Întrebări frecvente mari despre securitatea cibernetică a sistemelor de informații medicale

Analiza analitică a amenințărilor la adresa securității cibernetice la adresa sistemelor de informații medicale relevante în perioada 2007-2017.

– Cât de comune sunt sistemele informaționale medicale în Rusia?
- Ne puteți spune mai multe despre Sistemul Unificat de Informare a Sănătății de Stat (EGSIZ)?
– Ne puteți spune mai multe despre caracteristicile tehnice ale sistemelor informatice medicale autohtone?
– Care este situația cu securitatea cibernetică a sistemului intern EMIAS?
– Care este situația cu securitatea cibernetică a sistemelor informaționale medicale – în cifre?
Pot virusii informatici sa infecteze echipamentele medicale?
– Cât de periculoși sunt virușii ransomware pentru sectorul medical?
– Dacă incidentele cibernetice sunt atât de periculoase, de ce producătorii de dispozitive medicale își computerizează dispozitivele?
- De ce au trecut infractorii cibernetici din sectorul financiar și magazinele cu amănuntul la centrele medicale?
– De ce au crescut infecțiile cu ransomware în sectorul medical și continuă să o facă?
– Medici, asistente și pacienți afectați de WannaCry – cum a ieșit pentru ei?
– Cum pot infractorii cibernetici să dăuneze unei clinici de chirurgie plastică?
- Un criminal cibernetic a furat un card medical - cum amenință acest lucru proprietarul său de drept?
– De ce furtul cardurilor medicale este într-o cerere atât de mare?
- Cum sunt furturile de numere de securitate socială legate de industria criminală a falsului?
– Astăzi se vorbește mult despre perspectivele și securitatea sistemelor de inteligență artificială. Cum merge asta în sectorul medical?
A învățat sectorul medical din situația WannaCry?
– Cum pot centrele medicale să asigure securitatea cibernetică?

Întrebări frecvente mari despre securitatea cibernetică a sistemelor de informații medicale


Această recenzie a fost marcată de o scrisoare de mulțumire din partea Ministerului Sănătății al Federației Ruse (vezi captura de ecran de sub spoiler).

Întrebări frecvente mari despre securitatea cibernetică a sistemelor de informații medicale

Cât de comune sunt sistemele de informații medicale în Rusia?

  • În 2006, Informatica din Siberia (o companie IT specializată în dezvoltarea sistemelor informatice medicale) a raportat [38]: „MIT Technology Review publică periodic o listă tradițională de zece tehnologii promițătoare de informare și comunicare care vor avea cel mai mare impact asupra vieții umane în viitorul apropiat.societatea. În 2006, 6 din 10 posturi din această listă erau ocupate de tehnologii legate de medicină într-un fel sau altul. Anul 2007 a fost anunțat în Rusia drept „anul informatizării asistenței medicale”. Din 2007 până în 2017, dinamica dependenței asistenței medicale de tehnologiile informației și comunicațiilor este în continuă creștere.”
  • La 10 septembrie 2012, centrul de informare și analiză „Open Systems” a raportat [41] că în 2012, 350 de policlinici din Moscova au fost conectate la EMIAS (Sistemul Unificat de Informații și Analitice Medicale). Puțin mai târziu, pe 24 octombrie 2012, aceeași sursă a raportat [42] că în acest moment 3,8 mii de medici au posturi de lucru automatizate, iar 1,8 milioane de cetățeni au încercat deja serviciul EMIAS. La 12 mai 2015, aceeași sursă a raportat [40] că UMIAS operează în toate cele 660 de policlinici de stat din Moscova și conține date de la peste 7 milioane de pacienți.
  • Pe 25 iunie 2016, revista Profil a publicat [43] o opinie de specialitate a centrului analitic internațional PwC: „Moscova este singura metropolă în care a fost implementat integral un sistem unificat de gestionare a policlinicilor orașului, în timp ce o soluție similară în alte orașe din lumea, inclusiv New York și Londra, este doar în discuție”. Profil a mai raportat că la 25 iulie 2016, 75% dintre moscoviți (aproximativ 9 milioane de persoane) erau înregistrați la EMIAS, peste 20 de mii de medici lucrează în sistem; de la lansarea sistemului, au fost făcute peste 240 de milioane de programări la medici; peste 500 de mii de operațiuni diferite sunt efectuate zilnic în sistem. Pe 10 februarie 2017, Ekho Moskvy a raportat [39] că în prezent la Moscova mai mult de 97% din programările medicale se fac pe bază de programare prin EMIAS.
  • La 19 iulie 2016, Veronika Skvortsova, ministrul Sănătății al Federației Ruse, a declarat [11] că până la sfârșitul anului 2018, 95% din centrele medicale ale țării vor fi conectate la Sistemul Unificat de Informare a Sănătății de Stat (EGISZ) - prin introducerea unei fișe medicale electronice unificate (EMC). Legea relevantă, care obligă regiunile rusești să se conecteze la sistem, a fost discutată public, convenită cu toate agențiile federale interesate și va ajunge în curând la guvern. Veronika Skvortsova a spus că în 83 de regiuni au organizat o programare electronică la medic; a fost introdus un sistem regional unificat de dispecerizare a ambulanțelor la 66 de subiecți; sistemele informaționale medicale funcționează în 81 de regiuni ale țării, la care 57% dintre medici au stații de lucru conectate. [unsprezece]

Îmi puteți spune mai multe despre Sistemul Unificat de Informare a Sănătății de Stat (EGSIZ)?

  • USSIZ este rădăcina tuturor HIS (sistemelor informaționale medicale) interne. Este format din fragmente regionale - RISUZ (sistemul informațional regional de management al sănătății). EMIAS, care a fost deja menționat mai sus, este una dintre copiile RISUS (cel mai faimos și mai promițător). [51] După cum au explicat [56] editorii revistei „Directorul Serviciului de Informații”, USSIZ este o infrastructură IT de rețea cloud, a cărei creare a segmentelor regionale este realizată de centrele de cercetare din Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk și alte orașe ale Federației Ruse.
  • Sarcina USSIZ este de a eradica „informatizarea mozaic” a asistenței medicale; prin conectarea MIS a diferitelor departamente, fiecare dintre acestea, înainte de introducerea USSIZ, folosea propriul software personalizat, fără standarde centralizate unificate. [54] Din 2008, 26 de standarde IT specifice industriei s-au aflat în centrul spațiului unificat de informații privind asistența medicală al Federației Ruse [50]. 20 dintre ele sunt internaționale.
  • Activitatea centrelor medicale depinde în mare măsură de HIS, cum ar fi OpenEMR sau EMIAS. HIS asigură stocarea informațiilor despre pacient: rezultate diagnostice, date despre medicamentele prescrise, istoricul medical etc. Cele mai comune componente ale HIS (începând cu 30 martie 2017): EHR (Electronic Health Records) este un sistem electronic de gestionare a dosarelor medicale care stochează datele pacientului într-o formă structurată și îi menține istoricul medical. NAS (Network Attached Storage) - stocare în rețea. DICOM (Digital Imaging and Communications in Medicine) este un standard pentru imagistica digitală și comunicare în medicină. PACS (Picture Archiving and Communication System) este un sistem de stocare și schimb de imagini care funcționează în conformitate cu standardul DICOM. Creează, stochează și vizualizează imagini și documente medicale ale pacienților examinați. Cel mai comun dintre sistemele DICOM. [3] Toate aceste AII sunt vulnerabile la atacuri cibernetice bine concepute, ale căror detalii sunt disponibile publicului.
  • În 2015, Zhilyaev P.S., Goryunova T.I. și Volodin K.I., experți tehnici ai Universității Tehnologice de Stat Penza, au declarat [57] în articolul lor despre securitatea cibernetică în sectorul medical că EMIAS include: 1) IMEC (card electronic medical integrat); 2) un registru de pacienți la nivel de oraș; 3) sistem de management al fluxului de pacienti; 4) sistem informatic medical integrat; 5) sistemul de contabilitate de gestiune consolidată; 6) un sistem de contabilitate personalizată a îngrijirilor medicale; 7) sistem de management al registrului medical. În ceea ce privește CPMM, conform raportului [39] al radioului Ekho Moskvy (10 februarie 2017), acest subsistem este construit pe baza celor mai bune practici ale standardului OpenEHR, care este cea mai avansată tehnologie către care țările dezvoltate tehnologic se deplasează treptat. .
  • Redactorii revistei Computerworld Russia au mai explicat [41] că, pe lângă integrarea tuturor acestor servicii între ele și cu MIS-urile instituțiilor medicale, UMIAS este integrat și cu software-ul fragmentului federal „EGIS-Zdrav” (EGIS este un sistem informațional unificat de stat) și guverne electronice, inclusiv portaluri de servicii publice. Puțin mai târziu, pe 25 iulie 2016, redactorii revistei Profile au clarificat [43] că UMIAS combină în prezent mai multe servicii: un centru de situație, un registru electronic, un EHR, o rețetă electronică, certificate de concediu medical, serviciu de laborator și personalizat. contabilitate.
  • Pe 7 aprilie 2016, redactorii revistei „Directorul Serviciului de Informații” au raportat [59] că EMIAS a venit în farmacii. În toate farmaciile din Moscova care vând medicamente pe bază de rețetă preferențială, a fost lansat un „sistem automat de gestionare a aprovizionării cu medicamente pentru populație” - M-Pharmacy.
  • Pe 19 ianuarie 2017, aceeași sursă a raportat [58] că din 2015 a început implementarea unui serviciu unificat de informare radiologică (ERIS) integrat cu UMIAS la Moscova. Pentru medicii care emit trimiteri către pacienți pentru diagnosticare, au fost dezvoltate diagrame de flux pentru studii cu raze X, ultrasunete, CT și RMN, care sunt integrate cu EMIAS. Pe măsură ce proiectul se extinde, se plănuiește conectarea spitalelor cu numeroasele lor echipamente la serviciu. Multe spitale au propriul HIS și, de asemenea, trebuie să fie integrate. Redactorii Profile mai precizează că, văzând experiența pozitivă a capitalei, regiunile sunt infectate și de interes pentru implementarea UMIAS.

Puteți detalia caracteristicile tehnice ale sistemelor informatice medicale autohtone?

  • Informațiile pentru acest paragraf sunt preluate din recenzia analitică [49] „Informatica Siberiei”. Aproximativ 70% din sistemele de informații medicale sunt construite pe baze de date relaționale. În 1999, 47% dintre sistemele de informare medicală foloseau baze de date locale (desktop), cu tabele dBase în marea majoritate a cazurilor. Această abordare este tipică pentru perioada inițială de dezvoltare a software-ului pentru medicină și crearea de produse foarte specializate.
  • În fiecare an, numărul sistemelor interne bazate pe baze de date desktop este în scădere. În 2003, această cifră era de doar 4%. Până în prezent, aproape niciun dezvoltator nu folosește tabele dBase. Unele produse software folosesc propriul format de bază de date; adesea sunt utilizate în cărțile electronice de referință farmacologică. În prezent, piața internă dispune de un sistem informațional medical construit chiar și pe propriul DBMS al arhitecturii „client-server”: e-Hospital. Este greu de imaginat motive obiective pentru astfel de decizii.
  • La dezvoltarea sistemelor informatice medicale autohtone sunt utilizate în principal următoarele SGBD: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Pentru comparație: dacă analizăm toate programele medicale folosind arhitectura client-server, atunci ponderea SGBD-ului Microsoft SQL Server va fi de 64%. Mulți dezvoltatori (17.4%) permit utilizarea mai multor SGBD, cel mai adesea este o combinație de Microsoft SQL Server și Oracle. Două sisteme (IS Kondopoga [44] și Paracelsus-A [45]) folosesc mai multe DBMS-uri simultan. Toate SGBD utilizate sunt împărțite în două tipuri fundamental diferite: relaționale și postrelaționale (orientate pe obiecte). Până în prezent, 70% din sistemele informatice medicale autohtone sunt construite pe SGBD relațional, iar 30% - pe cele postrelaționale.
  • O varietate de instrumente de programare sunt utilizate în dezvoltarea sistemelor informatice medicale. De exemplu, DOKA+ [47] este scris în PHP și JavaScript. „E-Hospital” [48] a fost dezvoltat în mediul Microsoft Visual C++. Amuleta se află în mediul Microsoft Visual.NET. Infomed [46], care rulează sub Windows (98/Me/NT/2000/XP), are o arhitectură client-server pe două niveluri; partea client este implementată în limbajul de programare Delphi; partea de server este sub controlul SGBD-ului Oracle.
  • Aproximativ 40% dintre dezvoltatori folosesc instrumentele integrate în DBMS. 42% folosesc propriile dezvoltări ca editor de rapoarte; 23% - instrumente integrate în SGBD. Pentru a automatiza proiectarea și testarea codului programului, 50% dintre dezvoltatori folosesc Visual Source Safe. Ca software pentru crearea documentației, 85% dintre dezvoltatori folosesc produse Microsoft - editor de text Word sau, de exemplu, creatorii e-Hospital, Microsoft Help Workshop.
  • În 2015, Ageenko T.Yu. și Andrianov A.V., experți tehnici ai Institutului de Tehnologie din Moscova, au publicat un articol [55], în care au descris în detaliu detaliile tehnice ale unui sistem informatic automatizat spitalicesc (HAIS), inclusiv o infrastructură de rețea tipică a unei instituții medicale și presa probleme de asigurare a securității sale cibernetice. GAIS este o rețea sigură prin care operează EMIAS, cel mai promițător dintre MIS-urile rusești.
  • Informatica din Siberia afirmă [53] că cele două centre de cercetare cele mai autorizate implicate în dezvoltarea MIS sunt Institutul de Sisteme de Programe al Academiei Ruse de Științe (situat în vechiul oraș rusesc Pereslavl-Zalessky) și organizația non-profit. Fondul pentru dezvoltarea și furnizarea de îngrijiri medicale specializate 168" (situat în Akademgorodok, Novosibirsk). Informatica Siberiei în sine, care poate fi inclusă și în această listă, este situată în orașul Omsk.

Care este situația cu securitatea cibernetică a sistemului intern EMIAS?

  • Pe 10 februarie 2017, Vladimir Makarov, curatorul proiectului EMIAS, în interviul său pentru radio Ekho Moskvy și-a împărtășit ideea [39] că securitatea cibernetică absolută nu există: „Există întotdeauna un risc de scurgere de date. Trebuie să te obișnuiești cu faptul că consecința utilizării oricărei tehnologii moderne este că totul despre tine poate deveni cunoscut. Ei chiar deschid căsuțele de e-mail ale primelor persoane ale statelor.” În acest sens, se poate menționa un incident recent în care e-mailurile a circa 90 de membri ai Parlamentului Marii Britanii au fost compromise.
  • Pe 12 mai 2015, Departamentul de Tehnologia Informației din Moscova a vorbit [40] despre patru puncte cheie ale ISIS (Integrated Information Security System) pentru EMIAS: 1) protecție fizică - datele sunt stocate pe servere moderne situate în camere subterane, acces la care este strict reglementat; 2) protecția software - datele sunt transmise în formă criptată prin canale de comunicații securizate; în plus, informațiile pot fi obținute doar asupra unui singur pacient la un moment dat; 3) acces autorizat la date - un medic este identificat printr-un smart card personal; pentru pacient, identificarea cu doi factori este asigurată conform politicii MHI și datei nașterii.
  • 4) Datele medicale și cele personale sunt stocate separat, în două baze de date diferite, ceea ce asigură suplimentar securitatea acestora; Serverele EMIAS acumulează informații medicale într-o formă anonimă: vizite la medic, programări, certificate de handicap, trimiteri, rețete și alte detalii; și datele personale - numărul poliței MHI, numele, prenumele, patronimul, sexul și data nașterii - sunt conținute în bazele de date ale Fondului de asigurări medicale obligatorii a orașului Moscova; datele din aceste două baze de date sunt conectate vizual doar pe monitorul medicului, după identificarea acestuia.
  • Cu toate acestea, în ciuda inexpugnabilității aparente a unei astfel de protecție EMIAS, tehnologiile moderne de atac cibernetic, ale căror detalii sunt în domeniul public, fac posibilă chiar și o astfel de protecție. De exemplu, vezi descrierea atacului asupra noului browser Microsoft Edge - în absența erorilor software și cu starea activă a tuturor protecțiilor disponibile. [62] În plus, absența erorilor în codul programului este deja o utopie în sine. Mai multe despre asta în prezentarea „Secretele murdare ale apărătorilor cibernetici”. [63]
  • Pe 27 iunie 2017, clinica Invitro a suspendat colectarea de biomaterial și eliberarea rezultatelor testelor în Rusia, Belarus și Kazahstan din cauza unui atac cibernetic la scară largă. [64]
  • La 12 mai 2017, Kaspersky Lab a înregistrat [60] 45 de atacuri cibernetice de succes din partea virusului ransomware WannaCry în 74 de țări din întreaga lume; mai mult, majoritatea acestor atacuri au avut loc pe teritoriul Rusiei. Trei zile mai târziu (15 mai 2017), compania de antivirus Avast a înregistrat [61] deja 200 de atacuri cibernetice din partea virusului ransomware WannaCry și a raportat că mai mult de jumătate dintre aceste atacuri au avut loc în Rusia. Agenția de știri BBC a raportat (13 mai 2017) că în Rusia, printre altele, Ministerul Sănătății, Ministerul Afacerilor Interne, Banca Centrală și Comitetul de Investigații au devenit victime ale virusului. [61]
  • Cu toate acestea, centrele de presă ale acestor departamente și ale altor departamente rusești susțin în unanimitate că atacurile cibernetice ale virusului WannaCry, deși au avut loc, nu au fost încununate de succes. Majoritatea publicațiilor în limba rusă despre incidentele deplorabile cu WannaCry, menționând una sau alta agenție rusă, adaugă în grabă ceva de genul: „Dar, conform datelor oficiale, nu s-a făcut niciun prejudiciu”. Pe de altă parte, presa occidentală este sigură că consecințele atacului cibernetic al virusului WannaCry sunt mai tangibile decât sunt prezentate în presa în limba rusă. Presa occidentală este atât de sigură de acest lucru, încât chiar a eliberat Rusia de implicarea în acest atac cibernetic. În cine să ai mai multă încredere - mass-media occidentală sau autohtonă - este o chestiune personală pentru toată lumea. În același timp, merită luat în considerare faptul că ambele părți au propriile motive pentru a exagera și a minimiza faptele de încredere.

Care este situația de securitate cibernetică a sistemelor informaționale medicale – în cifre?

  • La 1 iunie 2017, Rebecca Weintrab (medic șef al Spitalului de Femei și Brigham cu un doctorat) și Joram Borenstein (inginer de securitate cibernetică) în articolul lor comun publicat pe paginile Harvard Business Review au declarat [18] că digitalul vârsta a simplificat mult colectarea datelor medicale și schimbul de fișe medicale între diferite centre medicale: astăzi, fișele medicale ale pacienților au devenit mobile și portabile. Cu toate acestea, astfel de facilități digitale au un cost pentru centrele medicale cu riscuri serioase de securitate cibernetică.
  • Pe 3 martie 2017, agenția de știri SmartBrief a raportat [24] că, în primele două luni ale anului 2017, au avut loc aproximativ 250 de incidente de securitate cibernetică care au dus la furtul a peste un milion de înregistrări sensibile. 50% dintre aceste incidente au avut loc în întreprinderile mici și mijlocii (fără a include sectorul sănătății). Aproximativ 30% - a scăzut pe sectorul sănătății. Puțin mai târziu, pe 16 martie, aceeași agenție a raportat [22] că liderul incidentelor de securitate cibernetică la momentul actualului 2017 este sectorul medical.
  • Pe 17 ianuarie 2013, Michael Greg, CEO al firmei de consultanță în domeniul securității cibernetice Smart Solutions, a raportat [21] că, în 2012, 94% dintre centrele medicale au fost victimele unor scurgeri de informații confidențiale. Aceasta este cu 65% mai mult decât în ​​2010-2011. Mai rău, 45% dintre centrele medicale au raportat că, în timp, amploarea scurgerilor de informații confidențiale devine din ce în ce mai gravă; și au recunoscut că au avut mai mult de cinci astfel de scurgeri grave în perioada 2012-2013. Și mai puțin de jumătate din centrele medicale sunt siguri că astfel de scurgeri pot fi prevenite, sau măcar poți afla că au avut loc.
  • Michael Greg a mai raportat [21] că în perioada 2010-2012, în doar trei ani, peste 20 de milioane de pacienți au devenit victime ale furtului de EHR care conțin informații confidențiale sensibile: diagnostice, proceduri de tratament, informații de plată, detalii de asigurări, informații sociale. asigurare de număr și multe altele. Un infractor cibernetic care a furat un EHR poate folosi informațiile culese din acesta într-o varietate de moduri (a se vedea paragraful „Cum sunt furturile de numere de securitate socială legate de industria falsurilor criminale?”). Cu toate acestea, cu toate acestea, protecția EMR-urilor din centrele medicale este adesea mult mai puțin slabă decât protecția e-mailului personal.
  • Pe 2 septembrie 2014, Mike Orkut, expert tehnic la MIT, a declarat [10] că incidentele de infecție cu ransomware cresc în fiecare an. În 2014, au fost cu 600% mai multe incidente decât în ​​2013. În plus, FBI-ul american a raportat [26] că în 2016 au avut loc peste 4000 de cazuri de extorcare digitală zilnic - de patru ori mai multe decât în ​​2015. În același timp, nu doar tendința de creștere a incidentelor de infecție cu ransomware este alarmantă; creșterea treptată a atacurilor țintite este, de asemenea, alarmantă. Cele mai frecvente ținte ale unor astfel de atacuri sunt instituțiile financiare, comercianții cu amănuntul și centrele medicale.
  • Pe 19 mai 2017, agenția de știri BBC a publicat [23] raportul Verizon din 2017, conform căruia 72% dintre incidentele ransomware au avut loc în sectorul medical. În același timp, în ultimele 12 luni, numărul de astfel de incidente a crescut cu 50%.
  • La 1 iunie 2017, Harvard Business Review a publicat [18] un raport furnizat de Departamentul de Sănătate și Servicii Umane din SUA care afirmă că mai mult de 2015 milioane de EHR au fost furate în 113. În 2016 - peste 16 milioane. În același timp, în ciuda faptului că, comparativ cu 2016, există o scădere bruscă a numărului de incidente, tendința generală este în continuare în creștere. La începutul anului 2017, think tank-ul Expirian a declarat [27] că asistența medicală este de departe cea mai căutată țintă de infractorii cibernetici.
  • Scurgerea datelor despre pacienți în sistemele medicale devine treptat [37] una dintre cele mai presante probleme în domeniul sănătății. Astfel, conform InfoWatch, în ultimii doi ani (2005-2006), fiecare a doua organizație medicală a scurs informații despre pacienți. În același timp, 60% dintre scurgerile de date au loc nu prin canale de comunicare, ci prin anumite persoane care preiau informații confidențiale în afara organizației. Doar 40% dintre scurgerile de informații apar din motive tehnice. Cea mai slabă verigă [36] în securitatea cibernetică a sistemelor de informații medicale sunt oamenii. Puteți cheltui mulți bani pentru a crea sisteme de securitate, iar un angajat slab plătit va vinde informații pentru o mie din acest cost.

Pot virusii informatici sa infecteze echipamentele medicale?

  • Pe 17 octombrie 2012, David Talbot, un expert tehnic MIT, a raportat [1] că echipamentele medicale folosite în centrele medicale devin din ce în ce mai computerizate, mai „inteligente” și mai flexibile pentru reprogramare; și, de asemenea, are din ce în ce mai mult o funcție de sprijinire a rețelelor. Ca urmare, echipamentele medicale devin din ce în ce mai susceptibile la atacuri cibernetice și viruși. Problema este exacerbată de faptul că producătorii de obicei nu permit modificări ale hardware-ului lor, chiar și pentru a-l face în siguranță cibernetică.
  • De exemplu, în 2009, viermele rețelei Conficker s-a infiltrat în Centrul Medical Beth Israel și a infectat unele dintre echipamentele medicale de acolo, inclusiv o stație de lucru de îngrijire obstetrică (de la Philips) și o stație de lucru pentru fluoroscopie (de la General Electric). Pentru a preveni incidentele similare să apară în viitor, John Halmac, director IT al acestui centru medical - și profesor cu normă parțială la Harvard Medical School cu ​​un doctorat - a decis să dezactiveze funcția de suport de rețea a acestui echipament. Cu toate acestea, s-a confruntat cu faptul că echipamentul „nu poate fi modernizat din cauza restricțiilor de reglementare”. A fost nevoie de un efort considerabil pentru a se coordona cu producătorii pentru a dezactiva capabilitățile de rețea. Cu toate acestea, deconectarea de la rețea este departe de a fi ideală. Mai ales în contextul integrării și interdependenței crescânde a echipamentelor medicale. [1]
  • Aceasta este în ceea ce privește echipamentele „inteligente” care sunt utilizate în interiorul centrelor medicale. Dar există și dispozitive medicale care pot fi purtate, inclusiv pompe de insulină și stimulatoare cardiace implantate. Sunt din ce în ce mai expuși atacurilor cibernetice și infecțiilor cu viruși informatici. [1] Ca o notă secundară, pe 12 mai 2017 (ziua triumfului virusului ransomware WannaCry), unul dintre chirurgii cardiaci a raportat [28] că în mijlocul operației sale pe inimă, mai multe computere s-au prăbușit, dar din fericire , a reusit totusi sa finalizeze cu succes operatia.

Cât de periculoși sunt virușii ransomware pentru sectorul medical?

  • Pe 3 octombrie 2016, Mohammed Ali, CEO al companiei de securitate cibernetică Carbonite, a explicat [19] în Harvard Business Review că ransomware-ul este un tip de virus informatic care blochează accesul unui utilizator la sistemul său; până la plata răscumpărării. Virusul ransomware criptează hard diskul - determinând utilizatorul să piardă accesul la informațiile de pe computerul său - și pentru a furniza cheia de decriptare, virusul ransomware solicită o răscumpărare. Pentru a evita întâlnirile cu forțele de ordine, atacatorii folosesc metode de plată anonime, cum ar fi bitcoin. [19]
  • Muhammad Ali a mai raportat [19] că distribuitorii de ransomware au descoperit că cel mai optim preț de răscumpărare atunci când atacă cetățenii obișnuiți și proprietarii de afaceri mici este de la 300 la 500 USD. Aceasta este o sumă de care mulți sunt dispuși să se despartă - în fața perspectivei de a-și pierde toate economiile digitale. [19]
  • Pe 16 februarie 2016, agenția de știri Guardian a raportat [13] că, ca urmare a unei infecții cu ransomware, personalul medical de la Hollywood Presbyterian Medical Center a pierdut accesul la sistemele lor computerizate. Drept urmare, medicii au fost nevoiți să trimită prin fax, asistentele să înregistreze dosarele medicale pe fișele medicale de modă veche, iar pacienții să meargă la spital pentru a colecta în persoană rezultatele testelor.
  • Pe 17 februarie 2016, Centrul Medical Presbiterian de la Hollywood a emis o declarație [30] în care scria: „În seara zilei de 5 februarie, angajații noștri au pierdut accesul la rețeaua spitalicească. Programul malware ne-a blocat computerele și ne-a criptat toate fișierele. Oamenii legii au fost sesizați imediat. Experții în securitate cibernetică au ajutat la restabilirea accesului la computerele noastre. Răscumpărarea solicitată a fost de 40 de bitcoini (17000 USD). Cea mai rapidă și eficientă modalitate de a ne restabili sistemele și funcțiile administrative a fost să plătiți o răscumpărare și așa mai departe. obține cheia de decriptare. Pentru a restabili sănătatea sistemelor spitalicești, am fost forțați să facem acest lucru.”
  • Pe 12 mai 2017, New York Times a raportat [28] că, în urma incidentului WannaCry, unele spitale au fost atât de paralizate încât nici măcar etichetele cu numele pentru nou-născuți nu au putut fi tipărite. În spitale, pacienților li s-a spus: „Nu vă putem servi pentru că computerele noastre sunt nefuncționale”. Este destul de neobișnuit să auzi în orașe mari precum Londra.

Dacă incidentele cibernetice sunt atât de periculoase, de ce producătorii de dispozitive medicale își computerizează dispozitivele?

  • La 9 iulie 2008, Cristina Grifantini, expert tehnic MIT, nota în articolul său „Centre medicale: Epoca Plug and Play” [2]: Varietatea înfricoșătoare de noi dispozitive medicale „inteligente” în spitale promite o îngrijire mai bună a pacientului. Cu toate acestea, problema este că aceste dispozitive sunt de obicei incompatibile între ele, chiar dacă sunt produse de același producător. Prin urmare, medicii se confruntă cu o nevoie urgentă de a integra toate echipamentele medicale într-o singură rețea computerizată.
  • Pe 9 iulie 2009, Douglas Rosendale, specialist IT la Veterans Health Administration și profesor part-time la Harvard School of Medicine cu un doctorat, a declarat [2] nevoia urgentă de integrare computerizată a dispozitivelor medicale în următoarele cuvinte : cu o arhitectură închisă, de la diferiți furnizori - dar problema este că nu pot interacționa între ei. Și asta face dificilă îngrijirea pacienților.”
  • Atunci când dispozitivele medicale fac măsurători independente și nu le schimbă între ele, ele nu pot evalua starea pacientului într-o manieră cuprinzătoare și, prin urmare, trag un semnal de alarmă la cea mai mică abatere de la normă, cu sau fără motiv. Acest lucru creează un inconvenient semnificativ pentru asistente, în special în secția de terapie intensivă, unde există o mulțime de astfel de dispozitive independente. Fără integrarea și sprijinul rețelei, secția de terapie intensivă va fi un cămin de nebuni. Integrarea și sprijinirea rețelei locale face posibilă coordonarea activității dispozitivelor medicale și a sistemelor informaționale medicale (în special interacțiunea acestor dispozitive cu EHR al pacienților), ceea ce duce la o reducere semnificativă a numărului de alarme false. [2]
  • Spitalele au o mulțime de echipamente scumpe învechite care nu acceptă crearea de rețele. Într-o nevoie urgentă de integrare, spitalele fie înlocuiesc treptat acest echipament cu altele noi, fie îl modifică astfel încât să poată fi integrat în rețeaua generală. În același timp, chiar și cu echipamente noi, care au fost dezvoltate ținând cont de posibilitatea de integrare, această problemă nu a fost complet rezolvată. Pentru că fiecare producător de dispozitive medicale, condus de concurența veșnică, se străduiește să se asigure că dispozitivele sale se pot integra doar între ele. Cu toate acestea, multe departamente de urgență au nevoie de un set specific de dispozitive pe care niciun producător singur nu le poate furniza. Prin urmare, alegerea unui producător nu va rezolva problema de compatibilitate. Aceasta este o altă problemă care stă în calea integrării complexe. Iar spitalele investesc mult în soluția sa. Pentru că echipamentele care sunt altfel incompatibile între ele vor transforma spitalul, cu alarmele sale false, într-un azil de nebuni. [2]
  • Pe 13 iunie 2017, Peter Pronovost, medic doctor și director asociat pentru siguranța pacienților la Johns Hopkins Medicine, și-a împărtășit [17] în Harvard Business Review gândurile sale despre necesitatea computerizării echipamentelor medicale: „Luați, de exemplu, Breathe- mașină de ajutor. Modul optim de ventilație a plămânilor pacientului depinde direct de înălțimea pacientului. Înălțimea pacientului este stocată în EHR. De regulă, aparatul de respirație nu interacționează cu EHR, așa că medicii trebuie să obțină aceste informații manual, să facă unele calcule pe hârtie și să seteze manual parametrii aparatului de respirație. Dacă aparatul de respirație și EHR ar fi conectate printr-o rețea computerizată, atunci această operațiune ar putea fi automatizată. O rutină similară de întreținere a echipamentelor medicale există printre zeci de alte dispozitive medicale. Prin urmare, medicii trebuie să efectueze zilnic sute de operații de rutină; care este însoțită de erori – deși rare, dar inevitabile.
  • Noile paturi computerizate de spital sunt echipate cu un set de senzori de înaltă tehnologie care pot monitoriza o mare varietate de parametri ai pacientului întins pe el. De exemplu, aceste paturi, urmărind dinamica mișcărilor pacientului pe pat, pot determina dacă acesta este expus riscului de a face escare de decubit. Acești senzori de înaltă tehnologie acoperă 30% din costul întregului pat. Cu toate acestea, fără integrare computerizată, acest „pat inteligent” este de puțin folos - la urma urmei, nu va putea găsi un limbaj comun cu alte dispozitive medicale. O situație similară se observă cu „monitoarele fără fir inteligente” care măsoară ritmul cardiac, MPC, tensiunea arterială etc. Fără integrarea tuturor acestor echipamente într-o singură rețea computerizată și, mai presus de toate, asigurarea interacțiunii directe cu EHR al pacienților, este de puțin folos. [17]

De ce au trecut infractorii cibernetici din sectorul financiar și magazinele cu amănuntul la centrele medicale?

  • Pe 16 februarie 2016, Julia Cherry, corespondent special pentru The Guardian, și-a împărtășit observația că centrele de sănătate sunt deosebit de atractive pentru infractorii cibernetici, deoarece sistemele lor de informații – datorită eforturilor naționale ale centrelor de sănătate de a digitiza dosarele de sănătate – conțin o mulțime de informații. Inclusiv numere de card de credit, informații personale despre pacienți și date medicale sensibile. [13]
  • Pe 23 aprilie 2014, Jim Finkle, un analist de securitate cibernetică la agenția de presă Reuters, a explicat [12] că infractorii cibernetici tind să ia calea celei mai puține rezistențe. Sistemele de securitate cibernetică ale centrelor medicale sunt mult mai slabe în comparație cu alte sectoare care au recunoscut deja această problemă și au luat contramăsuri eficiente. Prin urmare, infractorii cibernetici sunt atrași de ei.
  • Pe 18 februarie 2016, Mike Orkut, expert tehnic MIT, a raportat că interesul infractorilor cibernetici în sectorul medical se datorează următoarelor cinci motive: 1) Majoritatea centrelor medicale și-au transferat deja toate documentele și cardurile în format digital; restul sunt în proces de astfel de transfer. Detaliile acestor carduri conțin informații personale care sunt foarte apreciate pe piața neagră de pe dark web. 2) Securitatea cibernetică în centrele medicale nu este o prioritate; folosesc adesea sisteme învechite și nu le susțin în mod corespunzător. 3) Nevoia de acces rapid la date în situații de urgență depășește adesea nevoia de securitate, ceea ce duce spitalele să neglijeze securitatea cibernetică, deși sunt conștiente de potențialele consecințe. 4) Spitalele adaugă mai multe dispozitive în rețeaua lor, oferind băieților răi mai multe opțiuni de a se infiltra în rețeaua spitalelor. 5) Tendința către o medicină mai personalizată - în special necesitatea ca pacienții să aibă acces cuprinzător la EHR-urile lor - face ca MIS o țintă și mai accesibilă. [14]
  • Sectoarele de retail și financiar au fost mult timp o țintă populară pentru infractorii cibernetici. Pe măsură ce informațiile furate de la aceste instituții inundă piața neagră a web-ului întunecat, devine mai ieftină și, în consecință, nu este profitabil pentru băieții răi să le fure și să le vândă. Prin urmare, băieții răi stăpânesc acum un sector nou, mai profitabil. [12]
  • Pe piața neagră de pe dark web, cardurile medicale sunt mult mai scumpe decât numerele cardurilor de credit. În primul rând, pentru că pot fi folosite pentru a accesa conturi bancare și pentru a obține rețete pentru medicamente controlate. În al doilea rând, pentru că faptul furtului unui card medical și faptul utilizării ilegale a acestuia este mult mai greu de detectat, iar din momentul abuzului până în momentul depistarii trece mult mai mult timp decât în ​​cazul abuzului cardului de credit. [12]
  • Potrivit Dell, unii criminali cibernetici deosebit de întreprinzători combină fragmente de informații despre sănătate extrase din dosarele medicale furate cu alte date sensibile și așa mai departe. colectează un pachet de documente falsificate. Astfel de pachete sunt numite „fullz” și „kitz” în jargonul pieței negre Darknet. Prețul fiecărui astfel de pachet depășește 1000 USD. [12]
  • Pe 1 aprilie 2016, Tom Simont, expert tehnic la MIT, a declarat [4] că diferența esențială dintre amenințările cibernetice din sectorul medical constă în severitatea consecințelor pe care le promit. De exemplu, dacă pierzi accesul la e-mailul de la serviciu, vei deveni în mod natural supărat; cu toate acestea, pierderea accesului la dosarele medicale care conțin informații necesare pentru tratarea pacienților este cu totul altă problemă.
  • Prin urmare, pentru infractorii cibernetici – care înțeleg că aceste informații sunt foarte valoroase pentru medici – sectorul medical este o țintă foarte atractivă. Atât de atractive încât investesc în mod constant în îmbunătățirea ransomware-ului lor; pentru a rămâne cu un pas înainte în lupta lor eternă cu sistemele antivirus. Sumele impresionante pe care le strâng prin ransomware le oferă posibilitatea de a fi generoși cu astfel de investiții, iar aceste costuri sunt mai mult decât plătite. [4]

De ce au crescut și continuă să crească infecțiile cu ransomware în sectorul medical?

  • La 1 iunie 2017, Rebecca Weintrab (medic șef la Spitalul Brigham și Femei cu un doctorat) și Joram Borenstein (inginer de securitate cibernetică) au publicat [18] în Harvard Business Review rezultatele cercetărilor lor comune privind securitatea cibernetică în sectorul medical. Tezele cheie ale cercetării lor sunt prezentate mai jos.
  • Nicio organizație nu este imună la hacking. Aceasta este realitatea în care trăim, iar această realitate a fost clarificată în mod deosebit când virusul ransomware WannaCry a explodat la jumătatea lui mai 2017, infectând centre medicale și alte organizații din întreaga lume. [18]
  • În 2016, administratorii Hollywood Presbyterian Medical Center, un ambulatoriu mare, au descoperit brusc că au pierdut accesul la informații de pe computerele lor. Medicii nu au putut accesa EHR-urile pacientilor lor; și chiar la propriile rapoarte. Toate informațiile de pe computerele lor au fost criptate de un virus ransomware. În timp ce toate informațiile policlinicii au fost ținute ostatice de intruși, medicii au fost nevoiți să redirecționeze clienții către alte spitale. Timp de două săptămâni au scris totul pe hârtie, până când au decis să plătească răscumpărarea cerută de atacatori - 17000 de dolari (40 de bitcoini). Nu a fost posibilă urmărirea plății, deoarece răscumpărarea a fost plătită printr-un sistem de plată anonim Bitcoin. Dacă specialiștii în securitate cibernetică ar fi auzit în urmă cu câțiva ani că factorii de decizie ar fi nedumeriți să transforme bani în criptomonede pentru a plăti o răscumpărare dezvoltatorului virusului, nu ar fi crezut asta. Cu toate acestea, exact asta s-a întâmplat astăzi. Oamenii obișnuiți, proprietarii de afaceri mici și corporațiile mari sunt toate vizate de ransomware. [19]
  • În ceea ce privește ingineria socială, e-mailurile de phishing care conțin linkuri și atașamente rău intenționate nu mai sunt trimise în numele rudelor de peste mări care doresc să vă lase moștenire o parte din averea lor în schimbul informațiilor confidențiale. Astăzi, e-mailurile de tip phishing sunt mesaje bine pregătite, fără greșeli de scriere; adesea deghizat în documente oficiale cu sigle și semnături. Unele dintre ele nu se pot distinge de corespondența comercială obișnuită sau de notificările legitime de actualizare a aplicațiilor. Uneori, factorii de decizie implicați în recrutare primesc scrisori de la un candidat promițător cu un CV atașat scrisorii, în care este încorporat un virus ransomware. [19]
  • Cu toate acestea, ingineria socială avansată nu este atât de rea. Și mai rău este faptul că lansarea unui virus ransomware poate avea loc fără participarea directă a utilizatorului. Virușii ransomware se pot răspândi prin găuri de securitate; sau prin aplicații vechi neprotejate. Cel puțin în fiecare săptămână apare un tip fundamental nou de ransomware; iar numărul de moduri prin care virușii ransomware pot pătrunde în sistemele informatice este în continuă creștere. [19]
  • Deci, de exemplu, în ceea ce privește virusul ransomware WannaCry... Inițial (15 mai 2017), experții în securitate au concluzionat [25] că principalul motiv pentru infectarea sistemului național de sănătate din Regatul Unit este că spitalele folosesc o versiune învechită a sistemul de operare Windows - XP (spitalele folosesc acest sistem deoarece multe echipamente scumpe ale spitalelor nu sunt compatibile cu versiunile mai noi de Windows). Cu toate acestea, puțin mai târziu (22 mai 2017) s-a dovedit [29] că o încercare de a rula WannaCry pe Windows XP a dus adesea la o blocare a computerului, fără infecție; iar majoritatea mașinilor infectate rulau Windows 7. În plus, inițial s-a crezut că virusul WannaCry s-a răspândit prin phishing, dar ulterior s-a dovedit că acest virus s-a răspândit singur, ca un vierme de rețea, fără ajutorul utilizatorului.
  • În plus, există motoare de căutare specializate care nu caută site-uri în rețea, ci echipamente fizice. Prin intermediul lor poți afla în ce loc, în ce spital, ce echipamente este conectată la rețea. [3]
  • Un alt factor semnificativ în prevalența virușilor ransomware este accesul la criptomoneda Bitcoin. Ușurința de a colecta plăți în mod anonim din întreaga lume alimentează creșterea criminalității cibernetice. În plus, prin transferul de bani către extorsionişti, stimulezi astfel extorcări repetate împotriva ta. [19]
  • În același timp, infractorii cibernetici au învățat să capteze chiar și acele sisteme pe care este implementată cea mai modernă protecție și cele mai recente actualizări de software; iar mijloacele de detectare și decriptare (la care recurg sistemele de protecție) nu funcționează întotdeauna; mai ales dacă atacul este țintit și unic. [19]
  • Cu toate acestea, există încă o contramăsură eficientă împotriva ransomware-ului: copierea de rezervă a datelor critice. Pentru ca în caz de probleme, datele să poată fi restaurate cu ușurință. [19]

Medici, asistente și pacienți afectați de WannaCry - cum a ieșit pentru ei?

  • Pe 13 mai 2017, Sarah Marsh de la Guardian a intervievat mai multe victime ale virusului ransomware WannaCry pentru a înțelege cum a ieșit acest incident [5] pentru victime (numele au fost schimbate din motive de confidențialitate):
  • Serghei Petrovici, doctor: Nu am putut oferi îngrijiri adecvate pacienților. Indiferent de modul în care liderii convin publicul că incidentele cibernetice nu afectează siguranța pacienților finali, acest lucru nu este adevărat. Nici măcar nu am putut face radiografii când sistemele noastre computerizate au eșuat. Și aproape nicio procedură medicală nu poate face fără aceste imagini. De exemplu, în această nenorocită seară, mă uitam la un pacient și trebuia să-l trimit la radiografie, dar pentru că sistemele noastre computerizate erau paralizate, nu am putut. [5]
  • Vera Mikhailovna, o pacientă cu cancer de sân: După ședința mea de chimioterapie, eram la jumătatea ieșirii din spital, dar în acel moment a avut loc un atac cibernetic. Și deși ședința fusese deja finalizată, a trebuit să mai petrec câteva ore în spital - așteptând să-mi fie în sfârșit administrat medicamentul. Problema s-a datorat faptului că, înainte de eliberarea medicamentelor, cadrele medicale le verifică respectarea prescripțiilor, iar aceste verificări sunt efectuate prin sisteme computerizate. Pacienții care mă urmăreau la rând erau deja în secție pentru o ședință de chimioterapie; medicamentele lor au fost deja livrate. Dar, deoarece a fost imposibil să se verifice conformitatea lor cu rețetele, procedura a fost amânată. Tratamentul celorlalți pacienți a fost în general amânat pentru a doua zi. [5]
  • Tatyana Ivanovna, asistentă: Luni, nu am putut vizualiza EHR-ul pacientului și lista programărilor programate pentru astăzi. Am fost de gardă în acest weekend, așa că luni, când spitalul nostru a fost victima unui atac cibernetic, a trebuit să-mi amintesc exact cine ar trebui să vină la programare. Sistemele informatice ale spitalului nostru au fost blocate. Nu am putut vizualiza istoricul medical, nu am putut vizualiza rețetele pentru medicamente; nu a putut vizualiza adresele și datele de contact ale pacienților; completarea documentelor; verifica rezultatele testelor. [5]
  • Evgeny Sergeevich, administrator de sistem: De obicei avem cei mai mulți vizitatori vineri după-amiaza. Așa a fost vineri. Spitalul era plin de lume, iar la recepția aplicațiilor telefonice erau de gardă 5 angajați ai spitalului, iar telefoanele le sunau neîncetat. Toate sistemele noastre informatice au funcționat impecabil, dar în jurul orei 15:00, toate ecranele computerelor s-au înnegrit. Medicii și asistentele noastre au pierdut accesul la EMR ale pacienților, iar angajații care erau de serviciu la recepția apelurilor nu au putut introduce cereri în computer. [5]

Cum pot infractorii cibernetici dăuna unei clinici de chirurgie plastică?

  • Potrivit The Guardian [6], la 30 mai 2017, gruparea criminală a Gărzii Tsarskaya a publicat date confidențiale despre 25 de pacienți ai clinicii de chirurgie plastică lituaniană Grozio Chirurgija. Inclusiv fotografii intime private realizate înainte, în timpul și după operații (pastrarea acestora este necesară având în vedere specificul clinicii); precum și scanări ale pașapoartelor și numerelor de securitate socială. Deoarece clinica are o reputație bună și prețuri accesibile, rezidenții din 60 de țări, inclusiv celebrități de renume mondial, folosesc serviciile sale [7]. Toți au devenit victime ale acestui incident cibernetic.
  • Cu câteva luni mai devreme, după ce au spart serverele clinicii și au furat date de la acestea, „gărzile” au cerut o răscumpărare de 300 de bitcoini (aproximativ 800 de dolari). Conducerea clinicii a refuzat să coopereze cu „Gărzii” și a rămas neclintită chiar și atunci când „Gărzii” au redus prețul răscumpărării la 50 de bitcoini (aproximativ 120 USD). [6]
  • După ce și-au pierdut speranța de a obține o răscumpărare de la clinică, „gărzile” au decis să treacă la clienții ei. În martie, au publicat fotografii cu 150 de pacienți din clinică pe Darknet [8] pentru a-i speria pe alții să plătească. „Gardienii” au cerut o răscumpărare de la 50 la 2000 de euro, cu plată în bitcoin, în funcție de faima victimei și de intimitatea informațiilor furate. Nu se cunoaște numărul exact al pacienților șantajați, dar câteva zeci de victime au apelat la poliție. Acum, trei luni mai târziu, gardienii au făcut publice detalii confidențiale despre alți 25 de clienți. [6]

Un criminal cibernetic a furat un card medical - cum își amenință asta proprietarul de drept?

  • Pe 19 octombrie 2016, Adam Levine, un expert în securitate cibernetică care conduce centrul de cercetare CyberScout, a remarcat [9] că trăim într-o perioadă în care dosarele medicale au început să includă o cantitate alarmantă de informații prea intime: despre boli, diagnostice, tratamente. , și despre problemele de sănătate. În mâini greșite, aceste informații pot fi folosite pentru a profita de pe piața neagră a web-ului întunecat, motiv pentru care infractorii cibernetici vizează adesea centrele medicale.
  • Pe 2 septembrie 2014, Mike Orkut, expert tehnic la MIT, a declarat [10]: „În timp ce numerele de carduri de credit furate și numerele de securitate socială în sine devin din ce în ce mai puțin populare pe piața neagră de pe dark web - cardurile medicale, cu o bogată set de informații personale, acolo la un preț bun. Parțial pentru că le oferă persoanelor neasigurate oportunitatea de a primi îngrijiri medicale pe care altfel nu și le-ar putea permite.”
  • Un card medical furat poate fi folosit pentru a obține îngrijiri medicale în numele deținătorului de drept al cardului respectiv. Ca urmare, datele medicale ale titularului său de drept și datele medicale ale hoțului vor fi amestecate în cardul medical. În plus, dacă hoțul vinde cardurile medicale furate către terți, atunci cardul poate fi contaminat și mai mult. Prin urmare, atunci când vine la spital, deținătorul legitim de card riscă să primească îngrijiri medicale pe baza grupului de sânge al altcuiva, a istoricului medical al altcuiva, a listei cu reacții alergice a altcuiva etc. [9]
  • În plus, hoțul poate epuiza limita de asigurare a titularului de drept al cardului medical, ceea ce îl va lipsi pe acesta din urmă de posibilitatea de a primi îngrijirile medicale necesare atunci când este nevoie. În cel mai inoportun moment. La urma urmei, multe planuri de asigurare au limite anuale pentru anumite tipuri de proceduri și tratamente. Și cu siguranță nicio companie de asigurări nu vă va plăti pentru două operații de apendicită. [9]
  • Folosind un card medical furat, un hoț poate abuza de rețetele pentru medicamente. În același timp, privând proprietarul de drept de posibilitatea de a obține medicamentul necesar atunci când are nevoie de el. La urma urmei, prescripțiile pentru medicamente sunt de obicei limitate. [9]
  • Eliminarea atacurilor cibernetice masive asupra cardurilor de credit și de debit nu este atât de problematică. Protejarea împotriva atacurilor de phishing direcționate este puțin mai problematică. Cu toate acestea, când vine vorba de furtul și utilizarea abuzivă a EHR-urilor, infracțiunea poate fi aproape invizibilă. Dacă se descoperă fapta unei infracțiuni, atunci, de regulă, numai într-o situație de urgență, când consecințele pot fi literalmente în pericol viața. [9]

De ce furtul cardurilor medicale este atât de răspândit?

  • În martie 2017, Centrul pentru Furtul de Identitate a raportat că mai mult de 25% din scurgerile de date confidențiale au loc în centrele medicale. Aceste scurgeri costă centrele medicale 5,6 miliarde de dolari anual. Iată câteva motive pentru care furtul de dosare medicale are o cerere atât de mare. [18]
  • Cardurile medicale sunt cel mai tare articol de pe piața neagră de pe dark web. Cardurile medicale sunt vândute acolo cu 50 de dolari bucata. Prin comparație, numerele de carduri de credit sunt vândute pe Dark Web cu 1 dolar bucata - de 50 de ori mai ieftin decât cardurile medicale. Cererea de carduri medicale este determinată și de faptul că acestea sunt o parte consumabilă a serviciilor complexe de fals penal. [18]
  • Dacă cumpărătorul cardurilor medicale nu este găsit, atacatorul poate folosi el însuși cardul medical și poate efectua un furt tradițional: dosarele medicale conțin suficiente informații pentru a obține un card de credit, a deschide un cont bancar sau a contracta un împrumut în numele victimă. [18]
  • Cu un card medical furat în mână, un infractor cibernetic, de exemplu, poate efectua un atac de tip phishing țintit complex (în sens figurat, ascuți o suliță de phishing), usurându-se o bancă: „Bună ziua, știm că urmează să vă operați. . Nu uitați să plătiți pentru serviciile conexe făcând clic pe acest link. Și apoi te gândești: „Ei bine, din moment ce știu că mâine am o operație, trebuie să fie o scrisoare de la bancă.” Dacă un atacator nu reușește să realizeze potențialul cardurilor medicale furate aici, el poate folosi un virus ransomware pentru a stoarce bani din centrul medical pentru a restabili accesul la sistemele și datele blocate. [18]
  • Centrele medicale au întârziat foarte mult să implementeze practici de securitate cibernetică - care au fost deja dezvoltate în alte industrii - ceea ce este destul de ironic, deoarece este responsabilitatea centrelor medicale să asigure confidențialitatea medicală. În plus, centrele medicale tind să aibă bugete de securitate cibernetică semnificativ mai mici și profesioniști în securitate cibernetică mult mai puțin calificați decât, de exemplu, instituțiile financiare. [18]
  • Sistemele informatice medicale sunt strâns legate de serviciile financiare. De exemplu, centrele de sănătate pot avea planuri flexibile de economii pentru situații neprevăzute, cu propriile carduri de plată sau conturi de economii – care stochează sume de șase cifre. [18]
  • Multe organizații cooperează cu centre medicale și oferă angajaților lor un sistem individual de wellness. Acest lucru oferă unui atacator posibilitatea, prin hacking în centre medicale, de a obține acces la informații confidențiale ale clienților corporativi ai centrului medical. Ca să nu mai vorbim de faptul că angajatorul însuși poate acționa ca un atacator - vânzând în liniște datele medicale ale angajaților săi către terți. [18]
  • Centrele medicale au lanțuri de aprovizionare extinse și liste masive de furnizori cu care au o conexiune digitală. Prin piratarea sistemelor IT ale centrului medical, atacatorul poate prelua și sistemele furnizorilor. În plus, furnizorii care sunt conectați la centrul medical prin comunicare digitală sunt în sine un punct de intrare tentant pentru atacator în sistemele IT ale centrului medical. [18]
  • În alte domenii, protecția a devenit foarte sofisticată, astfel încât atacatorii au fost nevoiți să stăpânească un nou sector - în care tranzacțiile sunt efectuate prin hardware vulnerabil și software vulnerabil. [18]

Cum sunt furturile de numere de securitate socială legate de industria de falsuri criminale?

  • La 30 ianuarie 2015, agenția de știri Tom's Guide a explicat [31] cum diferă falsificarea obișnuită în documente de falsificarea combinată. În cel mai simplu mod, falsificarea documentelor implică escrocul pur și simplu uzurparea identitatea altcuiva folosind numele acestuia, numărul de securitate socială (SSN) și alte informații personale. Un fapt similar de fraudă este detectat destul de repede și ușor. Cu o abordare combinată, băieții răi își creează o identitate cu totul nouă. Prin falsificarea unui document, aceștia iau un SSN real și îi adaugă informații personale de la mai multe persoane diferite. Acest monstru Frankenstein, împletit din informațiile personale ale diferitelor persoane, este deja mult mai greu de detectat decât cel mai simplu fals al unui document. Deoarece escrocul folosește doar o parte din informațiile fiecăreia dintre victime, mașinațiile sale frauduloase nu vor contacta deținătorii de drept ai acestor informații personale. De exemplu, atunci când vizualizați activitatea SSN-ului lor, proprietarul său legal nu va găsi nimic suspect acolo.
  • Băieții răi își pot folosi monstrul lui Frankenstein pentru a obține un loc de muncă sau a lua un împrumut [31], precum și pentru a deschide companii fictive [32]; pentru a face cumpărături, a obține permise de conducere și pașapoarte [34]. În același timp, chiar și în cazul luării unui împrumut, este foarte greu de urmărit faptul falsificării documentelor și, prin urmare, dacă bancherii încep să investigheze, atunci deținătorul legal al uneia sau aceleia dintre informațiile personale va probabil să fie chemat la răspundere, și nu creatorul monstrului Frankenstein.
  • Antreprenorii fără scrupule pot folosi documente falsificate pentru a înșela creditorii - prin crearea unui așa-numit. sandviș de afaceri. Esența sandwich-ului de afaceri este că antreprenorii fără scrupule pot crea mai multe identități false și le pot prezenta ca clienți ai afacerii lor - creând astfel aspectul unei afaceri de succes. Astfel, ei devin mai atractivi pentru creditorii lor și au ocazia de a se bucura de condiții de creditare mai favorabile. [33]
  • Furtul și utilizarea abuzivă a informațiilor personale trec adesea neobservate de către proprietarul lor de drept pentru o lungă perioadă de timp, dar îi pot cauza inconveniente semnificative în cel mai inoportun moment. De exemplu, un proprietar legitim de SSN poate solicita servicii sociale și poate fi refuzat din cauza venitului în exces generat de un sandwich de afaceri fabricat care își folosește SSN-ul. [33]
  • Din 2007 până în prezent, afacerea criminală de mai multe miliarde de dolari de falsificare de documente bazate pe SSN câștigă din ce în ce mai multă popularitate [34]. În același timp, fraudatorii preferă acele SSN-uri care nu sunt utilizate în mod activ de către proprietarii lor de drept, cum ar fi SSN-urile copiilor și ale decedaților. În 2014, incidentele lunare s-au numărat cu mii, potrivit agenției de știri CBC, în timp ce în 2009 nu au fost mai mult de 100 pe lună. Creșterea exponențială a acestui tip de fraudă – și în special impactul său asupra datelor personale ale copiilor – va avea consecințe grave pentru tineri în viitor. [34]
  • SSN-urile copiilor au șanse de 50 de ori mai mari să fie folosite în această înșelătorie decât SSN-urile adulților. Acest interes pentru SSN-urile copiilor se datorează faptului că SSN-urile copiilor nu sunt, în general, active până la vârsta de cel puțin 18 ani. Acea. dacă părinții copiilor minori nu se mențin la curent cu SSN-ul lor, atunci copilului lor i se poate refuza permisul de conducere sau un împrumut pentru studenți în viitor. De asemenea, poate complica angajarea dacă informațiile despre activitatea SSN îndoielnică devin disponibile unui potențial angajator. [34]

Astăzi se vorbește mult despre perspectivele și securitatea sistemelor de inteligență artificială. Cum merge asta în sectorul medical?

  • În numărul din iunie 2017 al revistei MIT Technology Review, redactorul-șef al revistei specializat în tehnologii de inteligență artificială, a publicat articolul său „The Dark Side of Artificial Intelligence”, în care a răspuns în detaliu la această întrebare. Puncte cheie ale articolului său [35]:
  • Sistemele moderne de inteligență artificială (AI) sunt atât de complexe încât chiar și inginerii care le proiectează nu pot explica modul în care AI ia o decizie. Astăzi și în viitorul previzibil, nu este posibil să se dezvolte un sistem AI care să-și explice întotdeauna acțiunile. Tehnologia „deep learning” s-a dovedit a fi foarte eficientă în rezolvarea problemelor stringente din ultimii ani: recunoașterea imaginii și a vocii, traducerea limbilor, aplicații medicale. [35]
  • Există speranțe semnificative pentru IA în diagnosticarea bolilor mortale, în luarea unor decizii economice dificile; iar AI este, de asemenea, de așteptat să devină o piesă centrală în multe alte industrii. Cu toate acestea, acest lucru nu se va întâmpla - sau cel puțin nu ar trebui să se întâmple - până când vom găsi o modalitate de a realiza un sistem de învățare profundă care să explice deciziile pe care le ia. În caz contrar, nu vom putea prezice exact când va eșua acest sistem - și mai devreme sau mai târziu va eșua cu siguranță. [35]
  • Această problemă a devenit urgentă acum, iar în viitor se va agrava doar. Fie că este vorba de decizii economice, militare sau medicale. Calculatoarele care rulează sistemele AI corespunzătoare s-au programat singure și în așa fel încât nu avem de unde să înțelegem „ce au în minte”. Ce putem spune despre utilizatorii finali, când chiar și inginerii care proiectează aceste sisteme nu sunt în măsură să înțeleagă și să explice comportamentul lor. Pe măsură ce sistemele AI evoluează, este posibil să depășim în curând limita - dacă nu am făcut-o deja - în care trebuie să facem un „salt de credință” atunci când ne bazăm pe AI. Desigur, fiind oameni, noi înșine nu ne putem explica întotdeauna concluziile și adesea ne bazăm pe intuiție. Dar putem permite mașinilor să gândească în același mod - imprevizibil și inexplicabil? [35]
  • În 2015, Mount Sinai, un centru medical din New York City, a fost inspirat să aplice conceptul de învățare profundă în baza sa vastă de date de caz. Structura de date folosită pentru antrenarea sistemului AI a inclus sute de parametri care au fost stabiliți pe baza rezultatelor analizelor, diagnosticelor, testelor și înregistrărilor medicale. Programul care procesa aceste înregistrări se numea „Deep Patient”. Ea a fost instruită folosind înregistrările a 700 de pacienți. La testarea unor noi înregistrări, s-a dovedit a fi foarte util în prezicerea bolilor. Fără nicio interacțiune cu un expert, Deep Patient a găsit simptomele ascunse în fișele medicale - care, potrivit AI, indicau că pacientul se afla în pragul unor complicații extinse, inclusiv cancer la ficat. Am mai experimentat cu diferite metode predictive, care au folosit fișele medicale ale multor pacienți ca date de intrare, dar rezultatele „Pacientului profund” nu pot fi comparate cu acestea. În plus, există realizări complet neașteptate: The Deep Patient este foarte bun la prezicerea apariției unor tulburări mintale precum schizofrenia. Dar, din moment ce medicina modernă nu are instrumentele care să o prezică, se pune întrebarea cum a reușit AI să facă acest lucru. Cu toate acestea, pacientul profund nu reușește să explice cum face acest lucru. [35]
  • În mod ideal, astfel de instrumente ar trebui să explice medicilor cum au ajuns la o anumită concluzie - pentru, de exemplu, a justifica utilizarea unui anumit medicament. Cu toate acestea, sistemele moderne de inteligență artificială, din păcate, nu pot face acest lucru. Putem crea programe similare, dar nu știm cum funcționează. Învățarea profundă a condus sistemele AI la un succes exploziv. În prezent, astfel de sisteme de inteligență artificială sunt folosite pentru a lua decizii cheie în industrii precum medicina, finanțele, producția etc. Poate că aceasta este natura inteligenței în sine - că doar o parte a acesteia se pretează la explicații raționale, în timp ce în cea mai mare parte ia decizii spontane. Dar la ce va duce atunci când vom permite unor astfel de sisteme să diagnosticheze cancerul și să efectueze manevre militare? [35]

A învățat sectorul medical din situația WannaCry?

  • Pe 25 mai 2017, agenția de știri BBC a raportat [16] că unul dintre motivele semnificative pentru neglijarea securității cibernetice în dispozitivele medicale portabile este puterea lor scăzută de calcul din cauza cerințelor stricte pentru dimensiunea lor. Alte două motive la fel de semnificative: lipsa cunoștințelor despre cum se scrie codul securizat și împingerea termenelor limită pentru lansarea produsului final.
  • În același raport, BBC a remarcat [16] că, în urma cercetărilor privind codul de program al unuia dintre stimulatoare cardiace, în acesta au fost găsite peste 8000 de vulnerabilități; și că, în ciuda problemelor de securitate cibernetică de mare profil identificate ca urmare a incidentului WannaCry, doar 17% dintre producătorii de dispozitive medicale au luat măsuri concrete pentru a asigura securitatea cibernetică a dispozitivelor lor. În ceea ce privește centrele medicale care au reușit să evite o coliziune cu WannaCry, doar 5% dintre acestea au fost nedumerite de diagnosticarea securității cibernetice a echipamentelor lor. Aceste rapoarte vin la scurt timp după ce peste 60 de organizații de asistență medicală din Marea Britanie au fost victimele unui atac cibernetic.
  • Pe 13 iunie 2017, la o lună după incidentul WannaCry, Peter Pronowost, medic dr. și director asociat pentru siguranța pacienților la Johns Hopkins Medicine, discută [17] în Harvard Business Review despre provocările stringente ale integrării medicale computerizate. nu menționați un cuvânt despre securitatea cibernetică.
  • Pe 15 iunie 2017, la o lună după incidentul WannaCry, Robert Perl, medic cu doctorat și șef a două centre medicale, discută [15] în Harvard Business Review despre provocările actuale cu care se confruntă dezvoltatorii și utilizatorii sistemelor de management EHR - Nu a spus niciun cuvânt despre securitatea cibernetică.
  • La 20 iunie 2017, la o lună după incidentul WannaCry, un grup de oameni de știință doctoranzi de la Harvard School of Medicine - care servesc și ca șefi ai departamentelor cheie la Brigham and Women's Hospital - au publicat [20] rezultatele în Harvard Business Review. . discutarea unei mese rotunde privind necesitatea modernizării echipamentelor medicale în vederea îmbunătățirii calității îngrijirii pacienților. La masa rotundă au fost discutate perspectivele de reducere a sarcinii asupra medicilor și reducerea costurilor prin optimizarea proceselor tehnologice și automatizări integrate. La masa rotundă au participat reprezentanți ai 34 de centre medicale de top din SUA. Discuând despre modernizarea echipamentelor medicale, participanții și-au pus mari speranțe în instrumentele de predicție și dispozitivele inteligente. Nu s-a spus niciun cuvânt despre securitatea cibernetică.

Cum pot centrele medicale să asigure securitatea cibernetică?

  • În 2006, generalul locotenent Nikolai Ilyin, șeful Departamentului de Sisteme Informaționale de Comunicații Speciale al Serviciului Federal de Securitate al Rusiei, a declarat [52]: „Problema securității informațiilor este mai relevantă astăzi decât oricând. Cantitatea de tehnologie folosită crește dramatic. Din păcate, astăzi problemele de securitate a informațiilor nu sunt întotdeauna luate în considerare în faza de proiectare. Este clar că prețul rezolvării acestei probleme este de la 10 la 20 la sută din costul sistemului în sine, iar clientul nu dorește întotdeauna să plătească bani în plus. Între timp, trebuie să înțelegeți că protecția fiabilă a informațiilor poate fi implementată doar în cazul unei abordări integrate, atunci când măsurile organizatorice sunt combinate cu introducerea mijloacelor tehnice de protecție.”
  • Pe 3 octombrie 2016, Mohammed Ali, fost angajat cheie al IBM și Hewlett Packard, iar acum șeful companiei „Carbonite”, specializată în soluții de securitate cibernetică, a împărtășit [19] pe paginile Harvard Business Review observațiile sale cu privire la situația cu securitatea cibernetică în sectorul medical: „Deoarece ransomware-ul este atât de comun și daunele pot fi atât de costisitoare, sunt întotdeauna surprins când vorbesc cu directorii executivi că nu le pasă. În cel mai bun caz, CEO-ul deleagă preocupările de securitate cibernetică către departamentul IT. Cu toate acestea, acest lucru nu este suficient pentru a oferi o protecție eficientă. Prin urmare, îi îndemn mereu pe directorii executivi să: 1) să pună măsuri de prevenire a impactului virușilor ransomware pe lista priorităților de dezvoltare organizațională; 2) revizuiește strategia relevantă de securitate cibernetică cel puțin o dată pe an; 3) implicați întreaga organizație într-o educație adecvată.”
  • Puteți împrumuta soluții consacrate din sectorul financiar. Concluzia principală [18] că sectorul financiar a făcut din frământările cu securitatea cibernetică este: „Cel mai eficient element al securității cibernetice este pregătirea personalului. Pentru că astăzi principala cauză a incidentelor de securitate cibernetică este factorul uman, în special expunerea oamenilor la atacuri de tip phishing. În timp ce criptarea puternică, asigurarea riscului cibernetic, autentificarea cu mai mulți factori, tokenizarea, ciparea cardurilor, blockchain și biometria sunt lucruri utile, dar în mare măsură secundare.”
  • Pe 19 mai 2017, agenția de știri BBC a raportat [23] că vânzările de software de securitate au crescut cu 25% în Marea Britanie după incidentul WannaCry. Cu toate acestea, conform Verizon, cumpărarea în panică a software-ului de securitate nu este ceea ce este necesar pentru a asigura securitatea cibernetică; pentru a-l asigura, trebuie să urmați protecția proactivă, nu reactivă.

PS Ți-a plăcut articolul? Dacă da, vă rog like. Dacă după numărul de like-uri (să luăm 70) văd că cititorii lui Habr sunt interesați de acest subiect, după un timp voi pregăti o continuare, cu o privire de ansamblu asupra amenințărilor și mai recente la adresa sistemelor informaționale medicale.

Bibliografie

  1. David Talbot. Virușii informatici sunt „raganți” pe dispozitivele medicale din spitale // MIT Technology Review (Digital). 2012.
  2. Christina Grifantini. Spitale Plug and Play // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Greșeli ale medicinei „inteligente”. // SecureList. 2017.
  4. Tom Simonite. Cu infecțiile cu ransomware din spitale, pacienții sunt expuși riscului // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Lucrătorii și pacienții NHS despre cum i-a afectat atacul cibernetic // Gardianul. 2017.
  6. Alex Hern. Hackerii publică fotografii private de la clinica de chirurgie estetică // Gardianul. 2017.
  7. Sarunas Cerniauskas. Lituania: Infractorii cibernetici șantajează clinica de chirurgie plastică cu fotografii furate // OCCRP: Proiect de Raportare a Crimei Organizate și a Corupției. 2017.
  8. Ray Walsh. Fotografii ale pacienților de la chirurgie plastică goală, scurse pe internet // BestVPN. 2017.
  9. Adam Levin. Medicul vindecă-te singur: sunt în siguranță dosarele tale medicale? //HuffPost. 2016.
  10. Mike Orcutt. Hackerii se apropie de spitale // MIT Technology Review (Digital). 2014.
  11. Piotr Sapojnikov. Dosare electronice de sănătate în 2017 va apărea în toate clinicile din Moscova // AMI: Agenția rusă de informații medicale și sociale. 2016.
  12. Jim Finkle. Exclusiv: FBI avertizează sectorul medical vulnerabil la atacuri cibernetice // Reuters. 2014.
  13. Julia Carrie Wong. Spitalul din Los Angeles revine la faxuri și diagrame pe hârtie după atacul cibernetic // Gardianul. 2016.
  14. Mike Orcutt. Înfruntarea Spitalului de la Hollywood cu ransomware face parte dintr-o tendință alarmantă în criminalitatea cibernetică // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Ce trebuie să știe sistemele de sănătate, spitalele și medicii despre implementarea înregistrărilor medicale electronice // Harvard Business Review (Digital). 2017.
  16. „Mii” de erori cunoscute găsite în codul stimulatorului cardiac // BBC. 2017.
  17. Peter Pronovost, MD. Spitalele plătesc în mod dramatic în exces pentru tehnologia lor // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 lucruri pe care trebuie să le facă sectorul sănătății pentru a îmbunătăți securitatea cibernetică // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Este compania dumneavoastră pregătită pentru un atac ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Obținerea de acceptare pentru analiza predictivă în domeniul sănătății // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. De ce înregistrările dumneavoastră medicale nu mai sunt în siguranță //HuffPost. 2013.
  22. Raport: Asistența medicală a dus la incidente de încălcare a datelor în 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Ce poți face pentru a-ți proteja afacerea? // BBC. 2017.
  24. Peste 1 milion de înregistrări expuse până acum în 2017 încălcări ale datelor // BBC. 2017.
  25. Alex Hern. Cine este de vină pentru expunerea NHS la atacuri cibernetice? // Gardianul. 2017.
  26. Cum să vă protejați rețelele de ransomware //FBI. 2017.
  27. Prognoza industriei privind încălcarea datelor //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Serviciul de sănătate din Marea Britanie a ignorat avertismente de luni de zile // The New York Times. 2017.
  29. Windows 7 cel mai greu afectat de viermele WannaCry // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medical Center.
  31. Linda Rosencrance. Furtul de identitate sintetic: cum creează escrocii un nou tu // Ghidul lui Tom. 2015.
  32. Ce este furtul sintetic de identitate și cum să îl preveniți.
  33. Furtul de identitate sintetic.
  34. Steven D'Alfonso. Furtul de identitate sintetică: trei moduri în care sunt create identitățile sintetice // informații de securitate. 2014.
  35. Will Knight. Secretul întunecat din inima AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Problema alegerii unui sistem informatic pentru o institutie medicala // „Informatica Siberiei”.
  37. Sistemele informatice și problema protecției datelor // „Informatica Siberiei”.
  38. IT în domeniul sănătății în viitorul apropiat // „Informatica Siberiei”.
  39. Vladimir Makarov. Răspunsuri la întrebări despre sistemul EMIAS // Radio „Echoul Moscovei”.
  40. Cum sunt protejate datele medicale ale moscoviților // Sisteme deschise. 2015.
  41. Irina Sheyan. Moscova introduce fișele medicale electronice // Computerworld Rusia. 2012.
  42. Irina Sheyan. in aceeasi barca // Computerworld Rusia. 2012.
  43. Olga Smirnova. Cel mai inteligent oraș de pe pământ // Profil. 2016.
  44. Tsepliova Anastasia. Sistemul informatic medical al Kondopoga // 2012.
  45. Sistem informatic medical Paracelsus-A.
  46. Kuznetsov G.G. Informatizarea asistentei sanitare municipale folosind sistemul informatic medical „INFOMED” // „Informatica Siberiei”.
  47. Sistemul informatic medical (MIS) DOKA+.
  48. e spitalul. Site-ul oficial.
  49. Tehnologii și perspective // „Informatica Siberiei”.
  50. După ce standarde IT trăiește medicina în Rusia?
  51. Subsistemul regional (RISUZ) // „Informatica Siberiei”.
  52. Sistemele informatice și problema protecției datelor // „Informatica Siberiei”.
  53. Posibilitati ale sistemelor informatice medicale // „Informatica Siberiei”.
  54. Spațiu unic de informare în sănătate // „Informatica Siberiei”.
  55. Ageenko T.Yu., Andrianov A.V. Experiență în integrarea EMIAS și a sistemului informatic automatizat al spitalului // Standard IT. 3(4). 2015.
  56. IT la Nivel Regional: Nivelarea Situației și Asigurarea Deschiderii // Director Serviciul Informare. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Asigurarea protecției resurselor și serviciilor informaționale din domeniul asistenței medicale // Buletinul științific al studenților internaționali. 2015.
  58. Irina Sheyan. Poze în nori // Director serviciu de informare. 2017.
  59. Irina Sheyan. Eficiența informatizării asistenței medicale - pe „ultimul milă” // Director serviciu de informare. 2016.
  60. Kaspersky Lab: Rusia cea mai afectată de atacurile hackerilor WannaCry // 2017.
  61. Andrei Makhonin. Căile Ferate Ruse și Banca Centrală au raportat atacuri de virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplicarea memoriei ca vector avansat de exploatare // Proceedings of the IEEE Symposium on Security and Privacy. 2016.pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro a anunțat suspendarea susținerii testelor din cauza unui atac cibernetic.

Sursa: www.habr.com

Adauga un comentariu