Velika pogosta vprašanja o kibernetski varnosti medicinskih informacijskih sistemov

Analitični pregled kibervarnostnih groženj zdravstvenim informacijskim sistemom v obdobju 2007–2017.

– Kako pogosti so medicinski informacijski sistemi v Rusiji?
– Ali mi lahko poveste več o Enotnem državnem zdravstvenem informacijskem sistemu (USSIZ)?
– Nam lahko poveste kaj več o tehničnih značilnostih domačih zdravstvenih informacijskih sistemov?
– Kakšno je stanje s kibernetsko varnostjo domačega sistema EMIAS?
– Kakšno je stanje s kibernetsko varnostjo zdravstvenih informacijskih sistemov – v številkah?
– Ali lahko računalniški virusi okužijo medicinsko opremo?
– Kako nevarni so izsiljevalski virusi za medicinski sektor?
– Če so kibernetski incidenti tako nevarni, zakaj proizvajalci medicinskih pripomočkov računalniško opremijo svoje naprave?
– Zakaj so kiberkriminalci prešli iz finančnega sektorja in maloprodajnih trgovin v zdravstvene centre?
– Zakaj so primeri okužb z izsiljevalsko programsko opremo v medicinskem sektorju vse pogostejši in se še povečujejo?
– Zdravniki, medicinske sestre in bolniki, ki jih je prizadel WannaCry – kako se je izkazalo zanje?
– Kako lahko kibernetski kriminalci škodijo kliniki za plastično kirurgijo?
– Kibernetski kriminalec ukradel zdravstveno izkaznico – kaj to pomeni za njenega pravega lastnika?
– Zakaj so kraje zdravstvenih izkaznic tako vse bolj povpraševane?
– Kakšna je povezava med krajo številk socialnega zavarovanja in kriminalno industrijo ponarejanja dokumentov?
– Danes se veliko govori o možnostih in varnosti sistemov umetne inteligence. Kako je s tem v medicini?
– Se je zdravstveni sektor kaj naučil iz situacije WannaCry?
– Kako lahko zdravstveni centri zagotovijo kibernetsko varnost?

Velika pogosta vprašanja o kibernetski varnosti medicinskih informacijskih sistemov


Ta pregled je bil označen s pismom hvaležnosti Ministrstva za zdravje Ruske federacije (glejte posnetek zaslona pod spojlerjem).

Velika pogosta vprašanja o kibernetski varnosti medicinskih informacijskih sistemov

Kako pogosti so medicinski informacijski sistemi v Rusiji?

  • Leta 2006 je Informatics of Siberia (podjetje IT, specializirano za razvoj medicinskih informacijskih sistemov) poročalo [38]: »MIT Technology Review redno objavlja tradicionalni seznam desetih obetavnih informacijskih in komunikacijskih tehnologij, ki bodo imele največji vpliv na človeško življenje v bližnja prihodnost.« družba. Leta 2006 je bilo 6 od 10 mest na tem seznamu zasedenih s tehnologijami, ki so bile tako ali drugače povezane z medicinskimi vprašanji. Leto 2007 je bilo v Rusiji razglašeno za leto informatizacije zdravstva. Od leta 2007 do 2017 se dinamika odvisnosti zdravstva od informacijsko-komunikacijskih tehnologij nenehno povečuje.«
  • 10. septembra 2012 je informacijsko-analitični center Open Systems poročal [41], da je bilo leta 2012 350 moskovskih klinik povezanih z EMIAS (enoten medicinski informacijski in analitični sistem). Malo kasneje, 24. oktobra 2012, je isti vir poročal [42], da ima trenutno 3,8 tisoč zdravnikov avtomatizirane delovne postaje, 1,8 milijona državljanov pa je že preizkusilo storitev EMIAS. 12. maja 2015 je isti vir poročal [40], da EMIAS deluje v vseh 660 javnih klinikah v Moskvi in ​​vsebuje podatke več kot 7 milijonov bolnikov.
  • Revija Profile je 25. junija 2016 objavila [43] strokovno mnenje mednarodnega analitičnega centra PwC: »Moskva je edina metropola, kjer je v celoti uveden enoten sistem upravljanja mestnih klinik, podobna rešitev pa je na voljo tudi v drugih mest po svetu, vključno z New Yorkom in Londonom, je šele v fazi razprave.« "Profil" je tudi poročal, da je bilo od 25. julija 2016 75% Moskovčanov (približno 9 milijonov ljudi) registriranih v EMIAS, v sistemu dela več kot 20 tisoč zdravnikov; od uvedbe sistema je bilo opravljenih več kot 240 milijonov naročanj pri zdravnikih; Dnevno se v sistemu izvede več kot 500 tisoč različnih operacij. 10. februarja 2017 je Ekho Moskvy poročal [39], da se trenutno v Moskvi več kot 97 % zdravniških pregledov opravi po naročilu, opravljenem prek EMIAS.
  • 19. julija 2016 je Veronika Skvortsova, ministrica za zdravje Ruske federacije, izjavila [11], da bo do konca leta 2018 95 % zdravstvenih domov v državi povezanih z enotnim državnim zdravstvenim informacijskim sistemom (USHIS) - prek uvedba enotnega elektronskega zdravstvenega kartona (EMZ). Ustrezen zakon, ki obvezuje ruske regije, da se priključijo na sistem, je bil v javni razpravi, dogovorjen z vsemi zainteresiranimi zveznimi organi in bo kmalu predložen vladi. Veronika Skvortsova je poročala, da so v 83 regijah organizirali elektronski pregled pri zdravniku; uveden je bil enoten regijski dispečerski sistem NMP v 66 regijah; v 81 regijah države obstajajo medicinski informacijski sistemi, na katere je 57% zdravnikov priključilo avtomatizirane delovne postaje. [enajst]

Nam lahko poveste več o Enotnem državnem zdravstvenem informacijskem sistemu (USSIZ)?

  • EGSIZ je koren vseh domačih MIS (medicinskih informacijskih sistemov). Sestavljen je iz regionalnih fragmentov - RISUZ (regionalni informacijski sistem za upravljanje zdravja). EMIAS, ki je bil že omenjen zgoraj, je ena od kopij RISUZ (najbolj znan in najbolj obetaven). [51] Kot so pojasnili [56] uredniki revije "Direktor informacijske službe", je USSIZ IT infrastruktura omrežja v oblaku, katere ustvarjanje regionalnih segmentov izvajajo raziskovalni centri v Kaliningradu, Kostromi, Novosibirsku, Orel, Saratov, Tomsk in druga mesta Ruske federacije.
  • Naloga USSIZ je izkoreninjenje »patchwork informatizacije« zdravstva; s povezovanjem MIS različnih oddelkov, od katerih je vsak pred uvedbo Enotnega državnega socialnega zavoda uporabljal lastno programsko opremo, izdelano po meri, brez enotnih centraliziranih standardov. [54] Od leta 2008 enotni zdravstveni informacijski prostor Ruske federacije temelji na 26 industrijskih IT standardih [50]. 20 jih je mednarodnih.
  • Delo zdravstvenih domov je v veliki meri odvisno od MIS, kot sta OpenEMR ali EMIAS. MIS omogoča shranjevanje podatkov o pacientu: diagnostični rezultati, podatki o predpisanih zdravilih, anamneza itd. Najpogostejši sestavni deli MIS (od 30. marca 2017): EHR (Electronic Health Records) – sistem elektronskih zdravstvenih kartotek, ki v strukturirani obliki hrani podatke o pacientu in vzdržuje njegovo zdravstveno anamnezo. NAS (Network Attached Storage) – omrežno shranjevanje podatkov. DICOM (Digital Imaging and Communications in Medicine) je standard za ustvarjanje in izmenjavo digitalnih slik v medicini. PACS (Picture Archiving and Communication System) je sistem za shranjevanje in izmenjavo slik, ki deluje v skladu s standardom DICOM. Izdeluje, hrani in vizualizira medicinske slike in dokumente pregledanih pacientov. Najpogostejši sistem DICOM. [3] Vsi ti MIS so ranljivi za sofisticirane kibernetske napade, katerih podrobnosti so javno dostopne.
  • Leta 2015 sta Zhilyaev P.S., Goryunova T.I. in Volodin K.I., tehnični strokovnjaki na Državni tehnološki univerzi v Penzi, sta v svojem članku o kibernetski varnosti v medicinskem sektorju dejala [57], da EMIAS vključuje: 1) CPMM (integrirani medicinski elektronski zapis); 2) mestni register bolnikov; 3) sistem za upravljanje pretoka bolnikov; 4) integrirani medicinski informacijski sistem; 5) sistem konsolidiranega poslovodnega računovodstva; 6) sistem personaliziranega evidentiranja zdravstvene oskrbe; 7) sistem vodenja zdravstvenega registra. Kar zadeva CPMM, je glede na poročilo [39] radia Ekho Moskvy (10. februar 2017) ta podsistem zgrajen na podlagi najboljših praks standarda OpenEHR, ki je najnaprednejša tehnologija, h kateri postopoma prihajajo tehnološko razvite države. premikanje.
  • Uredniki revije Computerworld Russia so še pojasnili [41], da je EMIAS poleg integracije vseh teh storitev med seboj in z MIS zdravstvenih ustanov integriran tudi s programsko opremo zveznega fragmenta "EGIS-Zdrav" (USIS je enotni državni informacijski sistem) in elektronski sistemi, vlada, vključno s portali državnih storitev. Nekoliko kasneje, 25. julija 2016, je uredništvo revije Profile pojasnilo [43], da EMIAS trenutno združuje več storitev: situacijski center, elektronski register, EHR, elektronski recept, bolniške liste, laboratorijske storitve in osebno računovodstvo.
  • 7. aprila 2016 je urednik revije “Direktor informacijske službe” poročal [59], da je EMIAS prispel v lekarne. Vse moskovske lekarne, ki izdajajo zdravila na prednostne recepte, so uvedle "avtomatiziran sistem za upravljanje oskrbe prebivalstva z zdravili" - M-Apteka.
  • 19. januarja 2017 je isti vir poročal [58], da se je leta 2015 v Moskvi začela uvedba enotne radiološke informacijske storitve (ERIS), integrirane z EMIAS. Za zdravnike, ki bolnikom izdajajo napotnice za diagnostiko, so izdelane tehnološke karte za rentgenske preiskave, ultrazvok, CT in MRI, ki so integrirane z EMIAS. Ob širitvi projekta je predvidena povezava bolnišnic z njihovo številno opremo na storitev. Številne bolnišnice imajo svoje MIS in jih bo treba tudi integrirati z njimi. Uredništvo Profila še ugotavlja, da se glede na pozitivne izkušnje prestolnice za uvedbo EMIAS zanimajo tudi regije.

Nam lahko poveste kaj več o tehničnih značilnostih domačih zdravstvenih informacijskih sistemov?

  • Podatki za ta odstavek so bili vzeti iz analitičnega pregleda [49] »Informatike Sibirije«. Približno 70 % medicinskih informacijskih sistemov je zgrajenih na relacijskih bazah podatkov. Leta 1999 je 47 % zdravstvenih informacijskih sistemov uporabljalo lokalne (namizne) podatkovne baze, od katerih je bila velika večina tabel dBase. Ta pristop je značilen za začetno obdobje razvoja programske opreme za medicino in ustvarjanje visoko specializiranih izdelkov.
  • Vsako leto se zmanjšuje število domačih sistemov, ki temeljijo na namiznih bazah podatkov. Leta 2003 je ta številka znašala le 4 %. Danes skoraj noben razvijalec ne uporablja tabel dBase. Nekateri izdelki programske opreme uporabljajo lasten format baze podatkov; Pogosto se uporabljajo v elektronskih farmakoloških formularjih. Trenutno ima domači trg medicinski informacijski sistem, zgrajen celo na lastni DBMS arhitekture »odjemalec-strežnik«: e-Bolnišnica. Težko si je predstavljati objektivne razloge za takšne odločitve.
  • Pri razvoju domačih medicinskih informacijskih sistemov se večinoma uporabljajo naslednji DBMS: Microsoft SQL Server (52.18 %), Cache (17.4 %), Oracle (13 %), Borland Interbase Server (13 %), Lotus Notes/Domino (13 %). . Za primerjavo: če analiziramo vso medicinsko programsko opremo po arhitekturi odjemalec-strežnik, bo delež DBMS Microsoft SQL Server 64 %. Veliko razvijalcev (17.4 %) dovoljuje uporabo več DBMS-jev, najpogosteje kombinacijo Microsoft SQL Server in Oracle. Dva sistema (IS Kondopoga [44] in Paracels-A [45]) uporabljata več DBMS hkrati. Vsi uporabljeni DBMS so razdeljeni na dve bistveno različni vrsti: relacijske in postrelacijske (objektno usmerjene). Danes je 70 % domačih medicinskih informacijskih sistemov zgrajenih na relacijskih DBMS, 30 % pa na porelacijskih.
  • Pri razvoju medicinskih informacijskih sistemov se uporabljajo različna programska orodja. Na primer, DOKA+ [47] je napisan v PHP in JavaScript. »E-bolnišnica« [48] je bila razvita v okolju Microsoft Visual C++. Amulet – v okolju Microsoft Visual.NET." Infomed [46], ki deluje v sistemu Windows (98/Me/NT/2000/XP), ima dvonivojsko arhitekturo odjemalec-strežnik; odjemalski del je implementiran v programskem jeziku Delphi; Strežniški del nadzira Oracle DBMS.
  • Približno 40 % razvijalcev uporablja orodja, vgrajena v DBMS. 42% uporablja lasten razvoj kot urejevalnik poročil; 23% – orodja, vgrajena v DBMS. Za avtomatizacijo oblikovanja in testiranja programske kode 50 % razvijalcev uporablja Visual Source Safe. Kot programsko opremo za ustvarjanje dokumentacije 85% razvijalcev uporablja Microsoftove izdelke - urejevalnik besedil Word ali, kot na primer ustvarjalci e-Bolnišnice, Microsoft Help Workshop.
  • Leta 2015 je Ageenko T.Yu. in Andrianov A.V., tehnični strokovnjaki na Moskovskem tehnološkem inštitutu, sta objavila članek [55], v katerem sta podrobno opisala tehnične podrobnosti bolnišničnega avtomatiziranega informacijskega sistema (GAIS), vključno s tipično omrežno infrastrukturo zdravstvene ustanove in težave pri zagotavljanju njegove kibernetske varnosti. GAIS je varno omrežje, prek katerega deluje EMIAS, najbolj obetaven ruski MIS.
  • »Informatika Sibirije« trdi [53], da sta dva najbolj avtoritativna raziskovalna centra, ki sodelujeta pri razvoju MIS, Inštitut za programske sisteme Ruske akademije znanosti (ki se nahaja v starodavnem ruskem mestu Pereslavl-Zalessky) in ne- profitna organizacija "Sklad za razvoj in zagotavljanje specializirane medicinske oskrbe Medicinska enota" 168" (ki se nahaja v Akademgorodoku, Novosibirsk). Sama "Informatika Sibirije", ki jo lahko vključimo tudi na ta seznam, se nahaja v mestu Omsk.

Kakšno je stanje s kibernetsko varnostjo domačega sistema EMIAS?

  • 10. februarja 2017 je Vladimir Makarov, kustos projekta EMIAS, v intervjuju za radio Ekho Moskvy delil svojo idejo [39], da absolutne kibernetske varnosti ni: »Vedno obstaja nevarnost uhajanja podatkov. Navaditi se moraš, da je posledica uporabe vsake sodobne tehnologije ta, da se vse o tebi lahko razve. Celo najvišji predstavniki držav odpirajo elektronske poštne predale.” V zvezi s tem lahko omenimo nedavni incident, v katerem je bila ogrožena elektronska pošta približno 90 članov britanskega parlamenta.
  • 12. maja 2015 je moskovski oddelek za informacijsko tehnologijo govoril [40] o štirih ključnih točkah ISIS (integriranega informacijskega varnostnega sistema) za EMIAS: 1) fizična zaščita - podatki so shranjeni na sodobnih strežnikih, ki se nahajajo v podzemnih prostorih, dostop do katerih je strogo reguliran; 2) programska zaščita - podatki se prenašajo v šifrirani obliki po varnih komunikacijskih kanalih; poleg tega je naenkrat mogoče pridobiti informacije samo o enem bolniku; 3) avtoriziran dostop do podatkov – zdravnik se identificira z osebno pametno kartico; Za pacienta je zagotovljena dvofaktorska identifikacija na podlagi police obveznega zdravstvenega zavarovanja in datuma rojstva.
  • 4) Zdravstveni in osebni podatki se hranijo ločeno, v dveh različnih zbirkah podatkov, kar dodatno zagotavlja njihovo varnost; Strežniki EMIAS zbirajo zdravstvene podatke v anonimizirani obliki: obiski pri zdravniku, termini, potrdila o nezmožnosti za delo, navodila, recepti in druge podrobnosti; in osebni podatki - številka police obveznega zdravstvenega zavarovanja, priimek, ime, patronim, spol in datum rojstva - so v zbirkah podatkov Moskovskega mestnega sklada obveznega zdravstvenega zavarovanja; podatki iz teh dveh podatkovnih baz se vizualno združijo šele na zdravnikovem monitorju, po njegovi identifikaciji.
  • Kljub navidezni nepremagljivosti takšne zaščite EMIAS pa sodobne tehnologije kibernetskih napadov, katerih podrobnosti so v javni domeni, omogočajo vdor tudi v takšno zaščito. Glej na primer opis napada na novi brskalnik Microsoft Edge – brez programskih napak in z aktivnimi vsemi razpoložljivimi zaščitami. [62] Poleg tega je odsotnost napak v programski kodi utopija sama po sebi. Preberite več o tem v predstavitvi “The Dirty Secrets of Cyber ​​​​Defenders.” [63]
  • 27. junija 2017 je klinika Invitro zaradi obsežnega kibernetskega napada prekinila zbiranje biomateriala in izdajo rezultatov testov v Rusiji, Belorusiji in Kazahstanu. [64]
  • 12. maja 2017 je Kaspesky Lab zabeležil [60] 45 tisoč uspešnih kibernetskih napadov izsiljevalskega virusa WannaCry v 74 državah; Poleg tega se je večina teh napadov zgodila na ozemlju Rusije. Tri dni pozneje (15. maja 2017) je protivirusno podjetje Avast zabeležilo [61] že 200 tisoč kibernetskih napadov izsiljevalskega virusa WannaCry in poročalo, da se je več kot polovica teh napadov zgodila v Rusiji. Tiskovna agencija BBC je poročala (13. maja 2017), da so v Rusiji med drugim žrtve virusa ministrstvo za zdravje, ministrstvo za notranje zadeve, centralna banka in preiskovalni odbor. [61]
  • Vendar tiskovna središča teh in drugih ruskih oddelkov soglasno trdijo, da kibernetski napadi virusa WannaCry, čeprav so se zgodili, niso bili uspešni. Večina publikacij v ruskem jeziku o nesrečnih dogodkih z WannaCry, ki omenjajo eno ali drugo rusko agencijo, naglo dodajo nekaj takega: "Toda po uradnih podatkih škoda ni bila povzročena." Po drugi strani pa je zahodni tisk prepričan, da so posledice kibernetskega napada virusa WannaCry bolj oprijemljive, kot je predstavljeno v rusko govorečem tisku. Zahodni tisk je v to tako prepričan, da je iz Rusije celo odstranil sume o vpletenosti v ta kibernetski napad. Komu bolj zaupati - zahodnim ali domačim medijem - je osebna stvar vsakega. Upoštevati je treba, da imata obe strani svoje motive za pretiravanje in omalovaževanje zanesljivih dejstev.

Kakšno je stanje s kibernetsko varnostjo zdravstvenih informacijskih sistemov – v številkah?

  • 1. junija 2017 sta Rebecca Weintrab (glavna zdravnica v Brigham and Women's Hospital) in Joram Borenstein (inženir kibernetske varnosti) v skupnem članku, objavljenem na straneh Harvard Business Review, izjavila [18], da je digitalna doba močno poenostavljeno zbiranje zdravstvenih informacij, podatkov in izmenjava zdravstvenih kartotek med različnimi zdravstvenimi centri: danes so pacientove zdravstvene kartoteke postale mobilne in prenosljive. Vendar te digitalne ugodnosti prihajajo za ceno resnih tveganj kibernetske varnosti za zdravstvene centre.
  • 3. marca 2017 je tiskovna agencija SmartBrief poročala [24], da je bilo v prvih dveh mesecih leta 2017 približno 250 kibernetskih varnostnih incidentov, ki so povzročili krajo več kot milijona zaupnih zapisov. 50 % teh incidentov se je zgodilo v malih in srednje velikih podjetjih (brez zdravstvenega sektorja). Približno 30 % je bilo v zdravstvenem sektorju. Malo kasneje, 16. marca, je ista agencija poročala [22], da je trenutno v letu 2017 vodilni v kibernetskih incidentih zdravstveni sektor.
  • 17. januarja 2013 je Michael Greg, vodja svetovalnega podjetja za kibernetsko varnost Smart Solutions, poročal [21], da je bilo leta 2012 94 % zdravstvenih centrov žrtev uhajanja zaupnih informacij. To je 65 % več kot v letih 2010–2011. Še huje, 45 % zdravstvenih centrov je poročalo, da kršitve zaupnih informacij sčasoma postajajo resnejše; in priznali, da so imeli v obdobju 2012-2013 več kot pet tako resnih uhajanj. In manj kot polovica zdravstvenih domov je prepričanih, da je takšno uhajanje mogoče preprečiti ali vsaj ugotoviti, da je prišlo.
  • Michael Greg je tudi poročal [21], da je v obdobju 2010–2012, v samo treh letih, več kot 20 milijonov pacientov postalo žrtev kraje EZK, ki vsebuje občutljive zaupne informacije: diagnoze, postopke zdravljenja, podatke o plačilu, podatke o zavarovanju, socialne podatke. zavarovanje varnostne številke in še veliko več. Kibernetski kriminalec, ki ukrade EZK, lahko podatke, pridobljene iz nje, uporabi na različne načine (glejte odstavek »Kako je kraja številk socialnega zavarovanja povezana s kriminalno industrijo ponarejanja dokumentov?«). Kljub vsemu pa je varnost EZK v zdravstvenih domovih pogosto precej šibkejša od varnosti osebne e-pošte.
  • 2. septembra 2014 je Mike Orkut, tehnični strokovnjak na MIT, izjavil [10], da so primeri okužbe z izsiljevalsko programsko opremo vsako leto pogostejši. Leta 2014 je bilo 600 % več incidentov kot leta 2013. Poleg tega je ameriški FBI poročal [26], da se je v letu 2016 dnevno zgodilo več kot 4000 primerov digitalnega izsiljevanja – štirikrat več kot leta 2015. Ob tem pa ni zaskrbljujoč le trend rasti primerov okužb z izsiljevalskimi virusi; Zaskrbljujoče je tudi postopno povečevanje ciljanih napadov. Najpogostejše tarče tovrstnih napadov so finančne ustanove, trgovci na drobno in zdravstveni centri.
  • 19. maja 2017 je tiskovna agencija BBC objavila [23] Verizonovo poročilo za leto 2017, po katerem se je 72 % incidentov z izsiljevalsko programsko opremo zgodilo v medicinskem sektorju. Poleg tega se je v zadnjih 12 mesecih število tovrstnih incidentov povečalo za 50 %.
  • 1. junija 2017 je Harvard Business Review objavil [18] poročilo Ministrstva za zdravje in socialne zadeve ZDA, ki poroča, da je bilo leta 2015 ukradenih več kot 113 milijonov EHR. Leta 2016 - več kot 16 milijonov. Hkrati kljub dejstvu, da je v primerjavi z letom 2016 prišlo do strmega upada števila incidentov, skupni trend še vedno narašča. V začetku leta 2017 je Expirian think tank izjavil [27], da je zdravstvo daleč najbolj priljubljena tarča kibernetskih kriminalcev.
  • Uhajanje podatkov o pacientih v zdravstvenih sistemih postopoma [37] postaja eden najbolj perečih problemov v zdravstvenem sektorju. Tako je po podatkih InfoWatch v zadnjih dveh letih (2005-2006) vsaka druga zdravstvena organizacija razkrila informacije o bolnikih. Poleg tega se 60% uhajanja podatkov ne zgodi prek komunikacijskih kanalov, temveč prek določenih ljudi, ki zaupne informacije odnesejo zunaj organizacije. Samo 40 % uhajanja informacij se zgodi iz tehničnih razlogov. Najšibkejši člen [36] kibernetske varnosti medicinskih informacijskih sistemov so ljudje. Za ustvarjanje varnostnih sistemov lahko porabite ogromne količine denarja, slabo plačan uslužbenec pa bo prodal informacije za tisočinko tega stroška.

Ali lahko računalniški virusi okužijo medicinsko opremo?

  • 17. oktobra 2012 je David Talbot, tehnični strokovnjak na MIT, poročal [1], da medicinska oprema, ki se uporablja v zdravstvenih centrih, postaja vse bolj računalniška, vse bolj pametna in vse bolj prilagodljiva za reprogramiranje; vse bolj pa ima tudi funkcijo omrežne podpore. Posledično postaja medicinska oprema vse bolj dovzetna za kibernetske napade in okužbe z virusi. Težavo še povečuje dejstvo, da proizvajalci na splošno ne dovolijo spreminjanja svoje opreme, niti zaradi zagotavljanja njene kibernetske varnosti.
  • Na primer, leta 2009 je omrežni črv Conficker pricurljal v medicinski center Beth Israel in okužil nekaj tamkajšnje medicinske opreme, vključno z delovno postajo za porodniško nego (od Philipsa) in delovno postajo za fluoroskopijo (od General Electrica). Da bi preprečil podobne incidente v prihodnosti, se je John Halmack, direktor IT medicinskega centra – in doktorski profesor na Harvard Medical School – odločil onemogočiti omrežno funkcionalnost opreme. Vendar se je soočil z dejstvom, da opreme "ni bilo mogoče posodobiti zaradi zakonskih omejitev." Potreboval je precej truda, da se je s proizvajalci dogovoril za onemogočanje omrežnih zmogljivosti. Vendar izklop brez povezave še zdaleč ni idealna rešitev. Še posebej v okolju vse večje integracije in soodvisnosti medicinskih pripomočkov. [1]
  • To velja za »pametno« opremo, ki se uporablja v zdravstvenih centrih. Obstajajo pa tudi nosljivi medicinski pripomočki, ki vključujejo insulinske črpalke in vsajene srčne spodbujevalnike. Vse bolj so izpostavljeni kibernetskim napadom in računalniškim virusom. [1] Kot opombo lahko omenimo tudi, da je 12. maja 2017 (na dan zmage izsiljevalskega virusa WannaCry) eden od srčnih kirurgov poročal [28], da je bil sredi operacije srca med izvajanjem je več računalnikov utrpelo hudo okvaro - vendar mu je na srečo kljub temu uspelo uspešno izvesti operacijo.

Kako nevarni so izsiljevalski virusi za medicinski sektor?

  • 3. oktobra 2016 je Mohammed Ali, izvršni direktor podjetja za kibernetsko varnost Carbonite, pojasnil [19] v Harvard Business Review, da je izsiljevalska programska oprema vrsta računalniškega virusa, ki uporabnika zaklene iz njegovega sistema; dokler ni plačana odkupnina. Izsiljevalski virus šifrira trdi disk, zaradi česar uporabnik izgubi dostop do informacij na svojem računalniku, za posredovanje ključa za dešifriranje pa zahteva odkupnino. Da bi se izognili srečanju z organi pregona, kriminalci uporabljajo anonimne načine plačila, kot je Bitcoin. [19]
  • Mohammed Ali je tudi poročal [19], da so distributerji izsiljevalskih virusov ugotovili, da je najbolj optimalna cena odkupnine pri napadu na navadne državljane in lastnike malih podjetij od 300 do 500 dolarjev. To je znesek, od katerega so se mnogi pripravljeni ločiti – soočeni z možnostjo izgube vseh svojih digitalnih prihrankov. [19]
  • 16. februarja 2016 je tiskovna agencija Guardian poročala [13], da je zaradi okužbe z izsiljevalsko programsko opremo zdravstveno osebje v Hollywood Presbyterian Medical Center izgubilo dostop do svojih računalniških sistemov. Posledično so bili zdravniki prisiljeni komunicirati po faksu, medicinske sestre so bile prisiljene zapisovati zdravstveno zgodovino na staromodne papirnate zdravstvene kartoteke, pacienti pa so bili prisiljeni potovati v bolnišnico, da osebno prevzamejo rezultate testov.
  • 17. februarja 2016 je vodstvo hollywoodskega prezbiterijanskega medicinskega centra objavilo [30] naslednjo izjavo: »5. februarja zvečer so naši zaposleni izgubili dostop do bolnišničnega omrežja. Zlonamerna programska oprema je zaklenila naše računalnike in šifrirala vse naše datoteke. Takoj so bili obveščeni organi pregona. Strokovnjaki za kibernetsko varnost so pomagali obnoviti dostop do naših računalnikov. Znesek zahtevane odkupnine je bil 40 bitcoinov (17000 dolarjev). Najhitrejši in najučinkovitejši način za obnovitev naših sistemov in upravnih funkcij je bilo plačilo odkupnine itd. dobite ključ za dešifriranje. Da bi obnovili funkcionalnost bolnišničnih sistemov, smo bili prisiljeni to storiti.«
  • 12. maja 2017 je New York Times poročal [28], da so bile zaradi incidenta WannaCry nekatere bolnišnice tako paralizirane, da niso mogle niti natisniti ploščic z imeni za novorojenčke. V bolnišnicah so pacientom rekli: "Ne moremo vam postreči, ker so naši računalniki pokvarjeni." To je precej nenavadno slišati v velikih mestih, kot je London.

Če so kibernetski incidenti tako nevarni, zakaj proizvajalci medicinskih pripomočkov računalniško opremijo svoje naprave?

  • 9. julija 2008 je Christina Grifantini, strokovnjakinja za tehnologijo MIT, v svojem članku »Medicinski centri: doba Plug and Play« [2] zapisala: Zastrašujoča vrsta novih pametnih medicinskih naprav v bolnišnicah obljublja boljšo oskrbo bolnikov. Težava pa je v tem, da so te naprave običajno med seboj nezdružljive, tudi če jih proizvaja isti proizvajalec. Zato morajo zdravniki nujno vso medicinsko opremo povezati v enotno računalniško omrežje.
  • 9. julija 2009 je Douglas Roseindale, strokovnjak za informacijsko tehnologijo za administracijo veteranov in doktorski profesor na medicinski šoli Harvard, izjavil [2] nujno potrebo po računalniški integraciji medicinske opreme z naslednjimi besedami: »Danes je na voljo veliko lastniških sistemov z zaprto arhitekturo, od različnih dobaviteljev – vendar je težava v tem, da med seboj ne morejo komunicirati. In to povzroča težave pri oskrbi bolnikov.«
  • Ko medicinske naprave izvajajo neodvisne meritve in jih ne izmenjujejo med seboj, ne morejo celovito oceniti bolnikovega stanja, zato sprožijo alarm ob najmanjšem odstopanju kazalcev od norme, z razlogom ali brez njega. To povzroča precejšnje neprijetnosti za medicinske sestre, zlasti na oddelku za intenzivno nego, kjer je veliko takšnih samostojnih naprav. Brez mrežne integracije in podpore bo enota za intenzivno nego norišnica. Integracija in podpora lokalnemu omrežju omogočata usklajeno delovanje medicinskih naprav in medicinskih informacijskih sistemov (predvsem interakcijo teh naprav z EZK pacientov), ​​kar vodi v znatno zmanjšanje števila lažnih alarmov. [2]
  • Bolnišnice imajo veliko zastarele, drage opreme, ki ne podpira omrežja. Bolnišnice zaradi nujne potrebe po integraciji to opremo postopoma zamenjujejo z novo ali pa jo spreminjajo tako, da jo je mogoče vključiti v celotno mrežo. Hkrati tudi z novo opremo, ki je bila razvita z upoštevanjem možnosti integracije, ta problem ni v celoti rešen. Kajti vsak proizvajalec medicinskih pripomočkov, ki ga žene večna konkurenca, stremi k temu, da se njegove naprave lahko integrirajo le med seboj. Vendar pa številni oddelki za nujno pomoč potrebujejo posebno kombinacijo naprav, ki je ne more zagotoviti noben proizvajalec. Zato izbira enega proizvajalca ne bo rešila težave z združljivostjo. To je še en problem, ki ovira celovito integracijo. In bolnišnice veliko vlagajo v to rešitev. Kajti drugače bo medsebojno nezdružljiva oprema spremenila bolnišnico z lažnimi alarmi v norišnico. [2]
  • 13. junija 2017 je Peter Pronovost, zdravnik z doktoratom in pridruženi direktor varnosti pacientov pri Johns Hopkins Medicine, delil [17] svoje misli o potrebi po informatizaciji medicinske opreme v Harvard Business Review: »Vzemimo za primer , Stroj za pomoč pri dihanju. Optimalni način prezračevanja bolnikovih pljuč je neposredno odvisen od višine bolnika. Višina pacienta je shranjena v EHR. Praviloma dihalni aparat nima interakcije z EZK, zato morajo zdravniki te podatke pridobiti ročno, narediti nekaj izračunov na papirju in ročno nastaviti parametre dihalnega aparata. Če bi bila dihalni aparat in EHR povezana prek računalniškega omrežja, bi lahko to operacijo avtomatizirali. Podobna rutina vzdrževanja medicinske opreme obstaja tudi med desetinami drugih medicinskih pripomočkov. Zato morajo zdravniki vsak dan opraviti na stotine rutinskih operacij; ki ga spremljajo napake – sicer redke, a neizogibne.«
  • Nove računalniško podprte bolniške postelje so opremljene z nizom visokotehnoloških senzorjev, ki lahko spremljajo najrazličnejše parametre pacienta, ki leži na njej. Te postelje lahko na primer s spremljanjem dinamike pacientovih gibov na postelji ugotovijo, ali obstaja tveganje za nastanek preležanin. Ti visokotehnološki senzorji predstavljajo 30 % stroškov celotne postelje. Vendar pa bo brez računalniške integracije ta "pametna postelja" malo uporabna - ker ne bo mogla najti skupnega jezika z drugimi medicinskimi pripomočki. Podobno situacijo opazimo pri »pametnih brezžičnih monitorjih«, ki merijo srčni utrip, MOC, krvni tlak itd. Brez integracije vse te opreme v enotno računalniško omrežje in predvsem zagotavljanja neposredne interakcije z EZK pacientov bo le malo uporabna. [17]

Zakaj so kibernetski kriminalci prešli iz finančnega sektorja in maloprodajnih trgovin v zdravstvene centre?

  • 16. februarja 2016 je Julia Cherry, posebna dopisnica Guardiana, delila svoja opažanja, da so zdravstveni centri še posebej privlačni za kibernetske kriminalce, ker njihovi informacijski sistemi – zahvaljujoč vsedržavnemu prizadevanju zdravstvenih domov za digitalizacijo zdravstvenih kartotek – vsebujejo veliko različnih informacije. Vključuje številke kreditnih kartic, osebne podatke o bolnikih in občutljive zdravstvene podatke. [13]
  • 23. aprila 2014 je Jim Finkle, analitik kibernetske varnosti iz tiskovne agencije Reuters, pojasnil [12], da skušajo kibernetski kriminalci slediti liniji najmanjšega odpora. Sistemi kibernetske varnosti zdravstvenih centrov so precej šibkejši v primerjavi z drugimi sektorji, ki so že prepoznali ta problem in sprejeli učinkovite protiukrepe. Zato jih privlačijo kibernetski kriminalci.
  • 18. februarja 2016 je Mike Orkut, tehnični strokovnjak na MIT, poročal, da je zanimanje kiberkriminalcev za medicinski sektor posledica naslednjih petih razlogov: 1) večina zdravstvenih centrov je že prenesla vse svoje dokumente in kartice v digitalno obliko; ostali so v postopku takega prenosa. Te kartice vsebujejo osebne podatke, ki so zelo dragoceni na črnem trgu Darknet. 2) Kibernetska varnost ni prednostna naloga v zdravstvenih centrih; pogosto uporabljajo zastarele sisteme in jih ne vzdržujejo pravilno. 3) Potreba po hitrem dostopu do podatkov v izrednih razmerah pogosto prevlada nad potrebo po varnosti, zaradi česar bolnišnice običajno zanemarjajo kibernetsko varnost, tudi če se zavedajo možnih posledic. 4) Bolnišnice povezujejo več naprav s svojim omrežjem, kar slabim fantom daje več možnosti za infiltracijo v bolnišnično omrežje. 5) Zaradi trenda k bolj personalizirani medicini – zlasti zaradi potrebe, da imajo bolniki celovit dostop do svojih EZK – je MIS še bolj dostopen cilj. [14]
  • Maloprodajni in finančni sektor sta že dolgo priljubljeni tarči kibernetskih kriminalcev. Ko informacije, ukradene iz teh institucij, preplavijo črni trg temnega spleta, postanejo cenejše, zaradi česar je slabim fantom manj donosno, da jih kradejo in prodajajo. Zato slabi fantje zdaj raziskujejo nov, donosnejši sektor. [12]
  • Na črnem trgu Darknet so zdravstvene kartice veliko bolj vredne kot številke kreditnih kartic. Prvič, ker jih je mogoče uporabiti za dostop do bančnih računov in pridobivanje receptov za nadzorovana zdravila. Drugič, ker je dejstvo kraje zdravstvene kartice in dejstvo njene nezakonite uporabe veliko težje odkriti in od trenutka zlorabe do trenutka odkritja preteče veliko več časa kot v primeru zlorabe kreditne kartice. [12]
  • Po mnenju Della nekateri posebej podjetni kiberkriminalci združujejo dele zdravstvenih informacij, pridobljenih iz ukradenih zdravstvenih kartotek, z drugimi občutljivimi podatki itd. Zberejo paket lažnih dokumentov. Ti paketi se v žargonu črnega trga Darknet imenujejo »fullz« in »kitz«. Cena vsakega takega paketa presega 1000 $. [12]
  • 1. aprila 2016 je Tom Simont, tehnični strokovnjak na MIT, dejal [4], da je bistvena razlika med kibernetskimi grožnjami v medicinskem sektorju v resnosti posledic, ki jih obljubljajo. Na primer, če izgubite dostop do službene e-pošte, boste seveda razburjeni; popolnoma druga stvar pa je izguba dostopa do zdravstvenih kartotek, ki vsebujejo informacije, potrebne za zdravljenje bolnikov.
  • Zato je za kibernetske kriminalce – ki razumejo, da so te informacije zelo dragocene za zdravnike – zdravstveni sektor zelo privlačna tarča. Tako privlačni, da nenehno vlagajo znatna sredstva – v to, da bodo njihovi izsiljevalski virusi še naprednejši; ostati korak spredaj v večnem boju z antivirusnimi sistemi. Impresivni zneski denarja, ki jih zberejo z izsiljevalsko programsko opremo, jim dajejo priložnost, da porabijo toliko denarja za to naložbo, in to se izdatno obrestuje. [4]

Zakaj so se okužbe z izsiljevalsko programsko opremo povečale in še vedno naraščajo v medicinskem sektorju?

  • 1. junija 2017 sta Rebecca Weintrab (glavna medicinska direktorica v Brigham and Women's Hospital) in Joram Borenstein (inženir kibernetske varnosti) objavila [18] v Harvard Business Review rezultate njune skupne raziskave o kibernetski varnosti v medicinskem sektorju. Spodaj so predstavljena ključna sporočila njihove raziskave.
  • Nobena organizacija ni imuna pred vdori. To je resničnost, v kateri živimo, in ta resničnost je postala še posebej očitna, ko je sredi maja 2017 izbruhnil izsiljevalski virus WannaCry in okužil zdravstvene centre in druge organizacije po vsem svetu. [18]
  • Leta 2016 so skrbniki velike klinike Hollywood Presbyterian Medical Center nepričakovano odkrili, da so izgubili dostop do informacij v svojih računalnikih. Zdravniki niso mogli dostopati do EZK svojih pacientov; in celo na lastna poročila. Vse informacije na njihovih računalnikih so bile šifrirane z virusom ransomware. Medtem ko so bili napadalci vsi podatki klinike talci, so bili zdravniki prisiljeni preusmeriti stranke v druge bolnišnice. Dva tedna sta vse pisala na papir, dokler se nista odločila plačati odkupnine, ki so jo zahtevali napadalci – 17000 dolarjev (40 bitcoinov). Plačila ni bilo mogoče izslediti, saj je bila odkupnina plačana prek anonimnega plačilnega sistema Bitcoin. Če bi strokovnjaki za kibernetsko varnost pred nekaj leti slišali, da bodo odločevalci zbegani zaradi pretvorbe denarja v kriptovalute, da bi plačali odkupnino razvijalcu virusa, tega ne bi verjeli. Vendar se je danes zgodilo točno to. Vsakdanji ljudje, lastniki malih podjetij in velike korporacije so pod grožnjo izsiljevalske programske opreme. [19]
  • V zvezi s socialnim inženiringom se e-poštna sporočila z lažnim predstavljanjem, ki vsebujejo zlonamerne povezave in priloge, ne pošiljajo več v imenu čezmorskih sorodnikov, ki vam želijo zapustiti del svojega premoženja v zameno za zaupne podatke. Danes so lažna elektronska sporočila dobro pripravljena sporočila, brez tipkarskih napak; pogosto prikriti kot uradni dokumenti z logotipi in podpisi. Nekaterih ni mogoče razlikovati od običajne poslovne korespondence ali od legitimnih obvestil o posodobitvah aplikacij. Včasih odločevalci, ki se ukvarjajo s selekcijo kadrov, prejmejo pisma obetavnega kandidata z življenjepisom, ki vsebuje virus ransomware. [19]
  • Vendar pa napredni socialni inženiring ni tako slab. Še huje je dejstvo, da lahko do zagona izsiljevalskega virusa pride brez neposredne udeležbe uporabnika. Izsiljevalski virusi se lahko širijo skozi varnostne luknje; ali prek nezaščitenih podedovanih aplikacij. Vsaj vsak teden se pojavi povsem nova vrsta izsiljevalskega virusa; in število načinov, kako izsiljevalski virusi prodrejo v računalniške sisteme, nenehno narašča. [19]
  • Na primer glede virusa izsiljevalske programske opreme WannaCry ... Sprva (15. maja 2017) so varnostni strokovnjaki prišli do zaključka [25], da je glavni razlog za okužbo nacionalnega zdravstvenega sistema Združenega kraljestva ta, da bolnišnice uporabljajo zastarelo različico operacijskega sistema Windows. sistem - XP (bolnišnice uporabljajo ta sistem, ker veliko drage bolnišnične opreme ni združljive z novejšimi različicami Windows). Nekoliko kasneje (22. maja 2017) pa se je izkazalo [29], da je poskus zagona WannaCry v sistemu Windows XP pogosto vodil do sesutja računalnika, brez okužbe; večina okuženih strojev pa je uporabljala operacijski sistem Windows 7. Poleg tega je sprva veljalo, da se virus WannaCry širi s lažnim predstavljanjem, a se je kasneje izkazalo, da se je ta virus razširil sam, kot omrežni črv, brez pomoči uporabnika.
  • Poleg tega obstajajo specializirani iskalniki, ki ne iščejo spletnih mest, temveč fizično opremo. Preko njih lahko ugotovite, kje, v kateri bolnišnici, katera oprema je priključena na omrežje. [3]
  • Drug pomemben dejavnik pri razširjenosti virusov izsiljevalske programske opreme je dostop do kriptovalute Bitcoin. Enostavnost anonimnega zbiranja plačil z vsega sveta spodbuja porast kibernetske kriminalitete. Poleg tega z nakazilom denarja izsiljevalcem s tem spodbujate ponovno izsiljevanje proti sebi. [19]
  • Hkrati so se kiberkriminalci naučili prevzeti tudi tiste sisteme, ki imajo nameščeno najsodobnejšo zaščito in najnovejše posodobitve programske opreme; in sredstva za odkrivanje in dešifriranje (h katerim se zatekajo varnostni sistemi) ne delujejo vedno; še posebej, če je napad usmerjen in edinstven. [19]
  • Še vedno pa obstaja učinkovit protiukrep proti virusom izsiljevalske programske opreme: varnostno kopiranje kritičnih podatkov. Tako, da je v primeru težav mogoče enostavno obnoviti podatke. [19]

Zdravniki, medicinske sestre in bolniki, ki jih je WannaCry prizadel – kako se je izkazalo zanje?

  • 13. maja 2017 je Sarah Marsh, novinarka Guardiana, intervjuvala več ljudi, ki so bili žrtve virusa izsiljevalske programske opreme WannaCry, da bi razumela, kako se je ta incident [5] izkazal za žrtve (imena so bila spremenjena zaradi zasebnosti):
  • Sergej Petrovič, zdravnik: Pacientom nisem mogel zagotoviti ustrezne oskrbe. Ne glede na to, koliko se voditelji trudijo prepričevati javnost, da kibernetski incidenti ne vplivajo na varnost končnih bolnikov, to ne drži. Nismo mogli narediti niti rentgenskih žarkov, ko so naši računalniški sistemi odpovedali. In skoraj noben medicinski postopek ni popoln brez teh slik. Na primer, tistega usodnega večera sem obiskoval pacienta in moral sem ga poslati na rentgen, a ker so bili naši računalniški sistemi paralizirani, tega nisem mogel storiti. [5]
  • Vera Mikhailovna, bolnica z rakom dojke: Po kemoterapiji sem bil že na pol poti od bolnišnice, a v tistem trenutku se je zgodil kibernetski napad. In čeprav je bila seansa že končana, sem moral še nekaj ur preživeti v bolnišnici in čakal, da sem končno dobil zdravilo. Zaplet je nastal zaradi dejstva, da zdravstveno osebje pred izdajo zdravil preveri njihovo skladnost z recepti, te preglede pa izvajajo računalniški sistemi. Pacienti naslednji v vrsti za mano so bili že v sobi za kemoterapijo; tudi njihova zdravila so že dostavljena. A ker ni bilo mogoče preveriti njihove skladnosti z recepturami, je bil postopek preložen. Obravnava preostalih bolnikov je bila praviloma prestavljena na naslednji dan. [5]
  • Tatyana Ivanovna, medicinska sestra: V ponedeljek nismo mogli videti EZK pacientov in seznama terminov, predvidenih za danes. Ta konec tedna sem bila dežurna na sprejemu prijav, zato sem se morala v ponedeljek, ko je naša bolnišnica postala žrtev kibernetskega napada, natančno spomniti, kdo mora priti na termin. Informacijski sistemi naše bolnišnice so blokirani. Nismo mogli pogledati zdravstvene dokumentacije, nismo mogli pogledati receptov za zdravila; ni mogel videti naslovov bolnikov in kontaktnih podatkov; izpolnjevanje dokumentov; preveri rezultate testa. [5]
  • Evgeniy Sergeevich, sistemski administrator: Običajno so petkovi popoldnevi najbolj obremenjeni. Tako je bilo tudi ta petek. Bolnišnica je bila polna ljudi, 5 zaposlenih v bolnišnici je bilo v službi za sprejemanje telefonskih zahtevkov, ki jim telefoni niso nehali zvoniti. Vsi naši računalniški sistemi so delovali nemoteno, toda približno ob 15. uri so vsi računalniški zasloni postali črni. Naši zdravniki in medicinske sestre so izgubili dostop do EZK pacientov, zaposleni, ki so odgovarjali na klice, pa niso mogli vnesti zahtevkov v računalnik. [00]

Kako lahko kibernetski kriminalci škodijo kliniki za plastično kirurgijo?

  • Kot je poročal Guardian [6], je 30. maja 2017 kriminalna združba "Carska straža" objavila zaupne podatke o 25 tisoč pacientih litovske klinike za plastično kirurgijo "Grozio Chirurgija". Vključno z zasebnimi intimnimi fotografijami, posnetimi pred, med in po operacijah (njihovo shranjevanje je potrebno zaradi specifičnosti dela klinike); kot tudi skeniranje potnih listov in številk socialnega zavarovanja. Ker ima klinika dober ugled in razumne cene, njene storitve uporabljajo prebivalci 60 držav, vključno s svetovno znanimi zvezdniki [7]. Vsi so bili žrtve tega kibernetskega incidenta.
  • Nekaj ​​mesecev prej, potem ko so vdrli v strežnike klinike in z njih ukradli podatke, so "stražarji" zahtevali odkupnino v višini 300 bitcoinov (približno 800 tisoč dolarjev). Vodstvo klinike je zavrnilo sodelovanje s »stražarji« in ostalo neomajno tudi, ko so »stražarji« ceno odkupnine znižali na 50 bitcoinov (približno 120 tisoč dolarjev). [6]
  • Ko so izgubili upanje, da bodo od klinike prejeli odkupnino, so se "stražarji" odločili preiti na svoje stranke. Marca so na Darknetu objavili fotografije 150 pacientov na kliniki [8], da bi druge prestrašili, da bi razmetali denar. »Stražarji« so zahtevali odkupnino od 50 do 2000 evrov, s plačilom v bitcoinih, odvisno od slave žrtve in intimnosti ukradenih podatkov. Natančno število pacientov, ki so bili izsiljeni, ni znano, policijo pa je kontaktiralo več deset oškodovancev. Sedaj, tri mesece kasneje, so Stražarji objavili zaupne podatke še 25 tisoč strank. [6]

Kibernetski kriminalec ukradel zdravstveno izkaznico – kaj to pomeni za njenega pravega lastnika?

  • 19. oktobra 2016 je Adam Levine, strokovnjak za kibernetsko varnost, ki vodi raziskovalni center CyberScout, ugotovil [9], da živimo v času, ko je zdravstvena dokumentacija začela vključevati zaskrbljujočo količino preveč intimnih informacij: o boleznih, diagnozah, zdravljenju. , in zdravstvene težave. Če so v napačnih rokah, se lahko te informacije uporabijo za zaslužek na črnem trgu Darknet, zato kiberkriminalci pogosto ciljajo na zdravstvene centre.
  • 2. septembra 2014 je Mike Orkut, tehnični strokovnjak na MIT, izjavil [10]: »Medtem ko postajajo ukradene številke kreditnih kartic in številke socialnega zavarovanja vse manj iskane na črnem trgu temnega spleta – zdravstvene kartoteke, z veliko osebnih podatkov, tam po ugodni ceni. To je delno zato, ker daje nezavarovanim posameznikom možnost, da dobijo zdravstveno oskrbo, ki si je sicer ne bi mogli privoščiti.
  • Ukradeno zdravstveno izkaznico je mogoče uporabiti za pridobitev zdravstvene oskrbe v imenu zakonitega lastnika izkaznice. Posledično bo zdravstvena izkaznica vsebovala zdravstvene podatke svojega pravega lastnika in zdravstvene podatke tatu. Poleg tega, če tat proda ukradene zdravstvene kartice tretjim osebam, se lahko kartica še bolj okuži. Zato zakoniti lastnik kartice ob prihodu v bolnišnico tvega, da prejme zdravstveno oskrbo, ki bo temeljila na krvni skupini nekoga drugega, anamnezi nekoga drugega, seznamu alergijskih reakcij nekoga drugega itd. [9]
  • Poleg tega lahko tat izčrpa zavarovalni limit upravičenega imetnika zdravstvene kartice, kar bo slednjemu onemogočilo ustrezno zdravstveno oskrbo, ko bo potrebna. V najslabšem možnem času. Navsezadnje ima veliko zavarovalnih načrtov letne omejitve za nekatere vrste postopkov in zdravljenj. In zagotovo vam nobena zavarovalnica ne bo plačala dveh operacij slepiča. [9]
  • Z uporabo ukradene zdravstvene kartice lahko tat zlorabi recepte. Medtem ko zakonitemu lastniku odvzame možnost, da dobi potrebno zdravilo, ko ga potrebuje. Navsezadnje so recepti za zdravila običajno omejeni. [9]
  • Ublažiti množične kibernetske napade na kreditne in debetne kartice ni tako težko. Zaščita pred ciljanimi lažnimi napadi je nekoliko bolj problematična. Ko pa gre za krajo in zlorabo EHR, je lahko kaznivo dejanje skoraj nevidno. Če se odkrije dejstvo kaznivega dejanja, je to običajno le v nujnih primerih, ko so lahko posledice dobesedno smrtno nevarne. [9]

Zakaj kraje zdravstvenih kartic tako naraščajo?

  • Marca 2017 je Center za boj proti kraji identitete poročal, da se več kot 25 % uhajanja zaupnih podatkov zgodi v zdravstvenih centrih. Te kršitve zdravstvene centre stanejo 5,6 milijarde dolarjev letnih izgub. Tukaj je nekaj razlogov, zakaj je kraja zdravstvenih kartic tako naraščajoč trend. [18]
  • Zdravstvene kartice so najbolj priljubljen izdelek na črnem trgu Darknet. Zdravstvene kartice se tam prodajajo po 50 dolarjev na kos. Za primerjavo, številke kreditnih kartic se na temnem spletu prodajajo za 1 dolar na kos – 50-krat ceneje kot zdravstvene kartice. Povpraševanje po zdravstvenih izkaznicah je posledica tudi dejstva, da so le-te potrošno blago v kompleksnih storitvah kaznivih dejanj ponarejanja listin. [18]
  • Če kupca za zdravstvene kartice ni mogoče najti, lahko napadalec sam uporabi zdravstveno kartico in izvede tradicionalno krajo: zdravstvene kartice vsebujejo dovolj podatkov za odprtje kreditne kartice, odprtje bančnega računa ali najem posojila v imenu žrtev. [18]
  • Z ukradeno zdravstveno izkaznico lahko kibernetski kriminalec na primer izvede kompleksen ciljni phishing napad (figurativno rečeno, nabrusi phishing kopje), pri čemer se predstavlja kot banka: »Dober dan, vemo, da boste na operacijo. . Ne pozabite plačati povezanih storitev, tako da sledite tej povezavi.« In potem si misliš: "V redu, ker vedo, da imam jutri operacijo, je verjetno res pismo iz banke." Če napadalec ne izkoristi potenciala ukradenih zdravstvenih kartic, lahko z virusom ransomware od zdravstvenega centra izsili denar – za obnovitev dostopa do blokiranih sistemov in podatkov. [18]
  • Zdravstveni centri so počasi sprejeli prakse kibernetske varnosti, ki so že uveljavljene v drugih panogah, kar je ironično, saj morajo zdravstveni centri ohranjati zdravniško zaupnost. Poleg tega imajo zdravstveni centri običajno bistveno manjše proračune za kibernetsko varnost in bistveno manj usposobljene strokovnjake za kibernetsko varnost kot na primer finančne ustanove. [18]
  • Medicinski informacijski sistemi so tesno povezani s finančnimi storitvami. Na primer, zdravstveni centri imajo lahko prilagodljive varčevalne načrte za nujne primere z lastnimi plačilnimi karticami ali varčevalnimi računi - s šestmestnimi zneski. [18]
  • Mnoge organizacije sodelujejo z zdravstvenimi centri in svojim zaposlenim zagotavljajo individualni zdravstveni sistem. To daje napadalcu možnost, da prek vdora v zdravstvene centre pridobi dostop do zaupnih podatkov korporativnih strank zdravstvenega centra. Da ne omenjam dejstva, da lahko delodajalec sam deluje kot napadalec - tiho prodaja zdravstvene podatke svojih zaposlenih tretjim osebam. [18]
  • Medicinski centri imajo obsežne dobavne verige in ogromne sezname dobaviteljev, s katerimi so digitalno povezani. Z vdorom v informacijske sisteme zdravstvenega doma lahko napadalec prevzame tudi sisteme dobaviteljev. Poleg tega so dobavitelji, ki so z zdravstvenim domom povezani prek digitalnih komunikacij, že sami po sebi mamljiva vstopna točka za napadalca v informacijske sisteme zdravstvenega doma. [18]
  • Na drugih področjih je varnost postala zelo sofisticirana, zato so morali napadalci raziskati nov sektor – kjer se transakcije izvajajo prek ranljive strojne in ranljive programske opreme. [18]

Kako je kraja številke socialnega zavarovanja povezana s kriminalno industrijo ponarejanja dokumentov?

  • 30. januarja 2015 je tiskovna agencija Tom's Guide pojasnila [31], kako se običajno ponarejanje dokumentov razlikuje od kombiniranega. V svoji najpreprostejši obliki ponarejanje dokumentov vključuje goljufa, ki preprosto lažno predstavlja nekoga drugega z njegovim imenom, številko socialnega zavarovanja (SSN) in drugimi osebnimi podatki. Takšno dejstvo goljufije se odkrije precej hitro in enostavno. V kombiniranem pristopu slabi fantje ustvarijo povsem novo osebnost. S ponarejanjem dokumenta vzamejo pravi SSN in mu dodajo osebne podatke več različnih ljudi. To Frankensteinovo pošast, sestavljeno iz osebnih podatkov različnih ljudi, je veliko težje odkriti kot najpreprostejše ponarejanje dokumenta. Ker prevarant uporabi samo nekatere podatke vsake žrtve, njegova prevara ne bo stopila v stik z zakonitimi lastniki teh osebnih podatkov. Na primer, ko si ogleduje dejavnost svojega SSN, njegov zakoniti lastnik tam ne bo našel ničesar sumljivega.
  • Slabi fantje lahko svojo pošast Frankenstein uporabijo za zaposlitev ali najem posojila [31] ali za odpiranje navideznih podjetij [32]; za nakupe, pridobitev vozniških dovoljenj in potnih listov [34]. Hkrati je tudi v primeru najetja posojila zelo težko izslediti dejstvo ponarejanja dokumentov, zato če bankirji začnejo izvajati preiskavo, potem zakoniti imetnik tega ali onega osebnega podatka bo najverjetneje poklican na odgovornost in ne ustvarjalec Frankensteinove pošasti.
  • Brezvestni podjetniki lahko s ponarejanjem listin zavajajo upnike – z ustvarjanjem t.i. posla s sendviči. Bistvo poslovnega sendviča je v tem, da lahko brezvestni podjetniki ustvarijo več lažnih identitet in jih predstavijo kot naročnike svojega podjetja – s čimer ustvarijo videz uspešnega podjetja. Zaradi tega so privlačnejši za posojilodajalce in jim omogočajo ugodnejše posojilne pogoje. [33]
  • Kraja in zloraba osebnih podatkov je pogosto dolgo časa neopažena njihovemu zakonitemu lastniku, vendar mu lahko v najbolj neprimernem trenutku povzroči precejšnje nevšečnosti. Na primer, zakoniti imetnik socialne varnosti lahko zaprosi za ugodnosti socialne varnosti in mu zavrnejo zaradi presežka dohodka, ki je bil posledica izmišljenega poslovnega sendviča, ki je uporabljal njihovo socialno varnost. [33]
  • Od leta 2007 do danes postaja več milijard dolarjev vreden kriminalni posel ponarejanja dokumentov na podlagi SSN vse bolj priljubljen [34]. Hkrati imajo goljufi raje tiste SSN, ki jih zakoniti lastniki ne uporabljajo aktivno - to so SSN otrok in umrlih. Po poročanju tiskovne agencije CBC so se leta 2014 mesečni incidenti šteli v tisočih, leta 2009 pa jih ni bilo več kot 100 na mesec. Eksponentna rast te vrste goljufij – in še posebej njen vpliv na osebne podatke otrok – bo imela hude posledice za mlade v prihodnosti. [34]
  • SSN za otroke se v tej prevari uporabljajo 50-krat pogosteje kot za odrasle. To zanimanje za otroške SSN izhaja iz dejstva, da otroške SSN na splošno niso aktivne vsaj do 18. leta starosti. to. Če starši mladoletnih otrok ne spremljajo svojega SSN, lahko njihovemu otroku v prihodnosti zavrnejo vozniško dovoljenje ali študentsko posojilo. Prav tako lahko zaplete zaposlitev, če morebitnemu delodajalcu postanejo na voljo informacije o dvomljivi dejavnosti SSN. [34]

Danes se veliko govori o možnostih in varnosti sistemov umetne inteligence. Kako je s tem v medicini?

  • V junijski številki MIT Technology Review iz junija 2017 je glavni urednik revije, specializiran za tehnologije umetne inteligence, objavil svoj članek “The Dark Side of Artificial Intelligence”, ki je podrobno odgovoril na to vprašanje. Ključne točke njegovega članka [35]:
  • Sodobni sistemi umetne inteligence (AI) so tako zapleteni, da niti inženirji, ki jih oblikujejo, ne morejo pojasniti, kako AI sprejme določeno odločitev. Danes in v bližnji prihodnosti ni mogoče razviti sistema umetne inteligence, ki bi lahko vedno razložil svoja dejanja. Tehnologija »globokega učenja« se je izkazala za zelo učinkovito pri reševanju perečih problemov zadnjih let: prepoznavanje slik in glasu, prevajanje jezikov, medicinske aplikacije. [35]
  • Veliko upanja polagamo na AI za diagnosticiranje smrtonosnih bolezni in sprejemanje zapletenih gospodarskih odločitev; in pričakuje se, da bo umetna inteligenca postala osrednja za številne druge industrije. Vendar se to ne bo zgodilo – ali se vsaj ne bi smelo zgoditi – dokler ne najdemo načina za izdelavo sistema globokega učenja, ki bo lahko pojasnil odločitve, ki jih sprejema. V nasprotnem primeru ne bomo mogli natančno napovedati, kdaj bo ta sistem odpovedal – in prej ali slej bo zagotovo odpovedal. [35]
  • Ta problem je zdaj postal pereč in v prihodnosti bo le še hujši. Naj gre za ekonomske, vojaške ali zdravstvene odločitve. Računalniki, na katerih delujejo ustrezni sistemi umetne inteligence, so se sami programirali in to na tak način, da nikakor ne moremo razumeti, »kaj jim je na umu«. Kaj naj rečemo o končnih uporabnikih, ko pa niti inženirji, ki načrtujejo te sisteme, ne znajo razumeti in pojasniti njihovega vedenja. Ko se sistemi umetne inteligence razvijajo, bomo morda kmalu prestopili mejo – če še nismo – ko bomo morali narediti korak vere v zanašanje na umetno inteligenco. Seveda, ker smo ljudje, sami ne moremo vedno pojasniti svojih zaključkov in se pogosto zanašamo na intuicijo. Toda ali lahko dovolimo, da stroji razmišljajo na enak način – nepredvidljivo in nerazložljivo? [35]
  • Leta 2015 je medicinski center Mount Sinai v New Yorku dobil navdih za uporabo koncepta globokega učenja v svoji obsežni zbirki podatkov o bolnikih. Podatkovna struktura, uporabljena za usposabljanje sistema AI, je vključevala na stotine parametrov, ki so bili nastavljeni na podlagi rezultatov testov, diagnostike, testov in zdravniških opomb. Program, ki je obdelal te zapise, se je imenoval "Deep Patient". Usposabljala se je z uporabo kartotek 700 tisoč bolnikov. Pri testiranju novih posnetkov se je izkazal za zelo uporabnega za napovedovanje bolezni. Brez kakršne koli interakcije s strokovnjakom je Deep Patient našel simptome, skrite v medicinski kartoteki – za katere je umetna inteligenca verjela, da kažejo, da je bil bolnik na robu obsežnih zapletov, vključno z rakom na jetrih. Prej smo eksperimentirali z različnimi metodami napovedovanja, ki so kot izhodiščne podatke uporabljale zdravstvene kartoteke številnih pacientov, vendar se rezultati »Globokega pacienta« z njimi ne morejo primerjati. Poleg tega so tu povsem nepričakovani dosežki: "Globoki pacient" zelo dobro napoveduje pojav duševnih motenj, kot je shizofrenija. A ker sodobna medicina nima orodij za napovedovanje, se postavlja vprašanje, kako je AI to uspelo. Vendar The Deep Patient ne zna razložiti, kako to počne. [35]
  • Idealno bi bilo, če bi takšna orodja zdravnikom pojasnila, kako so prišli do določene ugotovitve – da bi recimo upravičili uporabo določenega zdravila. Tega pa sodobni sistemi umetne inteligence žal ne zmorejo. Lahko ustvarimo podobne programe, vendar ne vemo, kako delujejo. Globoko učenje je sisteme AI pripeljalo do eksplozivnega uspeha. Trenutno se takšni sistemi umetne inteligence uporabljajo za sprejemanje ključnih odločitev v panogah, kot so medicina, finance, proizvodnja itd. Morda je taka narava same inteligence – da je le njen del mogoče racionalno razložiti, večinoma pa sprejema spontane odločitve. Toda do česa bo to pripeljalo, ko bomo takim sistemom dovolili diagnosticiranje raka in izvajanje vojaških manevrov? [35]

Se je zdravstveni sektor kaj naučil od WannaCry?

  • 25. maja 2017 je tiskovna agencija BBC poročala [16], da je eden od pomembnih razlogov za zanemarjanje kibernetske varnosti v nosljivih medicinskih napravah njihova nizka računalniška moč zaradi strogih zahtev glede njihove velikosti. Dva druga enako pomembna razloga: pomanjkanje znanja o pisanju varne kode in stiskanje rokov za izdajo končnega izdelka.
  • V istem sporočilu je BBC zapisal [16], da so kot rezultat raziskave programske kode enega od srčnih spodbujevalnikov v njem odkrili več kot 8000 ranljivosti; in da je kljub široki javnosti o težavah kibernetske varnosti, ki jih je razkril incident WannaCry, samo 17 % proizvajalcev medicinskih pripomočkov sprejelo posebne ukrepe za zagotovitev kibernetske varnosti svojih naprav. Kar zadeva zdravstvene centre, ki se jim je uspelo izogniti trčenju z WannaCry, jih je bilo le 5 % zaskrbljenih zaradi diagnosticiranja kibernetske varnosti njihove opreme. Poročila prihajajo kmalu po tem, ko je bilo več kot 60 zdravstvenih organizacij v Združenem kraljestvu žrtev kibernetskega napada.
  • 13. junija 2017, mesec dni po incidentu WannaCry, je Peter Pronovost, zdravnik z doktoratom in pridruženi direktor za varnost pacientov pri Johns Hopkins Medicine, razpravljal [17] v reviji Harvard Business Review o perečih izzivih računalniške medicinske integracije. - ni omenil niti besede o kibernetski varnosti.
  • 15. junija 2017, mesec dni po incidentu WannaCry, je Robert Pearl, zdravnik z doktoratom in direktor dveh zdravstvenih centrov, razpravljal [15] na straneh Harvard Business Review o sodobnih izzivih, s katerimi se soočajo razvijalci in uporabniki Sistemi upravljanja EHR, - O kibernetski varnosti ni rekel niti besede.
  • 20. junija 2017, mesec dni po incidentu WannaCry, je skupina znanstvenikov z doktoratom Harvardske medicinske šole, ki so tudi vodje ključnih oddelkov Brigham and Women's Hospital, objavila svoje rezultate [20] na straneh revije Okrogla miza Harvard Business Review o potrebi po posodobitvi medicinske opreme za izboljšanje kakovosti oskrbe bolnikov. Na okrogli mizi so razpravljali o možnostih za razbremenitev zdravnikov in znižanje stroškov z optimizacijo tehnoloških procesov in celovito avtomatizacijo. Na okrogli mizi so sodelovali predstavniki 34 vodilnih ameriških medicinskih centrov. Ob razpravi o posodobitvi medicinske opreme so udeleženci veliko upov polagali v napovedna orodja in pametne naprave. Niti besedice ni bilo omenjene kibernetske varnosti.

Kako lahko zdravstveni centri zagotovijo kibernetsko varnost?

  • Leta 2006 je vodja Direktorata za posebne komunikacijske informacijske sisteme FSO Rusije generalpodpolkovnik Nikolaj Iljin izjavil [52]: »Vprašanje informacijske varnosti je danes bolj pomembno kot kdaj koli prej. Količina uporabljene tehnologije strmo narašča. Na žalost danes vprašanja varnosti informacij niso vedno upoštevana v fazi načrtovanja. Jasno je, da je strošek reševanja tega problema od 10 do 20 odstotkov stroška samega sistema in stranka ne želi vedno plačati dodatnega denarja. Ob tem pa morate razumeti, da je zanesljivo varovanje informacij mogoče uresničiti le v primeru celostnega pristopa, ko organizacijske ukrepe kombiniramo z uvedbo tehničnih varnostnih ukrepov.«
  • 3. oktobra 2016 je Mohammed Ali, nekdanji ključni uslužbenec IBM-a in Hewlett Packarda, zdaj pa vodja podjetja Carbonite, specializiranega za rešitve kibernetske varnosti, delil [19] na straneh Harvard Business Review svoja opažanja o situaciji. s kibernetsko varnostjo v medicinskem sektorju: »Ker je izsiljevalska programska oprema tako pogosta in je škoda lahko tako draga, sem vedno presenečen, ko se pogovarjam z izvršnimi direktorji in izvem, da o tem ne razmišljajo veliko. V najboljšem primeru generalni direktor vprašanja kibernetske varnosti prenese na oddelek za IT. Vendar to ni dovolj za učinkovito zaščito. Zato direktorje vedno spodbujam, naj: 1) vključijo blažitev izsiljevalske programske opreme kot prednostno nalogo organizacijskega razvoja; 2) vsaj enkrat letno pregleda ustrezno strategijo kibernetske varnosti; 3) vključite svojo celotno organizacijo v ustrezno izobraževanje.«
  • Uveljavljene rešitve si lahko izposodite pri finančnem sektorju. Glavna ugotovitev [18], ki jo je finančni sektor potegnil iz pretresov na področju kibernetske varnosti, je: »Najučinkovitejši element kibernetske varnosti je usposabljanje zaposlenih. Ker je danes glavni vzrok kibervarnostnih incidentov človeški dejavnik, zlasti dovzetnost ljudi za lažno predstavljanje. Medtem ko so močno šifriranje, zavarovanje pred kibernetskimi tveganji, večfaktorska avtentikacija, tokenizacija, čipiranje kartic, veriga blokov in biometrija stvari, ki so, čeprav uporabne, večinoma drugotnega pomena.«
  • 19. maja 2017 je tiskovna agencija BBC poročala [23], da se je v Veliki Britaniji po incidentu WannaCry prodaja varnostne programske opreme povečala za 25 %. Vendar pa po mnenju strokovnjakov Verizona panično nakupovanje varnostne programske opreme ni tisto, kar je potrebno za zagotavljanje kibernetske varnosti; Da bi to zagotovili, morate slediti proaktivni obrambi, ne reaktivni.

PS Vam je bil članek všeč? Če da, ga prosim všečkajte. Če bom po številu všečkov (naj jih dobimo 70) videl, da bralce Habra ta tema zanima, bom čez nekaj časa pripravil nadaljevanje s pregledom še novejših groženj medicinskim informacijskim sistemom.

Bibliografija

  1. David Talbot. Računalniški virusi »divjajo« na medicinskih napravah v bolnišnicah // MIT Technology Review (Digital). 2012.
  2. Kristina Grifantini. Bolnišnice Plug and Play // MIT Technology Review (Digital). 2008.
  3. Dens Makrušin. Napake pametne medicine // SecureList. 2017.
  4. Tom Simonite. Pri bolnišničnih okužbah z izsiljevalsko programsko opremo so bolniki ogroženi // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Delavci NHS in bolniki o tem, kako je kibernetski napad vplival nanje // Skrbnik. 2017.
  6. Alex Hern. Hekerji objavili zasebne fotografije s klinike za estetsko kirurgijo // Skrbnik. 2017.
  7. Šarunas Cerniauskas. Litva: Kibernetski kriminalci izsiljujejo kliniko za plastično kirurgijo z ukradenimi fotografijami // OCCRP: Projekt poročanja o organiziranem kriminalu in korupciji. 2017.
  8. Ray Walsh. Na internetu so pricurljale fotografije golih pacientov s plastičnih operacij // BestVPN. 2017.
  9. Adam Levin. Zdravnik se pozdravi: ali je vaša zdravstvena dokumentacija varna? //HuffPost. 2016.
  10. Mike Orcutt. Hekerji posegajo po bolnišnicah // MIT Technology Review (Digital). 2014.
  11. Pjotr ​​Sapožnikov. Elektronski zdravstveni kartoni v letu 2017 se bo pojavil v vseh moskovskih klinikah // AMI: Ruska agencija za medicinske in socialne informacije. 2016.
  12. Jim Finkle. Ekskluzivno: FBI opozarja zdravstveni sektor, ranljiv za kibernetske napade // Reuters. 2014.
  13. Julia Carrie Wong. Bolnišnica v Los Angelesu se je po kibernetskem napadu vrnila k faksom in papirnatim kartam // Skrbnik. 2016.
  14. Mike Orcutt. Nalet hollywoodske bolnišnice na izsiljevalsko programsko opremo je del zaskrbljujočega trenda kibernetske kriminalitete // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, doktor medicine (Harvard). Kaj morajo zdravstveni sistemi, bolnišnice in zdravniki vedeti o izvajanju elektronskih zdravstvenih kartotek // Harvard Business Review (Digital). 2017.
  16. 'Na tisoče' znanih napak, najdenih v kodi srčnega spodbujevalnika // BBC. 2017.
  17. Peter Pronovost, dr.med. Bolnišnice drastično preplačujejo svojo tehnologijo // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 stvari, ki jih mora zdravstveni sektor narediti za izboljšanje kibernetske varnosti // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Ali je vaše podjetje pripravljeno na napad z izsiljevalsko programsko opremo? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Pridobivanje nakupa za napovedno analitiko v zdravstvu // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Zakaj vaši zdravstveni kartoni niso več varni //HuffPost. 2013.
  22. Poročilo: Zdravstveno varstvo je vodilno v primerih kršitev podatkov v letu 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Kaj lahko storite, da zaščitite svoje podjetje? // BBC. 2017.
  24. V letu 1 je bilo doslej izpostavljenih več kot milijon zapisov o kršitvah podatkov // BBC. 2017.
  25. Alex Hern. Kdo je kriv, da je NZS izpostavljen kibernetskim napadom? // Skrbnik. 2017.
  26. Kako zaščititi svoja omrežja pred izsiljevalsko programsko opremo //FBI. 2017.
  27. Panožna napoved kršitve podatkov //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Zdravstvena služba Združenega kraljestva mesece ni upoštevala opozoril // The New York Times. 2017.
  29. Windows 7 je najbolj prizadel črv WannaCry // BBC. 2017.
  30. Alen Štefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Sintetična kraja identitete: kako prevaranti ustvarijo novega vas // Tomov vodnik. 2015.
  32. Kaj je sintetična kraja identitete in kako jo preprečiti.
  33. Sintetična kraja identitete.
  34. Steven D'Alfonso. Kraja sintetične identitete: trije načini ustvarjanja sintetične identitete // Varnostna inteligenca. 2014.
  35. Will Knight. Temna skrivnost v središču umetne inteligence // MIT Technology Review. 120 (3), 2017.
  36. Kuznecov G.G. Problem izbire informacijskega sistema za zdravstveno ustanovo // "Informatika Sibirije".
  37. Informacijski sistemi in problem varstva podatkov // "Informatika Sibirije".
  38. IT v zdravstvu v bližnji prihodnosti // "Informatika Sibirije".
  39. Vladimir Makarov. Odgovori na vprašanja o sistemu EMIAS // Radio "Echo of Moscow".
  40. Kako so zavarovani zdravstveni podatki Moskovčanov // Odprti sistemi. 2015.
  41. Irina Šejan. V Moskvi uvajajo elektronske zdravstvene kartoteke // Computerworld Russia. 2012.
  42. Irina Šejan. V istem čolnu // Computerworld Russia. 2012.
  43. Olga Smirnova. Najpametnejše mesto na Zemlji // Profil. 2016.
  44. Tsepleva Anastasia. Medicinski informacijski sistem Kondopoga // 2012.
  45. Medicinski informacijski sistem "Paracelsus-A".
  46. Kuznecov G.G. Informatizacija občinskega zdravstva z uporabo zdravstvenega informacijskega sistema INFOMED // "Informatika Sibirije".
  47. Medicinski informacijski sistem (MIS) DOKA+.
  48. E-Bolnišnica. Uradna stran.
  49. Tehnologije in perspektive // "Informatika Sibirije".
  50. Po kakšnih IT standardih živi medicina v Rusiji?
  51. Regionalni podsistem (RISUZ) // "Informatika Sibirije".
  52. Informacijski sistemi in problem varstva podatkov // "Informatika Sibirije".
  53. Zmogljivosti medicinskih informacijskih sistemov // "Informatika Sibirije".
  54. Enotni zdravstveni informacijski prostor // "Informatika Sibirije".
  55. Ageenko T.Yu., Andrianov A.V. Izkušnje z integracijo EMIAS in bolnišničnega avtomatiziranega informacijskega sistema // IT-standard. 3(4). 2015.
  56. IT na regionalni ravni: izravnava stanja in zagotavljanje odprtosti // Direktor informacijske službe. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Zagotavljanje zaščite informacijskih virov in storitev v zdravstvu // Mednarodni študentski znanstveni glasnik. 2015.
  58. Irina Šejan. Slike v oblakih // Direktor službe za informiranje. 2017.
  59. Irina Šejan. Učinkovitost informatizacije zdravstva - na “zadnjem kilometru” // Direktor službe za informiranje. 2016.
  60. Kaspersky Lab: Rusija je najbolj prizadela hekerske napade virusa WannaCry // 2017.
  61. Andrej Makhonin. Ruske železnice in Centralna banka so poročali o virusnih napadih // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikacija pomnilnika kot napredni vektor izkoriščanja // Proceedings of the IEEE Symposium on Security and Privacy. 2016. str. 987-1004.
  63. Bruce Potter. Male umazane skrivnosti informacijske varnosti // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro je napovedal prekinitev sprejemanja testov zaradi kibernetskega napada.

Vir: www.habr.com

Dodaj komentar