Soalan Lazim mengenai keselamatan siber sistem maklumat perubatan

Kajian analitikal ancaman keselamatan siber terhadap sistem maklumat perubatan yang relevan dalam tempoh dari 2007 hingga 2017.

– Sejauh manakah kebiasaan sistem maklumat perubatan di Rusia?
– Bolehkah anda memberitahu saya lebih lanjut mengenai Sistem Maklumat Kesihatan Negeri Bersepadu (USSIZ)?
– Bolehkah anda memberitahu kami lebih lanjut tentang ciri teknikal sistem maklumat perubatan domestik?
– Apakah keadaan dengan keselamatan siber sistem EMIAS domestik?
– Apakah keadaan dengan keselamatan siber sistem maklumat perubatan – dalam jumlah?
– Bolehkah virus komputer menjangkiti peralatan perubatan?
– Betapa bahayanya virus ransomware untuk sektor perubatan?
– Jika insiden siber sangat berbahaya, mengapa pengeluar peranti perubatan mengkomputerkan peranti mereka?
– Mengapakah penjenayah siber beralih daripada sektor kewangan dan kedai runcit kepada pusat perubatan?
– Mengapakah kes jangkitan ransomware menjadi lebih kerap dalam sektor perubatan dan terus meningkat?
– Doktor, jururawat dan pesakit yang terjejas oleh WannaCry – bagaimana keadaannya kepada mereka?
– Bagaimanakah penjenayah siber boleh membahayakan klinik pembedahan plastik?
– Penjenayah siber mencuri kad perubatan – apakah maksudnya bagi pemilik sahnya?
– Mengapakah kecurian kad perubatan dalam permintaan yang semakin meningkat?
– Apakah kaitan antara kecurian nombor Keselamatan Sosial dan industri pemalsuan dokumen jenayah?
– Hari ini terdapat banyak perbincangan mengenai prospek dan keselamatan sistem kecerdasan buatan. Bagaimanakah keadaan ini berlaku dalam sektor perubatan?
– Adakah sektor perubatan telah belajar apa-apa pengajaran daripada situasi WannaCry?
– Bagaimanakah pusat perubatan boleh memastikan keselamatan siber?

Soalan Lazim mengenai keselamatan siber sistem maklumat perubatan


Ulasan ini ditandakan dengan surat ucapan terima kasih daripada Kementerian Kesihatan Persekutuan Rusia (lihat tangkapan skrin di bawah spoiler).

Soalan Lazim mengenai keselamatan siber sistem maklumat perubatan

Seberapa biasa sistem maklumat perubatan di Rusia?

  • Pada tahun 2006, Informatics of Siberia (sebuah syarikat IT yang mengkhusus dalam pembangunan sistem maklumat perubatan) melaporkan [38]: β€œMIT Technology Review secara berkala menerbitkan senarai tradisional sepuluh teknologi maklumat dan komunikasi yang menjanjikan yang akan memberi impak terbesar kepada kehidupan manusia dalam masa terdekat.” masyarakat. Pada tahun 2006, 6 daripada 10 jawatan dalam senarai ini telah diduduki oleh teknologi yang entah bagaimana berkaitan dengan isu perubatan. Tahun 2007 telah diisytiharkan sebagai "tahun maklumat penjagaan kesihatan" di Rusia. Dari 2007 hingga 2017, dinamik pergantungan penjagaan kesihatan terhadap teknologi maklumat dan komunikasi sentiasa meningkat."
  • Pada 10 September 2012, pusat maklumat dan analisis Sistem Terbuka melaporkan [41] bahawa pada tahun 2012, 350 klinik Moscow telah disambungkan ke EMIAS (maklumat perubatan dan sistem analisis bersatu). Tidak lama kemudian, pada 24 Oktober 2012, sumber yang sama melaporkan [42] bahawa pada masa ini 3,8 ribu doktor mempunyai stesen kerja automatik, dan 1,8 juta rakyat telah mencuba perkhidmatan EMIAS. Pada 12 Mei 2015, sumber yang sama melaporkan [40] bahawa EMIAS beroperasi di semua 660 klinik awam di Moscow dan mengandungi data daripada lebih 7 juta pesakit.
  • Pada 25 Jun 2016, majalah Profile menerbitkan [43] pendapat pakar dari pusat analisis antarabangsa PwC: "Moscow adalah satu-satunya metropolis di mana sistem bersatu untuk menguruskan klinik bandar telah dilaksanakan sepenuhnya, manakala penyelesaian yang sama tersedia di kawasan lain. bandar-bandar di dunia, termasuk New York dan London, hanya di peringkat perbincangan.” "Profil" juga melaporkan bahawa pada 25 Julai 2016, 75% daripada Muscovites (kira-kira 9 juta orang) telah didaftarkan di EMIAS, lebih daripada 20 ribu doktor bekerja dalam sistem; sejak pelancaran sistem, lebih daripada 240 juta temu janji dengan doktor telah dibuat; Lebih daripada 500 ribu operasi berbeza dilakukan setiap hari dalam sistem. Pada 10 Februari 2017, Ekho Moskvy melaporkan [39] bahawa pada masa ini di Moscow lebih daripada 97% temu janji perubatan dijalankan melalui pelantikan, dibuat melalui EMIAS.
  • Pada 19 Julai 2016, Veronika Skvortsova, Menteri Kesihatan Persekutuan Rusia, menyatakan [11] bahawa menjelang akhir 2018, 95% daripada pusat perubatan negara akan disambungkan ke sistem maklumat kesihatan negeri bersatu (USHIS) - melalui pengenalan rekod perubatan elektronik bersatu (EMR). Undang-undang sepadan yang mewajibkan wilayah Rusia untuk menyambung kepada sistem itu telah menjalani perbincangan awam, dipersetujui dengan semua badan persekutuan yang berminat dan akan diserahkan kepada kerajaan tidak lama lagi. Veronika Skvortsova melaporkan bahawa di 83 wilayah mereka menganjurkan temu janji elektronik dengan doktor; sistem penghantaran ambulans serantau bersatu telah diperkenalkan di 66 wilayah; di 81 wilayah di negara ini terdapat sistem maklumat perubatan, yang mana 57% daripada doktor telah menyambungkan stesen kerja automatik. [sebelas]

Bolehkah anda memberitahu kami lebih lanjut mengenai Sistem Maklumat Kesihatan Negeri Bersepadu (USSIZ)?

  • EGSIZ ialah punca semua MIS domestik (sistem maklumat perubatan). Ia terdiri daripada serpihan serantau - RISUZ (sistem maklumat pengurusan kesihatan serantau). EMIAS, yang telah disebutkan di atas, adalah salah satu salinan RISUZ (yang paling terkenal dan paling menjanjikan). [51] Seperti yang dijelaskan [56] oleh editor majalah "Pengarah Perkhidmatan Maklumat", USSIZ adalah infrastruktur IT rangkaian awan, penciptaan segmen serantau yang dijalankan oleh pusat penyelidikan di Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk dan bandar-bandar lain di Persekutuan Rusia.
  • Tugas USSIZ adalah untuk menghapuskan "pemakluman patchwork" penjagaan kesihatan; melalui interkoneksi MIS pelbagai jabatan, yang masing-masing, sebelum pelaksanaan Institusi Sosial Negeri Bersepadu, menggunakan perisian buatan sendiri sendiri, tanpa sebarang piawaian terpusat bersatu. [54] Sejak 2008, ruang maklumat penjagaan kesihatan bersatu Persekutuan Rusia telah berdasarkan 26 piawaian IT industri [50]. 20 daripadanya adalah antarabangsa.
  • Kerja pusat perubatan sebahagian besarnya bergantung kepada MIS, seperti OpenEMR atau EMIAS. MIS menyediakan penyimpanan maklumat tentang pesakit: keputusan diagnostik, data tentang ubat yang ditetapkan, sejarah perubatan, dsb. Komponen MIS yang paling biasa (sehingga 30 Mac 2017): EHR (Rekod Kesihatan Elektronik) – sistem rekod perubatan elektronik yang menyimpan data pesakit dalam bentuk berstruktur dan mengekalkan sejarah perubatannya. NAS (Storan Terlampir Rangkaian) – storan data rangkaian. DICOM (Pengimejan Digital dan Komunikasi dalam Perubatan) ialah standard untuk penjanaan dan pertukaran imej digital dalam bidang perubatan. PACS (Picture Archiving and Communication System) ialah sistem penyimpanan dan pertukaran imej yang beroperasi mengikut piawaian DICOM. Mencipta, menyimpan dan menggambarkan imej dan dokumen perubatan pesakit yang diperiksa. Sistem DICOM yang paling biasa. [3] Kesemua MIS ini terdedah kepada serangan siber yang canggih, yang butirannya tersedia untuk umum.
  • Pada tahun 2015, Zhilyaev P.S., Goryunova T.I. dan Volodin K.I., pakar teknikal di Universiti Teknologi Negeri Penza, berkata [57] dalam artikel mereka mengenai keselamatan siber dalam sektor perubatan bahawa EMIAS termasuk: 1) CPMM (rekod elektronik perubatan bersepadu); 2) daftar pesakit di seluruh bandar; 3) sistem pengurusan aliran pesakit; 4) sistem maklumat perubatan bersepadu; 5) sistem perakaunan pengurusan yang disatukan; 6) sistem rakaman peribadi penjagaan perubatan; 7) sistem pengurusan daftar perubatan. Bagi CPMM, menurut laporan [39] radio Ekho Moskvy (10 Februari 2017), subsistem ini dibina berdasarkan amalan terbaik standard OpenEHR, yang merupakan teknologi paling progresif di mana negara maju teknologi secara beransur-ansur bergerak.
  • Editor majalah Computerworld Russia juga menjelaskan [41] bahawa selain mengintegrasikan semua perkhidmatan ini antara satu sama lain dan dengan MIS institusi perubatan, EMIAS juga disepadukan dengan perisian serpihan persekutuan "EGIS-Zdrav" (USIS adalah sistem maklumat negeri bersatu) dan sistem elektronik.kerajaan, termasuk portal perkhidmatan kerajaan. Tidak lama kemudian, pada 25 Julai 2016, editor majalah Profil menjelaskan [43] bahawa EMIAS pada masa ini menggabungkan beberapa perkhidmatan: pusat situasi, pendaftaran elektronik, EHR, preskripsi elektronik, sijil cuti sakit, perkhidmatan makmal dan perakaunan peribadi.
  • Pada 7 April 2016, editor majalah "Pengarah Perkhidmatan Maklumat" melaporkan [59] bahawa EMIAS telah tiba di farmasi. Semua farmasi Moscow yang mendispens ubat berdasarkan preskripsi keutamaan telah melancarkan "sistem automatik untuk menguruskan bekalan ubat kepada penduduk" - M-Apteka.
  • Pada 19 Januari 2017, sumber yang sama melaporkan [58] bahawa pada 2015, pelaksanaan perkhidmatan maklumat radiologi bersatu (ERIS), disepadukan dengan EMIAS, bermula di Moscow. Bagi doktor yang mengeluarkan rujukan kepada pesakit untuk diagnostik, peta teknologi telah dibangunkan untuk pemeriksaan X-ray, ultrasound, CT dan MRI, yang disepadukan dengan EMIAS. Apabila projek berkembang, ia dirancang untuk menghubungkan hospital dengan pelbagai peralatan mereka kepada perkhidmatan. Banyak hospital mempunyai MIS mereka sendiri, dan mereka juga perlu disepadukan dengan mereka. Pengarang Profile juga menyatakan bahawa melihat pengalaman positif ibu kota, wilayah itu juga mula berminat untuk melaksanakan EMIAS.

Bolehkah anda memberitahu kami lebih lanjut tentang ciri teknikal sistem maklumat perubatan domestik?

  • Maklumat untuk perenggan ini diambil daripada kajian analisis [49] "Informatics of Siberia". Kira-kira 70% sistem maklumat perubatan dibina di atas pangkalan data hubungan. Pada tahun 1999, 47% daripada sistem maklumat kesihatan menggunakan pangkalan data tempatan (desktop), sebahagian besar daripadanya adalah jadual dBase. Pendekatan ini adalah tipikal untuk tempoh awal pembangunan perisian untuk perubatan dan penciptaan produk yang sangat khusus.
  • Setiap tahun bilangan sistem domestik berdasarkan pangkalan data desktop semakin berkurangan. Pada tahun 2003, angka ini hanya 4%. Hari ini, hampir tiada pembangun menggunakan jadual dBase. Sesetengah produk perisian menggunakan format pangkalan data mereka sendiri; Mereka sering digunakan dalam formulari farmakologi elektronik. Pada masa ini, pasaran domestik mempunyai sistem maklumat perubatan yang dibina walaupun pada DBMS sendiri bagi seni bina "pelayan-pelanggan": e-Hospital. Sukar untuk membayangkan sebab objektif untuk keputusan sedemikian.
  • Semasa membangunkan sistem maklumat perubatan domestik, DBMS berikut digunakan terutamanya: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Sebagai perbandingan: jika kita menganalisis semua perisian perubatan menggunakan seni bina pelayan-pelanggan, bahagian DBMS Pelayan Microsoft SQL ialah 64%. Banyak pembangun (17.4%) membenarkan penggunaan beberapa DBMS, selalunya gabungan Microsoft SQL Server dan Oracle. Dua sistem (IS Kondopoga [44] dan Paracels-A [45]) menggunakan beberapa DBMS secara serentak. Semua DBMS yang digunakan dibahagikan kepada dua jenis yang berbeza secara asas: hubungan dan pasca hubungan (berorientasikan objek). Hari ini, 70% daripada sistem maklumat perubatan domestik dibina pada DBMS hubungan, dan 30% pada sistem pasca hubungan.
  • Apabila membangunkan sistem maklumat perubatan, pelbagai alat pengaturcaraan digunakan. Sebagai contoh, DOKA+ [47] ditulis dalam PHP dan JavaScript. β€œE-Hospital” [48] telah dibangunkan dalam persekitaran Microsoft Visual C++. Amulet - dalam persekitaran Microsoft Visual.NET." Bermaklumat [46], berjalan di bawah Windows (98/Me/NT/2000/XP), mempunyai seni bina pelayan pelanggan dua peringkat; bahagian klien dilaksanakan dalam bahasa pengaturcaraan Delphi; Bahagian pelayan dikawal oleh Oracle DBMS.
  • Kira-kira 40% pembangun menggunakan alatan yang terbina dalam DBMS. 42% menggunakan perkembangan mereka sendiri sebagai editor laporan; 23% – alatan terbina dalam DBMS. Untuk mengautomasikan reka bentuk dan ujian kod program, 50% pembangun menggunakan Visual Source Safe. Sebagai perisian untuk mencipta dokumentasi, 85% pembangun menggunakan produk Microsoft - editor teks Word atau, seperti, sebagai contoh, pencipta e-Hospital, Bengkel Bantuan Microsoft.
  • Pada tahun 2015, Ageenko T.Yu. dan Andrianov A.V., pakar teknikal di Institut Teknologi Moscow, menerbitkan artikel [55], di mana mereka menerangkan secara terperinci butiran teknikal sistem maklumat automatik hospital (GAIS), termasuk infrastruktur rangkaian tipikal institusi perubatan dan keperluan mendesak. masalah untuk memastikan keselamatan sibernya. GAIS ialah rangkaian selamat yang melaluinya EMIAS, MIS Rusia yang paling menjanjikan, beroperasi.
  • β€œInformatik Siberia” mendakwa [53] bahawa dua pusat penyelidikan paling berwibawa yang terlibat dalam pembangunan MIS ialah Institut Sistem Perisian Akademi Sains Rusia (terletak di bandar Pereslavl-Zalessky Rusia purba) dan bukan- organisasi keuntungan "Dana untuk Pembangunan dan Penyediaan Unit Perubatan Penjagaan Perubatan Khusus" 168" (terletak di Akademgorodok, Novosibirsk). "Informatik Siberia" itu sendiri, yang juga boleh dimasukkan dalam senarai ini, terletak di bandar Omsk.

Apakah keadaan dengan keselamatan siber sistem EMIAS domestik?

  • Pada 10 Februari 2017, Vladimir Makarov, kurator projek EMIAS, dalam wawancaranya untuk radio Ekho Moskvy, berkongsi ideanya [39] bahawa tidak ada perkara seperti keselamatan siber mutlak: β€œSelalu ada risiko kebocoran data. Anda harus membiasakan diri dengan hakikat bahawa akibat menggunakan mana-mana teknologi moden ialah segala-galanya tentang anda boleh diketahui. Malah pegawai tertinggi negeri sedang membuka peti mel elektronik.” Dalam hal ini, kita boleh menyebut insiden baru-baru ini di mana e-mel kira-kira 90 ahli Parlimen UK telah terjejas.
  • Pada 12 Mei 2015, Jabatan Teknologi Maklumat Moscow bercakap [40] mengenai empat perkara utama ISIS (sistem keselamatan maklumat bersepadu) untuk EMIAS: 1) perlindungan fizikal - data disimpan pada pelayan moden yang terletak di premis bawah tanah, akses kepada mana dikawal ketat; 2) perlindungan perisian - data dihantar dalam bentuk yang disulitkan melalui saluran komunikasi selamat; di samping itu, maklumat hanya boleh diperolehi pada satu pesakit pada satu masa; 3) akses yang dibenarkan kepada data - doktor dikenal pasti oleh kad pintar peribadi; Bagi pesakit, pengenalan dua faktor disediakan berdasarkan polisi insurans perubatan wajib dan tarikh lahir.
  • 4) Data perubatan dan peribadi disimpan secara berasingan, dalam dua pangkalan data berbeza, yang seterusnya memastikan keselamatannya; Pelayan EMIAS mengumpul maklumat perubatan dalam bentuk tanpa nama: lawatan ke doktor, temu janji, sijil ketidakupayaan untuk bekerja, arahan, preskripsi dan butiran lain; dan data peribadi - nombor polisi insurans perubatan wajib, nama keluarga, nama pertama, patronimik, jantina dan tarikh lahir - terkandung dalam pangkalan data Dana Insurans Kesihatan Wajib Bandar Moscow; data daripada kedua-dua pangkalan data ini digabungkan secara visual hanya pada monitor doktor, selepas pengenalannya.
  • Walau bagaimanapun, walaupun perlindungan EMIAS seperti itu tidak dapat ditembusi, teknologi serangan siber moden, yang butirannya berada dalam domain awam, membolehkan untuk menggodam perlindungan sedemikian. Lihat, sebagai contoh, perihalan serangan pada penyemak imbas Microsoft Edge baharu - jika tiada ralat perisian dan dengan semua perlindungan yang tersedia aktif. [62] Di samping itu, ketiadaan ralat dalam kod program adalah utopia sendiri. Baca lebih lanjut mengenai perkara ini dalam pembentangan "Rahsia Kotor Pembela Siber." [63]
  • Pada 27 Jun 2017, disebabkan serangan siber berskala besar, klinik Invitro menggantung pengumpulan biomaterial dan pengeluaran keputusan ujian di Rusia, Belarus dan Kazakhstan. [64]
  • Pada 12 Mei 2017, Kaspesky Lab merekodkan [60] 45 ribu serangan siber berjaya virus ransomware WannaCry di 74 negara; Lebih-lebih lagi, kebanyakan serangan ini berlaku di wilayah Rusia. Tiga hari kemudian (15 Mei 2017), syarikat antivirus Avast merekodkan [61] sudah 200 ribu serangan siber virus ransomware WannaCry dan melaporkan bahawa lebih separuh daripada serangan ini berlaku di Rusia. Agensi Berita BBC melaporkan (13 Mei 2017) bahawa di Rusia, Kementerian Kesihatan, Kementerian Dalam Negeri, Bank Pusat dan Jawatankuasa Penyiasatan, antara lain, menjadi mangsa virus itu. [61]
  • Walau bagaimanapun, pusat akhbar ini dan jabatan Rusia yang lain sebulat suara menegaskan bahawa serangan siber virus WannaCry, walaupun ia berlaku, tidak berjaya. Kebanyakan penerbitan berbahasa Rusia tentang insiden malang dengan WannaCry, menyebut satu atau agensi Rusia yang lain, tergesa-gesa menambah sesuatu seperti: "Tetapi menurut data rasmi, tiada kerosakan yang berlaku." Sebaliknya, akhbar Barat yakin bahawa akibat daripada serangan siber virus WannaCry lebih ketara daripada yang dibentangkan dalam akhbar berbahasa Rusia. Akhbar Barat begitu yakin dalam hal ini sehinggakan mereka menghilangkan syak wasangka dari Rusia terlibat dalam serangan siber ini. Siapa yang lebih dipercayai - media Barat atau domestik - adalah perkara peribadi untuk semua orang. Perlu dipertimbangkan bahawa kedua-dua pihak mempunyai motif mereka sendiri untuk membesar-besarkan dan memperkecilkan fakta yang boleh dipercayai.

Apakah keadaan dengan keselamatan siber sistem maklumat perubatan – dalam jumlah?

  • Pada 1 Jun 2017, Rebecca Weintrab (ketua doktor doktor di Brigham and Women's Hospital) dan Joram Borenstein (jurutera keselamatan siber), dalam artikel bersama mereka yang diterbitkan dalam halaman Harvard Business Review, menyatakan [18] bahawa era digital telah banyak memudahkan pengumpulan maklumat perubatan.data dan pertukaran rekod perubatan antara pusat perubatan yang berbeza: hari ini, rekod perubatan pesakit telah menjadi mudah alih dan mudah alih. Walau bagaimanapun, kemudahan digital ini datang dengan kos risiko keselamatan siber yang serius untuk pusat penjagaan kesihatan.
  • Pada 3 Mac 2017, agensi berita SmartBrief melaporkan [24] bahawa dalam dua bulan pertama 2017, terdapat kira-kira 250 insiden keselamatan siber, mengakibatkan kecurian lebih daripada sejuta rekod sulit. 50% daripada kejadian ini berlaku dalam perniagaan kecil dan sederhana (tidak termasuk sektor penjagaan kesihatan). Kira-kira 30% adalah dalam sektor penjagaan kesihatan. Tidak lama kemudian, pada 16 Mac, agensi yang sama melaporkan [22] bahawa peneraju insiden keselamatan siber pada masa semasa pada 2017 ialah sektor perubatan.
  • Pada 17 Januari 2013, Michael Greg, pengetua firma perunding keselamatan siber Smart Solutions, melaporkan [21] bahawa pada 2012, 94% pusat perubatan menjadi mangsa kebocoran maklumat sulit. Ini adalah 65% lebih daripada pada 2010-2011. Lebih teruk lagi, 45% daripada pusat perubatan melaporkan bahawa pelanggaran maklumat sulit menjadi lebih serius dari semasa ke semasa; dan mengakui bahawa mereka mempunyai lebih daripada lima kebocoran serius sedemikian dalam tempoh 2012-2013. Dan kurang daripada separuh daripada pusat perubatan yakin bahawa kebocoran sedemikian boleh dicegah, atau sekurang-kurangnya adalah mungkin untuk mengetahui bahawa ia berlaku.
  • Michael Greg juga melaporkan [21] bahawa dalam tempoh 2010-2012, hanya dalam tiga tahun, lebih daripada 20 juta pesakit menjadi mangsa kecurian EHR, yang mengandungi maklumat sulit sensitif: diagnosis, prosedur rawatan, maklumat pembayaran, butiran insurans, sosial insurans nombor keselamatan dan banyak lagi. Penjenayah siber yang mencuri EHR boleh menggunakan maklumat yang diperoleh daripadanya dalam pelbagai cara (lihat perenggan "Bagaimanakah kecurian nombor Keselamatan Sosial berkaitan dengan industri jenayah pemalsuan dokumen?"). Walau bagaimanapun, di sebalik semua ini, keselamatan EHR di pusat perubatan selalunya jauh lebih lemah daripada keselamatan e-mel peribadi.
  • Pada 2 September 2014, Mike Orkut, pakar teknikal di MIT, menyatakan [10] bahawa kejadian jangkitan ransomware semakin kerap setiap tahun. Pada tahun 2014, terdapat 600% lebih banyak insiden berbanding tahun 2013. Selain itu, FBI Amerika melaporkan [26] bahawa lebih daripada 2016 kes peras ugut digital berlaku setiap hari pada tahun 4000 - empat kali lebih banyak daripada tahun 2015. Pada masa yang sama, bukan sahaja trend pertumbuhan dalam insiden jangkitan virus ransomware yang membimbangkan; Peningkatan secara beransur-ansur dalam serangan yang disasarkan juga membimbangkan. Sasaran paling biasa bagi serangan sedemikian ialah institusi kewangan, peruncit dan pusat perubatan.
  • Pada 19 Mei 2017, agensi berita BBC menerbitkan [23] laporan Verizon untuk 2017, yang mana 72% daripada insiden perisian tebusan berlaku dalam sektor perubatan. Lebih-lebih lagi, dalam tempoh 12 bulan yang lalu, jumlah kejadian sedemikian telah meningkat sebanyak 50%.
  • Pada 1 Jun 2017, Harvard Business Review menerbitkan [18] laporan yang disediakan oleh Jabatan Kesihatan dan Perkhidmatan Manusia AS, yang melaporkan bahawa lebih daripada 2015 juta EHR telah dicuri pada tahun 113. Pada tahun 2016 - lebih daripada 16 juta. Pada masa yang sama, walaupun pada hakikatnya berbanding 2016 terdapat penurunan mendadak dalam bilangan insiden, trend keseluruhan masih berkembang. Pada awal tahun 2017, kumpulan pemikir Expirian menyatakan [27] bahawa penjagaan kesihatan adalah sasaran paling popular untuk penjenayah siber.
  • Kebocoran data pesakit dalam sistem perubatan secara beransur-ansur menjadi [37] salah satu masalah yang paling mendesak dalam sektor penjagaan kesihatan. Oleh itu, menurut InfoWatch, sejak dua tahun lalu (2005-2006), setiap organisasi perubatan kedua telah membocorkan maklumat mengenai pesakit. Selain itu, 60% kebocoran data berlaku bukan melalui saluran komunikasi, tetapi melalui orang tertentu yang mengambil maklumat sulit di luar organisasi. Hanya 40% kebocoran maklumat berlaku atas sebab teknikal. Pautan paling lemah [36] dalam keselamatan siber sistem maklumat perubatan ialah manusia. Anda boleh membelanjakan sejumlah besar wang untuk mencipta sistem keselamatan, dan pekerja bergaji rendah akan menjual maklumat untuk seperseribu daripada kos ini.

Bolehkah virus komputer menjangkiti peralatan perubatan?

  • Pada 17 Oktober 2012, David Talbot, pakar teknikal di MIT, melaporkan [1] bahawa peralatan perubatan yang digunakan di dalam pusat perubatan menjadi semakin berkomputer, semakin pintar, dan semakin fleksibel untuk diprogramkan semula; dan juga semakin mempunyai fungsi sokongan rangkaian. Akibatnya, peralatan perubatan menjadi semakin terdedah kepada serangan siber dan jangkitan virus. Masalahnya ditambah lagi dengan fakta bahawa pengeluar biasanya tidak membenarkan peralatan mereka diubah suai, malah untuk memastikan keselamatan sibernya.
  • Contohnya, pada tahun 2009, cacing rangkaian Conficker bocor ke Pusat Perubatan Beth Israel dan menjangkiti beberapa peralatan perubatan di sana, termasuk stesen kerja penjagaan obstetrik (dari Philips) dan stesen kerja fluoroskopi (dari General Electric). Untuk mengelakkan insiden serupa daripada berlaku pada masa hadapan, John Halmack, pengarah IT pusat perubatan ituβ€”dan seorang profesor PhD di Sekolah Perubatan Harvardβ€”memutuskan untuk melumpuhkan fungsi rangkaian peralatan tersebut. Bagaimanapun, dia berhadapan dengan hakikat bahawa peralatan itu "tidak dapat dikemas kini kerana sekatan peraturan." Dia memerlukan usaha yang besar untuk berunding dengan pengeluar untuk melumpuhkan keupayaan rangkaian. Walau bagaimanapun, pergi ke luar talian jauh daripada penyelesaian yang ideal. Terutamanya dalam persekitaran peningkatan integrasi dan saling kebergantungan peranti perubatan. [1]
  • Ini terpakai kepada peralatan "pintar" yang digunakan di dalam pusat perubatan. Tetapi terdapat juga peranti perubatan boleh pakai, termasuk pam insulin dan perentak jantung yang diimplan. Mereka semakin terdedah kepada serangan siber dan virus komputer. [1] Sebagai kenyataan, ia juga boleh diperhatikan bahawa pada 12 Mei 2017 (hari kejayaan virus ransomware WannaCry), salah seorang pakar bedah jantung melaporkan [28] bahawa di tengah-tengah pembedahan jantung dia telah melakukan, beberapa komputer mengalami kerosakan teruk - walau bagaimanapun, mujurlah, dia masih berjaya menyelesaikan operasi itu dengan jayanya.

Betapa berbahayanya virus ransomware untuk sektor perubatan?

  • Pada 3 Oktober 2016, Mohammed Ali, Ketua Pegawai Eksekutif firma keselamatan siber Carbonite, menjelaskan[19] dalam Harvard Business Review bahawa perisian tebusan ialah sejenis virus komputer yang mengunci pengguna daripada sistem mereka; sehingga wang tebusan dibayar. Virus ransomware menyulitkan cakera keras, akibatnya pengguna kehilangan akses kepada maklumat pada komputernya, dan virus ransomware menuntut wang tebusan untuk menyediakan kunci penyahsulitan. Untuk mengelakkan pertemuan dengan penguatkuasaan undang-undang, penjenayah menggunakan kaedah pembayaran tanpa nama seperti Bitcoin. [19]
  • Mohammed Ali juga melaporkan [19] bahawa pengedar virus ransomware telah mendapati bahawa harga tebusan paling optimum apabila menyerang rakyat biasa dan pemilik perniagaan kecil adalah dari $300 hingga $500. Ini adalah jumlah yang ramai sanggup berpisah - berdepan dengan prospek kehilangan semua simpanan digital mereka. [19]
  • Pada 16 Februari 2016, agensi berita Guardian melaporkan [13] bahawa akibat jangkitan perisian tebusan, kakitangan perubatan di Pusat Perubatan Hollywood Presbyterian kehilangan akses kepada sistem komputer mereka. Akibatnya, doktor terpaksa berkomunikasi melalui faks, jururawat terpaksa merekodkan sejarah perubatan pada rekod perubatan kertas lama, dan pesakit terpaksa pergi ke hospital untuk mengambil keputusan ujian secara peribadi.
  • Pada 17 Februari 2016, pihak pengurusan di Pusat Perubatan Presbyterian Hollywood mengeluarkan [30] kenyataan berikut: β€œPada petang 5 Februari, pekerja kami kehilangan akses kepada rangkaian hospital. Malware mengunci komputer kami dan menyulitkan semua fail kami. Pihak berkuasa penguatkuasa undang-undang segera dimaklumkan. Pakar keselamatan siber membantu memulihkan akses kepada komputer kami. Jumlah wang tebusan yang diminta ialah 40 bitcoin ($17000). Cara terpantas dan paling berkesan untuk memulihkan sistem dan fungsi pentadbiran kami adalah dengan membayar wang tebusan dsb. dapatkan kunci penyahsulitan. Untuk memulihkan fungsi sistem hospital, kami terpaksa melakukan ini."
  • Pada 12 Mei 2017, New York Times melaporkan [28] bahawa akibat insiden WannaCry, beberapa hospital lumpuh sehingga mereka tidak dapat mencetak tanda nama untuk bayi baru lahir. Di hospital, pesakit diberitahu, "Kami tidak dapat melayani anda kerana komputer kami rosak." Ini agak luar biasa untuk didengari di bandar-bandar besar seperti London.

Jika insiden siber sangat berbahaya, mengapa pengeluar peranti perubatan mengkomputerkan peranti mereka?

  • Pada 9 Julai 2008, Christina Grifantini, pakar teknologi MIT, menyatakan dalam artikelnya "Pusat Perubatan: Zaman Plug and Play" [2]: Rangkaian peranti perubatan pintar baharu yang menakutkan di hospital menjanjikan penjagaan pesakit yang lebih baik. Walau bagaimanapun, masalahnya ialah peranti ini biasanya tidak serasi antara satu sama lain, walaupun ia dihasilkan oleh pengeluar yang sama. Oleh itu, doktor mempunyai keperluan mendesak untuk mengintegrasikan semua peralatan perubatan ke dalam satu rangkaian berkomputer.
  • Pada 9 Julai 2009, Douglas Roseindale, Pakar IT Pentadbiran Kesihatan Veteran dan Profesor PhD di Sekolah Perubatan Harvard, menyatakan [2] keperluan mendesak untuk penyepaduan peralatan perubatan berkomputer dalam perkataan berikut: β€œTerdapat banyak sistem proprietari yang tersedia hari ini dengan seni bina tertutup, daripada pembekal yang berbeza - tetapi masalahnya ialah mereka tidak boleh berinteraksi antara satu sama lain. Dan ini menimbulkan kesukaran dalam menjaga pesakit.”
  • Apabila peranti perubatan membuat ukuran bebas dan tidak menukarnya antara satu sama lain, mereka tidak boleh menilai keadaan pesakit secara menyeluruh, dan oleh itu membunyikan penggera pada sisihan sedikit petunjuk dari norma, dengan atau tanpa sebab. Ini menimbulkan kesulitan yang ketara bagi jururawat, terutamanya di unit rawatan rapi, di mana terdapat banyak peranti bebas sedemikian. Tanpa integrasi rangkaian dan sokongan, unit rawatan rapi akan menjadi rumah gila. Penyepaduan dan sokongan rangkaian tempatan memungkinkan untuk menyelaraskan operasi peranti perubatan dan sistem maklumat perubatan (terutamanya interaksi peranti ini dengan EHR pesakit), yang membawa kepada pengurangan ketara dalam bilangan penggera palsu. [2]
  • Hospital mempunyai banyak peralatan usang dan mahal yang tidak menyokong rangkaian. Dengan keperluan mendesak untuk penyepaduan, hospital sama ada secara beransur-ansur menggantikan peralatan ini dengan yang baharu, atau mengubah suainya supaya ia boleh disepadukan ke dalam rangkaian keseluruhan. Pada masa yang sama, walaupun dengan peralatan baru yang dibangunkan dengan mengambil kira kemungkinan integrasi, masalah ini tidak dapat diselesaikan sepenuhnya. Kerana setiap pengeluar peranti perubatan, didorong oleh persaingan abadi, berusaha untuk memastikan perantinya hanya boleh berintegrasi antara satu sama lain. Walau bagaimanapun, banyak jabatan kecemasan memerlukan gabungan peranti tertentu yang tidak boleh disediakan oleh satu pengeluar. Oleh itu, memilih satu pengeluar tidak akan menyelesaikan masalah keserasian. Ini adalah satu lagi masalah yang menghalang integrasi menyeluruh. Dan hospital melabur banyak untuk menyelesaikannya. Kerana jika tidak, peralatan yang tidak serasi antara satu sama lain akan menjadikan hospital, dengan penggera palsunya, menjadi rumah gila. [2]
  • Pada 13 Jun 2017, Peter Pronovost, seorang doktor dengan PhD dan pengarah bersekutu keselamatan pesakit di Johns Hopkins Medicine, berkongsi [17] pemikirannya tentang keperluan untuk pengkomputeran peralatan perubatan dalam Kajian Perniagaan Harvard: β€œAmbil, sebagai contoh , Mesin bantuan pernafasan. Mod pengudaraan optimum untuk paru-paru pesakit secara langsung bergantung pada ketinggian pesakit. Ketinggian pesakit disimpan dalam EHR. Sebagai peraturan, alat pernafasan tidak berinteraksi dengan EHR, jadi doktor perlu mendapatkan maklumat ini secara manual, membuat beberapa pengiraan di atas kertas, dan secara manual menetapkan parameter alat pernafasan. Jika alat pernafasan dan EHR disambungkan melalui rangkaian berkomputer, operasi ini boleh diautomasikan. Rutin penyelenggaraan peralatan perubatan yang serupa juga wujud di kalangan berpuluh-puluh peranti perubatan lain. Oleh itu, doktor perlu melakukan ratusan operasi rutin setiap hari; yang disertai dengan kesilapan - walaupun jarang berlaku, tetapi tidak dapat dielakkan."
  • Katil hospital berkomputer baharu dilengkapi dengan set penderia berteknologi tinggi yang boleh memantau pelbagai jenis parameter pesakit yang berbaring di atasnya. Sebagai contoh, katil ini, dengan memantau dinamik pergerakan pesakit di atas katil, boleh menentukan sama ada pesakit berisiko mengalami kudis katil. Penderia berteknologi tinggi ini menyumbang 30% daripada kos keseluruhan katil. Walau bagaimanapun, tanpa penyepaduan berkomputer, "katil pintar" ini tidak banyak digunakan - kerana ia tidak akan dapat mencari bahasa yang sama dengan peranti perubatan lain. Situasi yang sama diperhatikan dengan "monitor wayarles pintar" yang mengukur kadar denyutan jantung, MOC, tekanan darah, dsb. Tanpa menyepadukan semua peralatan ini ke dalam rangkaian berkomputer tunggal, dan di atas semua memastikan interaksi langsung dengan EHR pesakit, ia tidak akan berguna. [17]

Mengapakah penjenayah siber beralih daripada sektor kewangan dan kedai runcit ke pusat perubatan?

  • Pada 16 Februari 2016, Julia Cherry, seorang wartawan khas untuk Guardian, berkongsi pemerhatiannya bahawa pusat perubatan amat menarik kepada penjenayah siber kerana sistem maklumat merekaβ€”berkat dorongan pusat perubatan di seluruh negara untuk mendigitalkan rekod kesihatanβ€”mengandungi pelbagai jenis maklumat. Termasuk nombor kad kredit, maklumat pesakit peribadi dan maklumat kesihatan yang sensitif. [13]
  • Pada 23 April 2014, Jim Finkle, seorang penganalisis keselamatan siber dari agensi berita Reuters, menjelaskan [12] bahawa penjenayah siber cuba mengikuti garis rintangan yang paling sedikit. Sistem keselamatan siber pusat perubatan adalah jauh lebih lemah berbanding sektor lain yang telah pun mengenali masalah ini dan mengambil langkah balas yang berkesan. Itulah sebabnya penjenayah siber tertarik kepada mereka.
  • Pada 18 Februari 2016, Mike Orkut, pakar teknikal di MIT, melaporkan bahawa minat penjenayah siber dalam sektor perubatan adalah disebabkan oleh lima sebab berikut: 1) Kebanyakan pusat perubatan telah pun memindahkan semua dokumen dan kad mereka ke dalam bentuk digital; selebihnya sedang dalam proses pemindahan tersebut. Kad ini mengandungi maklumat peribadi yang sangat berharga di pasaran gelap Darknet. 2) Keselamatan siber bukan keutamaan di pusat perubatan; mereka sering menggunakan sistem yang ketinggalan zaman dan tidak menyelenggaranya dengan baik. 3) Keperluan untuk akses cepat kepada data dalam situasi kecemasan sering melebihi keperluan untuk keselamatan, menyebabkan hospital cenderung mengabaikan keselamatan siber walaupun menyedari kemungkinan akibatnya. 4) Hospital sedang menyambungkan lebih banyak peranti ke rangkaian mereka, memberikan orang jahat lebih banyak pilihan untuk menyusup ke rangkaian hospital. 5) Trend ke arah perubatan yang lebih diperibadikan - khususnya keperluan untuk pesakit mempunyai akses komprehensif kepada EHR mereka - menjadikan MIS sasaran yang lebih mudah diakses. [14]
  • Sektor runcit dan kewangan telah lama menjadi sasaran popular penjenayah siber. Apabila maklumat yang dicuri daripada institusi ini membanjiri pasaran gelap Dark Web, ia menjadi lebih murah, menjadikannya kurang menguntungkan bagi orang jahat untuk mencuri dan menjualnya. Oleh itu, orang jahat kini meneroka sektor baharu yang lebih menguntungkan. [12]
  • Di pasaran gelap Darknet, kad perubatan jauh lebih berharga daripada nombor kad kredit. Pertama, kerana ia boleh digunakan untuk mengakses akaun bank dan mendapatkan preskripsi untuk ubat terkawal. Kedua, kerana fakta kecurian kad perubatan dan fakta penggunaannya secara haram adalah lebih sukar untuk dikesan, dan lebih banyak masa berlalu dari saat penderaan kepada saat pengesanan berbanding dalam kes penyalahgunaan kad kredit. [12]
  • Menurut Dell, beberapa penjenayah siber yang sangat giat menggabungkan cebisan maklumat kesihatan yang diekstrak daripada rekod perubatan yang dicuri dengan data sensitif lain, dsb. Mereka mengumpul bungkusan dokumen palsu. Pakej ini dipanggil "fullz" dan "kitz" dalam jargon pasaran gelap darknet. Harga setiap pakej tersebut melebihi $1000. [12]
  • Pada 1 April 2016, Tom Simont, pakar teknikal di MIT, berkata [4] bahawa perbezaan ketara antara ancaman siber dalam sektor perubatan ialah keterukan akibat yang mereka janjikan. Sebagai contoh, jika anda kehilangan akses kepada e-mel kerja anda, anda secara semula jadi akan kecewa; bagaimanapun, kehilangan akses kepada rekod perubatan yang mengandungi maklumat yang diperlukan untuk merawat pesakit adalah perkara lain sepenuhnya.
  • Oleh itu, bagi penjenayah siber - yang memahami bahawa maklumat ini sangat berharga kepada doktor - sektor perubatan adalah sasaran yang sangat menarik. Sangat menarik sehingga mereka sentiasa melabur dana yang besar - dalam menjadikan virus ransomware mereka lebih maju; untuk kekal selangkah ke hadapan dalam perjuangan abadinya dengan sistem antivirus. Jumlah wang yang mengagumkan yang mereka kumpulkan melalui perisian tebusan memberi mereka peluang untuk membelanjakan begitu banyak wang untuk pelaburan ini, dan ia membuahkan hasil yang lumayan. [4]

Mengapakah jangkitan ransomware meningkat dan terus meningkat dalam sektor perubatan?

  • Pada 1 Jun 2017, Rebecca Weintrab (ketua pegawai perubatan PhD di Brigham and Women's Hospital) dan Joram Borenstein (jurutera keselamatan siber) menerbitkan [18] dalam Harvard Business Review hasil penyelidikan bersama mereka berkenaan keselamatan siber dalam sektor perubatan. Mesej utama daripada penyelidikan mereka dibentangkan di bawah.
  • Tiada organisasi yang kebal daripada penggodaman. Inilah realiti yang kita hadapi, dan realiti ini menjadi lebih ketara apabila virus ransomware WannaCry meletup pada pertengahan Mei 2017, menjangkiti pusat perubatan dan organisasi lain di seluruh dunia. [18]
  • Pada tahun 2016, pentadbir di sebuah klinik besar, Pusat Perubatan Presbyterian Hollywood, secara tidak dijangka mendapati bahawa mereka telah kehilangan akses kepada maklumat pada komputer mereka. Pakar perubatan tidak dapat mengakses EHR pesakit mereka; dan juga kepada laporan anda sendiri. Semua maklumat pada komputer mereka telah disulitkan dengan virus ransomware. Walaupun semua maklumat klinik telah dijadikan tebusan oleh penyerang, doktor terpaksa mengalihkan pelanggan ke hospital lain. Mereka menulis segala-galanya di atas kertas selama dua minggu sehingga mereka memutuskan untuk membayar wang tebusan yang dituntut oleh penyerang - $17000 (40 bitcoin). Pembayaran tidak dapat dikesan, kerana wang tebusan telah dibayar melalui sistem pembayaran Bitcoin tanpa nama. Jika pakar keselamatan siber telah mendengar beberapa tahun yang lalu bahawa pembuat keputusan akan berasa hairan dengan menukar wang kepada mata wang kripto untuk membayar wang tebusan kepada pembangun virus itu, mereka tidak akan mempercayainya. Namun, hari ini inilah yang berlaku. Orang setiap hari, pemilik perniagaan kecil dan syarikat besar semuanya berada di bawah ancaman perisian tebusan. [19]
  • Mengenai kejuruteraan sosial, e-mel pancingan data yang mengandungi pautan dan lampiran berniat jahat tidak lagi dihantar bagi pihak saudara luar negara yang ingin mewariskan anda sebahagian daripada kekayaan mereka sebagai pertukaran untuk maklumat sulit. Hari ini, e-mel pancingan data ialah mesej yang disediakan dengan baik, tanpa kesilapan menaip; sering menyamar sebagai dokumen rasmi dengan logo dan tandatangan. Sebahagian daripada mereka tidak dapat dibezakan daripada surat-menyurat perniagaan biasa atau daripada pemberitahuan yang sah untuk kemas kini aplikasi. Kadangkala pembuat keputusan yang terlibat dalam pemilihan kakitangan menerima surat daripada calon yang menjanjikan dengan resume yang dilampirkan pada surat itu, yang mengandungi virus ransomware. [19]
  • Walau bagaimanapun, kejuruteraan sosial lanjutan tidak begitu buruk. Lebih buruk lagi adalah hakikat bahawa pelancaran virus ransomware boleh berlaku tanpa penyertaan langsung pengguna. Virus Ransomware boleh merebak melalui lubang keselamatan; atau melalui aplikasi warisan yang tidak dilindungi. Sekurang-kurangnya setiap minggu, jenis virus ransomware yang asasnya baru muncul; dan bilangan cara virus ransomware menembusi sistem komputer sentiasa berkembang. [19]
  • Sebagai contoh, mengenai virus ransomware WannaCry... Pada mulanya (15 Mei 2017), pakar keselamatan membuat kesimpulan [25] bahawa sebab utama untuk menjangkiti sistem kesihatan kebangsaan UK ialah hospital menggunakan versi operasi Windows yang sudah lapuk. sistem - XP (hospital menggunakan sistem ini kerana banyak peralatan hospital yang mahal tidak serasi dengan versi Windows yang lebih baru). Walau bagaimanapun, tidak lama kemudian (22 Mei 2017) ternyata [29] percubaan untuk menjalankan WannaCry pada Windows XP sering membawa kepada ranap komputer, tanpa jangkitan; dan sebahagian besar mesin yang dijangkiti menjalankan Windows 7. Selain itu, pada mulanya dipercayai bahawa virus WannaCry merebak melalui pancingan data, tetapi kemudian ternyata virus ini merebak sendiri, seperti cacing rangkaian, tanpa bantuan pengguna.
  • Di samping itu, terdapat enjin carian khusus yang mencari bukan untuk tapak dalam talian, tetapi untuk peralatan fizikal. Melalui mereka anda boleh mengetahui di tempat mana, di hospital mana, peralatan apa yang disambungkan ke rangkaian. [3]
  • Satu lagi faktor penting dalam kelaziman virus ransomware ialah akses kepada mata wang kripto Bitcoin. Kemudahan mengumpul bayaran secara tanpa nama dari seluruh dunia menyemarakkan peningkatan jenayah siber. Di samping itu, dengan memindahkan wang kepada pemerasan, anda dengan itu menggalakkan pemerasan berulang terhadap anda. [19]
  • Pada masa yang sama, penjenayah siber telah belajar untuk mengambil alih walaupun sistem yang mempunyai perlindungan paling moden yang digunakan dan kemas kini perisian terkini; dan cara pengesanan dan penyahsulitan (yang menggunakan sistem keselamatan) tidak selalu berfungsi; terutamanya jika serangan itu disasarkan dan unik. [19]
  • Walau bagaimanapun, masih terdapat langkah balas yang berkesan terhadap virus ransomware: menyandarkan data kritikal. Supaya jika berlaku masalah, data boleh dipulihkan dengan mudah. [19]

Doktor, jururawat dan pesakit yang terjejas oleh WannaCry - bagaimana keadaan mereka?

  • Pada 13 Mei 2017, Sarah Marsh, seorang wartawan Guardian, menemu bual beberapa orang yang menjadi mangsa virus ransomware WannaCry untuk memahami bagaimana kejadian ini berlaku [5] bagi mangsa (nama telah ditukar atas sebab privasi):
  • Sergey Petrovich, doktor: Saya tidak dapat memberikan penjagaan yang sewajarnya kepada pesakit. Tidak kira berapa banyak pemimpin cuba meyakinkan orang ramai bahawa insiden siber tidak menjejaskan keselamatan pesakit akhir, ini tidak benar. Kami tidak dapat mengambil X-ray apabila sistem berkomputer kami gagal. Dan hampir tiada prosedur perubatan yang lengkap tanpa imej ini. Sebagai contoh, petang yang malang ini saya berjumpa dengan pesakit dan saya perlu menghantarnya untuk pemeriksaan x-ray, tetapi kerana sistem berkomputer kami lumpuh, saya tidak dapat berbuat demikian. [5]
  • Vera Mikhailovna, pesakit kanser payudara: Selepas menjalani kemoterapi, saya sudah separuh perjalanan dari hospital, tetapi ketika itu berlaku serangan siber. Dan walaupun sesi itu telah pun selesai, saya terpaksa menghabiskan beberapa jam lagi di hospital, menunggu saya akhirnya diberi ubat. Masalah itu timbul kerana fakta bahawa sebelum mendispens ubat, kakitangan perubatan memeriksa mereka untuk pematuhan dengan preskripsi, dan pemeriksaan ini dijalankan oleh sistem berkomputer. Pesakit di sebelah di belakang saya sudah berada di dalam bilik untuk kemoterapi; ubat mereka juga telah dihantar. Tetapi kerana mustahil untuk mengesahkan pematuhan mereka dengan resipi, prosedur itu ditangguhkan. Rawatan pesakit yang tinggal secara amnya ditangguhkan ke hari berikutnya. [5]
  • Tatyana Ivanovna, jururawat: Pada hari Isnin, kami tidak dapat melihat EHR pesakit dan senarai janji temu yang dijadualkan pada hari ini. Saya bertugas di penerimaan permohonan hujung minggu ini, jadi pada hari Isnin, apabila hospital kami menjadi mangsa serangan siber, saya perlu mengingati dengan tepat siapa yang harus datang ke temujanji. Sistem maklumat hospital kami telah disekat. Kami tidak boleh melihat rekod perubatan, kami tidak boleh melihat preskripsi ubat; tidak dapat melihat alamat pesakit dan maklumat hubungan; mengisi dokumen; semak keputusan ujian. [5]
  • Evgeniy Sergeevich, pentadbir sistem: Biasanya petang Jumaat adalah yang paling sibuk. Jadi pada hari Jumaat ini. Hospital penuh dengan orang, dan 5 pekerja hospital sedang bertugas untuk menerima permintaan telefon, dan telefon mereka tidak berhenti berdering. Semua sistem komputer kami berjalan lancar, tetapi pada kira-kira jam 15:00 petang, semua skrin komputer menjadi hitam. Doktor dan jururawat kami kehilangan akses kepada EHR pesakit, dan pekerja yang bertugas menjawab panggilan tidak dapat memasukkan permintaan ke dalam komputer. [5]

Bagaimanakah penjenayah siber boleh membahayakan klinik pembedahan plastik?

  • Seperti yang dilaporkan oleh Guardian [6], pada 30 Mei 2017, kumpulan penjenayah "Tsar's Guard" menerbitkan data sulit 25 ribu pesakit klinik pembedahan plastik Lithuania "Grozio Chirurgija". Termasuk gambar intim peribadi yang diambil sebelum, semasa dan selepas operasi (penyimpanan mereka adalah perlu kerana spesifik kerja klinik); serta imbasan pasport dan nombor keselamatan sosial. Memandangkan klinik ini mempunyai reputasi yang baik dan harga yang berpatutan, perkhidmatannya digunakan oleh penduduk di 60 negara, termasuk selebriti terkenal dunia [7]. Kesemua mereka adalah mangsa kejadian siber ini.
  • Beberapa bulan sebelum itu, selepas menggodam pelayan klinik dan mencuri data daripada mereka, "pengawal" menuntut wang tebusan sebanyak 300 bitcoin (kira-kira $800 ribu). Pengurusan klinik enggan bekerjasama dengan "pengawal," dan tetap bertegas walaupun "pengawal" mengurangkan harga tebusan kepada 50 bitcoin (kira-kira $120 ribu). [6]
  • Setelah kehilangan harapan untuk menerima wang tebusan dari klinik, "pengawal" memutuskan untuk beralih kepada pelanggannya. Pada bulan Mac, mereka menerbitkan gambar 150 pesakit di klinik [8] di Darknet untuk menakut-nakutkan orang lain untuk mengambil alih wang. "Pengawal" meminta wang tebusan dari 50 hingga 2000 euro, dengan pembayaran dalam Bitcoin, bergantung pada kemasyhuran mangsa dan keintiman maklumat yang dicuri. Jumlah sebenar pesakit yang diperas ugut tidak diketahui, tetapi beberapa belas mangsa menghubungi polis. Kini, tiga bulan kemudian, Pengawal telah menerbitkan data sulit 25 ribu pelanggan lagi. [6]

Penjenayah siber mencuri kad perubatan - apakah maksudnya bagi pemilik sahnya?

  • Pada 19 Oktober 2016, Adam Levine, pakar keselamatan siber yang mengetuai pusat penyelidikan CyberScout, menyatakan [9] bahawa kita hidup dalam masa apabila rekod perubatan telah mula memasukkan jumlah maklumat yang terlalu intim yang membimbangkan: tentang penyakit, diagnosis, rawatan , dan masalah kesihatan. Jika di tangan yang salah, maklumat ini boleh digunakan untuk mengaut keuntungan daripada pasaran gelap Darknet, itulah sebabnya penjenayah siber sering menyasarkan pusat perubatan.
  • Pada 2 September 2014, Mike Orkut, pakar teknikal di MIT, menyatakan [10]: β€œWalaupun nombor kad kredit dan nombor keselamatan sosial yang dicuri sendiri semakin kurang dicari di pasaran gelap web gelapβ€”rekod perubatan, dengan banyak maklumat peribadi, di sana pada harga yang berpatutan. Ini sebahagiannya kerana ia memberi peluang kepada individu yang tidak diinsuranskan untuk mendapatkan penjagaan kesihatan yang mereka tidak mampu."
  • Kad perubatan yang dicuri boleh digunakan untuk mendapatkan rawatan perubatan bagi pihak pemilik sah kad tersebut. Akibatnya, kad perubatan akan mengandungi data perubatan pemilik sahnya dan data perubatan pencuri. Selain itu, jika pencuri menjual kad perubatan yang dicuri kepada pihak ketiga, kad itu mungkin menjadi lebih tercemar. Oleh itu, apabila tiba di hospital, pemilik sah kad berisiko menerima rawatan perubatan yang akan berdasarkan jenis darah orang lain, sejarah perubatan orang lain, senarai reaksi alahan orang lain, dsb. [9]
  • Di samping itu, pencuri mungkin menghabiskan had insurans pemegang kad perubatan yang sah, yang akan menghalang mereka daripada menerima rawatan perubatan yang diperlukan apabila diperlukan. Pada masa yang paling teruk. Lagipun, banyak pelan insurans mempunyai had tahunan pada jenis prosedur dan rawatan tertentu. Dan pastinya tiada syarikat insurans akan membayar anda untuk dua pembedahan apendisitis. [9]
  • Menggunakan kad perubatan yang dicuri, pencuri boleh menyalahgunakan preskripsi. Sambil menafikan pemilik sah peluang untuk mendapatkan ubat yang diperlukan apabila dia memerlukannya. Lagipun, preskripsi untuk ubat biasanya terhad. [9]
  • Mengurangkan serangan siber besar-besaran ke atas kad kredit dan debit tidaklah begitu sukar. Melindungi daripada serangan pancingan data yang disasarkan adalah lebih bermasalah. Walau bagaimanapun, apabila ia berkaitan dengan kecurian dan penyalahgunaan EHR, jenayah itu hampir tidak dapat dilihat. Jika fakta jenayah ditemui, ia biasanya hanya dalam keadaan kecemasan, apabila akibatnya boleh mengancam nyawa. [9]

Mengapakah kecurian kad perubatan menjadi trend yang semakin meningkat?

  • Pada Mac 2017, Pusat Membanteras Kecurian Identiti melaporkan bahawa lebih daripada 25% kebocoran data sulit berlaku di pusat perubatan. Pelanggaran ini menyebabkan pusat perubatan mengalami kerugian tahunan sebanyak $5,6 bilion. Berikut ialah beberapa sebab mengapa kecurian kad perubatan menjadi trend yang semakin meningkat. [18]
  • Kad perubatan adalah item paling hangat di pasaran gelap Darknet. Kad perubatan dijual di sana dengan harga $50 sekeping. Sebagai perbandingan, nombor kad kredit dijual pada harga $1 setiap satu di Dark Webβ€”50 kali lebih murah daripada kad perubatan. Permintaan untuk kad perubatan juga didorong oleh fakta bahawa ia adalah item boleh guna dalam perkhidmatan pemalsuan dokumen jenayah yang kompleks. [18]
  • Jika pembeli kad perubatan tidak ditemui, penyerang boleh menggunakan kad perubatan itu sendiri dan melakukan kecurian tradisional: kad perubatan mengandungi maklumat yang mencukupi untuk membuka kad kredit, membuka akaun bank atau membuat pinjaman bagi pihak mangsa. [18]
  • Mempunyai kad perubatan yang dicuri di tangan, penjenayah siber, sebagai contoh, boleh melakukan serangan pancingan data yang disasarkan yang kompleks (secara kiasan, mengasah lembing pancingan data), menyamar sebagai bank: "Selamat petang, kami tahu anda akan menjalani pembedahan . Jangan lupa untuk membayar perkhidmatan berkaitan dengan mengikuti pautan ini.” Dan kemudian anda berfikir: "Baiklah, kerana mereka tahu bahawa saya menjalani pembedahan esok, itu mungkin benar-benar surat dari bank." Jika penyerang gagal menyedari potensi kad perubatan yang dicuri, dia boleh menggunakan virus ransomware untuk memeras wang daripada pusat perubatan - untuk memulihkan akses kepada sistem dan data yang disekat. [18]
  • Pusat perubatan lambat menerima amalan keselamatan siber yang telah pun diwujudkan dalam industri lain, yang ironis kerana pusat perubatan dikehendaki mengekalkan kerahsiaan perubatan. Selain itu, pusat perubatan lazimnya mempunyai belanjawan keselamatan siber yang jauh lebih kecil dan profesional keselamatan siber yang kurang berkelayakan berbanding, contohnya, institusi kewangan. [18]
  • Sistem IT perubatan berkait rapat dengan perkhidmatan kewangan. Sebagai contoh, pusat perubatan boleh mempunyai pelan simpanan kecemasan yang fleksibel, dengan kad pembayaran atau akaun simpanan mereka sendiri - memegang jumlah enam angka. [18]
  • Banyak organisasi bekerjasama dengan pusat perubatan dan menyediakan pekerja mereka dengan sistem kesihatan individu. Ini memberi peluang kepada penyerang, melalui pusat perubatan yang menggodam, untuk mendapatkan akses kepada maklumat sulit pelanggan korporat pusat perubatan itu. Belum lagi hakikat bahawa majikan sendiri boleh bertindak sebagai penyerang - secara senyap-senyap menjual data perubatan pekerjanya kepada pihak ketiga. [18]
  • Pusat perubatan mempunyai rantaian bekalan yang luas dan senarai besar pembekal yang mereka berhubung secara digital. Dengan menggodam sistem IT pusat perubatan, penyerang juga boleh mengambil alih sistem pembekal. Selain itu, pembekal yang dihubungkan dengan pusat perubatan melalui komunikasi digital adalah titik masuk yang menarik untuk penyerang ke dalam sistem IT pusat perubatan itu. [18]
  • Di kawasan lain, keselamatan telah menjadi sangat canggih, dan oleh itu penyerang terpaksa meneroka sektor baharu - di mana transaksi dijalankan melalui perkakasan yang terdedah dan perisian yang terdedah. [18]

Bagaimanakah kecurian nombor Keselamatan Sosial berkaitan dengan industri pemalsuan dokumen jenayah?

  • Pada 30 Januari 2015, agensi berita Tom's Guide menjelaskan [31] bagaimana pemalsuan dokumen biasa berbeza daripada yang digabungkan. Dalam bentuk yang paling mudah, pemalsuan dokumen melibatkan penipu hanya menyamar sebagai orang lain menggunakan nama mereka, Nombor Keselamatan Sosial (SSN) dan maklumat peribadi lain. Fakta penipuan sedemikian dikesan dengan cepat dan mudah. Dalam pendekatan gabungan, orang jahat mencipta personaliti yang sama sekali baru. Dengan memalsukan dokumen, mereka mengambil SSN sebenar dan menambah cebisan maklumat peribadi daripada beberapa orang yang berbeza kepadanya. Raksasa Frankenstein ini, dicantum daripada maklumat peribadi orang yang berbeza, jauh lebih sukar untuk dikesan daripada pemalsuan dokumen yang paling mudah. Memandangkan penipu hanya menggunakan sebahagian daripada setiap maklumat mangsa, penipuannya tidak akan menghubungi pemilik sah maklumat peribadi tersebut. Sebagai contoh, apabila melihat aktiviti SSNnya, pemilik sahnya tidak akan menemui apa-apa yang mencurigakan di sana.
  • Orang jahat boleh menggunakan raksasa Frankenstein mereka untuk mendapatkan pekerjaan atau membuat pinjaman [31], atau membuka syarikat shell [32]; untuk membuat pembelian, mendapatkan lesen memandu dan pasport [34]. Pada masa yang sama, walaupun dalam kes mengambil pinjaman, sangat sukar untuk mengesan fakta pemalsuan dokumen, dan oleh itu jika jurubank mula menjalankan penyiasatan, maka pemegang undang-undang maklumat peribadi ini atau itu. kemungkinan besar akan dipanggil bertanggungjawab, dan bukan pencipta raksasa Frankenstein.
  • Usahawan yang tidak bertanggungjawab boleh menggunakan pemalsuan dokumen untuk menipu pemiutang - dengan mencipta apa yang dipanggil. perniagaan sandwic. Intipati sandwic perniagaan ialah usahawan yang tidak bertanggungjawab boleh mencipta beberapa identiti palsu dan menunjukkan mereka sebagai pelanggan perniagaan mereka - dengan itu mewujudkan penampilan perniagaan yang berjaya. Ini menjadikan mereka lebih menarik kepada pemberi pinjaman mereka dan membolehkan mereka menikmati syarat pinjaman yang lebih baik. [33]
  • Kecurian dan penyalahgunaan maklumat peribadi selalunya tidak disedari oleh pemiliknya yang sah untuk masa yang lama, tetapi boleh menyebabkan kesulitan yang ketara kepadanya pada masa yang paling tidak sesuai. Sebagai contoh, pemegang SSN yang sah boleh memohon faedah Keselamatan Sosial dan ditolak kerana lebihan pendapatan yang terhasil daripada sandwic perniagaan rekaan yang menggunakan SSN mereka. [33]
  • Dari 2007 hingga ke hari ini, perniagaan jenayah berbilion dolar pemalsuan dokumen berasaskan SSN telah menjadi semakin popular [34]. Pada masa yang sama, penipu lebih suka SSN yang tidak digunakan secara aktif oleh pemilik sah mereka - ini termasuk SSN kanak-kanak dan orang yang telah meninggal dunia. Menurut agensi berita CBC, pada 2014 insiden bulanan berjumlah beribu-ribu, manakala pada 2009 tidak lebih daripada 100 setiap bulan. Pertumbuhan eksponen jenis penipuan ini - dan terutamanya kesannya terhadap maklumat peribadi kanak-kanak - akan membawa kesan buruk kepada golongan muda pada masa hadapan. [34]
  • SSN kanak-kanak digunakan 50 kali lebih kerap daripada SSN dewasa dalam penipuan ini. Minat terhadap SSN kanak-kanak ini berpunca daripada fakta bahawa SSN kanak-kanak secara amnya tidak aktif sehingga sekurang-kurangnya umur 18 tahun. Itu. Jika ibu bapa yang mempunyai anak di bawah umur tidak mengekalkan jari mereka pada nadi SSN mereka, anak mereka mungkin dinafikan lesen memandu atau pinjaman pelajar pada masa hadapan. Ia juga boleh merumitkan pekerjaan jika maklumat tentang aktiviti SSN yang meragukan tersedia kepada bakal majikan. [34]

Hari ini terdapat banyak perbincangan mengenai prospek dan keselamatan sistem kecerdasan buatan. Bagaimanakah keadaan ini berlaku dalam sektor perubatan?

  • Dalam MIT Technology Review edisi Jun 2017, ketua editor majalah yang pakar dalam teknologi kecerdasan buatan menerbitkan artikelnya "The Dark Side of Artificial Intelligence", yang menjawab soalan ini secara terperinci. Perkara utama artikelnya [35]:
  • Sistem kecerdasan buatan (AI) moden sangat kompleks sehingga jurutera yang mereka bentuknya tidak dapat menjelaskan bagaimana AI membuat keputusan tertentu. Hari ini dan pada masa hadapan, tidak mungkin untuk membangunkan sistem AI yang sentiasa boleh menerangkan tindakannya. Teknologi "pembelajaran mendalam" telah terbukti sangat berkesan dalam menyelesaikan masalah mendesak beberapa tahun kebelakangan ini: pengecaman imej dan suara, terjemahan bahasa, aplikasi perubatan. [35]
  • Harapan besar diletakkan pada AI untuk mendiagnosis penyakit maut dan membuat keputusan ekonomi yang rumit; dan AI juga dijangka menjadi pusat kepada banyak industri lain. Walau bagaimanapun, ini tidak akan berlaku - atau sekurang-kurangnya tidak sepatutnya berlaku - sehingga kita mencari cara untuk membuat sistem pembelajaran mendalam yang boleh menjelaskan keputusan yang dibuatnya. Jika tidak, kami tidak akan dapat meramalkan dengan tepat bila sistem ini akan gagal - dan lambat laun ia pasti akan gagal. [35]
  • Masalah ini telah menjadi mendesak sekarang, dan pada masa akan datang ia hanya akan menjadi lebih teruk. Sama ada keputusan ekonomi, ketenteraan atau perubatan. Komputer di mana sistem AI yang sepadan dijalankan telah memprogramkan diri mereka sendiri, dan dengan cara yang kita tidak mempunyai cara untuk memahami "apa yang ada dalam fikiran mereka." Apa yang boleh kita katakan tentang pengguna akhir, walaupun jurutera yang mereka bentuk sistem ini tidak dapat memahami dan menerangkan tingkah laku mereka. Apabila sistem AI berkembang, kita mungkin akan melampaui batas tidak lama lagiβ€”jika kita belum melakukannyaβ€”di mana kita perlu mengambil lompatan kepercayaan dalam bergantung pada AI. Sudah tentu, sebagai manusia, kita sendiri tidak boleh selalu menjelaskan kesimpulan kita, dan sering bergantung pada intuisi. Tetapi bolehkah kita membenarkan mesin berfikir dengan cara yang sama - tidak dapat diramalkan dan tidak dapat dijelaskan? [35]
  • Pada 2015, Pusat Perubatan Mount Sinai di New York City telah diilhamkan untuk menerapkan konsep pembelajaran mendalam kepada pangkalan data rekod pesakitnya yang luas. Struktur data yang digunakan untuk melatih sistem AI termasuk ratusan parameter yang ditetapkan berdasarkan keputusan ujian, diagnostik, ujian dan nota doktor. Program yang memproses rekod ini dipanggil "Deep Patient". Dia dilatih menggunakan rekod 700 ribu pesakit. Apabila menguji rakaman baharu, ia terbukti sangat berguna untuk meramal penyakit. Tanpa sebarang interaksi dengan pakar, Deep Patient menemui simptom tersembunyi dalam rekod perubatan - yang dipercayai oleh AI menunjukkan bahawa pesakit berada di ambang komplikasi yang meluas, termasuk kanser hati. Kami sebelum ini telah bereksperimen dengan pelbagai kaedah ramalan, yang menggunakan rekod perubatan ramai pesakit sebagai data awal, tetapi keputusan "Pesakit Dalam" tidak dapat dibandingkan dengan mereka. Di samping itu, terdapat pencapaian yang sama sekali tidak dijangka: "Deep Patient" sangat baik dalam meramalkan permulaan gangguan mental seperti skizofrenia. Tetapi kerana perubatan moden tidak mempunyai alat untuk meramalkannya, timbul persoalan bagaimana AI berjaya melakukan ini. Walau bagaimanapun, The Deep Patient tidak dapat menjelaskan bagaimana dia melakukan ini. [35]
  • Sebaik-baiknya, alat sedemikian harus menjelaskan kepada doktor bagaimana mereka membuat kesimpulan tertentu - untuk, katakan, mewajarkan penggunaan ubat tertentu. Walau bagaimanapun, sistem kecerdasan buatan moden malangnya tidak dapat melakukan ini. Kami boleh mencipta program yang serupa, tetapi kami tidak tahu bagaimana ia berfungsi. Pembelajaran mendalam telah membawa sistem AI kepada kejayaan yang meledak-ledak. Pada masa ini, sistem AI sedemikian digunakan untuk membuat keputusan penting dalam industri seperti perubatan, kewangan, pembuatan, dll. Mungkin ini adalah sifat kecerdasan itu sendiri - bahawa hanya sebahagian daripadanya boleh dijelaskan secara rasional, manakala kebanyakannya ia membuat keputusan spontan. Tetapi apakah ini akan membawa kepada apabila kita membenarkan sistem sedemikian untuk mendiagnosis kanser dan melakukan gerakan tentera? [35]

Adakah sektor perubatan belajar apa-apa daripada WannaCry?

  • Pada 25 Mei 2017, agensi berita BBC melaporkan [16] bahawa salah satu sebab penting untuk mengabaikan keselamatan siber dalam peranti perubatan boleh pakai adalah kuasa pengkomputeran yang rendah, disebabkan oleh keperluan yang ketat untuk saiznya. Dua sebab lain yang sama penting: kekurangan pengetahuan tentang cara menulis kod selamat dan tarikh akhir yang mendesak untuk keluaran produk akhir.
  • Dalam mesej yang sama, BBC menyatakan [16] bahawa hasil penyelidikan ke dalam kod program salah satu perentak jantung, lebih daripada 8000 kelemahan ditemui di dalamnya; dan walaupun publisiti meluas tentang isu keselamatan siber yang didedahkan oleh insiden WannaCry, hanya 17% pengeluar peranti perubatan telah mengambil langkah khusus untuk memastikan keselamatan siber peranti mereka. Bagi pusat perubatan yang berjaya mengelak perlanggaran dengan WannaCry, hanya 5% daripada mereka bimbang tentang mendiagnosis keselamatan siber peralatan mereka. Laporan itu datang sejurus selepas lebih 60 organisasi penjagaan kesihatan di UK menjadi mangsa serangan siber.
  • Pada 13 Jun 2017, sebulan selepas insiden WannaCry, Peter Pronovost, seorang doktor dengan PhD dan pengarah bersekutu keselamatan pesakit di Johns Hopkins Medicine, membincangkan [17] dalam Harvard Business Review cabaran mendesak integrasi perubatan berkomputer. - tidak menyebut sebarang perkataan tentang keselamatan siber.
  • Pada 15 Jun 2017, sebulan selepas insiden WannaCry, Robert Pearl, seorang doktor dengan ijazah kedoktoran dan pengarah dua pusat perubatan, membincangkan [15] dalam halaman Harvard Business Review cabaran moden yang dihadapi oleh pembangun dan pengguna Sistem pengurusan EHR, - Dia tidak berkata apa-apa tentang keselamatan siber.
  • Pada 20 Jun 2017, sebulan selepas insiden WannaCry, sekumpulan saintis dengan ijazah kedoktoran dari Sekolah Perubatan Harvard, yang juga ketua bahagian utama Hospital Brigham dan Wanita, menerbitkan keputusan mereka [20] dalam halaman Harvard Business Review perbincangan meja bulat tentang keperluan untuk memodenkan peralatan perubatan untuk meningkatkan kualiti penjagaan pesakit. Meja bulat membincangkan prospek untuk mengurangkan beban kerja doktor dan mengurangkan kos dengan mengoptimumkan proses teknologi dan automasi komprehensif. Wakil 34 pusat perubatan terkemuka AS mengambil bahagian dalam meja bulat. Membincangkan pemodenan peralatan perubatan, para peserta meletakkan harapan tinggi pada alat ramalan dan peranti pintar. Tiada satu perkataan pun dikatakan tentang keselamatan siber.

Bagaimanakah pusat perubatan boleh memastikan keselamatan siber?

  • Pada tahun 2006, ketua Direktorat Sistem Maklumat Komunikasi Khas FSO Rusia, Leftenan Jeneral Nikolai Ilyin, menyatakan [52]: "Isu keselamatan maklumat lebih relevan hari ini berbanding sebelum ini. Jumlah teknologi yang digunakan semakin meningkat secara mendadak. Malangnya, hari ini isu keselamatan maklumat tidak selalu diambil kira pada peringkat reka bentuk. Adalah jelas bahawa kos menyelesaikan masalah ini adalah dari 10 hingga 20 peratus daripada kos sistem itu sendiri, dan pelanggan tidak selalu mahu membayar wang tambahan. Sementara itu, anda perlu memahami bahawa perlindungan maklumat yang boleh dipercayai hanya boleh direalisasikan dalam kes pendekatan bersepadu, apabila langkah organisasi digabungkan dengan pengenalan langkah keselamatan teknikal.
  • Pada 3 Oktober 2016, Mohammed Ali, bekas pekerja utama IBM dan Hewlett Packard, dan kini ketua syarikat Carbonite, yang mengkhusus dalam penyelesaian keselamatan siber, berkongsi [19] di halaman Harvard Business Review pemerhatiannya mengenai situasi itu. dengan keselamatan siber dalam sektor perubatan: β€œOleh kerana perisian tebusan adalah sangat biasa dan kerosakan boleh menjadi sangat mahal, saya sentiasa terkejut apabila saya bercakap dengan CEO dan mengetahui bahawa mereka tidak terlalu memikirkannya. Paling baik, Ketua Pegawai Eksekutif menyerahkan isu keselamatan siber kepada jabatan IT. Walau bagaimanapun, ini tidak mencukupi untuk memastikan perlindungan yang berkesan. Itulah sebabnya saya sentiasa menggalakkan CEO untuk: 1) memasukkan mitigasi perisian tebusan sebagai keutamaan pembangunan organisasi; 2) mengkaji semula strategi keselamatan siber yang berkaitan sekurang-kurangnya sekali setahun; 3) melibatkan seluruh organisasi anda dalam pendidikan yang berkaitan.
  • Anda boleh meminjam penyelesaian yang mantap daripada sektor kewangan. Kesimpulan utama [18] yang telah diambil oleh sektor kewangan daripada kegawatan keselamatan siber ialah: β€œElemen keselamatan siber yang paling berkesan ialah latihan pekerja. Kerana hari ini punca utama insiden keselamatan siber adalah faktor manusia, khususnya kerentanan orang terhadap serangan pancingan data. Walaupun penyulitan yang kukuh, insurans risiko siber, pengesahan berbilang faktor, tokenisasi, cip kad, rantaian blok dan biometrik adalah perkara yang, walaupun berguna, sebahagian besarnya sekunder.”
  • Pada 19 Mei 2017, agensi berita BBC melaporkan [23] bahawa di UK, selepas insiden WannaCry, jualan perisian keselamatan meningkat sebanyak 25%. Bagaimanapun, menurut pakar Verizon, pembelian panik perisian keselamatan bukanlah perkara yang diperlukan untuk memastikan keselamatan siber; Untuk memastikannya, anda perlu mengikuti pertahanan proaktif, bukan reaktif.

PS Adakah anda suka artikel itu? Jika ya, sila suka. Jika mengikut bilangan suka (mari dapatkan 70) saya melihat bahawa pembaca Habr mempunyai minat dalam topik ini, selepas beberapa ketika saya akan menyediakan sambungan, dengan semakan ancaman yang lebih terkini terhadap sistem maklumat perubatan.

Bibliografi

  1. David Talbot. Virus Komputer "Berleluasa" pada Peranti Perubatan di Hospital // Kajian Teknologi MIT (Digital). 2012.
  2. Kristina Grifantini. Hospital Plug and Play // Kajian Teknologi MIT (Digital). 2008.
  3. Dens Makrushin. Kesilapan perubatan pintar //SecureList. 2017.
  4. Tom Simonite. Dengan Jangkitan Perisian Ransomware Hospital, Pesakit Berisiko // Kajian Teknologi MIT (Digital). 2016..
  5. Sarah Marsh. Pekerja dan pesakit NHS tentang bagaimana serangan siber telah menjejaskan mereka // Penjaga. 2017.
  6. Alex Hern. Penggodam menerbitkan gambar peribadi dari klinik pembedahan kosmetik // Penjaga. 2017.
  7. Sarunas Cerniauskas. Lithuania: Penjenayah Siber memeras ugut Klinik Pembedahan Plastik dengan Gambar Dicuri // OCCRP: Projek Pelaporan Jenayah dan Rasuah Terancang. 2017.
  8. Ray Walsh. Gambar Pesakit Pembedahan Plastik Bogel Bocor di Internet // BestVPN. 2017.
  9. Adam Levin. Pakar Perubatan Sembuhkan Diri Anda: Adakah Rekod Perubatan Anda Selamat? //HuffPost. 2016.
  10. Mike Orcutt. Penggodam Sedang Menguasai Hospital // Kajian Teknologi MIT (Digital). 2014.
  11. Pyotr Sapozhnikov. Rekod perubatan elektronik pada 2017 akan muncul di semua klinik Moscow // AMI: Agensi Rusia untuk Maklumat Perubatan dan Sosial. 2016.
  12. Jim Finkle. Eksklusif: FBI memberi amaran kepada sektor penjagaan kesihatan yang terdedah kepada serangan siber // Reuters. 2014.
  13. Julia Carrie Wong. Hospital Los Angeles kembali ke faks dan carta kertas selepas serangan siber // Penjaga. 2016.
  14. Mike Orcutt. Perlawanan Hospital Hollywood dengan Ransomware Adalah Sebahagian daripada Trend Membimbangkan dalam Jenayah Siber // Kajian Teknologi MIT (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Apa Sistem Kesihatan, Hospital dan Pakar Perubatan Perlu Tahu Mengenai Melaksanakan Rekod Kesihatan Elektronik // Kajian Perniagaan Harvard (Digital). 2017.
  16. 'Beribu-ribu' pepijat yang diketahui ditemui dalam kod perentak jantung // BBC. 2017.
  17. Peter Pronovost, MD. Hospital Membayar Berlebihan Secara Dramatik untuk Teknologi Mereka // Kajian Perniagaan Harvard (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Perkara Yang Sektor Penjagaan Kesihatan Mesti Lakukan untuk Meningkatkan Keselamatan Siber // Kajian Perniagaan Harvard (Digital). 2017.
  19. Mohamad Ali. Adakah Syarikat Anda Bersedia untuk Serangan Ransomware? // Kajian Perniagaan Harvard (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Mendapat Pembelian Masuk untuk Analitis Ramalan dalam Penjagaan Kesihatan // Kajian Perniagaan Harvard (Digital). 2017.
  21. Michael Gregg. Mengapa Rekod Perubatan Anda Tidak Lagi Selamat //HuffPost. 2013.
  22. Laporan: Penjagaan kesihatan mendahului dalam insiden pelanggaran data pada 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Apakah yang boleh anda lakukan untuk melindungi perniagaan anda? // BBC. 2017.
  24. Lebih daripada 1 juta rekod terdedah setakat ini pada 2017 pelanggaran data // BBC. 2017.
  25. Alex Hern. Siapa yang harus dipersalahkan kerana mendedahkan NHS kepada serangan siber? // Penjaga. 2017.
  26. Cara Melindungi Rangkaian Anda Daripada Ransomware //FBI. 2017.
  27. Ramalan Industri Pelanggaran Data //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Perkhidmatan Kesihatan UK Mengabaikan Amaran selama Berbulan-bulan // The New York Times. 2017.
  29. Windows 7 paling teruk terkena cecacing WannaCry // BBC. 2017.
  30. Allen Stefanek. Pusat Perubatan Hollwood Pressbyterian.
  31. Linda Rosencrance. Kecurian Identiti Sintetik: Cara Penyangak Mencipta Anda Baharu // Panduan Tom. 2015.
  32. Apakah Kecurian Identiti Sintetik dan Cara Mencegahnya.
  33. Kecurian Identiti Sintetik.
  34. Steven D'Alfonso. Kecurian Identiti Sintetik: Tiga Cara Identiti Sintetik Dicipta // Perisikan Keselamatan. 2014.
  35. Will Knight. Rahsia Gelap di Nadi AI // Kajian Teknologi MIT. 120(3), 2017.
  36. Kuznetsov G.G. Masalah memilih sistem maklumat untuk institusi perubatan // "Informatik Siberia".
  37. Sistem maklumat dan masalah perlindungan data // "Informatik Siberia".
  38. IT penjagaan kesihatan dalam masa terdekat // "Informatik Siberia".
  39. Vladimir Makarov. Jawapan kepada soalan tentang sistem EMIAS // Radio "Echo of Moscow".
  40. Bagaimana data perubatan Muscovites dilindungi // Sistem terbuka. 2015.
  41. Irina Sheyan. Rekod perubatan elektronik sedang diperkenalkan di Moscow // Computerworld Rusia. 2012.
  42. Irina Sheyan. Dalam bot yang sama // Computerworld Rusia. 2012.
  43. Olga Smirnova. Bandar paling pintar di Bumi // Profil. 2016.
  44. Tsepleva Anastasia. Sistem maklumat perubatan Kondopoga // 2012.
  45. Sistem maklumat perubatan "Paracelsus-A".
  46. Kuznetsov G.G. Pemberitahuan penjagaan kesihatan perbandaran menggunakan sistem maklumat perubatan "INFOMED" // "Informatik Siberia".
  47. Sistem maklumat perubatan (MIS) DOKA+.
  48. E-Hospital. Laman rasmi.
  49. Teknologi dan prospek // "Informatik Siberia".
  50. Apakah piawaian IT yang digunakan oleh perubatan di Rusia?
  51. Subsistem serantau (RISUZ) // "Informatik Siberia".
  52. Sistem maklumat dan masalah perlindungan data // "Informatik Siberia".
  53. Keupayaan sistem maklumat perubatan // "Informatik Siberia".
  54. Ruang maklumat kesihatan bersatu // "Informatik Siberia".
  55. Ageenko T.Yu., Andrianov A.V. Pengalaman dalam mengintegrasikan EMIAS dan sistem maklumat automatik hospital // IT-Standard. 3(4). 2015.
  56. IT di peringkat serantau: meratakan keadaan dan memastikan keterbukaan // Pengarah perkhidmatan maklumat. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Memastikan perlindungan sumber maklumat dan perkhidmatan dalam sektor penjagaan kesihatan // Buletin saintifik pelajar antarabangsa. 2015.
  58. Irina Sheyan. Gambar di awan // Pengarah perkhidmatan maklumat. 2017.
  59. Irina Sheyan. Keberkesanan maklumat penjagaan kesihatan - pada "peringkat terakhir" // Pengarah perkhidmatan maklumat. 2016.
  60. Kaspersky Lab: Rusia paling menderita akibat serangan penggodam virus WannaCry // 2017.
  61. Andrey Makhonin. Keretapi Rusia dan Bank Pusat melaporkan serangan virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikasi Memori sebagai Vektor Eksploitasi Lanjutan // Prosiding Simposium IEEE mengenai Keselamatan dan Privasi. 2016. ms. 987-1004.
  63. Bruce Potter. Rahsia Kecil Kotor Keselamatan Maklumat // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro mengumumkan penggantungan menerima ujian kerana serangan siber.

Sumber: www.habr.com

Tambah komen