Grande FAQ sobre segurança cibernética de sistemas de informação médica

Revisão analítica das ameaças de cibersegurança aos sistemas de informação médica relevantes no período de 2007 a 2017.

– Quão comuns são os sistemas de informação médica na Rússia?
- Você pode nos contar mais sobre o Sistema Único de Informações em Saúde do Estado (EGSIZ)?
– Você pode nos contar mais sobre as características técnicas dos sistemas de informação médica nacionais?
– Qual é a situação da cibersegurança do sistema EMIAS doméstico?
– Qual é a situação da segurança cibernética dos sistemas de informação médica – em números?
Os vírus de computador podem infectar equipamentos médicos?
– Quão perigosos são os vírus ransomware para o setor médico?
– Se os incidentes cibernéticos são tão perigosos, por que os fabricantes de dispositivos médicos informatizam seus dispositivos?
- Por que os cibercriminosos mudaram do setor financeiro e das lojas de varejo para os centros médicos?
– Por que as infecções por ransomware aumentaram e continuam aumentando no setor médico?
– Médicos, enfermeiros e pacientes afetados pelo WannaCry – como foi para eles?
– Como os cibercriminosos podem prejudicar uma clínica de cirurgia plástica?
- Um cibercriminoso roubou um cartão médico - como isso ameaça seu legítimo proprietário?
– Por que o roubo de cartões médicos é uma demanda tão crescente?
- Como os roubos de CPF se relacionam com a indústria criminosa da falsificação?
– Hoje se fala muito sobre as perspectivas e a segurança dos sistemas de inteligência artificial. Como está indo isso no setor médico?
O setor médico aprendeu com a situação do WannaCry?
– Como os centros médicos podem garantir a cibersegurança?

Grande FAQ sobre segurança cibernética de sistemas de informação médica


Esta revisão foi marcada por uma carta de agradecimento do Ministério da Saúde da Federação Russa (veja a captura de tela abaixo do spoiler).

Grande FAQ sobre segurança cibernética de sistemas de informação médica

Quão comuns são os sistemas de informação médica na Rússia?

  • Em 2006, Informatics of Siberia (uma empresa de TI especializada no desenvolvimento de sistemas de informação médica) relatou [38]: “MIT Technology Review publica periodicamente uma lista tradicional de dez tecnologias de informação e comunicação promissoras que terão o maior impacto na vida humana em o futuro próximo.sociedade. Em 2006, 6 das 10 posições desta lista foram ocupadas por tecnologias relacionadas à medicina de uma forma ou de outra. O ano de 2007 foi anunciado na Rússia como o “ano da informatização da saúde”. De 2007 a 2017, a dinâmica de dependência da saúde das tecnologias de informação e comunicação está em constante crescimento.”
  • Em 10 de setembro de 2012, o centro de informação e análise "Sistemas Abertos" informou [41] que em 2012, 350 policlínicas de Moscou estavam conectadas ao EMIAS (Sistema Unificado de Informação Médica e Analítica). Um pouco mais tarde, a 24 de Outubro de 2012, a mesma fonte informava [42] que neste momento 3,8 mil médicos dispõem de postos de trabalho automatizados, sendo que 1,8 milhões de cidadãos já experimentaram o serviço EMIAS. Em 12 de maio de 2015, a mesma fonte relatou [40] que o UMIAS opera em todas as 660 policlínicas estaduais de Moscou e contém dados de mais de 7 milhões de pacientes.
  • Em 25 de junho de 2016, a revista Profil publicou [43] uma opinião especializada do centro analítico internacional da PwC: “Moscou é a única metrópole onde um sistema unificado de gerenciamento de policlínicas da cidade foi totalmente implementado, enquanto uma solução semelhante em outras cidades do o mundo, incluindo Nova York e Londres, está apenas em discussão”. O perfil também informou que em 25 de julho de 2016, 75% dos moscovitas (cerca de 9 milhões de pessoas) estavam cadastrados no EMIAS, mais de 20 mil médicos trabalham no sistema; desde o lançamento do sistema, foram realizadas mais de 240 milhões de consultas médicas; mais de 500 mil diferentes operações são realizadas diariamente no sistema. Em 10 de fevereiro de 2017, Ekho Moskvy relatou [39] que, no momento, em Moscou, mais de 97% das consultas médicas são feitas por meio do EMIAS.
  • Em 19 de julho de 2016, Veronika Skvortsova, Ministra da Saúde da Federação Russa, afirmou [11] que até o final de 2018, 95% dos centros médicos do país estarão conectados ao Sistema Estatal Unificado de Informações de Saúde (EGISZ) - por introdução de um registro médico eletrônico unificado (EMC). A lei relevante, que obriga as regiões russas a se conectarem ao sistema, foi discutida publicamente, acordada com todas as agências federais interessadas e em breve irá para o governo. Veronika Skvortsova disse que em 83 regiões eles organizaram uma consulta eletrônica com um médico; um sistema regional unificado de despacho de ambulâncias foi introduzido em 66 indivíduos; os sistemas de informação médica operam em 81 regiões do país, às quais 57% dos médicos têm estações de trabalho conectadas. [onze]

Você pode nos contar mais sobre o Sistema Único de Informações em Saúde do Estado (EGSIZ)?

  • USSIZ é a raiz de todos os HIS (sistemas de informação médica) domésticos. É constituído por fragmentos regionais - RISUZ (sistema regional de informação para a gestão da saúde). O EMIAS, que já foi mencionado acima, é uma das cópias do RISUS (o mais famoso e promissor). [51] Conforme explicado [56] pelos editores da revista "Director of the Information Service", o USSIZ é uma infraestrutura de TI de rede em nuvem, cuja criação de segmentos regionais é realizada por centros de pesquisa em Kaliningrado, Kostroma, Novosibirsk, Orel, Saratov, Tomsk e outras cidades da Federação Russa.
  • A tarefa do USSIZ é erradicar a "informatização de retalhos" dos cuidados de saúde; vinculando o MIS de vários departamentos, cada um dos quais, antes da introdução do USSIZ, usava seu próprio software feito sob medida, sem nenhum padrão centralizado unificado. [54] Desde 2008, 26 padrões de TI específicos do setor estão no centro do espaço unificado de informações de saúde da Federação Russa [50]. 20 deles são internacionais.
  • O trabalho dos centros médicos depende muito de HIS, como OpenEMR ou EMIAS. O HIS fornece armazenamento de informações sobre o paciente: resultados de diagnósticos, dados sobre medicamentos prescritos, histórico médico, etc. Os componentes HIS mais comuns (em 30 de março de 2017): EHR (Electronic Health Records) é um sistema eletrônico de gerenciamento de registros médicos que armazena os dados do paciente de forma estruturada e mantém seu histórico médico. NAS (Network Attached Storage) - armazenamento em rede. DICOM (Digital Imaging and Communications in Medicine) é um padrão para imagem digital e comunicação em medicina. PACS (Picture Archiving and Communication System) é um sistema de armazenamento e troca de imagens operando de acordo com o padrão DICOM. Cria, armazena e visualiza imagens médicas e documentos de pacientes examinados. O mais comum dos sistemas DICOM. [3] Todos esses IIAs são vulneráveis ​​a ataques cibernéticos bem projetados, cujos detalhes estão disponíveis publicamente.
  • Em 2015, Zhilyaev P.S., Goryunova T.I. e Volodin K.I., especialistas técnicos da Penza State Technological University, disseram [57] em seu artigo sobre segurança cibernética no setor médico que o EMIAS inclui: 1) IMEC (cartão médico eletrônico integrado); 2) um registro municipal de pacientes; 3) sistema de gerenciamento de fluxo de pacientes; 4) sistema integrado de informações médicas; 5) sistema de contabilidade gerencial consolidada; 6) sistema de contabilidade personalizada da assistência médica; 7) sistema de gerenciamento de registros médicos. Quanto ao CPMM, segundo o relatório [39] da rádio Ekho Moskvy (10 de fevereiro de 2017), esse subsistema é construído com base nas melhores práticas do padrão OpenEHR, que é a tecnologia mais avançada que os países tecnologicamente desenvolvidos estão gradualmente migrando para .
  • Os editores da revista Computerworld Russia também explicaram [41] que além de integrar todos esses serviços entre si e com o MIS de instituições médicas, o UMIAS também é integrado ao software do fragmento federal "EGIS-Zdrav" (EGIS é um sistema unificado de informações estaduais) e sistemas de governos eletrônicos, incluindo portais de serviços públicos. Um pouco mais tarde, em 25 de julho de 2016, os editores da revista Profile esclareceram [43] que a UMIAS atualmente combina vários serviços: centro de situação, registro eletrônico, EHR, receita médica eletrônica, certificados de licença médica, serviço de laboratório e atendimento personalizado contabilidade.
  • Em 7 de abril de 2016, os editores da revista "Director of the Information Service" relataram [59] que o EMIAS chegou às farmácias. Em todas as farmácias de Moscou que vendem medicamentos com receitas preferenciais, foi lançado um “sistema automatizado para gerenciar o fornecimento de medicamentos para a população” - M-Pharmacy.
  • Em 19 de janeiro de 2017, a mesma fonte informou [58] que, desde 2015, a implementação de um serviço unificado de informações radiológicas (ERIS) integrado ao UMIAS começou em Moscou. Para os médicos que encaminham pacientes para diagnósticos, foram desenvolvidos fluxogramas para exames de raios X, ultrassom, tomografia computadorizada e ressonância magnética, que são integrados ao EMIAS. À medida que o projeto se expande, planeja-se conectar hospitais com seus inúmeros equipamentos ao serviço. Muitos hospitais possuem SIS próprios e também precisam ser integrados. Os redatores da Profile afirmam ainda que, vendo a experiência positiva da capital, as regiões também se contagiam com interesse na implementação do UMIAS.

Você pode detalhar as características técnicas dos sistemas de informação médica domésticos?

  • As informações para este parágrafo são retiradas da revisão analítica [49] "Informática da Sibéria". Cerca de 70% dos sistemas de informação médica são construídos em bancos de dados relacionais. Em 1999, 47% dos sistemas de informação médica utilizavam bases de dados locais (desktop), com tabelas dBase na grande maioria dos casos. Essa abordagem é típica do período inicial de desenvolvimento de software para medicina e criação de produtos altamente especializados.
  • Todos os anos, o número de sistemas domésticos baseados em bancos de dados de desktop está diminuindo. Em 2003, esse número era de apenas 4%. Até o momento, quase nenhum desenvolvedor usa tabelas dBase. Alguns produtos de software usam seu próprio formato de banco de dados; muitas vezes eles são usados ​​em livros eletrônicos de referência farmacológica. Atualmente, o mercado nacional dispõe de um sistema de informação médica construído inclusive em um SGBD próprio de arquitetura “cliente-servidor”: o e-Hospital. É difícil imaginar razões objetivas para tais decisões.
  • No desenvolvimento de sistemas de informação médica domésticos, os seguintes DBMS são usados ​​principalmente: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Para comparação: se analisarmos todos os softwares médicos usando a arquitetura cliente-servidor, a participação do Microsoft SQL Server DBMS será de 64%. Muitos desenvolvedores (17.4%) permitem o uso de vários DBMS, na maioria das vezes é uma combinação de Microsoft SQL Server e Oracle. Dois sistemas (IS Kondopoga [44] e Paracelsus-A [45]) usam vários SGBDs simultaneamente. Todos os DBMS usados ​​são divididos em dois tipos fundamentalmente diferentes: relacional e pós-relacional (orientado a objetos). Até o momento, 70% dos sistemas de informação médica domésticos são construídos em DBMS relacional e 30% - em pós-relacionais.
  • Uma variedade de ferramentas de programação são usadas no desenvolvimento de sistemas de informação médica. Por exemplo, DOKA+ [47] é escrito em PHP e JavaScript. O "E-Hospital" [48] foi desenvolvido no ambiente Microsoft Visual C++. O amuleto está no ambiente Microsoft Visual.NET. O Infomed [46], rodando em Windows (98/Me/NT/2000/XP), possui uma arquitetura cliente-servidor de dois níveis; a parte cliente é implementada na linguagem de programação Delphi; a parte do servidor está sob o controle do Oracle DBMS.
  • Aproximadamente 40% dos desenvolvedores usam as ferramentas incorporadas ao DBMS. 42% utilizam seus próprios desenvolvimentos como editores de reportagens; 23% - ferramentas incorporadas ao DBMS. Para automatizar o design e o teste do código do programa, 50% dos desenvolvedores usam o Visual Source Safe. Como software para criar documentação, 85% dos desenvolvedores usam produtos da Microsoft - editor de texto do Word ou, por exemplo, os criadores do e-Hospital, Microsoft Help Workshop.
  • Em 2015, Ageenko T.Yu. e Andrianov A.V., especialistas técnicos do Instituto de Tecnologia de Moscou, publicaram um artigo [55], onde descreveram em detalhes os detalhes técnicos de um sistema automatizado de informações hospitalares (HAIS), incluindo uma infraestrutura de rede típica de uma instituição médica e a pressão problemas para garantir sua segurança cibernética. O GAIS é uma rede segura por meio da qual opera o EMIAS, o mais promissor dos MISs russos.
  • A Informatics of Siberia afirma [53] que os dois centros de pesquisa de maior autoridade envolvidos no desenvolvimento de MIS são o Instituto de Sistemas de Programas da Academia Russa de Ciências (localizado na antiga cidade russa de Pereslavl-Zalessky) e a organização sem fins lucrativos Fundo para o Desenvolvimento e Prestação de Cuidados Médicos Especializados 168" (localizado em Akademgorodok, Novosibirsk). A própria Informatics of Siberia, que também pode ser incluída nesta lista, está localizada na cidade de Omsk.

Qual é a situação da segurança cibernética do sistema EMIAS doméstico?

  • Em 10 de fevereiro de 2017, Vladimir Makarov, o curador do projeto EMIAS, em sua entrevista para a rádio Ekho Moskvy compartilhou sua ideia [39] de que a segurança cibernética absoluta não existe: “Sempre existe o risco de vazamento de dados. Você tem que se acostumar com o fato de que a consequência de usar qualquer tecnologia moderna é que tudo sobre você pode se tornar conhecido. Eles até abrem as caixas de e-mail das primeiras pessoas dos estados.” A este respeito, pode-se mencionar um recente incidente em que os e-mails de cerca de 90 membros do Parlamento do Reino Unido foram comprometidos.
  • Em 12 de maio de 2015, o Departamento de Tecnologia da Informação de Moscou falou [40] sobre quatro pontos-chave do ISIS (Integrated Information Security System) para o EMIAS: 1) proteção física - os dados são armazenados em servidores modernos localizados em salas subterrâneas, acesso ao qual é estritamente regulamentado; 2) proteção de software - os dados são transmitidos de forma criptografada por canais de comunicação seguros; além disso, as informações só podem ser obtidas de um paciente por vez; 3) acesso autorizado aos dados - um médico é identificado por um smart card pessoal; para o paciente, a identificação de dois fatores é fornecida de acordo com a política do MHI e a data de nascimento.
  • 4) Os dados médicos e pessoais são armazenados separadamente, em duas bases de dados distintas, o que adicionalmente garante a sua segurança; Os servidores do EMIAS acumulam informações médicas de forma anônima: visitas ao médico, consultas, atestados de invalidez, encaminhamentos, receitas e outros detalhes; e dados pessoais - o número da apólice MHI, sobrenome, nome, patronímico, sexo e data de nascimento - estão contidos nos bancos de dados do Fundo de Seguro Médico Obrigatório da Cidade de Moscou; os dados desses dois bancos de dados são conectados visualmente apenas no monitor do médico, após sua identificação.
  • No entanto, apesar da aparente inexpugnância dessa proteção EMIAS, as modernas tecnologias de ataque cibernético, cujos detalhes são de domínio público, permitem quebrar até mesmo essa proteção. Por exemplo, veja a descrição do ataque ao novo navegador Microsoft Edge - na ausência de erros de software e com o estado ativo de todas as proteções disponíveis. [62] Além disso, a ausência de erros no código do programa já é uma utopia em si. Mais sobre isso na apresentação "Segredos sujos dos ciberdefensores". [63]
  • Em 27 de junho de 2017, a clínica Invitro suspendeu a coleta de biomaterial e a emissão de resultados de testes na Rússia, Bielo-Rússia e Cazaquistão devido a um ataque cibernético em grande escala. [64]
  • Em 12 de maio de 2017, a Kaspersky Lab registrou [60] 45 ataques cibernéticos bem-sucedidos do vírus ransomware WannaCry em 74 países ao redor do mundo; além disso, a maioria desses ataques ocorreu no território da Rússia. Três dias depois (15 de maio de 2017), a empresa de antivírus Avast registrou [61] já 200 ataques cibernéticos do vírus ransomware WannaCry e informou que mais da metade desses ataques ocorreu na Rússia. A agência de notícias BBC informou (13 de maio de 2017) que na Rússia, entre outros, o Ministério da Saúde, o Ministério de Assuntos Internos, o Banco Central e o Comitê de Investigação foram vítimas do vírus. [61]
  • No entanto, os centros de imprensa desses e de outros departamentos russos afirmam unanimemente que os ciberataques do vírus WannaCry, embora tenham ocorrido, não foram coroados de sucesso. A maioria das publicações em russo sobre os deploráveis ​​\uXNUMXb\uXNUMXbincidentes com o WannaCry, mencionando uma ou outra agência russa, acrescenta apressadamente algo como: "Mas de acordo com dados oficiais, nenhum dano foi causado". Por outro lado, a imprensa ocidental tem certeza de que as consequências do ataque cibernético do vírus WannaCry são mais tangíveis do que é apresentado na imprensa em língua russa. A imprensa ocidental tem tanta certeza disso que até inocentou a Rússia do envolvimento nesse ciberataque. Em quem confiar mais - mídia ocidental ou doméstica - é um assunto pessoal para todos. Ao mesmo tempo, vale considerar que ambos os lados têm motivos próprios para exagerar e minimizar fatos confiáveis.

Qual é a situação da cibersegurança dos sistemas de informação médica – em números?

  • Em 1º de junho de 2017, Rebecca Weintrab (médica-chefe do Brigham and Women's Hospital com Ph.D.) e Joram Borenstein (engenheiro de segurança cibernética) em seu artigo conjunto publicado nas páginas da Harvard Business Review afirmaram [18] que o digital A idade simplificou muito a coleta de dados médicos e a troca de registros médicos entre diferentes centros médicos: hoje, os registros médicos dos pacientes tornaram-se móveis e portáteis. No entanto, essas conveniências digitais têm um custo para centros médicos com sérios riscos de segurança cibernética.
  • Em 3 de março de 2017, a agência de notícias SmartBrief informou [24] que nos primeiros dois meses de 2017, ocorreram cerca de 250 incidentes de segurança cibernética que resultaram no roubo de mais de um milhão de registros confidenciais. 50% desses incidentes ocorreram em pequenas e médias empresas (sem incluir o setor de saúde). Cerca de 30% - caiu no setor de saúde. Um pouco mais tarde, em 16 de março, a mesma agência informou [22] que o líder dos incidentes de segurança cibernética no momento do atual 2017 é o setor médico.
  • Em 17 de janeiro de 2013, Michael Greg, CEO da empresa de consultoria em segurança cibernética Smart Solutions, relatou [21] que em 2012, 94% dos centros médicos foram vítimas de vazamentos de informações confidenciais. Isso é 65% a mais do que em 2010-2011. Pior ainda, 45% dos centros médicos relataram que, com o tempo, a escala de vazamentos de informações confidenciais está se tornando mais grave; e admitiram que tiveram mais de cinco vazamentos graves no período 2012-2013. E menos da metade dos centros médicos tem certeza de que esses vazamentos podem ser evitados, ou pelo menos você pode descobrir que eles ocorreram.
  • Michael Greg também relatou [21] que no período 2010-2012, em apenas três anos, mais de 20 milhões de pacientes foram vítimas do roubo de EHRs que contêm informações confidenciais sensíveis: diagnósticos, procedimentos de tratamento, informações de pagamento, detalhes de seguro, dados sociais número de seguro e muito mais. Um cibercriminoso que roubou um EHR pode usar as informações obtidas dele de várias maneiras (consulte o parágrafo "Como os roubos de números de previdência social estão relacionados ao setor de falsificação criminal?"). No entanto, apesar de tudo isso, a proteção de EMRs em centros médicos costuma ser muito menos fraca do que a proteção de e-mail pessoal.
  • Em 2 de setembro de 2014, Mike Orkut, especialista técnico do MIT, afirmou [10] que os incidentes de infecção por ransomware estão aumentando a cada ano. Em 2014, houve 600% mais incidentes do que em 2013. Além disso, o FBI americano relatou [26] que em 2016 houve mais de 4000 casos de extorsão digital todos os dias - quatro vezes mais do que em 2015. Ao mesmo tempo, não é apenas a tendência de aumentar os incidentes de infecção por ransomware que é alarmante; o crescimento gradual de ataques direcionados também é alarmante. Os alvos mais comuns desses ataques são instituições financeiras, varejistas e centros médicos.
  • Em 19 de maio de 2017, a agência de notícias BBC publicou [23] o relatório de 2017 da Verizon, segundo o qual 72% dos incidentes de ransomware ocorreram no setor médico. Ao mesmo tempo, nos últimos 12 meses, o número de tais incidentes aumentou em 50%.
  • Em 1º de junho de 2017, a Harvard Busines Review publicou [18] um relatório fornecido pelo Departamento de Saúde e Serviços Humanos dos EUA afirmando que mais de 2015 milhões de EHRs foram roubados em 113. Em 2016 - mais de 16 milhões. Ao mesmo tempo, apesar do fato de que, em comparação com 2016, há uma queda acentuada no número de incidentes, a tendência geral ainda é crescente. No início de 2017, o think tank Expirian afirmou [27] que a saúde é de longe o alvo mais procurado pelos cibercriminosos.
  • O vazamento de dados de pacientes em sistemas médicos está gradualmente se tornando [37] um dos problemas mais prementes na área da saúde. Assim, de acordo com o InfoWatch, nos últimos dois anos (2005-2006), uma em cada duas organizações médicas vazou informações de pacientes. Ao mesmo tempo, 60% dos vazamentos de dados ocorrem não por meio de canais de comunicação, mas por pessoas específicas que levam informações confidenciais para fora da organização. Apenas 40% dos vazamentos de informações ocorrem por motivos técnicos. O elo mais fraco [36] na cibersegurança dos sistemas de informação médica são as pessoas. Você pode gastar muito dinheiro para criar sistemas de segurança, e um funcionário mal pago venderá informações por um milésimo desse custo.

Os vírus de computador podem infectar equipamentos médicos?

  • Em 17 de outubro de 2012, David Talbot, um especialista técnico do MIT, relatou [1] que os equipamentos médicos usados ​​em centros médicos estão se tornando mais computadorizados, mais "inteligentes" e mais flexíveis para reprogramação; e também tem cada vez mais uma função para apoiar a rede. Como resultado, os equipamentos médicos estão se tornando cada vez mais suscetíveis a ataques cibernéticos e vírus. O problema é agravado pelo fato de que os fabricantes geralmente não permitem modificações em seu hardware, mesmo para torná-lo ciberseguro.
  • Por exemplo, em 2009, o worm de rede Conficker se infiltrou no Beth Israel Medical Center e infectou alguns dos equipamentos médicos de lá, incluindo uma estação de trabalho obstétrica (da Philips) e uma estação de fluoroscopia (da General Electric). Para evitar que incidentes semelhantes ocorram no futuro, John Halmac, diretor de TI deste centro médico - e professor em meio período da Harvard Medical School com doutorado - decidiu desativar a função de suporte de rede neste equipamento. No entanto, ele se deparou com o fato de que o equipamento "não pode ser atualizado devido a restrições regulatórias". Levou um esforço considerável para coordenar com os fabricantes a desativação dos recursos de rede. No entanto, desconectar-se da rede está longe de ser o ideal. Especialmente no contexto da crescente integração e interdependência de equipamentos médicos. [1]
  • Trata-se de equipamentos "inteligentes" utilizados dentro de centros médicos. Mas também existem dispositivos médicos vestíveis, incluindo bombas de insulina e marca-passos implantados. Eles estão cada vez mais expostos a ataques cibernéticos e infecções por vírus de computador. [1] Como uma nota lateral, em 12 de maio de 2017 (o dia do triunfo do vírus ransomware WannaCry), um dos cirurgiões cardíacos relatou [28] que no meio de sua cirurgia cardíaca, vários computadores travaram, mas felizmente , ele ainda conseguiu concluir a operação com sucesso.

Quão perigosos são os vírus ransomware para o setor médico?

  • Em 3 de outubro de 2016, Mohammed Ali, CEO da empresa de segurança cibernética Carbonite, explicou [19] na Harvard Business Review que o ransomware é um tipo de vírus de computador que bloqueia o acesso de um usuário ao seu sistema; até que o resgate seja pago. O vírus ransomware criptografa o disco rígido - fazendo com que o usuário perca o acesso às informações em seu computador - e por fornecer a chave de descriptografia, o vírus ransomware exige um resgate. Para evitar o encontro com as autoridades, os invasores usam métodos de pagamento anônimos, como bitcoin. [19]
  • Muhammad Ali também relatou [19] que os distribuidores de ransomware descobriram que o preço de resgate ideal ao atacar cidadãos comuns e proprietários de pequenas empresas é de US$ 300 a US$ 500. Este é um valor do qual muitos estão dispostos a abrir mão - diante da perspectiva de perder todas as suas economias digitais. [19]
  • Em 16 de fevereiro de 2016, a agência de notícias Guardian informou [13] que, como resultado de uma infecção por ransomware, a equipe médica do Centro Médico Presbiteriano de Hollywood perdeu o acesso aos seus sistemas de computador. Como resultado, os médicos foram forçados a enviar fax, as enfermeiras a registrar registros médicos em prontuários de papel antiquados e os pacientes a ir ao hospital para coletar os resultados dos testes pessoalmente.
  • Em 17 de fevereiro de 2016, o Centro Médico Presbiteriano de Hollywood emitiu um comunicado [30] que dizia: “Na noite de 5 de fevereiro, nossos funcionários perderam o acesso à rede hospitalar. O malware bloqueou nossos computadores e criptografou todos os nossos arquivos. As agências de aplicação da lei foram imediatamente notificadas. Os especialistas em segurança cibernética ajudaram a restaurar o acesso aos nossos computadores. O resgate solicitado foi de 40 bitcoins (US$ 17000). A maneira mais rápida e eficiente de restaurar nossos sistemas e funções administrativas era pagar um resgate e assim por diante. obter a chave de descriptografia. Para restaurar a saúde dos sistemas hospitalares, fomos forçados a fazer isso.”
  • Em 12 de maio de 2017, o New York Times informou [28] que, como resultado do incidente do WannaCry, alguns hospitais ficaram tão paralisados ​​que nem mesmo crachás para recém-nascidos puderam ser impressos. Nos hospitais, dizia-se aos pacientes: "Não podemos atendê-los porque nossos computadores estão com defeito". É bastante incomum ouvir isso em grandes cidades como Londres.

Se os incidentes cibernéticos são tão perigosos, por que os fabricantes de dispositivos médicos estão informatizando seus dispositivos?

  • Em 9 de julho de 2008, Cristina Grifantini, especialista técnica do MIT, observou em seu artigo "Medical Centers: The Age of Plug and Play" [2]: A variedade assustadora de novos dispositivos médicos "inteligentes" em hospitais promete melhor atendimento ao paciente. Porém, o problema é que esses aparelhos costumam ser incompatíveis entre si, mesmo que sejam produzidos pelo mesmo fabricante. Portanto, os médicos estão enfrentando uma necessidade urgente de integrar todos os equipamentos médicos em uma única rede computadorizada.
  • Em 9 de julho de 2009, Douglas Rosendale, especialista em TI da Veterans Health Administration e professor em meio período da Harvard School of Medicine com Ph.D., declarou [2] a necessidade urgente de integração computadorizada de dispositivos médicos nas seguintes palavras : com arquitetura fechada, de diferentes fornecedores - mas o problema é que eles não podem interagir entre si. E isso dificulta o atendimento aos pacientes.”
  • Quando os dispositivos médicos fazem medições independentes e não as trocam entre si, eles não podem avaliar a condição do paciente de maneira abrangente e, portanto, soam o alarme ao menor desvio da norma, com ou sem motivo. Isso cria transtornos significativos para os enfermeiros, principalmente na unidade de terapia intensiva, onde existem muitos desses dispositivos independentes. Sem a integração e suporte da rede, a unidade de terapia intensiva será um hospício. A integração e suporte da rede local permite coordenar o trabalho dos dispositivos médicos e sistemas de informação médica (especialmente a interação destes dispositivos com o EHR dos pacientes), o que leva a uma redução significativa no número de falsos alarmes. [2]
  • Os hospitais têm muitos equipamentos caros e desatualizados que não suportam redes. Numa necessidade urgente de integração, os hospitais estão a substituir gradualmente estes equipamentos por novos, ou a modificá-los para que possam ser integrados na rede global. Ao mesmo tempo, mesmo com novos equipamentos, que foram desenvolvidos levando em consideração a possibilidade de integração, esse problema não foi totalmente resolvido. Porque todo fabricante de dispositivos médicos, impulsionado pela competição eterna, se esforça para garantir que seus dispositivos possam se integrar apenas entre si. No entanto, muitos departamentos de emergência precisam de um conjunto específico de dispositivos que nenhum fabricante sozinho pode fornecer. Portanto, escolher um fabricante não resolverá o problema de compatibilidade. Este é outro problema que impede a integração complexa. E os hospitais estão investindo pesadamente em sua solução. Porque equipamentos incompatíveis entre si transformarão o hospital, com seus alarmes falsos, em um manicômio. [2]
  • Em 13 de junho de 2017, Peter Pronowost, médico doutor e diretor associado de segurança do paciente na Johns Hopkins Medicine, compartilhou [17] na Harvard Business Review seus pensamentos sobre a necessidade de informatização de equipamentos médicos: “Tome, por exemplo, Respire -máquina de ajuda. O modo ideal de ventilação dos pulmões do paciente depende diretamente da altura do paciente. A altura do paciente é armazenada no EHR. Como regra, o aparelho respiratório não interage com o EHR, portanto, os médicos precisam obter essas informações manualmente, fazer alguns cálculos no papel e definir manualmente os parâmetros do aparelho respiratório. Se o aparelho respiratório e o EHR estivessem conectados por meio de uma rede computadorizada, essa operação poderia ser automatizada. Existe uma rotina semelhante de manutenção de equipamentos médicos entre dezenas de outros dispositivos médicos. Portanto, os médicos precisam realizar centenas de operações de rotina diariamente; que vem acompanhado de erros - embora raros, mas inevitáveis.
  • As novas camas hospitalares computadorizadas são equipadas com um conjunto de sensores de alta tecnologia que podem monitorar uma ampla variedade de parâmetros do paciente deitado nela. Por exemplo, essas camas, ao rastrear a dinâmica dos movimentos do paciente na cama, podem determinar se ele corre o risco de ter úlceras de pressão. Esses sensores de alta tecnologia cobrem 30% do custo de toda a cama. Porém, sem a integração informatizada, essa “cama inteligente” de pouca utilidade – afinal, ela não conseguirá encontrar uma linguagem comum com outros aparelhos médicos. Uma situação semelhante é observada com "monitores sem fio inteligentes" que medem frequência cardíaca, MPC, pressão arterial, etc. Sem a integração de todos esses equipamentos em uma única rede informatizada e, principalmente, garantindo a interação direta com o EHR dos pacientes, de pouco serve. [17]

Por que os cibercriminosos mudaram do setor financeiro e das lojas de varejo para os centros médicos?

  • Em 16 de fevereiro de 2016, Julia Cherry, correspondente especial do The Guardian, compartilhou sua observação de que os centros de saúde são especialmente atraentes para os cibercriminosos porque seus sistemas de informação – graças à campanha nacional dos centros de saúde para digitalizar registros de saúde – contêm uma riqueza de informações. Incluindo números de cartão de crédito, informações pessoais sobre pacientes e dados médicos confidenciais. [13]
  • Em 23 de abril de 2014, Jim Finkle, analista de segurança cibernética da agência de notícias Reuters, explicou [12] que os cibercriminosos tendem a seguir o caminho de menor resistência. Os sistemas de segurança cibernética dos centros médicos são muito mais fracos em comparação com outros setores que já reconheceram esse problema e adotaram contramedidas eficazes. Portanto, os cibercriminosos são atraídos por eles.
  • Em 18 de fevereiro de 2016, Mike Orkut, especialista técnico do MIT, informou que o interesse dos cibercriminosos no setor médico se deve aos seguintes cinco motivos: 1) A maioria dos centros médicos já transferiu todos os seus documentos e cartões para o formato digital; o resto está em processo de tal transferência. Os detalhes desses cartões contêm informações pessoais altamente valorizadas no mercado negro da dark web. 2) Segurança cibernética em centros médicos não é prioridade; eles geralmente usam sistemas desatualizados e não os suportam adequadamente. 3) A necessidade de acesso rápido aos dados em situações de emergência muitas vezes supera a necessidade de segurança, levando os hospitais a negligenciar a segurança cibernética, mesmo sabendo das implicações. 4) Os hospitais estão adicionando mais dispositivos à sua rede, dando aos bandidos mais opções para se infiltrar na rede hospitalar. 5) A tendência para uma medicina mais personalizada - em particular a necessidade de os pacientes terem acesso abrangente aos seus EHRs - torna o MIS um alvo ainda mais acessível. [14]
  • Os setores de varejo e financeiro têm sido um alvo popular para os cibercriminosos. Como as informações roubadas dessas instituições inundam o mercado negro da dark web, elas se tornam mais baratas e, portanto, não é lucrativo para os bandidos roubá-las e vendê-las. Portanto, os bandidos agora estão dominando um setor novo e mais lucrativo. [12]
  • No mercado negro da dark web, os cartões médicos são muito mais caros do que os números dos cartões de crédito. Primeiro, porque podem ser usados ​​para acessar contas bancárias e obter receitas de medicamentos controlados. Em segundo lugar, porque o facto do roubo de um cartão médico e o facto da sua utilização ilegal é muito mais difícil de detectar, e muito mais tempo decorre desde o momento do abuso até ao momento da detecção do que no caso do abuso do cartão de crédito. [12]
  • De acordo com a Dell, alguns cibercriminosos particularmente empreendedores estão combinando informações de saúde extraídas de registros médicos roubados com outros dados confidenciais e assim por diante. coletar um pacote de documentos falsificados. Esses pacotes são chamados de "fullz" e "kitz" no jargão do mercado negro da Darknet. O preço de cada um desses pacotes excede US$ 1000. [12]
  • Em 1º de abril de 2016, Tom Simont, especialista técnico do MIT, disse [4] que a diferença essencial entre as ameaças cibernéticas no setor médico está na gravidade das consequências que elas prometem. Por exemplo, se você perder o acesso ao seu e-mail de trabalho, naturalmente ficará chateado; no entanto, perder o acesso aos registros médicos que contêm as informações necessárias para tratar os pacientes é outra questão.
  • Portanto, para os cibercriminosos – que entendem que essas informações são muito valiosas para os médicos – o setor médico é um alvo muito atraente. Tão atraente que eles constantemente investem pesadamente para tornar seu ransomware ainda melhor; para ficar um passo à frente em sua eterna luta contra os sistemas antivírus. As somas impressionantes que eles estão arrecadando por meio do ransomware lhes dão a oportunidade de serem generosos com esses investimentos, e esses custos são mais do que compensados. [4]

Por que as infecções por ransomware aumentaram e continuam a aumentar no setor médico?

  • Em 1º de junho de 2017, Rebecca Weintrab (médica-chefe do Brigham and Women's Hospital com PhD) e Joram Borenstein (engenheiro de segurança cibernética) publicaram [18] na Harvard Business Review os resultados de sua pesquisa conjunta sobre segurança cibernética no setor médico. As principais teses de suas pesquisas são apresentadas a seguir.
  • Nenhuma organização está imune ao hacking. Essa é a realidade em que vivemos, e essa realidade ficou especialmente clara quando o vírus ransomware WannaCry explodiu em meados de maio de 2017, infectando centros médicos e outras organizações em todo o mundo. [18]
  • Em 2016, os administradores do Hollywood Presbyterian Medical Center, um grande ambulatório, descobriram repentinamente que haviam perdido o acesso às informações em seus computadores. Os médicos não podiam acessar os EHRs de seus pacientes; e até mesmo para seus próprios relatórios. Todas as informações em seus computadores foram criptografadas por um vírus ransomware. Enquanto todas as informações da policlínica eram reféns de invasores, os médicos eram obrigados a redirecionar os clientes para outros hospitais. Durante duas semanas escreveram tudo no papel, até que decidiram pagar o resgate exigido pelos atacantes - $ 17000 (40 bitcoins). Não foi possível rastrear o pagamento porque o resgate foi pago por meio de um sistema de pagamento Bitcoin anônimo. Se os especialistas em segurança cibernética tivessem ouvido alguns anos atrás que os tomadores de decisão ficariam confusos ao converter dinheiro em criptomoeda para pagar um resgate ao desenvolvedor do vírus, eles não teriam acreditado. No entanto, foi exatamente isso que aconteceu hoje. Pessoas comuns, proprietários de pequenas empresas e grandes corporações são alvos de ransomware. [19]
  • Em termos de engenharia social, e-mails de phishing contendo links e anexos maliciosos não são mais enviados em nome de parentes no exterior que desejam deixar parte de sua riqueza para você em troca de informações confidenciais. Hoje, os e-mails de phishing são mensagens bem elaboradas, sem erros de digitação; muitas vezes disfarçados de documentos oficiais com logotipos e assinaturas. Alguns deles são indistinguíveis da correspondência comercial comum ou das notificações legítimas de atualização de aplicativos. Às vezes, os tomadores de decisão envolvidos no recrutamento recebem cartas de um candidato promissor com um currículo anexado à carta, no qual um vírus ransomware está incorporado. [19]
  • No entanto, a engenharia social avançada não é tão ruim. Pior ainda é o fato de que o lançamento de um vírus ransomware pode ocorrer sem a participação direta do usuário. Os vírus ransomware podem se espalhar por falhas de segurança; ou através de aplicativos antigos desprotegidos. Pelo menos a cada semana, um tipo fundamentalmente novo de ransomware aparece; e o número de maneiras pelas quais os vírus ransomware podem entrar nos sistemas de computador está crescendo constantemente. [19]
  • Assim, por exemplo, no que diz respeito ao vírus ransomware WannaCry... Inicialmente (15 de maio de 2017), os especialistas em segurança concluíram [25] que a principal razão para a infecção do sistema nacional de saúde do Reino Unido é que os hospitais usam uma versão desatualizada do o sistema operacional Windows - XP (os hospitais usam esse sistema porque muitos equipamentos hospitalares caros não são compatíveis com as versões mais recentes do Windows). No entanto, um pouco mais tarde (22 de maio de 2017), descobriu-se [29] que uma tentativa de executar o WannaCry no Windows XP geralmente levava a uma falha no computador, sem infecção; e a maioria das máquinas infectadas estava executando o Windows 7. Além disso, inicialmente acreditava-se que o vírus WannaCry se espalhava por meio de phishing, mas depois descobriu-se que esse vírus se espalhava, como um worm de rede, sem a ajuda do usuário.
  • Além disso, existem buscadores especializados que não procuram sites na rede, mas sim equipamentos físicos. Através deles você pode saber em que local, em qual hospital, quais equipamentos estão conectados à rede. [3]
  • Outro fator significativo na prevalência de vírus ransomware é o acesso à criptomoeda Bitcoin. A facilidade de coletar pagamentos anonimamente de todo o mundo está alimentando o crescimento do cibercrime. Além disso, ao transferir dinheiro para extorsionários, você estimula repetidas extorsões contra você. [19]
  • Ao mesmo tempo, os cibercriminosos aprenderam a capturar até mesmo os sistemas nos quais a proteção mais moderna é implantada e as atualizações de software mais recentes; e os meios de detecção e desencriptação (a que recorrem os sistemas de protecção) nem sempre funcionam; especialmente se o ataque for direcionado e único. [19]
  • No entanto, ainda existe uma contramedida eficaz contra ransomware: fazer backup de dados críticos. Para que, em caso de problemas, os dados possam ser facilmente restaurados. [19]

Médicos, enfermeiros e pacientes afetados pelo WannaCry - como foi para eles?

  • Em 13 de maio de 2017, Sarah Marsh, do The Guardian, entrevistou várias vítimas do vírus ransomware WannaCry para entender como esse incidente [5] acabou para as vítimas (os nomes foram alterados por motivos de privacidade):
  • Sergey Petrovich, médico: Eu não conseguia cuidar adequadamente dos pacientes. Não importa como os líderes convençam o público de que os incidentes cibernéticos não afetam a segurança dos pacientes finais, isso não é verdade. Não podíamos nem tirar radiografias quando nossos sistemas computadorizados falhavam. E quase nenhum procedimento médico pode prescindir dessas fotos. Por exemplo, nesta noite malfadada, eu estava atendendo um paciente e precisava mandá-lo para um raio-X, mas como nossos sistemas computadorizados estavam paralisados, não pude fazer isso. [5]
  • Vera Mikhailovna, uma paciente com câncer de mama: Depois da minha sessão de quimioterapia, eu estava a meio caminho do hospital, mas naquele momento houve um ataque cibernético. E embora a sessão já tivesse terminado, tive que passar mais algumas horas no hospital - esperando que o remédio finalmente fosse dado a mim. O problema deveu-se ao fato de que, antes de dispensar os medicamentos, a equipe médica verifica o cumprimento das prescrições, sendo essas verificações realizadas por sistemas informatizados. Os pacientes que me seguiam na fila já estavam na enfermaria para uma sessão de quimioterapia; seus remédios já foram entregues. Mas como era impossível verificar o cumprimento das receitas, o procedimento foi adiado. O tratamento dos demais pacientes era geralmente adiado para o dia seguinte. [5]
  • Tatyana Ivanovna, enfermeira: Na segunda-feira, não conseguimos visualizar o EHR do paciente e a lista de consultas agendadas para hoje. Eu estava de plantão para inscrições neste fim de semana, então na segunda-feira, quando nosso hospital foi vítima de um ataque cibernético, tive que lembrar exatamente quem deveria comparecer à consulta. Os sistemas de informação do nosso hospital foram bloqueados. Não podíamos ver o histórico médico, não podíamos ver prescrições de medicamentos; não conseguia visualizar os endereços e detalhes de contato dos pacientes; preenchimento de documentos; verifique os resultados do teste. [5]
  • Evgeny Sergeevich, administrador do sistema: Normalmente temos mais visitantes nas tardes de sexta-feira. Assim foi nesta sexta-feira. O hospital estava cheio de pessoas, e 5 funcionários do hospital estavam de plantão na recepção de pedidos de telefone, e seus telefones tocavam sem parar. Todos os nossos sistemas de computador funcionaram perfeitamente, mas por volta das 15h, todas as telas dos computadores ficaram pretas. Nossos médicos e enfermeiros perderam o acesso aos prontuários dos pacientes, e os funcionários que estavam de plantão na recepção das ligações não puderam inserir as solicitações no computador. [00]

Como os cibercriminosos podem prejudicar uma clínica de cirurgia plástica?

  • De acordo com o Guardian [6], em 30 de maio de 2017, o grupo criminoso Guarda Tsarskaya publicou dados confidenciais de 25 pacientes da clínica de cirurgia plástica lituana Grozio Chirurgija. Incluindo fotos íntimas privadas tiradas antes, durante e após as operações (seu armazenamento é necessário em vista das especificidades da clínica); bem como digitalizações de passaportes e números de segurança social. Como a clínica tem boa reputação e preços acessíveis, residentes de 60 países, incluindo celebridades mundialmente famosas, utilizam seus serviços [7]. Todos eles foram vítimas desse incidente cibernético.
  • Alguns meses antes, após hackear os servidores da clínica e roubar dados deles, os “guardas” exigiram um resgate de 300 bitcoins (cerca de US$ 800 mil). A administração da clínica se recusou a cooperar com os “Guardas” e permaneceu inflexível mesmo quando os “Guardas” reduziram o preço do resgate para 50 bitcoins (cerca de US$ 120). [6]
  • Tendo perdido a esperança de obter um resgate da clínica, os "guardas" decidiram mudar para seus clientes. Em março, eles publicaram fotos de 150 pacientes de clínicas na Dark Web [8] para assustar outras pessoas e fazê-las pagar. Os “Guardas” pediram um resgate de 50 a 2000 euros, com pagamento em bitcoin, consoante a fama da vítima e a intimidade da informação roubada. O número exato de pacientes chantageados não é conhecido, mas várias dezenas de vítimas recorreram à polícia. Agora, três meses depois, os guardas divulgaram detalhes confidenciais de outros 25 clientes. [6]

Um cibercriminoso roubou um cartão médico - como isso ameaça seu legítimo proprietário?

  • Em 19 de outubro de 2016, Adam Levine, especialista em segurança cibernética que chefia o centro de pesquisa CyberScout, observou [9] que vivemos em uma época em que os registros médicos começaram a incluir uma quantidade alarmante de informações excessivamente íntimas: sobre doenças, diagnósticos, tratamentos , e sobre problemas de saúde. Nas mãos erradas, essas informações podem ser usadas para lucrar no mercado negro da dark web, e é por isso que os cibercriminosos geralmente visam centros médicos.
  • Em 2 de setembro de 2014, Mike Orkut, um especialista técnico do MIT, declarou [10]: "Embora números de cartão de crédito roubados e números de previdência social estejam se tornando cada vez menos populares no mercado negro da dark web - cartões médicos, com um rico conjunto de informações pessoais, lá a um bom preço. Em parte porque eles dão às pessoas sem seguro a oportunidade de obter cuidados médicos que de outra forma não poderiam pagar”.
  • Um cartão médico roubado pode ser usado para obter assistência médica em nome do titular legítimo desse cartão. Como resultado, os dados médicos de seu legítimo proprietário e os dados médicos do ladrão serão misturados no cartão médico. Além disso, se o ladrão vender os cartões médicos roubados a terceiros, o cartão poderá ser ainda mais contaminado. Portanto, ao chegar ao hospital, o legítimo titular do cartão corre o risco de receber atendimento médico com base no tipo sanguíneo de outra pessoa, no histórico médico de outra pessoa, na lista de reações alérgicas de outra pessoa, etc. [9]
  • Além disso, o ladrão pode esgotar o limite de seguro do legítimo titular do cartão médico, o que o privará da oportunidade de receber os cuidados médicos necessários quando necessário. No momento mais inoportuno. Afinal, muitos planos de saúde têm limites anuais para determinados tipos de procedimentos e tratamentos. E certamente nenhuma companhia de seguros pagará por duas cirurgias de apendicite. [9]
  • Usando um cartão médico roubado, um ladrão pode abusar de prescrições de medicamentos. Ao mesmo tempo, privando o legítimo proprietário da oportunidade de obter o medicamento necessário quando necessário. Afinal, as prescrições de medicamentos costumam ser limitadas. [9]
  • Eliminar ataques cibernéticos maciços em cartões de crédito e débito não é tão problemático. A proteção contra ataques de phishing direcionados é um pouco mais problemática. No entanto, quando se trata de roubo e uso indevido de EHRs, o crime pode ser quase invisível. Se o fato de um crime for descoberto, então, via de regra, apenas em uma situação de emergência, quando as consequências podem ser literalmente fatais. [9]

Por que o roubo de cartões médicos é tão comum?

  • Em março de 2017, o Identity Theft Center informou que mais de 25% dos vazamentos de dados confidenciais ocorrem em centros médicos. Esses vazamentos custam aos centros médicos US$ 5,6 bilhões anualmente.Aqui estão algumas razões pelas quais o roubo de registros médicos está em alta demanda. [18]
  • Os cartões médicos são o item mais quente no mercado negro da dark web. Os cartões médicos são vendidos por US$ 50 cada. Em comparação, os números de cartão de crédito são vendidos na Dark Web por US$ 1 cada – 50 vezes mais barato que os cartões médicos. A demanda por cartões médicos também é impulsionada pelo fato de serem uma parte consumível de complexos serviços de falsificação criminal. [18]
  • Se o comprador dos cartões médicos não for encontrado, o próprio invasor pode usar o cartão médico e realizar um roubo tradicional: os registros médicos contêm informações suficientes para obter um cartão de crédito, abrir uma conta bancária ou fazer um empréstimo em nome do vítima. [18]
  • Com um cartão médico roubado em mãos, um cibercriminoso, por exemplo, pode realizar um complexo ataque de phishing direcionado (no sentido figurado, afiar uma lança de phishing), fazendo-se passar por um banco: “Boa tarde, sabemos que você vai ser operado . Não se esqueça de pagar pelos serviços relacionados clicando neste link. E aí você pensa: “Bem, como eles sabem que amanhã tenho uma operação, deve ser uma carta do banco”. Se o invasor ainda não perceber o potencial dos cartões médicos roubados, ele pode usar o vírus ransomware para extorquir dinheiro do centro médico para restaurar o acesso aos sistemas e dados bloqueados. [18]
  • Os centros médicos têm sido muito lentos na implementação de práticas de cibersegurança - que já foram desenvolvidas em outras indústrias - o que é bastante irônico, uma vez que é responsabilidade dos centros médicos garantir o sigilo médico. Além disso, os centros médicos tendem a ter orçamentos de segurança cibernética significativamente mais baixos e profissionais de segurança cibernética significativamente menos qualificados do que, por exemplo, instituições financeiras. [18]
  • Os sistemas médicos de TI estão fortemente ligados aos serviços financeiros. Por exemplo, os centros de saúde podem ter planos de poupança flexíveis para contingências, com cartões de pagamento próprios ou contas de poupança — que armazenam valores de seis dígitos. [18]
  • Muitas organizações cooperam com centros médicos e fornecem a seus funcionários um sistema individual de bem-estar. Isso dá ao invasor a oportunidade, por meio de invasão de centros médicos, de obter acesso a informações confidenciais de clientes corporativos do centro médico. Sem falar no fato de que o próprio empregador pode atuar como invasor - vendendo discretamente os dados médicos de seus funcionários a terceiros. [18]
  • Os centros médicos têm extensas cadeias de suprimentos e listas enormes de fornecedores com os quais possuem uma conexão digital. Ao invadir os sistemas de TI do centro médico, o invasor também pode controlar os sistemas dos provedores. Além disso, os fornecedores conectados ao centro médico por meio de comunicação digital são, por si só, um ponto de entrada tentador para o invasor nos sistemas de TI do centro médico. [18]
  • Em outras áreas, a proteção tornou-se muito sofisticada e, portanto, os invasores tiveram que dominar um novo setor - onde as transações são realizadas por meio de hardware e software vulneráveis. [18]

Como os roubos de números de seguridade social estão relacionados à indústria de falsificação criminosa?

  • Em 30 de janeiro de 2015, a agência de notícias Tom's Guide explicou [31] como a falsificação de documentos comuns difere da falsificação combinada. Na sua forma mais simples, a falsificação de documentos envolve o golpista simplesmente se passando por outra pessoa usando seu nome, Número de Seguro Social (SSN) e outras informações pessoais. Um fato semelhante de fraude é detectado com bastante rapidez e facilidade. Com uma abordagem combinada, os bandidos criam uma identidade totalmente nova. Ao falsificar um documento, eles pegam um SSN real e adicionam informações pessoais de várias pessoas diferentes a ele. Esse monstro de Frankenstein, costurado a partir de informações pessoais de várias pessoas, já é muito mais difícil de detectar do que a mais simples falsificação de um documento. Como o golpista usa apenas algumas das informações de cada uma das vítimas, suas maquinações fraudulentas não entrarão em contato com os legítimos proprietários dessas informações pessoais. Por exemplo, ao visualizar a atividade de seu SSN, seu proprietário legal não encontrará nada suspeito ali.
  • Os bandidos podem usar seu monstro Frankenstein para conseguir um emprego ou fazer um empréstimo [31], bem como para abrir empresas fictícias [32]; para fazer compras, obter carteiras de motorista e passaportes [34]. Ao mesmo tempo, mesmo no caso de tomar um empréstimo, é muito difícil rastrear o fato de falsificação de documentos e, portanto, se os banqueiros começarem a investigar, o detentor legal desta ou daquela informação pessoal será mais provavelmente será chamado a prestar contas, e não o criador do monstro Frankenstein.
  • Empresários sem escrúpulos podem usar documentos falsificados para enganar os credores - criando um assim chamado. sanduíche de negócios. A essência do sanduíche de negócios é que empreendedores inescrupulosos podem criar várias identidades falsas e apresentá-las como clientes de seus negócios - criando assim a aparência de um negócio de sucesso. Assim, eles se tornam mais atraentes para seus credores e têm a oportunidade de desfrutar de condições de empréstimo mais favoráveis. [33]
  • O roubo e o uso indevido de informações pessoais muitas vezes passam despercebidos por seu legítimo proprietário por muito tempo, mas podem causar-lhe transtornos significativos no momento mais inoportuno. Por exemplo, um proprietário legítimo do SSN pode solicitar serviços sociais e ser negado devido ao excesso de renda gerado por um sanduíche comercial fabricado que usa seu SSN. [33]
  • De 2007 até os dias atuais, o negócio criminoso multibilionário de falsificação de documentos com base no SSN está ganhando cada vez mais popularidade [34]. Ao mesmo tempo, os fraudadores preferem os SSNs que não são usados ​​​​ativamente por seus legítimos proprietários, como o SSN de crianças e falecidos. Em 2014, os incidentes mensais chegavam aos milhares, segundo a agência de notícias CBC, enquanto em 2009 não passavam de 100 por mês. O crescimento exponencial deste tipo de fraude – e sobretudo o seu impacto nos dados pessoais das crianças – terá consequências nefastas para os jovens no futuro. [34]
  • SSNs de crianças são 50 vezes mais propensos a serem usados ​​neste golpe do que SSNs de adultos. Tal interesse em SSNs infantis se deve ao fato de que os SSNs infantis geralmente não são ativos até pelo menos 18 anos de idade. Que. se os pais dos filhos menores não estiverem informados sobre o SSN, a carteira de motorista ou empréstimo estudantil do filho poderá ser negada no futuro. Também pode complicar o emprego se informações sobre atividade questionável do SSN estiverem disponíveis para um empregador em potencial. [34]

Hoje fala-se muito sobre as perspectivas e a segurança dos sistemas de inteligência artificial. Como está indo isso no setor médico?

  • Na edição de junho de 2017 da MIT Technology Review, o editor-chefe da revista especializada em tecnologias de inteligência artificial, publicou seu artigo "The Dark Side of Artificial Intelligence", no qual respondeu detalhadamente a essa pergunta. Pontos-chave de seu artigo [35]:
  • Os sistemas modernos de inteligência artificial (IA) são tão complexos que nem mesmo os engenheiros que os projetam conseguem explicar como a IA toma uma decisão. Hoje e no futuro previsível, não é possível desenvolver um sistema de IA que sempre explique suas ações. A tecnologia de "aprendizagem profunda" provou ser muito eficaz na solução dos problemas prementes dos últimos anos: reconhecimento de imagem e voz, tradução de idiomas, aplicações médicas. [35]
  • Existem esperanças significativas para a IA no diagnóstico de doenças mortais, na tomada de decisões econômicas difíceis; e a IA também deve se tornar uma peça central em muitos outros setores. No entanto, isso não acontecerá - ou pelo menos não deveria acontecer - até que encontremos uma maneira de criar um sistema de aprendizado profundo que possa explicar as decisões que ele toma. Caso contrário, não seremos capazes de prever exatamente quando esse sistema falhará - e mais cedo ou mais tarde ele definitivamente falhará. [35]
  • Esse problema tornou-se urgente agora e, no futuro, só piorará. Sejam decisões econômicas, militares ou médicas. Os computadores que executam os sistemas de IA correspondentes se programaram de tal maneira que não temos como entender "o que se passa em suas mentes". O que podemos dizer sobre os usuários finais, quando até mesmo os engenheiros que projetam esses sistemas são incapazes de entender e explicar seu comportamento. À medida que os sistemas de IA evoluem, podemos em breve cruzar a linha - se é que já não o fizemos - quando confiar na IA exige que demos um "salto de fé". Claro, sendo humanos, nós mesmos nem sempre podemos explicar nossas conclusões e muitas vezes confiamos na intuição. Mas podemos permitir que as máquinas pensem da mesma maneira - imprevisíveis e inexplicáveis? [35]
  • Em 2015, o Mount Sinai, um centro médico na cidade de Nova York, foi inspirado a aplicar o conceito de aprendizado profundo ao seu vasto banco de dados de históricos de casos. A estrutura de dados usada para treinar o sistema de IA incluía centenas de parâmetros que eram definidos com base nos resultados de análises, diagnósticos, exames e registros médicos. O programa que processava essas gravações chamava-se "Deep Patient". Ela foi treinada usando registros de 700 pacientes. Ao testar novos registros, provou ser muito útil na previsão de doenças. Sem nenhuma interação com um especialista, o Paciente Profundo encontrou os sintomas ocultos no prontuário – o que, segundo a IA, indicava que o paciente estava à beira de complicações extensas, inclusive câncer de fígado. Experimentamos vários métodos preditivos antes, que usavam os registros médicos de muitos pacientes como dados de entrada, mas os resultados do “Paciente Profundo” não podem ser comparados com eles. Além disso, há conquistas completamente inesperadas: The Deep Patient é muito bom em prever o aparecimento de transtornos mentais, como a esquizofrenia. Mas como a medicina moderna não tem ferramentas para prever isso, surge a questão de como a IA conseguiu fazer isso. No entanto, o Paciente Profundo falha em explicar como ele faz isso. [35]
  • Idealmente, essas ferramentas devem explicar aos médicos como eles chegaram a uma determinada conclusão - para, digamos, justificar o uso de um determinado medicamento. No entanto, os sistemas modernos de inteligência artificial, infelizmente, não podem fazer isso. Podemos criar programas semelhantes, mas não sabemos como funcionam. O aprendizado profundo levou os sistemas de IA a um sucesso explosivo. Atualmente, esses sistemas de IA são usados ​​para tomar decisões importantes em setores como medicina, finanças, manufatura, etc. Talvez essa seja a natureza da própria inteligência - que apenas parte dela se presta a explicações racionais, enquanto a maioria toma decisões espontâneas. Mas a que isso levará quando permitirmos que esses sistemas diagnostiquem o câncer e realizem manobras militares? [35]

O setor médico aprendeu com a situação do WannaCry?

  • Em 25 de maio de 2017, a agência de notícias BBC informou [16] que uma das razões significativas para a negligência da segurança cibernética em dispositivos médicos vestíveis é seu baixo poder de computação devido a requisitos rígidos de tamanho. Duas outras razões igualmente significativas: a falta de conhecimento de como escrever um código seguro e o atraso nos prazos de lançamento do produto final.
  • No mesmo relatório, a BBC observou [16] que, como resultado da pesquisa no código do programa de um dos marcapassos, mais de 8000 vulnerabilidades foram encontradas nele; e que, apesar dos problemas de segurança cibernética identificados como resultado do incidente WannaCry, apenas 17% dos fabricantes de dispositivos médicos tomaram medidas concretas para garantir a segurança cibernética de seus dispositivos. Quanto aos centros médicos que conseguiram evitar uma colisão com o WannaCry, apenas 5% deles ficaram intrigados ao diagnosticar a segurança cibernética de seus equipamentos. Esses relatórios vêm logo depois que mais de 60 organizações de saúde no Reino Unido foram vítimas de um ataque cibernético.
  • Em 13 de junho de 2017, um mês após o incidente do WannaCry, Peter Pronowost, médico PhD e diretor associado de segurança do paciente na Johns Hopkins Medicine, discute [17] na Harvard Business Review os desafios prementes da integração médica computadorizada. não menciona uma palavra sobre segurança cibernética.
  • Em 15 de junho de 2017, um mês após o incidente do WannaCry, Robert Perl, médico com doutorado e chefe de dois centros médicos, discutindo [15] na Harvard Business Review os desafios atuais enfrentados por desenvolvedores e usuários de sistemas de gerenciamento de EHR - Ele não disse uma palavra sobre segurança cibernética.
  • Em 20 de junho de 2017, um mês após o incidente WannaCry, um grupo de cientistas PhD da Harvard School of Medicine, que também atuam como chefes de departamentos-chave no Brigham and Women's Hospital, publicaram [20] os resultados na Harvard Business Review • discussão de uma mesa redonda sobre a necessidade de modernização dos equipamentos médicos para melhorar a qualidade do atendimento ao paciente. A mesa redonda discutiu as perspectivas de redução de carga para os médicos e redução de custos por meio da otimização de processos tecnológicos e automação integrada. Representantes dos 34 principais centros médicos dos EUA participaram da mesa redonda. Discutindo a modernização de equipamentos médicos, os participantes depositaram grandes esperanças em ferramentas preditivas e dispositivos inteligentes. Nenhuma palavra foi dita sobre cibersegurança.

Como os centros médicos podem garantir a cibersegurança?

  • Em 2006, o tenente-general Nikolai Ilyin, chefe do Departamento de Sistemas de Informação de Comunicações Especiais do Serviço Federal de Segurança da Rússia, declarou [52]: “A questão da segurança da informação é mais relevante hoje do que nunca. A quantidade de tecnologia usada está aumentando dramaticamente. Infelizmente, hoje os problemas de segurança da informação nem sempre são levados em consideração na fase de projeto. É claro que o preço da solução desse problema é de 10 a 20% do custo do próprio sistema, e o cliente nem sempre deseja pagar a mais. Enquanto isso, você precisa entender que a proteção confiável de informações pode ser implementada apenas no caso de uma abordagem integrada, quando medidas organizacionais são combinadas com a introdução de meios técnicos de proteção.”
  • Em 3 de outubro de 2016, Mohammed Ali, ex-funcionário-chave da IBM e da Hewlett Packard, e agora chefe da empresa "Carbonite", especializada em soluções de segurança cibernética, compartilhou [19] nas páginas da Harvard Business Review suas observações sobre a situação com segurança cibernética no setor médico: “Como o ransomware é tão comum e os danos podem ser tão caros, sempre fico surpreso quando falo com CEOs que eles não se importam. Na melhor das hipóteses, o CEO delega as preocupações de segurança cibernética ao departamento de TI. No entanto, isso não é suficiente para fornecer proteção eficaz. Portanto, sempre insto os CEOs a: 1) colocar medidas para prevenir o impacto de vírus ransomware na lista de prioridades de desenvolvimento organizacional; 2) revisar a estratégia de segurança cibernética relevante pelo menos anualmente; 3) envolva toda a sua organização na educação apropriada.”
  • Você pode emprestar soluções estabelecidas do setor financeiro. A principal conclusão [18] que o setor financeiro tirou da turbulência com a segurança cibernética é: “O elemento mais eficaz da segurança cibernética é o treinamento de pessoal. Porque hoje a principal causa dos incidentes de cibersegurança é o fator humano, nomeadamente a exposição das pessoas a ataques de phishing. Considerando que criptografia forte, seguro de risco cibernético, autenticação multifator, tokenização, chip de cartão, blockchain e biometria são coisas úteis, mas em grande parte secundárias.”
  • Em 19 de maio de 2017, a agência de notícias BBC informou [23] que as vendas de software de segurança aumentaram 25% no Reino Unido após o incidente WannaCry. No entanto, de acordo com a Verizon, a compra de software de segurança por pânico não é o que é necessário para garantir a segurança cibernética; para garantir isso, você precisa seguir uma proteção proativa, não reativa.

PS Gostou do artigo? Se sim, por favor, goste. Se pelo número de curtidas (vamos chegar a 70) vejo que os leitores do Habr's têm interesse nesse tema, depois de um tempo prepararei uma continuação, com uma visão geral de ameaças ainda mais recentes aos sistemas de informação médica.

Bibliografia

  1. David Talbot. Vírus de computador são "desenfreados" em dispositivos médicos em hospitais // Revisão de Tecnologia do MIT (Digital). 2012.
  2. Cristina Grifantini. Hospitais Plug and Play // Revisão de Tecnologia do MIT (Digital). 2008.
  3. Dens Makrushin. Erros da medicina "inteligente" //SecureList. 2017.
  4. Tom Simonita. Com infecções hospitalares por ransomware, os pacientes estão em risco // Revisão de Tecnologia do MIT (Digital). 2016..
  5. Sara Marsh. Trabalhadores e pacientes do NHS sobre como o ataque cibernético os afetou // O guardião. 2017.
  6. Alex Her. Hackers publicam fotos privadas de clínica de cirurgia plástica // O guardião. 2017.
  7. Sarunas Cerniauskas. Lituânia: cibercriminosos chantageiam clínica de cirurgia plástica com fotos roubadas // OCCRP: Projeto de Reportagem sobre Crime Organizado e Corrupção. 2017.
  8. Ray Walsh. Fotos nuas de pacientes de cirurgia plástica vazaram na Internet // Melhor VPN. 2017.
  9. Adam Levin. Médico Cure-se: Seus registros médicos estão seguros? //HuffPost. 2016.
  10. Mike Orcutt. Hackers estão atacando hospitais // Revisão de Tecnologia do MIT (Digital). 2014.
  11. Pyotr Sapozhnikov. Registros eletrônicos de saúde em 2017 aparecerá em todas as clínicas de Moscou // AMI: agência russa de informação médica e social. 2016.
  12. Jim Finkle. Exclusivo: FBI alerta setor de saúde vulnerável a ataques cibernéticos //Reuters. 2014.
  13. Julia Carrie Wong. Hospital de Los Angeles volta a usar faxes e prontuários após ciberataque // O guardião. 2016.
  14. Mike Orcutt. O desentendimento do Hollywood Hospital com ransomware é parte de uma tendência alarmante no cibercrime // Revisão de Tecnologia do MIT (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). O que os sistemas de saúde, hospitais e médicos precisam saber sobre a implementação de registros eletrônicos de saúde // Harvard Business Review (Digital). 2017.
  16. 'Milhares' de bugs conhecidos encontrados no código do marcapasso //BBC. 2017.
  17. Peter Pronovost, MD. Hospitais estão pagando demais por sua tecnologia // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 coisas que o setor de saúde deve fazer para melhorar a segurança cibernética // Harvard Business Review (Digital). 2017.
  19. Mohammed Ali. Sua empresa está pronta para um ataque de ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Obtendo adesão para análise preditiva na área da saúde // Harvard Business Review (Digital). 2017.
  21. Michael Greg. Por que seus registros médicos não são mais seguros //HuffPost. 2013.
  22. Relatório: assistência médica leva a incidentes de violação de dados em 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: O que você pode fazer para proteger seu negócio? //BBC. 2017.
  24. Mais de 1 milhão de registros expostos até agora em violações de dados em 2017 //BBC. 2017.
  25. Alex Her. Quem é o culpado por expor o NHS a ataques cibernéticos? // O guardião. 2017.
  26. Como proteger suas redes de ransomware //FBI. 2017.
  27. Previsão do setor de violação de dados //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Serviço de Saúde do Reino Unido ignorou avisos por meses // O jornal New York Times. 2017.
  29. Windows 7 é o mais afetado pelo worm WannaCry //BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Roubo de identidade sintética: como os bandidos criam um novo você // Guia do Tom. 2015.
  32. O que é roubo de identidade sintética e como evitá-lo.
  33. Roubo de identidade sintética.
  34. Steven D'Alfonso. Roubo de identidade sintética: três maneiras de criar identidades sintéticas // inteligência de segurança. 2014.
  35. Will Cavaleiro. O segredo obscuro no coração da IA ​​// MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. O problema de escolher um sistema de informação para uma instituição médica // "Informática da Sibéria".
  37. Sistemas de informação e o problema da proteção de dados // "Informática da Sibéria".
  38. TI na saúde em um futuro próximo // "Informática da Sibéria".
  39. Vladimir Makarov. Respostas a perguntas sobre o sistema EMIAS // Rádio "Eco de Moscou".
  40. Como os dados médicos dos moscovitas são protegidos // Sistemas abertos. 2015.
  41. Irina Sheyan. Moscou introduz registros médicos eletrônicos // Computerworld Rússia. 2012.
  42. Irina Sheyan. no mesmo barco // Computerworld Rússia. 2012.
  43. Olga Smirnova. A cidade mais inteligente do mundo // Perfil. 2016.
  44. Tseplyova Anastácia. Sistema de informação médica de Kondopoga //2012.
  45. Sistema de informação médica Paracelsus-A.
  46. Kuznetsov G.G. Informatização da saúde municipal utilizando o sistema de informação médica "INFOMED" // "Informática da Sibéria".
  47. Sistema de Informação Médica (MIS) DOKA+.
  48. e hospital. Site oficial.
  49. Tecnologias e perspectivas // "Informática da Sibéria".
  50. Por quais padrões de TI a medicina vive na Rússia?
  51. Subsistema regional (RISUZ) // "Informática da Sibéria".
  52. Sistemas de informação e o problema da proteção de dados // "Informática da Sibéria".
  53. Possibilidades de sistemas de informação médica // "Informática da Sibéria".
  54. Espaço único de informações de saúde // "Informática da Sibéria".
  55. Ageenko T.Yu., Andrianov A.V. Experiência em integração de EMIAS e sistema informatizado hospitalar // Padrão de TI. 3(4). 2015.
  56. TI em nível regional: nivelando a situação e garantindo a abertura // Diretor do Serviço de Informação. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Garantir a proteção de recursos de informação e serviços no campo da saúde // Boletim Científico do Estudante Internacional. 2015.
  58. Irina Sheyan. fotos nas nuvens // Diretor do serviço de informação. 2017.
  59. Irina Sheyan. Eficiência da informatização da saúde - na "última milha" // Diretor do serviço de informação. 2016.
  60. Kaspersky Lab: Rússia é a mais afetada pelos ataques de hackers WannaCry //2017.
  61. André Makhonin. Russian Railways e o Banco Central relataram ataques de vírus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Desduplicação de Memória como um Vetor de Exploração Avançada // Anais do Simpósio IEEE sobre Segurança e Privacidade. 2016.pp. 987-1004.
  63. Bruce Potter. Pequenos segredos sujos de segurança da informação // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro anunciou a suspensão de fazer testes devido a um ataque cibernético.

Fonte: habr.com

Adicionar um comentário