Эмнэлгийн мэдээллийн системийн кибер аюулгүй байдлын талаархи түгээмэл асуултууд

2007-2017 он хүртэлх хугацаанд эмнэлгийн мэдээллийн системд учирч буй кибер аюулгүй байдлын заналхийллийн аналитик тойм.

– Орос улсад эмнэлгийн мэдээллийн систем хэр түгээмэл байдаг вэ?
- Улсын эрүүл мэндийн мэдээллийн нэгдсэн систем /EGSIZ/-ийн талаар тодруулна уу?
– Дотоодын эмнэлгийн мэдээллийн системийн техникийн онцлогийн талаар тодруулна уу?
– Дотоодын EMIAS системийн кибер аюулгүй байдлын нөхцөл байдал ямар байна вэ?
– Эмнэлгийн мэдээллийн системийн кибер аюулгүй байдлын байдал тоогоор ямар байна вэ?
Компьютерийн вирус эмнэлгийн тоног төхөөрөмжид халдаж болох уу?
– Эмнэлгийн салбарт ransomware вирус хэр аюултай вэ?
– Цахим хэрэг явдал маш аюултай бол эмнэлгийн хэрэгсэл үйлдвэрлэгчид яагаад төхөөрөмжөө компьютержүүлдэг вэ?
-Цахим гэмт хэрэгтнүүд яагаад санхүүгийн салбар, жижиглэнгийн дэлгүүрээс эрүүл мэндийн төв рүү шилжсэн бэ?
– Эрүүл мэндийн салбарт яагаад ransomware-ийн халдвар нэмэгдэж, нэмэгдсээр байна вэ?
- WannaCry-д нэрвэгдсэн эмч, сувилагч, өвчтөнүүд - энэ нь тэдэнд хэрхэн нөлөөлсөн бэ?
– Цахим гэмт хэрэгтнүүд гоо сайхны мэс заслын эмнэлэгт хэрхэн хор хөнөөл учруулж болох вэ?
- Кибер гэмт хэрэгтэн эмнэлгийн карт хулгайлсан - энэ нь түүний хууль ёсны эзэмшигчийг хэрхэн заналхийлж байна вэ?
– Эмнэлгийн картын хулгай яагаад ийм их эрэлт хэрэгцээтэй байгаа вэ?
- Хуурамч хуурамчаар үйлдэх гэмт хэргийн салбартай нийгмийн даатгалын дугаарын хулгай хэр холбогдож байна вэ?
– Өнөөдөр хиймэл оюун ухааны системийн хэтийн төлөв, аюулгүй байдлын талаар их ярьж байна. Эрүүл мэндийн салбарт энэ байдал ямар байна вэ?
WannaCry-ийн нөхцөл байдлаас эрүүл мэндийн салбар сургамж авсан уу?
– Эрүүл мэндийн төвүүд цахим аюулгүй байдлыг хэрхэн хангах вэ?

Эмнэлгийн мэдээллийн системийн кибер аюулгүй байдлын талаархи түгээмэл асуултууд


Энэхүү тоймыг ОХУ-ын Эрүүл мэндийн яамны талархлын захидлаар тэмдэглэсэн (спойлер дор байгаа дэлгэцийн зургийг үзнэ үү).

Эмнэлгийн мэдээллийн системийн кибер аюулгүй байдлын талаархи түгээмэл асуултууд

Орос улсад эмнэлгийн мэдээллийн систем хэр түгээмэл байдаг вэ?

  • 2006 онд Informatics of Siberia (эмнэлгийн мэдээллийн системийг хөгжүүлэх чиглэлээр мэргэшсэн мэдээллийн технологийн компани) [38] мэдээлэв: “MIT Technology Review нь хүний ​​амьдралд хамгийн их нөлөө үзүүлэх ирээдүйтэй мэдээлэл, харилцаа холбооны арван технологийн уламжлалт жагсаалтыг үе үе нийтэлдэг. ойрын ирээдүй.нийгэм. 2006 онд энэ жагсаалтын 6 албан тушаалын 10 нь ямар нэг байдлаар анагаах ухаантай холбоотой технологиудыг эзэлж байв. 2007 оныг Орос улсад "Эрүүл мэндийн салбарын мэдээлэлжүүлэлтийн жил" болгон зарласан. 2007-2017 онд эрүүл мэндийн салбарын мэдээлэл, харилцаа холбооны технологиос хараат байдлын динамик тогтмол өсч байна.”
  • 10 оны 2012-р сарын 41-нд "Нээлттэй систем" мэдээлэл, аналитик төвөөс мэдээлэв [2012] 350 онд Москвагийн 24 поликлиник EMIAS (Эмнэлгийн мэдээлэл, шинжилгээний нэгдсэн систем) -тэй холбогдсон байна. Хэсэг хугацааны дараа буюу 2012 оны 42-р сарын 3,8-нд мөн адил эх сурвалж [1,8] мэдээлснээр одоогийн байдлаар 12 мянган эмч автоматжуулсан ажлын байртай бөгөөд 2015 сая иргэн EMIAS үйлчилгээг аль хэдийн туршиж үзсэн байна. 40 оны 660-р сарын 7-нд ижил эх сурвалж [XNUMX] EMIAS нь Москвагийн бүх улсын XNUMX поликлиникт үйл ажиллагаа явуулдаг бөгөөд XNUMX сая гаруй өвчтөний мэдээллийг агуулсан гэж мэдээлэв.
  • 25 оны 2016-р сарын 43-нд "Profile" сэтгүүлд PwC олон улсын шинжилгээний төвийн шинжээчийн дүгнэлтийг нийтэлжээ: "Москва бол хотын эмнэлгүүдийг удирдах нэгдсэн систем бүрэн хэрэгжсэн цорын ганц метрополис бөгөөд бусад хотуудад үүнтэй төстэй шийдэл байдаг. Дэлхий, тэр дундаа Нью-Йорк, Лондонгийн асуудлыг зөвхөн хэлэлцэж байна." Профайл мөн 25 оны 2016-р сарын 75-ны байдлаар Москвачуудын 9% (20 сая орчим хүн) EMIAS-д бүртгүүлсэн, 240 мянга гаруй эмч системд ажилладаг; систем ашиглалтад орсноос хойш эмч нартай 500 сая гаруй уулзалт хийсэн; системд өдөр бүр 10 мянга гаруй янз бүрийн үйлдэл хийдэг. 2017 оны 39-р сарын 97-нд "Эхо Москвы" [XNUMX] мэдээлснээр Москвад одоогийн байдлаар эмчийн томилгооны XNUMX гаруй хувь нь EMIAS-ээр дамжуулан захиалга авч байна.
  • 19 оны 2016-р сарын 11-нд ОХУ-ын Эрүүл мэндийн сайд Вероника Скворцова 2018 оны эцэс гэхэд тус улсын эрүүл мэндийн төвүүдийн 95% нь Улсын эрүүл мэндийн мэдээллийн нэгдсэн системд (EGISZ) холбогдоно гэж [83] мэдэгдэв. нэгдсэн цахим эмнэлгийн бүртгэлийг (EMC) нэвтрүүлэх. ОХУ-ын бүс нутгуудыг системд холбохыг үүрэг болгосон холбогдох хуулийг олон нийтэд хэлэлцэж, холбооны бүх сонирхсон байгууллагуудтай тохиролцсон бөгөөд удахгүй засгийн газарт очих болно. Вероника Скворцова хэлэхдээ, 66 бүс нутагт тэд эмчтэй цахим уулзалт зохион байгуулсан; Бүс нутгийн түргэн тусламжийн диспетчерийн нэгдсэн системийг 81 субъектэд нэвтрүүлсэн; Эмнэлгийн мэдээллийн систем нь тус улсын 57 бүс нутагт үйл ажиллагаа явуулдаг бөгөөд эмч нарын 11% нь ажлын станцтай холбогдсон байна. [арван нэгэн]

Улсын эрүүл мэндийн мэдээллийн нэгдсэн систем (EGSIZ)-ийн талаар дэлгэрэнгүй мэдээлэл өгөхгүй юу?

  • USSIZ бол дотоодын бүх HIS (эмнэлгийн мэдээллийн систем) үндэс юм. Энэ нь бүс нутгийн хэсгүүдээс бүрддэг - RISUZ (бүс нутгийн эрүүл мэндийн удирдлагын мэдээллийн систем). Дээр дурдсан EMIAS бол RISUS (хамгийн алдартай, хамгийн ирээдүйтэй) хуулбаруудын нэг юм. [51] "Мэдээллийн үйлчилгээний захирал" сэтгүүлийн редакторуудын тайлбарласнаар [56] USSIZ нь үүлэн сүлжээний мэдээллийн технологийн дэд бүтэц бөгөөд бүс нутгийн сегментүүдийг Калининград, Кострома, Кострома дахь судалгааны төвүүд гүйцэтгэдэг. ОХУ-ын Новосибирск, Орел, Саратов, Томск болон бусад хотууд.Холбоо.
  • USSIZ-ийн үүрэг бол эрүүл мэндийн тусламж үйлчилгээний "нөхөөс мэдээлэлжүүлэлт" -ийг арилгах явдал юм; USSIZ-ийг нэвтрүүлэхээс өмнө тус бүр нь нэгдсэн төвлөрсөн стандартгүйгээр өөрийн захиалгаар хийсэн програм хангамжийг ашигладаг янз бүрийн хэлтэсүүдийн MIS-ийг холбох замаар. [54] 2008 оноос хойш салбарын 26 мэдээллийн технологийн стандарт нь ОХУ-ын эрүүл мэндийн мэдээллийн нэгдсэн орон зайн гол цөм болсон [50]. Үүний 20 нь олон улсынх.
  • Эмнэлгийн төвүүдийн ажил нь OpenEMR эсвэл EMIAS гэх мэт HIS-ээс ихээхэн хамаардаг. HIS нь өвчтөний талаарх мэдээллийг хадгалах боломжийг олгодог: оношлогооны үр дүн, тогтоосон эмийн мэдээлэл, өвчний түүх гэх мэт. HIS-ийн хамгийн түгээмэл бүрэлдэхүүн хэсгүүд (30 оны 2017-р сарын 3-ны байдлаар): EHR (Electronic Health Records) нь өвчтөний мэдээллийг бүтэцлэгдсэн хэлбэрээр хадгалж, түүний өвчний түүхийг хөтөлдөг цахим эмнэлгийн бүртгэлийн удирдлагын систем юм. NAS (Network Attached Storage) - сүлжээний хадгалалт. DICOM (Digital Imaging and Communications in Medicine) нь анагаах ухаанд дижитал дүрслэл, харилцаа холбооны стандарт юм. PACS (Picture Archiving and Communication System) нь DICOM стандартын дагуу ажилладаг зураг хадгалах, солилцох систем юм. Үзлэгт хамрагдсан өвчтөнүүдийн эмнэлгийн зураг, баримт бичгийг үүсгэж, хадгалж, дүрслэн харуулна. DICOM системүүдийн хамгийн түгээмэл нь. [XNUMX] Эдгээр бүх IIA нь сайтар боловсруулсан кибер халдлагад өртөмтгий байдаг бөгөөд тэдгээрийн дэлгэрэнгүй мэдээллийг олон нийтэд нээлттэй болгодог.
  • 2015 онд Жиляев П.С., Горюнова Т.И. Пенза улсын технологийн их сургуулийн техникийн шинжээч Володин К.И. [57] эмнэлгийн салбарын кибер аюулгүй байдлын тухай өгүүлэлдээ EMIAS-д: 1) IMEC (эмнэлгийн нэгдсэн цахим карт); 2) хотын хэмжээнд өвчтөнүүдийн бүртгэл; 3) өвчтөний урсгалын удирдлагын систем; 4) эмнэлгийн мэдээллийн нэгдсэн систем; 5) удирдлагын нэгдсэн нягтлан бодох бүртгэлийн систем; 6) эмнэлгийн тусламж үйлчилгээний хувийн нягтлан бодох бүртгэлийн систем; 7) эмнэлгийн бүртгэлийн удирдлагын систем. CPMM-ийн тухайд "Эхо Москвы" радиогийн (39 оны 10-р сарын 2017) тайлангийн [XNUMX] дагуу энэхүү дэд систем нь технологийн хувьд өндөр хөгжилтэй орнуудад аажмаар шилжиж байгаа хамгийн дэвшилтэт технологи болох OpenEHR стандартын шилдэг туршлагад тулгуурлан бүтээгдсэн болно. .
  • "Computerworld Russia" сэтгүүлийн редакторууд [41] эдгээр бүх үйлчилгээг бие биетэйгээ болон эмнэлгийн байгууллагуудын MIS-тэй нэгтгэхээс гадна UMIAS нь "EGIS-Zdrav" холбооны фрагментийн програм хангамжтай нэгтгэгдсэн гэж тайлбарлав. төрийн мэдээллийн нэгдсэн систем) болон цахим засгийн газар, түүний дотор төрийн үйлчилгээний порталууд. Хэсэг хугацааны дараа буюу 25 оны 2016-р сарын 43-ны өдөр Profile сэтгүүлийн редакторууд [XNUMX] UMIAS нь нөхцөл байдлын төв, цахим бүртгэл, EHR, цахим жор, өвчний чөлөөний гэрчилгээ, лабораторийн үйлчилгээ, хувийн тохиргоо зэрэг хэд хэдэн үйлчилгээг нэгтгэж байгааг тодруулав. нягтлан бодох бүртгэл.
  • 7 оны 2016-р сарын 59-нд "Мэдээллийн үйлчилгээний захирал" сэтгүүлийн редакторууд EMIAS эмийн санд ирсэн гэж мэдээлэв [XNUMX]. Хөнгөлөлттэй жороор эм зардаг Москвагийн бүх эмийн сангуудад "Хүн амын эмийн хангамжийг удирдах автоматжуулсан систем" - M-Pharmacy нээгдэв.
  • 19 оны 2017-р сарын 58-ний өдөр ижил эх сурвалж [2015] XNUMX оноос хойш Москвад UMIAS-тай нэгдсэн радиологийн мэдээллийн нэгдсэн үйлчилгээг (ERIS) хэрэгжүүлж эхэлсэн гэж мэдээлэв. Оношлогооны зорилгоор өвчтөнд илгээсэн эмч нарт зориулж EMIAS-тай нэгтгэсэн рентген шинжилгээ, хэт авиан, CT, MRI-ийн урсгалын схемийг боловсруулсан. Төсөл өргөжин тэлэхийн хэрээр олон тооны тоног төхөөрөмж бүхий эмнэлгүүдийг уг үйлчилгээнд холбохоор төлөвлөж байна. Олон эмнэлгүүд өөрийн гэсэн ЭМД-тэй бөгөөд тэдгээрийг нэгтгэх шаардлагатай. Профайлын редакторууд нийслэлийн эерэг туршлагыг хараад бүс нутгууд UMIAS-ыг хэрэгжүүлэх сонирхолд өртөж байгааг мөн мэдэгдэв.

Дотоодын эмнэлгийн мэдээллийн системийн техникийн онцлогийн талаар дэлгэрэнгүй ярихгүй юу?

  • Энэ догол мөрийн мэдээллийг аналитик тоймоос [49] "Сибирийн мэдээлэл зүй"-ээс авсан болно. Эмнэлгийн мэдээллийн системийн 70 орчим хувь нь харилцааны мэдээллийн сан дээр суурилдаг. 1999 онд эмнэлгийн мэдээллийн системийн 47% нь орон нутгийн (ширээний) мэдээллийн санг ашигладаг байсан бөгөөд ихэнх тохиолдолд dBase хүснэгтүүд байдаг. Энэ арга нь анагаах ухаанд зориулсан програм хангамж боловсруулах, өндөр мэргэшсэн бүтээгдэхүүн бий болгох эхний үе шатанд түгээмэл байдаг.
  • Жил бүр ширээний мэдээллийн санд суурилсан дотоодын системийн тоо буурч байна. 2003 онд энэ үзүүлэлт дөнгөж 4% байсан. Өнөөдрийг хүртэл бараг ямар ч хөгжүүлэгч dBase хүснэгт ашигладаггүй. Зарим програм хангамжийн бүтээгдэхүүнүүд өөрсдийн мэдээллийн сангийн форматыг ашигладаг; Ихэнхдээ тэдгээрийг цахим фармакологийн лавлах номонд ашигладаг. Одоогийн байдлаар дотоодын зах зээл нь цахим эмнэлэг гэсэн "үйлчлүүлэгч-сервер" архитектурын өөрийн DBMS дээр бүтээгдсэн эмнэлгийн мэдээллийн системтэй. Ийм шийдвэр гаргах объектив шалтгааныг төсөөлөхөд хэцүү байдаг.
  • Дотоодын эмнэлгийн мэдээллийн системийг хөгжүүлэхдээ дараах DBMS-ийг голчлон ашигладаг: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%). . Харьцуулбал: Хэрэв бид үйлчлүүлэгч-серверийн архитектурыг ашиглан эмнэлгийн бүх програм хангамжид дүн шинжилгээ хийвэл Microsoft SQL Server DBMS-ийн эзлэх хувь 64% байх болно. Олон хөгжүүлэгчид (17.4%) хэд хэдэн DBMS ашиглахыг зөвшөөрдөг бөгөөд ихэнхдээ энэ нь Microsoft SQL Server болон Oracle-ийн хослол юм. Хоёр систем (IS Kondopoga [44] ба Paracelsus-A [45]) хэд хэдэн DBMS-ийг нэгэн зэрэг ашигладаг. Ашигласан бүх DBMS нь үндсэндээ ялгаатай хоёр төрөлд хуваагддаг: харилцааны болон дараах (объект хандалтат). Өнөөдрийг хүртэл дотоодын эмнэлгийн мэдээллийн системийн 70% нь харилцааны DBMS дээр, 30% нь хамаарлын дараах систем дээр бүтээгдсэн.
  • Эмнэлгийн мэдээллийн системийг хөгжүүлэхэд янз бүрийн програмчлалын хэрэгслийг ашигладаг. Жишээлбэл, DOKA+ [47] нь PHP болон JavaScript хэл дээр бичигдсэн байдаг. "Цахим эмнэлэг" [48] нь Microsoft Visual C++ орчинд бүтээгдсэн. Сахиус нь Microsoft Visual.NET орчинд байдаг. Infomed [46], Windows (98/Me/NT/2000/XP) дээр ажилладаг, хоёр түвшний клиент-серверийн архитектуртай; үйлчлүүлэгчийн хэсэг нь Delphi програмчлалын хэл дээр хэрэгжсэн; серверийн хэсэг нь Oracle DBMS-ийн хяналтанд байдаг.
  • Хөгжүүлэгчдийн 40 орчим хувь нь DBMS-д суулгасан хэрэгслүүдийг ашигладаг. 42% нь тайлан засварлагчаар өөрсдийн боловсруулалтыг ашигладаг; 23% - DBMS-д суурилуулсан хэрэгслүүд. Програмын кодыг боловсруулах, турших ажлыг автоматжуулахын тулд хөгжүүлэгчдийн 50% нь Visual Source Safe-г ашигладаг. Баримт бичиг үүсгэх програм хангамжийн хувьд хөгжүүлэгчдийн 85% нь Microsoft-ын бүтээгдэхүүн - Word текст засварлагч эсвэл жишээлбэл, цахим эмнэлэг, Microsoft Help Workshop-ийг бүтээгчид ашигладаг.
  • 2015 онд Агеенко Т.Ю. Москвагийн Технологийн Дээд Сургуулийн техникийн шинжээч Андрианов А.В. нар [55] нийтлэл хэвлүүлж, эмнэлгийн автоматжуулсан мэдээллийн системийн (HAIS) техникийн нарийн ширийн зүйлийг, тэр дундаа эмнэлгийн байгууллагын ердийн сүлжээний дэд бүтэц, тулгамдсан асуудлыг нарийвчлан тодорхойлсон болно. түүний кибер аюулгүй байдлыг хангах асуудал. GAIS нь EMIAS-ийн үйл ажиллагаа явуулдаг аюулгүй сүлжээ бөгөөд Оросын MIS-ийн хамгийн ирээдүйтэй сүлжээ юм.
  • Сибирийн мэдээлэл зүйд [53] MIS-ийг хөгжүүлэхэд оролцдог хамгийн нэр хүндтэй судалгааны хоёр төв бол Оросын ШУА-ийн Програмын системийн хүрээлэн (Эртний Оросын Переславль-Залесский хотод байрладаг) болон ашгийн бус байгууллага юм. Эмнэлгийн төрөлжсөн тусламжийг хөгжүүлэх, үзүүлэх сан 168" (Новосибирск, Академгородок хотод байрладаг). Энэ жагсаалтад багтаж болох Сибирийн Мэдээлэл зүй өөрөө Омск хотод байрладаг.

Дотоодын EMIAS системийн кибер аюулгүй байдлын нөхцөл байдал ямар байна вэ?

  • 10 оны 2017-р сарын 39-нд EMIAS төслийн куратор Владимир Макаров "Эхо Москвы" радиод өгсөн ярилцлагадаа үнэмлэхүй кибер аюулгүй байдал байхгүй гэсэн санаагаа [90] хуваалцжээ: "Өгөгдөл алдагдах эрсдэл үргэлж байдаг. Орчин үеийн ямар ч технологийг ашигласнаар таны тухай бүх зүйл танигдах болно гэдгийг та дасах хэрэгтэй. Тэд мужуудын анхны хүмүүсийн цахим шуудангийн хайрцгийг хүртэл нээж өгдөг." Үүнтэй холбогдуулан Их Британийн парламентын XNUMX орчим гишүүний цахим шуудангийн мэдээлэл алдагдсан тухай саяхны нэгэн үйл явдлыг дурьдаж болно.
  • 12 оны 2015-р сарын 40-ны өдөр Москвагийн Мэдээллийн Технологийн Газар нь EMIAS-д зориулсан ISIS (Мэдээллийн аюулгүй байдлын нэгдсэн систем) дөрвөн гол зүйлийн талаар [1] ярив: 2) физик хамгаалалт - өгөгдөл нь газар доорхи өрөөнд байрладаг орчин үеийн серверүүд дээр хадгалагддаг. үүнийг хатуу зохицуулдаг; 3) програм хангамжийн хамгаалалт - өгөгдөл нь аюулгүй холбооны сувгаар шифрлэгдсэн хэлбэрээр дамждаг; үүнээс гадна мэдээллийг зөвхөн нэг өвчтөнд нэг удаа авах боломжтой; XNUMX) өгөгдөлд нэвтрэх эрх бүхий - эмчийг хувийн ухаалаг картаар тодорхойлдог; Өвчтөний хувьд MHI бодлого, төрсөн огнооны дагуу хоёр хүчин зүйлийн тодорхойлолтыг өгдөг.
  • 4) Эмнэлгийн болон хувийн мэдээллийг тусад нь, хоёр өөр мэдээллийн санд хадгалдаг бөгөөд энэ нь тэдний аюулгүй байдлыг нэмэлтээр хангадаг; EMIAS серверүүд эмнэлгийн мэдээллийг нэргүй хэлбэрээр хуримтлуулдаг: эмчид очих, уулзалтын цаг, хөгжлийн бэрхшээлийн гэрчилгээ, лавлагаа, жор болон бусад дэлгэрэнгүй мэдээлэл; болон хувийн мэдээлэл - MHI бодлогын дугаар, овог, овог нэр, овог нэр, хүйс, төрсөн он сар өдөр - Москва хотын албан журмын эмнэлгийн даатгалын сангийн мэдээллийн санд агуулагддаг; Эдгээр хоёр мэдээллийн сангаас авсан өгөгдлийг зөвхөн эмчийн монитор дээр, түүнийг танисны дараа нүдээр холбодог.
  • Гэсэн хэдий ч, ийм EMIAS хамгаалалт нь үл тэвчих шинжтэй байгаа хэдий ч орчин үеийн кибер довтолгооны технологиуд нь олон нийтэд нээлттэй байгаа нь ийм хамгаалалтыг эвдэх боломжийг олгодог. Жишээлбэл, шинэ Microsoft Edge хөтөч дээрх халдлагын тайлбарыг үзнэ үү - програм хангамжийн алдаа байхгүй, бүх хамгаалалт идэвхтэй байгаа тохиолдолд. [62] Нэмж хэлэхэд, програмын кодонд алдаа байхгүй байгаа нь өөрөө аль хэдийн утопи юм. Энэ талаар "Цахим хамгаалагчдын бохир нууц" танилцуулгаас дэлгэрэнгүй үзнэ үү. [63]
  • 27 оны 2017-р сарын 64-ны өдөр Invitro клиник нь томоохон хэмжээний кибер халдлагын улмаас Орос, Беларусь, Казахстанд биоматериал цуглуулах, шинжилгээний хариу гаргах ажлыг түр зогсоосон. [XNUMX]
  • 12 оны 2017-р сарын 60-нд Касперскийн лаборатори [45] дэлхийн 74 оронд WannaCry ransomware вирусын 15 амжилттай кибер халдлагыг бүртгэсэн; Түүнээс гадна эдгээр халдлагын ихэнх нь Оросын нутаг дэвсгэрт болсон. Гурав хоногийн дараа (2017 оны 61-р сарын 200) вирусын эсрэг Avast компани WannaCry ransomware вирусын аль хэдийн 13 кибер халдлагыг бүртгэж, эдгээр халдлагын талаас илүү хувь нь ОХУ-д болсон гэж мэдээлэв. BBC мэдээллийн агентлаг (2017 оны 61-р сарын XNUMX) ОХУ-д эрүүл мэндийн яам, Дотоод хэргийн яам, Төв банк, Мөрдөн байцаах хороо зэрэг байгууллагууд вирусын хохирогч болсон гэж мэдээлэв. [XNUMX]
  • Гэсэн хэдий ч эдгээр болон Оросын бусад хэлтсүүдийн хэвлэлийн төвүүд WannaCry вирусын кибер халдлага болсон ч амжилтанд хүрээгүй гэж санал нэгтэй баталж байна. WannaCry-тэй холбоотой гашуун тохиолдлын талаар орос хэл дээрх ихэнх хэвлэлүүд Оросын нэг эсвэл өөр агентлагийг дурдаж, "Гэхдээ албан ёсны мэдээллээр ямар ч хохирол гараагүй" гэх мэт зүйлийг яаран нэмж оруулав. Нөгөөтэйгүүр, WannaCry вирусын кибер халдлагын үр дагавар нь орос хэл дээрх хэвлэлд гарч байгаагаасаа илүү бодитой гэдэгт барууны хэвлэлүүд итгэлтэй байна. Барууны хэвлэлүүд үүнд маш итгэлтэй байгаа тул Оросыг энэхүү кибер халдлагад оролцсоноос ч цэвэрлэжээ. Хэнд илүү итгэх вэ - барууны эсвэл дотоодын хэвлэл мэдээллийн хэрэгсэл - хүн бүрийн хувийн асуудал. Үүний зэрэгцээ аль аль тал нь найдвартай баримтыг хэтрүүлж, багасгах өөрийн гэсэн сэдэлтэй байдаг гэдгийг анхаарч үзэх нь зүйтэй юм.

Эмнэлгийн мэдээллийн системийн кибер аюулгүй байдлын байдал тоогоор ямар байна вэ?

  • 1 оны 2017-р сарын 18-нд Ребекка Вайнтраб (Докторын зэрэгтэй Бригам ба Эмэгтэйчүүдийн эмнэлгийн ахлах эмч) болон Жорам Боренштейн (кибер аюулгүй байдлын инженер) нар Харвардын Бизнесийн тойм сэтгүүлийн хуудсанд нийтлэгдсэн хамтарсан нийтлэлдээ [XNUMX] дижитал Нас нь эмнэлгийн мэдээлэл цуглуулах, өөр өөр эмнэлгийн төвүүдийн хооронд эмнэлгийн бүртгэл солилцох ажлыг ихээхэн хялбаршуулсан: өнөөдөр өвчтөний эмнэлгийн бүртгэл хөдөлгөөнт, зөөврийн болсон. Гэсэн хэдий ч ийм дижитал тав тухтай байдал нь кибер аюулгүй байдлын ноцтой эрсдэлтэй эмнэлгийн төвүүдэд үнэтэй байдаг.
  • 3 оны 2017-р сарын 24-нд SmartBrief мэдээллийн агентлаг [2017] мэдээлснээр 250 оны эхний хоёр сард кибер аюулгүй байдлын 50 орчим зөрчил гарсан бөгөөд үүний үр дүнд сая гаруй нууц бичлэг хулгайлагдсан байна. Эдгээр тохиолдлын 30% нь жижиг, дунд бизнес (эрүүл мэндийн салбарыг оролцуулалгүй) эзэлж байна. 16 орчим хувь нь эрүүл мэндийн салбарт унасан. Хэсэг хугацааны дараа буюу 22-р сарын 2017-нд ижил агентлаг [XNUMX] одоогийн XNUMX оны үед кибер аюулгүй байдлын зөрчлүүдийг тэргүүлэгч нь эмнэлгийн салбар гэж мэдээлэв.
  • 17 оны 2013-р сарын 21-нд кибер аюулгүй байдлын зөвлөх компанийн Smart Solutions компанийн гүйцэтгэх захирал Майкл Грег 2012 онд эмнэлгийн төвүүдийн 94% нь нууц мэдээлэл алдагдсаны хохирогч болсон гэж [65] мэдээлэв. Энэ нь 2010-2011 онтой харьцуулахад 45 хувиар их байна. Хамгийн муу нь, эмнэлгийн төвүүдийн 2012% нь цаг хугацаа өнгөрөх тусам нууц мэдээлэл задрах цар хүрээ улам бүр ноцтой болж байна гэж мэдээлсэн; мөн 2013-XNUMX онд ийм ноцтой зүйл XNUMX-аас дээш удаа алдагдсан гэдгээ хүлээн зөвшөөрсөн. Эмнэлгийн төвүүдийн талаас бага хувь нь ийм гоожихоос урьдчилан сэргийлэх боломжтой гэдэгт итгэлтэй байна, эсвэл ядаж та тэдгээр нь болсон гэдгийг олж мэдэх боломжтой.
  • Майкл Грег [21] 2010-2012 онуудад ердөө гуравхан жилийн дотор 20 сая гаруй өвчтөн оношилгоо, эмчилгээний журам, төлбөрийн мэдээлэл, даатгалын мэдээлэл, нийгмийн хамгаалал зэрэг нууц мэдээллийг агуулсан EHR хулгайд өртсөн гэж мэдээлэв. дугаарын даатгал гэх мэт. EHR хулгайлсан кибер гэмт хэрэгтэн түүнээс олж авсан мэдээллийг янз бүрийн аргаар ашиглаж болно ("Нийгмийн даатгалын дугаарын хулгай нь эрүүгийн хуурамч үйл ажиллагаатай ямар холбоотой вэ?" гэсэн хэсгийг үзнэ үү). Гэсэн хэдий ч энэ бүхнээс үл хамааран эмнэлгийн төвүүдэд EMR-ийн хамгаалалт нь хувийн цахим шуудангийн хамгаалалтаас хамаагүй бага байдаг.
  • 2 оны 2014-р сарын 10-нд MIT-ийн техникийн мэргэжилтэн Майк Оркут [2014] ransomware халдварын тохиолдол жил бүр нэмэгдэж байгааг мэдэгдэв. 600 онд 2013 онтой харьцуулахад 26%-иар илүү хэрэг гарсан байна. Үүнээс гадна Америкийн Холбооны мөрдөх товчооны мэдээлснээр [2016] 4000 онд өдөрт 2015 гаруй дижитал мөнгө дээрэмдэх тохиолдол гарсан нь XNUMX онтой харьцуулахад дөрөв дахин их байна. Үүний зэрэгцээ зөвхөн ransomware-ийн халдварын тохиолдол нэмэгдэж байгаа нь сэтгэл түгшээж байгаа зүйл биш юм; зорилтот халдлагын аажмаар нэмэгдэж байгаа нь бас түгшүүр төрүүлж байна. Ийм халдлагын хамгийн түгээмэл бай нь санхүүгийн байгууллагууд, жижиглэн худалдаачид, эмнэлгийн төвүүд юм.
  • 19 оны 2017-р сарын 23-нд BBC мэдээллийн агентлаг [2017] Verizon-ын 72 оны тайланг нийтэлсэн бөгөөд үүний дагуу ransomware гэмт хэргийн 12% нь эмнэлгийн салбарт гарсан байна. Үүний зэрэгцээ сүүлийн 50 сарын хугацаанд ийм төрлийн гэмт хэргийн тоо XNUMX хувиар өссөн байна.
  • 1 оны 2017-р сарын 18-ний өдөр Harvard Busines Review сэтгүүлд 2015 онд 113 сая гаруй EHR хулгайлагдсан тухай АНУ-ын Эрүүл мэнд, хүний ​​үйлчилгээний яамнаас гаргасан тайланг [2016] нийтэлжээ. 16 онд - 2016 сая гаруй. Үүний зэрэгцээ 2017 онтой харьцуулахад зөрчлийн тоо эрс буурсан хэдий ч ерөнхий хандлага өссөөр байна. 27 оны эхээр Expirian судалгааны төв [XNUMX] эрүүл мэндийн үйлчилгээ нь кибер гэмт хэрэгтнүүдийн хамгийн их эрэлт хэрэгцээтэй байгаа зорилт гэж мэдэгджээ.
  • Эмнэлгийн системд өвчтөний мэдээлэл алдагдах нь аажмаар [37] эрүүл мэндийн тусламж үйлчилгээний хамгийн тулгамдсан асуудлын нэг болж байна. Тиймээс InfoWatch-ийн мэдээлснээр сүүлийн хоёр жилийн хугацаанд (2005-2006) хоёр дахь эмнэлгийн байгууллага бүр өвчтөний мэдээллийг задруулсан байна. Үүний зэрэгцээ мэдээлэл алдагдсаны 60% нь харилцаа холбооны сувгаар бус харин байгууллагын гадна нууц мэдээллийг авдаг тодорхой хүмүүсээр дамждаг. Мэдээлэл алдагдсаны ердөө 40% нь техникийн шалтгаанаар гардаг. Эмнэлгийн мэдээллийн системийн кибер аюулгүй байдлын хамгийн сул холбоос [36] бол хүмүүс юм. Аюулгүй байдлын системийг бий болгохын тулд та маш их мөнгө зарцуулж болох бөгөөд бага цалинтай ажилтан энэ зардлын мянганы нэгээр нь мэдээлэл зарах болно.

Компьютерийн вирус эмнэлгийн тоног төхөөрөмжид халдаж болох уу?

  • 17 оны 2012-р сарын 1-нд MIT-ийн техникийн шинжээч Дэвид Талбот [XNUMX] эмнэлгийн төвүүдэд ашигладаг эмнэлгийн тоног төхөөрөмж илүү компьютержсэн, илүү "ухаалаг" болж, дахин програмчлахад илүү уян хатан болж байна гэж мэдээлсэн; мөн сүлжээг дэмжих функц улам бүр нэмэгдсээр байна. Үүний үр дүнд эмнэлгийн тоног төхөөрөмж кибер халдлага, вируст өртөмтгий болж байна. Үйлдвэрлэгчид техник хангамжаа кибер аюулгүй болгохын тулд өөрчлөхийг зөвшөөрдөггүй нь асуудал улам хурцдаж байна.
  • Жишээлбэл, 2009 онд Конфикерийн сүлжээний өт Бет Израилийн эрүүл мэндийн төвд нэвтэрч, тэндэхийн зарим эмнэлгийн тоног төхөөрөмж, тухайлбал эх барихын тусламж үйлчилгээний газар (Филипс компани), флюроскопийн ажлын станц (Женерал Электрик компани) зэрэгт халдварласан байна. Ирээдүйд үүнтэй төстэй хэрэг гарахаас урьдчилан сэргийлэхийн тулд тус эмнэлгийн төвийн мэдээллийн технологийн захирал, Харвардын Анагаах ухааны сургуулийн хагас цагийн профессор, докторын зэрэгтэй Жон Халмак энэхүү төхөөрөмж дээрх сүлжээний дэмжлэгийн функцийг идэвхгүй болгохоор шийджээ. Гэсэн хэдий ч тэрээр "зохицуулалтын хязгаарлалтын улмаас тоног төхөөрөмжийг шинэчлэх боломжгүй" гэсэн асуудалтай тулгарсан. Сүлжээний чадавхийг идэвхгүй болгохын тулд үйлдвэрлэгчидтэй хамтран ажиллахын тулд түүнд ихээхэн хүчин чармайлт шаардагдана. Гэсэн хэдий ч сүлжээнээс салгах нь тийм ч тохиромжтой биш юм. Ялангуяа эмнэлгийн тоног төхөөрөмжийн нэгдэл, харилцан хамаарал улам бүр нэмэгдэж байгаа нөхцөлд. [1]
  • Энэ нь эмнэлгийн төвүүдэд ашигладаг "ухаалаг" тоног төхөөрөмжтэй холбоотой юм. Гэхдээ инсулины шахуурга, суулгасан зүрхний аппарат зэрэг зүүж болох эмнэлгийн хэрэгслүүд бас байдаг. Тэд кибер халдлагад өртөж, компьютерийн вирусын халдвар авах нь нэмэгдсээр байна. [1] 12 оны 2017-р сарын 28-нд (WannaCry ransomware вирус ялсан өдөр) зүрхний мэс засалчдын нэг [XNUMX] зүрхний хагалгааны үеэр хэд хэдэн компьютер осолдсон гэж мэдээлсэн боловч азаар , тэр хагалгааг амжилттай хийж чадсан хэвээр байна.

Ransomware вирусууд эмнэлгийн салбарт хэр аюултай вэ?

  • 3 оны 2016-р сарын 19-нд кибер аюулгүй байдлын Carbonite фирмийн гүйцэтгэх захирал Мохаммед Али [19] Харвардын Бизнесийн тоймд ransomware нь хэрэглэгчийг өөрийн систем рүү нэвтрэхийг хориглодог компьютерийн вирусын нэг төрөл гэж тайлбарласан; золиосыг төлөх хүртэл. Ransomware вирус нь хатуу дискийг шифрлэдэг бөгөөд энэ нь хэрэглэгчийг компьютер дээрх мэдээлэлд хандах эрхээ алдахад хүргэдэг бөгөөд код тайлах түлхүүрийг өгөхийн тулд ransomware вирус нь золиос шаарддаг. Хууль сахиулах байгууллагатай уулзахаас зайлсхийхийн тулд халдагчид биткойн гэх мэт нэргүй төлбөрийн аргыг ашигладаг. [XNUMX]
  • Мухаммед Али мөн [19] ransomware түгээгчид жирийн иргэд болон жижиг бизнес эрхлэгчид рүү дайрах үед хамгийн оновчтой золиосны үнэ 300-аас 500 доллар хүртэл байдаг болохыг олж мэдсэн гэж мэдээлэв. Энэ бол олон хүн дижитал хадгаламжаа алдах эрсдэлтэй тулгарахад бэлэн байгаа мөнгө юм. [19]
  • 16 оны 2016-р сарын 13-нд Guardian мэдээллийн агентлаг [XNUMX] ransomware-ийн халдварын улмаас Холливудын Пресбитериан Анагаах Ухааны Төвийн эмнэлгийн ажилтнууд компьютерийн системдээ нэвтрэх боломжгүй болсон гэж мэдээлэв. Улмаар эмч нар факс илгээх, сувилагч нар хуучирсан цаасан дээр эмнэлгийн хуудас бичих, өвчтөн өөрийн биеэр очиж шинжилгээний хариу авах зэрэгт хүрчээ.
  • 17 оны 2016-р сарын 30-нд Холливудын Пресбитериан Анагаах Ухааны Төвөөс мэдэгдэл [5] гаргасан бөгөөд үүнд: "Хоёрдугаар сарын 40-ны орой манай ажилчид эмнэлгийн сүлжээнд холбогдох боломжгүй болсон. Хортой програм нь бидний компьютерийг түгжиж, бидний бүх файлыг шифрлэсэн. Хууль хяналтын байгууллагад тэр даруй мэдэгдсэн. Кибер аюулгүй байдлын мэргэжилтнүүд манай компьютерт нэвтрэх эрхийг сэргээхэд тусалсан. Хүссэн золиос нь 17000 биткойн ($XNUMX) байсан. Манай систем болон удирдлагын чиг үүргийг сэргээх хамгийн хурдан бөгөөд үр дүнтэй арга бол золиос төлөх гэх мэт. тайлах түлхүүрийг аваарай. Эмнэлгийн системийн эрүүл мэндийг сэргээхийн тулд бид үүнийг хийхээс өөр аргагүй болсон."
  • 12 оны 2017-р сарын 28-нд Нью Йорк Таймс сонинд [XNUMX] WannaCry-ийн ослын улмаас зарим эмнэлгүүд саажилттай болж, шинэ төрсөн хүүхдэд зориулсан нэрийн шошго хүртэл хэвлэгдэх боломжгүй болсон гэж мэдээлсэн. Эмнэлгүүдэд өвчтөнүүдэд “Компьютерууд маань доголдсон тул бид танд үйлчлэх боломжгүй” гэж хэлдэг байсан. Лондон гэх мэт томоохон хотуудад сонсох нь ер бусын юм.

Хэрэв кибер осол ийм аюултай бол эмнэлгийн төхөөрөмж үйлдвэрлэгчид яагаад төхөөрөмжөө компьютержүүлдэг вэ?

  • 9 оны 2008-р сарын 2-нд MIT-ийн техникийн шинжээч Кристина Гриффантини "Эрүүл мэндийн төвүүд: Залгаад ашиглах эрин үе" [XNUMX] өгүүлэлдээ: Эмнэлгүүд дэх шинэ "ухаалаг" эмнэлгийн төхөөрөмжүүдийн айдас төрүүлэм олон төрөл нь өвчтөнд илүү сайн тусламж үйлчилгээ үзүүлэхийг амлаж байна. Гэсэн хэдий ч, асуудал нь эдгээр төхөөрөмжүүд нь нэг үйлдвэрлэгчийн үйлдвэрлэсэн байсан ч ихэвчлэн бие биентэйгээ нийцэхгүй байдаг. Тиймээс эмнэлгийн бүх тоног төхөөрөмжийг нэг компьютержсэн сүлжээнд нэгтгэх зайлшгүй шаардлага эмч нарт тулгараад байна.
  • 9 оны 2009-р сарын 2-нд Ахмадын эрүүл мэндийн удирдлагын мэдээллийн технологийн мэргэжилтэн, Харвардын Анагаах ухааны сургуулийн хагас цагийн профессор, докторын зэрэгтэй Дуглас Розендэйл [XNUMX] эмнэлгийн хэрэгслийг компьютержсэн интеграцчилал зайлшгүй шаардлагатай гэж дараах үгсээр мэдэгдэв. : хаалттай архитектуртай, өөр өөр борлуулагчид - гэхдээ асуудал нь тэд бие биетэйгээ харьцаж чадахгүй байгаа явдал юм. Энэ нь өвчтөнийг халамжлахад хэцүү болгодог."
  • Эмнэлгийн хэрэгсэл бие даасан хэмжилт хийж, өөр хоорондоо солилцдоггүй тохиолдолд өвчтөний нөхцөл байдлыг цогцоор нь үнэлж чаддаггүй, тиймээс шалтгаантай, шалтгаангүйгээр хэм хэмжээнээс бага зэрэг хазайсан тохиолдолд дохиолол өгдөг. Энэ нь сувилагчдад ихээхэн хүндрэл учруулдаг, ялангуяа эрчимт эмчилгээний тасагт ийм бие даасан төхөөрөмж олон байдаг. Сүлжээг нэгтгэж, дэмжихгүй бол эрчимт эмчилгээний тасаг галзуугийн газар болно. Дотоод сүлжээг нэгтгэх, дэмжих нь эмнэлгийн хэрэгсэл, эмнэлгийн мэдээллийн системийн ажлыг зохицуулах боломжийг олгодог (ялангуяа эдгээр төхөөрөмжүүдийн өвчтөнүүдийн EHR-тэй харилцан үйлчлэлцэх), энэ нь хуурамч дохиоллын тоог мэдэгдэхүйц бууруулахад хүргэдэг. [2]
  • Эмнэлгүүдэд сүлжээний холболтыг дэмждэггүй, хуучирсан үнэтэй тоног төхөөрөмж их байдаг. Яаралтай интеграцчлах шаардлагатай байгаа тул эмнэлгүүд энэ төхөөрөмжийг аажмаар шинэ төхөөрөмжөөр солих, эсвэл ерөнхий сүлжээнд нэгтгэх боломжтой болгохын тулд өөрчилж байна. Үүний зэрэгцээ, нэгтгэх боломжийг харгалзан боловсруулсан шинэ тоног төхөөрөмжтэй байсан ч энэ асуудал бүрэн шийдэгдээгүй байна. Учир нь эмнэлгийн төхөөрөмж үйлдвэрлэгч бүр мөнхийн өрсөлдөөнд хөтлөгдөж, төхөөрөмжүүдээ зөвхөн бие биетэйгээ нэгтгэх боломжтой болгохыг хичээдэг. Гэсэн хэдий ч олон яаралтай тусламжийн хэлтэст ямар ч үйлдвэрлэгч дангаараа хангаж чадахгүй тодорхой төхөөрөмж хэрэгтэй. Тиймээс нэг үйлдвэрлэгчийг сонгох нь нийцтэй байдлын асуудлыг шийдэж чадахгүй. Энэ бол нарийн төвөгтэй интеграцид саад болж буй өөр нэг асуудал юм. Мөн эмнэлгүүд үүнийг шийдвэрлэхэд ихээхэн хөрөнгө оруулалт хийж байна. Учир нь өөр хоорондоо таарахгүй тоног төхөөрөмж хуурамч дохиололтой эмнэлгийг галзуугийн эмнэлэг болгох болно. [2]
  • 13 оны 2017-р сарын 17-нд Жонс Хопкинс Анагаах ухааны докторын эмч, Өвчтөний аюулгүй байдлын дэд захирал Питер Проновост [XNUMX] эмнэлгийн тоног төхөөрөмжийг компьютержуулах хэрэгцээний талаарх өөрийн бодлоо [XNUMX] хуваалцжээ. туслах машин. Өвчтөний уушигны агааржуулалтын оновчтой горим нь өвчтөний өндрөөс шууд хамаардаг. Өвчтөний өндрийг EHR-д хадгалдаг. Дүрмээр бол амьсгалын аппарат нь EHR-тэй харьцдаггүй тул эмч нар энэ мэдээллийг гараар олж авах, цаасан дээр зарим тооцоолол хийх, амьсгалын аппаратын параметрүүдийг гараар тохируулах шаардлагатай болдог. Хэрэв амьсгалын аппарат ба EHR нь компьютержсэн сүлжээгээр холбогдсон бол энэ ажиллагааг автоматжуулах боломжтой. Үүнтэй төстэй эмнэлгийн хэрэгслийн засвар үйлчилгээ олон арван эмнэлгийн хэрэгслийн дунд байдаг. Тиймээс эмч нар өдөр бүр хэдэн зуун ердийн мэс засал хийх ёстой; Энэ нь алдаа дагалддаг - ховор боловч зайлшгүй.
  • Эмнэлгийн шинэ компьютержсэн ор нь өвчтөний хэвтэж буй олон төрлийн параметрүүдийг хянах боломжтой өндөр технологийн мэдрэгчээр тоноглогдсон. Тухайлбал, эдгээр ор нь өвчтөний орон дээрх хөдөлгөөний динамикийг ажигласнаар даралт шарх авах эрсдэлтэй эсэхийг тодорхойлох боломжтой. Эдгээр өндөр технологийн мэдрэгчүүд нь бүх орны зардлын 30% -ийг хамардаг. Гэсэн хэдий ч компьютержсэн интеграцчлалгүйгээр энэхүү "ухаалаг ор" нь бага зэрэг ашиг тустай байдаг - эцсийн эцэст энэ нь бусад эмнэлгийн төхөөрөмжтэй нийтлэг хэл олж чадахгүй. Зүрхний цохилт, MPC, цусны даралт гэх мэтийг хэмждэг "ухаалаг утасгүй монитор" -ын хувьд ижил төстэй нөхцөл байдал ажиглагдаж байна. Энэ бүх төхөөрөмжийг нэг компьютержсэн сүлжээнд нэгтгэхгүйгээр, юуны түрүүнд өвчтөний ЭХЭМҮТ-тэй шууд харьцахгүйгээр энэ нь ашиггүй юм. [17]

Кибер гэмт хэрэгтнүүд яагаад санхүүгийн салбар, жижиглэн худалдааны дэлгүүрээс эмнэлгийн төв рүү шилжсэн бэ?

  • 16 оны 2016-р сарын 13-нд The ​​Guardian сэтгүүлийн тусгай сурвалжлагч Жулиа Черри эрүүл мэндийн төвүүд нь цахим гэмт хэрэгтнүүдийн анхаарлыг татдаг, учир нь эрүүл мэндийн төвүүд улсын хэмжээнд эрүүл мэндийн бүртгэлийг дижитал хэлбэрт шилжүүлсний ачаар мэдээллийн системүүд нь асар их мэдээлэл агуулсан байдаг гэсэн ажиглалтаа хуваалцжээ. Зээлийн картын дугаар, өвчтөний хувийн мэдээлэл, эмнэлгийн эмзэг мэдээлэл орно. [XNUMX]
  • 23 оны 2014-р сарын 12-нд "Ройтерс" агентлагийн кибер аюулгүй байдлын шинжээч Жим Финкл [XNUMX] кибер гэмт хэрэгтнүүд хамгийн бага эсэргүүцэлтэй замыг сонгох хандлагатай байдаг гэж тайлбарлав. Эмнэлгийн төвүүдийн кибер аюулгүй байдлын систем нь энэ асуудлыг аль хэдийн хүлээн зөвшөөрч, үр дүнтэй тэмцэх арга хэмжээ авсан бусад салбартай харьцуулахад хамаагүй сул байна. Тиймээс кибер гэмт хэрэгтнүүд тэдэнд татагддаг.
  • 18 оны 2016-р сарын 1-нд MIT-ийн техникийн шинжээч Майк Оркут кибер гэмт хэрэгтнүүдийн эрүүл мэндийн салбарыг сонирхож байгаа нь дараах таван шалтгаантай холбоотой гэж мэдээлэв: 2) Ихэнх эмнэлгийн төвүүд бүх бичиг баримт, картуудаа дижитал хэлбэрт шилжүүлсэн; бусад нь ийм шилжүүлгийн шатанд байна. Эдгээр картуудын дэлгэрэнгүй мэдээлэл нь харанхуй вэбийн хар зах дээр өндөр үнэлэгдсэн хувийн мэдээллийг агуулдаг. 3) Эмнэлгийн төвүүдийн кибер аюулгүй байдал нь тэргүүлэх чиглэл биш юм; Тэд ихэвчлэн хуучирсан системийг ашигладаг бөгөөд тэдгээрийг зохих ёсоор дэмждэггүй. 4) Онцгой байдлын үед өгөгдөлд хурдан нэвтрэх хэрэгцээ нь аюулгүй байдлын хэрэгцээ шаардлагаас давж гардаг тул эмнэлгүүд үр дагаврыг нь мэддэг байсан ч кибер аюулгүй байдлыг үл тоомсорлодог. 5) Эмнэлгүүд өөрсдийн сүлжээнд илүү олон төхөөрөмж нэмж, муу хүмүүст эмнэлгийн сүлжээнд нэвтрэх илүү олон сонголтыг өгч байна. 14) Илүү хувийн шинж чанартай анагаах ухаанд хандах хандлага, ялангуяа өвчтөнүүд өөрсдийн ЭЭМҮ-д бүрэн нэвтрэх шаардлагатай байгаа нь MIS-ийг илүү хүртээмжтэй зорилт болгож байна. [XNUMX]
  • Жижиглэнгийн худалдаа, санхүүгийн салбарууд цахим гэмт хэрэгтнүүдийн бай байсаар ирсэн. Эдгээр байгууллагуудаас хулгайлагдсан мэдээлэл нь харанхуй вэбийн хар захыг дүүргэх тусам хямд болж, үүний дагуу муу хүмүүс хулгайлж, зарах нь ашиггүй болно. Тиймээс муу хүмүүс одоо шинэ, илүү ашигтай салбарыг эзэмшиж байна. [12]
  • Хар вэбийн хар зах дээр эмнэлгийн карт нь зээлийн картын дугаараас хамаагүй үнэтэй байдаг. Нэгдүгээрт, тэд банкны данс руу нэвтэрч, хяналттай эмийн жор авах боломжтой. Хоёрдугаарт, эмнэлгийн картыг хулгайлсан, хууль бусаар ашигласан баримтыг илрүүлэхэд илүү төвөгтэй байдаг тул зээлийн картыг урвуулан ашигласан тохиолдолтой харьцуулахад хүчирхийлэл үйлдэгдсэн үеэс илрэх хүртэл илүү их цаг хугацаа өнгөрдөг. [12]
  • Dell-ийн хэлснээр, зарим нэг санаачилгатай кибер гэмт хэрэгтнүүд хулгайлагдсан эмнэлгийн бүртгэлээс гаргаж авсан эрүүл мэндийн мэдээллийг бусад нууц мэдээлэл гэх мэтээр нэгтгэж байна. хуурамч баримт бичгийн багц цуглуулах. Ийм багцуудыг Darknet хар захын хэллэгээр "fullz" болон "kitz" гэж нэрлэдэг. Ийм багц бүрийн үнэ 1000 доллараас давж байна. [12]
  • 1 оны 2016-р сарын 4-нд MIT-ийн техникийн шинжээч Том Саймонт [XNUMX] анагаах ухааны салбар дахь кибер аюул заналхийллийн гол ялгаа нь тэдний амлаж буй үр дагаврын ноцтой байдалд оршдог гэжээ. Жишээлбэл, хэрэв та ажлынхаа имэйлд хандах эрхээ алдвал та аяндаа бухимдах болно; Гэсэн хэдий ч өвчтөнийг эмчлэхэд шаардлагатай мэдээллийг агуулсан эмнэлгийн бүртгэлд хандах боломжгүй болох нь огт өөр асуудал юм.
  • Тиймээс, кибер гэмт хэрэгтнүүдийн хувьд - энэ мэдээлэл нь эмч нарын хувьд маш үнэ цэнэтэй гэдгийг ойлгодог - эрүүл мэндийн салбар бол маш сонирхолтой зорилт юм. Тэд ransomware-ээ илүү сайн болгохын тулд байнга их хэмжээний хөрөнгө оруулалт хийдэг тул сэтгэл татам; вирусын эсрэг системтэй мөнхийн тэмцэлдээ нэг алхам урагшлахын тулд. Тэдний ransomware ашиглан цуглуулж буй гайхалтай мөнгө нь тэдэнд ийм хөрөнгө оруулалтад өгөөмөр хандах боломжийг олгодог бөгөөд эдгээр зардлууд нь төлж барагдуулахаас ч илүү байдаг. [4]

Эмнэлгийн салбарт яагаад ransomware халдвар нэмэгдэж, нэмэгдсээр байна вэ?

  • 1 оны 2017-р сарын 18-нд Ребекка Вайнтраб (Докторын зэрэгтэй Бригам ба Эмэгтэйчүүдийн эмнэлгийн ахлах эмч) болон Жорам Боренштейн (кибер аюулгүй байдлын инженер) нар эмнэлгийн салбар дахь кибер аюулгүй байдлын талаарх хамтарсан судалгааныхаа үр дүнг [XNUMX] Харвардын Бизнесийн тоймд нийтэлжээ. Тэдний судалгааны гол дипломуудыг доор үзүүлэв.
  • Ямар ч байгууллага хакердахаас хамгаалагдаагүй. Энэ бол бидний амьдарч буй бодит байдал бөгөөд 2017 оны 18-р сарын дундуур WannaCry ransomware вирус дэлбэрч, дэлхийн эрүүл мэндийн төвүүд болон бусад байгууллагуудыг халдварлах үед энэ бодит байдал тодорхой болсон. [XNUMX]
  • 2016 онд Холливудын Пресбитериан Анагаах Ухааны Төв хэмээх томоохон амбулаторийн удирдлагууд компьютер дээрээ мэдээлэл авах боломжгүй болсныг гэнэт олж мэдэв. Эмч нар өвчтөнүүдийнхээ EHR-д нэвтэрч чадаагүй; бүр өөрсдийн тайланд хүртэл. Тэдний компьютер дээрх бүх мэдээлэл ransomware вирусээр шифрлэгдсэн байв. Поликлиникийн бүх мэдээлэл халдагчдад барьцаалагдсан байхад эмч нар үйлчлүүлэгчдээ өөр эмнэлэг рүү шилжүүлэхээс өөр аргагүйд хүрсэн. Хоёр долоо хоногийн турш тэд халдагчдын шаардсан золиос болох 17000 доллар (40 биткойн) төлөхөөр шийдтэл бүх зүйлийг цаасан дээр бичжээ. Золиосыг нэргүй Bitcoin төлбөрийн системээр төлсөн тул төлбөрийг мөрдөх боломжгүй байсан. Хэрэв кибер аюулгүй байдлын мэргэжилтнүүд хэдэн жилийн өмнө шийдвэр гаргагчид вирусыг бүтээгчид золиос болгохын тулд мөнгийг криптовалют болгон хувиргаж толгойгоо гашилгана гэж сонссон бол итгэхгүй байх байсан. Гэсэн хэдий ч өнөөдөр яг ийм зүйл болсон. Жирийн хүмүүс, жижиг бизнес эрхлэгчид, томоохон корпорациуд бүгд ransomware-ийн онилдог. [19]
  • Нийгмийн инженерчлэлийн хувьд хорлонтой холбоос, хавсралт агуулсан фишинг цахим шууданг нууц мэдээллийнхээ хариуд танд баялгийнхаа тодорхой хэсгийг гэрээслэхийг хүссэн гадаад дахь хамаатан садныхаа өмнөөс илгээхээ больсон. Өнөөдөр фишинг имэйлүүд нь үсгийн алдаагүй, сайтар бэлтгэгдсэн мессежүүд юм; ихэвчлэн лого, гарын үсэг бүхий албан ёсны баримт бичгийн дүрд хувирдаг. Тэдгээрийн зарим нь энгийн бизнесийн захидал харилцаа эсвэл хууль ёсны програмыг шинэчлэх мэдэгдлээс ялгагдахгүй. Заримдаа ажилд авах ажилд оролцож буй шийдвэр гаргагчид ирээдүйтэй нэр дэвшигчээс ransomware вирус агуулсан захидалд анкет хавсаргасан захидал хүлээн авдаг. [19]
  • Гэсэн хэдий ч дэвшилтэт нийгмийн инженерчлэл тийм ч муу биш юм. Хамгийн муу зүйл бол ransomware вирусыг эхлүүлэх нь хэрэглэгчийн шууд оролцоогүйгээр тохиолдох явдал юм. Ransomware вирус нь хамгаалалтын цоорхойгоор дамжин тархдаг; эсвэл хамгаалалтгүй хуучин програмуудаар дамжуулан. Наад зах нь долоо хоног бүр цоо шинэ төрлийн ransomware гарч ирдэг; Мөн ransomware вирусууд компьютерийн системд нэвтрэх арга замуудын тоо байнга нэмэгдэж байна. [19]
  • Жишээлбэл, WannaCry ransomware вирусын тухайд... Анх (15 оны 2017-р сарын 25) аюулгүй байдлын мэргэжилтнүүд Их Британийн үндэсний эрүүл мэндийн системд халдварын гол шалтгаан нь эмнэлгүүд хуучирсан хувилбарыг ашигладагтай холбоотой гэж дүгнэсэн [22]. Windows үйлдлийн систем - XP (эмнэлгүүд энэ системийг ашигладаг, учир нь олон үнэтэй эмнэлгийн тоног төхөөрөмж нь Windows-ийн шинэ хувилбаруудтай нийцдэггүй). Гэсэн хэдий ч, хэсэг хугацааны дараа (2017 оны 29-р сарын 7) WannaCry-г Windows XP дээр ажиллуулах оролдлого нь халдвар авалгүйгээр компьютерийг сүйрүүлэхэд хүргэдэг болохыг олж мэдсэн; Мөн халдвар авсан машинуудын ихэнх нь Windows XNUMX үйлдлийн системтэй байсан.Үүнээс гадна анх WannaCry вирус нь фишингээр тархдаг гэж үздэг байсан ч сүүлдээ энэ вирус нь хэрэглэгчийн тусламжгүйгээр сүлжээний өт шиг өөрөө тархдаг болох нь тогтоогдсон.
  • Нэмж дурдахад сүлжээн дэх сайтуудыг хайж олохгүй, харин физик тоног төхөөрөмжийг хайж олох тусгай хайлтын системүүд байдаг. Тэдгээрээр дамжуулан ямар газар, аль эмнэлэг, ямар тоног төхөөрөмж сүлжээнд холбогдож байгааг мэдэх боломжтой. [3]
  • Ransomware вирусын тархалтын өөр нэг чухал хүчин зүйл бол Bitcoin криптовалютын хандалт юм. Дэлхийн өнцөг булан бүрээс нэрээ нууцалсан төлбөрийг хялбархан цуглуулж байгаа нь кибер гэмт хэргийн өсөлтийг өдөөж байна. Нэмж дурдахад, хулгайчдад мөнгө шилжүүлснээр та өөрийнхөө эсрэг удаа дараа дарамтлах явдлыг өдөөдөг. [19]
  • Үүний зэрэгцээ кибер гэмт хэрэгтнүүд хамгийн орчин үеийн хамгаалалт, хамгийн сүүлийн үеийн програм хангамжийн шинэчлэлтүүдийг суурилуулсан системийг ч барьж сурсан; илрүүлэх, тайлах хэрэгсэл (хамгаалалтын системүүд ашигладаг) нь үргэлж ажилладаггүй; ялангуяа халдлага зорилтот, өвөрмөц байвал. [19]
  • Гэсэн хэдий ч ransomware-ийн эсрэг үр дүнтэй арга хэмжээ байсаар байна: чухал өгөгдлийг нөөцлөх. Тиймээс асуудал гарсан тохиолдолд өгөгдлийг хялбархан сэргээх боломжтой. [19]

WannaCry-д нэрвэгдсэн эмч, сувилагч, өвчтөнүүд - энэ нь тэдэнд хэрхэн нөлөөлсөн бэ?

  • 13 оны 2017-р сарын 5-нд The ​​Guardian-ын Сара Марш WannaCry ransomware вирусын хэд хэдэн хохирогчтой уулзаж, энэ хэрэг [XNUMX] хохирогчдод хэрхэн нөлөөлснийг ойлгохын тулд (нууцлалын үүднээс нэрсийг өөрчилсөн):
  • Сергей Петрович, эмч: Би өвчтөнүүдэд зохих ёсоор анхаарал тавьж чадаагүй. Удирдагчид кибер осол нь эцсийн өвчтөнүүдийн аюулгүй байдалд нөлөөлөхгүй гэж олон нийтэд яаж итгүүлсэн ч энэ нь үнэн биш юм. Компьютержсэн систем маань доголдох үед бид рентген зураг авч чадахгүй байсан. Эдгээр зураггүйгээр бараг ямар ч эмнэлгийн процедур хийх боломжгүй. Жишээлбэл, энэ өдөр би нэг өвчтөнтэй уулзаж байсан бөгөөд түүнийг рентген зураг авахуулах шаардлагатай байсан ч манай компьютержсэн системүүд саажилттай байсан тул би үүнийг хийж чадсангүй. [5]
  • Вера Михайловна, хөхний хорт хавдартай өвчтөн: Химийн эмчилгээ хийлгэсний дараа би эмнэлгээс гарах замдаа хагас дутуу байсан ч тэр үед кибер халдлага болсон. Хэдийгээр хуралдаан аль хэдийн дууссан байсан ч би эмнэлэгт дахин хэдэн цаг зарцуулах шаардлагатай болсон - эцэст нь надад эм өгөхийг хүлээж байв. Эмнэлгийн ажилтнууд эм олгохоосоо өмнө эмийн жорын дагуу байгаа эсэхийг шалгадаг бөгөөд эдгээр шалгалтыг компьютержсэн системээр хийдэгтэй холбоотой. Намайг дагаж байгаа өвчтөнүүд аль хэдийн химийн эмчилгээ хийлгэхээр тасагт байсан; Тэдний эмийг аль хэдийн хүргэсэн. Гэвч тэдний жортой нийцэж байгаа эсэхийг шалгах боломжгүй байсан тул процедурыг хойшлуулав. Үлдсэн өвчтөнүүдийн эмчилгээг ерөнхийдөө дараагийн өдөр болгон хойшлуулав. [5]
  • Татьяна Ивановна, сувилагч: Даваа гарагт бид өвчтөний EHR болон өнөөдөр товлогдсон уулзалтын жагсаалтыг харах боломжгүй байсан. Би энэ амралтын өдрүүдэд өргөдөл хүлээн авах дуудлагатай байсан тул даваа гарагт манай эмнэлэг кибер халдлагад өртөхөд яг хэн ирэх ёстойг санах хэрэгтэй болсон. Манай эмнэлгийн мэдээллийн системийг хаасан. Бид өвчний түүх, эмийн жорыг харж чадаагүй; өвчтөнүүдийн хаяг, холбоо барих мэдээллийг харах боломжгүй; баримт бичгийг бөглөх; туршилтын үр дүнг шалгах. [5]
  • Евгений Сергеевич, системийн администратор: Бид ихэвчлэн баасан гаригийн үдээс хойш хамгийн олон зочин хүлээж авдаг. Тиймээс энэ баасан гариг ​​байсан. Эмнэлэг дүүрэн хүнтэй, утасны өргөдлийг хүлээн авахад эмнэлгийн 5 ажилтан жижүүр хийж, утас нь тасрахгүй дуугарч байлаа. Манай бүх компьютерийн системүүд өө сэвгүй ажиллаж байсан ч 15:00 цагийн үед бүх компьютерийн дэлгэц хар өнгөтэй болсон. Манай эмч, сувилагч нар өвчтөний ЭХЭМҮТ-д хандах боломжгүй болж, дуудлага хүлээн авах жижүүрийн ажилтнууд компьютерт хүсэлтээ оруулах боломжгүй болсон. [5]

Кибер гэмт хэрэгтнүүд гоо сайхны мэс заслын эмнэлэгт хэрхэн хор хөнөөл учруулж болох вэ?

  • Guardian [6] мэдээлснээр 30 оны 2017-р сарын 25-нд Царская гвардийн гэмт хэргийн бүлэглэл Литвийн Грозио Чирургижа гоо сайхны мэс заслын клиникийн 60 өвчтөний нууц мэдээллийг нийтэлсэн байна. Мэс заслын өмнө, үеэр болон дараа авсан хувийн дотно зургуудыг багтаасан (эмнэлгийн онцлогийг харгалзан тэдгээрийг хадгалах шаардлагатай); түүнчлэн паспорт, нийгмийн даатгалын дугаарын сканнер. Тус эмнэлэг нь нэр хүнд сайтай, боломжийн үнээр үйлчилдэг тул дэлхийн 7 гаруй орны оршин суугчид, тэр дундаа дэлхийд алдартай одууд үйлчилгээгээр үйлчлүүлдэг [XNUMX]. Тэд бүгд энэхүү кибер ослын золиос болсон.
  • Хэдэн сарын өмнө клиникийн серверүүдийг хакердаж, тэдгээрээс мэдээлэл хулгайлсны дараа "харуулууд" 300 биткойн (ойролцоогоор 800 доллар) төлөхийг шаарджээ. Эмнэлгийн удирдлага "Харуулууд"-тай хамтран ажиллахаас татгалзаж, "Харуулууд" золиосны үнийг 50 биткойн (ойролцоогоор 120 доллар) болгон бууруулсан ч гэсэн хатуу хэвээр байв. [6]
  • Эмнэлгээс мөнгө авах найдвараа алдсан "харуулууд" түүний үйлчлүүлэгчид рүү шилжихээр шийджээ. Гуравдугаар сард тэд бусад хүмүүсийг айлгах зорилгоор 150 эмнэлгийн өвчтөний зургийг Dark Web [8] дээр нийтэлсэн. “Харуулчид” хохирогчийн алдар нэр, хулгайлагдсан мэдээллийн дотно байдлаас хамааран 50-2000 еврогийн төлбөрийг биткойноор төлөхийг хүсчээ. Харлуулахад өртсөн өвчтөнүүдийн тоо тодорхойгүй байгаа ч хэдэн арван хохирогч цагдаад хандсан байна. Одоо гурван сарын дараа харуулууд өөр 25 үйлчлүүлэгчийн нууцыг дэлгэлээ. [6]

Кибер гэмт хэрэгтэн эмнэлгийн карт хулгайлсан - энэ нь түүний хууль ёсны эзэмшигчийг хэрхэн заналхийлж байна вэ?

  • 19 оны 2016-р сарын 9-нд CyberScout судалгааны төвийн ахлагч, кибер аюулгүй байдлын мэргэжилтэн Адам Левин [XNUMX] бид эмнэлгийн бүртгэлд өвчин, оношилгоо, эмчилгээний талаар маш их нууц мэдээлэл агуулагдаж эхэлсэн цаг үед амьдарч байгааг тэмдэглэв. , мөн эрүүл мэндийн асуудлын талаар. Буруу гарт энэ мэдээллийг харанхуй вэбийн хар зах дээр ашиг олоход ашиглаж болох тул кибер гэмт хэрэгтнүүд ихэвчлэн эмнэлгийн төвүүдийг онилдог.
  • 2 оны 2014-р сарын 10-нд MIT-ийн техникийн шинжээч Майк Оркут [XNUMX] хэлэхдээ: "Хулгайлагдсан зээлийн картын дугаар болон нийгмийн даатгалын дугаарууд нь харанхуй вэбийн хар зах зээл болох эмнэлгийн картууд дээр улам бүр багассаар байна. хувийн мэдээллийн багц, тэнд сайн үнээр. Даатгалд хамрагдаагүй хүмүүст эмнэлгийн тусламж авах боломжийг олгож байгаа учраас зарим талаараа."
  • Хулгайлагдсан эмнэлгийн картыг тухайн картыг хууль ёсны эзэмшигчийн өмнөөс эмнэлгийн тусламж авахын тулд ашиглаж болно. Үүний үр дүнд эрүүл мэндийн картанд түүний хууль ёсны эзэмшигчийн эрүүл мэндийн мэдээлэл, хулгайчийн эрүүл мэндийн мэдээлэл холилдох болно. Түүнчлэн хулгайч хулгайлсан эмнэлгийн картыг гуравдагч этгээдэд худалдсан тохиолдолд карт нь улам бохирдох аюултай. Тиймээс, хууль ёсны карт эзэмшигч нь эмнэлэгт ирэхдээ хэн нэгний цусны бүлэг, өөр хэн нэгний өвчний түүх, өөр хэн нэгний харшлын урвалын жагсаалт гэх мэт эмнэлгийн тусламж авах эрсдэлтэй байдаг. [9]
  • Нэмж дурдахад, хулгайч нь эмнэлгийн картыг хууль ёсны эзэмшигчийн даатгалын хязгаарыг дуусгах боломжтой бөгөөд энэ нь шаардлагатай үед шаардлагатай эмнэлгийн тусламж авах боломжийг хасах болно. Хамгийн тохиромжгүй үед. Эцсийн эцэст, олон даатгалын төлөвлөгөөнд тодорхой төрлийн журам, эмчилгээний жилийн хязгаарлалт байдаг. Ямар ч даатгалын компани танд мухар олгойн хоёр хагалгааны төлбөр төлөхгүй нь лавтай. [9]
  • Хулгайлсан эмнэлгийн картыг ашиглан хулгайч эмийн жорыг урвуулан ашиглаж болно. Үүний зэрэгцээ, хууль ёсны эзэмшигч нь шаардлагатай үед шаардлагатай эмийг авах боломжийг нь хасдаг. Эцсийн эцэст, эмийн жор ихэвчлэн хязгаарлагдмал байдаг. [9]
  • Зээлийн болон дебит картууд дээрх асар их хэмжээний кибер халдлагыг арилгах нь тийм ч хэцүү биш юм. Зорилтот фишинг халдлагаас хамгаалах нь арай илүү асуудалтай. Гэсэн хэдий ч EHR хулгайлах, буруугаар ашиглах тухай ярихад гэмт хэрэг бараг харагдахгүй байж болно. Хэрэв гэмт хэргийн баримт илэрсэн бол дүрмээр бол зөвхөн онцгой байдлын үед л үр дагавар нь амь насанд аюултай байж болно. [9]

Эмнэлгийн картын хулгай яагаад газар авч байна вэ?

  • 2017 оны 25-р сард Хувийн мэдээллийг хулгайлах төвөөс нууц мэдээлэл алдагдсаны 5,6 гаруй хувь нь эмнэлгийн төвүүдэд байна гэж мэдээлсэн. Эдгээр мэдээлэл алдагдсанаас эрүүл мэндийн төвүүдэд жил бүр 18 тэрбум долларын хохирол учирдаг.Эмнэлгийн дэвтрийн хулгай яагаад ийм их эрэлт хэрэгцээтэй байгаагийн цөөн хэдэн шалтгааныг энд дурдъя. [XNUMX]
  • Эмнэлгийн картууд нь харанхуй вэбийн хар зах дээрх хамгийн халуухан зүйл юм. Эмнэлгийн картыг тэнд нэг бүрийг нь 50 доллараар зардаг. Харьцуулбал, зээлийн картын дугаарыг Dark Web дээр 1 доллараар зардаг нь эмнэлгийн картаас 50 дахин хямд байдаг. Эмнэлгийн картын эрэлт хэрэгцээ нь эдгээр нь эрүүгийн нарийн төвөгтэй хуурамч үйлчилгээний хэрэглээний нэг хэсэг болсонтой холбоотой юм. [18]
  • Хэрэв эмнэлгийн карт худалдан авагч олдоогүй бол халдагч өөрөө эмнэлгийн картыг ашиглаж, уламжлалт хулгай хийх боломжтой: эмнэлгийн бүртгэлд зээлийн карт авах, банкны данс нээлгэх, банкны нэрийн өмнөөс зээл авах хангалттай мэдээлэл агуулагддаг. хохирогч. [18]
  • Жишээлбэл, кибер гэмт хэрэгтэн гартаа хулгайлагдсан эмнэлгийн карттай байхдаа банкны дүрээр фишинг хийх нарийн төвөгтэй халдлага (дүрслэлээр хэлбэл фишингний жад хурцалж) хийж болно: "Өдрийн мэнд, бид таныг хагалгаанд орох гэж байгааг мэдэж байна. . Энэ холбоос дээр дарж холбогдох үйлчилгээний төлбөрийг төлөхөө бүү мартаарай. Тэгээд чи: "За, маргааш намайг хагалгаанд орохыг мэдсэн болохоор энэ нь банкнаас ирсэн захидал байх ёстой" гэж бодож байна. Хэрэв халдагчид хулгайлагдсан эмнэлгийн картын боломжоо ухамсарлаж чадаагүй хэвээр байгаа бол хориглогдсон систем, өгөгдөлд хандах эрхийг сэргээхийн тулд ransomware вирусыг ашиглан эмнэлгийн төвөөс мөнгө авах боломжтой. [18]
  • Эмнэлгийн төвүүд бусад салбаруудад аль хэдийн бий болсон цахим аюулгүй байдлын туршлагыг хэрэгжүүлэхдээ тун удаашралтай байгаа нь эмнэлгийн нууцлалыг хангах нь эмнэлгийн төвүүдийн үүрэг учраас нэлээд хачирхалтай юм. Нэмж дурдахад, эмнэлгийн төвүүд кибер аюулгүй байдлын төсвөөс хамаагүй бага, кибер аюулгүй байдлын мэргэшсэн мэргэжилтнүүд, жишээлбэл, санхүүгийн байгууллагуудаас хамаагүй бага байдаг. [18]
  • Эмнэлгийн мэдээллийн технологийн системүүд нь санхүүгийн үйлчилгээтэй нягт холбоотой байдаг. Жишээлбэл, эрүүл мэндийн төвүүд өөрийн төлбөрийн карт эсвэл зургаан оронтой мөнгөн дүнг хадгалдаг хадгаламжийн данстай байж болзошгүй тохиолдлуудад зориулж уян хатан хадгаламжийн төлөвлөгөөтэй байж болно. [18]
  • Олон байгууллага эмнэлгийн төвүүдтэй хамтран ажиллаж, ажилчдаа бие даасан эрүүл мэндийн системээр хангадаг. Энэ нь халдагчдад эмнэлгийн төв рүү хакердах замаар эмнэлгийн төвийн корпорацийн үйлчлүүлэгчдийн нууц мэдээлэлд нэвтрэх боломжийг олгодог. Ажил олгогч өөрөө халдлага үйлдэж, ажилчдынхаа эмнэлгийн мэдээллийг гуравдагч этгээдэд чимээгүйхэн зарж чаддаг гэдгийг дурдахгүй. [18]
  • Эмнэлгийн төвүүд нь нийлүүлэлтийн өргөн сүлжээ, дижитал холболттой үйлчилгээ үзүүлэгчдийн асар том жагсаалттай байдаг. Халдагчид эмнэлгийн төвийн мэдээллийн технологийн системд халдсанаар үйлчилгээ үзүүлэгчдийн системийг булаан авах боломжтой. Нэмж дурдахад, эмнэлгийн төвтэй дижитал холбоогоор холбогдсон ханган нийлүүлэгчид нь эрүүл мэндийн төвийн мэдээллийн технологийн системд халдагчдыг татахуйц нэвтрэх цэг болдог. [18]
  • Бусад газруудад хамгаалалт нь маш боловсронгуй болсон тул халдагчид эмзэг техник хангамж, эмзэг програм хангамжаар дамжуулан гүйлгээ хийдэг шинэ салбарыг эзэмших шаардлагатай болсон. [18]

Нийгмийн даатгалын дугаарын хулгай гэмт хэргийн хуурамч үйл ажиллагаатай хэр холбоотой вэ?

  • 30 оны 2015-р сарын 31-нд Tom's Guide мэдээллийн агентлаг [XNUMX] энгийн бичиг баримтыг хуурамчаар үйлдэх нь хосолсон хуурамч байдлаас юугаараа ялгаатай болохыг тайлбарлав. Хамгийн энгийнээр бол бичиг баримтыг хуурамчаар үйлдэх нь луйварчин хүний ​​нэр, Нийгмийн даатгалын дугаар (SSN) болон бусад хувийн мэдээллийг ашиглан өөр хэн нэгний дүрд хувиргах явдал юм. Үүнтэй төстэй залилангийн баримтыг маш хурдан бөгөөд амархан илрүүлдэг. Хосолсон арга барилаар муу хүмүүс цоо шинэ дүр төрхийг бий болгодог. Баримт бичгийг хуурамчаар үйлдэх замаар тэд жинхэнэ SSN авч, түүнд хэд хэдэн өөр хүмүүсийн хувийн мэдээллийг нэмж оруулдаг. Янз бүрийн хүмүүсийн хувийн мэдээллээс цуглуулсан энэхүү Франкенштейн мангас нь хамгийн энгийн баримт бичиг хуурамчаар үйлдэхээс хамаагүй хэцүү байдаг. Луйварчин хохирогч бүрийн зөвхөн зарим мэдээллийг ашигладаг тул түүний залилан мэхлэлт нь эдгээр хувийн мэдээллийн хууль ёсны эзэмшигчидтэй холбоо барихгүй. Жишээлбэл, тэдний SSN-ийн үйл ажиллагааг үзэхэд түүний хууль ёсны эзэмшигч нь сэжигтэй зүйл олж харахгүй.
  • Муу хүмүүс Франкенштейн мангасыг ажилд орох эсвэл зээл авах [31], түүнчлэн зохиомол компани нээхэд ашиглаж болно [32]; худалдан авалт хийх, жолооны үнэмлэх, паспорт авах [34]. Үүний зэрэгцээ, зээл авсан ч гэсэн бичиг баримтыг хуурамчаар үйлдсэн баримтыг илрүүлэхэд маш хэцүү байдаг тул банкирууд шалгаж эхэлбэл энэ болон бусад хувийн мэдээллийн хууль ёсны эзэмшигч нь хамгийн их мэдээлэл өгөх болно. Франкенштейн мангасыг бүтээгч биш харин хариуцлага хүлээх магадлалтай.
  • Шударга бус бизнес эрхлэгчид хуурамч баримт бичгийг ашиглан зээлдүүлэгчдийг хууран мэхлэх боломжтой. бизнесийн сэндвич. Бизнесийн сэндвичний мөн чанар нь шударга бус бизнес эрхлэгчид хэд хэдэн хуурамч дүр төрхийг бий болгож, тэднийг бизнесийн үйлчлүүлэгч болгон танилцуулж, улмаар амжилттай бизнесийн дүр төрхийг бий болгодог. Тиймээс тэд зээлдүүлэгчдийн сонирхлыг татахуйц болж, зээлийн илүү таатай нөхцөлийг эдлэх боломжийг олж авдаг. [33]
  • Хувийн мэдээллийг хулгайлах, буруугаар ашиглах нь хууль ёсны эзэмшигчид удаан хугацааны туршид анзаарагдахгүй байх боловч хамгийн тохиромжгүй үед түүнд ихээхэн төвөг учруулдаг. Жишээлбэл, хууль ёсны SSN эзэмшигч нь нийгмийн үйлчилгээнд хамрагдах хүсэлт гаргаж, SSN-ээ ашигладаг зохиомол бизнесийн сэндвичээс илүү их орлого олдог тул татгалзаж болно. [33]
  • 2007 оноос өнөөдрийг хүртэл SSN-д суурилсан хуурамч бичиг баримт үйлдэх олон тэрбум долларын гэмт хэргийн бизнес улам бүр түгээмэл болж байна [34]. Үүний зэрэгцээ, луйварчид хүүхдүүд болон нас барсан хүмүүсийн SSN гэх мэт хууль ёсны эзэмшигчид нь идэвхтэй ашигладаггүй SSN-ийг илүүд үздэг. 2014 онд CBC мэдээллийн агентлагийн мэдээлснээр сар бүр хэдэн мянгаар тоологдож байсан бол 2009 онд сард 100-аас илүүгүй тохиолдол гарчээ. Энэ төрлийн залилангийн гэмт хэргийн өсөлт, ялангуяа хүүхдийн хувийн мэдээлэлд үзүүлэх нөлөө нь ирээдүйд залуучуудад аймшигтай үр дагаварт хүргэх болно. [34]
  • Хүүхдийн SSN нь насанд хүрэгчдийн SSN-ээс 50 дахин илүү энэ луйварт ашиглагдах магадлалтай. Хүүхдийн SSN-ийг сонирхож байгаа нь 18-аас доошгүй нас хүртэл хүүхдийн SSN ерөнхийдөө идэвхгүй байдагтай холбоотой юм. Тэр. Хэрэв насанд хүрээгүй хүүхдийн эцэг эх нь SSN-ээ дагаж мөрдөөгүй бол ирээдүйд хүүхдэд жолооны үнэмлэх эсвэл оюутны зээл олгохоос татгалзаж болно. Хэрэв SSN-ийн эргэлзээтэй үйл ажиллагааны талаарх мэдээлэл боломжит ажил олгогчид нээлттэй болвол энэ нь ажилд ороход хүндрэл учруулж болзошгүй юм. [34]

Өнөөдөр хиймэл оюун ухааны системийн хэтийн төлөв, аюулгүй байдлын талаар маш их ярьж байна. Энэ эрүүл мэндийн салбарт хэр явагдаж байна вэ?

  • MIT Technology Review сэтгүүлийн 2017 оны 35-р сарын дугаарт хиймэл оюун ухааны технологийн чиглэлээр мэргэшсэн сэтгүүлийн ерөнхий редактор "Хиймэл оюун ухааны харанхуй тал" нийтлэлээ нийтэлж, энэ асуултад дэлгэрэнгүй хариулсан байна. Түүний нийтлэлийн гол санаанууд [XNUMX]:
  • Орчин үеийн хиймэл оюун ухаан (AI) системүүд нь маш нарийн төвөгтэй тул тэдгээрийг зохион бүтээсэн инженерүүд хүртэл хиймэл оюун ухаан хэрхэн шийдвэр гаргадагийг тайлбарлаж чадахгүй. Өнөөдөр болон ойрын ирээдүйд түүний үйлдлийг үргэлж тайлбарлаж чадах хиймэл оюун ухааны системийг хөгжүүлэх боломжгүй юм. "Гүнзгий суралцах" технологи нь сүүлийн жилүүдэд тулгамдсан асуудлуудыг шийдвэрлэхэд маш үр дүнтэй болох нь батлагдсан: зураг, дуу хоолой таних, хэлний орчуулга, эмнэлгийн хэрэглээ. [35]
  • Үхлийн аюултай өвчнийг оношлох, эдийн засгийн хүндрэлтэй шийдвэр гаргахад хиймэл оюун ухаанд ихээхэн найдвар бий; мөн хиймэл оюун ухаан нь бусад олон салбарт төв болох төлөвтэй байна. Гэсэн хэдий ч бид гаргасан шийдвэрээ тайлбарлаж чадах гүнзгий сургалтын тогтолцоог бий болгох арга замыг олох хүртэл ийм зүйл болохгүй, эсвэл ядаж болохгүй. Үгүй бол бид энэ систем хэзээ бүтэлгүйтэхийг урьдчилан таамаглах боломжгүй бөгөөд эрт орой хэзээ нэгэн цагт энэ нь дампуурна. [35]
  • Энэ асуудал одоо хурцаар тавигдаж, ирээдүйд улам бүр дордох болно. Энэ нь эдийн засаг, цэрэг, эмнэлгийн шийдвэр юм. Тохирох AI системийг ажиллуулж байгаа компьютерууд өөрсдийгөө программчилсан бөгөөд ийм байдлаар "тэдний оюун ухаанд юу байгааг" бид ойлгохгүй байна. Эдгээр системийг зохион бүтээж буй инженерүүд хүртэл тэдний зан төлөвийг ойлгож, тайлбарлаж чадахгүй байгаа бол эцсийн хэрэглэгчдийн талаар бид юу хэлэх вэ. AI системүүд хөгжихийн хэрээр хиймэл оюун ухаанд найдах нь биднээс "итгэлийн үсрэлт"-ийг шаардах үед хэрвээ хийгээгүй бол бид удахгүй шугамыг давж магадгүй юм. Мэдээжийн хэрэг, бид өөрсдөө хүн учраас дүгнэлтээ үргэлж тайлбарлаж чадахгүй бөгөөд ихэнхдээ зөн совиндоо тулгуурладаг. Гэхдээ бид машинуудад урьдчилан таамаглах боломжгүй, тайлбарлахын аргагүй адилхан сэтгэх боломжийг олгож чадах уу? [35]
  • 2015 онд Нью-Йорк хотын Mount Sinai эмнэлгийн төв тохиолдлын түүхийн асар том мэдээллийн сандаа гүнзгий суралцах үзэл баримтлалыг хэрэгжүүлэхэд урам зориг өгсөн. AI системийг сургахад ашигласан өгөгдлийн бүтцэд шинжилгээ, оношлогоо, шинжилгээ, эмнэлгийн бүртгэлийн үр дүнд үндэслэн тогтоосон олон зуун параметрүүд багтсан болно. Эдгээр бичлэгийг боловсруулсан программыг "Гүн өвчтөн" гэж нэрлэсэн. Түүнийг 700 өвчтөний бүртгэлийг ашиглан сургасан. Шинэ бичлэгийг туршиж үзэхэд энэ нь өвчнийг урьдчилан таамаглахад маш их хэрэгтэй байсан. Мэргэжилтэнтэй ямар ч холбоогүй бол Гүн өвчтөн эмнэлгийн бүртгэлээс нуугдаж буй шинж тэмдгүүдийг олсон бөгөөд энэ нь AI-ийн үзэж байгаагаар өвчтөн элэгний хорт хавдар зэрэг өргөн хүрээний хүндрэлийн ирмэг дээр байгааг харуулж байна. Бид өмнө нь олон өвчтний эмнэлгийн бүртгэлийг мэдээлэл болгон ашигладаг урьдчилан таамаглах янз бүрийн аргуудыг туршиж үзсэн боловч "Гүн өвчтөн"-ийн үр дүнг тэдэнтэй харьцуулах боломжгүй юм. Үүнээс гадна огт санаанд оромгүй ололтууд бий: Гүн өвчтөн шизофрени зэрэг сэтгэцийн эмгэгийн эхлэлийг урьдчилан таамаглахдаа маш сайн байдаг. Гэвч орчин үеийн анагаах ухаанд үүнийг урьдчилан таамаглах хэрэгсэл байхгүй тул хиймэл оюун ухаан яаж үүнийг хийж чадсан бэ гэсэн асуулт гарч ирнэ. Гэсэн хэдий ч Гүн өвчтөн үүнийг хэрхэн хийж байгаагаа тайлбарлаж чадахгүй. [35]
  • Хамгийн тохиромжтой нь, ийм хэрэгсэл нь эмч нарт тодорхой дүгнэлтэд хэрхэн хүрсэн талаар тайлбарлах ёстой - тодорхой эмийг хэрэглэхийг зөвтгөхийн тулд. Гэсэн хэдий ч орчин үеийн хиймэл оюун ухааны системүүд үүнийг хийж чадахгүй. Бид ижил төстэй программуудыг үүсгэж болох ч тэдгээр нь хэрхэн ажилладагийг мэдэхгүй. Гүнзгий суралцах нь хиймэл оюун ухааны системийг гайхалтай амжилтанд хүргэсэн. Одоогийн байдлаар ийм хиймэл оюун ухааны системийг анагаах ухаан, санхүү, үйлдвэрлэл гэх мэт салбарт гол шийдвэр гаргахад ашиглаж байна. Магадгүй энэ нь тагнуулын мөн чанар юм. Үүний зөвхөн нэг хэсэг нь оновчтой тайлбарыг өгдөг бөгөөд ихэнхдээ аяндаа шийдвэр гаргадаг. Гэхдээ ийм системээр хорт хавдрыг оношлох, цэргийн маневр хийх боломжийг бидэнд олгох нь юунд хүргэх вэ? [35]

WannaCry-ийн нөхцөл байдлаас эрүүл мэндийн салбар сургамж авсан уу?

  • 25 оны 2017-р сарын 16-нд BBC мэдээллийн агентлаг [XNUMX] зүүж зүүдэг эмнэлгийн хэрэгслийн кибер аюулгүй байдлыг үл тоомсорлож байгаа нэг чухал шалтгаан нь хэмжээн дэх хатуу шаардлагаас шалтгаалан тооцоолох чадвар багатай байдаг гэж мэдээлэв. Өөр хоёр чухал шалтгаан нь: аюулгүй кодыг хэрхэн бичих талаар мэдлэг дутмаг, эцсийн бүтээгдэхүүнийг гаргах эцсийн хугацааг хойшлуулах.
  • Мөн нэгэн тайланд BBC [16] зүрхний аппаратын нэгний программын кодыг судалсны үр дүнд 8000 гаруй эмзэг байдал илэрсэн гэж тэмдэглэжээ. WannaCry-ийн ослын улмаас кибер аюулгүй байдлын томоохон асуудлууд илэрсэн ч эмнэлгийн төхөөрөмж үйлдвэрлэгчдийн дөнгөж 17% нь төхөөрөмжийнхөө кибер аюулгүй байдлыг хангах тодорхой арга хэмжээ авсан байна. WannaCry-тэй мөргөлдөхөөс зайлсхийж чадсан эмнэлгийн төвүүдийн хувьд тэдний ердөө 5% нь төхөөрөмжийнхөө кибер аюулгүй байдлыг оношилж, гайхшруулжээ. Эдгээр мэдээллүүд Их Британийн 60 гаруй эрүүл мэндийн байгууллага кибер халдлагад өртсөний дараахан гарч байна.
  • 13 оны 2017-р сарын 17-нд WannaCry-ийн хэрэг явдлаас хойш нэг сарын дараа Жонс Хопкинс Анагаах ухааны докторын эмч, өвчтөний аюулгүй байдлын дэд захирал Питер Проновост Харвардын Бизнесийн тоймд [XNUMX] компьютержсэн эмнэлгийн интеграцчлалын тулгамдсан асуудлуудын талаар ярилцав. кибер аюулгүй байдлын талаар нэг ч үг дурсахгүй.
  • 15 оны 2017-р сарын 15-нд WannaCry-ийн хэрэг явдлаас хойш нэг сарын дараа докторын зэрэгтэй эмч, хоёр эмнэлгийн төвийн дарга Роберт Перл Харвардын Бизнесийн тоймд [XNUMX] EHR удирдлагын системийг хөгжүүлэгчид болон хэрэглэгчдийн өмнө тулгарч буй бэрхшээлүүдийн талаар ярилцав. Тэрээр кибер аюулгүй байдлын талаар нэг ч үг хэлээгүй.
  • 20 оны 2017-р сарын 20-нд WannaCry-ийн хэрэг явдлаас хойш нэг сарын дараа Харвардын Анагаах Ухааны Сургуулийн докторын зэрэг хамгаалсан эрдэмтэд Бригам ба Эмэгтэйчүүдийн эмнэлгийн гол тэнхимийн эрхлэгчээр ажилладаг - Харвардын Бизнесийн тойм сэтгүүлд үр дүнг нийтэлжээ [34] Өвчтөнд үзүүлэх тусламж үйлчилгээний чанарыг сайжруулахын тулд эмнэлгийн тоног төхөөрөмжийг шинэчлэх шаардлагатай гэсэн дугуй ширээний ярилцлага. Технологийн процесс, нэгдсэн автоматжуулалтыг оновчтой болгох замаар эмч нарын ачааллыг бууруулах, зардлыг бууруулах хэтийн төлөвийг дугуй ширээний уулзалтаар хэлэлцлээ. Дугуй ширээний уулзалтад АНУ-ын тэргүүлэх XNUMX эмнэлгийн төвийн төлөөлөгчид оролцов. Эмнэлгийн тоног төхөөрөмжийн шинэчлэлийн талаар хэлэлцүүлэгт оролцогчид урьдчилан таамаглах хэрэгсэл, ухаалаг төхөөрөмжид ихээхэн найдвар тавьжээ. Кибер аюулгүй байдлын талаар нэг ч үг хэлээгүй.

Эрүүл мэндийн төвүүд цахим аюулгүй байдлыг хэрхэн хангах вэ?

  • 2006 онд ОХУ-ын Холбооны Аюулгүй байдлын албаны Тусгай холбооны мэдээллийн системийн хэлтсийн дарга дэслэгч генерал Николай Ильин [52] хэлэхдээ: "Өнөөдөр мэдээллийн аюулгүй байдлын асуудал урьд урьдынхаас илүү чухал болж байна. Ашигласан технологийн хэмжээ эрс нэмэгдэж байна. Харамсалтай нь өнөөдөр мэдээллийн аюулгүй байдлын асуудлыг дизайны үе шатанд тэр бүр анхаарч үздэггүй. Энэ асуудлыг шийдэх үнэ нь системийн өөрийн зардлын 10-20 хувьтай тэнцэх нь тодорхой бөгөөд үйлчлүүлэгч нэмэлт мөнгө төлөхийг үргэлж хүсдэггүй. Үүний зэрэгцээ, мэдээллийн найдвартай хамгаалалтыг зохион байгуулалтын арга хэмжээг техникийн хамгаалалтын хэрэгслийг нэвтрүүлэхтэй хослуулсан тохиолдолд л нэгдсэн арга барилаар хэрэгжүүлэх боломжтой гэдгийг та ойлгох хэрэгтэй.
  • 3 оны 2016-р сарын 19-нд IBM болон Hewlett Packard-ын гол ажилтан асан, одоо кибер аюулгүй байдлын шийдлээр мэргэшсэн "Карбонит" компанийн тэргүүн Мохаммед Али Харвардын Бизнесийн тойм сэтгүүлийн хуудсан дээр [1] өөрийн ажиглалтаа хуваалцжээ. эмнэлгийн салбарын кибер аюулгүй байдлын нөхцөл байдал: “Rsomware нь маш түгээмэл бөгөөд хохирол нь маш их зардалтай байдаг тул би гүйцэтгэх захирлуудтай ярихдаа тэдэнд хамаагүй гэж гайхдаг. Гүйцэтгэх захирал нь хамгийн сайндаа кибер аюулгүй байдлын асуудлыг мэдээллийн технологийн хэлтэст шилжүүлдэг. Гэсэн хэдий ч энэ нь үр дүнтэй хамгаалалтыг хангахад хангалтгүй юм. Тиймээс би гүйцэтгэх захирлуудыг үргэлж уриалж байна: 2) ransomware вирусын нөлөөллөөс урьдчилан сэргийлэх арга хэмжээг байгууллагын хөгжлийн тэргүүлэх чиглэлийн жагсаалтад оруулах; 3) кибер аюулгүй байдлын холбогдох стратегийг жил бүр дор хаяж нэг удаа хянан үзэх; XNUMX) бүх байгууллагыг зохих боловсролд татан оролцуул."
  • Та санхүүгийн салбараас тогтсон шийдлүүдийг зээлж авах боломжтой. Санхүүгийн салбар цахим аюулгүй байдлын хямралаас гарсан гэсэн гол дүгнэлт [18] нь: “Цахим аюулгүй байдлын хамгийн үр дүнтэй элемент бол боловсон хүчний сургалт юм. Учир нь өнөөдөр кибер аюулгүй байдлын зөрчлийн гол шалтгаан нь хүний ​​хүчин зүйл, тэр дундаа хүмүүс фишинг халдлагад өртөх явдал юм. Хүчтэй шифрлэлт, кибер эрсдлийн даатгал, олон хүчин зүйлийн баталгаажуулалт, токенжуулалт, картын чип, блокчэйн болон биометр нь ашигтай, гэхдээ хоёрдогч зүйл юм."
  • 19 оны 2017-р сарын 23-нд BBC мэдээллийн агентлаг [25] WannaCry хэргийн дараа Их Британид хамгаалалтын программ хангамжийн борлуулалт XNUMX%-иар өссөн гэж мэдээлэв. Гэсэн хэдий ч Verizon-ийн үзэж байгаагаар хамгаалалтын програм хангамжийг сандран худалдаж авах нь кибер аюулгүй байдлыг хангахад шаардлагатай зүйл биш юм; Үүнийг хангахын тулд та реактив бус харин идэвхтэй хамгаалалтыг дагах хэрэгтэй.

PS Нийтлэл таалагдсан уу? Хэрэв тийм бол лайк дарна уу. Хэрэв лайк дарсан тоогоор (70-ыг авъя) би Хабрын уншигчид энэ сэдвийг сонирхож байгааг олж харвал хэсэг хугацааны дараа би эмнэлгийн мэдээллийн системд сүүлийн үеийн аюул заналхийллийн тойм бүхий үргэлжлэл бэлтгэх болно.

Ном зүй

  1. Дэвид Талбот. Эмнэлгүүдийн эмнэлгийн хэрэгсэлд компьютерийн вирус "өргөж" байна // MIT технологийн тойм (дижитал). 2012.
  2. Кристина Гриффантини. Plug and Play эмнэлэг // MIT технологийн тойм (дижитал). 2008.
  3. Денс Макрушин. "Ухаалаг" анагаах ухааны алдаа // SecureList. 2017 он.
  4. Том Симонит. Эмнэлгийн Ransomware халдварын улмаас өвчтөнүүд эрсдэлд ордог // MIT технологийн тойм (дижитал). 2016 он..
  5. Сара Марш. Кибер халдлага тэдэнд хэрхэн нөлөөлсөн талаар NHS-ийн ажилчид болон өвчтөнүүд // Асран хамгаалагч. 2017 он.
  6. Алекс Херн. Хакерууд гоо сайхны мэс заслын эмнэлгийн хувийн зургуудыг нийтэлдэг // Асран хамгаалагч. 2017 он.
  7. Сарунас Черниаускас. Литва: Кибер гэмт хэрэгтнүүд хулгайлагдсан зургаар хуванцар мэс заслын эмнэлгийг шантаажилж байна // OCCRP: Зохион байгуулалттай гэмт хэрэг, авлигыг мэдээлэх төсөл. 2017 он.
  8. Рэй Уолш. Пластик мэс засал хийлгэсэн өвчтөний нүцгэн зураг интернэтээр цацагджээ // ШилдэгVPN. 2017 он.
  9. Адам Левин. Эмч өөрийгөө эдгээ: Таны эмнэлгийн бүртгэл аюулгүй юу? // HuffPost. 2016 он.
  10. Майк Оркутт. Хакерууд эмнэлгүүдэд нэвтэрч байна // MIT технологийн тойм (дижитал). 2014.
  11. Петр Сапожников. 2017 онд эрүүл мэндийн цахим бүртгэл Москвагийн бүх эмнэлгүүдэд гарч ирнэ // AMI: Оросын эмнэлгийн болон нийгмийн мэдээллийн агентлаг. 2016 он.
  12. Жим Финкл. Онцгой: Холбооны мөрдөх товчоо эрүүл мэндийн салбарыг кибер халдлагад өртөмтгий болохыг анхааруулж байна // Ройтерс. 2014 он.
  13. Жулиа Кэрри Вонг. Лос Анжелесийн эмнэлэг кибер халдлагын дараа факс болон цаасан графикт буцаж ирэв // Асран хамгаалагч. 2016 он.
  14. Майк Оркутт. Холливудын эмнэлэг ransomware-д орсон нь кибер гэмт хэргийн түгшүүртэй чиг хандлагын нэг хэсэг юм. // MIT технологийн тойм (дижитал). 2016.
  15. Роберт M. Pearl, MD (Харвард). Эрүүл мэндийн систем, эмнэлэг, эмч нар эрүүл мэндийн цахим бүртгэлийг хэрэгжүүлэх талаар юу мэдэх ёстой вэ // Харвардын бизнесийн тойм (Дижитал). 2017 он.
  16. Зүрхний аппаратын кодноос "мянга мянган" мэдэгдэж буй алдаа олдсон // BBC. 2017 он.
  17. Питер Проновост, анагаах ухааны доктор. Эмнэлгүүд технологийнхоо төлөө хэт их мөнгө төлж байна // Харвардын бизнесийн тойм (Дижитал). 2017 он.
  18. Ребекка Вайнтрауб, Анагаах ухаан (Харвард), Жорам Боренштейн. Кибер аюулгүй байдлыг сайжруулахын тулд эрүүл мэндийн салбарын хийх ёстой 11 зүйл // Харвардын бизнесийн тойм (Дижитал). 2017 он.
  19. Мохамад Али. Танай компани Ransomware халдлагад бэлэн үү? // Харвардын бизнесийн тойм (Дижитал). 2016 он.
  20. Меетали Какад, Анагаах ухаан, Дэвид Вестфолл Бейтс, Анагаах ухаан. Эрүүл мэндийн салбарт урьдчилан таамаглах аналитик худалдан авах // Харвардын бизнесийн тойм (Дижитал). 2017 он.
  21. Майкл Грегг. Таны эрүүл мэндийн бүртгэл яагаад аюулгүй байхаа больсон бэ? // HuffPost. 2013 он.
  22. Тайлан: Эрүүл мэндийн тусламж үйлчилгээ нь 2017 онд мэдээлэл зөрчсөн тохиолдлуудад хүргэдэг // ухаалаг товч. 2017 он.
  23. Мэттью Уолл, Марк Уорд. WannaCry: Та бизнесээ хамгаалахын тулд юу хийж чадах вэ? // BBC. 2017 он.
  24. 1 онд 2017 сая гаруй мэдээлэл илэрсэн байна // BBC. 2017 он.
  25. Алекс Херн. NHS-ийг кибер халдлагад өртүүлсэнд хэн буруутай вэ? // Асран хамгаалагч. 2017 он.
  26. Ransomware-аас сүлжээгээ хэрхэн хамгаалах вэ // Холбооны мөрдөх товчоо. 2017 он.
  27. Өгөгдлийн зөрчлийн салбарын урьдчилсан мэдээ // Rxperian. 2017 он.
  28. Стивен Эрлангер, Дан Билефски, Сьюэлл Чан. Их Британийн эрүүл мэндийн алба хэдэн сарын турш анхааруулгыг үл тоомсорлодог // The New York Times. 2017 он.
  29. WannaCry хорхойд Windows 7 хамгийн их өртсөн // BBC. 2017 он.
  30. Аллен Стефанек. Холвудын Прессбитериан Анагаах Ухааны Төв.
  31. Линда Розенкренс. Синтетик таних хулгай: Луйварчид хэрхэн шинэ таныг бий болгодог // Томын гарын авлага. 2015 он.
  32. Синтетик хувийн хулгай гэж юу вэ, түүнээс хэрхэн сэргийлэх вэ?.
  33. Синтетик таних хулгай.
  34. Стивен Д'Альфонсо. Синтетик таних хулгай: Синтетик таних тэмдгийг бий болгох гурван арга // аюулгүй байдлын тагнуул. 2014 он.
  35. Вилл Найт. AI-ийн зүрхэнд байгаа хар нууц // MIT технологийн тойм. 120(3), 2017.
  36. Кузнецов Г.Г. Эмнэлгийн байгууллагын мэдээллийн системийг сонгох асуудал // "Сибирийн мэдээлэл зүй".
  37. Мэдээллийн систем ба өгөгдлийг хамгаалах асуудал // "Сибирийн мэдээлэл зүй".
  38. Ойрын ирээдүйд эрүүл мэндийн салбарт IT // "Сибирийн мэдээлэл зүй".
  39. Владимир Макаров. EMIAS системийн талаарх асуултын хариулт // "Москвагийн цуурай" радио.
  40. Москвачуудын эрүүл мэндийн мэдээлэл хэрхэн хамгаалагдсан // Нээлттэй системүүд. 2015 он.
  41. Ирина Шеян. Москвад эмнэлгийн цахим бүртгэлийг нэвтрүүлж байна // Компьютерийн ертөнц Орос. 2012.
  42. Ирина Шеян. ижил завин дээр // Компьютерийн ертөнц Орос. 2012.
  43. Ольга Смирнова. Дэлхий дээрх хамгийн ухаалаг хот // Профайл. 2016 он.
  44. Цеплева Анастасия. Кондопога эмнэлгийн мэдээллийн систем // 2012 он.
  45. Эмнэлгийн мэдээллийн систем Paracelsus-A.
  46. Кузнецов Г.Г. "INFOMED" эмнэлгийн мэдээллийн системийг ашиглан хотын эрүүл мэндийн тусламж үйлчилгээг мэдээлэлжүүлэх. // "Сибирийн мэдээлэл зүй".
  47. Эмнэлгийн мэдээллийн систем (MIS) DOKA+.
  48. e эмнэлэг. Албан ёсны сайт.
  49. Технологи ба хэтийн төлөв // "Сибирийн мэдээлэл зүй".
  50. Орос улсад анагаах ухаан мэдээллийн технологийн ямар стандартаар амьдардаг вэ?
  51. Бүс нутгийн дэд систем (RISUZ) // "Сибирийн мэдээлэл зүй".
  52. Мэдээллийн систем ба өгөгдлийг хамгаалах асуудал // "Сибирийн мэдээлэл зүй".
  53. Эмнэлгийн мэдээллийн системийн боломжууд // "Сибирийн мэдээлэл зүй".
  54. Эрүүл мэндийн мэдээллийн нэгдсэн орон зай // "Сибирийн мэдээлэл зүй".
  55. Агеенко Т.Ю., Андрианов А.В. EMIAS болон эмнэлгийн автоматжуулсан мэдээллийн системийг нэгтгэж байсан туршлагатай // МТ стандарт. 3(4). 2015 он.
  56. Бүс нутгийн түвшинд мэдээллийн технологи: Нөхцөл байдлыг тэгшитгэх, нээлттэй байдлыг хангах // Мэдээллийн албаны захирал. 2013.
  57. Жиляев П.С., Горюнова Т.И., Володин К.И. Эрүүл мэндийн салбарын мэдээллийн нөөц, үйлчилгээний хамгаалалтыг хангах // Олон улсын оюутны эрдэм шинжилгээний товхимол. 2015 он.
  58. Ирина Шеян. Үүл дэх зургууд // Мэдээллийн үйлчилгээний захирал. 2017 он.
  59. Ирина Шеян. Эрүүл мэндийн мэдээлэлжүүлэлтийн үр ашиг - "сүүлийн миль" дээр // Мэдээллийн үйлчилгээний захирал. 2016 он.
  60. Касперскийн лаборатори: WannaCry хакерын халдлагад хамгийн их өртсөн Орос улс // 2017 он.
  61. Андрей Махонин. Оросын төмөр зам болон Төв банк вирусын халдлагын талаар мэдээлсэн // BBC. 2017 он.
  62. Эрик Босман, Каве Разави. Dedup Est Machina: Санах ойн давхардал нь дэвшилтэт ашиглалтын вектор болох // Аюулгүй байдал, нууцлалын талаархи IEEE симпозиумын эмхэтгэл. 2016. хуудас. 987-1004.
  63. Брюс Поттер. Мэдээллийн аюулгүй байдлын бохир жижиг нууцууд // DEFCON 15. 2007.
  64. Екатерина Костина. Invitro цахим халдлагын улмаас шалгалт өгөхөө түр зогсоосноо зарлав.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх