د طبي معلوماتو سیسټمونو سایبر امنیت په اړه لوی FAQ

د 2007 څخه تر 2017 پورې اړونده طبي معلوماتو سیسټمونو ته د سایبر امنیت ګواښونو تحلیلي بیاکتنه.

- په روسیه کې د طبي معلوماتو سیسټمونه څومره عام دي؟
- ایا تاسو کولی شئ ما ته د متحد ایالت روغتیا معلوماتو سیسټم (USSIZ) په اړه نور معلومات راکړئ؟
- ایا تاسو کولی شئ موږ ته د کورني طبي معلوماتو سیسټم تخنیکي ځانګړتیاو په اړه نور معلومات راکړئ؟
– د کورني EMIAS سیسټم سایبر امنیت وضعیت څه دی؟
- په شمیر کې د طبي معلوماتو سیسټمونو سایبر امنیت سره وضعیت څه دی؟
- ایا کمپیوټر ویروسونه طبي تجهیزات اخته کولی شي؟
- د طبي سکتور لپاره د ransomware ویروسونه څومره خطرناک دي؟
- که د سایبر پیښې خورا خطرناکې وي، ولې د طبي وسایلو جوړونکي خپل وسایل کمپیوټري کوي؟
- ولې سایبر مجرمین له مالي سکتور او پرچون پلورنځیو څخه طبي مرکزونو ته لاړل؟
- ولې په طبي سکتور کې د ransomware انتاناتو پیښې ډیری وختونه رامینځته کیږي او وده ته دوام ورکوي؟
- ډاکټران، نرسان او ناروغان چې د WannaCry لخوا اغیزمن شوي - دا د دوی لپاره څنګه بدل شو؟
- سایبر جنایتکاران څنګه کولی شي د پلاستيکي جراحۍ کلینیک ته زیان ورسوي؟
- یو سایبر جرمي یو طبي کارت غلا کړ - دا د دې حق لرونکي مالک لپاره څه معنی لري؟
– ولې د طبي کارتونو غلا په دومره زیاتېدونکي تقاضا کې ده؟
- د ټولنیز امنیت شمیرو غلا او د جرمي سند جعل صنعت ترمنځ اړیکه څه ده؟
- نن ورځ د مصنوعي استخباراتو سیسټمونو امکاناتو او خوندیتوب په اړه ډیرې خبرې کیږي. په طبي برخه کې د دې سره شیان څنګه پرمخ ځي؟
- ایا طبي سکتور د WannaCry وضعیت څخه کوم درس زده کړی؟
- طبي مرکزونه څنګه کولی شي سایبر امنیت تضمین کړي؟

د طبي معلوماتو سیسټمونو سایبر امنیت په اړه لوی FAQ


دا بیاکتنه د روسیې فدراسیون د روغتیا وزارت څخه د مننې لیک سره نښه شوې (د سپیلر لاندې سکرین شاټ وګورئ).

د طبي معلوماتو سیسټمونو سایبر امنیت په اړه لوی FAQ

په روسیه کې د طبي معلوماتو سیسټمونه څومره عام دي؟

  • په 2006 کې، د سایبریا انفارماتیک (د معلوماتي ټیکنالوژۍ شرکت چې د طبي معلوماتو سیسټمونو په پراختیا کې تخصص لري) راپور ورکړی [38]: "د MIT ټیکنالوژۍ بیاکتنه په منظمه توګه د لسو ژمنو معلوماتو او مخابراتو ټیکنالوژیو دودیز لیست خپروي چې د انسان په ژوند کې به خورا لوی اغیزه ولري. نږدې راتلونکې." ټولنه. په 2006 کې، په دې لیست کې د 6 پوستونو څخه 10 یې د ټیکنالوژیو لخوا نیول شوي چې یو څه د طبي مسلو سره تړاو لري. 2007 کال په روسیه کې "د روغتیا پاملرنې معلوماتو ورکولو کال" اعلان شو. له 2007 څخه تر 2017 پورې، د معلوماتو او مخابراتو ټیکنالوژیو باندې د روغتیا پاملرنې انحصار په دوامداره توګه وده کوي.
  • د سپتمبر په 10، 2012 کې، د خلاص سیسټم معلوماتو او تحلیلي مرکز راپور ورکړ [41] چې په 2012 کې، 350 د مسکو کلینیکونه د EMIAS (متحد طبي معلوماتو او تحلیلي سیسټم) سره وصل شوي. یو څه وروسته، د اکتوبر په 24، 2012، ورته سرچینې راپور ورکړ [42] چې دا مهال 3,8 زره ډاکټران اتوماتیک کاري سټیشنونه لري، او 1,8 ملیون خلکو لا دمخه د EMIAS خدمت هڅه کړې. د می په 12، 2015، ورته سرچینې راپور ورکړ [40] چې EMIAS په مسکو کې په ټولو 660 عامه کلینیکونو کې فعالیت کوي او د 7 ملیون څخه ډیرو ناروغانو ډاټا لري.
  • د جون په 25، 2016، پروفایل مجلې د نړیوال تحلیلي مرکز PwC څخه د متخصص نظر [43] خپور کړ: "مسکو یوازینی ښار دی چیرې چې د ښار کلینیکونو اداره کولو لپاره یو متحد سیسټم په بشپړ ډول پلي شوی، پداسې حال کې چې ورته حل په نورو کې شتون لري. د نړۍ ښارونه، د نیویارک او لندن په ګډون، یوازې د بحث په مرحله کې دي. "پروفایل" دا هم راپور ورکړی چې د جولای تر 25، 2016 پورې، 75٪ مسکوویټس (شاوخوا 9 میلیونه خلک) په EMIAS کې ثبت شوي، له 20 زرو څخه ډیر ډاکټران په سیسټم کې کار کوي؛ د سیسټم له پیل راهیسې، د ډاکټرانو سره له 240 ملیون څخه ډیر ګمارنې شوي؛ په سیسټم کې هره ورځ له 500 زرو څخه ډیر مختلف عملیات ترسره کیږي. د ۲۰۱۷ کال د فبرورۍ په ۱۰ مه، اکو ماسکوي راپور ورکړ [۳۹] چې اوس مهال په مسکو کې له ۹۷٪ څخه زیات طبي ملاقاتونه د EMIAS له لارې ترسره کیږي.
  • د جولای په 19، 2016، د روسیې د فدراسیون د روغتیا وزیر، ویرونیکا سکورتسووا وویل [11] چې د 2018 تر پایه، د هیواد 95٪ طبي مرکزونه به د متحده ایالاتو د روغتیا معلوماتو سیسټم (USHIS) - له لارې وصل شي. د یو متحد بریښنایی طبي ریکارډ (EMR) معرفي کول. اړونده قانون چې د روسیې سیمې مکلفوي چې سیسټم سره وصل شي عامه بحثونه شوي، د ټولو ښکیلو فدرالي ادارو سره موافقه شوې او ډیر ژر به حکومت ته وسپارل شي. ویرونیکا سکورتسووا راپور ورکړ چې په 83 سیمو کې دوی د ډاکټر سره بریښنایی ملاقات تنظیم کړی؛ یو متحد سیمه ایز امبولانس لیږد سیسټم په 66 سیمو کې معرفي شو؛ د هیواد په 81 سیمو کې د طبي معلوماتو سیسټمونه شتون لري، چې 57٪ ډاکټران د اتوماتیک کار سټیشنونو سره وصل شوي دي. [یولس]

ایا تاسو کولی شئ موږ ته د متحد ایالت روغتیا معلوماتو سیسټم (USSIZ) په اړه نور معلومات راکړئ؟

  • EGSIZ د ټولو کورنیو MIS (د طبي معلوماتو سیسټمونو) ریښه ده. دا د سیمه ایزو برخو څخه جوړه ده - RISUZ (د سیمه ایز روغتیا مدیریت معلوماتو سیسټم). EMIAS، چې مخکې یې یادونه وشوه، د RISUZ (تر ټولو مشهور او خورا ژمن) یو له نقلونو څخه دی. [51] لکه څنګه چې د "معلوماتو خدماتو رییس" مجلې مدیرانو لخوا تشریح شوی [56]، USSIZ د کلاوډ شبکې IT زیربنا ده، د سیمه ایزو برخو جوړول چې د کالینینګراد، کوسټروما، نووسیبیرسک، کې د څیړنې مرکزونو لخوا ترسره کیږي. اوریل، ساراتوف، تومسک او د روسیې د فدراسیون نور ښارونه.
  • د USSIZ دنده دا ده چې د روغتیا پاملرنې "پیچ ورک معلوماتي کول" له منځه یوسي؛ د مختلفو څانګو د MIS د نښلولو له لارې، چې هر یو، د متحدو ایالتونو د ټولنیزې موسسې د پلي کولو دمخه، خپل دودیز جوړ شوی سافټویر کارولی، پرته له کوم متحد مرکزي معیارونو. [54] له 2008 راهیسې، د روسیې فدراسیون د روغتیا پاملرنې متحد معلوماتو ځای د 26 صنعت IT معیارونو پراساس دی [50]. د دوی څخه 20 نړیوال دي.
  • د طبي مرکزونو کار په پراخه کچه په MIS پورې اړه لري، لکه OpenEMR یا EMIAS. MIS د ناروغ په اړه د معلوماتو ذخیره چمتو کوي: د تشخیص پایلې، د وړاندیز شوي درملو ډاټا، طبي تاریخ، او نور. د MIS ترټولو عام برخې (د مارچ 30، 2017 پورې): EHR (بریښنايي روغتیا ریکارډونه) - د بریښنایی طبي ریکارډ سیسټم چې د ناروغ معلومات په جوړښت شوي شکل کې ذخیره کوي او د هغه طبي تاریخ ساتي. NAS (د شبکې سره تړلی ذخیره) - د شبکې ډیټا ذخیره کول. DICOM (په طب کې ډیجیټل امیجنگ او مخابراتو) په طب کې د ډیجیټل عکسونو نسل او تبادلې لپاره معیار دی. PACS (د انځور آرشیف کولو او مخابراتو سیسټم) د عکس ذخیره کولو او تبادلې سیسټم دی چې د DICOM معیار سره سم فعالیت کوي. د معاینه شوي ناروغانو طبي عکسونه او اسناد رامینځته کوي ، ذخیره کوي او لید یې کوي. د DICOM سیسټمونو ترټولو عام. [3] دا ټول MIS د پیچلي سایبري بریدونو لپاره زیان منونکي دي، چې جزئیات یې په عامه توګه شتون لري.
  • په 2015 کې، Zhilyaev P.S.، Goryunova T.I. او Volodin K.I.، د پینزا دولتي ټیکنالوژیک پوهنتون تخنیکي ماهرین [57] په طبي سکتور کې د سایبر امنیت په اړه په خپله مقاله کې وویل چې EMIAS پکې شامل دي: 1) CPMM (د طبي بریښنایی ثبت مدغم)؛ 2) د ښار په کچه د ناروغانو راجستر؛ 3) د ناروغ جریان مدیریت سیسټم؛ 4) د طبي معلوماتو مدغم سیسټم؛ 5) د محاسبې مدیریت واحد سیسټم؛ 6) د طبي پاملرنې شخصي ثبت کولو سیسټم؛ 7) د طبي راجستر مدیریت سیسټم. لکه څنګه چې د CPMM لپاره، د اکو ماسکوی راډیو د راپور [39] (د فبروري 10، 2017) له مخې، دا فرعي سیسټم د OpenEHR معیاري غوره کړنو پراساس جوړ شوی، کوم چې خورا پرمختللی ټیکنالوژي ده چې د ټیکنالوژیکي پلوه پرمختللي هیوادونه په تدریجي ډول وده کوي. حرکت کول
  • د کمپیوټرورلډ روسیه مجلې مدیرانو دا هم تشریح کړه [41] چې د دې ټولو خدماتو د یو بل سره او د طبي ادارو MIS سره یوځای کولو سربیره ، EMIAS د فدرالي برخې "EGIS-Zdrav" (USIS) سافټویر سره هم مدغم شوی دی. یو متحد دولتي معلوماتي سیسټم) او بریښنایی سیسټمونه. حکومت، د دولتي خدماتو پورټلونو په ګډون. یو څه وروسته، د جولای په 25، 2016، د پروفایل مجلې مدیرانو روښانه کړه [43] چې EMIAS اوس مهال ډیری خدمتونه یوځای کوي: د وضعیت مرکز، بریښنایی راجستر، EHR، بریښنایی نسخه، د ناروغ رخصتۍ سندونه، لابراتوار خدمت او شخصي محاسبه.
  • د 7 کال د اپریل په 2016، د "معلوماتي خدماتو رییس" د مجلې مدیرانو راپور ورکړ [59] چې EMIAS درملتون ته رسیدلی. د ماسکو ټول درملتونونه چې په ترجیحي نسخو کې درمل توزیع کوي "د خلکو لپاره د مخدره توکو رسولو اداره کولو لپاره اتوماتیک سیسټم" په لاره اچولی دی - M-Apteka.
  • د جنوري په 19، 2017، ورته سرچینې راپور ورکړ [58] چې په 2015 کې، په مسکو کې د EMIAS سره مدغم شوي یو متحد رادیولوژیکي معلوماتو خدمت (ERIS) پلي کول پیل شول. د هغو ډاکټرانو لپاره چې د تشخیص لپاره ناروغانو ته راجع کوي، د ایکس رې ازموینې، الټراساؤنډ، CT او MRI لپاره تخنیکي نقشې رامینځته شوي چې د EMIAS سره یوځای شوي. لکه څنګه چې پروژه پراخه کیږي، دا پالن شوی چې روغتونونه د دوی ډیری تجهیزاتو سره خدمت ته وصل کړي. ډیری روغتونونه خپل MIS لري، او دوی به هم د دوی سره یوځای کولو ته اړتیا ولري. د پروفایل مدیران دا هم وايي چې د پلازمینې مثبتې تجربې ته په کتو سره سیمې هم د EMIAS پلي کولو ته لیواله دي.

ایا تاسو کولی شئ موږ ته د کورني طبي معلوماتو سیسټم تخنیکي ځانګړتیاو په اړه نور معلومات راکړئ؟

  • د دې پراګراف لپاره معلومات د "سایبریا معلوماتي" تحلیلي بیاکتنې [49] څخه اخیستل شوي. شاوخوا 70٪ د طبي معلوماتو سیسټمونه په اړوند ډیټابیسونو کې جوړ شوي. په 1999 کې، د روغتیا معلوماتو سیسټمونو 47٪ محلي (ډیسټاپ) ډیټابیسونه کارولي، چې ډیری یې د dBase میزونه وو. دا طریقه د درملو لپاره د سافټویر پراختیا لومړنۍ دورې او د لوړ تخصصي محصولاتو رامینځته کولو لپاره معمول دی.
  • هرکال د ډیسټاپ ډیټابیسونو پراساس د کورنیو سیسټمونو شمیر کمیږي. په 2003 کې، دا شمیره یوازې 4٪ وه. نن ورځ، نږدې هیڅ پراختیا کونکي د dBase میزونه نه کاروي. ځینې ​​سافټویر محصولات خپل ډیټابیس بڼه کاروي؛ دوی ډیری وختونه په بریښنایی فارماسولوژیکي فارمولونو کې کارول کیږي. اوس مهال، کورني بازار د طبي معلوماتو سیسټم لري حتی د "پیرودونکي-سرور" جوړښت په خپل DBMS کې جوړ شوی: e-Hospital. دا ستونزمنه ده چې د دې ډول پریکړو لپاره هدفي دلیلونه تصور کړئ.
  • کله چې د کورني طبي معلوماتو سیسټمونو رامینځته کول ، لاندې DBMSs په عمده ډول کارول کیږي: د مایکروسافټ SQL سرور (52.18٪) ، کیچ (17.4٪) ، اوریکل (13٪) ، بورلینډ انټربیس سرور (13٪) ، لوټس نوټس/ډومینو (13٪) . د پرتله کولو لپاره: که موږ د مراجعینو سرور جوړښت په کارولو سره ټول طبي سافټویر تحلیل کړو، د مایکروسافټ SQL سرور DBMS ونډه به 64٪ وي. ډیری پراختیا کونکي (17.4٪) د ډیری DBMSs کارولو ته اجازه ورکوي ، ډیری وختونه د مایکروسافټ SQL سرور او اوریکل ترکیب. دوه سیسټمونه (IS Kondopoga [44] او Paracels-A [45]) په یو وخت کې ډیری DBMSs کاروي. ټول کارول شوي DBMSs په دوه بنسټیزو ډولونو ویشل شوي دي: اړونده او وروسته اړیکه (د څیز پر بنسټ). نن ورځ، 70٪ د کورني طبي معلوماتو سیسټمونه په اړونده DBMSs باندې جوړ شوي، او 30٪ د اړیکو وروسته سیسټمونو باندې.
  • کله چې د طبي معلوماتو سیسټمونو رامینځته کول، د پروګرام کولو مختلف وسایل کارول کیږي. د مثال په توګه، DOKA + [47] په پی ایچ پی او جاوا سکرپٹ کې لیکل شوی. "ای-روغتون" [48] د مایکروسافټ لید C++ چاپیریال کې رامینځته شوی. تعویذ - د مایکروسافټ Visual.NET چاپیریال کې." Infomed [46]، د وینډوز (98/Me/NT/2000/XP) لاندې چلیږي، د دوه کچې مراجعینو سرور جوړښت لري؛ د پیرودونکي برخه د ډیلفي پروګرام کولو ژبه کې پلي کیږي؛ د سرور برخه د اوریکل DBMS لخوا کنټرول کیږي.
  • نږدې 40٪ پراختیا کونکي په DBMS کې جوړ شوي وسیلې کاروي. 42٪ خپل پرمختګونه د راپور مدیر په توګه کاروي. 23٪ - وسیلې په DBMS کې جوړ شوي. د برنامې کوډ ډیزاین او ازموینې اتومات کولو لپاره ، 50٪ پراختیا کونکي د لید سرچینې خوندي کاروي. د اسنادو رامینځته کولو لپاره د سافټویر په توګه ، 85٪ پراختیا کونکي د مایکروسافټ محصولات کاروي - د ورډ متن ایډیټر یا د مثال په توګه ، د ای روغتون جوړونکي ، د مایکروسافټ مرستې ورکشاپ.
  • په 2015 کې، Ageenko T.Yu. او اندریانوف A.V.، د مسکو د ټیکنالوژۍ انسټیټیوټ تخنیکي متخصصینو، یوه مقاله خپره کړه [55]، چیرې چې دوی د روغتون د اتوماتیک معلوماتو سیسټم (GAIS) تخنیکي توضیحات په تفصیل سره بیان کړي، په شمول د طبي موسسې د شبکې عادي زیربنا او فشارونه. د دې سایبر امنیت تضمین کولو ستونزې. GAIS یوه خوندي شبکه ده چې له لارې یې EMIAS، د روسیې ترټولو ژمن MIS فعالیت کوي.
  • "د سایبریا معلومات" ادعا کوي [53] چې د MIS په پراختیا کې دخیل دوه خورا مستند څیړنیز مرکزونه د روسیې د ساینس اکاډمۍ د سافټویر سیسټمونو انسټیټیوټ دي (د روسیې په لرغوني ښار Pereslav-Zalessky کې موقعیت لري) او غیر د ګټو سازمان "د ځانګړي طبي پاملرنې طبي واحد د پراختیا او چمتو کولو فنډ" 168" (په اکاډیمګورودوک، نووسیبیرسک کې موقعیت لري). پخپله "د سایبریا معلومات"، کوم چې په دې لیست کې هم شامل کیدی شي، د اومسک په ښار کې موقعیت لري.

د کورني EMIAS سیسټم سایبر امنیت وضعیت څه دی؟

  • د ۲۰۱۷ کال د فبرورۍ په ۱۰ مه، ولادیمیر ماکاروف، د EMIAS پروژې مدیر، د اکو ماسکوی راډیو سره په خپله مرکه کې، خپله مفکوره شریکه کړه [10] چې د مطلق سایبر امنیت په څیر هیڅ شی شتون نلري: "تل د معلوماتو لیک کیدو خطر شتون لري. تاسو باید دې حقیقت سره عادت شئ چې د هرې عصري ټیکنالوژۍ کارولو پایله دا ده چې ستاسو په اړه هرڅه پیژندل کیدی شي. حتی د دولت لوړ پوړي چارواکي بریښنایی میل باکسونه پرانیزي. په دې لړ کې د یوې وروستۍ پېښې یادونه کولای شو چې په کې د برتانیا د پارلمان د شاوخوا ۹۰ غړو ایمیلونه وتړل شول.
  • د می په 12، 2015، د مسکو د معلوماتي ټکنالوجۍ څانګې د EMIAS لپاره د ISIS (د معلوماتو د امنیت د مربوط سیسټم) د څلورو مهمو ټکو په اړه [40] خبرې وکړې: 1) فزیکي محافظت - معلومات په عصري سرورونو کې زیرمه شوي چې د ځمکې لاندې ځایونو کې موقعیت لري، کوم چې لاسرسی لري. په کلکه تنظیم شوی؛ 2) د سافټویر محافظت - ډاټا د خوندي اړیکو چینلونو له لارې په کوډ شوي بڼه لیږدول کیږي؛ سربیره پردې، معلومات یوازې په یو وخت کې د یو ناروغ په اړه ترلاسه کیدی شي؛ 3) معلوماتو ته د لاسرسي اجازه - ډاکټر د شخصي سمارټ کارت لخوا پیژندل شوی؛ د ناروغ لپاره، دوه فکتور پیژندنه د اجباري طبي بیمې پالیسۍ او د زیږون نیټې پراساس چمتو کیږي.
  • 4) طبي او شخصي معلومات په جلا توګه په دوه مختلف ډیټابیسونو کې زیرمه شوي ، کوم چې د دوی امنیت نور هم تضمینوي. د EMIAS سرورونه طبي معلومات په مستعار ډول راټولوي: ډاکټر ته لیدنه، ګمارنې، د کار لپاره د وړتیا سندونه، لارښوونې، نسخې او نور توضیحات؛ او شخصي معلومات - د اجباري طبي بیمې پالیسي شمیره، وروستی نوم، لومړی نوم، سرپرست، جندر او د زیږون نیټه - د مسکو ښار د اجباري روغتیا بیمې فنډ ډیټابیس کې شتون لري؛ د دې دوه ډیټابیسونو ډاټا یوازې د ډاکټر په نظارت کې د هغه له پیژندنې وروسته یوځای کیږي.
  • په هرصورت، سره له دې چې د داسې EMIAS محافظت ښکاري، د سایبر برید عصري ټیکنالوژۍ، چې توضیحات یې په عامه ډومین کې دي، حتی د داسې محافظت هیک کول ممکنه کوي. د مثال په توګه ، د نوي مایکروسافټ ایج براوزر باندې د برید توضیحات وګورئ - د سافټویر غلطیو په نشتوالي کې او د ټولو موجود محافظتونو فعال سره. سربیره پردې ، د برنامه کوډ کې د غلطیو نشتوالی پخپله یو یوټوپیا ده. د دې په اړه نور معلومات په پریزنټشن کې ولولئ "د سایبر مدافعینو ناپاک رازونه." [۶۳]
  • د جون په 27، 2017، د یوې لویې کچې سایبر برید له امله، د انویټرو کلینیک په روسیه، بیلاروس او قزاقستان کې د بایومیټریل راټولول او د ازموینې پایلو خپرول وځنډول. [۶۴]
  • د می په 12، 2017، Kaspesky لابراتوار په 60 هیوادونو کې د WannaCry ransomware ویروس 45 زره بریالي سایبر بریدونه ثبت کړل؛ سربیره پردې، ډیری دا بریدونه د روسیې په خاوره کې شوي دي. درې ورځې وروسته (د ۲۰۱۷ کال د می په ۱۵)، د انټي ویروس کمپنۍ Avast د WannaCry ransomware ویروس ۲۰۰ زره سایبر بریدونه [۶۱] ثبت کړل او راپور یې ورکړ چې د دغو بریدونو تر نیمایي زیاتې په روسیه کې شوي دي. د بي بي سي خبري اژانس (د ۲۰۱۷ کال د مې ۱۳مه) راپور ورکړی چې په روسیه کې د روغتیا وزارت، د کورنیو چارو وزارت، مرکزي بانک او د تحقیقاتو کمېټه په ګډون نور کسان د دغه ویروس قرباني شوي دي. [۶۱]
  • په هرصورت، د دې او نورو روسي څانګو مطبوعاتي مرکزونه په متفقه توګه ټینګار کوي چې د WannaCry ویروس سایبر بریدونه، که څه هم دوی ترسره شوي، بریالي نه وو. د WannaCry سره د بدمرغه پیښو په اړه ډیری روسی ژبې خپرونې، چې د یوې یا بلې روسیې ادارې یادونه کوي، په چټکۍ سره یو څه اضافه کوي لکه: "مګر د رسمي معلوماتو له مخې، هیڅ زیان ندی رسیدلی." له بلې خوا، لویدیځ مطبوعات ډاډه دي چې د WannaCry ویروس د سایبر برید پایلې د روسیې په مطبوعاتو کې وړاندې شوي په پرتله خورا د پام وړ دي. لوېدیځ مطبوعات په دې اړه دومره ډاډه دي چې حتی په دې سایبري برید کې د روسیې د لاس لرلو شکونه یې هم لرې کړل. پر چا ډېر باور وکړي – غربي یا کورنۍ رسنۍ – د هر چا شخصي مسله ده. دا د پام وړ ده چې دواړه لوري د باور وړ حقایقو د مبالغه کولو او کمولو لپاره خپل انګیزه لري.

د طبي معلوماتو سیسټمونو سایبر امنیت سره وضعیت څه دی - په شمیر کې؟

  • د جون په 1، 2017، ربیکا وینټراب (په برګم او د میرمنو روغتون کې د پی ایچ ډی رییس ډاکټر) او جورام بورینسټین (د سایبر امنیت انجینر) په خپله ګډه مقاله کې چې د هارورډ سوداګرۍ بیاکتنې په پاڼو کې خپره شوې، وویل چې ډیجیټل دوره ډیره شوې ده. د طبي معلوماتو راټولول ساده کړي. د معلوماتو او د مختلفو طبي مرکزونو ترمنځ د طبي ریکارډونو تبادله: نن ورځ، د ناروغانو طبي ریکارډونه ګرځنده او د پور وړ وړ شوي. په هرصورت ، دا ډیجیټل اسانتیاوې د روغتیا پاملرنې مرکزونو لپاره د سایبر امنیت جدي خطرونو په قیمت راځي.
  • د مارچ په 3، 2017، د SmartBrief خبري اژانس راپور ورکړ [24] چې د 2017 په لومړیو دوو میاشتو کې، د سایبر امنیت شاوخوا 250 پیښې وې، چې په پایله کې یې له یو ملیون څخه ډیر محرم ریکارډونه غلا شوي. د دې پیښو 50٪ په کوچنیو او متوسطه سوداګرۍ کې پیښ شوي (نه د روغتیا پاملرنې سکتور په شمول). شاوخوا 30٪ د روغتیا پاملرنې سکتور کې و. یو څه وروسته ، د مارچ په 16 ، ورته ادارې راپور ورکړ [22] چې په 2017 کې په اوسني وخت کې د سایبر امنیت پیښو مشر طبي سکتور دی.
  • د جنوري په 17، 2013، مایکل ګریګ، د سایبر امنیت مشورتي شرکت سمارټ حلونو مشر، راپور ورکړ [21] چې په 2012 کې، 94٪ طبي مرکزونه د محرم معلوماتو لیکونو قرباني شوي. دا د 65-2010 په پرتله 2011٪ ډیر دی. حتی بدتر، 45٪ طبي مرکزونو راپور ورکړی چې د محرم معلوماتو سرغړونې د وخت په تیریدو سره خورا جدي کیږي. او اعتراف یې وکړ چې دوی د 2012-2013 په موده کې له پنځو څخه ډیر جدي لیکونه درلودل. او د نیمایي څخه لږ طبي مرکزونه ډاډمن دي چې د دې ډول لیکونو مخه نیول کیدی شي، یا لږترلږه دا معلومه شي چې دوی پیښ شوي.
  • مایکل ګریګ همدارنګه راپور ورکړ [21] چې د 2010-2012 په موده کې، یوازې په دریو کلونو کې، له 20 ملیون څخه ډیر ناروغان د EHRs د غلا قرباني شوي، چې حساس محرم معلومات لري: تشخیص، د درملنې پروسیجرونه، د تادیاتو معلومات، د بیمې توضیحات، ټولنیز. د امنیت شمیره بیمه او نور ډیر څه. یو سایبر جنایتکار چې EHR غلا کوي کولی شي له هغې څخه راټول شوي معلومات په مختلفو لارو وکاروي (پراګراف وګورئ "د ټولنیز امنیت شمیرو غلا څنګه د اسنادو جعل کولو جرمي صنعت پورې تړاو لري؟"). په هرصورت، د دې ټولو سره سره، په طبي مرکزونو کې د EHRs امنیت اکثرا د شخصي بریښنالیک امنیت په پرتله خورا کمزوری دی.
  • د سپتمبر په 2، 2014 کې، مایک اورکټ، د MIT تخنیکي کارپوه، وویل [10] چې د ransomware انفیکشن پیښې هر کال ډیریږي. په 2014 کې، د 600 په پرتله 2013٪ ډیرې پیښې وې. سربیره پردې، د امریکا FBI راپور ورکړ [26] چې په 2016 کې هره ورځ د ډیجیټل اختلاس له 4000 څخه ډیر پیښې رامینځته شوي - د 2015 په پرتله څلور چنده ډیر. په ورته وخت کې، دا نه یوازې د ransomware ویروسونو سره د انفیکشن پیښو کې د ودې رجحان دی چې خطرناک دی؛ په هدفي بریدونو کې تدریجي زیاتوالی هم د اندېښنې وړ دی. د دې ډول بریدونو تر ټولو عام هدفونه مالي بنسټونه، پرچون پلورونکي او طبي مرکزونه دي.
  • د می په 19، 2017، د بي بي سي خبري اژانس د 23 لپاره د Verizon راپور [2017] خپور کړ، چې له مخې یې د رینسم ویئر پیښې 72٪ په طبي برخه کې پیښ شوي. سربېره پر دې په تېرو ۱۲ میاشتو کې د دا ډول پېښو شمېر ۵۰ سلنه زیات شوی دی.
  • د جون په 1، 2017، د هارورډ سوداګرۍ بیاکتنې یو راپور خپور کړ [18] چې د متحده ایالاتو د روغتیا او بشري خدماتو څانګې لخوا چمتو شوی، کوم چې راپور ورکړی چې په 2015 کې له 113 ملیون څخه ډیر EHR غلا شوي. په 2016 کې - له 16 ملیون څخه ډیر. په ورته وخت کې، سره له دې چې د 2016 په پرتله د پیښو په شمیر کې د پام وړ کمښت شتون لري، ټولیز رجحان لاهم وده کوي. د 2017 په پیل کې، د Expirian فکري ټانک وویل [27] چې روغتیایی پاملرنه د سایبر جنایتکارانو لپاره ترټولو مشهور هدف دی.
  • په طبي سیسټمونو کې د ناروغانو د معلوماتو افشا کول په تدریجي ډول د روغتیا پاملرنې سکتور کې یو له خورا جدي ستونزو څخه دی [37]. په دې توګه، د InfoWatch په وینا، په تیرو دوو کلونو کې (2005-2006)، هر دویم طبي سازمان د ناروغانو په اړه معلومات لیکي. سربیره پردې، د معلوماتو لیک 60٪ د مخابراتو چینلونو له لارې نه پیښیږي، مګر د ځانګړو خلکو له لارې چې د سازمان څخه بهر محرم معلومات اخلي. یوازې 40٪ د معلوماتو لیک د تخنیکي دلایلو له امله پیښیږي. د طبي معلوماتو سیسټمونو سایبر امنیت کې ترټولو ضعیف لینک [36] خلک دي. تاسو کولی شئ د امنیتي سیسټمونو په جوړولو کې ډیرې پیسې مصرف کړئ، او یو ټیټ معاش لرونکي کارمند به د دې لګښت د زرو په برخه کې معلومات وپلوري.

ایا کمپیوټر ویروس کولی شي طبي تجهیزات اخته کړي؟

  • د اکتوبر په 17، 2012 کې، ډیویډ ټالبوټ، په MIT کې تخنیکي کارپوه، راپور ورکړ [1] چې په طبي مرکزونو کې کارول شوي طبي تجهیزات په زیاتیدونکي توګه کمپیوټر شوي، په زیاتیدونکي توګه سمارټ، او په زیاتیدونکي توګه د بیا پروګرام کولو لپاره انعطاف وړ دي. او همدارنګه په زیاتیدونکي توګه د شبکې ملاتړ فعالیت لري. د پایلې په توګه، طبي تجهیزات د سایبر بریدونو او ویروس انتان په وړاندې حساس کیږي. ستونزه د دې حقیقت له امله رامینځته شوې چې تولید کونکي عموما اجازه نه ورکوي د دوی تجهیزات ترمیم شي ، حتی د دې سایبر امنیت ډاډمن کولو لپاره.
  • د مثال په توګه، په 2009 کې، د کنفیکر شبکې کیم د بیت اسراییل طبي مرکز ته ننوتل او هلته یې ځینې طبي تجهیزات په ناروغۍ اخته کړل، په شمول د زیږون د پاملرنې ورکشاپ (د فیلیپس څخه) او د فلوروسکوپي ورک سټیشن (د عمومي بریښنا څخه). په راتلونکي کې د ورته پیښو د مخنیوي لپاره، جان هیلمیک، د طبي مرکز IT رییس - او د هارورډ میډیکل ښوونځي کې د پی ایچ ډی پروفیسور - پریکړه وکړه چې د تجهیزاتو شبکې فعالیت غیر فعال کړي. په هرصورت، هغه د دې حقیقت سره مخ شو چې تجهیزات "د تنظیمي محدودیتونو له امله نوي نشي کیدی." دې د شبکې وړتیاوې غیر فعالولو لپاره د تولید کونکو سره د خبرو اترو لپاره د پام وړ هڅې ترسره کړې. په هرصورت، آفلاین کول د مثالي حل څخه لرې دي. په ځانګړي توګه د طبي وسایلو د ادغام او متقابل انحصار په چاپیریال کې. [1]
  • دا په "سمارټ" تجهیزاتو باندې تطبیق کیږي چې په طبي مرکزونو کې کارول کیږي. مګر دلته د اغوستلو وړ طبي وسایل هم شتون لري ، چې پکې د انسولین پمپونه او نصب شوي پیس میکر شامل دي. دوی په زیاتیدونکي توګه د سایبر بریدونو او کمپیوټر ویروسونو سره مخ کیږي. [1] د تبصرې په توګه، دا هم یادونه کیدی شي چې د می په 12، 2017 (د WannaCry ransomware ویروس د بریا ورځ)، د زړه د جراحانو څخه یو راپور ورکړ [28] چې هغه د زړه د عملیاتو په جریان کې و. په ترسره کولو سره، ډیری کمپیوټرونه د سختې خرابۍ سره مخ شوي - په هرصورت، خوشبختانه، هغه لاهم په بریالیتوب سره عملیات بشپړ کړي.

د طبي سکتور لپاره د ransomware ویروسونه څومره خطرناک دي؟

  • د اکتوبر په 3، 2016، محمد علي، د سایبر امنیت شرکت کاربونیټ سی ای او، د هارورډ سوداګرۍ بیاکتنې کې [19] تشریح کړه چې ransomware د کمپیوټر ویروس یو ډول دی چې یو کاروونکي د دوی سیسټم څخه بندوي؛ تر څو چې تاوان نه وي ورکړل شوی. د ransomware ویروس هارډ ډرایو کوډ کوي، چې په پایله کې کاروونکي په خپل کمپیوټر کې معلوماتو ته لاسرسی له لاسه ورکوي، او د ransomware ویروس د ډیکریپشن کیلي چمتو کولو لپاره د تاوان غوښتنه کوي. د قانون پلي کونکو سره د مقابلې څخه مخنیوي لپاره ، مجرمین د تادیې نامعلوم میتودونه لکه Bitcoin کاروي. [۱۹]
  • محمد علي دا هم راپور ورکړی [19] چې د ransomware ویروسونو توزیع کونکي موندلي چې د عامو اتباعو او کوچني سوداګرۍ مالکینو باندې د برید کولو پرمهال د تاوان ترټولو غوره قیمت له $ 300 څخه تر $ 500 ډالرو پورې دی. دا یو مقدار دی چې ډیری یې د برخې اخیستو لپاره لیواله دي - د دوی ټول ډیجیټل سپما له لاسه ورکولو احتمال سره مخ دي. [۱۹]
  • د فبروري په 16، 2016، ګارډین خبري اژانس راپور ورکړ [13] چې د ransomware انفیکشن په پایله کې، د هالیوډ پریسبیټیرین طبي مرکز طبي کارمندانو خپل کمپیوټر سیسټمونو ته لاسرسی له لاسه ورکړ. د پایلې په توګه، ډاکټران اړ شول چې د فکس له لارې اړیکه ونیسي، نرسان اړ شول چې طبي تاریخونه د پخوانیو کاغذونو طبي ریکارډونو کې ثبت کړي، او ناروغان اړ شوي چې روغتون ته سفر وکړي ترڅو په شخصي توګه د ازموینې پایلې واخلي.
  • د فبرورۍ په 17، 2016، د هالیوډ پریسبیټیرین طبي مرکز مدیریت لاندې بیان خپور کړ: "د فبروري د 30 په ماښام، زموږ کارمندانو د روغتون شبکې ته لاسرسی له لاسه ورکړ. مالویر زموږ کمپیوټرونه بند کړل او زموږ ټول فایلونه یې کوډ کړل. د قانون پلي کونکي چارواکي سمدلاسه خبر شول. د سایبر امنیت متخصصینو زموږ کمپیوټرونو ته د لاسرسي په بحالولو کې مرسته وکړه. د غوښتل شوي تاوان اندازه 5 بټکوین ($40) وه. زموږ د سیسټمونو او اداري دندو د بیا رغولو ترټولو ګړندۍ او خورا مؤثره لاره د تاوان تادیه کول و. د کوډ کولو کیلي ترلاسه کړئ. د روغتونونو د سیسټمونو د فعالیت د بیرته راګرځولو لپاره، موږ مجبور شوي یو چې دا کار وکړو."
  • د می په 12، 2017 کې، نیویارک ټایمز راپور ورکړ [28] چې د WannaCry پیښې په پایله کې، ځینې روغتونونه دومره فلج شوي چې حتی د نوي زیږیدلو ماشومانو لپاره د نوم نښې هم نه شي چاپ کولی. په روغتونونو کې، ناروغانو ته ویل شوي، "موږ نشو کولی ستاسو خدمت وکړو ځکه چې زموږ کمپیوټرونه خراب شوي." دا د لندن په څیر لوی ښارونو کې اوریدل خورا غیر معمولي دي.

که د سایبر پیښې ډیرې خطرناکې وي، ولې د طبي وسایلو جوړونکي خپل وسایل کمپیوټر کوي؟

  • د جولای په 9، 2008، کریسټینا ګریفانټیني، د MIT ټیکنالوژۍ کارپوه، په خپله مقاله کې یادونه وکړه "طبي مرکزونه: د پلګ او پلی کولو عمر" [2]: په روغتونونو کې د نوي سمارټ طبي وسایلو ستونزمن لړۍ د ناروغانو غوره پاملرنې ژمنه کوي. په هرصورت، ستونزه دا ده چې دا وسایل معمولا د یو بل سره مطابقت نلري، حتی که دوی د ورته جوړونکي لخوا تولید شوي وي. له همدې امله، ډاکټران عاجل اړتیا لري چې ټول طبي تجهیزات په یوه کمپیوټري شبکه کې مدغم کړي.
  • د جولای په 9، 2009، Douglas Roseindale، د وترنس د روغتیا ادارې IT متخصص او د هارورډ طبي ښوونځي کې د پی ایچ ډی پروفیسور، په لاندې ټکو کې د طبي تجهیزاتو کمپیوټري ادغام لپاره بیړنۍ اړتیا څرګنده کړه: "نن ورځ ډیری ملکیت سیسټمونه شتون لري چې د تړل شوي جوړښت، د مختلفو عرضه کونکو څخه - مګر ستونزه دا ده چې دوی نشي کولی له یو بل سره اړیکه ونیسي. او دا د ناروغانو په پاملرنې کې ستونزې رامینځته کوي.
  • کله چې طبي وسایل خپلواک اندازه کوي او یو له بل سره یې تبادله نه کوي، دوی نشي کولی د ناروغ حالت په بشپړه توګه وارزوي، او له همدې امله د نورم څخه د شاخصونو لږ انحراف کې الارم غږوي، پرته له کوم دلیل سره. دا د نرسانو لپاره د پام وړ تکلیف رامینځته کوي ، په ځانګړي توګه د جدي پاملرنې واحد کې ، چیرې چې ډیری داسې خپلواک وسایل شتون لري. د شبکې ادغام او ملاتړ پرته ، د جدي پاملرنې واحد به لیونۍ خونه وي. د محلي شبکې ادغام او ملاتړ دا امکان ورکوي چې د طبي وسایلو او طبي معلوماتو سیسټمونو عملیات همغږي کړي (په ځانګړي توګه د ناروغانو EHRs سره د دې وسیلو تعامل) ، کوم چې د غلط الارمونو په شمیر کې د پام وړ کمښت لامل کیږي. [2]
  • روغتونونه ډیر زاړه، ګران تجهیزات لري چې د شبکې ملاتړ نه کوي. د ادغام لپاره د عاجل اړتیا سره، روغتونونه یا په تدریجي ډول دا تجهیزات نوي سره بدلوي، یا یې تعدیل کوي ترڅو دا په ټولیزه شبکه کې مدغم شي. په ورته وخت کې، حتی د نوي تجهیزاتو سره چې د ادغام احتمال په پام کې نیولو سره رامینځته شوی، دا ستونزه په بشپړه توګه حل شوې نه ده. ځکه چې د طبي وسایلو هر تولید کونکی ، د ابدي سیالۍ لخوا پرمخ وړل کیږي ، هڅه کوي ډاډ ترلاسه کړي چې د دې وسایل یوازې د یو بل سره مدغم کیدی شي. په هرصورت، ډیری بیړنۍ څانګې د وسایلو ځانګړي مخلوط ته اړتیا لري چې هیڅ یو جوړونکی نشي چمتو کولی. له همدې امله ، د یو تولید کونکي غوره کول به د مطابقت ستونزه حل نکړي. دا بله ستونزه ده چې د جامع ادغام په لاره کې ولاړه ده. او روغتونونه د دې په حل کولو کې ډیره پانګونه کوي. ځکه چې که نه نو، تجهیزات چې یو له بل سره مطابقت نلري روغتون به د دروغو الارمونو سره، په لیونتوب بدل کړي. [2]
  • د جون په 13، 2017، پیټر پروانووست، یو ډاکټر چې د پی ایچ ډی سره او د جان هاپکنز میډیسن کې د ناروغانو د خوندیتوب شریک مدیر، د هارورډ سوداګرۍ بیاکتنې کې د طبي تجهیزاتو کمپیوټر کولو اړتیا په اړه خپل نظرونه شریک کړل: "د مثال په توګه واخلئ. ، د تنفس د مرستې ماشین. د ناروغ د سږو لپاره د وینټیلیشن غوره طریقه مستقیم د ناروغ په قد پورې اړه لري. د ناروغ قد په EHR کې ساتل کیږي. د یوې قاعدې په توګه، د تنفس وسیله د EHR سره اړیکه نه لري، نو ډاکټران باید دا معلومات په لاسي ډول ترلاسه کړي، په کاغذ کې ځینې محاسبې وکړي، او په لاسي ډول د تنفسي وسایلو پیرامیټونه تنظیم کړي. که د تنفس وسایل او EHR د کمپیوټري شبکې له لارې وصل شوي وي، دا عملیات په اتوماتيک ډول ترسره کیدی شي. د ورته طبي تجهیزاتو د ساتنې معمول هم د لسګونو نورو طبي وسایلو په مینځ کې شتون لري. له همدې امله، ډاکټران باید هره ورځ په سلګونو معمول عملیات ترسره کړي. کوم چې د تېروتنو سره مل وي - که څه هم نادر، مګر ناگزیر دي.
  • د روغتون نوي کمپیوټري بسترونه د لوړ ټیک سینسرونو سیټ سره مجهز دي چې کولی شي د ناروغ مختلف پیرامیټونه وڅاري. د مثال په توګه، دا بسترونه، په بستر کې د ناروغ د حرکت حرکتونو د څارنې له لارې، کولی شي معلومه کړي چې آیا ناروغ د بسترونو د پراختیا خطر لري. دا لوړ ټیک سینسرونه د ټول بستر لګښت 30٪ حسابوي. په هرصورت، د کمپیوټري ادغام پرته، دا "سمارټ بستر" به لږ کار وکړي - ځکه چې دا به د نورو طبي وسایلو سره مشترکه ژبه ونه موندل شي. ورته وضعیت د "سمارټ بې سیم څارونکو" سره لیدل کیږي چې د زړه کچه، MOC، د وینې فشار، او نور اندازه کوي. پرته له دې چې دا ټول تجهیزات په یوه کمپیوټري شبکه کې یوځای کړي، او له هرڅه پورته د ناروغانو د EHRs سره مستقیم تعامل ډاډمن کړي، دا به لږ کار وکړي. [17]

ولې سایبر جنایتکاران له مالي سکتور او پرچون پلورنځیو څخه طبي مرکزونو ته تللي دي؟

  • د فبروري په 16، 2016، جولیا چیري، د ګارډین لپاره ځانګړې خبریاله، خپل نظرونه شریک کړل چې طبي مرکزونه په ځانګړې توګه د سایبر جنایتکارانو لپاره په زړه پوري دي ځکه چې د دوی د معلوماتو سیسټمونه - د روغتیا ریکارډونو ډیجیټل کولو لپاره د هیواد په کچه د طبي مرکزونو لخوا هڅولو څخه مننه - د متنوع شتمنیو لرونکی دی. معلومات د کریډیټ کارت شمیرې، د ناروغ شخصي معلومات، او د روغتیا حساس معلومات شامل دي. [13]
  • د اپریل په 23، 2014 کې، جیم فنکل، د رویټرز خبري اژانس څخه د سایبر امنیت شنونکي، تشریح کړه [12] چې سایبر جنایتکاران هڅه کوي د لږترلږه مقاومت کرښې تعقیب کړي. د طبي مرکزونو سایبر امنیت سیسټمونه د نورو سکتورونو په پرتله خورا ضعیف دي چې دمخه یې دا ستونزه پیژندلې او مؤثره مبارزه یې کړې. له همدې امله سایبر جنایتکاران دوی ته متوجه دي.
  • د ۲۰۱۶ کال د فبرورۍ په ۱۸ مه، د MIT تخنیکي کارپوه مایک اورکت، راپور ورکړ چې په طبي سکتور کې د سایبر جنایتکارانو علاقه د لاندې پنځو دلیلونو له امله ده: 18) ډیری طبي مرکزونو لا دمخه خپل ټول اسناد او کارتونه ډیجیټل فارم ته لیږدولي دي؛ پاتې نور د ورته لیږد په بهیر کې دي. دا کارتونه شخصي معلومات لري چې د Darknet په تور بازار کې خورا ارزښت لري. 2016) سایبر امنیت په طبي مرکزونو کې لومړیتوب نه دی؛ دوی ډیری وختونه زاړه سیسټمونه کاروي او په سمه توګه یې نه ساتي. 1) په بیړني حالتونو کې ډیټا ته د ګړندي لاسرسي اړتیا اکثرا د امنیت اړتیا څخه ډیر وي ، د دې لامل کیږي چې روغتونونه د سایبر امنیت څخه غفلت وکړي حتی کله چې د احتمالي پایلو څخه خبر وي. 2) روغتونونه د دوی شبکې سره ډیر وسایل وصل کوي ، بد هلکانو ته د روغتون شبکې ته د نفوذ لپاره ډیر اختیارونه ورکوي. 3) د ډیرو شخصي درملو په لور تمایل - په ځانګړي توګه د ناروغانو اړتیا چې د دوی EHRs ته هراړخیز لاسرسی ولري - MIS یو حتی د لاسرسي وړ هدف ګرځوي. [4]
  • پرچون او مالي سکتورونه له اوږدې مودې راهیسې د سایبر جنایتکارانو لپاره مشهور هدفونه دي. لکه څنګه چې د دې ادارو څخه غلا شوي معلومات د ډارک ویب تور بازار کې سیلاب کوي، دا ارزانه کیږي، دا د بدو خلکو لپاره د غلا کولو او پلورلو لپاره لږ ګټور کوي. له همدې امله، بد هلکان اوس یو نوی، ډیر ګټور سکتور لټوي. [۱۲]
  • په ډارنیټ تور بازار کې ، طبي کارتونه د کریډیټ کارت شمیرو څخه خورا ډیر ارزښت لري. لومړی، ځکه چې دوی بانکي حسابونو ته د لاسرسي او د کنټرول شوي درملو نسخې ترلاسه کولو لپاره کارول کیدی شي. دوهم ، ځکه چې د طبي کارت غلا حقیقت او د دې غیرقانوني کارونې حقیقت کشف کول خورا ګران دي ، او د کریډیټ کارت ناوړه ګټه اخیستنې په پرتله د ناوړه ګټې اخیستنې له شیبې څخه د کشف شیبې ته ډیر وخت تیریږي. [۱۲]
  • د ډیل په وینا ، ځینې په ځانګړي توګه متشبث سایبر جنایتکاران د روغتیا معلوماتو ټوټې د غلا شوي طبي ریکارډونو څخه د نورو حساسو معلوماتو سره یوځای کوي. دوی د جعلي اسنادو کڅوړه راټولوي. دا کڅوړې په تور بازار تور بازار کې "fullz" او "kitz" نومیږي. د هر داسې کڅوړې بیه له $ 1000 څخه زیاته ده. [۱۲]
  • د اپریل په 1، 2016، ټام سیمونټ، د MIT تخنیکي کارپوه، وویل [4] چې په طبي سکتور کې د سایبر ګواښونو ترمنځ د پام وړ توپیر د هغو پایلو شدت دی چې دوی یې ژمنه کوي. د مثال په توګه، که تاسو خپل کاري بریښنالیک ته لاسرسی له لاسه ورکړئ، تاسو به په طبیعي توګه خپه شئ؛ په هرصورت، طبي ریکارډونو ته د لاسرسي له لاسه ورکول چې د ناروغانو درملنې لپاره اړین معلومات لري په بشپړه توګه بله مسله ده.
  • له همدې امله، د سایبر جنایتکارانو لپاره - څوک چې پوهیږي چې دا معلومات د ډاکټرانو لپاره خورا ارزښتناکه دي - د طبي سکتور خورا زړه راښکونکی هدف دی. دومره زړه راښکونکي چې دوی په دوامداره توګه د پام وړ فنډونه پانګونه کوي - د دوی د ransomware ویروسونو حتی پرمختللي کولو کې؛ د انټي ویروس سیسټمونو سره په خپل ابدي مبارزه کې یو ګام مخکې پاتې کیدو لپاره. د پیسو اغیزناک مقدار چې دوی د ransomware له لارې راټولوي دوی ته فرصت ورکوي چې پدې پانګوونې دومره پیسې مصرف کړي ، او دا په زړه پوري تادیه کوي. [۴]

ولې د ransomware انتانات زیات شوي او په طبي برخه کې زیاتوالي ته دوام ورکوي؟

  • د جون په 1، 2017 کې، ربیکا وینټراب (په برګم او د ښځو روغتون کې د پی ایچ ډی لوی طبي افسر) او جورام بورینسټین (د سایبر امنیت انجینر) په هارورډ سوداګرۍ کې [18] په طبي سکتور کې د سایبر امنیت په اړه د دوی د ګډې څیړنې پایلې بیاکتنه خپره کړه. د دوی د څیړنې کلیدي پیغامونه لاندې وړاندې کیږي.
  • هیڅ سازمان د هیک کولو څخه خوندي نه دی. دا هغه واقعیت دی چې موږ پکې ژوند کوو، او دا واقعیت په ځانګړې توګه څرګند شو کله چې د WannaCry ransomware ویروس د می 2017 په نیمایي کې وچاودید، په ټوله نړۍ کې طبي مرکزونه او نور سازمانونه یې اخته کړل. [18]
  • په 2016 کې، د هالیوډ پریسبیټیرین طبي مرکز، په یوه لوی کلینیک کې مدیرانو په ناڅاپي ډول وموندله چې دوی په خپلو کمپیوټرونو کې معلوماتو ته لاسرسی له لاسه ورکړی. ډاکټران نشي کولی د خپلو ناروغانو EHR ته لاسرسی ومومي؛ او حتی ستاسو خپلو راپورونو ته. د دوی په کمپیوټر کې ټول معلومات د ransomware ویروس سره کوډ شوي وو. پداسې حال کې چې د کلینیک ټول معلومات د برید کونکو لخوا یرغمل شوي، ډاکټران اړ شوي چې مراجعین نورو روغتونونو ته ولیږدوي. دوی هر څه د دوه اونیو لپاره په کاغذ باندې لیکلي تر هغه چې دوی پریکړه وکړه چې د برید کونکو لخوا غوښتل شوي تاوان ورکړي - $ 17000 (40 bitcoins). دا ممکنه نه وه چې تادیه تعقیب کړي، ځکه چې تاوان د بې نومه Bitcoin تادیې سیسټم له لارې تادیه شوی و. که چیرې د سایبر امنیت متخصصینو څو کاله دمخه اوریدلي وای چې پریکړه کونکي به د ویروس پراختیا کونکي ته د تاوان ورکولو لپاره د پیسو کریپټو کارنسي بدلولو سره حیران شوي وي ، نو دوی به باور نه درلود. په هرصورت، نن ورځ دا واقعا هغه څه دي. هره ورځ خلک ، د کوچني سوداګرۍ مالکین او لوی شرکتونه ټول د ransomware تر ګواښ لاندې دي. [۱۹]
  • د ټولنیز انجینرۍ په اړه، د فشینګ بریښنالیکونه چې ناوړه اړیکې او ضمیمې لري نور د بهرنیو خپلوانو په استازیتوب نه لیږل کیږي چې غواړي تاسو ته د محرم معلوماتو په بدل کې د دوی د شتمنیو یوه برخه وصیت کړي. نن ورځ، فشینګ بریښنالیکونه ښه چمتو شوي پیغامونه دي، پرته له ټایپونو؛ ډیری وختونه د رسمي اسنادو په توګه د لوګو او لاسلیکونو سره مخ کیږي. ځینې ​​یې د عادي سوداګرۍ لیکونو یا د غوښتنلیک تازه معلوماتو لپاره د مشروع خبرتیاو څخه د توپیر وړ ندي. ځینې ​​​​وختونه پریکړه کونکي چې د پرسونل په انتخاب کې بوخت وي د ژمن نوماند څخه لیکونه ترلاسه کوي چې د لیک سره ضمیمه شوي بیا پیل کوي ، کوم چې د ransomware ویروس لري. [۱۹]
  • په هرصورت، پرمختللي ټولنیز انجینرۍ دومره بد ندي. حتی بدتر حقیقت دا دی چې د ransomware ویروس پیل کول د کارونکي مستقیم ګډون پرته پیښ کیدی شي. د Ransomware ویروسونه د امنیت سوري له لارې خپریږي؛ یا د غیر خوندي میراث غوښتنلیکونو له لارې. لږترلږه هره اونۍ، د ransomware ویروس بنسټیز ډول نوی ښکاري؛ او د کمپیوټر سیسټمونو ته د ransomware ویروسونو د ننوتلو لارو شمیر په دوامداره توګه وده کوي. [۱۹]
  • د مثال په توګه، د WannaCry ransomware ویروس په اړه ... په پیل کې (د می 15، 2017)، امنیتي کارپوهان دې پایلې ته رسیدلي [25] چې د انګلستان د ملي روغتیا سیسټم د اخته کیدو اصلي لامل دا دی چې روغتونونه د وینډوز عملیاتي نسخه کاروي. سیسټم - ایکس پی (روغتونونه دا سیسټم کاروي ځکه چې د روغتون ډیری ګران تجهیزات د وینډوز نوي نسخو سره مطابقت نلري). په هرصورت، یو څه وروسته (د می 22، 2017) دا معلومه شوه [29] چې په وینډوز XP کې د WannaCry چلولو هڅه اکثرا د کمپیوټر حادثې سبب کیږي، پرته له انتان څخه؛ او د اخته شویو ماشینونو لویه برخه وینډوز 7 چلوله. سربیره پردې، په پیل کې داسې انګیرل کیده چې د WannaCry ویروس د فشینګ له لارې خپریږي، مګر وروسته معلومه شوه چې دا ویروس د کارونکي مرستې پرته د شبکې د کرم په څیر پخپله خپور شوی.
  • سربیره پردې، د لټون ځانګړي انجنونه شتون لري چې د آنلاین سایټونو لټون نه کوي، مګر د فزیکي تجهیزاتو لپاره. د دوی له لارې تاسو کولی شئ معلومه کړئ چې په کوم ځای کې، کوم روغتون کې، کوم وسایل د شبکې سره وصل دي. [3]
  • د ransomware ویروسونو په خپریدو کې بل مهم فاکتور د Bitcoin cryptocurrency ته لاسرسی دی. د نړۍ له ګوټ ګوټ څخه په مستعار ډول د تادیاتو راټولولو اسانه کول د سایبر جرمونو وده هڅوي. برسېره پر دې، په زوره ورکوونکو ته د پیسو په انتقالولو سره، تاسو په دې توګه ستاسو په مقابل کې د مکرر ډول وهلو هڅول. [۱۹]
  • په ورته وخت کې، سایبر جنایتکاران زده کړل چې حتی هغه سیسټمونه ونیسي چې خورا عصري محافظت ځای پرځای شوي او د سافټویر وروستي تازه معلومات لري؛ او د کشف او ډیکریپشن معنی (چې د امنیت سیسټمونه یې کاروي) تل کار نه کوي؛ په ځانګړې توګه که برید په نښه شوی او ځانګړی وي. [۱۹]
  • په هرصورت ، لاهم د ransomware ویروسونو پروړاندې مؤثره مبارزه شتون لري: د مهم معلوماتو ملاتړ کول. نو د ستونزې په صورت کې، ډاټا په اسانۍ سره بیرته ترلاسه کیدی شي. [۱۹]

ډاکټران، نرسان او ناروغان چې د WannaCry لخوا اغیزمن شوي - دا د دوی لپاره څنګه بدل شو؟

  • د می په 13، 2017، ساره مارش، د ګارډین ژورنالیست، د څو خلکو سره مرکه وکړه چې د WannaCry ransomware ویروس قربانیان وو ترڅو پوه شي چې دا پیښه څنګه د قربانیانو لپاره [5] رامنځته شوه (نومونه د محرمیت دلایلو لپاره بدل شوي):
  • سرګي پتروویچ، ډاکټر: زه نشم کولی ناروغانو ته سمه پاملرنه وکړم. مهمه نده چې مشران څومره هڅه کوي چې خلکو ته قناعت ورکړي چې سایبر پیښې د پای ناروغانو خوندیتوب اغیزه نه کوي ، دا ریښتیا ندي. موږ حتی نشو کولی ایکس رے واخلو کله چې زموږ کمپیوټري سیسټمونه ناکام شول. او تقریبا هیڅ طبي پروسیجر د دې انځورونو پرته بشپړ نه دی. د بېلګې په توګه، دا بدمرغه ماښام ما یو ناروغ ولید او ما اړتیا درلوده چې هغه د ایکس رې لپاره واستوي، مګر دا چې زموږ کمپیوټري سیسټمونه فلج شوي، زه یې نشو کولی. [۵]
  • ویرا میخیلوفنا، د سینې سرطان ناروغه: د کیموتراپی تر درملنې وروسته، زه له روغتون څخه نیمه لاره وم، مګر په دې وخت کې سایبر برید وشو. او که څه هم غونډه لا دمخه پای ته رسیدلې وه، ما باید په روغتون کې څو نور ساعتونه تیر کړل، په پای کې ما ته د درملو په انتظار کې. ستونزه د دې حقیقت له امله رامینځته شوه چې د درملو توزیع کولو دمخه ، طبي کارمندان د نسخې سره موافقت لپاره دوی معاینه کوي ، او دا چیکونه د کمپیوټري سیسټمونو لخوا ترسره کیږي. هغه ناروغان چې زما تر شا په لیکه کې وو لا دمخه د کیموتراپي لپاره په خونه کې وو. د دوی درمل هم لا دمخه تحویل شوي دي. مګر څرنګه چې دا ناشونې وه چې د ترکیبونو سره د دوی اطاعت تایید کړي، پروسیجر وځنډول شو. د پاتې ناروغانو درملنه عموما بلې ورځې ته وځنډول شوه. [۵]
  • تاتیانا ایوانوفنا، نرس: د دوشنبې په ورځ، موږ نشو کولی د ناروغانو EHRs او د نن ورځې لپاره ټاکل شوي ملاقاتونو لیست وګورو. زه د دې اونۍ په پای کې د غوښتنلیکونو په ترلاسه کولو کې وظیفه وم، نو د دوشنبې په ورځ، کله چې زموږ روغتون د سایبر برید قرباني شو، ما باید په یاد ولرئ چې څوک باید ملاقات ته راشي. زموږ د روغتون د معلوماتو سیسټمونه بند شوي دي. موږ نشو کولی طبي ریکارډونه وګورو، موږ نشو کولی د درملو نسخې وګورو؛ نشي کولی د ناروغ پته او د اړیکو معلومات وګوري؛ د اسنادو ډکول؛ د ازموینې پایلې وګورئ. [۵]
  • Evgeniy Sergeevich، د سیسټم مدیر: معمولا د جمعې ماسپښین زموږ ترټولو بوخت وي. نو دا جمعه وه. روغتون له خلکو ډک و، او د روغتون 5 کارمندان په دنده بوخت وو چې د تلیفون غوښتنې ترلاسه کړي، او د دوی تلیفونونه بند نه شول. زموږ ټول کمپیوټر سیسټمونه په اسانۍ سره روان وو، مګر د ماسپښین په شاوخوا 15:00 بجو، د کمپیوټر ټول سکرینونه تور شول. زموږ ډاکټرانو او نرسانو د ناروغانو EHRs ته لاس رسی له لاسه ورکړی، او کارمندان چې د ځواب ویلو زنګونو ته حاضر دي د دې توان نلري چې کمپیوټر ته غوښتنې داخل کړي. [۵]

سایبر جنایتکاران څنګه کولی شي د پلاستيکي جراحۍ کلینیک ته زیان ورسوي؟

  • لکه څنګه چې د ګارډین لخوا راپور شوی [6]، د می په 30، 2017، جرمي ډلې "Tsar's Guard" د لیتوانیا د پلاستيکي جراحي کلینیک "Grozio Chirurgija" د 25 زره ناروغانو محرم معلومات خپاره کړل. د شخصي نږدې عکسونو په شمول چې د عملیاتو دمخه ، په جریان کې او وروسته اخیستل شوي (د دوی ذخیره کول د کلینیک د کار ځانګړتیاو له امله اړین دي)؛ همدارنګه د پاسپورټونو سکینونه او د ټولنیز امنیت شمیرې. څرنګه چې کلینیک ښه شهرت او مناسب قیمت لري، د نړۍ د مشهورو شخصیتونو په ګډون د 60 هیوادونو اوسیدونکي یې خدمتونه کاروي [7]. دا ټول د دې سایبر پیښې قربانیان وو.
  • څو میاشتې مخکې، د کلینیک سرورونو ته د هک کولو او د دوی څخه د معلوماتو غلا کولو وروسته، "ساتونکو" د 300 بټکوین (شاوخوا $ 800 زره) د تاوان غوښتنه وکړه. د کلینیک مدیریت د "ساتونکو" سره د همکارۍ کولو څخه انکار وکړ او حتی کله چې "ساتونکو" د تاوان قیمت 50 بټکوین (شاوخوا $ 120 زره) ته راټیټ کړ. [6]
  • له کلینیک څخه د تاوان د ترلاسه کولو امید له لاسه ورکولو سره، "ساتونکو" پریکړه وکړه چې خپلو مراجعینو ته لاړ شي. د مارچ په میاشت کې، دوی په کلینیک کې د 150 ناروغانو عکسونه په ډارنیټ کې خپاره کړل ترڅو نور خلک ډار کړي چې د پیسو په لټه کې شي. "ساتونکو" د 8 څخه تر 50 یورو پورې د تاوان غوښتنه وکړه، په Bitcoin کې د تادیې سره، د قرباني شهرت او د غلا شوي معلوماتو سره تړاو لري. د بلیک میل شوي ناروغانو کره شمیره معلومه نه ده، مګر څو درجن قربانیانو له پولیسو سره اړیکه ونیوله. اوس، درې میاشتې وروسته، ساتونکو د نورو 2000 زره مشتریانو محرم معلومات خپاره کړل. [25]

یو سایبر جرمي یو طبي کارت غلا کړ - دا د دې حق لرونکي مالک لپاره څه معنی لري؟

  • د اکتوبر په 19، 2016، اډم لیوین، د سایبر امنیت کارپوه چې د سایبر سکاټ څیړنیز مرکز مشري کوي، یادونه وکړه [9] چې موږ په داسې وخت کې ژوند کوو کله چې طبي ریکارډونو د خطرناکه اندازې ډیر نږدې معلومات شاملول پیل کړي: د ناروغیو، تشخیص، درملنې په اړه. ، او روغتیایی ستونزې. که په غلط لاسونو کې وي، دا معلومات د ډارنیټ تور بازار څخه د ګټې لپاره کارول کیدی شي، له همدې امله سایبر جنایتکاران اکثرا طبي مرکزونه په نښه کوي.
  • د سپتمبر په 2، 2014 کې، مایک اورکټ، په MIT کې تخنیکي کارپوه، وویل: "په داسې حال کې چې د غلا شوي کریډیټ کارت شمیرې او د ټولنیز امنیت شمیرې پخپله په تیاره ویب تور بازار کې لږ او لږ لټون کیږي - طبي ریکارډونه، د یو سره. د شخصي معلوماتو شتمني، په ښه قیمت کې. دا یوه برخه ده ځکه چې دا غیر بیمه شوي اشخاصو ته د روغتیا پاملرنې ترلاسه کولو فرصت ورکوي چې دوی یې په بل ډول نشي کولی.
  • غلا شوي طبي کارت د کارت د حق لرونکي مالک په استازیتوب د طبي پاملرنې ترلاسه کولو لپاره کارول کیدی شي. د پایلې په توګه، طبي کارت به د خپل حق خاوند طبي معلومات او د غل طبي معلومات ولري. سربیره پردې، که چیرې یو غل غلا شوي طبي کارتونه دریمې ډلې ته وپلوري، نو کارت ممکن نور هم ککړ شي. له همدې امله، روغتون ته په رسیدو سره، د کارت قانوني مالک د طبي پاملرنې ترلاسه کولو خطر لري چې دا به د بل چا د وینې ډول، د بل چا طبي تاریخ، د بل چا د الرجیک عکس العملونو لیست، او داسې نور پر بنسټ وي. [9]
  • سربیره پردې، غل ممکن د حق لرونکي طبي کارت لرونکي د بیمې حد ختم کړي، کوم چې د اړتیا په وخت کې د اړین طبي پاملرنې ترلاسه کولو څخه وروسته مخنیوی کوي. په بدترین احتمالي وخت کې. په هرصورت، د بیمې ډیری پالنونه د ځانګړو ډولونو پروسیجرونو او درملنې کلنۍ محدودیتونه لري. او یقینا د بیمې هیڅ شرکت به تاسو ته د اپنډیسیټس دوه جراحیو لپاره پیسې درکړي. [9]
  • د غلا شوي طبي کارت په کارولو سره، یو غل کولی شي د نسخې څخه ناوړه ګټه پورته کړي. پداسې حال کې چې د حق خاوند د اړتیا په وخت کې د اړین درمل ترلاسه کولو فرصت څخه محروموي. په هرصورت، د درملو لپاره نسخې معمولا محدود دي. [9]
  • په کریډیټ او ډیبیټ کارتونو کې د لوی سایبري بریدونو کمول دومره ستونزمن ندي. د هدفي فشینګ بریدونو په وړاندې ساتنه یو څه ډیر ستونزمن دی. په هرصورت، کله چې دا د EHR غلا او ناوړه ګټه اخیستنې ته راځي، جرم تقریبا پټ وي. که چیرې د جرم حقیقت کشف شي، دا معمولا یوازې په بیړني حالت کې وي، کله چې پایلې په لفظي توګه د ژوند ګواښونکي وي. [9]

ولې د طبي کارت غلا دومره وده کوي؟

  • د 2017 په مارچ کې، د پیژندنې غلا سره د مبارزې مرکز راپور ورکړ چې د 25٪ څخه ډیر محرم ډیټا لیکونه په طبي مرکزونو کې پیښیږي. دا سرغړونې طبي مرکزونه په کلني زیان کې 5,6 ملیارد ډالر مصرفوي. دلته یو څو دلیلونه دي چې ولې د طبي کارت غلا دومره وده کوي. [18]
  • طبي کارتونه په تور بازار کې ترټولو ګرم توکي دي. طبي کارتونه هلته په 50 ډالرو پلورل کیږي. په پرتله کولو سره، د کریډیټ کارت شمیرې په ډارک ویب کې د $ 1 لپاره پلورل کیږي — د طبي کارتونو په پرتله 50 ځله ارزانه. د طبي کارتونو غوښتنه هم د دې حقیقت لخوا پرمخ وړل کیږي چې دا د پیچلي جرمي اسنادو جعل خدماتو کې د مصرف وړ توکي دي. [18]
  • که د طبي کارتونو پیرودونکی ونه موندل شي، برید کوونکی کولی شي پخپله طبي کارت وکاروي او دودیزه غلا ترسره کړي: طبي کارتونه د کریډیټ کارت خلاصولو ، بانکي حساب خلاصولو یا د پور اخیستو لپاره کافي معلومات لري قرباني [18]
  • د غلا شوي طبي کارت په لاس کې، یو سایبر جنایتکار، د بیلګې په توګه، کولی شي یو پیچلي هدف شوي فشینګ برید ترسره کړي (په مثالي توګه، د فشینګ سپیر تیز کړئ)، د بانک په توګه وړاندې کوي: "ماسپښین مو پخیر، موږ پوهیږو چې تاسو به جراحي ترسره کوئ. . د دې لینک په تعقیب د اړوند خدماتو لپاره تادیه کول مه هیروئ." او بیا تاسو فکر کوئ: "ښه، ځکه چې دوی پوهیږي چې زه سبا جراحي لرم، دا شاید واقعیا د بانک څخه یو لیک وي." که چیرې برید کونکی د غلا شوي طبي کارتونو احتمال درک کولو کې پاتې راشي ، نو هغه کولی شي د رینسم ویئر ویروس وکاروي ترڅو له طبي مرکز څخه پیسې وخوري - بند شوي سیسټمونو او ډیټا ته د لاسرسي بیرته راګرځولو لپاره. [18]
  • طبي مرکزونه د سایبر امنیت طرزالعملونو غوره کولو کې ورو دي چې دمخه په نورو صنعتونو کې رامینځته شوي ، کوم چې د ستړيا وړ دی ځکه چې طبي مرکزونه د طبي محرمیت ساتلو لپاره اړین دي. سربیره پردې ، طبي مرکزونه معمولا د پام وړ کوچني سایبر امنیت بودیجه لري او د مثال په توګه د مالي موسسو په پرتله د پام وړ لږ وړ سایبر امنیت مسلکي کسان لري. [18]
  • د طبي IT سیسټمونه د مالي خدماتو سره نږدې تړلي دي. د مثال په توګه، طبي مرکزونه کولی شي د بیړني سپما کولو انعطاف منونکي پلانونه ولري، د دوی د تادیې کارتونو یا سپما حسابونو سره - د شپږ شمیرو پیسو سره. [18]
  • ډیری سازمانونه د طبي مرکزونو سره همکاري کوي او خپلو کارمندانو ته د انفرادي روغتیا سیسټم چمتو کوي. دا برید کونکي ته د طبي مرکزونو د هیک کولو له لارې فرصت ورکوي چې د طبي مرکز کارپوریټ پیرودونکو محرم معلوماتو ته لاسرسی ومومي. د دې حقیقت یادونه نه کول چې ګمارونکي پخپله د برید کونکي په توګه عمل کولی شي - په خاموشۍ سره د خپلو کارمندانو طبي معلومات دریمې ډلې ته پلوري. [18]
  • طبي مرکزونه د اکمالاتو پراخه زنځیرونه او د عرضه کونکو لوی لیست لري چې دوی ورسره ډیجیټل تړلي دي. د طبي مرکز د معلوماتي ټیکنالوژۍ سیسټمونو په هیک کولو سره، برید کوونکی کولی شي د عرضه کونکو سیسټمونه هم ونیسي. سربیره پردې ، عرضه کونکي د ډیجیټل مخابراتو له لارې د طبي مرکز سره وصل دي پخپله د طبي مرکز IT سیسټمونو ته د برید کونکي لپاره د ننوتلو په زړه پوري نقطه ده. [18]
  • په نورو برخو کې، امنیت خورا پیچلی شوی، او له همدې امله برید کونکي باید یو نوی سکتور وپلټي - چیرې چې لیږدونه د زیان منونکي هارډویر او زیان منونکي سافټویر له لارې ترسره کیږي. [18]

د ټولنیز امنیت شمیره غلا څنګه د جرمي سند جعل صنعت سره تړاو لري؟

  • د جنوري په 30، 2015، د ټام لارښود خبري اژانس تشریح کړه [31] څنګه عادي اسناد جعل له ګډ څخه توپیر لري. په ساده بڼه کې، د اسنادو جعل کول شامل دي په ساده ډول د یو بل چا د نوم، ټولنیز امنیت شمیره (SSN)، او نور شخصي معلومات کاروي. د درغلۍ دا ډول حقیقت په چټکۍ او اسانۍ سره کشف کیږي. په ګډ چلند کې، بد هلکان یو بشپړ نوی شخصیت رامینځته کوي. د یو سند په جعل کولو سره، دوی ریښتیني SSN اخلي او د څو مختلف خلکو څخه شخصي معلومات پکې اضافه کوي. دا فرانکنسټین شیطان، د مختلفو خلکو د شخصي معلوماتو څخه یوځای شوی، د اسنادو د ساده جعل په پرتله کشف کول خورا ستونزمن دي. څرنګه چې سکیمر یوازې د هر قرباني ځینې معلومات کاروي، د هغه درغلۍ به د شخصي معلوماتو د دغو ټوټو حقیقي مالکینو سره اړیکه ونلري. د مثال په توګه، کله چې د هغه SSN فعالیت وګورئ، د هغې قانوني مالک به هلته هیڅ شکمن ونه موندل شي.
  • بد خلک کولی شي د دندې ترلاسه کولو یا پور اخیستو لپاره د خپل فرانکنسټین شیطان څخه کار واخلي [31] ، یا د شیل شرکتونه خلاص کړي [32]؛ د پیرودلو، د موټر چلولو جوازونو او پاسپورتونو ترلاسه کولو لپاره [34]. په ورته وخت کې، حتی د پور اخیستلو په صورت کې، د اسنادو د جعل کولو حقیقت تعقیب کول خورا ستونزمن کار دی، او له همدې امله که بانکران تحقیقات پیل کړي، نو د دې یا هغه شخصي معلوماتو قانوني لرونکی. ډیر احتمال به حساب ته وغوښتل شي، نه د فرانکنسټین د شیطان خالق.
  • بې ایمانه متشبثین کولی شي د اسنادو جعلکارۍ څخه کار واخلي ترڅو پور ورکوونکو ته دوکه ورکړي - د تش په نوم رامینځته کولو سره. د سینڈوچ سوداګرۍ. د سوداګرۍ سینڈوچ جوهر دا دی چې بې ایمانه متشبثین کولی شي ډیری غلط پیژندنه رامینځته کړي او د دوی د سوداګرۍ پیرودونکي په توګه وړاندې کړي - پدې توګه د بریالۍ سوداګرۍ بڼه رامینځته کوي. دا دوی د خپلو پور ورکوونکو لپاره ډیر زړه راښکونکي کوي او دوی ته اجازه ورکوي چې د پور ورکولو ډیر مناسب شرایطو څخه خوند واخلي. [۳۳]
  • د شخصي معلوماتو غلا او ناوړه ګټه اخیستنه اکثرا د اوږدې مودې لپاره د دې حق لرونکي مالک لخوا په پام کې نه نیول کیږي، مګر په خورا نا مناسب وخت کې هغه ته د پام وړ زیان رسولی شي. د مثال په توګه، یو مشروع SSN لرونکی کولی شي د ټولنیز امنیت ګټو لپاره غوښتنه وکړي او د اضافي عاید له امله رد شي چې د جوړ شوي سوداګریز سینڈوچ پایله ده چې د دوی SSN کارولی. [۳۳]
  • له 2007 څخه تر نن ورځې پورې، د SSN پر بنسټ د اسنادو جعل کولو څو ملیارد ډالرو جرمي سوداګرۍ په زیاتیدونکي توګه مشهور شوی [34]. په ورته وخت کې، درغلۍ هغه SSNs غوره کوي چې په فعاله توګه د دوی د حق لرونکي مالکینو لخوا نه کارول کیږي - پدې کې د ماشومانو او مړو خلکو SSN شامل دي. د CBC خبري اژانس د راپور له مخې، په 2014 کې میاشتنۍ پیښې په زرګونو کې وې، په داسې حال کې چې په 2009 کې په میاشت کې له 100 څخه زیاتې نه وې. د دې ډول درغلۍ بې ساري وده - او په ځانګړي توګه د ماشومانو په شخصي معلوماتو باندې د هغې اغیزې - به په راتلونکي کې د ځوانانو لپاره ناوړه پایلې ولري. [۳۴]
  • د ماشومانو SSNs په دې سکیم کې د لویانو SSNs په پرتله 50 ځله ډیر کارول کیږي. د ماشومانو په SSNs کې دا علاقه له دې حقیقت څخه رامینځته کیږي چې د ماشومانو SSNs عموما لږترلږه تر 18 کلنۍ پورې فعال ندي. هغه. که چیرې د کوچني ماشومانو والدین د دوی SSN نبض باندې ګوتې ونه ساتي، د دوی ماشوم ممکن په راتلونکي کې د موټر چلولو جواز یا د زده کونکي پور رد شي. دا کار هم پیچلی کولی شي که چیرې د شکمن SSN فعالیت په اړه معلومات احتمالي ګمارونکي ته شتون ولري. [۳۴]

نن ورځ د مصنوعي استخباراتو سیسټمونو امکاناتو او خوندیتوب په اړه ډیرې خبرې کیږي. په طبي برخه کې د دې سره شیان څنګه پرمخ ځي؟

  • د MIT ټیکنالوژۍ بیاکتنې د جون 2017 په ګڼه کې، د مجلې مدیر مدیر چې د مصنوعي استخباراتو ټیکنالوژیو کې تخصص لري خپله مقاله "د مصنوعي استخباراتو تیاره اړخ" خپره کړه، چې دې پوښتنې ته یې په تفصیل سره ځواب ورکړ. د هغه د مقالې مهم ټکي [۳۵]:
  • عصري مصنوعي استخبارات (AI) سیسټمونه دومره پیچلي دي چې حتی انجنیران چې دوی یې ډیزاین کړي نشي کولی تشریح کړي چې AI څنګه ځانګړې پریکړه کوي. نن ورځ او په نږدې راتلونکي کې، دا ممکنه نه ده چې د AI سیسټم رامینځته کړي چې تل کولی شي خپل فعالیتونه تشریح کړي. د "ژورې زده کړې" ټیکنالوژي د وروستیو کلونو د فشار د ستونزو په حل کې خورا اغیزمنه ثابته شوې ده: عکس او غږ پیژندنه، د ژبې ژباړه، طبي غوښتنلیکونه. [۳۵]
  • د وژونکو ناروغیو د تشخیص او پیچلي اقتصادي پریکړو کولو لپاره د پام وړ امیدونه په AI کې ساتل کیږي؛ او تمه کیږي چې AI به د ډیری نورو صنعتونو لپاره مرکزي شي. په هرصورت، دا به پیښ نشي - یا لږترلږه باید پیښ نشي - تر هغه چې موږ د ژور زده کړې سیسټم رامینځته کولو لپاره لاره پیدا نه کړو چې کولی شي هغه پریکړې تشریح کړي چې دا یې کوي. که نه نو، موږ به دقیقا وړاندوینه ونه کړو چې دا سیسټم به کله ناکام شي - او ژر یا وروسته به خامخا ناکام شي. [۳۵]
  • دا ستونزه اوس بیړنۍ شوې او په راتلونکي کې به نوره هم خرابه شي. که دا اقتصادي، نظامي یا طبي پریکړې وي. هغه کمپیوټرونه چې د AI اړونده سیسټمونه یې پرمخ وړي پخپله برنامه شوي ، او په داسې ډول چې موږ د پوهیدو هیڅ لاره نلرو "د دوی په ذهن کې څه دي." موږ د پای کاروونکو په اړه څه ویلای شو، کله چې حتی انجنیران چې دا سیسټمونه ډیزاین کوي ​​د دوی چلند درک او تشریح کولو توان نلري. لکه څنګه چې د AI سیسټمونه وده کوي، موږ ممکن ډیر ژر له کرښې څخه تیر شو - که چیرې موږ لا دمخه نه وي - چیرته چې موږ به اړتیا ولرو چې په AI تکیه کولو کې د باور یو کود واخلو. البته، د انسان په توګه، موږ پخپله نشو کولی تل خپلې پایلې تشریح کړو، او ډیری وختونه په الهام تکیه کوو. مګر ایا موږ ماشینونو ته اجازه ورکوو چې په ورته ډول فکر وکړي - غیر متوقع او د نه منلو وړ؟ [۳۵]
  • په 2015 کې، په نیویارک ښار کې د ماونټ سینا طبي مرکز هڅول شوی و چې د ژورې زده کړې مفهوم د ناروغانو ریکارډونو پراخه ډیټابیس کې پلي کړي. د ډیټا جوړښت چې د AI سیسټم روزنې لپاره کارول کیږي په سلګونو پیرامیټرې شاملې وې چې د ازموینو ، تشخیصاتو ، ازموینو او ډاکټر یادداشتونو پایلو پراساس تنظیم شوي. هغه برنامه چې دا ریکارډونه یې پروسس کړي د "ژور ناروغ" په نوم یادیږي. هغه د 700 زره ناروغانو ریکارډونو په کارولو سره روزل شوې وه. کله چې د نوي ریکارډونو ازموینه کول، دا د ناروغیو وړاندوینې لپاره خورا ګټور ثابت شوي. د متخصص سره د کوم تعامل پرته ، ژور ناروغ په طبي ریکارډونو کې پټې نښې وموندلې - کوم چې AI باور لري چې ناروغ د پراخه اختلاطاتو په درشل کې و ، پشمول د ځيګر سرطان. موږ دمخه د وړاندوینې مختلف میتودونو سره تجربه کړې ، کوم چې د ډیری ناروغانو طبي ریکارډونه د لومړني معلوماتو په توګه کارولي ، مګر د "ژور ناروغ" پایلې د دوی سره نشي پرتله کیدی. برسېره پردې، په بشپړه توګه غیر متوقع لاسته راوړنې شتون لري: "ژور ناروغ" د دماغي اختالفونو لکه شیزوفرینیا د پیل اټکل کولو کې خورا ښه دی. مګر څرنګه چې عصري درمل د دې وړاندوینې لپاره وسایل نلري، پوښتنه راپورته کیږي چې AI څنګه دا اداره کولی شي. په هرصورت، ژور ناروغ نشي کولی تشریح کړي چې هغه دا څنګه کوي. [۳۵]
  • په عین حال کې، دا ډول وسیلې باید ډاکټرانو ته تشریح کړي چې دوی څنګه یوې ځانګړې پایلې ته رسیدلي - ووایاست، د یو ځانګړي مخدره توکو کارول توجیه کول. په هرصورت، له بده مرغه عصري مصنوعي استخباراتو سیسټمونه نشي کولی دا کار وکړي. موږ کولی شو ورته پروګرامونه جوړ کړو، مګر موږ نه پوهیږو چې دوی څنګه کار کوي. ژورې زده کړې د AI سیسټمونه چاودیدونکي بریا ته لاره هواره کړې. اوس مهال، دا ډول AI سیسټمونه د درملو، مالیې، تولید، او داسې نورو صنعتونو کې کلیدي پریکړې کولو لپاره کارول کیږي. شاید دا پخپله د استخباراتو ماهیت وي - چې یوازې د هغې یوه برخه په منطقي توګه تشریح کیدی شي، پداسې حال کې چې ډیری یې په ناڅاپي ډول پریکړې کوي. مګر دا به څه لامل شي کله چې موږ ورته سیسټمونو ته اجازه ورکوو چې د سرطان تشخیص او نظامي تمرینات ترسره کړي؟ [۳۵]

ایا طبي سکتور له WannaCry څخه کوم درس زده کړی؟

  • د می په 25، 2017، د بي بي سي خبري اژانس راپور ورکړ [16] چې د اغوستلو وړ طبي وسیلو کې د سایبر امنیت د نه پاملرنې یو مهم لامل د دوی ټیټ کمپیوټري ځواک دی ، د دوی د اندازې لپاره د سختو اړتیاو له امله. دوه نور مساوي مهم دلیلونه: د خوندي کوډ لیکلو څرنګوالي په اړه د پوهې نشتوالی او د وروستي محصول خوشې کولو لپاره د نیټې فشار.
  • په ورته پیغام کې، بی بی سی یادونه وکړه [16] چې د یو پیس میکر د پروګرام کوډ په اړه د څیړنې په پایله کې، له 8000 څخه ډیر زیانمنونکي وموندل شول. او دا چې د WannaCry پیښې لخوا افشا شوي د سایبر امنیت مسلو په اړه د پراخه خپریدو سره سره ، یوازې 17٪ د طبي وسایلو جوړونکو د دوی وسیلو سایبر امنیت ډاډمن کولو لپاره ځانګړي ګامونه اخیستي دي. لکه څنګه چې د طبي مرکزونو لپاره چې د WannaCry سره د ټکر څخه مخنیوی کوي، یوازې 5٪ یې د دوی د تجهیزاتو سایبر امنیت تشخیص په اړه اندیښنه درلوده. دا رپوټونه وروسته له هغه راځي چې په انګلستان کې د 60 څخه ډیر روغتیایی سازمانونه د سایبر برید قرباني شوي.
  • د جون په 13، 2017 کې، د WannaCry پیښې څخه یوه میاشت وروسته، پیټر پروانووست، یو ډاکټر چې د PhD سره او د جان هاپکنز میډیسن کې د ناروغانو د خوندیتوب همکار رییس دی، د هارورډ سوداګرۍ کې [17] بحث وکړ چې د کمپیوټر شوي طبي ادغام د مهمو ننګونو بیاکتنه وکړي. - د سایبر امنیت په اړه یوه کلمه ونه ویل.
  • د جون په 15، 2017، د WannaCry پیښې څخه یوه میاشت وروسته، رابرټ پرل، یو ډاکټر چې دوکتورا لري او د دوو طبي مرکزونو رییس، د هارورډ سوداګرۍ په پاڼو کې [15] بحث وکړ چې د پرمختلونکو او کاروونکو لخوا ورسره مخ شوي عصري ننګونو ته کتنه وکړه. د EHR مدیریت سیسټمونه، - هغه د سایبر امنیت په اړه یوه کلمه ونه ویل.
  • د جون په 20، 2017، د WannaCry پیښې څخه یوه میاشت وروسته، د هارورډ طبي ښوونځي څخه د دوکتورا درجې لرونکو ساینس پوهانو یوې ډلې، چې د بریګم او د میرمنو روغتون د کلیدي څانګو رییسان هم دي، خپلې پایلې [20] په پاڼو کې خپرې کړې. د هارورډ سوداګرۍ بیاکتنه د ناروغانو پاملرنې کیفیت ښه کولو لپاره د طبي تجهیزاتو عصري کولو اړتیا په اړه د ګردي میز بحث. ګردي میز په ډاکټرانو باندې د کار بار کمولو او د تخنیکي پروسو او هراړخیز اتومات کولو له لارې د لګښتونو کمولو امکاناتو په اړه بحث وکړ. په ګردي میز کې د متحده ایالاتو د 34 مخکښو طبي مرکزونو استازو برخه اخیستې وه. د طبي تجهیزاتو د عصري کولو په اړه بحث کولو سره، ګډونوالو د وړاندوینې وسیلو او سمارټ وسیلو په اړه ډیرې هیلې درلودې. د سایبر امنیت په اړه یوه کلمه نه ده ویل شوي.

طبي مرکزونه څنګه کولی شي سایبر امنیت ډاډمن کړي؟

  • په 2006 کې، د روسیې د FSO د ځانګړو مخابراتو معلوماتو سیسټمونو رییس، ډګر جنرال نیکولای ایلین وویل [52]: "د معلوماتو امنیت مسله د پخوا په پرتله نن ورځ خورا اړونده ده. د کارول شوي ټیکنالوژۍ اندازه په چټکۍ سره وده کوي. له بده مرغه، نن ورځ د معلوماتو امنیت مسلې تل د ډیزاین په مرحله کې په پام کې نه نیول کیږي. دا څرګنده ده چې د دې ستونزې د حل لګښت پخپله د سیسټم لګښت له 10 څخه تر 20 سلنې پورې دی، او پیرودونکي تل نه غواړي اضافي پیسې ورکړي. په ورته وخت کې، تاسو اړتیا لرئ پوه شئ چې د باور وړ معلوماتو محافظت یوازې د مدغم چلند په صورت کې احساس کیدی شي، کله چې سازماني اقدامات د تخنیکي امنیتي اقداماتو معرفي کولو سره یوځای شي.
  • د اکتوبر په 3، 2016، محمد علي، د IBM او Hewlett Packard پخوانی کلیدي کارمند، او اوس د کاربونیټ شرکت مشر، د سایبر امنیت حلونو کې تخصص لري، د هارورډ سوداګرۍ په پاڼو کې شریک کړل [19] د وضعیت په اړه خپل نظرونه بیاکتنه په طبي سکتور کې د سایبر امنیت سره: "ځکه چې د رینسم ویئر خورا عام دی او زیان خورا ګران کیدی شي ، زه تل حیران یم کله چې زه د اجراییوي رییسانو سره خبرې کوم او زده کوم چې دوی پدې اړه ډیر فکر نه کوي. په غوره توګه، CEO د سایبر امنیت مسلې د معلوماتي ټکنالوجۍ څانګې ته استوي. په هرصورت، دا د اغیزمن محافظت تضمین کولو لپاره کافي ندي. له همدې امله زه تل CEO هڅوم چې: 1) د تنظیمي پراختیا لومړیتوب په توګه د ransomware کمول شامل کړئ؛ 2) لږترلږه په کال کې یو ځل د اړوند سایبر امنیت ستراتیژي بیاکتنه؛ 3) خپل ټول سازمان په اړونده تعلیم کې شامل کړئ.
  • تاسو کولی شئ د مالي سکتور څخه تاسیس شوي حلونه پور واخلئ. اصلي پایله [18] چې مالي سکتور د سایبر امنیت ګډوډۍ څخه راوتلی دی: "د سایبر امنیت ترټولو اغیزمن عنصر د کارمندانو روزنه ده. ځکه چې نن ورځ د سایبر امنیت پیښو اصلي لامل انساني فاکتور دی ، په ځانګړي توګه د فشینګ بریدونو ته د خلکو حساسیت. پداسې حال کې چې قوي کوډ کول، د سایبر خطر بیمه، د څو فکتور تصدیق، ټوکن کول، د کارت چپ کول، بلاکچین او بایومیټریک هغه شیان دي چې که څه هم ګټور دي، په لویه کچه ثانوي دي.
  • د می په 19، 2017، د بي بي سي خبري اژانس راپور ورکړ [23] چې په انګلستان کې، د WannaCry پیښې وروسته، د امنیتي سافټویر پلور 25٪ ډیر شوی. په هرصورت، د ویریزون کارپوهانو په وینا، د امنیتي سافټویر ویره اخیستل هغه څه ندي چې د سایبر امنیت ډاډمن کولو لپاره اړین دي؛ د دې ډاډ ترلاسه کولو لپاره ، تاسو اړتیا لرئ فعال دفاع تعقیب کړئ ، نه عکس العمل.

PS مقاله مو خوښه شوه؟ که هو، مهرباني وکړئ دا خوښ کړئ. که د خوښیو په شمیر سره (راځئ چې 70 ترلاسه کړو) زه ګورم چې د حبر لوستونکي پدې موضوع کې علاقه لري ، یو څه وروسته به زه د طبي معلوماتو سیسټمونو ته حتی د وروستي ګواښونو بیاکتنې سره دوام چمتو کړم.

کتابتون

  1. ډیویډ ټالبوټ. د کمپیوټر ویروسونه په روغتونونو کې په طبي وسایلو کې "پراخه" دي // د MIT ټیکنالوژۍ بیاکتنه (ډیجیټل). ۲۰۱۲.
  2. کریسټینا ګریفانتینی پلګ او پلی روغتونونه // د MIT ټیکنالوژۍ بیاکتنه (ډیجیټل). ۲۰۱۲.
  3. مکرشین د سمارټ درملو غلطۍ // SecureList. 2017.
  4. ټام سیمونیټ. د روغتون رینسم ویئر انتاناتو سره ، ناروغان په خطر کې دي // د MIT ټیکنالوژۍ بیاکتنه (ډیجیټل). ۲۰۱۶..
  5. سارا مارش د NHS کارمندان او ناروغان پدې اړه چې څنګه سایبر برید دوی اغیزمن کړي // ګارډین. 2017.
  6. الیکس هارن. هیکرانو د کاسمیټیک جراحي کلینیک څخه شخصي عکسونه خپاره کړل // ګارډین. 2017.
  7. Sarunas Cerniauskas. لیتوانیا: سایبري جنایتکاران د غلا شوي عکسونو سره د پلاستيکي جراحي کلینیک بلیک میل کوي // OCCRP: سازمان شوي جرم او فساد راپور ورکولو پروژه. 2017.
  8. ری والش. په انټرنیټ کې د پلاستيکي جراحي د ناروغ عکسونه خپاره شوي // غوره وی پی این. 2017.
  9. ادم لیوین ډاکټر خپل ځان روغوي: ایا ستاسو طبي ریکارډونه خوندي دي؟ // هف پوسټ. 2016.
  10. مایک اورکټ. هیکران په روغتونونو کې ګرځي // د MIT ټیکنالوژۍ بیاکتنه (ډیجیټل). ۲۰۱۲.
  11. پیوتر ساپوژنیکوف په 2017 کې بریښنایی طبي ریکارډونه د مسکو په ټولو کلینیکونو کې به څرګند شي // AMI: د طبي او ټولنیزو معلوماتو لپاره د روسیې اداره. 2016.
  12. جیم فنکل ځانګړې: FBI د روغتیا پاملرنې سکتور ته خبرداری ورکوي چې د سایبر بریدونو زیان منونکی دی // رویټرز. 2014.
  13. جولیا کیري وانګ د لاس انجلس روغتون د سایبري برید وروسته فکسونو او کاغذ چارټونو ته راستون شو // ګارډین. 2016.
  14. مایک اورکټ. د رینسم ویئر سره د هالیوډ روغتون چلول په سایبر جرم کې د خطرناک رجحان یوه برخه ده // د MIT ټیکنالوژۍ بیاکتنه (ډیجیټل). ۲۰۱۲.
  15. رابرټ ایم پرل، MD (هارورډ). کوم روغتیایی سیسټمونه، روغتونونه، او ډاکټران اړتیا لري چې د بریښنایی روغتیا ریکارډونو پلي کولو په اړه پوه شي // د هارورډ سوداګرۍ بیاکتنه (ډیجیټل). 2017.
  16. د پیس میکر کوډ کې په زرګونو پیژندل شوي بګونه موندل شوي // بي بي سي. 2017.
  17. پیټر پروانووست، MD. روغتونونه د دوی ټیکنالوژۍ لپاره په ډراماتیک ډول ډیر تادیه کوي // د هارورډ سوداګرۍ بیاکتنه (ډیجیټل). 2017.
  18. ربیکا وینټراب، MD (هارورډ)، جورام بورنسټین. 11 هغه شیان چې د روغتیا پاملرنې سکتور باید د سایبر امنیت ښه کولو لپاره ترسره کړي // د هارورډ سوداګرۍ بیاکتنه (ډیجیټل). 2017.
  19. محمد علي ایا ستاسو شرکت د Ransomware برید لپاره چمتو دی؟ // د هارورډ سوداګرۍ بیاکتنه (ډیجیټل). 2016.
  20. میتالي کاکاد، MD، ډیویډ ویسټفال بیټس، MD. د روغتیا پاملرنې کې د وړاندوینې تحلیلونو لپاره پیرود ترلاسه کول // د هارورډ سوداګرۍ بیاکتنه (ډیجیټل). 2017.
  21. مایکل ګریګ ولې ستاسو طبي ریکارډونه نور خوندي ندي // هف پوسټ. 2013.
  22. راپور: روغتیا پاملرنې په 2017 کې د معلوماتو سرغړونې پیښو کې مخکښ دی // SmartBrief. 2017.
  23. میتیو وال، مارک وارډ. WannaCry: تاسو د خپلې سوداګرۍ ساتلو لپاره څه کولی شئ؟ // بي بي سي. 2017.
  24. د 1M څخه ډیر ریکارډونه تر دې دمه د 2017 ډیټا سرغړونو کې افشا شوي // بي بي سي. 2017.
  25. الیکس هارن. څوک د سایبر بریدونو ته د NHS افشا کولو لپاره ملامت دی؟ // ګارډین. 2017.
  26. څنګه خپل شبکې د Ransomware څخه خوندي کړئ // FBI. 2017.
  27. د معلوماتو ماتولو صنعت وړاندوینه //Rxperian. 2017.
  28. سټیون ایرلینجر، ډان بیلفسکي، سیول چان. د انګلستان روغتیایی خدماتو د میاشتو لپاره خبرداری له پامه غورځولی // نیویارک ټایمز. 2017.
  29. وینډوز 7 د WannaCry ورم لخوا ترټولو سخت ځپل شوی // بي بي سي. 2017.
  30. الن سټیفنیک. د هالووډ پریسبیټیرین میډیکا مرکز.
  31. لینډا روزینکرانس. د مصنوعي پیژندنې غلا: څنګه غله تاسو ته نوی رامینځته کوي // د ټام لارښود. 2015.
  32. د مصنوعي پیژندنې غلا څه ده او څنګه یې مخنیوی وشي.
  33. د مصنوعي پیژندنې غلا.
  34. سټیون ډی الفانسو د مصنوعي پیژندنې غلا: درې لارې مصنوعي پیژندنه رامینځته کیږي // امنیتي استخبارات. 2014.
  35. ویل نایټ. د AI په زړه کې تیاره راز // د MIT ټیکنالوژۍ بیاکتنه. 120(3)، 2017.
  36. Kuznetsov G.G. د طبي ادارې لپاره د معلوماتو سیسټم غوره کولو ستونزه // "د سایبریا معلومات".
  37. د معلوماتو سیسټمونه او د معلوماتو محافظت ستونزه // "د سایبریا معلومات".
  38. په نږدې راتلونکي کې د روغتیا پاملرنې IT // "د سایبریا معلومات".
  39. ولادیمیر ماکاروف د EMIAS سیسټم په اړه پوښتنو ته ځوابونه // راډیو "د مسکو گونج".
  40. د Muscovites طبي معلومات څنګه ساتل کیږي // خلاص سیسټمونه. 2015.
  41. ارینا شیان بریښنایی طبي ریکارډونه په مسکو کې معرفي کیږي // د کمپیوټر ورلډ روسیه. ۲۰۱۲.
  42. ارینا شیان په همدې کشتۍ کې // د کمپیوټر ورلډ روسیه. ۲۰۱۲.
  43. اولګا سمیرنووا په ځمکه کې ترټولو هوښیار ښار // پروفایل. 2016.
  44. Tsepleva Anastasia. د طبي معلوماتو سیسټم کنډوپوګا // 2012.
  45. د طبي معلوماتو سیسټم "Paracelsus-A".
  46. Kuznetsov G.G. د طبي معلوماتو سیسټم "INFOMED" په کارولو سره د ښاروالۍ روغتیا پاملرنې معلومات ورکول // "د سایبریا معلومات".
  47. د طبي معلوماتو سیسټم (MIS) DOKA+.
  48. ای روغتون. رسمي سایټ.
  49. ټیکنالوژي او امکانات // "د سایبریا معلومات".
  50. په روسیه کې درمل د کوم IT معیارونو سره ژوند کوي؟
  51. سیمه ایز فرعي سیسټم (RISUZ) // "د سایبریا معلومات".
  52. د معلوماتو سیسټمونه او د معلوماتو محافظت ستونزه // "د سایبریا معلومات".
  53. د طبي معلوماتو سیسټمونو وړتیاوې // "د سایبریا معلومات".
  54. د روغتیا معلوماتو متحد ځای // "د سایبریا معلومات".
  55. اګینکو ټی یو، اندریانوف A.V. د EMIAS او روغتون د اتوماتیک معلوماتو سیسټم یوځای کولو کې تجربه // IT-Standard. ۳(۴). 3.
  56. په سیمه ایزه کچه معلوماتي ټیکنالوژي: د وضعیت کچه ​​کول او د خلاصون ډاډ ورکول // د معلوماتو خدماتو رییس. 2013.
  57. Zhilyaev PS, Goryunova T.I. Volodin K.I. د روغتیا پاملرنې سکتور کې د معلوماتو سرچینو او خدماتو محافظت تضمین کول // د نړیوال زده کونکي ساینسي خبرتیا. 2015.
  58. ارینا شیان په وريځو کې انځورونه // د معلوماتو خدماتو رییس. 2017.
  59. ارینا شیان د روغتیا پاملرنې معلوماتو اغیزمنتوب - په "وروستي مایل" کې // د معلوماتو خدماتو رییس. 2016.
  60. د کاسپرسکي لابراتوار: روسیه د WannaCry ویروس د هیکر بریدونو څخه خورا زیانمنه شوې // 2017.
  61. اندری ماخونین د روسیې ریل پټلۍ او مرکزي بانک د ویروس بریدونو راپور ورکړی // بي بي سي. 2017.
  62. ایرک بوسمن، کاه رضوي. Dedup Est Machina: د پرمختللي استحصال ویکتور په توګه د حافظې تخریب // د امنیت او محرمیت په اړه د IEEE سمپوزیم عمل. 2016. مخ. ۹۸۷-۱۰۰۴.
  63. بروس پاتر. د معلوماتو د امنیت خراب کوچني رازونه // DEFCON 15. 2007.
  64. ایکاترینا کوستینا انویټرو د سایبر برید له امله د ازموینو منلو ځنډول اعلان کړل.

سرچینه: www.habr.com

Add a comment