Obszerne FAQ dotyczące cyberbezpieczeństwa medycznych systemów informatycznych

Przegląd analityczny zagrożeń cyberbezpieczeństwa systemów informacji medycznej istotnych w latach 2007-2017.

– Jak powszechne są systemy informacji medycznej w Rosji?
– Czy możesz mi powiedzieć więcej o Jednolitym Państwowym Systemie Informacji Zdrowotnej (USSIZ)?
– Czy możesz nam powiedzieć więcej o cechach technicznych krajowych systemów informacji medycznej?
– Jak wygląda sytuacja z cyberbezpieczeństwem krajowego systemu EMIAS?
– Jak wygląda sytuacja z cyberbezpieczeństwem medycznych systemów informatycznych – w liczbach?
– Czy wirusy komputerowe mogą zainfekować sprzęt medyczny?
– Jak niebezpieczne są wirusy ransomware dla sektora medycznego?
– Skoro incydenty cybernetyczne są tak niebezpieczne, dlaczego producenci wyrobów medycznych komputeryzują swoje urządzenia?
– Dlaczego cyberprzestępcy przeszli z sektora finansowego i sklepów detalicznych do centrów medycznych?
– Dlaczego przypadki infekcji ransomware w sektorze medycznym stały się częstsze i stale rosną?
– Lekarze, pielęgniarki i pacjenci dotknięci WannaCry – jak to się dla nich skończyło?
– W jaki sposób cyberprzestępcy mogą zaszkodzić klinice chirurgii plastycznej?
– Cyberprzestępca ukradł kartę medyczną – co to oznacza dla jej prawowitego właściciela?
– Dlaczego kradzież kart medycznych jest tak dużym problemem?
– Jaki jest związek pomiędzy kradzieżą numerów ubezpieczenia społecznego a branżą fałszowania dokumentów kryminalnych?
– Dziś dużo mówi się o perspektywach i bezpieczeństwie systemów sztucznej inteligencji. Jak wygląda sytuacja w sektorze medycznym?
– Czy sektor medyczny wyciągnął jakieś wnioski z sytuacji związanej z WannaCry?
– W jaki sposób centra medyczne mogą zapewnić cyberbezpieczeństwo?

Obszerne FAQ dotyczące cyberbezpieczeństwa medycznych systemów informatycznych


Recenzja ta została oznaczona listem wdzięczności od Ministerstwa Zdrowia Federacji Rosyjskiej (patrz zrzut ekranu pod spoilerem).

Obszerne FAQ dotyczące cyberbezpieczeństwa medycznych systemów informatycznych

Jak powszechne są systemy informacji medycznej w Rosji?

  • W 2006 roku Informatics of Siberia (firma informatyczna specjalizująca się w rozwoju systemów informacji medycznej) podała [38]: „MIT Technology Review okresowo publikuje tradycyjną listę dziesięciu obiecujących technologii informacyjno-komunikacyjnych, które będą miały największy wpływ na życie człowieka w najbliższej przyszłości.” społeczeństwo. W 2006 roku 6 na 10 pozycji na tej liście zajmowały technologie w jakiś sposób powiązane z zagadnieniami medycznymi. Rok 2007 został ogłoszony w Rosji „rokiem informatyzacji służby zdrowia”. Od 2007 do 2017 roku dynamika uzależnienia opieki zdrowotnej od technologii informacyjno-komunikacyjnych stale rośnie.”
  • Centrum informacyjno-analityczne Open Systems poinformowało 10 września 2012 roku [41], że w 2012 roku do systemu EMIAS (ujednolicony system informacji medycznej i analitycznej) podłączonych było 350 moskiewskich klinik. Nieco później, 24 października 2012 roku, to samo źródło podało [42], że obecnie 3,8 tys. lekarzy posiada zautomatyzowane stanowiska pracy, a z usługi EMIAS skorzystało już 1,8 mln obywateli. 12 maja 2015 r. to samo źródło podało [40], że EMIAS działa we wszystkich 660 klinikach publicznych w Moskwie i zawiera dane od ponad 7 milionów pacjentów.
  • W dniu 25 czerwca 2016 roku w magazynie Profile opublikowano [43] opinię eksperta międzynarodowego centrum analitycznego PwC: „Moskwa jest jedyną metropolią, w której w pełni wdrożono ujednolicony system zarządzania przychodniami miejskimi, podczas gdy podobne rozwiązanie jest dostępne w innych miast świata, w tym Nowego Jorku i Londynu, jest dopiero na etapie dyskusji”. „Profil” podał także, że według stanu na 25 lipca 2016 r. w EMIAS zarejestrowanych było 75% Moskali (ok. 9 mln osób), w systemie pracuje ponad 20 tys. lekarzy; od uruchomienia systemu odbyło się ponad 240 mln wizyt u lekarzy; Codziennie w systemie wykonywanych jest ponad 500 tysięcy różnych operacji. W dniu 10 lutego 2017 r. Ekho Moskvy poinformował [39], że obecnie w Moskwie ponad 97% wizyt lekarskich odbywa się po wcześniejszym umówieniu, za pośrednictwem EMIAS.
  • 19 lipca 2016 roku Minister Zdrowia Federacji Rosyjskiej Veronika Skvortsova oświadczyła [11], że do końca 2018 roku 95% ośrodków medycznych w kraju zostanie podłączonych do jednolitego państwowego systemu informacji zdrowotnej (USHIS) – poprzez wprowadzenie jednolitej elektronicznej dokumentacji medycznej (EMR). Odpowiednia ustawa zobowiązująca rosyjskie regiony do przyłączenia się do systemu przeszła publiczną dyskusję, została uzgodniona ze wszystkimi zainteresowanymi organami federalnymi i wkrótce zostanie przedłożona rządowi. Veronika Skvortsova poinformowała, że ​​w 83 regionach zorganizowano elektroniczną wizytę u lekarza; w 66 regionach wprowadzono ujednolicony regionalny system wysyłania pogotowia ratunkowego; w 81 regionach kraju funkcjonują systemy informacji medycznej, do których 57% lekarzy podłączyło zautomatyzowane stanowiska pracy. [jedenaście]

Czy możesz nam powiedzieć więcej o Jednolitym Państwowym Systemie Informacji Zdrowotnej (USSIZ)?

  • EGSIZ jest źródłem wszystkich krajowych MIS (systemów informacji medycznej). Składa się z fragmentów regionalnych – RISUZ (regionalny system informacji zarządzania zdrowiem). EMIAS, o którym już wspominaliśmy powyżej, to jeden z egzemplarzy RISUZ (najsłynniejszy i najbardziej obiecujący). [51] Jak wyjaśniają [56] redakcja magazynu „Dyrektor Służby Informacyjnej”, USSIZ jest infrastrukturą IT w chmurze, której tworzeniem regionalnych segmentów zajmują się ośrodki badawcze w Kaliningradzie, Kostromie, Nowosybirsku, Orel, Saratów, Tomsk i inne miasta Federacji Rosyjskiej Federacja.
  • Zadaniem USSIZ jest likwidacja „patchworkowej informatyzacji” opieki zdrowotnej; poprzez połączenie MIS różnych wydziałów, z których każdy przed wdrożeniem Jednolitej Państwowej Instytucji Społecznej korzystał z własnego, dostosowanego do potrzeb oprogramowania, bez żadnych ujednoliconych scentralizowanych standardów. [54] Od 2008 roku ujednolicona przestrzeń informacyjna w służbie zdrowia Federacji Rosyjskiej opiera się na 26 branżowych standardach IT [50]. 20 z nich ma charakter międzynarodowy.
  • Praca ośrodków medycznych w dużej mierze zależy od MIS, takich jak OpenEMR czy EMIAS. Systemy MIS umożliwiają przechowywanie informacji o pacjencie: wyników badań diagnostycznych, danych o przepisanych lekach, historii choroby itp. Najczęstsze elementy systemu MIS (stan na 30): EHR (Electronic Health Records) – system elektronicznej dokumentacji medycznej, który przechowuje dane pacjenta w uporządkowanej formie i przechowuje jego historię medyczną. NAS (Network Dołączony Storage) – sieciowy magazyn danych. DICOM (Digital Imaging and Communications in Medicine) to standard generowania i wymiany obrazów cyfrowych w medycynie. PACS (Picture Archiving and Communication System) to system przechowywania i wymiany obrazów działający zgodnie ze standardem DICOM. Tworzy, przechowuje i wizualizuje obrazy i dokumenty medyczne badanych pacjentów. Najpopularniejszy z systemów DICOM. [2017] Wszystkie te systemy MIS są podatne na wyrafinowane cyberataki, których szczegóły są publicznie dostępne.
  • W 2015 r. Zhilyaev P.S., Goryunova T.I. i Volodin K.I., eksperci techniczni z Państwowego Uniwersytetu Technologicznego w Penza, stwierdzili [57] w swoim artykule na temat cyberbezpieczeństwa w sektorze medycznym, że EMIAS obejmuje: 1) CPMM (zintegrowany elektroniczny zapis medyczny); 2) ogólnomiejski rejestr pacjentów; 3) system zarządzania przepływem pacjentów; 4) zintegrowany system informacji medycznej; 5) skonsolidowany system rachunkowości zarządczej; 6) system spersonalizowanej ewidencji opieki medycznej; 7) system zarządzania rejestrem medycznym. Jeśli chodzi o CPMM, jak wynika z raportu [39] radia Ekho Moskvy (10 lutego 2017 r.), podsystem ten zbudowany jest w oparciu o najlepsze praktyki standardu OpenEHR, który jest najbardziej postępową technologią, do której stopniowo przechodzą kraje rozwinięte technologicznie poruszający.
  • Redaktorzy magazynu Computerworld Russia wyjaśnili także [41], że oprócz integracji wszystkich tych usług ze sobą oraz z systemem MIS instytucji medycznych, EMIAS jest także zintegrowany z oprogramowaniem fragmentu federalnego „EGIS-Zdrav” (USIS to jednolity system informacji państwowej) oraz systemy elektroniczne administracji rządowej, w tym portale usług rządowych. Nieco później, 25 lipca 2016 r., redakcja magazynu Profile wyjaśniła [43], że EMIAS obecnie łączy kilka usług: centrum sytuacyjne, rejestr elektroniczny, EHR, recepta elektroniczna, zwolnienia lekarskie, obsługa laboratoryjna i spersonalizowana księgowość.
  • W dniu 7 kwietnia 2016 r. redakcja magazynu „Dyrektor Służby Informacyjnej” poinformowała [59], że do aptek przybył EMIAS. Wszystkie moskiewskie apteki wydające leki na preferencyjne recepty uruchomiły „automatyczny system zarządzania podażą leków dla ludności” – M-Apteka.
  • 19 stycznia 2017 roku to samo źródło podało [58], że w 2015 roku w Moskwie rozpoczęło się wdrażanie jednolitej usługi informacji radiologicznej (ERIS), zintegrowanej z EMIAS. Dla lekarzy wystawiających skierowania pacjentów na diagnostykę opracowano mapy technologiczne do badań RTG, USG, CT i MRI, które są zintegrowane z EMIAS. W miarę rozwoju projektu planowane jest podłączenie do służby szpitali wraz z ich licznym wyposażeniem. Wiele szpitali ma własne systemy MIS, które również trzeba będzie z nimi zintegrować. Redakcja „Profile” stwierdza także, że widząc pozytywne doświadczenia stolicy, wdrażaniem EMIAS zaczynają interesować się także regiony.

Czy możesz nam powiedzieć więcej o cechach technicznych krajowych systemów informacji medycznej?

  • Informacje do tego akapitu zostały zaczerpnięte z przeglądu analitycznego [49] „Informatyki Syberii”. Około 70% systemów informacji medycznej zbudowane jest na relacyjnych bazach danych. W 1999 r. 47% systemów informacji zdrowotnej wykorzystywało lokalne (stacjonarne) bazy danych, z których zdecydowaną większość stanowiły tabele dBase. Takie podejście jest typowe dla początkowego okresu tworzenia oprogramowania dla medycyny i tworzenia wysoce specjalistycznych produktów.
  • Z każdym rokiem maleje liczba krajowych systemów opartych na desktopowych bazach danych. W 2003 roku odsetek ten wynosił zaledwie 4%. Obecnie prawie żaden programista nie używa tabel dBase. Niektóre produkty programowe korzystają z własnego formatu bazy danych; Często wykorzystywane są w elektronicznych formularzach farmakologicznych. Obecnie na rynku krajowym istnieje system informacji medycznej zbudowany nawet na własnym systemie DBMS o architekturze „klient-serwer”: e-Szpital. Trudno wyobrazić sobie obiektywne przyczyny takich decyzji.
  • Przy opracowywaniu krajowych systemów informacji medycznej wykorzystywane są głównie następujące systemy DBMS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Dla porównania: jeśli przeanalizujemy całe oprogramowanie medyczne wykorzystujące architekturę klient-serwer, udział Microsoft SQL Server DBMS wyniesie 64%. Wielu programistów (17.4%) pozwala na użycie kilku systemów DBMS, najczęściej kombinacji Microsoft SQL Server i Oracle. Dwa systemy (IS Kondopoga [44] i Paracels-A [45]) korzystają jednocześnie z kilku SZBD. Wszystkie używane systemy DBMS dzielą się na dwa zasadniczo różne typy: relacyjny i postrelacyjny (obiektowy). Obecnie 70% krajowych systemów informacji medycznej zbudowanych jest na relacyjnych systemach DBMS, a 30% na postrelacyjnych.
  • Przy opracowywaniu medycznych systemów informatycznych wykorzystuje się różnorodne narzędzia programistyczne. Na przykład DOKA+ [47] jest napisana w PHP i JavaScript. „E-Hospital” [48] został opracowany w środowisku Microsoft Visual C++. Amulet – w środowisku Microsoft Visual.NET.” Infomed [46], działający pod systemem Windows (98/Me/NT/2000/XP), posiada dwupoziomową architekturę klient-serwer; część kliencka jest zaimplementowana w języku programowania Delphi; Część serwerowa jest kontrolowana przez Oracle DBMS.
  • Około 40% programistów korzysta z narzędzi wbudowanych w DBMS. 42% korzysta z własnych rozwiązań jako redaktor raportów; 23% – narzędzia wbudowane w DBMS. Aby zautomatyzować projektowanie i testowanie kodu programu, 50% programistów korzysta z Visual Source Safe. Jako oprogramowanie do tworzenia dokumentacji 85% programistów wykorzystuje produkty Microsoftu - edytor tekstu Word lub, jak na przykład twórcy e-Hospital, Microsoft Help Workshop.
  • W 2015 r. Ageenko T.Yu. i Andrianov A.V., eksperci techniczni Moskiewskiego Instytutu Technologicznego, opublikowali artykuł [55], w którym szczegółowo opisali szczegóły techniczne szpitalnego zautomatyzowanego systemu informacyjnego (GAIS), w tym typową infrastrukturę sieciową instytucji medycznej oraz problemy zapewnienia jego cyberbezpieczeństwa. GAIS to bezpieczna sieć, za pośrednictwem której działa EMIAS, najbardziej obiecujący rosyjski MIS.
  • „Informatyka Syberii” twierdzi [53], że dwoma najbardziej autorytatywnymi ośrodkami badawczymi zaangażowanymi w rozwój MIS są Instytut Systemów Oprogramowania Rosyjskiej Akademii Nauk (znajdujący się w starożytnym rosyjskim mieście Peresław-Zaleski) oraz nie- organizacja zysku „Fundusz Rozwoju i Zapewnienia Specjalistycznej Opieki Medycznej Jednostka Medyczna” 168” (z siedzibą w Akademgorodku w Nowosybirsku). Sama „Informatyka Syberii”, która również może znaleźć się na tej liście, znajduje się w mieście Omsk.

Jak wygląda sytuacja z cyberbezpieczeństwem krajowego systemu EMIAS?

  • 10 lutego 2017 roku Władimir Makarow, kurator projektu EMIAS, w wywiadzie dla radia Ekho Moskvy podzielił się swoim pomysłem [39], że nie ma czegoś takiego jak absolutne cyberbezpieczeństwo: „Zawsze istnieje ryzyko wycieku danych. Musisz się przyzwyczaić, że konsekwencją użycia jakiejkolwiek nowoczesnej technologii jest to, że wszystko, co Cię dotyczy, może stać się znane. Nawet najwyżsi urzędnicy państw otwierają elektroniczne skrzynki pocztowe”. W tym kontekście możemy wspomnieć o niedawnym incydencie, w wyniku którego naruszono pocztę elektroniczną około 90 członków brytyjskiego parlamentu.
  • W dniu 12 maja 2015 roku Moskiewski Departament Technologii Informacyjnych mówił [40] o czterech kluczowych punktach ISIS (zintegrowanego systemu bezpieczeństwa informacji) dla EMIAS: 1) ochrona fizyczna – dane przechowywane są na nowoczesnych serwerach zlokalizowanych w podziemnych pomieszczeniach, do których dostęp jest ściśle regulowane; 2) ochrona oprogramowania – dane przesyłane są w formie zaszyfrowanej, bezpiecznymi kanałami komunikacji; ponadto w danym momencie można uzyskać informacje tylko o jednym pacjencie; 3) uprawniony dostęp do danych – lekarz identyfikowany jest za pomocą imiennej karty elektronicznej; W przypadku pacjenta przeprowadzana jest dwuczynnikowa identyfikacja na podstawie obowiązkowej polisy ubezpieczenia zdrowotnego i daty urodzenia.
  • 4) Dane medyczne i dane osobowe przechowywane są oddzielnie, w dwóch różnych bazach, co dodatkowo zapewnia ich bezpieczeństwo; Serwery EMIAS gromadzą w zanonimizowanej formie informacje medyczne: wizyty u lekarza, wizyty, zaświadczenia o niezdolności do pracy, wskazówki, recepty i inne szczegóły; a dane osobowe - numer obowiązkowej polisy ubezpieczenia zdrowotnego, nazwisko, imię, patronimika, płeć i data urodzenia - znajdują się w bazach danych Funduszu Obowiązkowego Ubezpieczenia Zdrowotnego Miasta Moskwy; dane z tych dwóch baz łączone są wizualnie dopiero na monitorze lekarza, po jego identyfikacji.
  • Jednak pomimo pozornej niemożności zdobycia takiej ochrony EMIAS, nowoczesne technologie cyberataków, których szczegóły są w domenie publicznej, umożliwiają złamanie nawet takiej ochrony. Zobacz np. opis ataku na nową przeglądarkę Microsoft Edge - przy braku błędów oprogramowania i przy aktywnych wszystkich dostępnych zabezpieczeniach. [62] Ponadto brak błędów w kodzie programu jest sam w sobie utopią. Więcej na ten temat przeczytasz w prezentacji „Brudne sekrety cyberobrońców”. [63]
  • W dniu 27 czerwca 2017 roku w związku z zakrojonym na szeroką skalę cyberatakiem klinika Invitro zawiesiła pobieranie biomateriału i wydawanie wyników badań w Rosji, Białorusi i Kazachstanie. [64]
  • 12 maja 2017 r. Kaspesky Lab odnotowało [60] 45 tysięcy udanych cyberataków z wykorzystaniem wirusa ransomware WannaCry w 74 krajach; Co więcej, większość tych ataków miała miejsce na terytorium Rosji. Trzy dni później (15 maja 2017 r.) firma antywirusowa Avast odnotowała [61] już 200 tysięcy cyberataków wirusa ransomware WannaCry i podała, że ​​ponad połowa tych ataków miała miejsce w Rosji. Agencja informacyjna BBC podała (13 maja 2017 r.), że w Rosji ofiarami wirusa padły m.in. Ministerstwo Zdrowia, Ministerstwo Spraw Wewnętrznych, Bank Centralny i Komitet Śledczy. [61]
  • Jednakże centra prasowe tych i innych rosyjskich departamentów jednomyślnie twierdzą, że cyberataki wirusa WannaCry, choć miały miejsce, nie zakończyły się sukcesem. Większość rosyjskojęzycznych publikacji na temat niefortunnych incydentów z WannaCry, wspominając o tej czy innej rosyjskiej agencji, pośpiesznie dodaje coś w rodzaju: „Ale według oficjalnych danych nie doszło do żadnych szkód”. Z drugiej strony prasa zachodnia jest przekonana, że ​​konsekwencje cyberataku wirusa WannaCry są bardziej namacalne, niż przedstawia to prasa rosyjskojęzyczna. Zachodnia prasa jest tego tak pewna, że ​​nawet usunęła podejrzenia Rosji o udział w tym cyberataku. Komu bardziej ufać – mediom zachodnim czy krajowym – to indywidualna sprawa każdego. Warto wziąć pod uwagę, że obie strony mają swoje motywy do wyolbrzymiania i umniejszania wiarygodnych faktów.

Jak wygląda sytuacja z cyberbezpieczeństwem medycznych systemów informatycznych – w liczbach?

  • 1 czerwca 2017 roku Rebecca Weintrab (doktor naczelny w Brigham and Women’s Hospital) i Joram Borenstein (inżynier ds. cyberbezpieczeństwa) we wspólnym artykule opublikowanym na łamach Harvard Business Review stwierdzili [18], że era cyfrowa ogromnie uprościło gromadzenie informacji medycznych i wymianę dokumentacji medycznej pomiędzy różnymi ośrodkami medycznymi: obecnie dokumentacja medyczna pacjentów stała się mobilna i przenośna. Te cyfrowe udogodnienia wiążą się jednak z poważnymi zagrożeniami dla cyberbezpieczeństwa ośrodków opieki zdrowotnej.
  • 3 marca 2017 roku agencja informacyjna SmartBrief podała [24], że w pierwszych dwóch miesiącach 2017 roku miało miejsce około 250 incydentów cyberbezpieczeństwa, w wyniku których skradziono ponad milion poufnych zapisów. 50% tych incydentów miało miejsce w małych i średnich przedsiębiorstwach (nie licząc sektora opieki zdrowotnej). Około 30% pracowało w sektorze opieki zdrowotnej. Nieco później, 16 marca, ta sama agencja podała [22], że liderem incydentów cyberbezpieczeństwa w obecnym momencie w 2017 roku jest sektor medyczny.
  • 17 stycznia 2013 roku Michael Greg, dyrektor firmy konsultingowej Smart Solutions zajmującej się cyberbezpieczeństwem, poinformował [21], że w 2012 roku 94% ośrodków medycznych padło ofiarą wycieku poufnych informacji. To o 65% więcej niż w latach 2010-2011. Co gorsza, 45% ośrodków medycznych zgłosiło, że naruszenia poufności informacji stają się z biegiem czasu coraz poważniejsze; i przyznał, że w latach 2012-2013 takich poważnych wycieków było więcej niż pięć. A mniej niż połowa placówek medycznych ma pewność, że takim wyciekom można zapobiec, a przynajmniej można dowiedzieć się, że do nich doszło.
  • Michael Greg podał również [21], że w latach 2010-2012, w ciągu zaledwie trzech lat, ponad 20 milionów pacjentów stało się ofiarą kradzieży EHR, które zawierają wrażliwe, poufne informacje: diagnozy, procedury leczenia, informacje o płatnościach, szczegóły ubezpieczenia, dane socjalne ubezpieczenie numeru bezpieczeństwa i wiele więcej. Cyberprzestępca, który kradnie numer EHR, może wykorzystać uzyskane z niego informacje na różne sposoby (patrz akapit „W jaki sposób kradzież numerów ubezpieczenia społecznego jest powiązana z przestępczą branżą fałszowania dokumentów?”). Jednak pomimo tego bezpieczeństwo EHR w placówkach medycznych jest często znacznie słabsze niż bezpieczeństwo prywatnej poczty elektronicznej.
  • 2 września 2014 r. Mike Orkut, ekspert techniczny w MIT, stwierdził [10], że przypadki infekcji oprogramowaniem ransomware stają się z roku na rok coraz częstsze. W 2014 r. odnotowano o 600% więcej incydentów niż w 2013 r. Ponadto amerykańskie FBI podało [26], że w 2016 r. dziennie miało miejsce ponad 4000 przypadków wyłudzeń cyfrowych – czterokrotnie więcej niż w 2015 r. Jednocześnie niepokojący jest nie tylko trend wzrostu liczby przypadków infekcji wirusami ransomware; Niepokojący jest także stopniowy wzrost liczby ataków ukierunkowanych. Najczęstszymi celami takich ataków są instytucje finansowe, sprzedawcy detaliczni i centra medyczne.
  • 19 maja 2017 roku agencja informacyjna BBC opublikowała [23] raport Verizon za 2017 rok, z którego wynika, że ​​72% incydentów ransomware miało miejsce w sektorze medycznym. Co więcej, w ciągu ostatnich 12 miesięcy liczba takich incydentów wzrosła o 50%.
  • 1 czerwca 2017 r. w czasopiśmie Harvard Business Review [18] opublikowano raport amerykańskiego Departamentu Zdrowia i Opieki Społecznej, z którego wynika, że ​​w 2015 r. skradziono ponad 113 milionów EHR. W 2016 r. – ponad 16 mln. Jednocześnie, pomimo iż w porównaniu do roku 2016 nastąpił gwałtowny spadek liczby incydentów, ogólna tendencja jest w dalszym ciągu rosnąca. Na początku 2017 roku zespół doradców Expirian stwierdził [27], że opieka zdrowotna jest zdecydowanie najpopularniejszym celem cyberprzestępców.
  • Wycieki danych pacjentów z systemów medycznych stopniowo stają się [37] jednym z najpilniejszych problemów w sektorze opieki zdrowotnej. Tym samym, według InfoWatch, w ciągu ostatnich dwóch lat (2005-2006) co druga organizacja medyczna wyciekła informacje o pacjentach. Co więcej, 60% wycieków danych następuje nie poprzez kanały komunikacji, ale przez konkretne osoby, które wynoszą poufne informacje na zewnątrz organizacji. Tylko 40% wycieków informacji ma miejsce z przyczyn technicznych. Najsłabszym ogniwem [36] w cyberbezpieczeństwie medycznych systemów informatycznych są ludzie. Na tworzenie systemów bezpieczeństwa można wydać ogromne sumy pieniędzy, a nisko opłacany pracownik sprzeda informacje za jedną tysięczną tego kosztu.

Czy wirusy komputerowe mogą zainfekować sprzęt medyczny?

  • 17 października 2012 r. David Talbot, ekspert techniczny z MIT, poinformował [1], że sprzęt medyczny używany w ośrodkach medycznych jest coraz bardziej skomputeryzowany, coraz bardziej inteligentny i coraz bardziej elastyczny w zakresie przeprogramowywania; a także w coraz większym stopniu pełni funkcję wsparcia sieci. W rezultacie sprzęt medyczny staje się coraz bardziej podatny na cyberataki i infekcje wirusowe. Problem pogłębia fakt, że producenci z reguły nie pozwalają na modyfikacje swojego sprzętu, choćby w celu zapewnienia jego cyberbezpieczeństwa.
  • Na przykład w 2009 roku robak sieciowy Conficker przedostał się do Centrum Medycznego Beth Israel Medical Center i zainfekował część znajdującego się tam sprzętu medycznego, w tym stanowisko pracy położniczej (firmy Philips) i stanowisko do fluoroskopii (firmy General Electric). Aby zapobiec podobnym zdarzeniom w przyszłości, John Halmack, CIO centrum medycznego i profesor doktorski w Harvard Medical School, podjął decyzję o wyłączeniu funkcji sieciowej sprzętu. Stanął jednak przed faktem, że sprzętu „nie można zaktualizować ze względu na ograniczenia regulacyjne”. Negocjacje z producentami w sprawie wyłączenia funkcji sieciowych wymagały od niego znacznego wysiłku. Jednak przejście w tryb offline jest dalekie od idealnego rozwiązania. Zwłaszcza w środowisku rosnącej integracji i współzależności wyrobów medycznych. [1]
  • Dotyczy to „inteligentnego” sprzętu używanego w placówkach medycznych. Istnieją jednak także urządzenia medyczne do noszenia, takie jak pompy insulinowe i wszczepione rozruszniki serca. Są coraz bardziej narażeni na ataki cybernetyczne i wirusy komputerowe. [1] Jako uwagę można dodać, że 12 maja 2017 roku (dzień triumfu wirusa ransomware WannaCry) jeden z kardiochirurgów poinformował [28], że był w trakcie operacji serca podczas wykonywania kilku komputerów uległo poważnej awarii - jednak na szczęście udało mu się jeszcze pomyślnie zakończyć operację.

Jak niebezpieczne są wirusy ransomware dla sektora medycznego?

  • 3 października 2016 r. Mohammed Ali, dyrektor generalny firmy Carbonite zajmującej się cyberbezpieczeństwem, wyjaśnił[19] w Harvard Business Review, że oprogramowanie ransomware to rodzaj wirusa komputerowego, który blokuje użytkownikowi dostęp do jego systemu; dopóki okup nie zostanie zapłacony. Wirus ransomware szyfruje dysk twardy, w wyniku czego użytkownik traci dostęp do informacji znajdujących się na jego komputerze, a wirus ransomware żąda okupu za udostępnienie klucza deszyfrującego. Aby uniknąć spotkań z organami ścigania, przestępcy korzystają z anonimowych metod płatności, takich jak Bitcoin. [19]
  • Mohammed Ali poinformował również [19], że dystrybutorzy wirusów ransomware ustalili, że najbardziej optymalna cena okupu w przypadku ataku na zwykłych obywateli i właścicieli małych firm wynosi od 300 do 500 dolarów. Jest to kwota, z którą wielu jest skłonnych się rozstać – w obliczu perspektywy utraty wszystkich swoich cyfrowych oszczędności. [19]
  • 16 lutego 2016 roku agencja informacyjna Guardian poinformowała [13], że w wyniku infekcji ransomware personel medyczny Hollywood Presbyterian Medical Center utracił dostęp do swoich systemów komputerowych. W rezultacie lekarze byli zmuszeni komunikować się za pomocą faksu, pielęgniarki zapisywały historię choroby w staromodnej papierowej dokumentacji medycznej, a pacjenci byli zmuszeni udawać się do szpitala, aby osobiście odebrać wyniki badań.
  • W dniu 17 lutego 2016 r. kierownictwo Hollywood Presbyterian Medical Center wydało [30] następujące oświadczenie: „Wieczorem 5 lutego nasi pracownicy stracili dostęp do sieci szpitalnej. Szkodnik zablokował nasze komputery i zaszyfrował wszystkie nasze pliki. Natychmiast powiadomiono organy ścigania. Eksperci ds. cyberbezpieczeństwa pomogli przywrócić dostęp do naszych komputerów. Kwota żądanego okupu wynosiła 40 bitcoinów (17000 XNUMX dolarów). Najszybszym i najskuteczniejszym sposobem przywrócenia naszych systemów i funkcji administracyjnych było zapłacenie okupu itp. zdobądź klucz odszyfrowywania. Aby przywrócić funkcjonalność systemów szpitalnych, byliśmy zmuszeni to zrobić.”
  • 12 maja 2017 roku „New York Times” doniósł [28], że w wyniku incydentu z WannaCry niektóre szpitale zostały tak sparaliżowane, że nie mogły nawet drukować plakietek dla noworodków. W szpitalach pacjentom mówiono: „Nie możemy wam służyć, ponieważ nasze komputery są zepsute”. Jest to dość niezwykłe w dużych miastach, takich jak Londyn.

Skoro incydenty cybernetyczne są tak niebezpieczne, dlaczego producenci urządzeń medycznych komputeryzują swoje urządzenia?

  • 9 lipca 2008 r. Christina Grifantini, ekspert ds. technologii z MIT, zauważyła w swoim artykule „Centra medyczne: wiek plug and play” [2]: Przytłaczająca liczba nowych inteligentnych urządzeń medycznych w szpitalach obiecuje lepszą opiekę nad pacjentami. Problem jednak w tym, że urządzenia te zazwyczaj są ze sobą niekompatybilne, nawet jeśli produkowane są przez tego samego producenta. Dlatego lekarze mają pilną potrzebę zintegrowania całego sprzętu medycznego w jedną skomputeryzowaną sieć.
  • 9 lipca 2009 roku Douglas Roseindale, specjalista IT Veterans Health Administration i profesor doktorski w Harvard Medical School, stwierdził [2] pilną potrzebę skomputeryzowanej integracji sprzętu medycznego w następujący sposób: „Obecnie dostępnych jest wiele zastrzeżonych systemów z zamknięta architektura, od różnych dostawców - problem polega jednak na tym, że nie mogą ze sobą współdziałać. A to stwarza trudności w opiece nad pacjentami.”
  • Kiedy urządzenia medyczne dokonują niezależnych pomiarów i nie wymieniają ich między sobą, nie są w stanie kompleksowo ocenić stanu pacjenta i dlatego uruchamiają alarm przy najmniejszym odchyleniu wskaźników od normy, obojętnie czy bez przyczyny. Stwarza to duże niedogodności dla pielęgniarek, szczególnie na oddziale intensywnej terapii, gdzie takich niezależnych urządzeń jest bardzo dużo. Bez integracji sieci i wsparcia oddział intensywnej terapii zamieni się w dom wariatów. Integracja i wsparcie sieci lokalnej pozwala na koordynację pracy wyrobów medycznych i systemów informacji medycznej (w szczególności interakcji tych urządzeń z EHR pacjentów), co prowadzi do znacznego ograniczenia liczby fałszywych alarmów. [2]
  • Szpitale mają dużo przestarzałego, drogiego sprzętu, który nie obsługuje sieci. W obliczu pilnej potrzeby integracji szpitale albo stopniowo wymieniają ten sprzęt na nowy, albo modyfikują go tak, aby można go było zintegrować z całą siecią. Jednocześnie, nawet przy nowym sprzęcie, który został opracowany z uwzględnieniem możliwości integracji, problem ten nie został całkowicie rozwiązany. Bo każdy producent wyrobów medycznych, napędzany wieczną konkurencją, dąży do tego, aby jego urządzenia mogły się jedynie integrować między sobą. Jednak wiele oddziałów ratunkowych wymaga określonego zestawu urządzeń, których nie jest w stanie zapewnić żaden pojedynczy producent. Dlatego wybór jednego producenta nie rozwiąże problemu kompatybilności. To kolejny problem, który stoi na przeszkodzie kompleksowej integracji. Szpitale dużo inwestują w rozwiązanie tego problemu. W przeciwnym razie sprzęt niekompatybilny ze sobą zamieni szpital z fałszywymi alarmami w dom wariatów. [2]
  • 13 czerwca 2017 roku Peter Pronovost, lekarz z tytułem doktora i zastępca dyrektora ds. bezpieczeństwa pacjenta w Johns Hopkins Medicine, podzielił się [17] swoimi przemyśleniami na temat potrzeby komputeryzacji sprzętu medycznego w Harvard Business Review: „Weźmy na przykład , Maszyna ułatwiająca oddychanie. Optymalny tryb wentylacji płuc pacjenta zależy bezpośrednio od wzrostu pacjenta. Wzrost pacjenta jest zapisywany w EHR. Z reguły aparat oddechowy nie współpracuje z EHR, dlatego lekarze muszą uzyskać te informacje ręcznie, wykonać obliczenia na papierze i ręcznie ustawić parametry aparatu oddechowego. Gdyby aparat oddechowy i EHR były połączone siecią komputerową, operację tę można by zautomatyzować. Podobna procedura konserwacji sprzętu medycznego istnieje również w przypadku dziesiątek innych wyrobów medycznych. Dlatego lekarze muszą codziennie wykonywać setki rutynowych operacji; któremu towarzyszą błędy – choć rzadkie, ale nieuniknione”.
  • Nowe skomputeryzowane łóżka szpitalne są wyposażone w zestaw zaawansowanych technologicznie czujników, które mogą monitorować różnorodne parametry leżącego na nim pacjenta. Na przykład łóżka te, monitorując dynamikę ruchów pacjenta na łóżku, mogą określić, czy pacjent jest narażony na ryzyko wystąpienia odleżyn. Te zaawansowane technologicznie czujniki stanowią 30% kosztu całego łóżka. Jednak bez skomputeryzowanej integracji to „inteligentne łóżko” będzie mało przydatne – bo nie będzie w stanie znaleźć wspólnego języka z innymi urządzeniami medycznymi. Podobną sytuację obserwuje się w przypadku „inteligentnych monitorów bezprzewodowych”, które mierzą tętno, MOC, ciśnienie krwi itp. Bez zintegrowania całego tego sprzętu w jedną skomputeryzowaną sieć, a przede wszystkim zapewnienia bezpośredniej interakcji z EHR pacjentów, będzie on mało przydatny. [17]

Dlaczego cyberprzestępcy przeszli z sektora finansowego i sklepów detalicznych do centrów medycznych?

  • 16 lutego 2016 roku Julia Cherry, specjalna korespondentka Guardiana, podzieliła się swoimi spostrzeżeniami, że ośrodki medyczne są szczególnie atrakcyjne dla cyberprzestępców, ponieważ ich systemy informatyczne – dzięki ogólnokrajowym dążeniom ośrodków medycznych do digitalizacji dokumentacji medycznej – zawierają wiele różnorodnych Informacja. Obejmuje numery kart kredytowych, dane osobowe pacjenta i wrażliwe informacje zdrowotne. [13]
  • 23 kwietnia 2014 roku Jim Finkle, analityk cyberbezpieczeństwa z agencji informacyjnej Reuters, wyjaśnił [12], że cyberprzestępcy starają się podążać po linii najmniejszego oporu. Systemy cyberbezpieczeństwa ośrodków medycznych są znacznie słabsze w porównaniu do innych sektorów, które dostrzegły już ten problem i podjęły skuteczne środki zaradcze. Właśnie dlatego są nimi zainteresowani cyberprzestępcy.
  • 18 lutego 2016 r. Mike Orkut, ekspert techniczny z MIT, poinformował, że zainteresowanie cyberprzestępców sektorem medycznym wynika z pięciu następujących powodów: 1) Większość ośrodków medycznych przeniosła już wszystkie swoje dokumenty i karty do postaci cyfrowej; reszta jest w trakcie takiego przeniesienia. Karty te zawierają dane osobowe, które są bardzo cenne na czarnym rynku Darknet. 2) Cyberbezpieczeństwo nie jest priorytetem w placówkach medycznych; często korzystają z przestarzałych systemów i nie konserwują ich właściwie. 3) Potrzeba szybkiego dostępu do danych w sytuacjach awaryjnych często przeważa nad potrzebą bezpieczeństwa, powodując, że szpitale mają tendencję do zaniedbywania cyberbezpieczeństwa nawet mając świadomość możliwych konsekwencji. 4) Szpitale podłączają więcej urządzeń do swojej sieci, dając przestępcom więcej możliwości infiltracji sieci szpitalnej. 5) Trend w kierunku medycyny bardziej spersonalizowanej – w szczególności potrzeba zapewnienia pacjentom kompleksowego dostępu do swoich EHR – sprawia, że ​​MIS jest jeszcze bardziej dostępnym celem. [14]
  • Sektor detaliczny i finansowy od dawna są popularnymi celami cyberprzestępców. W miarę jak informacje skradzione tym instytucjom zalewają czarny rynek Dark Web, stają się tańsze, przez co kradzież i sprzedaż ich staje się mniej opłacalna dla złoczyńców. Dlatego przestępcy eksplorują teraz nowy, bardziej dochodowy sektor. [12]
  • Na czarnym rynku Darknet karty medyczne są znacznie cenniejsze niż numery kart kredytowych. Po pierwsze dlatego, że można za ich pomocą uzyskać dostęp do rachunków bankowych i uzyskać recepty na leki kontrolowane. Po drugie, fakt kradzieży karty medycznej i fakt jej nielegalnego użycia jest znacznie trudniejszy do wykrycia, a od momentu nadużycia do momentu wykrycia mija znacznie więcej czasu niż w przypadku nadużycia karty kredytowej. [12]
  • Według firmy Dell niektórzy szczególnie przedsiębiorczy cyberprzestępcy łączą informacje zdrowotne uzyskane ze skradzionej dokumentacji medycznej z innymi wrażliwymi danymi itp. Zbierają paczkę fałszywych dokumentów. Pakiety te w żargonie czarnego rynku Darknet nazywane są „fullz” i „kitz”. Cena każdego takiego pakietu przekracza 1000 dolarów. [12]
  • 1 kwietnia 2016 roku Tom Simont, ekspert techniczny w MIT, stwierdził [4], że istotną różnicą pomiędzy zagrożeniami cybernetycznymi w sektorze medycznym jest dotkliwość spodziewanych konsekwencji. Na przykład, jeśli stracisz dostęp do swojej służbowej poczty e-mail, naturalnie będziesz zdenerwowany; jednak utrata dostępu do dokumentacji medycznej zawierającej informacje potrzebne do leczenia pacjentów to zupełnie inna sprawa.
  • Dlatego dla cyberprzestępców – którzy rozumieją, że informacje te są bardzo cenne dla lekarzy – sektor medyczny jest bardzo atrakcyjnym celem. Tak atrakcyjne, że stale inwestują znaczne środki w ulepszanie swoich wirusów ransomware; aby być o krok do przodu w swojej odwiecznej walce z systemami antywirusowymi. Imponujące kwoty pieniędzy, które zbierają dzięki oprogramowaniu ransomware, dają im możliwość wydania tak dużych pieniędzy na tę inwestycję, która się opłaca. [4]

Dlaczego liczba infekcji ransomware w sektorze medycznym wzrosła i nadal rośnie?

  • W dniu 1 czerwca 2017 r. Rebecca Weintrab (doktor naczelny ds. medycznych w Brigham and Women's Hospital) i Joram Borenstein (inżynier ds. cyberbezpieczeństwa) opublikowali [18] w Harvard Business Review wyniki ich wspólnych badań dotyczących cyberbezpieczeństwa w sektorze medycznym. Poniżej przedstawiono najważniejsze przesłania wynikające z ich badań.
  • Żadna organizacja nie jest odporna na ataki hakerskie. Taka jest rzeczywistość, w której żyjemy, a rzeczywistość ta stała się szczególnie widoczna, gdy w połowie maja 2017 r. eksplodował wirus ransomware WannaCry, infekując centra medyczne i inne organizacje na całym świecie. [18]
  • W 2016 roku administratorzy dużej kliniki Hollywood Presbyterian Medical Center nieoczekiwanie odkryli, że utracili dostęp do informacji znajdujących się na swoich komputerach. Lekarze nie mieli dostępu do EHR swoich pacjentów; a nawet do własnych raportów. Wszystkie informacje na ich komputerach zostały zaszyfrowane wirusem ransomware. Choć wszystkie informacje o klinice były zakładnikami napastników, lekarze zmuszeni byli przekierowywać klientów do innych szpitali. Spisali wszystko na papierze przez dwa tygodnie, aż zdecydowali się zapłacić żądany przez napastników okup – 17000 40 dolarów (19 bitcoinów). Prześledzenie płatności nie było możliwe, ponieważ okup został zapłacony za pośrednictwem anonimowego systemu płatności Bitcoin. Gdyby specjaliści ds. cyberbezpieczeństwa usłyszeli kilka lat temu, że decydenci będą zaskoczeni konwersją pieniędzy na kryptowalutę w celu zapłaty okupu twórcy wirusa, nie uwierzyliby w to. Jednak dzisiaj dokładnie tak się stało. Zwykli ludzie, właściciele małych firm i duże korporacje są zagrożeni oprogramowaniem ransomware. [XNUMX]
  • Jeśli chodzi o socjotechnikę, e-maile phishingowe zawierające złośliwe linki i załączniki nie są już wysyłane w imieniu krewnych za granicą, którzy chcą przekazać Ci część swojego majątku w zamian za poufne informacje. Obecnie e-maile phishingowe to dobrze przygotowane wiadomości, pozbawione literówek; często zamaskowane jako oficjalne dokumenty z logo i podpisami. Część z nich jest nie do odróżnienia od zwykłej korespondencji biznesowej lub od uzasadnionych powiadomień o aktualizacjach aplikacji. Czasami decydenci zajmujący się selekcją personelu otrzymują listy od obiecującego kandydata z załączonym życiorysem, który zawiera wirusa ransomware. [19]
  • Jednak zaawansowana inżynieria społeczna nie jest taka zła. Jeszcze gorszy jest fakt, że uruchomienie wirusa ransomware może nastąpić bez bezpośredniego udziału użytkownika. Wirusy ransomware mogą rozprzestrzeniać się poprzez luki w zabezpieczeniach; lub poprzez niechronione starsze aplikacje. Przynajmniej co tydzień pojawia się zupełnie nowy typ wirusa ransomware; a liczba sposobów, w jakie wirusy ransomware przenikają do systemów komputerowych, stale rośnie. [19]
  • Na przykład w sprawie wirusa ransomware WannaCry... Początkowo (15 maja 2017 r.) eksperci ds. bezpieczeństwa doszli do wniosku [25], że główną przyczyną infekcji brytyjskiego krajowego systemu opieki zdrowotnej jest używanie przez szpitale przestarzałej wersji systemu operacyjnego Windows system - XP (szpitale używają tego systemu, ponieważ wiele drogiego sprzętu szpitalnego nie jest kompatybilnych z nowszymi wersjami systemu Windows). Jednak nieco później (22 maja 2017 r.) okazało się [29], że próba uruchomienia WannaCry na Windows XP często kończyła się awarią komputera, bez infekcji; a większość zainfekowanych maszyn korzystała z systemu Windows 7. Ponadto początkowo sądzono, że wirus WannaCry rozprzestrzeniał się poprzez phishing, ale później okazało się, że wirus ten rozprzestrzeniał się samoistnie niczym robak sieciowy, bez pomocy użytkownika.
  • Ponadto istnieją wyspecjalizowane wyszukiwarki, które wyszukują nie strony internetowe, ale sprzęt fizyczny. Dzięki nim można dowiedzieć się, w którym miejscu, w jakim szpitalu, jaki sprzęt jest podłączony do sieci. [3]
  • Kolejnym istotnym czynnikiem wpływającym na występowanie wirusów ransomware jest dostęp do kryptowaluty Bitcoin. Łatwość anonimowego zbierania płatności z całego świata napędza wzrost cyberprzestępczości. Ponadto przekazując pieniądze szantażystom, zachęcasz w ten sposób do powtarzających się wyłudzeń na Tobie. [19]
  • Jednocześnie cyberprzestępcy nauczyli się przejmować nawet te systemy, które mają wdrożone najnowocześniejsze zabezpieczenia i najnowsze aktualizacje oprogramowania; a środki wykrywania i deszyfrowania (do których uciekają się systemy bezpieczeństwa) nie zawsze działają; zwłaszcza jeśli atak jest ukierunkowany i niepowtarzalny. [19]
  • Jednakże nadal istnieje skuteczny środek zaradczy przeciwko wirusom ransomware: tworzenie kopii zapasowych krytycznych danych. Dzięki temu w razie kłopotów dane będzie można łatwo odzyskać. [19]

Lekarze, pielęgniarki i pacjenci dotknięci WannaCry – jak to się dla nich skończyło?

  • 13 maja 2017 r. Sarah Marsh, dziennikarka Guardiana, przeprowadziła wywiady z kilkoma osobami, które były ofiarami wirusa ransomware WannaCry, aby zrozumieć, jak potoczył się ten incydent [5] dla ofiar (imiona i nazwiska zostały zmienione ze względu na ochronę prywatności):
  • Siergiej Pietrowicz, lekarz: Nie byłem w stanie zapewnić pacjentom właściwej opieki. Niezależnie od tego, jak bardzo liderzy starają się przekonać opinię publiczną, że incydenty cybernetyczne nie wpływają na bezpieczeństwo pacjentów końcowych, nie jest to prawdą. Nie mogliśmy nawet wykonać prześwietlenia rentgenowskiego, gdy zawiodły nasze systemy komputerowe. Prawie żadna procedura medyczna nie jest kompletna bez tych obrazów. Na przykład tego pamiętnego wieczoru spotkałem się z pacjentem i musiałem wysłać go na prześwietlenie, ale ponieważ nasze systemy komputerowe były sparaliżowane, nie mogłem tego zrobić. [5]
  • Wiera Michajłowna, pacjentka chora na raka piersi: Po chemioterapii byłam już w połowie drogi do szpitala, ale w tym momencie doszło do cyberataku. I choć sesja już się zakończyła, musiałam spędzić w szpitalu jeszcze kilka godzin, czekając, aż w końcu otrzymam lek. Problem powstał w związku z tym, że przed wydaniem leków personel medyczny sprawdza je pod kątem zgodności z receptami, a kontroli tej dokonują systemy komputerowe. Pacjenci następni w kolejce za mną byli już na sali chemioterapii; ich leki również zostały już dostarczone. Ponieważ jednak nie można było sprawdzić ich zgodności z przepisami, procedurę odroczono. Leczenie pozostałych pacjentów na ogół odkładano na następny dzień. [5]
  • Tatiana Iwanowna, pielęgniarka: W poniedziałek nie mogliśmy zobaczyć EHR pacjentów oraz listy wizyt zaplanowanych na dzisiaj. W ten weekend pełniłam dyżur na przyjęciu wniosków, więc w poniedziałek, gdy nasz szpital stał się ofiarą cyberataku, musiałam sobie dokładnie przypomnieć, kto powinien przyjść na wizytę. Systemy informatyczne naszego szpitala zostały zablokowane. Nie mogliśmy przeglądać dokumentacji medycznej, nie mogliśmy przeglądać recept na leki; nie mógł wyświetlić adresów pacjentów i danych kontaktowych; wypełnianie dokumentów; sprawdź wyniki testu. [5]
  • Jewgienij Siergiejewicz, administrator systemu: Zazwyczaj piątkowe popołudnia są najbardziej pracowite. Tak było w ten piątek. Szpital był pełen ludzi, a dyżury przy przyjmowaniu zgłoszeń telefonicznych pełniło 5 pracowników szpitala, a ich telefony nie przestawały dzwonić. Wszystkie nasze systemy komputerowe działały sprawnie, ale około godziny 15:00 wszystkie ekrany komputerów zgasły. Nasi lekarze i pielęgniarki stracili dostęp do EHR pacjentów, a dyżurujący pracownicy odbierający telefony nie mogli wprowadzać wniosków do komputera. [5]

W jaki sposób cyberprzestępcy mogą zaszkodzić klinice chirurgii plastycznej?

  • Jak podaje Guardian [6], 30 maja 2017 roku grupa przestępcza „Straż Carska” opublikowała poufne dane 25 tys. pacjentów litewskiej kliniki chirurgii plastycznej „Grozio Chirurgija”. W tym prywatne zdjęcia intymne wykonane przed, w trakcie i po operacjach (ich przechowywanie jest konieczne ze względu na specyfikę pracy kliniki); a także skany paszportów i numerów ubezpieczenia społecznego. Dzięki dobrej reputacji kliniki i rozsądnym cenom, z jej usług korzystają mieszkańcy 60 krajów, w tym gwiazdy światowej sławy [7]. Wszyscy byli ofiarami tego cyberincydentu.
  • Kilka miesięcy wcześniej, po włamaniu się na serwery kliniki i kradzieży z nich danych, „strażnicy” zażądali okupu w wysokości 300 bitcoinów (około 800 tys. dolarów). Kierownictwo kliniki odmówiło współpracy ze „strażnikami” i pozostało nieugięte nawet wtedy, gdy „strażnicy” obniżyli cenę okupu do 50 bitcoinów (około 120 tys. dolarów). [6]
  • Straciwszy nadzieję na otrzymanie okupu od kliniki, „strażnicy” postanowili przejść na jej klientów. W marcu opublikowali w Darknecie zdjęcia 150 pacjentów kliniki [8], aby zastraszyć innych i zmusić ich do rozdawania pieniędzy. „Strażnicy” zażądali okupu w wysokości od 50 do 2000 euro, płatnego w Bitcoinach, w zależności od sławy ofiary i poufności skradzionych informacji. Dokładna liczba pacjentów, którzy byli szantażowani, nie jest znana, ale kilkadziesiąt ofiar skontaktowało się z policją. Teraz, trzy miesiące później, Straż opublikowała poufne dane kolejnych 25 tysięcy klientów. [6]

Cyberprzestępca ukradł kartę medyczną – co to oznacza dla jej prawowitego właściciela?

  • 19 października 2016 roku Adam Levine, ekspert ds. cyberbezpieczeństwa kierujący centrum badawczym CyberScout, zauważył [9], że żyjemy w czasach, gdy w dokumentacji medycznej zaczęła pojawiać się alarmująca ilość zbyt intymnych informacji: o chorobach, diagnozach, sposobach leczenia. i problemy zdrowotne. Informacje te, jeśli znajdą się w niepowołanych rękach, mogą zostać wykorzystane do czerpania zysków z czarnego rynku Darknet, dlatego cyberprzestępcy często atakują centra medyczne.
  • W dniu 2 września 2014 r. Mike Orkut, ekspert techniczny w MIT, stwierdził [10]: „Chociaż same skradzione numery kart kredytowych i numery ubezpieczenia społecznego stają się coraz mniej poszukiwane na czarnym rynku ciemnej sieci – dokumentacja medyczna z bogactwo danych osobowych, dostępne w dobrej cenie. Dzieje się tak częściowo dlatego, że daje to osobom nieubezpieczonym możliwość uzyskania opieki zdrowotnej, na którą w innym przypadku nie byłoby ich stać”.
  • Skradziona karta medyczna może zostać wykorzystana do uzyskania opieki medycznej w imieniu prawowitego właściciela karty. W efekcie na karcie medycznej będą znajdować się dane medyczne jej prawowitego właściciela oraz dane medyczne złodzieja. Dodatkowo, jeśli złodziej sprzeda skradzione karty medyczne osobom trzecim, karta może zostać jeszcze bardziej zanieczyszczona. Dlatego też prawny właściciel karty po przybyciu do szpitala ryzykuje otrzymaniem opieki medycznej, która będzie uzależniona od grupy krwi innej osoby, historii choroby innej osoby, listy reakcji alergicznych innej osoby itp. [9]
  • Ponadto złodziej może wyczerpać limit ubezpieczenia prawowitego posiadacza karty medycznej, co uniemożliwi mu otrzymanie niezbędnej opieki medycznej w razie potrzeby. W najgorszym możliwym momencie. Przecież wiele planów ubezpieczeniowych ma roczne limity na określone rodzaje procedur i zabiegów. I na pewno żadna firma ubezpieczeniowa nie zapłaci Ci za dwie operacje zapalenia wyrostka robaczkowego. [9]
  • Korzystając ze skradzionej karty medycznej, złodziej może niewłaściwie wykorzystać recepty. Pozbawiając jednocześnie prawowitego właściciela możliwości zdobycia niezbędnego leku, kiedy go potrzebuje. W końcu recepty na leki są zwykle ograniczone. [9]
  • Ograniczenie masowych cyberataków na karty kredytowe i debetowe nie jest takie trudne. Ochrona przed ukierunkowanymi atakami typu phishing jest nieco bardziej problematyczna. Jeśli jednak chodzi o kradzież i nadużycia w ramach EHR, przestępstwo może być prawie niewidoczne. Jeśli fakt popełnienia przestępstwa zostanie wykryty, zwykle dzieje się to tylko w sytuacji awaryjnej, gdy skutki mogą dosłownie zagrażać życiu. [9]

Dlaczego kradzież kart medycznych jest tak rosnącą tendencją?

  • W marcu 2017 roku Centrum Zwalczania Kradzieży Tożsamości podało, że ponad 25% wycieków poufnych danych ma miejsce w placówkach medycznych. Naruszenia te kosztują centra medyczne 5,6 miliarda dolarów rocznych strat. Oto kilka powodów, dla których kradzież kart medycznych jest tak rosnącą tendencją. [18]
  • Karty medyczne to najgorętszy przedmiot na czarnym rynku Darknet. Karty medyczne są tam sprzedawane po 50 dolarów za sztukę. Dla porównania, w Dark Web numery kart kredytowych kosztują 1 dolara za sztukę – 50 razy taniej niż karty medyczne. Popyt na karty medyczne wynika również z faktu, że stanowią one element eksploatacyjny w skomplikowanych usługach fałszowania dokumentów karnych. [18]
  • Jeżeli nie znajdzie się nabywca kart medycznych, napastnik może sam skorzystać z karty medycznej i dokonać tradycyjnej kradzieży: karty medyczne zawierają informacje wystarczające do otwarcia karty kredytowej, otwarcia rachunku bankowego lub zaciągnięcia pożyczki w imieniu pacjenta. ofiara. [18]
  • Mając w ręku skradzioną kartę medyczną, cyberprzestępca może na przykład przeprowadzić złożony, ukierunkowany atak phishingowy (w przenośni zaostrzyć włócznię phishingową), podszywając się pod bank: „Dzień dobry, wiemy, że czeka Cię operacja . Nie zapomnij zapłacić za powiązane usługi, klikając ten link.” A potem myślisz: „No dobrze, skoro wiedzą, że jutro mam operację, to pewnie tak naprawdę jest to list z banku”. Jeśli atakujący nie zda sobie sprawy z potencjału skradzionych kart medycznych, może wykorzystać wirusa ransomware do wyłudzenia pieniędzy od placówki medycznej – w celu przywrócenia dostępu do zablokowanych systemów i danych. [18]
  • Centra medyczne powoli wdrażają praktyki bezpieczeństwa cybernetycznego, które zostały już ustalone w innych branżach, co jest ironią losu, ponieważ od ośrodków medycznych wymaga się zachowania tajemnicy lekarskiej. Ponadto centra medyczne mają zazwyczaj znacznie mniejsze budżety na cyberbezpieczeństwo i znacznie mniej wykwalifikowanych specjalistów ds. cyberbezpieczeństwa niż na przykład instytucje finansowe. [18]
  • Medyczne systemy informatyczne są ściśle powiązane z usługami finansowymi. Na przykład centra medyczne mogą mieć elastyczne plany oszczędności awaryjnych, z własnymi kartami płatniczymi lub kontami oszczędnościowymi – mieszczącymi sześciocyfrowe sumy. [18]
  • Wiele organizacji współpracuje z ośrodkami medycznymi i zapewnia swoim pracownikom indywidualny system opieki zdrowotnej. Daje to osobie atakującej możliwość, poprzez włamanie do centrów medycznych, uzyskania dostępu do poufnych informacji klientów korporacyjnych centrum medycznego. Nie mówiąc już o tym, że pracodawca sam może wystąpić w roli napastnika – po cichu sprzedając dane medyczne swoich pracowników podmiotom trzecim. [18]
  • Centra medyczne mają rozległe łańcuchy dostaw i ogromne listy dostawców, z którymi są połączone cyfrowo. Włamując się do systemów informatycznych placówki medycznej, osoba atakująca może przejąć także systemy dostawców. Ponadto dostawcy połączeni z centrum medycznym za pomocą komunikacji cyfrowej sami w sobie stanowią kuszący punkt wejścia dla osoby atakującej do systemów informatycznych centrum medycznego. [18]
  • W innych obszarach bezpieczeństwo stało się bardzo wyrafinowane, dlatego napastnicy musieli zbadać nowy sektor – w którym transakcje przeprowadzane są za pomocą podatnego sprzętu i podatnego na ataki oprogramowania. [18]

Jaki związek ma kradzież numeru ubezpieczenia społecznego z branżą fałszowania dokumentów?

  • 30 stycznia 2015 r. agencja informacyjna Tom's Guide wyjaśniła [31], czym różni się zwykłe fałszowanie dokumentów od kombinowanego. W najprostszej formie fałszowanie dokumentów polega na tym, że oszust po prostu podszywa się pod inną osobę, używając jej imienia i nazwiska, numeru ubezpieczenia społecznego (SSN) i innych danych osobowych. Taki fakt oszustwa można wykryć dość szybko i łatwo. W podejściu łączonym złoczyńcy tworzą zupełnie nową osobowość. Fałszując dokument, biorą prawdziwy numer SSN i ​​dodają do niego fragmenty danych osobowych kilku różnych osób. Ten potwór Frankensteina, złożony z danych osobowych różnych osób, jest znacznie trudniejszy do wykrycia niż najprostsze sfałszowanie dokumentu. Ponieważ oszust wykorzystuje tylko część informacji każdej ofiary, jego oszust nie skontaktuje się z prawowitymi właścicielami tych danych osobowych. Na przykład przeglądając aktywność swojego numeru SSN, jego prawny właściciel nie znajdzie tam niczego podejrzanego.
  • Źli ludzie mogą wykorzystać swojego potwora Frankensteina, aby zdobyć pracę lub zaciągnąć pożyczkę [31] lub otworzyć firmy fasadowe [32]; za zakupy, wyrobienie prawa jazdy i paszportu [34]. Jednocześnie nawet w przypadku zaciągnięcia pożyczki bardzo trudno jest wyśledzić fakt fałszowania dokumentów, dlatego jeśli bankierzy zaczną prowadzić dochodzenie, wówczas prawny posiadacz tej lub innej części danych osobowych najprawdopodobniej zostanie pociągnięty do odpowiedzialności, a nie twórca potwora Frankensteina.
  • Pozbawieni skrupułów przedsiębiorcy mogą wykorzystać fałszowanie dokumentów do oszukania wierzycieli – tworząc tzw. biznes kanapkowy. Istotą kanapki biznesowej jest to, że pozbawieni skrupułów przedsiębiorcy mogą stworzyć kilka fałszywych tożsamości i przedstawić je jako klientów swojej firmy, tworząc w ten sposób pozory udanego biznesu. Dzięki temu stają się one atrakcyjniejsze dla pożyczkodawców i pozwalają na korzystanie z korzystniejszych warunków kredytowania. [33]
  • Kradzież i niewłaściwe wykorzystanie danych osobowych często pozostaje niezauważone przez ich prawowitego właściciela przez długi czas, ale może spowodować dla niego znaczne niedogodności w najbardziej nieodpowiednim momencie. Na przykład legalny posiadacz numeru SSN może ubiegać się o świadczenia z Ubezpieczeń Społecznych i otrzymać odmowę z powodu nadmiernych dochodów wynikających ze sfabrykowanej kanapki biznesowej wykorzystującej jego numer SSN. [33]
  • Od 2007 r. do chwili obecnej wielomiliardowy biznes przestępczy polegający na fałszowaniu dokumentów w oparciu o SSN staje się coraz bardziej popularny [34]. Jednocześnie oszuści preferują te numery SSN, które nie są aktywnie wykorzystywane przez ich prawowitych właścicieli – obejmują one numery SSN dzieci i osób zmarłych. Według agencji prasowej CBC, w 2014 roku miesięcznych incydentów liczone było w tysiącach, podczas gdy w 2009 roku nie było ich więcej niż 100 miesięcznie. Gwałtowny rozwój tego rodzaju oszustw – a zwłaszcza jego wpływu na dane osobowe dzieci – będzie miał w przyszłości tragiczne konsekwencje dla młodych ludzi. [34]
  • W tym oszustwie numery SSN dla dzieci są wykorzystywane 50 razy częściej niż numery SSN dla dorosłych. To zainteresowanie dziecięcymi numerami SSN wynika z faktu, że dziecięce numery SSN są na ogół aktywne dopiero po ukończeniu 18. roku życia. To. Jeśli rodzice nieletnich dzieci nie będą trzymać ręki na pulsie swojego numeru SSN, ich dziecku może w przyszłości odmówić wydania prawa jazdy lub kredytu studenckiego. Może to również skomplikować zatrudnienie, jeśli potencjalny pracodawca otrzyma informację o wątpliwej działalności SSN. [34]

Dziś dużo mówi się o perspektywach i bezpieczeństwie systemów sztucznej inteligencji. Jak wygląda sytuacja w sektorze medycznym?

  • W czerwcowym numerze MIT Technology Review redaktor naczelny magazynu specjalizującego się w technologiach sztucznej inteligencji opublikował artykuł „Ciemna strona sztucznej inteligencji”, w którym szczegółowo odpowiedział na to pytanie. Kluczowe punkty jego artykułu [2017]:
  • Nowoczesne systemy sztucznej inteligencji (AI) są tak złożone, że nawet projektujący je inżynierowie nie są w stanie wyjaśnić, w jaki sposób sztuczna inteligencja podejmuje konkretną decyzję. Dziś i w dającej się przewidzieć przyszłości nie jest możliwe opracowanie systemu sztucznej inteligencji, który zawsze potrafiłby wytłumaczyć swoje działania. Technologia „głębokiego uczenia się” okazała się bardzo skuteczna w rozwiązywaniu palących problemów ostatnich lat: rozpoznawanie obrazu i głosu, tłumaczenie językowe, zastosowania medyczne. [35]
  • Duże nadzieje pokłada się w sztucznej inteligencji w zakresie diagnozowania śmiertelnych chorób i podejmowania złożonych decyzji gospodarczych; Oczekuje się, że sztuczna inteligencja stanie się kluczowa dla wielu innych branż. Jednak tak się nie stanie – a przynajmniej nie powinno się zdarzyć – dopóki nie znajdziemy sposobu na stworzenie systemu głębokiego uczenia się, który będzie w stanie wyjaśnić podejmowane przez siebie decyzje. W przeciwnym razie nie będziemy w stanie dokładnie przewidzieć, kiedy ten system zawiedzie – a prędzej czy później na pewno zawiedzie. [35]
  • Problem ten stał się teraz pilny, a w przyszłości będzie się tylko pogłębiał. Czy to decyzje gospodarcze, wojskowe czy medyczne. Komputery, na których działają odpowiednie systemy sztucznej inteligencji, zaprogramowały się same i to w taki sposób, że nie mamy możliwości zrozumienia, „co im chodzi po głowie”. Co możemy powiedzieć o użytkownikach końcowych, skoro nawet inżynierowie projektujący te systemy nie są w stanie zrozumieć i wyjaśnić ich zachowania. W miarę ewolucji systemów sztucznej inteligencji wkrótce możemy przekroczyć granicę – jeśli jeszcze tego nie zrobiliśmy – gdzie będziemy musieli nabrać wiary w siebie i polegać na sztucznej inteligencji. Oczywiście, będąc ludźmi, sami nie zawsze potrafimy wytłumaczyć swoje wnioski i często zdajemy się na intuicję. Ale czy możemy pozwolić maszynom myśleć w ten sam sposób – nieprzewidywalny i niewytłumaczalny? [35]
  • W 2015 roku Centrum Medyczne Mount Sinai w Nowym Jorku zainspirowało się zastosowaniem koncepcji głębokiego uczenia się w swojej obszernej bazie danych dokumentacji pacjentów. Struktura danych wykorzystana do szkolenia systemu AI obejmowała setki parametrów, które zostały ustawione na podstawie wyników testów, diagnostyki, badań i opinii lekarskich. Program przetwarzający te dane nosił nazwę „Deep Patient”. Szkoliła się, korzystając z dokumentacji 700 tys. pacjentów. Testując nowe nagrania, okazało się to bardzo przydatne w przewidywaniu chorób. Bez żadnej interakcji z ekspertem Deep Patient znalazł objawy ukryte w dokumentacji medycznej – co według sztucznej inteligencji wskazywało, że pacjent był o krok od rozległych powikłań, w tym raka wątroby. Eksperymentowaliśmy już wcześniej z różnymi metodami prognostycznymi, w których jako dane wyjściowe wykorzystywaliśmy dokumentację medyczną wielu pacjentów, ale wyników „Głębokiego Pacjenta” nie można z nimi porównywać. Do tego dochodzą zupełnie nieoczekiwane osiągnięcia: „Deep Patient” bardzo dobrze radzi sobie z przewidywaniem wystąpienia zaburzeń psychicznych, takich jak schizofrenia. Ponieważ jednak współczesna medycyna nie ma narzędzi, aby to przewidzieć, pojawia się pytanie, jak AI zdołała tego dokonać. Jednak Głęboki Pacjent nie jest w stanie wyjaśnić, jak to robi. [35]
  • Idealnie byłoby, gdyby takie narzędzia wyjaśniały lekarzom, w jaki sposób doszli do konkretnego wniosku – na przykład uzasadniając stosowanie konkretnego leku. Jednak współczesne systemy sztucznej inteligencji niestety nie są w stanie tego zrobić. Możemy tworzyć podobne programy, ale nie wiemy, jak działają. Głębokie uczenie doprowadziło systemy sztucznej inteligencji do wybuchowego sukcesu. Obecnie takie systemy AI służą do podejmowania kluczowych decyzji w takich branżach jak medycyna, finanse, produkcja itp. Być może taka jest natura samej inteligencji – że tylko jej część da się racjonalnie wytłumaczyć, natomiast większość podejmuje spontaniczne decyzje. Ale do czego to doprowadzi, gdy pozwolimy takim systemom diagnozować raka i wykonywać manewry wojskowe? [35]

Czy sektor medyczny wyciągnął jakieś wnioski z WannaCry?

  • 25 maja 2017 roku agencja informacyjna BBC podała [16], że jedną z istotnych przyczyn zaniedbywania cyberbezpieczeństwa w przenośnych urządzeniach medycznych jest ich mała moc obliczeniowa, wynikająca z rygorystycznych wymagań dotyczących ich wielkości. Dwa inne równie istotne powody: brak wiedzy jak napisać bezpieczny kod i napięte terminy wypuszczenia finalnego produktu.
  • W tym samym komunikacie BBC odnotowało [16], że w wyniku badania kodu programu jednego z rozruszników serca wykryto w nim ponad 8000 tys. luk; oraz że pomimo szerokiego rozgłosu na temat problemów związanych z cyberbezpieczeństwem ujawnionych w wyniku incydentu z WannaCry tylko 17% producentów wyrobów medycznych podjęło konkretne kroki w celu zapewnienia cyberbezpieczeństwa swoich urządzeń. W przypadku ośrodków medycznych, którym udało się uniknąć kolizji z WannaCry, jedynie 5% z nich obawiało się zdiagnozowania cyberbezpieczeństwa swojego sprzętu. Raporty pojawiają się wkrótce po tym, jak ponad 60 organizacji opieki zdrowotnej w Wielkiej Brytanii padło ofiarą cyberataku.
  • 13 czerwca 2017 r., miesiąc po incydencie z WannaCry, Peter Pronovost, lekarz z tytułem doktora i zastępca dyrektora ds. bezpieczeństwa pacjentów w Johns Hopkins Medicine, omówił [17] w Harvard Business Review palące wyzwania związane ze skomputeryzowaną integracją medyczną. - nie wspomniał ani słowa o cyberbezpieczeństwie.
  • 15 czerwca 2017 roku, miesiąc po incydencie z WannaCry, Robert Pearl, lekarz z doktoratem i dyrektor dwóch ośrodków medycznych, omawiał [15] na łamach Harvard Business Review współczesne wyzwania stojące przed twórcami i użytkownikami oprogramowania Systemy zarządzania EHR, - Nie wspomniał ani słowa o cyberbezpieczeństwie.
  • 20 czerwca 2017 roku, miesiąc po incydencie z WannaCry, grupa naukowców ze stopniem doktora z Harvard Medical School, którzy są jednocześnie kierownikami kluczowych oddziałów Brigham and Women's Hospital, opublikowała swoje wyniki [20] na łamach czasopisma Dyskusja okrągłego stołu Harvard Business Review na temat konieczności modernizacji sprzętu medycznego w celu poprawy jakości opieki nad pacjentem. Przy okrągłym stole omawiano perspektywy odciążenia lekarzy i redukcji kosztów poprzez optymalizację procesów technologicznych i kompleksową automatyzację. W okrągłym stole uczestniczyli przedstawiciele 34 wiodących amerykańskich ośrodków medycznych. Dyskutując na temat modernizacji sprzętu medycznego, uczestnicy pokładali duże nadzieje w narzędziach predykcyjnych i inteligentnych urządzeniach. O cyberbezpieczeństwie nie powiedziano ani słowa.

W jaki sposób centra medyczne mogą zapewnić cyberbezpieczeństwo?

  • W 2006 roku szef Dyrekcji Specjalnych Systemów Informacyjnych Łączności FSO Rosji, generał porucznik Nikołaj Iljin, stwierdził [52]: „Kwestia bezpieczeństwa informacji jest dziś bardziej aktualna niż kiedykolwiek wcześniej. Ilość wykorzystywanej technologii gwałtownie rośnie. Niestety, dziś kwestie bezpieczeństwa informacji nie zawsze są brane pod uwagę na etapie projektowania. Oczywiste jest, że koszt rozwiązania tego problemu wynosi od 10 do 20 procent kosztu samego systemu, a klient nie zawsze chce płacić dodatkowe pieniądze. Tymczasem trzeba zrozumieć, że niezawodną ochronę informacji można osiągnąć jedynie w przypadku zintegrowanego podejścia, gdy środki organizacyjne zostaną połączone z wprowadzeniem technicznych środków bezpieczeństwa.”
  • 3 października 2016 roku Mohammed Ali, były kluczowy pracownik IBM i Hewlett Packard, a obecnie szef firmy Carbonite, specjalizującej się w rozwiązaniach cyberbezpieczeństwa, podzielił się [19] na łamach Harvard Business Review swoimi spostrzeżeniami dotyczącymi zaistniałej sytuacji z cyberbezpieczeństwem w sektorze medycznym: „Ponieważ oprogramowanie ransomware jest tak powszechne, a szkody mogą być tak kosztowne, zawsze jestem zaskoczony, gdy rozmawiam z dyrektorami generalnymi i dowiaduję się, że nie przywiązują do tego zbyt dużej wagi. W najlepszym przypadku CEO deleguje kwestie cyberbezpieczeństwa do działu IT. To jednak nie wystarczy, aby zapewnić skuteczną ochronę. Dlatego zawsze zachęcam dyrektorów generalnych, aby: 1) uwzględnili przeciwdziałanie oprogramowaniu ransomware jako priorytet rozwoju organizacji; 2) przynajmniej raz w roku dokonuje przeglądu odpowiedniej strategii cyberbezpieczeństwa; 3) zaangażować całą organizację w odpowiednią edukację.”
  • Możesz pożyczyć sprawdzone rozwiązania z sektora finansowego. Główny wniosek [18], jaki sektor finansowy wyciągnął z zawirowań w cyberbezpieczeństwie, brzmi: „Najskuteczniejszym elementem cyberbezpieczeństwa są szkolenia pracowników. Ponieważ dzisiaj główną przyczyną incydentów cyberbezpieczeństwa jest czynnik ludzki, w szczególności podatność ludzi na ataki phishingowe. Chociaż silne szyfrowanie, ubezpieczenie ryzyka cybernetycznego, uwierzytelnianie wieloskładnikowe, tokenizacja, chipowanie kart, blockchain i biometria to rzeczy, które, choć przydatne, są w dużej mierze drugorzędne.
  • 19 maja 2017 roku agencja informacyjna BBC podała [23], że w Wielkiej Brytanii po incydencie z WannaCry sprzedaż oprogramowania zabezpieczającego wzrosła o 25%. Jednak zdaniem ekspertów Verizon paniczne kupowanie oprogramowania zabezpieczającego nie jest tym, co jest potrzebne do zapewnienia cyberbezpieczeństwa; Aby to zapewnić, musisz stosować obronę proaktywną, a nie reaktywną.

PS Spodobał Ci się artykuł? Jeśli tak, polub to. Jeżeli po liczbie polubień (przyjmijmy 70) zobaczę, że czytelnicy Habr są zainteresowani tym tematem, to za jakiś czas przygotuję kontynuację, zawierającą przegląd jeszcze nowszych zagrożeń dla systemów informacji medycznej.

Bibliografia

  1. Davida Talbota. Wirusy komputerowe „szerzą się” na urządzeniach medycznych w szpitalach // Przegląd technologii MIT (cyfrowy). 2012.
  2. Krystyna Grifantini. Szpitale typu „plug and play”. // Przegląd technologii MIT (cyfrowy). 2008.
  3. Den Makrushin. Błędy inteligentnej medycyny //Lista bezpiecznych. 2017.
  4. Tomek Simonite. W przypadku szpitalnych infekcji ransomware pacjenci są zagrożeni // Przegląd technologii MIT (cyfrowy). 2016..
  5. Sara Marsh. Pracownicy i pacjenci NHS o tym, jak wpłynął na nich cyberatak // Opiekun. 2017.
  6. Aleksa Herna. Hakerzy publikują prywatne zdjęcia z kliniki chirurgii plastycznej // Opiekun. 2017.
  7. Sarunas Cerniauskas. Litwa: Cyberprzestępcy szantażują klinikę chirurgii plastycznej skradzionymi zdjęciami // OCCRP: Projekt zgłaszania przestępczości zorganizowanej i korupcji. 2017.
  8. Raya Walsha. Do Internetu wyciekły zdjęcia nagich pacjentów po operacji plastycznej // Najlepszy VPN. 2017.
  9. Adama Levina. Lekarz ulecz się sam: czy Twoja dokumentacja medyczna jest bezpieczna? //HuffPost. 2016.
  10. Mike'a Orcutta. Hakerzy atakują szpitale // Przegląd technologii MIT (cyfrowy). 2014.
  11. Piotr Sapożnikow. Elektroniczna dokumentacja medyczna w 2017 roku pojawi się we wszystkich moskiewskich klinikach // AMI: Rosyjska Agencja Informacji Medycznej i Społecznej. 2016.
  12. Jima Finkle’a. Wyłącznie: FBI ostrzega sektor opieki zdrowotnej podatny na ataki cybernetyczne //Reuters. 2014.
  13. Julia Carrie Wong. Szpital w Los Angeles wraca do faksów i papierowych kart po cyberataku // Opiekun. 2016.
  14. Mike'a Orcutta. Spotkanie szpitala Hollywood z oprogramowaniem ransomware jest częścią alarmującego trendu w cyberprzestępczości // Przegląd technologii MIT (cyfrowy). 2016.
  15. Robert M. Pearl, lekarz medycyny (Harvard). Co systemy opieki zdrowotnej, szpitale i lekarze muszą wiedzieć o wdrażaniu elektronicznej dokumentacji medycznej // Harvard Business Review (cyfrowy). 2017.
  16. W kodzie stymulatora znaleziono „tysiące” znanych błędów // BBC. 2017.
  17. Lekarz Piotr Pronowost. Szpitale dramatycznie przepłacają za swoją technologię // Harvard Business Review (cyfrowy). 2017.
  18. Rebecca Weintraub, lekarz medycyny (Harvard), Joram Borenstein. 11 rzeczy, które sektor opieki zdrowotnej musi zrobić, aby poprawić cyberbezpieczeństwo // Harvard Business Review (cyfrowy). 2017.
  19. Mohamad Ali. Czy Twoja firma jest gotowa na atak ransomware? // Harvard Business Review (cyfrowy). 2016.
  20. Meetali Kakad, lekarz medycyny, David Westfall Bates, lekarz. Uzyskanie akceptacji dla analiz predykcyjnych w opiece zdrowotnej // Harvard Business Review (cyfrowy). 2017.
  21. Michaela Gregga. Dlaczego Twoja dokumentacja medyczna nie jest już bezpieczna //HuffPost. 2013.
  22. Raport: Opieka zdrowotna liderem w incydentach naruszenia bezpieczeństwa danych w 2017 roku // Inteligentne podsumowanie. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Co możesz zrobić, aby chronić swoją firmę? // BBC. 2017.
  24. W 1 r. ujawniono dotychczas ponad 2017 mln rekordów w wyniku naruszeń danych // BBC. 2017.
  25. Aleksa Herna. Kto jest winien narażenia NHS na cyberataki? // Opiekun. 2017.
  26. Jak chronić swoje sieci przed oprogramowaniem ransomware //FBI. 2017.
  27. Prognoza branżowa dotycząca naruszenia danych //Rxperian. 2017.
  28. Stevena Erlangera, Dana Bilefsky’ego i Sewella Chana. Brytyjska służba zdrowia od miesięcy ignorowała ostrzeżenia //New York Times. 2017.
  29. Windows 7 najbardziej dotknięty robakiem WannaCry // BBC. 2017.
  30. Allena Stefanka. Centrum Medyczne Hollwood Pressbyterian.
  31. Lindy Rosencrance. Syntetyczna kradzież tożsamości: jak oszuści tworzą nowego ciebie // Przewodnik Toma. 2015.
  32. Co to jest syntetyczna kradzież tożsamości i jak jej zapobiegać.
  33. Kradzież tożsamości syntetycznej.
  34. Stevena D’Alfonso. Kradzież tożsamości syntetycznej: trzy sposoby tworzenia tożsamości syntetycznej // Wywiad bezpieczeństwa. 2014.
  35. Will Knight. Mroczny sekret w sercu sztucznej inteligencji // Przegląd technologii MIT. 120 ust. 3, 2017.
  36. Kuzniecow G.G. Problem wyboru systemu informatycznego dla placówki medycznej // „Informatyka Syberii”.
  37. Systemy informacyjne i problem ochrony danych // „Informatyka Syberii”.
  38. IT w służbie zdrowia w najbliższej przyszłości // „Informatyka Syberii”.
  39. Włodzimierz Makarow. Odpowiedzi na pytania dotyczące systemu EMIAS // Radio „Echo Moskwy”.
  40. Jak chronione są dane medyczne Moskali // Systemy otwarte. 2015.
  41. Irina Sheyan. W Moskwie wprowadzana jest elektroniczna dokumentacja medyczna // Świat komputerów Rosja. 2012.
  42. Irina Sheyan. w tej samej łódce // Świat komputerów Rosja. 2012.
  43. Olga Smirnova. Najmądrzejsze miasto na Ziemi // Profil. 2016.
  44. Anastazja Tsepleva. System informacji medycznej Kondopoga // jeden.
  45. System informacji medycznej „Paracelsus-A”.
  46. Kuzniecow G.G. Informatyzacja miejskiej opieki zdrowotnej z wykorzystaniem systemu informacji medycznej „INFOMED” // „Informatyka Syberii”.
  47. System informacji medycznej (MIS) DOKA+.
  48. E-szpital. Oficjalna strona.
  49. Technologie i perspektywy // „Informatyka Syberii”.
  50. Jakimi standardami IT żyje medycyna w Rosji?
  51. Podsystem regionalny (RISUZ) // „Informatyka Syberii”.
  52. Systemy informacyjne i problem ochrony danych // „Informatyka Syberii”.
  53. Możliwości medycznych systemów informatycznych // „Informatyka Syberii”.
  54. Ujednolicona przestrzeń informacji zdrowotnych // „Informatyka Syberii”.
  55. Ageenko T.Yu., Andrianov A.V. Doświadczenie w integracji EMIAS i szpitalnego zautomatyzowanego systemu informatycznego // Standard IT. 3(4). 2015.
  56. IT na poziomie regionalnym: wyrównywanie sytuacji i zapewnienie otwartości // Dyrektor serwisu informacyjnego. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Zapewnienie ochrony zasobów informacyjnych i usług w sektorze opieki zdrowotnej // Międzynarodowy studencki biuletyn naukowy. 2015.
  58. Irina Sheyan. Zdjęcia w chmurach // Dyrektor serwisu informacyjnego. 2017.
  59. Irina Sheyan. Skuteczność informatyzacji ochrony zdrowia – na „ostatniej mili” // Dyrektor serwisu informacyjnego. 2016.
  60. Kaspersky Lab: Rosja najbardziej ucierpiała w wyniku ataków hakerskich wirusa WannaCry // jeden.
  61. Andriej Machonin. Koleje Rosyjskie i Bank Centralny zgłosiły ataki wirusów // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikacja pamięci jako zaawansowany wektor wykorzystania // Materiały z sympozjum IEEE na temat bezpieczeństwa i prywatności. 2016. s. 987-1004.
  63. Bruce'a Pottera. Brudne małe tajemnice bezpieczeństwa informacji // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro ogłosiło zawieszenie przyjmowania testów w związku z cyberatakiem.

Źródło: www.habr.com

Dodaj komentarz