Veľké časté otázky o kybernetickej bezpečnosti zdravotníckych informačných systémov

Analytický prehľad kybernetických bezpečnostných hrozieb pre medicínske informačné systémy relevantné v období rokov 2007 až 2017.

– Aké bežné sú lekárske informačné systémy v Rusku?
– Môžete mi povedať viac o Jednotnom štátnom zdravotníckom informačnom systéme (USSIZ)?
– Môžete nám povedať viac o technických vlastnostiach domácich medicínskych informačných systémov?
– Aká je situácia s kybernetickou bezpečnosťou domáceho systému EMIAS?
– Aká je situácia s kybernetickou bezpečnosťou medicínskych informačných systémov – v číslach?
– Môžu počítačové vírusy infikovať lekárske vybavenie?
– Aké nebezpečné sú ransomvérové ​​vírusy pre medicínsky sektor?
– Ak sú kybernetické incidenty také nebezpečné, prečo výrobcovia zdravotníckych pomôcok automatizujú svoje zariadenia?
– Prečo počítačoví zločinci prešli z finančného sektora a maloobchodných predajní do zdravotníckych stredísk?
– Prečo sú prípady ransomvérových infekcií v zdravotníctve čoraz častejšie a stále pribúdajú?
– Lekári, sestry a pacienti, ktorých sa WannaCry dotkla – ako to s nimi dopadlo?
– Ako môžu kyberzločinci poškodiť kliniku plastickej chirurgie?
– Kyberzločinec ukradol zdravotnú kartu – čo to znamená pre jej právoplatného vlastníka?
– Prečo je po krádeži zdravotných kariet taký rastúci dopyt?
– Aké je spojenie medzi krádežou čísel sociálneho zabezpečenia a priemyslom falšovania trestných dokumentov?
– Dnes sa veľa hovorí o perspektívach a bezpečnosti systémov umelej inteligencie. Ako sa to deje v zdravotníctve?
– Poučil sa medicínsky sektor zo situácie WannaCry?
– Ako môžu zdravotnícke centrá zabezpečiť kybernetickú bezpečnosť?

Veľké časté otázky o kybernetickej bezpečnosti zdravotníckych informačných systémov


Táto recenzia bola označená ďakovným listom Ministerstva zdravotníctva Ruskej federácie (pozri snímku obrazovky pod spojlerom).

Veľké časté otázky o kybernetickej bezpečnosti zdravotníckych informačných systémov

Aké bežné sú lekárske informačné systémy v Rusku?

  • Informatika Sibíri (IT spoločnosť špecializujúca sa na vývoj medicínskych informačných systémov) v roku 2006 uviedla [38]: „MIT Technology Review pravidelne zverejňuje tradičný zoznam desiatich perspektívnych informačných a komunikačných technológií, ktoré budú mať najväčší vplyv na ľudský život v blízkej budúcnosti.“ spoločnosti. V roku 2006 bolo 6 z 10 pozícií v tomto zozname obsadených technológiami, ktoré nejakým spôsobom súviseli s medicínskou problematikou. Rok 2007 bol v Rusku vyhlásený za „rok informatizácie zdravotníctva“. Od roku 2007 do roku 2017 sa dynamika závislosti zdravotníctva od informačných a komunikačných technológií neustále zvyšuje.“
  • Informačné a analytické centrum Open Systems informovalo 10. septembra 2012 [41], že v roku 2012 bolo 350 moskovských kliník pripojených k EMIAS (jednotnému medicínskemu informačnému a analytickému systému). O niečo neskôr, 24. októbra 2012, ten istý zdroj informoval [42], že v súčasnosti má automatizované pracovné stanice 3,8 tisíc lekárov a 1,8 milióna občanov už vyskúšalo službu EMIAS. 12. mája 2015 ten istý zdroj informoval [40], že EMIAS pôsobí na všetkých 660 verejných klinikách v Moskve a obsahuje údaje od viac ako 7 miliónov pacientov.
  • Časopis Profile 25. júna 2016 zverejnil [43] odborný posudok z medzinárodného analytického centra PwC: „Moskva je jedinou metropolou, kde je plne implementovaný jednotný systém riadenia mestských ambulancií, pričom podobné riešenie je dostupné aj v iných miest sveta, vrátane New Yorku a Londýna, je len v štádiu diskusie.“ „Profil“ tiež informoval, že k 25. júlu 2016 bolo v EMIAS zaregistrovaných 75 % Moskovčanov (asi 9 miliónov ľudí), v systéme pracuje viac ako 20 tisíc lekárov; od spustenia systému bolo uskutočnených viac ako 240 miliónov stretnutí s lekármi; Denne sa v systéme vykoná viac ako 500 tisíc rôznych operácií. Dňa 10. februára 2017 Echo Moskvy informovalo [39], že v súčasnosti sa v Moskve viac ako 97 % lekárskych stretnutí vykonáva na základe dohody prostredníctvom EMIAS.
  • Veronika Skvorcovová, ministerka zdravotníctva Ruskej federácie, 19. júla 2016 uviedla [11], že do konca roka 2018 bude 95 % zdravotníckych stredísk v krajine pripojených k jednotnému štátnemu zdravotníckemu informačnému systému (USHIS) – prostredníctvom zavedenie jednotnej elektronickej zdravotnej knižky (EMR). Príslušný zákon, ktorý zaväzuje ruské regióny pripojiť sa k systému, prešiel verejnou diskusiou, dohodol sa so všetkými zainteresovanými federálnymi orgánmi a čoskoro bude predložený vláde. Veronika Skvortsová uviedla, že v 83 krajoch zorganizovali elektronické stretnutie s lekárom; jednotný regionálny dispečing ambulancií bol zavedený v 66 krajoch; v 81 regiónoch krajiny sú medicínske informačné systémy, ku ktorým má 57 % lekárov pripojené automatizované pracovné stanice. [jedenásť]

Môžete nám povedať viac o Jednotnom štátnom zdravotníckom informačnom systéme (USSIZ)?

  • EGSIZ je koreňom všetkých domácich MIS (medicínskych informačných systémov). Pozostáva z regionálnych fragmentov – RISUZ (regionálny informačný systém manažmentu zdravotníctva). EMIAS, ktorý už bol spomenutý vyššie, je jednou z kópií RISUZ (najslávnejšie a najsľubnejšie). [51] Ako vysvetlili [56] redaktori časopisu „Director of Information Service“, USSIZ je cloudová sieťová IT infraštruktúra, ktorej vytváranie regionálnych segmentov zabezpečujú výskumné centrá v Kaliningrade, Kostrome, Novosibirsku, Orel, Saratov, Tomsk a ďalšie mestá Ruskej federácie.
  • Úlohou USSIZ je odstrániť „patchworkovú informatizáciu“ zdravotníctva; prepojením MIS rôznych rezortov, z ktorých každé pred implementáciou Jednotného štátneho sociálneho ústavu využívalo vlastný softvér na mieru, bez akýchkoľvek jednotných centralizovaných štandardov. [54] Od roku 2008 je jednotný zdravotnícky informačný priestor Ruskej federácie založený na 26 priemyselných IT štandardoch [50]. 20 z nich je medzinárodných.
  • Práca medicínskych centier do značnej miery závisí od MIS, ako je OpenEMR alebo EMIAS. MIS poskytujú ukladanie informácií o pacientovi: diagnostické výsledky, údaje o predpísaných liekoch, anamnéza atď. Najbežnejšie súčasti MIS (k 30): EHR (Electronic Health Records) – systém elektronických zdravotných záznamov, ktorý uchováva údaje o pacientovi v štruktúrovanej forme a uchováva jeho zdravotnú anamnézu. NAS (Network Attached Storage) – sieťové úložisko dát. DICOM (Digital Imaging and Communications in Medicine) je štandard pre vytváranie a výmenu digitálnych obrazov v medicíne. PACS (Picture Archiving and Communication System) je systém na ukladanie a výmenu obrázkov fungujúci v súlade so štandardom DICOM. Vytvára, uchováva a vizualizuje lekárske snímky a dokumenty vyšetrovaných pacientov. Najbežnejší zo systémov DICOM. [2017] Všetky tieto MIS sú zraniteľné voči sofistikovaným kybernetickým útokom, ktorých podrobnosti sú verejne dostupné.
  • V roku 2015 Zhilyaev P.S., Goryunova T.I. a Volodin K.I., technickí experti z Penza State Technological University, vo svojom článku o kybernetickej bezpečnosti v medicínskom sektore uviedli [57], že EMIAS zahŕňa: 1) CPMM (integrovaný lekársky elektronický záznam); 2) celomestský register pacientov; 3) systém riadenia toku pacienta; 4) integrovaný zdravotnícky informačný systém; 5) konsolidovaný systém manažérskeho účtovníctva; 6) systém personalizovaného zaznamenávania lekárskej starostlivosti; 7) systém správy lekárskeho registra. Čo sa týka CPMM, podľa správy [39] rádia Ekho Moskvy (10) je tento subsystém vybudovaný na základe osvedčených postupov štandardu OpenEHR, čo je najprogresívnejšia technológia, ku ktorej sa technologicky vyspelé krajiny postupne dostávajú. prepínanie.
  • Redaktori časopisu Computerworld Russia tiež vysvetlili [41], že okrem integrácie všetkých týchto služieb medzi sebou a s MIS zdravotníckych zariadení je EMIAS integrovaný aj so softvérom federálneho fragmentu „EGIS-Zdrav“ (USIS je jednotný štátny informačný systém) a elektronické systémy.vláda vrátane portálov vládnych služieb. O niečo neskôr, 25. júla 2016, redakcia časopisu Profil spresnila [43], že EMIAS v súčasnosti spája viacero služieb: situačné centrum, elektronická podateľňa, EHR, elektronický recept, potvrdenia o práceneschopnosti, laboratórna služba a personalizované účtovníctvo.
  • 7. apríla 2016 redakcia časopisu “Director of Information Service” oznámila [59], že EMIAS dorazil do lekární. Všetky moskovské lekárne, ktoré vydávajú lieky na prednostné recepty, spustili „automatizovaný systém riadenia zásobovania obyvateľstva liekmi“ - M-Apteka.
  • Ten istý zdroj 19. januára 2017 informoval [58], že v roku 2015 sa v Moskve začala implementácia jednotnej rádiologickej informačnej služby (ERIS), integrovanej s EMIAS. Pre lekárov, ktorí vydávajú odporúčania pacientom na diagnostiku, boli vyvinuté technologické mapy pre RTG vyšetrenia, ultrazvuk, CT a MRI, ktoré sú integrované s EMIAS. S rozširovaním projektu sa plánuje pripojenie nemocníc s ich početným vybavením k službe. Mnohé nemocnice majú svoj vlastný MIS a budú s nimi tiež musieť byť integrované. Redakcia Profilu tiež uvádza, že vzhľadom na pozitívnu skúsenosť hlavného mesta sa o implementáciu EMIAS začínajú zaujímať aj regióny.

Môžete nám povedať viac o technických vlastnostiach domácich medicínskych informačných systémov?

  • Informácie pre tento odsek boli prevzaté z analytického prehľadu [49] „Informatika Sibíri“. Asi 70 % medicínskych informačných systémov je postavených na relačných databázach. V roku 1999 47 % zdravotníckych informačných systémov využívalo lokálne (desktopové) databázy, z ktorých drvivú väčšinu tvorili tabuľky dBase. Tento prístup je typický pre počiatočné obdobie vývoja softvéru pre medicínu a tvorbu vysoko špecializovaných produktov.
  • Každým rokom klesá počet domácich systémov založených na desktopových databázach. V roku 2003 to bolo len 4 %. Dnes takmer žiadni vývojári nepoužívajú tabuľky dBase. Niektoré softvérové ​​produkty používajú svoj vlastný databázový formát; Často sa používajú v elektronických farmakologických formulároch. V súčasnosti je na domácom trhu medicínsky informačný systém postavený aj na vlastnej DBMS architektúry „klient-server“: e-Hospital. Je ťažké si predstaviť objektívne dôvody pre takéto rozhodnutia.
  • Pri vývoji domácich medicínskych informačných systémov sa používajú najmä tieto DBMS: Microsoft SQL Server (52.18 %), Cache (17.4 %), Oracle (13 %), Borland Interbase Server (13 %), Lotus Notes/Domino (13 %) . Pre porovnanie: ak analyzujeme všetok medicínsky softvér pomocou architektúry klient-server, podiel Microsoft SQL Server DBMS bude 64%. Mnoho vývojárov (17.4 %) umožňuje použitie viacerých DBMS, najčastejšie kombináciu Microsoft SQL Server a Oracle. Dva systémy (IS Kondopoga [44] a Paracels-A [45]) používajú súčasne niekoľko DBMS. Všetky používané DBMS sú rozdelené do dvoch zásadne odlišných typov: relačné a po-relačné (objektovo orientované). Dnes je 70 % domácich medicínskych informačných systémov vybudovaných na relačných DBMS a 30 % na postrelačných.
  • Pri vývoji medicínskych informačných systémov sa používajú rôzne programovacie nástroje. Napríklad DOKA+ [47] je napísaný v PHP a JavaScript. “E-Hospital” [48] bol vyvinutý v prostredí Microsoft Visual C++. Amulet – v prostredí Microsoft Visual.NET.“ Infomed [46], spustený pod Windows (98/Me/NT/2000/XP), má dvojúrovňovú architektúru klient-server; klientska časť je implementovaná v programovacom jazyku Delphi; Serverová časť je riadená Oracle DBMS.
  • Približne 40 % vývojárov používa nástroje zabudované do DBMS. 42 % používa svoj vlastný vývoj ako editor správ; 23 % – nástroje zabudované do DBMS. Na automatizáciu návrhu a testovania programového kódu používa 50 % vývojárov Visual Source Safe. Ako softvér na tvorbu dokumentácie používa 85 % vývojárov produkty spoločnosti Microsoft – textový editor Word alebo ako napríklad tvorcovia e-Hospital, Microsoft Help Workshop.
  • V roku 2015 Ageenko T.Yu. a Andrianov A.V., technickí experti z Moskovského technologického inštitútu, publikovali článok [55], kde podrobne opísali technické detaily nemocničného automatizovaného informačného systému (GAIS), vrátane typickej sieťovej infraštruktúry zdravotníckeho zariadenia a lisovania problémy so zabezpečením jej kybernetickej bezpečnosti. GAIS je bezpečná sieť, prostredníctvom ktorej funguje EMIAS, najsľubnejší ruský MIS.
  • Informatika Sibíri tvrdí [53], že dve najuznávanejšie výskumné centrá zapojené do vývoja MIS sú Ústav softvérových systémov Ruskej akadémie vied (nachádza sa v starom ruskom meste Pereslavl-Zalessky) a zisková organizácia „Fond pre rozvoj a poskytovanie lekárskej jednotky špecializovanej lekárskej starostlivosti“ 168“ (so sídlom v Akademgorodok, Novosibirsk). Samotná „Informatika Sibíri“, ktorá môže byť tiež zaradená do tohto zoznamu, sa nachádza v meste Omsk.

Aká je situácia s kybernetickou bezpečnosťou domáceho systému EMIAS?

  • Dňa 10. februára 2017 sa Vladimir Makarov, kurátor projektu EMIAS, vo svojom rozhovore pre rádio Ekho Moskvy podelil o svoju myšlienku [39], že nič také ako absolútna kybernetická bezpečnosť neexistuje: „Vždy existuje riziko úniku dát. Musíte si zvyknúť na to, že dôsledkom používania akejkoľvek modernej technológie je, že všetko o vás môže byť známe. Dokonca aj najvyšší predstavitelia štátov otvárajú elektronické schránky.“ V tejto súvislosti môžeme spomenúť nedávny incident, pri ktorom boli kompromitované e-maily asi 90 členov parlamentu Spojeného kráľovstva.
  • Moskovské oddelenie informačných technológií 12. mája 2015 hovorilo [40] o štyroch kľúčových bodoch ISIS (integrovaný informačný bezpečnostný systém) pre EMIAS: 1) fyzická ochrana – dáta sú uložené na moderných serveroch umiestnených v podzemných priestoroch, ku ktorým je prístup je prísne regulovaný; 2) softvérová ochrana – údaje sa prenášajú v zašifrovanej forme prostredníctvom zabezpečených komunikačných kanálov; okrem toho je možné získať informácie vždy len o jednom pacientovi; 3) oprávnený prístup k údajom – lekár je identifikovaný osobnou čipovou kartou; Pre pacienta je zabezpečená dvojfaktorová identifikácia na základe povinného zdravotného poistenia a dátumu narodenia.
  • 4) Zdravotné a osobné údaje sú uchovávané oddelene, v dvoch rôznych databázach, čo ďalej zaisťuje ich bezpečnosť; Servery EMIAS zhromažďujú lekárske informácie v anonymizovanej forme: návštevy lekára, stretnutia, potvrdenia o práceneschopnosti, pokyny, predpisy a ďalšie podrobnosti; a osobné údaje - číslo povinného zdravotného poistenia, priezvisko, meno, priezvisko, pohlavie a dátum narodenia - sú obsiahnuté v databázach Fondu povinného zdravotného poistenia mesta Moskva; údaje z týchto dvoch databáz sa vizuálne spájajú až na monitore lekára, po jeho identifikácii.
  • Napriek zdanlivej nedobytnosti takejto ochrany EMIAS však moderné technológie kybernetických útokov, ktorých detaily sú verejne dostupné, umožňujú hacknúť aj takúto ochranu. Pozri napríklad popis útoku na nový prehliadač Microsoft Edge – pri absencii softvérových chýb a so všetkými dostupnými ochranami aktívnymi. [62] Navyše absencia chýb v programovom kóde je sama o sebe utópiou. Prečítajte si o tom viac v prezentácii „Špinavé tajomstvá kybernetických obrancov“. [63]
  • Klinika Invitro 27. júna 2017 z dôvodu rozsiahleho kybernetického útoku pozastavila odber biomateriálu a vydávanie výsledkov testov v Rusku, Bielorusku a Kazachstane. [64]
  • Dňa 12. mája 2017 spoločnosť Kaspesky Lab zaznamenala [60] 45 tisíc úspešných kybernetických útokov vírusu ransomware WannaCry v 74 krajinách; Navyše väčšina týchto útokov sa odohrala na ruskom území. O tri dni neskôr (15. mája 2017) zaznamenala antivírusová spoločnosť Avast [61] už 200 tisíc kybernetických útokov ransomvérového vírusu WannaCry a oznámila, že viac ako polovica z týchto útokov sa stala v Rusku. Tlačová agentúra BBC informovala (13. mája 2017), že v Rusku sa obeťami vírusu stali okrem iného ministerstvo zdravotníctva, ministerstvo vnútra, centrálna banka a vyšetrovací výbor. [61]
  • Tlačové strediská týchto a ďalších ruských oddelení však jednomyseľne tvrdia, že kybernetické útoky vírusu WannaCry, hoci k nim došlo, neboli úspešné. Väčšina ruskojazyčných publikácií o nešťastných incidentoch s WannaCry, kde sa spomína jedna alebo iná ruská agentúra, rýchlo pridáva niečo ako: „Ale podľa oficiálnych údajov nebola spôsobená žiadna škoda. Na druhej strane je západná tlač presvedčená, že dôsledky kybernetického útoku vírusu WannaCry sú hmatateľnejšie, ako sa prezentuje v ruskojazyčnej tlači. Západná tlač je v tom taká presvedčená, že dokonca odstránila podozrenia Ruska z účasti na tomto kybernetickom útoku. Komu viac dôverovať – západným alebo domácim médiám – je osobná záležitosť každého. Stojí za zváženie, že obe strany majú svoje vlastné motívy na zveličovanie a znevažovanie spoľahlivých faktov.

Aká je situácia s kybernetickou bezpečnosťou medicínskych informačných systémov – v číslach?

  • Dňa 1. júna 2017 Rebecca Weintrab (vedúca doktorandka v Brigham and Women's Hospital) a Joram Borenstein (inžinier kybernetickej bezpečnosti) vo svojom spoločnom článku uverejnenom na stránkach Harvard Business Review uviedli [18], že digitálna éra značne zjednodušil zber lekárskych informácií.údaje a výmenu zdravotných záznamov medzi rôznymi zdravotníckymi strediskami: dnes sa zdravotné záznamy pacientov stali mobilnými a prenosnými. Tieto digitálne vymoženosti však prichádzajú za cenu vážnych rizík kybernetickej bezpečnosti pre zdravotnícke zariadenia.
  • 3. marca 2017 tlačová agentúra SmartBrief informovala [24], že za prvé dva mesiace roku 2017 došlo k približne 250 incidentom v oblasti kybernetickej bezpečnosti, ktorých výsledkom bolo odcudzenie viac ako milióna dôverných záznamov. 50 % týchto incidentov sa stalo v malých a stredných podnikoch (okrem sektora zdravotníctva). Približne 30 % bolo v zdravotníctve. O niečo neskôr, 16. marca, tá istá agentúra informovala [22], že lídrom kybernetických bezpečnostných incidentov je v súčasnosti v roku 2017 medicínsky sektor.
  • Michael Greg, riaditeľ poradenskej firmy Smart Solutions v oblasti kybernetickej bezpečnosti, 17. januára 2013 informoval [21], že v roku 2012 bolo 94 % zdravotníckych stredísk obeťou úniku dôverných informácií. To je o 65 % viac ako v rokoch 2010-2011. Ešte horšie je, že 45 % zdravotníckych stredísk uviedlo, že porušenia dôverných informácií sa časom stávajú závažnejšími; a priznali, že v období rokov 2012-2013 mali viac ako päť takýchto závažných únikov. A necelá polovica zdravotníckych stredísk si je istá, že takýmto únikom sa dá predísť, alebo sa dá aspoň zistiť, že k nim došlo.
  • Michael Greg tiež informoval [21], že v období rokov 2010-2012, len za tri roky, sa viac ako 20 miliónov pacientov stalo obeťou krádeží EZZ, ktoré obsahujú citlivé dôverné informácie: diagnózy, liečebné postupy, platobné údaje, údaje o poistení, sociálne poistenie bezpečnostného čísla a mnoho ďalšieho. Kyberzločinec, ktorý ukradne EHR, môže použiť informácie z neho získané rôznymi spôsobmi (pozri odsek „Ako súvisí krádež čísel sociálneho zabezpečenia s kriminálnym priemyslom falšovania dokumentov?“). Napriek tomu všetkému je však bezpečnosť EZZ v zdravotníckych centrách často oveľa slabšia ako bezpečnosť osobných e-mailov.
  • 2. septembra 2014 Mike Orkut, technický expert z MIT, uviedol [10], že prípady infekcie ransomvérom sú každým rokom častejšie. V roku 2014 bolo o 600 % viac incidentov ako v roku 2013. Okrem toho americká FBI informovala [26], že v roku 2016 sa denne vyskytlo viac ako 4000 2015 prípadov digitálneho vydierania – štyrikrát viac ako v roku XNUMX. Alarmujúci nie je len trend nárastu prípadov infekcie ransomvérovými vírusmi; Alarmujúci je aj postupný nárast cielených útokov. Najčastejším cieľom takýchto útokov sú finančné inštitúcie, maloobchodníci a zdravotnícke strediská.
  • 19. mája 2017 tlačová agentúra BBC zverejnila [23] správu Verizonu za rok 2017, podľa ktorej sa 72 % incidentov ransomvéru vyskytlo v medicínskom sektore. Navyše za posledných 12 mesiacov sa počet takýchto incidentov zvýšil o 50 %.
  • 1. júna 2017 publikoval Harvard Business Review [18] správu poskytnutú americkým ministerstvom zdravotníctva a sociálnych služieb, v ktorej sa uvádza, že v roku 2015 bolo ukradnutých viac ako 113 miliónov EHR. V roku 2016 - viac ako 16 miliónov. Zároveň, napriek tomu, že v porovnaní s rokom 2016 dochádza k prudkému poklesu počtu incidentov, celkový trend stále rastie. Začiatkom roka 2017 think tank Expirian uviedol [27], že zdravotníctvo je jednoznačne najobľúbenejším cieľom kyberzločincov.
  • Únik údajov o pacientoch v medicínskych systémoch sa postupne stáva [37] jedným z najpálčivejších problémov v sektore zdravotníctva. Podľa InfoWatch tak za posledné dva roky (2005-2006) každá druhá lekárska organizácia unikla informácie o pacientoch. Okrem toho k 60 % únikov údajov nedochádza prostredníctvom komunikačných kanálov, ale prostredníctvom konkrétnych ľudí, ktorí odnášajú dôverné informácie mimo organizácie. Len k 40 % únikov informácií dochádza z technických príčin. Najslabším článkom [36] v kybernetickej bezpečnosti medicínskych informačných systémov sú ľudia. Môžete minúť obrovské množstvo peňazí na vytváranie bezpečnostných systémov a nízko platený zamestnanec predá informácie za tisícinu týchto nákladov.

Môžu počítačové vírusy infikovať lekárske vybavenie?

  • 17. októbra 2012 David Talbot, technický expert z MIT, oznámil [1], že lekárske vybavenie používané v lekárskych centrách je čoraz viac počítačovo ovládané, inteligentnejšie a flexibilnejšie, aby sa dalo preprogramovať; a čoraz viac má aj funkciu podpory siete. Výsledkom je, že zdravotnícke vybavenie je čoraz náchylnejšie na kybernetické útoky a vírusovú infekciu. Problém je znásobený skutočnosťou, že výrobcovia vo všeobecnosti neumožňujú úpravu svojich zariadení, a to ani s cieľom zabezpečiť ich kybernetickú bezpečnosť.
  • Napríklad v roku 2009 unikol sieťový červ Conficker do Beth Israel Medical Center a infikoval tam niektoré lekárske vybavenie vrátane pracovnej stanice pôrodníckej starostlivosti (od Philips) a skiaskopickej pracovnej stanice (od General Electric). Aby sa zabránilo podobným incidentom v budúcnosti, John Halmack, riaditeľ IT medicínskeho centra – a doktorandský profesor na Harvardskej lekárskej fakulte – sa rozhodol vypnúť sieťovú funkčnosť zariadenia. Stretol sa však so skutočnosťou, že zariadenie „nebolo možné aktualizovať kvôli regulačným obmedzeniam“. Vyjednávanie s výrobcami o deaktivácii sieťových možností ho stálo značné úsilie. Prechod do režimu offline však zďaleka nie je ideálnym riešením. Najmä v prostredí zvyšujúcej sa integrácie a vzájomnej závislosti zdravotníckych pomôcok. [1]
  • Platí to pre „inteligentné“ zariadenia, ktoré sa používajú v zdravotníckych strediskách. Existujú však aj nositeľné zdravotnícke pomôcky, medzi ktoré patria inzulínové pumpy a implantované kardiostimulátory. Čoraz častejšie sú vystavené kybernetickým útokom a počítačovým vírusom. [1] Ako poznámku možno tiež uviesť, že 12. mája 2017 (v deň triumfu vírusu ransomware WannaCry) jeden z kardiochirurgov oznámil [28], že bol uprostred operácie srdca Pri výkone niekoľkých počítačov došlo k vážnej poruche - našťastie sa mu však podarilo operáciu úspešne dokončiť.

Aké nebezpečné sú ransomvérové ​​vírusy pre medicínsky sektor?

  • Dňa 3. októbra 2016 Mohammed Ali, generálny riaditeľ spoločnosti Carbonite v oblasti kybernetickej bezpečnosti, vysvetlil[19] v Harvard Business Review, že ransomvér je typ počítačového vírusu, ktorý uzamkne používateľa z jeho systému; kým nebude zaplatené výkupné. Vírus ransomware zašifruje pevný disk, v dôsledku čoho používateľ stratí prístup k informáciám na svojom počítači a vírus ransomware požaduje výkupné za poskytnutie dešifrovacieho kľúča. Aby sa vyhli stretnutiu s orgánmi činnými v trestnom konaní, zločinci používajú anonymné platobné metódy, ako je bitcoin. [19]
  • Mohammed Ali tiež informoval [19], že distribútori vírusov ransomware zistili, že najoptimálnejšia cena výkupného pri útoku na bežných občanov a majiteľov malých podnikov je od 300 do 500 USD. To je suma, s ktorou sú mnohí ochotní sa rozlúčiť – tvárou v tvár vyhliadke, že prídu o všetky svoje digitálne úspory. [19]
  • 16. februára 2016 tlačová agentúra Guardian informovala [13], že v dôsledku ransomvérovej infekcie zdravotnícky personál v Hollywood Presbyterian Medical Center stratil prístup k svojim počítačovým systémom. V dôsledku toho boli lekári nútení komunikovať faxom, sestry boli nútené zaznamenávať anamnézu na staromódne papierové lekárske záznamy a pacienti boli nútení cestovať do nemocnice, aby si osobne prevzali výsledky testov.
  • 17. februára 2016 vedenie Hollywood Presbyterian Medical Center vydalo [30] nasledujúce vyhlásenie: „Vočer 5. februára naši zamestnanci stratili prístup k nemocničnej sieti. Malvér uzamkol naše počítače a zašifroval všetky naše súbory. Orgány činné v trestnom konaní boli okamžite informované. Odborníci na kybernetickú bezpečnosť pomohli obnoviť prístup k našim počítačom. Výška požadovaného výkupného bola 40 bitcoinov (17000 XNUMX dolárov). Najrýchlejším a najefektívnejším spôsobom, ako obnoviť naše systémy a administratívne funkcie, bolo zaplatiť výkupné atď. získajte dešifrovací kľúč. Aby sme obnovili funkčnosť nemocničných systémov, boli sme nútení to urobiť.“
  • 12. mája 2017 New York Times informovali [28], že v dôsledku incidentu WannaCry boli niektoré nemocnice tak paralyzované, že nemohli vytlačiť ani menovky pre novorodencov. V nemocniciach pacientom povedali: "Nemôžeme vám slúžiť, pretože naše počítače sú pokazené." Vo veľkých mestách, ako je Londýn, je to celkom nezvyčajné.

Ak sú kybernetické incidenty také nebezpečné, prečo výrobcovia zdravotníckych pomôcok automatizujú svoje zariadenia?

  • 9. júla 2008 Christina Grifantini, expertka na technológie z MIT, vo svojom článku „Medical Centers: The Age of Plug and Play“ [2] poznamenala: Odstrašujúca škála nových inteligentných zdravotníckych zariadení v nemocniciach sľubuje lepšiu starostlivosť o pacientov. Problémom však je, že tieto zariadenia sú väčšinou navzájom nekompatibilné, aj keď ich vyrába rovnaký výrobca. Preto majú lekári naliehavú potrebu integrovať všetky lekárske zariadenia do jednej počítačovej siete.
  • Dňa 9. júla 2009 Douglas Roseindale, odborník na IT zo správy veteránov a doktorandský profesor na Harvardskej lekárskej fakulte [2], uviedol [XNUMX] naliehavú potrebu počítačovej integrácie lekárskeho vybavenia nasledujúcimi slovami: „V súčasnosti je k dispozícii veľa proprietárnych systémov s uzavretú architektúru, od rôznych dodávateľov – problém je však v tom, že sa nedokážu vzájomne ovplyvňovať. A to spôsobuje ťažkosti pri starostlivosti o pacientov.“
  • Keď lekárske prístroje vykonávajú nezávislé merania a nevymieňajú si ich medzi sebou, nemôžu komplexne posúdiť stav pacienta, a preto pri najmenšej odchýlke indikátorov od normy, či už s dôvodom, alebo bez neho, spustí alarm. To vytvára značné nepohodlie pre sestry, najmä na jednotke intenzívnej starostlivosti, kde je takýchto nezávislých zariadení veľa. Bez sieťovej integrácie a podpory bude jednotka intenzívnej starostlivosti blázincom. Integrácia a podpora lokálnej siete umožňuje koordináciu prevádzky zdravotníckych zariadení a medicínskych informačných systémov (najmä interakciu týchto zariadení s EZZ pacienta), čo vedie k výraznému zníženiu počtu falošných poplachov. [2]
  • Nemocnice majú veľa zastaraných, drahých zariadení, ktoré nepodporujú sieť. Nemocnice s urgentnou potrebou integrácie toto vybavenie buď postupne vymieňajú za nové, alebo ho upravujú tak, aby sa dalo integrovať do celkovej siete. Zároveň ani s novým vybavením, ktoré bolo vyvinuté s ohľadom na možnosť integrácie, tento problém nebol úplne vyriešený. Pretože každý výrobca zdravotníckych pomôcok, poháňaný večnou konkurenciou, sa usiluje o to, aby sa jeho zariadenia mohli integrovať iba medzi sebou. Mnohé pohotovostné oddelenia však vyžadujú špecifickú kombináciu zariadení, ktoré nemôže poskytnúť jediný výrobca. Výber jedného výrobcu teda nevyrieši problém s kompatibilitou. Toto je ďalší problém, ktorý stojí v ceste komplexnej integrácii. A nemocnice do jeho riešenia masívne investujú. Pretože inak vzájomne nekompatibilné zariadenia premenia nemocnicu s falošnými poplachmi na blázinec. [2]
  • 13. júna 2017 sa Peter Pronovost, doktor s doktorátom a pridružený riaditeľ pre bezpečnosť pacientov v Johns Hopkins Medicine, podelil [17] o svoje myšlienky o potrebe počítačovej automatizácie lekárskeho vybavenia v Harvard Business Review: „Vezmite si napr. , Prístroj na podporu dýchania. Optimálny režim ventilácie pre pľúca pacienta je priamo závislý od výšky pacienta. Výška pacienta je uložená v EHR. Dýchací prístroj spravidla neinteraguje s EHR, takže lekári musia tieto informácie získať ručne, urobiť nejaké výpočty na papieri a manuálne nastaviť parametre dýchacieho prístroja. Ak by bol dýchací prístroj a EHR prepojené cez počítačovú sieť, táto operácia by mohla byť automatizovaná. Podobná rutina údržby zdravotníckych zariadení existuje aj medzi desiatkami iných zdravotníckych zariadení. Preto musia lekári denne vykonávať stovky bežných operácií; ktorý je sprevádzaný chybami – hoci zriedkavými, ale nevyhnutnými.“
  • Nové počítačom riadené nemocničné lôžka sú vybavené sadou high-tech senzorov, ktoré dokážu monitorovať najrôznejšie parametre pacienta, ktorý na nich leží. Tieto lôžka môžu napríklad sledovaním dynamiky pohybov pacienta na lôžku určiť, či pacient nie je ohrozený vznikom preležanín. Tieto high-tech senzory tvoria 30 % nákladov na celú posteľ. Bez počítačovej integrácie však bude táto „inteligentná posteľ“ málo užitočná, pretože nebude schopná nájsť spoločnú reč s inými zdravotníckymi pomôckami. Podobná situácia je pozorovaná pri „inteligentných bezdrôtových monitoroch“, ktoré merajú srdcovú frekvenciu, MOC, krvný tlak atď. Bez integrácie všetkých týchto zariadení do jedinej počítačovej siete a predovšetkým bez zabezpečenia priamej interakcie s EZZ pacientov bude málo užitočné. [17]

Prečo počítačoví zločinci prešli z finančného sektora a maloobchodných predajní do zdravotníckych centier?

  • Dňa 16. februára 2016 sa Julia Cherry, špeciálna korešpondentka pre Guardian, podelila o svoje postrehy, že lekárske strediská sú pre kyberzločincov obzvlášť atraktívne, pretože ich informačné systémy – vďaka celoštátnemu tlaku zdravotníckych stredísk na digitalizáciu zdravotných záznamov – obsahujú množstvo rôznych informácie. Zahŕňa čísla kreditných kariet, osobné informácie o pacientoch a citlivé zdravotné informácie. [13]
  • 23. apríla 2014 Jim Finkle, analytik kybernetickej bezpečnosti z tlačovej agentúry Reuters, vysvetlil [12], že kyberzločinci sa snažia nasledovať líniu najmenšieho odporu. Systémy kybernetickej bezpečnosti zdravotníckych stredísk sú oveľa slabšie v porovnaní s inými sektormi, ktoré už tento problém rozpoznali a prijali účinné protiopatrenia. Preto ich kyberzločinci priťahujú.
  • 18. februára 2016 Mike Orkut, technický expert z MIT, informoval, že záujem kyberzločincov o medicínsky sektor je spôsobený nasledujúcimi piatimi dôvodmi: 1) Väčšina zdravotníckych centier už previedla všetky svoje dokumenty a karty do digitálnej podoby; zvyšok je v procese takéhoto prevodu. Tieto karty obsahujú osobné informácie, ktoré sú na čiernom trhu Darknet veľmi cenné. 2) Kybernetická bezpečnosť nie je prioritou v zdravotníckych centrách; často používajú zastarané systémy a neudržiavajú ich správne. 3) Potreba rýchleho prístupu k údajom v núdzových situáciách často prevažuje nad potrebou bezpečnosti, čo spôsobuje, že nemocnice majú tendenciu zanedbávať kybernetickú bezpečnosť, aj keď si uvedomujú možné následky. 4) Nemocnice pripájajú do svojej siete viac zariadení, čím dávajú zlým ľuďom viac možností infiltrovať sa do nemocničnej siete. 5) Trend smerom k personalizovanejšej medicíne – najmä potreba pacientov mať komplexný prístup k ich EHR – robí z MIS ešte dostupnejší cieľ. [14]
  • Maloobchodný a finančný sektor sú už dlho obľúbeným cieľom kyberzločincov. Keď informácie ukradnuté z týchto inštitúcií zaplavia čierny trh Dark Webu, stanú sa lacnejšími, takže ich kradnutie a predaj je pre zloduchov menej výhodné. Preto zlí ľudia teraz skúmajú nový, výnosnejší sektor. [12]
  • Na čiernom trhu Darknet sú lekárske karty oveľa cennejšie ako čísla kreditných kariet. Po prvé, pretože sa dajú použiť na prístup k bankovým účtom a na recepty na kontrolované lieky. Po druhé preto, že skutočnosť krádeže zdravotnej karty a jej nezákonného použitia je oveľa ťažšie odhaliť a od momentu zneužitia do momentu odhalenia uplynie oveľa viac času ako v prípade zneužitia kreditnej karty. [12]
  • Podľa Dellu niektorí obzvlášť podnikaví kyberzločinci kombinujú zdravotné informácie získané z ukradnutých zdravotných záznamov s inými citlivými údajmi atď. Zhromažďujú balík falošných dokumentov. Tieto balíčky sa v žargóne tmavého trhu nazývajú „fullz“ a „kitz“. Cena každého takéhoto balíka presahuje 1000 dolárov. [12]
  • Tom Simont, technický expert z MIT, 1. apríla 2016 povedal [4], že významný rozdiel medzi kybernetickými hrozbami v medicínskom sektore je závažnosť následkov, ktoré sľubujú. Ak napríklad stratíte prístup k svojmu pracovnému e-mailu, budete prirodzene naštvaní; avšak strata prístupu k zdravotným záznamom, ktoré obsahujú informácie potrebné na liečbu pacientov, je úplne iná vec.
  • Pre kyberzločincov – ktorí chápu, že tieto informácie sú pre lekárov veľmi cenné – je preto medicínsky sektor veľmi atraktívnym cieľom. Tak atraktívne, že neustále investujú značné finančné prostriedky – do toho, aby boli ich ransomvérové ​​vírusy ešte pokročilejšie; zostať o krok vpred vo svojom večnom boji s antivírusovými systémami. Pôsobivé sumy peňazí, ktoré vyzbierajú prostredníctvom ransomvéru, im dávajú príležitosť minúť toľko peňazí na túto investíciu a bohato sa to vypláca. [4]

Prečo sa ransomvérové ​​infekcie zvýšili a naďalej pribúdajú v medicínskom sektore?

  • 1. júna 2017 Rebecca Weintrab (PhD hlavná lekárka v Brigham and Women's Hospital) a Joram Borenstein (inžinier kybernetickej bezpečnosti) zverejnili [18] v Harvard Business Review výsledky ich spoločného výskumu týkajúceho sa kybernetickej bezpečnosti v medicínskom sektore. Kľúčové posolstvá z ich výskumu sú uvedené nižšie.
  • Žiadna organizácia nie je imúnna voči hackingu. Toto je realita, v ktorej žijeme, a táto realita sa stala obzvlášť zjavnou, keď v polovici mája 2017 explodoval vírus ransomware WannaCry, ktorý infikoval zdravotnícke centrá a ďalšie organizácie po celom svete. [18]
  • V roku 2016 správcovia veľkej kliniky Hollywood Presbyterian Medical Center nečakane zistili, že stratili prístup k informáciám na svojich počítačoch. Lekári nemali prístup k EHR svojich pacientov; a dokonca aj k vašim vlastným prehľadom. Všetky informácie v ich počítačoch boli zašifrované vírusom ransomware. Zatiaľ čo všetky informácie kliniky boli rukojemníkmi útočníkov, lekári boli nútení presmerovať klientov do iných nemocníc. Všetko písali na papier dva týždne, kým sa nerozhodli zaplatiť výkupné, ktoré požadovali útočníci – 17000 40 dolárov (19 bitcoinov). Platbu nebolo možné vysledovať, keďže výkupné bolo zaplatené prostredníctvom anonymného platobného systému Bitcoin. Ak by špecialisti na kybernetickú bezpečnosť pred pár rokmi počuli, že tvorcovia rozhodnutí budú zmätení konvertovaním peňazí na kryptomenu, aby zaplatili výkupné vývojárovi vírusu, neverili by tomu. Dnes sa však presne toto stalo. Bežní ľudia, majitelia malých podnikov a veľké korporácie sú pod hrozbou ransomvéru. [XNUMX]
  • Čo sa týka sociálneho inžinierstva, phishingové e-maily obsahujúce škodlivé odkazy a prílohy sa už neposielajú v mene zahraničných príbuzných, ktorí vám chcú odkázať časť svojho bohatstva výmenou za dôverné informácie. Dnes sú phishingové e-maily dobre pripravené správy bez preklepov; často maskované ako oficiálne dokumenty s logami a podpismi. Niektoré z nich sú na nerozoznanie od bežnej obchodnej korešpondencie alebo od legitímnych upozornení na aktualizácie aplikácií. Niekedy osoby s rozhodovacou právomocou, ktoré sa zaoberajú výberom personálu, dostanú listy od sľubného kandidáta s priloženým životopisom, ktorý obsahuje vírus ransomware. [19]
  • Pokročilé sociálne inžinierstvo však nie je také zlé. Ešte horšie je, že k spusteniu ransomvérového vírusu môže dôjsť aj bez priamej účasti používateľa. Ransomware vírusy sa môžu šíriť cez bezpečnostné diery; alebo prostredníctvom nechránených starších aplikácií. Aspoň každý týždeň sa objaví zásadne nový typ vírusu ransomware; a počet spôsobov, ako vírusy ransomware prenikajú do počítačových systémov, neustále rastie. [19]
  • Napríklad v súvislosti s vírusom WannaCry ransomware... Bezpečnostní experti spočiatku (15. mája 2017) dospeli k záveru [25], že hlavným dôvodom infikovania národného zdravotného systému Spojeného kráľovstva je, že nemocnice používajú zastaranú verziu operačného systému Windows systém - XP (nemocnice používajú tento systém, pretože mnohé drahé nemocničné zariadenia nie sú kompatibilné s novšími verziami Windows). O niečo neskôr (22. mája 2017) sa však ukázalo [29], že pokus spustiť WannaCry v systéme Windows XP často viedol k havárii počítača bez infekcie; a väčšina infikovaných počítačov používala Windows 7. Okrem toho sa pôvodne verilo, že vírus WannaCry sa šíri prostredníctvom phishingu, no neskôr sa ukázalo, že tento vírus sa šíril sám, ako sieťový červ, bez pomoci používateľa.
  • Okrem toho existujú špecializované vyhľadávače, ktoré nehľadajú online stránky, ale fyzické vybavenie. Prostredníctvom nich môžete zistiť, na ktorom mieste, v ktorej nemocnici, aké zariadenie je pripojené do siete. [3]
  • Ďalším významným faktorom v prevalencii ransomvérových vírusov je prístup ku kryptomene Bitcoin. Jednoduchosť anonymného zhromažďovania platieb z celého sveta podporuje nárast počítačovej kriminality. Navyše prevodom peňazí vydieračom tým podporujete opakované vydieranie voči vám. [19]
  • Kyberzločinci sa zároveň naučili preberať aj tie systémy, ktoré majú nasadenú najmodernejšiu ochranu a najnovšie aktualizácie softvéru; a prostriedky detekcie a dešifrovania (ku ktorým sa uchyľujú bezpečnostné systémy) nie vždy fungujú; najmä ak je útok cielený a jedinečný. [19]
  • Stále však existuje účinné protiopatrenie proti vírusom ransomware: zálohovanie dôležitých údajov. Aby bolo možné v prípade problémov ľahko obnoviť údaje. [19]

Lekári, sestričky a pacienti, ktorých sa WannaCry týka – ako to s nimi dopadlo?

  • Dňa 13. mája 2017 Sarah Marsh, novinárka Guardianu, viedla rozhovor s niekoľkými ľuďmi, ktorí sa stali obeťami ransomvérového vírusu WannaCry, aby pochopila, ako tento incident dopadol [5] pre obete (mená boli zmenené z dôvodu ochrany osobných údajov):
  • Sergej Petrovič, lekár: Pacientom som nedokázal poskytnúť náležitú starostlivosť. Bez ohľadu na to, ako veľmi sa lídri snažia presvedčiť verejnosť, že kybernetické incidenty neovplyvňujú bezpečnosť koncových pacientov, nie je to pravda. Keď naše počítačové systémy zlyhali, nemohli sme urobiť ani röntgenové lúče. A takmer žiadny lekársky zákrok sa nezaobíde bez týchto obrázkov. Napríklad v tento osudný večer som bol u pacienta a potreboval som ho poslať na röntgen, ale keďže naše počítačové systémy boli paralyzované, nemohol som to urobiť. [5]
  • Vera Mikhailovna, pacientka s rakovinou prsníka: Po chemoterapii som bol na polceste z nemocnice, no v tom momente nastal kybernetický útok. A hoci už bolo sedenie ukončené, musel som ešte niekoľko hodín stráviť v nemocnici a čakať, kým mi konečne podajú liek. Problém nastal v tom, že pred výdajom liekov zdravotnícky personál kontroluje, či sú v súlade s predpismi, pričom tieto kontroly sú vykonávané počítačovými systémami. Pacienti ďalší v rade za mnou už boli na izbe na chemoterapiu; ich lieky už boli tiež doručené. Keďže však nebolo možné overiť ich súlad s receptami, postup bol odložený. Liečba zostávajúcich pacientov bola spravidla odložená na ďalší deň. [5]
  • Tatyana Ivanovna, zdravotná sestra: V pondelok sme nemohli zobraziť EHR pacientov a zoznam termínov naplánovaných na dnes. Tento víkend som mal službu na prijímaní žiadostí, takže v pondelok, keď sa naša nemocnica stala obeťou kybernetického útoku, som si musel presne spomenúť, kto má prísť na termín. Informačné systémy našej nemocnice boli zablokované. Nemohli sme sa pozerať do lekárskych záznamov, nemohli sme sa pozerať na recepty na lieky; nemohol zobraziť adresy pacientov a kontaktné informácie; vypĺňanie dokumentov; skontrolujte výsledky testov. [5]
  • Jevgenij Sergejevič, správca systému: Piatkové popoludnia sú zvyčajne naše najrušnejšie. Tak to bolo aj tento piatok. Nemocnica bola plná ľudí a 5 zamestnancov nemocnice malo službu prijímať telefonické požiadavky a telefóny im neprestávali zvoniť. Všetky naše počítačové systémy fungovali hladko, ale približne o 15:00 všetky obrazovky počítača stmavli. Naši lekári a sestry stratili prístup k EHR pacientov a zamestnanci v službe, ktorí odpovedali na hovory, nemohli zadávať požiadavky do počítača. [5]

Ako môžu kyberzločinci poškodiť kliniku plastickej chirurgie?

  • Ako uvádza Guardian [6], 30. mája 2017 zločinecká skupina „Cárska garda“ zverejnila dôverné údaje o 25 60 pacientoch litovskej kliniky plastickej chirurgie „Grozio Chirurgija“. Vrátane súkromných intímnych fotografií zhotovených pred, počas a po operáciách (ich uloženie je nevyhnutné vzhľadom na špecifiká práce kliniky); ako aj skeny pasov a čísel sociálneho poistenia. Keďže má klinika dobré meno a rozumné ceny, jej služby využívajú obyvatelia 7 krajín sveta vrátane svetoznámych celebrít [XNUMX]. Všetci boli obeťami tohto kybernetického incidentu.
  • Niekoľko mesiacov predtým, po nabúraní sa do serverov kliniky a ukradnutí údajov z nich, „stráže“ požadovali výkupné 300 bitcoinov (asi 800 tisíc dolárov). Vedenie kliniky odmietlo spolupracovať so „strážcami“ a zostalo neoblomné, aj keď „strážcovia“ znížili výkupné na 50 bitcoinov (asi 120 tisíc dolárov). [6]
  • Keď „strážcovia“ stratili nádej na výkupné od kliniky, rozhodli sa prejsť na svojich klientov. V marci zverejnili fotografie 150 pacientov na klinike [8] na Darknete, aby zastrašili ostatných, aby prerobili peniaze. „Strážcovia“ požadovali výkupné od 50 do 2000 25 eur s platbou v bitcoinoch v závislosti od slávy obete a intimity ukradnutých informácií. Presný počet pacientov, ktorí boli vydieraní, nie je známy, políciu však kontaktovalo niekoľko desiatok obetí. Teraz, po troch mesiacoch, gardisti zverejnili dôverné údaje ďalších 6-tisíc klientov. [XNUMX]

Kyberzločinec ukradol zdravotnú kartu – čo to znamená pre jej právoplatného vlastníka?

  • Adam Levine, odborník na kybernetickú bezpečnosť, ktorý vedie výskumné centrum CyberScout, 19. októbra 2016 poznamenal [9], že žijeme v dobe, keď zdravotné záznamy začali obsahovať alarmujúce množstvo príliš intímnych informácií: o chorobách, diagnózach, liečbe. a zdravotné problémy. Ak sú tieto informácie v nesprávnych rukách, môžu byť použité na zisk z čierneho trhu Darknet, a preto sa kyberzločinci často zameriavajú na zdravotnícke centrá.
  • 2. septembra 2014 Mike Orkut, technický expert z MIT, uviedol [10]: „Zatiaľ čo čísla ukradnutých kreditných kariet a čísla sociálneho poistenia sú na čiernom trhu s tmavým webom čoraz menej vyhľadávané – lekárske záznamy s množstvo osobných informácií za dobrú cenu. Je to čiastočne preto, že nepoisteným jednotlivcom poskytuje príležitosť získať zdravotnú starostlivosť, ktorú by si inak nemohli dovoliť.“
  • Ukradnutá zdravotná karta môže byť použitá na získanie lekárskej starostlivosti v mene právoplatného vlastníka karty. V dôsledku toho bude zdravotný preukaz obsahovať zdravotné údaje jeho právoplatného vlastníka a zdravotné údaje zlodeja. Okrem toho, ak zlodej predá ukradnuté lekárske karty tretím stranám, karta sa môže ešte viac kontaminovať. Preto zákonný vlastník karty po príchode do nemocnice riskuje, že dostane lekársku starostlivosť, ktorá bude založená na krvnej skupine niekoho iného, ​​anamnéze niekoho iného, ​​zozname alergických reakcií niekoho iného atď. [9]
  • Okrem toho môže zlodej vyčerpať poistný limit oprávneného držiteľa zdravotnej karty, čím mu v prípade potreby znemožní poskytnutie potrebnej zdravotnej starostlivosti. V najhoršom možnom čase. Koniec koncov, mnohé poistné plány majú ročné limity na určité typy procedúr a ošetrení. A určite vám žiadna poisťovňa nepreplatí dve operácie zápalu slepého čreva. [9]
  • Pomocou ukradnutej zdravotnej karty môže zlodej zneužiť recepty. Pričom zbavuje právoplatného vlastníka možnosti získať potrebný liek, keď ho potrebuje. Koniec koncov, recepty na lieky sú zvyčajne obmedzené. [9]
  • Zmiernenie masívnych kybernetických útokov na kreditné a debetné karty nie je také ťažké. Ochrana pred cielenými phishingovými útokmi je trochu problematickejšia. Pokiaľ však ide o krádež a zneužitie EHR, zločin môže byť takmer neviditeľný. V prípade zistenia skutkovej podstaty trestného činu je to väčšinou až v mimoriadnej situácii, kedy môžu byť následky doslova život ohrozujúce. [9]

Prečo sú krádeže zdravotných kariet takým rastúcim trendom?

  • V marci 2017 Centrum pre boj proti krádeži identity oznámilo, že k viac ako 25 % únikov dôverných údajov dochádza v zdravotníckych centrách. Tieto porušenia stáli lekárske strediská ročné straty vo výške 5,6 miliardy USD. Tu je niekoľko dôvodov, prečo sú krádeže zdravotných kariet takým rastúcim trendom. [18]
  • Lekárske karty sú najhorúcejším artiklom na čiernom trhu Darknet. Lekárske karty sa tam predávajú za 50 dolárov za kus. Na porovnanie, čísla kreditných kariet sa na temnom webe predávajú za 1 dolár za kus – 50-krát lacnejšie ako lekárske karty. Dopyt po zdravotných kartách je motivovaný aj tým, že sú spotrebným tovarom v komplexných službách falšovania trestných dokumentov. [18]
  • Ak sa nenájde kupca pre zdravotné karty, útočník môže použiť zdravotnú kartu sám a vykonať tradičnú krádež: zdravotné karty obsahujú dostatok informácií na otvorenie kreditnej karty, otvorenie bankového účtu alebo pôžičku v mene obeťou. [18]
  • S ukradnutou zdravotnou kartou v ruke môže napríklad kyberzločinec vykonať komplexný cielený phishingový útok (obrazne povedané, nabrúsiť phishingový oštep), pričom sa tvári ako banka: „Dobrý deň, vieme, že idete na operáciu . Nezabudnite zaplatiť za súvisiace služby kliknutím na tento odkaz.“ A potom si pomyslíte: "Dobre, keďže vedia, že zajtra ma čaká operácia, pravdepodobne je to naozaj list z banky." Ak si útočník nedokáže uvedomiť potenciál ukradnutých zdravotných kariet, môže použiť ransomvérový vírus na vymámenie peňazí zo zdravotného strediska – na obnovenie prístupu k zablokovaným systémom a dátam. [18]
  • Zdravotnícke strediská pomaly prijímajú postupy kybernetickej bezpečnosti, ktoré už boli zavedené v iných odvetviach, čo je iróniou, pretože zdravotnícke strediská musia zachovávať lekárske tajomstvo. Okrem toho majú zdravotnícke strediská zvyčajne výrazne menšie rozpočty na kybernetickú bezpečnosť a výrazne menej kvalifikovaných odborníkov v oblasti kybernetickej bezpečnosti ako napríklad finančné inštitúcie. [18]
  • Lekárske IT systémy sú úzko prepojené s finančnými službami. Napríklad zdravotnícke strediská môžu mať flexibilné plány núdzového sporenia s vlastnými platobnými kartami alebo sporiacimi účtami, ktoré môžu mať šesťciferné sumy. [18]
  • Mnohé organizácie spolupracujú s medicínskymi centrami a poskytujú svojim zamestnancom individuálny zdravotný systém. To dáva útočníkovi príležitosť získať prístup k dôverným informáciám korporátnych klientov zdravotníckeho strediska prostredníctvom hackovania zdravotníckych centier. Nehovoriac o tom, že ako útočník môže vystupovať aj samotný zamestnávateľ – v tichosti predáva zdravotné údaje svojich zamestnancov tretím stranám. [18]
  • Zdravotnícke centrá majú rozsiahle dodávateľské reťazce a masívne zoznamy dodávateľov, s ktorými sú digitálne prepojené. Nabúraním sa do IT systémov zdravotníckeho centra môže útočník prevziať aj systémy dodávateľov. Dodávatelia spojení so zdravotníckym centrom prostredníctvom digitálnej komunikácie sú navyše sami o sebe lákavým vstupným bodom pre útočníka do IT systémov zdravotníckeho strediska. [18]
  • V iných oblastiach sa bezpečnosť stala veľmi sofistikovanou, a tak útočníci museli preskúmať nový sektor – kde sa transakcie vykonávajú prostredníctvom zraniteľného hardvéru a zraniteľného softvéru. [18]

Ako súvisí krádež čísla sociálneho poistenia s priemyslom falšovania trestných dokumentov?

  • 30. januára 2015 tlačová agentúra Tom's Guide vysvetlila [31], ako sa bežné falšovanie dokumentov líši od kombinovaného. Vo svojej najjednoduchšej forme falšovanie dokumentov zahŕňa podvodníka, ktorý sa jednoducho vydáva za niekoho iného pomocou jeho mena, čísla sociálneho zabezpečenia (SSN) a iných osobných údajov. Takáto skutočnosť podvodu sa odhalí pomerne rýchlo a ľahko. V kombinovanom prístupe vytvoria zlí ľudia úplne novú osobnosť. Sfalšovaním dokumentu vezmú skutočné SSN a pridajú k nemu osobné informácie od niekoľkých rôznych ľudí. Toto Frankensteinovo monštrum, pospájané z osobných informácií rôznych ľudí, je oveľa ťažšie odhaliť ako ten najjednoduchší falzifikát dokumentu. Keďže podvodník používa iba niektoré informácie každej obete, jeho podvod nebude kontaktovať právoplatných vlastníkov týchto osobných informácií. Napríklad pri prezeraní činnosti jeho SSN tam jeho zákonnému majiteľovi nič podozrivé nenájde.
  • Zlí ľudia môžu použiť svoju Frankensteinovu príšeru na získanie práce alebo pôžičku [31] alebo na otvorenie fiktívnych spoločností [32]; na nákupy, získanie vodičských preukazov a pasov [34]. Zároveň aj v prípade čerpania pôžičky je veľmi ťažké sledovať skutočnosť falšovania dokumentov, a preto ak bankári začnú vyšetrovanie, potom zákonný držiteľ tohto alebo toho osobného údaja s najväčšou pravdepodobnosťou bude braný na zodpovednosť, a nie tvorca Frankensteinovho monštra.
  • Bezohľadní podnikatelia môžu využiť falšovanie dokladov na oklamanie veriteľov – vytvorením tzv. sendvičový obchod. Podstatou podnikateľského sendviča je, že bezohľadní podnikatelia si môžu vytvoriť niekoľko falošných identít a prezentovať ich ako klientov svojho podnikania – čím vytvárajú zdanie úspešného podnikania. To ich robí atraktívnejšími pre svojich veriteľov a umožňuje im využívať výhodnejšie podmienky pôžičiek. [33]
  • Krádež a zneužitie osobných údajov si ich právoplatný vlastník často dlho nevšimne, no v tú najnevhodnejšiu chvíľu mu môže spôsobiť značné nepríjemnosti. Napríklad legitímny držiteľ SSN mohol požiadať o dávky sociálneho zabezpečenia a mohol by mu byť zamietnutý z dôvodu nadmerného príjmu vyplývajúceho z vymysleného obchodného sendviča, ktorý používal ich SSN. [33]
  • Od roku 2007 do súčasnosti sa falšovanie dokumentov na báze SSN stáva čoraz populárnejším kriminálnym biznisom v hodnote niekoľkých miliárd dolárov [34]. Podvodníci zároveň uprednostňujú tie SSN, ktoré ich právoplatní vlastníci aktívne nepoužívajú – medzi ne patria SSN detí a zosnulých ľudí. Podľa tlačovej agentúry CBC sa v roku 2014 mesačné incidenty počítali na tisíce, zatiaľ čo v roku 2009 ich nebolo viac ako 100 mesačne. Exponenciálny nárast tohto typu podvodu – a najmä jeho vplyv na osobné informácie detí – bude mať v budúcnosti pre mladých ľudí strašné následky. [34]
  • Detské SSN sa v tomto podvode používajú 50-krát častejšie ako dospelé SSN. Tento záujem o detské SSN vyplýva zo skutočnosti, že detské SSN nie sú vo všeobecnosti aktívne do veku 18 rokov. To. Ak rodičia maloletých detí nebudú držať prst na pulze svojho SSN, ich dieťaťu môže byť v budúcnosti zamietnutý vodičský preukaz alebo študentská pôžička. Zamestnanie môže skomplikovať aj to, ak sa informácie o pochybnej činnosti SSN dostanú k potenciálnemu zamestnávateľovi. [34]

Dnes sa veľa hovorí o perspektívach a bezpečnosti systémov umelej inteligencie. Ako sa to deje v zdravotníctve?

  • Vo vydaní MIT Technology Review z júna 2017 publikoval šéfredaktor magazínu špecializujúci sa na technológie umelej inteligencie svoj článok „The Dark Side of Artificial Intelligence“, ktorý na túto otázku podrobne odpovedal. Kľúčové body jeho článku [35]:
  • Moderné systémy umelej inteligencie (AI) sú také zložité, že ani inžinieri, ktorí ich navrhujú, nedokážu vysvetliť, ako AI robí konkrétne rozhodnutie. Dnes a v dohľadnej budúcnosti nie je možné vyvinúť systém AI, ktorý by vždy dokázal vysvetliť svoje kroky. Technológia „deep learning“ sa ukázala ako veľmi účinná pri riešení naliehavých problémov posledných rokov: rozpoznávanie obrazu a hlasu, preklady jazykov, lekárske aplikácie. [35]
  • Značné nádeje sa vkladajú do AI pri diagnostike smrteľných chorôb a prijímaní zložitých ekonomických rozhodnutí; Očakáva sa tiež, že AI sa stane ústredným bodom mnohých ďalších odvetví. To sa však nestane – alebo by sa to aspoň nemalo stať – kým nenájdeme spôsob, ako vytvoriť systém hlbokého učenia, ktorý dokáže vysvetliť rozhodnutia, ktoré robí. V opačnom prípade nebudeme vedieť presne predpovedať, kedy tento systém zlyhá – a skôr či neskôr určite zlyhá. [35]
  • Tento problém je teraz naliehavý a v budúcnosti sa bude len zhoršovať. Či už ide o ekonomické, vojenské alebo medicínske rozhodnutia. Počítače, na ktorých bežia príslušné systémy AI, sa naprogramovali samy a takým spôsobom, že nevieme pochopiť, „čo majú na mysli“. Čo môžeme povedať o koncových užívateľoch, keď ani inžinieri, ktorí tieto systémy navrhujú, nedokážu pochopiť a vysvetliť ich správanie. Ako sa systémy AI vyvíjajú, možno čoskoro prekročíme hranicu – ak sme tak ešte neurobili – kde budeme musieť urobiť skok v dôvere v spoliehanie sa na AI. Samozrejme, keďže sme ľudia, my sami nemôžeme vždy vysvetliť svoje závery a často sa spoliehame na intuíciu. Môžeme však dovoliť strojom myslieť rovnakým spôsobom – nepredvídateľne a nevysvetliteľne? [35]
  • V roku 2015 sa lekárske centrum Mount Sinai v New Yorku inšpirovalo, aby aplikovalo koncept hlbokého učenia do svojej rozsiahlej databázy záznamov o pacientoch. Dátová štruktúra použitá na trénovanie systému AI zahŕňala stovky parametrov, ktoré boli nastavené na základe výsledkov testov, diagnostiky, testov a poznámok lekára. Program, ktorý spracovával tieto záznamy, sa nazýval „Deep Patient“. Bola vyškolená pomocou záznamov 700 tisíc pacientov. Pri testovaní nových záznamov sa veľmi osvedčil na predpovedanie chorôb. Bez akejkoľvek interakcie s odborníkom našiel Deep Patient symptómy skryté v lekárskych záznamoch – čo podľa AI ​​naznačovalo, že pacient bol na pokraji rozsiahlych komplikácií, vrátane rakoviny pečene. V minulosti sme experimentovali s rôznymi prognostickými metódami, ktoré ako počiatočné údaje využívali zdravotné záznamy mnohých pacientov, ale výsledky „Hlbokého pacienta“ sa s nimi nedajú porovnávať. Okrem toho existujú úplne neočakávané úspechy: „Deep Patient“ je veľmi dobrý v predpovedaní nástupu duševných porúch, ako je schizofrénia. Ale keďže moderná medicína nemá nástroje na jej predpovedanie, vynára sa otázka, ako sa to AI podarilo. The Deep Patient však nedokáže vysvetliť, ako to robí. [35]
  • V ideálnom prípade by takéto nástroje mali lekárom vysvetliť, ako dospeli ku konkrétnemu záveru – povedzme ospravedlniť užívanie konkrétneho lieku. Moderné systémy umelej inteligencie to však bohužiaľ nedokážu. Vieme vytvoriť podobné programy, ale nevieme, ako fungujú. Hlboké učenie priviedlo systémy AI k explozívnemu úspechu. V súčasnosti sa takéto systémy AI používajú na prijímanie kľúčových rozhodnutí v takých odvetviach, ako je medicína, financie, výroba atď. Možno je to povaha samotnej inteligencie – že len časť z nej sa dá racionálne vysvetliť, pričom väčšinou robí spontánne rozhodnutia. Ale k čomu to povedie, keď takýmto systémom umožníme diagnostikovať rakovinu a vykonávať vojenské manévre? [35]

Poučil sa medicínsky sektor z WannaCry?

  • 25. mája 2017 tlačová agentúra BBC informovala [16], že jedným z významných dôvodov zanedbávania kybernetickej bezpečnosti nositeľných zdravotníckych zariadení je ich nízky výpočtový výkon, kvôli prísnym požiadavkám na ich veľkosť. Dva ďalšie rovnako významné dôvody: nedostatok vedomostí o tom, ako písať bezpečný kód, a krátke termíny na vydanie konečného produktu.
  • V tej istej správe BBC poznamenala [16], že v dôsledku výskumu programového kódu jedného z kardiostimulátorov bolo v ňom objavených viac ako 8000 17 zraniteľností; a že napriek rozsiahlej publicite o problémoch kybernetickej bezpečnosti, ktoré odhalil incident WannaCry, iba 5 % výrobcov zdravotníckych pomôcok podniklo konkrétne kroky na zabezpečenie kybernetickej bezpečnosti svojich zariadení. Čo sa týka zdravotníckych centier, ktorým sa podarilo vyhnúť kolízii s WannaCry, iba 60 % z nich sa obávalo diagnostiky kybernetickej bezpečnosti svojich zariadení. Správy prichádzajú krátko po tom, ako sa viac ako XNUMX zdravotníckych organizácií v Spojenom kráľovstve stalo obeťami kybernetického útoku.
  • 13. júna 2017, mesiac po incidente WannaCry, Peter Pronovost, doktor s doktorátom a pridružený riaditeľ pre bezpečnosť pacientov v Johns Hopkins Medicine, diskutoval [17] v Harvard Business Review o naliehavých výzvach počítačovej integrácie medicínskych zariadení. - nespomenul ani slovo o kybernetickej bezpečnosti.
  • 15. júna 2017, mesiac po incidente WannaCry, Robert Pearl, doktor s doktorátom a riaditeľ dvoch medicínskych centier, diskutoval [15] na stránkach Harvard Business Review o moderných výzvach, ktorým čelia vývojári a používatelia Systémy riadenia EHR, - Nepovedal ani slovo o kybernetickej bezpečnosti.
  • 20. júna 2017, mesiac po incidente WannaCry, skupina vedcov s doktorandským titulom z Harvard Medical School, ktorí sú zároveň vedúcimi kľúčových divízií Brigham and Women's Hospital, zverejnila svoje výsledky [20] na stránkach Diskusia za okrúhlym stolom Harvard Business Review o potrebe modernizácie lekárskeho vybavenia s cieľom zlepšiť kvalitu starostlivosti o pacientov. Okrúhly stôl diskutoval o perspektívach znižovania záťaže lekárov a znižovania nákladov optimalizáciou technologických procesov a komplexnou automatizáciou. Na okrúhlom stole sa zúčastnili zástupcovia 34 popredných amerických medicínskych centier. V diskusii o modernizácii lekárskeho vybavenia účastníci vkladali veľké nádeje do prediktívnych nástrojov a inteligentných zariadení. O kybernetickej bezpečnosti nepadlo ani slovo.

Ako môžu zdravotnícke centrá zabezpečiť kybernetickú bezpečnosť?

  • V roku 2006 vedúci Riaditeľstva špeciálnych komunikačných informačných systémov FSO Ruska generálporučík Nikolaj Iľjin uviedol [52]: „Problematika informačnej bezpečnosti je dnes aktuálnejšia ako kedykoľvek predtým. Množstvo používaných technológií prudko narastá. Žiaľ, dnes sa problémy informačnej bezpečnosti nie vždy berú do úvahy vo fáze návrhu. Je jasné, že náklady na vyriešenie tohto problému sú od 10 do 20 percent nákladov samotného systému a nie vždy sa zákazníkovi chce platiť ďalšie peniaze. Medzitým musíte pochopiť, že spoľahlivú ochranu informácií možno realizovať iba v prípade integrovaného prístupu, keď sa organizačné opatrenia skombinujú so zavedením technických bezpečnostných opatrení.“
  • Dňa 3. októbra 2016 sa Mohammed Ali, bývalý kľúčový zamestnanec IBM a Hewlett Packard a teraz šéf spoločnosti Carbonite, ktorá sa špecializuje na riešenia kybernetickej bezpečnosti, podelil [19] na stránkach Harvard Business Review o svoje postrehy týkajúce sa situácie s kybernetickou bezpečnosťou v medicínskom sektore: „Keďže ransomvér je taký bežný a škody môžu byť také drahé, vždy ma prekvapí, keď sa rozprávam s generálnymi riaditeľmi a zistím, že o tom veľa nepremýšľajú. V najlepšom prípade generálny riaditeľ deleguje problémy kybernetickej bezpečnosti na IT oddelenie. Na zabezpečenie účinnej ochrany to však nestačí. Preto vždy povzbudzujem generálnych riaditeľov, aby: 1) zahrnuli zmierňovanie ransomvéru ako prioritu rozvoja organizácie; 2) preskúmať príslušnú stratégiu kybernetickej bezpečnosti aspoň raz ročne; 3) zapojte celú vašu organizáciu do relevantného vzdelávania.“
  • Môžete si požičať osvedčené riešenia z finančného sektora. Hlavným záverom [18], ktorý finančný sektor vyvodil z otrasov v oblasti kybernetickej bezpečnosti, je: „Najúčinnejším prvkom kybernetickej bezpečnosti je školenie zamestnancov. Pretože dnes je hlavnou príčinou kybernetických bezpečnostných incidentov ľudský faktor, najmä náchylnosť ľudí na phishingové útoky. Zatiaľ čo silné šifrovanie, poistenie kybernetických rizík, viacfaktorová autentifikácia, tokenizácia, čipovanie kariet, blockchain a biometria sú veci, ktoré sú síce užitočné, no do značnej miery sú druhoradé.“
  • 19. mája 2017 tlačová agentúra BBC informovala [23], že v Spojenom kráľovstve sa po incidente WannaCry zvýšil predaj bezpečnostného softvéru o 25 %. Podľa odborníkov spoločnosti Verizon však panický nákup bezpečnostného softvéru nie je to, čo je potrebné na zabezpečenie kybernetickej bezpečnosti; Aby ste to zabezpečili, musíte dodržiavať proaktívnu obranu, nie reaktívnu.

PS Páčil sa vám článok? Ak áno, nech sa páči. Ak podľa počtu lajkov (dajme 70) vidím, že čitatelia Habr majú o túto tému záujem, po čase pripravím pokračovanie s prehľadom ešte novších hrozieb pre medicínske informačné systémy.

Bibliografia

  1. David Talbot. Počítačové vírusy sa „množia“ na zdravotníckych pomôckach v nemocniciach // MIT Technology Review (digital). 2012.
  2. Kristína Grifantiniová. Plug and Play nemocnice // MIT Technology Review (digital). 2008.
  3. Dens Makrushin. Chyby inteligentnej medicíny // SecureList. 2017.
  4. Tom Simonite. S nemocničnými ransomvérovými infekciami sú pacienti ohrození // MIT Technology Review (digital). 2016..
  5. Sarah Marsh. Pracovníci NHS a pacienti o tom, ako ich ovplyvnil kybernetický útok // The Guardian. 2017.
  6. Alex Hern. Hackeri zverejňujú súkromné ​​fotografie z kliniky kozmetickej chirurgie // The Guardian. 2017.
  7. Sarunas Cerniauskas. Litva: Kyberzločinci vydierajú kliniku plastickej chirurgie ukradnutými fotografiami // OCCRP: Projekt oznamovania organizovaného zločinu a korupcie. 2017.
  8. Ray Walsh. Na internet unikli fotografie nahých pacientov z plastickej chirurgie // BestVPN. 2017.
  9. Adam Levin. Lekár sa uzdravte: Sú vaše lekárske záznamy v bezpečí? //HuffPost. 2016.
  10. Mike Orcutt. Hackeri sa vracajú do nemocníc // MIT Technology Review (digital). 2014.
  11. Peter Sapozhnikov. Elektronické zdravotné záznamy v roku 2017 sa objaví na všetkých moskovských klinikách // AMI: Ruská agentúra pre lekárske a sociálne informácie. 2016.
  12. Jim Finkle. Exkluzívne: FBI varuje sektor zdravotníctva zraniteľný voči kybernetickým útokom // Reuters. 2014.
  13. Julia Carrie Wong. Nemocnica v Los Angeles sa po kyberútoku vracia k faxom a papierovým grafom // The Guardian. 2016.
  14. Mike Orcutt. Nábeh nemocnice v Hollywoode na ransomvér je súčasťou alarmujúceho trendu v oblasti počítačovej kriminality // MIT Technology Review (digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Čo potrebujú zdravotnícke systémy, nemocnice a lekári vedieť o implementácii elektronických zdravotných záznamov // Harvard Business Review (digitálne). 2017.
  16. V kóde kardiostimulátora sa našli „tisíce“ známych chýb // BBC. 2017.
  17. Peter Pronovost, MUDr. Nemocnice dramaticky preplácajú svoje technológie // Harvard Business Review (digitálne). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 vecí, ktoré musí zdravotníctvo urobiť na zlepšenie kybernetickej bezpečnosti // Harvard Business Review (digitálne). 2017.
  19. Mohamad Ali. Je vaša spoločnosť pripravená na ransomvérový útok? // Harvard Business Review (digitálne). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Získajte podporu pre prediktívnu analýzu v oblasti zdravotnej starostlivosti // Harvard Business Review (digitálne). 2017.
  21. Michael Gregg. Prečo už nie sú vaše lekárske záznamy v bezpečí //HuffPost. 2013.
  22. Správa: Zdravotná starostlivosť vedie v incidentoch narušenia údajov v roku 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Čo môžete urobiť pre ochranu svojho podnikania? // BBC. 2017.
  24. V roku 1 bolo v roku 2017 odhalených viac ako milión záznamov // BBC. 2017.
  25. Alex Hern. Kto je zodpovedný za vystavenie NHS kybernetickým útokom? // The Guardian. 2017.
  26. Ako chrániť svoje siete pred ransomvérom //FBI. 2017.
  27. Priemyselná prognóza narušenia údajov //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Zdravotníctvo Spojeného kráľovstva ignorovalo varovania po celé mesiace // The New York Times. 2017.
  29. Windows 7 najviac zasiahol červ WannaCry // BBC. 2017.
  30. Allen Štefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencranceová. Krádež syntetickej identity: Ako podvodníci vytvárajú nové ja // Tomov sprievodca. 2015.
  32. Čo je to syntetická krádež identity a ako jej zabrániť.
  33. Krádež syntetickej identity.
  34. Steven D'Alfonso. Krádež syntetickej identity: Tri spôsoby, ako sa vytvárajú syntetické identity // Bezpečnostné spravodajstvo. 2014.
  35. Will Knight. Temné tajomstvo v srdci AI // Prehľad technológie MIT. 120(3), 2017.
  36. Kuznecov G.G. Problém výberu informačného systému pre zdravotnícke zariadenie // „Informatika Sibíri“.
  37. Informačné systémy a problém ochrany údajov // „Informatika Sibíri“.
  38. Zdravotnícke IT v blízkej budúcnosti // „Informatika Sibíri“.
  39. Vladimír Makarov. Odpovede na otázky týkajúce sa systému EMIAS // Rádio „Echo Moskvy“.
  40. Ako sú chránené lekárske údaje Moskovčanov // Otvorené systémy. 2015.
  41. Irina Sheyan. V Moskve sa zavádzajú elektronické zdravotné záznamy // Počítačový svet Rusko. 2012.
  42. Irina Sheyan. Na tej istej lodi // Počítačový svet Rusko. 2012.
  43. Oľga Smirnová. Najinteligentnejšie mesto na Zemi // Profil. 2016.
  44. Tsepleva Anastasia. Lekársky informačný systém Kondopoga // 2012.
  45. Lekársky informačný systém "Paracelsus-A".
  46. Kuznecov G.G. Informatizácia mestského zdravotníctva pomocou medicínskeho informačného systému "INFOMED" // „Informatika Sibíri“.
  47. Zdravotnícky informačný systém (MIS) DOKA+.
  48. E-Nemocnica. Oficiálna stránka.
  49. Technológie a perspektívy // „Informatika Sibíri“.
  50. Podľa akých IT štandardov žije medicína v Rusku?
  51. Regionálny subsystém (RISUZ) // „Informatika Sibíri“.
  52. Informačné systémy a problém ochrany údajov // „Informatika Sibíri“.
  53. Možnosti medicínskych informačných systémov // „Informatika Sibíri“.
  54. Jednotný zdravotnícky informačný priestor // „Informatika Sibíri“.
  55. Ageenko T.Yu., Andrianov A.V. Skúsenosti s integráciou EMIAS a nemocničného automatizovaného informačného systému // IT štandard. 3(4). 2015.
  56. IT na regionálnej úrovni: vyrovnávanie situácie a zabezpečenie otvorenosti // Riaditeľ informačného servisu. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Zabezpečenie ochrany informačných zdrojov a služieb v zdravotníctve // Medzinárodný študentský vedecký bulletin. 2015.
  58. Irina Sheyan. Obrázky v oblakoch // Riaditeľ informačnej služby. 2017.
  59. Irina Sheyan. Efektívnosť informatizácie zdravotníctva – na „poslednej míli“ // Riaditeľ informačnej služby. 2016.
  60. Kaspersky Lab: Rusko najviac trpelo hackerskými útokmi vírusu WannaCry // 2017.
  61. Andrej Makhonin. Ruské železnice a centrálna banka informovali o vírusových útokoch // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikácia pamäte ako vektor pokročilého využívania // Zborník zo sympózia IEEE o bezpečnosti a súkromí. 2016. str. 987-1004.
  63. Bruce Potter. Malé špinavé tajomstvá informačnej bezpečnosti // DEFCON 15. 2007.
  64. Jekaterina Kostina. Invitro oznámilo pozastavenie prijímania testov z dôvodu kybernetického útoku.

Zdroj: hab.com

Pridať komentár