No 2007. gada lÄ«dz mÅ«sdienām vairāku miljardu dolāru noziedzÄ«gais bizness, kas saistÄ«ts ar SSN balstÄ«tu dokumentu viltoÅ”anu, ir kļuvis arvien populārāks [34]. Tajā paŔā laikā krāpnieki dod priekÅ”roku tiem SSN, kurus to likumÄ«gie Ä«paÅ”nieki aktÄ«vi neizmanto - to skaitā ir bērnu un miruÅ”u personu SSN. Kā vēsta ziņu aÄ£entÅ«ra CBC, 2014.gadā ikmēneÅ”a incidentu skaits sasniedza tÅ«kstoÅ”os, savukārt 2009.gadā tie bija ne vairāk kā 100 mēnesÄ«. Šāda veida krāpÅ”anas eksponenciālajam pieaugumam ā€“ un jo Ä«paÅ”i tās ietekmei uz bērnu personisko informāciju ā€“ bÅ«s nopietnas sekas jaunieÅ”iem nākotnē. [34]
  • Å ajā krāpniecÄ«bā bērnu SSN tiek izmantoti 50 reizes biežāk nekā pieauguÅ”o SSN. Å Ä« interese par bērnu SSN izriet no tā, ka bērnu SSN parasti nav aktÄ«vi lÄ«dz vismaz 18 gadu vecumam. Tas. Ja nepilngadÄ«go bērnu vecāki neturēs pirkstu uz SSN pulsa, viņu bērnam turpmāk var tikt liegta autovadÄ«tāja apliecÄ«ba vai studiju kredÄ«ts. Tas var arÄ« sarežģīt nodarbinātÄ«bu, ja informācija par apÅ”aubāmu SSN darbÄ«bu kļūst pieejama potenciālajam darba devējam. [34]

MÅ«sdienās daudz tiek runāts par mākslÄ«gā intelekta sistēmu perspektÄ«vām un droŔību. Kā ar to notiek medicÄ«nas nozarē?

  • MIT Technology Review 2017. gada jÅ«nija numurā žurnāla galvenais redaktors, kas specializējas mākslÄ«gā intelekta tehnoloÄ£ijās, publicēja savu rakstu ā€œMākslÄ«gā intelekta tumŔā puseā€, kurā detalizēti atbildēja uz Å”o jautājumu. Galvenie viņa raksta punkti [35]:
  • MÅ«sdienu mākslÄ«gā intelekta (AI) sistēmas ir tik sarežģītas, ka pat inženieri, kas tās izstrādā, nespēj izskaidrot, kā AI pieņem konkrētu lēmumu. Å odien un pārskatāmā nākotnē nav iespējams izstrādāt AI sistēmu, kas vienmēr varētu izskaidrot tās darbÄ«bas. ā€œDziļās mācÄ«Å”anāsā€ tehnoloÄ£ija ir izrādÄ«jusies ļoti efektÄ«va pēdējo gadu aktuālo problēmu risināŔanā: attēlu un balss atpazÄ«Å”ana, valodu tulkoÅ”ana, medicÄ«nas lietojumi. [35]
  • Ievērojamas cerÄ«bas tiek liktas uz MI, lai diagnosticētu nāvējoÅ”as slimÄ«bas un pieņemtu sarežģītus ekonomiskus lēmumus; un sagaidāms, ka AI kļūs par centrālo vietu daudzās citās nozarēs. Tomēr tas nenotiks vai vismaz tam nevajadzētu notikt, kamēr mēs neatradÄ«sim veidu, kā izveidot dziļu mācÄ«bu sistēmu, kas var izskaidrot tās pieņemtos lēmumus. Pretējā gadÄ«jumā mēs nevarēsim precÄ«zi paredzēt, kad Ŕī sistēma izgāzÄ«sies ā€“ un agri vai vēlu tā noteikti neizdosies. [35]
  • Å Ä« problēma Å”obrÄ«d ir kļuvusi aktuāla, un nākotnē tā tikai pasliktināsies. Vai tie bÅ«tu ekonomiski, militāri vai medicÄ«niski lēmumi. Datori, kuros darbojas atbilstoŔās AI sistēmas, ir ieprogrammējuÅ”i sevi tādā veidā, ka mēs nevaram saprast, "kas viņiem ir prātā". Ko mēs varam teikt par gala lietotājiem, ja pat inženieri, kas izstrādā Ŕīs sistēmas, nespēj saprast un izskaidrot viņu uzvedÄ«bu. AttÄ«stoties mākslÄ«gā intelekta sistēmām, mēs drÄ«zumā varam Ŕķērsot robežu ā€” ja vēl neesam to izdarÄ«juÅ”i ā€”, kur mums bÅ«s jāpaļaujas uz AI. Protams, bÅ«dami cilvēki, mēs paÅ”i ne vienmēr varam izskaidrot savus secinājumus un bieži vien paļaujamies uz intuÄ«ciju. Bet vai mēs varam ļaut maŔīnām domāt vienādi ā€“ neparedzami un neizskaidrojami? [35]
  • 2015. gadā Sinaja kalna medicÄ«nas centrs Ņujorkā tika iedvesmots savā plaÅ”ajā pacientu ierakstu datubāzē piemērot dziļās mācÄ«Å”anās koncepciju. AI sistēmas apmācÄ«bai izmantotā datu struktÅ«ra ietvēra simtiem parametru, kas tika iestatÄ«ti, pamatojoties uz testu, diagnostikas, testu un ārsta piezÄ«mju rezultātiem. Programmu, kas apstrādāja Å”os ierakstus, sauca par ā€œDeep Patientā€. Viņa tika apmācÄ«ta, izmantojot 700 tÅ«kstoÅ”u pacientu ierakstus. Pārbaudot jaunus ierakstus, tas izrādÄ«jās ļoti noderÄ«gs slimÄ«bu prognozÄ“Å”anai. Bez jebkādas mijiedarbÄ«bas ar ekspertu, Deep Patient atklāja simptomus, kas paslēpti medicÄ«niskajos ierakstos, kas, pēc AI domām, liecināja, ka pacients atrodas uz plaÅ”u komplikāciju, tostarp aknu vēža, sliekŔņa. IepriekÅ” esam eksperimentējuÅ”i ar dažādām prognozÄ“Å”anas metodēm, kurās kā sākotnējie dati tika izmantoti daudzu pacientu medicÄ«niskie dokumenti, taču ā€œDziļā pacientaā€ rezultāti ar tiem nav salÄ«dzināmi. Turklāt ir arÄ« pavisam negaidÄ«ti sasniegumi: ā€œDeep Patientā€ ļoti labi spēj paredzēt tādu psihisku traucējumu kā Å”izofrēnijas raÅ”anos. Bet, tā kā mÅ«sdienu medicÄ«nai nav instrumentu, lai to prognozētu, rodas jautājums, kā AI izdevās to izdarÄ«t. Tomēr The Deep Patient nespēj izskaidrot, kā viņŔ to dara. [35]
  • Ideālā gadÄ«jumā Ŕādiem instrumentiem vajadzētu izskaidrot ārstiem, kā viņi nonāca pie konkrēta secinājuma - lai, teiksim, attaisnotu konkrētas zāles lietoÅ”anu. Taču mÅ«sdienu mākslÄ«gā intelekta sistēmas diemžēl to nevar izdarÄ«t. Mēs varam izveidot lÄ«dzÄ«gas programmas, bet nezinām, kā tās darbojas. Padziļināta mācÄ«Å”anās ir novedusi AI sistēmas uz eksplozÄ«viem panākumiem. PaÅ”laik Ŕādas mākslÄ«gā intelekta sistēmas tiek izmantotas, lai pieņemtu galvenos lēmumus tādās nozarēs kā medicÄ«na, finanses, ražoÅ”ana utt. Iespējams, tāda ir paÅ”a intelekta bÅ«tÄ«ba - tikai daļa no tā ir racionāli izskaidrojama, savukārt lielākoties tā pieņem spontānus lēmumus. Bet pie kā tas novedÄ«s, ja mēs ļausim Ŕādām sistēmām diagnosticēt vēzi un veikt militārus manevrus? [35]

Vai medicīnas nozare ir mācījusies no WannaCry?

  • 25. gada 2017. maijā BBC ziņu aÄ£entÅ«ra ziņoja [16], ka viens no nozÄ«mÄ«gākajiem iemesliem, kāpēc valkājamo medicÄ«nisko ierīču kiberdroŔība netiek ievērota, ir to zemā skaitļoÅ”anas jauda, ā€‹ā€‹ko izraisa stingras prasÄ«bas to izmēram. Divi citi tikpat nozÄ«mÄ«gi iemesli: zināŔanu trÅ«kums par to, kā rakstÄ«t droÅ”u kodu, un steidzami termiņi gala produkta izlaiÅ”anai.
  • Tajā paŔā ziņojumā BBC atzÄ«mēja [16], ka viena no elektrokardiostimulatoriem programmas koda izpētes rezultātā tajā tika atklātas vairāk nekā 8000 ievainojamÄ«bu; un ka, neskatoties uz plaÅ”o publicitāti par WannaCry incidenta atklātajām kiberdroŔības problēmām, tikai 17% medicÄ«nas ierīču ražotāju ir veikuÅ”i Ä«paÅ”us pasākumus, lai nodroÅ”inātu savu ierīču kiberdroŔību. AttiecÄ«bā uz medicÄ«nas centriem, kuriem izdevās izvairÄ«ties no sadursmes ar WannaCry, tikai 5% no tiem bija nobažījuÅ”ies par sava aprÄ«kojuma kiberdroŔības diagnostiku. Ziņojumi nākuÅ”i drÄ«z pēc tam, kad vairāk nekā 60 veselÄ«bas aprÅ«pes organizācijas Apvienotajā Karalistē kļuva par kiberuzbrukuma upuriem.
  • 13. gada 2017. jÅ«nijā, mēnesi pēc WannaCry incidenta, PÄ«ters Pronovosts, ārsts ar doktora grādu un Johns Hopkins Medicine pacientu droŔības asociētais direktors, izdevumā Harvard Business Review apsprieda [17] par datorizētās medicÄ«nas integrācijas neatliekamajiem izaicinājumiem. - par kiberdroŔību nepieminēja ne vārda.
  • 15. gada 2017. jÅ«nijā, mēnesi pēc WannaCry incidenta, Roberts Pērls, ārsts ar doktora grādu un divu medicÄ«nas centru direktors, Harvard Business Review lapās apsprieda [15] mÅ«sdienu izaicinājumus, ar kuriem saskaras programmas izstrādātāji un lietotāji. EHR vadÄ«bas sistēmas, - viņŔ ne vārda neteica par kiberdroŔību.
  • 20. gada 2017. jÅ«nijā, mēnesi pēc WannaCry incidenta, zinātnieku grupa ar doktora grādu Hārvardas MedicÄ«nas skolā, kuri ir arÄ« Brigama un SievieÅ”u slimnÄ«cas galveno nodaļu vadÄ«tāji, publicēja savus rezultātus [20] Harvard Business Review apaļā galda diskusija par nepiecieÅ”amÄ«bu modernizēt medicÄ«nisko aprÄ«kojumu, lai uzlabotu pacientu aprÅ«pes kvalitāti. Apaļā galda sanāksmē tika apspriestas perspektÄ«vas, kā, optimizējot tehnoloÄ£iskos procesus un visaptveroÅ”u automatizāciju, samazināt ārstu slodzi un samazināt izmaksas. Apaļā galda sēdē piedalÄ«jās 34 vadoÅ”o ASV medicÄ«nas centru pārstāvji. Pārrunājot medicÄ«nas iekārtu modernizāciju, dalÄ«bnieki lielas cerÄ«bas lika uz prognozÄ“Å”anas rÄ«kiem un viedierÄ«cēm. Par kiberdroŔību netika runāts ne vārda.

Kā medicīnas centri var nodroŔināt kiberdroŔību?

  • 2006. gadā Krievijas FSO ÄŖpaÅ”o sakaru informācijas sistēmu direktorāta vadÄ«tājs Ä£enerālleitnants Nikolajs Iļjins paziņoja [52]: ā€œInformācijas droŔības jautājums Å”odien ir aktuālāks nekā jebkad agrāk. Strauji pieaug izmantoto tehnoloÄ£iju apjoms. Diemžēl mÅ«sdienās informācijas droŔības jautājumi ne vienmēr tiek ņemti vērā projektÄ“Å”anas stadijā. Skaidrs, ka Ŕīs problēmas risināŔanas izmaksas ir no 10 lÄ«dz 20 procentiem no paÅ”as sistēmas izmaksām, turklāt klients ne vienmēr vēlas maksāt papildus naudu. Tikmēr jāsaprot, ka uzticamu informācijas aizsardzÄ«bu var realizēt tikai integrētas pieejas gadÄ«jumā, kad organizatoriskie pasākumi tiek apvienoti ar tehnisko droŔības pasākumu ievieÅ”anu.
  • 3. gada 2016. oktobrÄ« Muhameds Ali, bijuÅ”ais IBM un Hewlett Packard galvenais darbinieks un tagad uzņēmuma Carbonite vadÄ«tājs, kas specializējas kiberdroŔības risinājumos, Harvard Business Review lapās dalÄ«jās [19] ar saviem novērojumiem par situāciju. ar kiberdroŔību medicÄ«nas nozarē: ā€œTā kā izpirkuma programmatÅ«ra ir tik izplatÄ«ta un kaitējums var bÅ«t tik dārgs, es vienmēr esmu pārsteigts, kad runāju ar vadÄ«tājiem un uzzinu, ka viņi par to nedomā daudz. Labākajā gadÄ«jumā izpilddirektors deleģē kiberdroŔības jautājumus IT nodaļai. Tomēr ar to nepietiek, lai nodroÅ”inātu efektÄ«vu aizsardzÄ«bu. Tāpēc es vienmēr aicinu vadÄ«tājus: 1) iekļaut izspiedējvÄ«rusu mazināŔanu kā organizācijas attÄ«stÄ«bas prioritāti; 2) ne retāk kā reizi gadā pārskata attiecÄ«go kiberdroŔības stratēģiju; 3) iesaistÄ«t visu savu organizāciju attiecÄ«gajā izglÄ«tÄ«bā.
  • JÅ«s varat aizņemties iedibinātus risinājumus no finanÅ”u sektora. Galvenais secinājums [18], ko finanÅ”u sektors ir izdarÄ«jis no kiberdroŔības satricinājumiem, ir Ŕāds: ā€œVisefektÄ«vākais kiberdroŔības elements ir darbinieku apmācÄ«ba. Jo mÅ«sdienās galvenais kiberdroŔības incidentu cēlonis ir cilvēciskais faktors, jo Ä«paÅ”i cilvēku uzņēmÄ«ba pret pikŔķerÄ“Å”anas uzbrukumiem. Lai gan spēcÄ«ga Å”ifrÄ“Å”ana, kiberriska apdroÅ”ināŔana, daudzfaktoru autentifikācija, marÄ·ieri, karÅ”u čipÄ“Å”ana, blokķēde un biometrija ir lietas, kas, lai arÄ« noderÄ«gas, lielākoties ir sekundāras.
  • 19. gada 2017. maijā BBC ziņu aÄ£entÅ«ra ziņoja [23], ka Lielbritānijā pēc WannaCry incidenta droŔības programmatÅ«ras pārdoÅ”anas apjoms palielinājies par 25%. Tomēr, pēc Verizon ekspertu domām, panika droŔības programmatÅ«ras pirkÅ”ana nav tas, kas nepiecieÅ”ams, lai nodroÅ”inātu kiberdroŔību; Lai to nodroÅ”inātu, jums jāievēro proaktÄ«va aizsardzÄ«ba, nevis reaktÄ«va.

PS Vai jums patika raksts? Ja jā, lÅ«dzu, patÄ«k. Ja pēc like skaita (saņemsim 70) redzu, ka Habr lasÄ«tājiem ir radusies interese par Å”o tēmu, pēc kāda laika gatavoÅ”u turpinājumu ar apskatu par vēl jaunākiem draudiem medicÄ«nas informācijas sistēmām.

Bibliogrāfija

  1. Deivids Talbots. DatorvÄ«rusi slimnÄ«cu medicÄ«nas ierÄ«cēs ir ā€œnepārtrauktiā€. // MIT tehnoloÄ£iju apskats (digitāls). 2012. gads.
  2. Kristīna Grifantīni. Plug and Play slimnīcas // MIT tehnoloģiju apskats (digitāls). 2008. gads.
  3. Dens Makrushin. Viedās medicīnas kļūdas // SecureList. 2017. gads.
  4. Toms Simonīts. Pacienti ir pakļauti riskam ar slimnīcu Ransomware infekciju // MIT tehnoloģiju apskats (digitāls). 2016. gads..
  5. Sāra MārÅ”a. NHS darbinieki un pacienti par to, kā kiberuzbrukumi viņus ir ietekmējuÅ”i // The Guardian. 2017. gads.
  6. Alekss Herns. Hakeri publicē privātas fotogrāfijas no kosmētiskās ķirurģijas klīnikas // The Guardian. 2017. gads.
  7. Å arÅ«nas Černiauskas. Lietuva: kibernoziedznieku Å”antāža plastiskās Ä·irurÄ£ijas klÄ«nika ar zagtām fotogrāfijām // OCCRP: Organizētās noziedzÄ«bas un korupcijas ziņoÅ”anas projekts. 2017. gads.
  8. Rejs VolŔs. Internetā nopludinātas kailas plastiskās ķirurģijas pacientu fotogrāfijas // Labākais VPN. 2017. gads.
  9. Ādams Levins. Ārsts izārstē sevi: vai jÅ«su medicÄ«niskie ieraksti ir droÅ”i? //HuffPost. 2016. gads.
  10. Maiks Orkuts. Hakeri ierodas slimnīcās // MIT tehnoloģiju apskats (digitāls). 2014. gads.
  11. Pjotrs Sapožņikovs. Elektroniskās medicīniskās kartes 2017. gadā parādīsies visās Maskavas klīnikās // AMI: Krievijas Medicīnas un sociālās informācijas aģentūra. 2016. gads.
  12. Džims Finkls. Ekskluzīvs: FIB brīdina veselības aprūpes nozari, kas ir neaizsargāta pret kiberuzbrukumiem // Reuters. 2014. gads.
  13. Džūlija Kerija Vonga. Losandželosas slimnīca pēc kiberuzbrukuma atgriežas pie faksa un papīra diagrammām // The Guardian. 2016. gads.
  14. Maiks Orkuts. Holivudas slimnÄ«cas iznÄ«cināŔana ar Ransomware ir daļa no satraucoŔām kibernoziedzÄ«bas tendencēm // MIT tehnoloÄ£iju apskats (digitāls). 2016. gads.
  15. Roberts M. Pērls, MD (Hārvarda). Kas veselÄ«bas sistēmām, slimnÄ«cām un ārstiem jāzina par elektronisko veselÄ«bas karÅ”u ievieÅ”anu // Harvard Business Review (Digital). 2017. gads.
  16. ā€œTÅ«kstoÅ”iemā€ zināmu kļūdu, kas atrastas elektrokardiostimulatora kodā // BBC. 2017. gads.
  17. Pēteris Pronovosts, MD. Slimnīcas krasi pārmaksā par savām tehnoloģijām // Harvard Business Review (Digital). 2017. gads.
  18. Rebeka Vaintrauba, MD (Hārvarda), Džorams BorenŔteins. 11 lietas, kas veselības aprūpes nozarei jādara, lai uzlabotu kiberdroŔību // Harvard Business Review (Digital). 2017. gads.
  19. Mohamads Ali. Vai jūsu uzņēmums ir gatavs Ransomware uzbrukumam? // Harvard Business Review (Digital). 2016. gads.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Iegūstiet dalību paredzamajā analīzē veselības aprūpē // Harvard Business Review (Digital). 2017. gads.
  21. Maikls Gregs. Kāpēc jÅ«su medicÄ«niskie ieraksti vairs nav droÅ”i //HuffPost. 2013. gads.
  22. Ziņojums: VeselÄ«bas aprÅ«pe ir vadoŔā datu pārkāpumu incidentos 2017. gadā // SmartBrief. 2017. gads.
  23. Metjū Vols, Marks Vords. WannaCry: Ko jūs varat darīt, lai aizsargātu savu biznesu? // BBC. 2017. gads.
  24. 1. gada datu pārkāpumos lÄ«dz Å”im ir atklāts vairāk nekā 2017 miljons ierakstu // BBC. 2017. gads.
  25. Alekss Herns. KurŔ ir vainīgs, ka NHS ir pakļauts kiberuzbrukumiem? // The Guardian. 2017. gads.
  26. Kā aizsargāt savus tīklus no Ransomware //FIB. 2017. gads.
  27. Datu pārkāpuma nozares prognoze //Rxperian. 2017. gads.
  28. StÄ«vens Erlangers, Dens Bilefskis, Sevela Čana. Apvienotās Karalistes veselÄ«bas dienests vairākus mēneÅ”us ignorēja brÄ«dinājumus // The New York Times. 2017. gads.
  29. Windows 7 vissmagāk skāris WannaCry tārps // BBC. 2017. gads.
  30. Alens Stefaneks. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Sintētiskā identitātes zādzība: kā krāpnieki izveido jaunu tevi // Toma ceļvedis. 2015. gads.
  32. Kas ir sintētiskā identitātes zādzība un kā to novērst.
  33. Sintētiskā identitātes zādzība.
  34. StÄ«vens D'Alfonso. Sintētiskās identitātes zādzÄ«ba: trÄ«s veidi, kā tiek izveidotas sintētiskās identitātes // DroŔības izlÅ«koÅ”ana. 2014. gads.
  35. Vils Naits. Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
  36. Kuzņecovs G.G. MedicÄ«nas iestādes informācijas sistēmas izvēles problēma // ā€œSibÄ«rijas informātikaā€.
  37. Informācijas sistēmas un datu aizsardzÄ«bas problēma // ā€œSibÄ«rijas informātikaā€.
  38. VeselÄ«bas aprÅ«pes IT tuvākajā nākotnē // ā€œSibÄ«rijas informātikaā€.
  39. Vladimirs Makarovs. Atbildes uz jautājumiem par EMIAS sistēmu // Radio ā€œMaskavas atbalssā€.
  40. Kā tiek aizsargāti maskavieÅ”u medicÄ«niskie dati // Atvērtās sistēmas. 2015. gads.
  41. Irina Šejana. Maskavā tiek ieviestas elektroniskās medicīniskās kartes // Datoru pasaule Krievija. 2012. gads.
  42. Irina Šejana. Tajā paŔā laivā // Datoru pasaule Krievija. 2012. gads.
  43. Olga Smirnova. Gudrākā pilsēta uz Zemes // Profils. 2016. gads.
  44. Cepleva Anastasija. Medicīnas informācijas sistēma Kondopoga // 2012. gads.
  45. Medicīnas informācijas sistēma "Paracelsus-A".
  46. Kuzņecovs G.G. PaÅ”valdÄ«bas veselÄ«bas aprÅ«pes informatizācija, izmantojot medicÄ«nas informācijas sistēmu "INFOMED" // ā€œSibÄ«rijas informātikaā€.
  47. Medicīnas informācijas sistēma (MIS) DOKA+.
  48. E-slimnīca. Oficiālā vietne.
  49. TehnoloÄ£ijas un perspektÄ«vas // ā€œSibÄ«rijas informātikaā€.
  50. Pēc kādiem IT standartiem medicīna dzīvo Krievijā?
  51. ReÄ£ionālā apakÅ”sistēma (RISUZ) // ā€œSibÄ«rijas informātikaā€.
  52. Informācijas sistēmas un datu aizsardzÄ«bas problēma // ā€œSibÄ«rijas informātikaā€.
  53. MedicÄ«nas informācijas sistēmu iespējas // ā€œSibÄ«rijas informātikaā€.
  54. Vienota veselÄ«bas informācijas telpa // ā€œSibÄ«rijas informātikaā€.
  55. Ageenko T.Ju., Andrianovs A.V. Pieredze EMIAS un slimnÄ«cas automatizētās informācijas sistēmas integrÄ“Å”anā // IT standarts. 3(4). 2015. gads.
  56. IT reģionālā līmenī: situācijas izlīdzināŔana un atklātības nodroŔināŔana // Informācijas dienesta direktore. 2013.
  57. Žiļajevs P.S., Gorjunova T.I., Volodins K.I. Informācijas resursu un pakalpojumu aizsardzÄ«bas nodroÅ”ināŔana veselÄ«bas aprÅ«pes nozarē // Starptautiskais studentu zinātniskais biļetens. 2015. gads.
  58. Irina Šejana. Bildes mākoņos // Informācijas dienesta direktors. 2017. gads.
  59. Irina Šejana. Veselības aprūpes informatizācijas efektivitāte - "pēdējā jūdzē" // Informācijas dienesta direktors. 2016. gads.
  60. Kaspersky Lab: Krievija visvairāk cieta no WannaCry vīrusa hakeru uzbrukumiem // 2017. gads.
  61. Andrejs Makhonins. Krievijas dzelzceļŔ un Centrālā banka ziņoja par vÄ«rusu uzbrukumiem // BBC. 2017. gads.
  62. Ēriks Bosmans, Kavehs Razavi. Dedup Est Machina: Atmiņas deduplicÄ“Å”ana kā uzlabotas izmantoÅ”anas vektors // IEEE droŔības un privātuma simpozija materiāli. 2016. lpp. 987-1004.
  63. BrÅ«ss Poters. NetÄ«rie mazie informācijas droŔības noslēpumi // DEFCON 15. 2007.
  64. Jekaterina Kostina. Invitro paziņoja par testu pieņemÅ”anas apturÄ“Å”anu kiberuzbrukuma dēļ.

Avots: www.habr.com

Pievieno komentāru