FAQ të mëdha mbi sigurinë kibernetike të sistemeve të informacionit mjekësor

Rishikimi analitik i kërcënimeve të sigurisë kibernetike ndaj sistemeve të informacionit mjekësor të rëndësishëm në periudhën nga 2007 deri në 2017.

– Sa të zakonshme janë sistemet e informacionit mjekësor në Rusi?
– A mund të më thoni më shumë për Sistemin e Informacionit të Unifikuar Shtetëror të Shëndetësisë (USSIZ)?
– Mund të na thoni më shumë për veçoritë teknike të sistemeve vendase të informacionit mjekësor?
– Cila është situata me sigurinë kibernetike të sistemit vendas EMIAS?
– Cila është situata me sigurinë kibernetike të sistemeve të informacionit mjekësor – në shifra?
– A mund të infektojnë viruset kompjuterike pajisjet mjekësore?
– Sa të rrezikshëm janë viruset ransomware për sektorin mjekësor?
– Nëse incidentet kibernetike janë kaq të rrezikshme, pse prodhuesit e pajisjeve mjekësore i kompjuterizojnë pajisjet e tyre?
– Pse kriminelët kibernetikë kaluan nga sektori financiar dhe dyqanet me pakicë në qendrat mjekësore?
– Pse rastet e infeksioneve me ransomware janë bërë më të shpeshta në sektorin mjekësor dhe vazhdojnë të rriten?
– Mjekët, infermierët dhe pacientët e prekur nga WannaCry – si rezultoi për ta?
– Si mund të dëmtojnë kriminelët kibernetikë një klinikë të kirurgjisë plastike?
– Një kriminel kibernetik vodhi një kartë mjekësore – çfarë do të thotë kjo për pronarin e saj të ligjshëm?
– Pse vjedhja e kartave mjekësore ka një kërkesë kaq në rritje?
– Cila është lidhja mes vjedhjes së numrave të Sigurimeve Shoqërore dhe industrisë së falsifikimit të dokumenteve kriminale?
– Sot flitet shumë për perspektivat dhe sigurinë e sistemeve të inteligjencës artificiale. Si po shkojnë gjërat me këtë në sektorin e mjekësisë?
– A ka nxjerrë ndonjë mësim sektori mjekësor nga situata e WannaCry?
– Si mund të sigurojnë qendrat mjekësore sigurinë kibernetike?

FAQ të mëdha mbi sigurinë kibernetike të sistemeve të informacionit mjekësor


Ky rishikim u shënua me një letër mirënjohjeje nga Ministria e Shëndetësisë e Federatës Ruse (shih pamjen e ekranit nën spoiler).

FAQ të mëdha mbi sigurinë kibernetike të sistemeve të informacionit mjekësor

Sa të zakonshme janë sistemet e informacionit mjekësor në Rusi?

  • Në vitin 2006, Informatics of Siberia (një kompani IT e specializuar në zhvillimin e sistemeve të informacionit mjekësor) raportoi [38]: “MIT Technology Review publikon periodikisht një listë tradicionale të dhjetë teknologjive premtuese të informacionit dhe komunikimit që do të kenë ndikimin më të madh në jetën e njeriut në e ardhmja e afërt.” shoqëri. Në vitin 2006, 6 nga 10 pozicionet në këtë listë zinin teknologji që ishin disi të lidhura me çështje mjekësore. Viti 2007 u shpall “viti i informatizimit të kujdesit shëndetësor” në Rusi. Nga viti 2007 deri në vitin 2017, dinamika e varësisë së kujdesit shëndetësor nga teknologjitë e informacionit dhe komunikimit është vazhdimisht në rritje.”
  • Më 10 shtator 2012, qendra e informacionit dhe analitike e Open Systems raportoi [41] se në vitin 2012, 350 klinika të Moskës ishin të lidhura me EMIAS (sistem i unifikuar i informacionit mjekësor dhe analitik). Pak më vonë, më 24 tetor 2012, i njëjti burim raportoi [42] se për momentin 3,8 mijë mjekë kanë stacione pune të automatizuara dhe 1,8 milionë qytetarë kanë provuar tashmë shërbimin EMIAS. Më 12 maj 2015, i njëjti burim raportoi [40] se EMIAS operon në të 660 klinikat publike në Moskë dhe përmban të dhëna nga më shumë se 7 milionë pacientë.
  • Më 25 qershor 2016, revista Profile publikoi [43] një opinion eksperti nga qendra analitike ndërkombëtare PwC: “Moska është i vetmi metropol ku është zbatuar plotësisht një sistem i unifikuar për menaxhimin e klinikave të qytetit, ndërsa një zgjidhje e ngjashme është në dispozicion në vende të tjera. qytetet e botës, përfshirë Nju Jorkun dhe Londrën, janë vetëm në fazën e diskutimit.” “Profile” raportoi gjithashtu se që nga 25 korriku 2016, 75% e moskovitëve (rreth 9 milionë njerëz) ishin të regjistruar në EMIAS, më shumë se 20 mijë mjekë punojnë në sistem; që nga fillimi i sistemit, janë bërë më shumë se 240 milionë takime me mjekë; Më shumë se 500 mijë operacione të ndryshme kryhen çdo ditë në sistem. Më 10 shkurt 2017, Ekho Moskvy raportoi [39] se për momentin në Moskë më shumë se 97% e takimeve mjekësore kryhen me termin, të kryera përmes EMIAS.
  • Më 19 korrik 2016, Veronika Skvortsova, Ministre e Shëndetësisë e Federatës Ruse, deklaroi [11] se deri në fund të vitit 2018, 95% e qendrave mjekësore të vendit do të lidhen me sistemin e unifikuar shtetëror të informacionit shëndetësor (USHIS) - përmes futja e një regjistri të unifikuar elektronik mjekësor (EMR). Ligji përkatës që detyron rajonet ruse të lidhen me sistemin ka pësuar diskutim publik, është rënë dakord me të gjitha organet federale të interesuara dhe së shpejti do t'i paraqitet qeverisë. Veronika Skvortsova raportoi se në 83 rajone ata organizuan një takim elektronik me një mjek; u prezantua një sistem i unifikuar rajonal i dërgimit të ambulancave në 66 rajone; Në 81 qarqe të vendit ekzistojnë sisteme informacioni mjekësor, me të cilat 57% e mjekëve kanë lidhur stacione pune të automatizuara. [njëmbëdhjetë]

A mund të na thoni më shumë për Sistemin e Informacionit të Unifikuar Shtetëror të Shëndetit (USSIZ)?

  • EGSIZ është rrënja e të gjitha MIS (sistemet e informacionit mjekësor) vendas. Ai përbëhet nga fragmente rajonale - RISUZ (sistemi rajonal i informacionit për menaxhimin e shëndetit). EMIAS, i cili u përmend më lart, është një nga kopjet e RISUZ (më i famshmi dhe më premtuesi). [51] Siç shpjegohet [56] nga redaktorët e revistës "Drejtori i Shërbimit të Informacionit", USSIZ është një infrastrukturë IT e rrjetit cloud, krijimi i segmenteve rajonale të së cilës kryhet nga qendrat kërkimore në Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk dhe qytete të tjera të Federatës Ruse.
  • Detyra e USSIZ-it është të zhdukë “informatizimin me lara-lara” të kujdesit shëndetësor; nëpërmjet ndërlidhjes së MIS-it të departamenteve të ndryshme, secili prej të cilëve, përpara zbatimit të Institucionit të Bashkuar Social Shtetëror, përdorte softuerin e tij të bërë me porosi, pa asnjë standard të unifikuar të centralizuar. [54] Që nga viti 2008, hapësira e unifikuar e informacionit të kujdesit shëndetësor të Federatës Ruse është bazuar në 26 standarde të industrisë së IT-së [50]. 20 prej tyre janë ndërkombëtare.
  • Puna e qendrave mjekësore varet shumë nga MIS, si OpenEMR ose EMIAS. MIS siguron ruajtjen e informacionit për pacientin: rezultate diagnostikuese, të dhëna për ilaçet e përshkruara, histori mjekësore, etj. Komponentët më të zakonshëm të MIS (që nga 30 Mars 2017): EHR (Electronic Health Records) – një sistem elektronik i të dhënave mjekësore që ruan të dhënat e pacientit në një formë të strukturuar dhe ruan historinë e tij mjekësore. NAS (Rrjeti i Bashkangjitur Storage) - ruajtja e të dhënave në rrjet. DICOM (Digital Imaging and Communications in Medicine) është një standard për gjenerimin dhe shkëmbimin e imazheve dixhitale në mjekësi. PACS (Picture Archiving and Communication System) është një sistem i ruajtjes dhe shkëmbimit të imazheve që funksionon në përputhje me standardin DICOM. Krijon, ruan dhe vizualizon imazhet dhe dokumentet mjekësore të pacientëve të ekzaminuar. Më i zakonshmi nga sistemet DICOM. [3] Të gjitha këto MIS janë të prekshme ndaj sulmeve të sofistikuara kibernetike, detajet e të cilave janë të disponueshme publikisht.
  • Në vitin 2015, Zhilyaev P.S., Goryunova T.I. dhe Volodin K.I., ekspertë teknikë në Universitetin Shtetëror Teknologjik të Penzës, thanë [57] në artikullin e tyre mbi sigurinë kibernetike në sektorin mjekësor se EMIAS përfshin: 1) CPMM (rekord elektronik mjekësor i integruar); 2) regjistri i pacientëve në mbarë qytetin; 3) sistemi i menaxhimit të rrjedhës së pacientit; 4) sistemi i integruar i informacionit mjekësor; 5) sistem i konsoliduar i kontabilitetit të menaxhimit; 6) sistemi i regjistrimit të personalizuar të kujdesit mjekësor; 7) Sistemi i menaxhimit të regjistrit mjekësor. Për sa i përket CPMM, sipas raportit [39] të radios Ekho Moskvy (10 shkurt 2017), ky nënsistem është ndërtuar në bazë të praktikave më të mira të standardit OpenEHR, i cili është teknologjia më progresive në të cilën vendet e zhvilluara teknologjikisht po i drejtohen gradualisht. duke lëvizur.
  • Redaktorët e revistës Computerworld Russia shpjeguan gjithashtu [41] se përveç integrimit të të gjitha këtyre shërbimeve me njëri-tjetrin dhe me MIS të institucioneve mjekësore, EMIAS është i integruar edhe me softuerin e fragmentit federal "EGIS-Zdrav" (USIS është një sistem informacioni shtetëror të unifikuar) dhe sisteme elektronike, qeveri, duke përfshirë portalet e shërbimeve qeveritare. Pak më vonë, më 25 korrik 2016, redaktorët e revistës Profile sqaruan [43] se aktualisht EMIAS kombinon disa shërbime: qendrën e situatës, regjistrin elektronik, EHR, recetën elektronike, certifikatat e pushimit mjekësor, shërbimin laboratorik dhe kontabilitetin e personalizuar.
  • Më 7 prill 2016, redaktorët e revistës “Drejtori i Shërbimit të Informacionit” raportuan [59] se EMIAS kishte mbërritur në farmaci. Të gjitha farmacitë e Moskës që shpërndajnë barna me receta preferenciale kanë nisur një "sistem të automatizuar për menaxhimin e furnizimit me ilaçe për popullatën" - M-Apteka.
  • Më 19 janar 2017, i njëjti burim raportoi [58] se në vitin 2015, në Moskë filloi zbatimi i një shërbimi të unifikuar të informacionit radiologjik (ERIS), i integruar me EMIAS. Për mjekët që u bëjnë referime pacientëve për diagnostikim, janë krijuar harta teknologjike për ekzaminime me rreze X, ultratinguj, CT dhe MRI, të cilat janë të integruara me EMIAS. Me zgjerimin e projektit, është planifikuar të lidhen spitalet me pajisjet e tyre të shumta me shërbimin. Shumë spitale kanë MIS-in e tyre, dhe ata gjithashtu do të duhet të integrohen me to. Redaktorët e Profile theksojnë gjithashtu se duke parë përvojën pozitive të kryeqytetit, edhe qarqet po interesohen për zbatimin e EMIAS.

Mund të na thoni më shumë për veçoritë teknike të sistemeve vendase të informacionit mjekësor?

  • Informacioni për këtë paragraf është marrë nga rishikimi analitik [49] i "Informatics of Siberia". Rreth 70% e sistemeve të informacionit mjekësor janë ndërtuar mbi baza të të dhënave relacionale. Në vitin 1999, 47% e sistemeve të informacionit shëndetësor përdorën baza të të dhënave lokale (desktop), shumica dërrmuese e të cilave ishin tabela dBase. Kjo qasje është tipike për periudhën fillestare të zhvillimit të softuerit për mjekësinë dhe krijimin e produkteve shumë të specializuara.
  • Çdo vit numri i sistemeve shtëpiake të bazuara në bazat e të dhënave desktop është në rënie. Në vitin 2003, kjo shifër ishte vetëm 4%. Sot, pothuajse asnjë zhvillues nuk përdor tabela dBase. Disa produkte softuerike përdorin formatin e tyre të bazës së të dhënave; Ato përdoren shpesh në formulat farmakologjike elektronike. Aktualisht, tregu vendas ka një sistem informacioni mjekësor të ndërtuar edhe në DBMS-në e tij të arkitekturës “klient-server”: e-Spitali. Është e vështirë të imagjinohen arsye objektive për vendime të tilla.
  • Kur zhvillohen sisteme vendase të informacionit mjekësor, përdoren kryesisht DBMS-të e mëposhtme: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Për krahasim: nëse analizojmë të gjithë softuerin mjekësor duke përdorur arkitekturën klient-server, pjesa e Microsoft SQL Server DBMS do të jetë 64%. Shumë zhvillues (17.4%) lejojnë përdorimin e disa DBMS-ve, më shpesh një kombinim i Microsoft SQL Server dhe Oracle. Dy sisteme (IS Kondopoga [44] dhe Paracels-A [45]) përdorin disa DBMS në të njëjtën kohë. Të gjitha DBMS-të e përdorura ndahen në dy lloje thelbësisht të ndryshme: relacionale dhe post-relacionale (të orientuara nga objekti). Sot, 70% e sistemeve vendase të informacionit mjekësor janë ndërtuar në DBMS relacionale dhe 30% në ato post-relacionale.
  • Gjatë zhvillimit të sistemeve të informacionit mjekësor, përdoren një sërë mjetesh programimi. Për shembull, DOKA+ [47] është shkruar në PHP dhe JavaScript. “E-Hospital” [48] u zhvillua në mjedisin Microsoft Visual C++. Amulet - në mjedisin Microsoft Visual.NET." Infomed [46], që funksionon nën Windows (98/Me/NT/2000/XP), ka një arkitekturë klient-server me dy nivele; pjesa e klientit zbatohet në gjuhën e programimit Delphi; Pjesa e serverit kontrollohet nga Oracle DBMS.
  • Përafërsisht 40% e zhvilluesve përdorin mjete të integruara në DBMS. 42% përdorin zhvillimet e tyre si redaktor raportesh; 23% – mjete të integruara në DBMS. Për të automatizuar projektimin dhe testimin e kodit të programit, 50% e zhvilluesve përdorin Visual Source Safe. Si softuer për krijimin e dokumentacionit, 85% e zhvilluesve përdorin produktet e Microsoft - redaktuesin e tekstit Word ose, për shembull, krijuesit e e-Hospital, Microsoft Help Workshop.
  • Në vitin 2015, Ageenko T.Yu. dhe Andrianov A.V., ekspertë teknikë në Institutin e Teknologjisë në Moskë, botuan një artikull [55], ku përshkruan në detaje detajet teknike të një sistemi informacioni të automatizuar spitalor (GAIS), duke përfshirë infrastrukturën tipike të rrjetit të një institucioni mjekësor dhe urgjencën. problemet e sigurimit të sigurisë së saj kibernetike. GAIS është një rrjet i sigurt përmes të cilit operon EMIAS, MIS më premtues rus.
  • "Informatics of Siberia" pretendon [53] se dy qendrat kërkimore më autoritare të përfshira në zhvillimin e MIS janë Instituti i Sistemeve Softuerike të Akademisë Ruse të Shkencave (i vendosur në qytetin e lashtë rus Pereslavl-Zalessky) dhe jo- organizata fitimprurëse "Fondi për Zhvillimin dhe Ofrimin e Njësisë Mjekësore të Specializuar të Kujdesit Mjekësor" 168" (e vendosur në Akademgorodok, Novosibirsk). Vetë "Informatika e Siberisë", e cila gjithashtu mund të përfshihet në këtë listë, ndodhet në qytetin e Omsk.

Cila është situata me sigurinë kibernetike të sistemit vendas EMIAS?

  • Më 10 shkurt 2017, Vladimir Makarov, kurator i projektit EMIAS, në intervistën e tij për radion Ekho Moskvy, ndau idenë e tij [39] se nuk ekziston diçka e tillë si siguria kibernetike absolute: “Ka gjithmonë një rrezik të rrjedhjes së të dhënave. Duhet të mësoheni me faktin se pasoja e përdorimit të çdo teknologjie moderne është se gjithçka rreth jush mund të bëhet e njohur. Edhe zyrtarët e lartë të shteteve po hapin kuti postare elektronike.” Lidhur me këtë, mund të përmendim një incident të fundit në të cilin u dëmtuan emailet e rreth 90 anëtarëve të Parlamentit të Mbretërisë së Bashkuar.
  • Më 12 maj 2015, Departamenti i Teknologjisë së Informacionit në Moskë foli [40] për katër pika kyçe të ISIS (sistemi i integruar i sigurisë së informacionit) për EMIAS: 1) mbrojtja fizike - të dhënat ruhen në serverë modernë të vendosur në ambiente nëntokësore, akses në të cilët është e rregulluar rreptësisht; 2) mbrojtja e softuerit - të dhënat transmetohen në formë të koduar përmes kanaleve të sigurta të komunikimit; përveç kësaj, informacioni mund të merret vetëm për një pacient në të njëjtën kohë; 3) qasja e autorizuar në të dhëna – mjeku identifikohet me kartë inteligjente personale; Për pacientin sigurohet identifikimi me dy faktorë bazuar në policën e sigurimit të detyrueshëm mjekësor dhe datën e lindjes.
  • 4) Të dhënat mjekësore dhe personale ruhen veçmas, në dy baza të ndryshme të dhënash, gjë që siguron më tej sigurinë e tyre; Serverët EMIAS grumbullojnë informacion mjekësor në formë anonime: vizita te mjeku, takime, certifikata të paaftësisë për punë, udhëzime, receta dhe detaje të tjera; dhe të dhënat personale - numri i policës së sigurimit të detyrueshëm mjekësor, mbiemri, emri, patronimi, gjinia dhe data e lindjes - përmbahen në bazat e të dhënave të Fondit të Sigurimit të Detyrueshëm Shëndetësor të Qytetit të Moskës; të dhënat nga këto dy baza të të dhënave kombinohen vizualisht vetëm në monitorin e mjekut, pas identifikimit të tij.
  • Sidoqoftë, megjithë papërshkueshmërinë në dukje të një mbrojtjeje të tillë EMIAS, teknologjitë moderne të sulmeve kibernetike, detajet e të cilave janë në domenin publik, bëjnë të mundur që të hakohet edhe një mbrojtje e tillë. Shihni, për shembull, përshkrimin e një sulmi në shfletuesin e ri Microsoft Edge - në mungesë të gabimeve të softuerit dhe me të gjitha mbrojtjet e disponueshme aktive. [62] Përveç kësaj, mungesa e gabimeve në kodin e programit është një utopi në vetvete. Lexoni më shumë rreth kësaj në prezantimin "Sekretet e pista të mbrojtësve kibernetikë". [63]
  • Më 27 qershor 2017, për shkak të një sulmi kibernetik në shkallë të gjerë, klinika Invitro pezulloi mbledhjen e biomaterialit dhe nxjerrjen e rezultateve të testimit në Rusi, Bjellorusi dhe Kazakistan. [64]
  • Më 12 maj 2017, Kaspesky Lab regjistroi [60] 45 mijë sulme të suksesshme kibernetike të virusit ransomware WannaCry në 74 vende; Për më tepër, shumica e këtyre sulmeve ndodhën në territorin rus. Tre ditë më vonë (15 maj 2017), kompania antivirus Avast regjistroi [61] tashmë 200 mijë sulme kibernetike të virusit ransomware WannaCry dhe raportoi se më shumë se gjysma e këtyre sulmeve ndodhën në Rusi. Agjencia e Lajmeve BBC raportoi (13 maj 2017) se në Rusi, Ministria e Shëndetësisë, Ministria e Punëve të Brendshme, Banka Qendrore dhe Komiteti Hetues, ndër të tjera, u bënë viktima të virusit. [61]
  • Sidoqoftë, qendrat e shtypit të këtyre dhe departamenteve të tjera ruse pohojnë njëzëri se sulmet kibernetike të virusit WannaCry, megjithëse u zhvilluan, nuk ishin të suksesshme. Shumica e botimeve në gjuhën ruse për incidentet fatkeqe me WannaCry, duke përmendur një ose një agjenci tjetër ruse, shtojnë me nxitim diçka si: "Por sipas të dhënave zyrtare, nuk u shkaktua asnjë dëm". Nga ana tjetër, shtypi perëndimor ka besim se pasojat e sulmit kibernetik të virusit WannaCry janë më të prekshme sesa paraqiten në shtypin në gjuhën ruse. Shtypi perëndimor është aq i sigurt në këtë, saqë madje hoqën dyshimet nga Rusia për përfshirje në këtë sulm kibernetik. Kujt t'i besohet më shumë - mediave perëndimore apo vendase - është një çështje personale e të gjithëve. Vlen të merret në konsideratë se të dyja palët kanë motivet e tyre për ekzagjerimin dhe nënçmimin e fakteve të besueshme.

Cila është situata me sigurinë kibernetike të sistemeve të informacionit mjekësor – në shifra?

  • Më 1 qershor 2017, Rebecca Weintrab (kryemjeke PhD në Brigham and Women's Hospital) dhe Joram Borenstein (inxhinier i sigurisë kibernetike), në artikullin e tyre të përbashkët të botuar në faqet e Harvard Business Review, deklaruan [18] se epoka dixhitale ka shumë thjeshtësoi grumbullimin e informacionit mjekësor, të dhënave dhe shkëmbimin e të dhënave mjekësore midis qendrave të ndryshme mjekësore: sot, kartelat mjekësore të pacientëve janë bërë të lëvizshme dhe të lëvizshme. Sidoqoftë, këto lehtësira dixhitale vijnë me koston e rreziqeve serioze të sigurisë kibernetike për qendrat e kujdesit shëndetësor.
  • Më 3 mars 2017, agjencia e lajmeve SmartBrief raportoi [24] se në dy muajt e parë të 2017, kishte rreth 250 incidente të sigurisë kibernetike, duke rezultuar në vjedhjen e më shumë se një milion të dhënave konfidenciale. 50% e këtyre incidenteve kanë ndodhur në bizneset e vogla dhe të mesme (duke mos përfshirë sektorin e kujdesit shëndetësor). Rreth 30% ishte në sektorin e kujdesit shëndetësor. Pak më vonë, më 16 mars, e njëjta agjenci raportoi [22] se lideri i incidenteve të sigurisë kibernetike në kohën aktuale në 2017 është sektori mjekësor.
  • Më 17 janar 2013, Michael Greg, drejtor i firmës konsulente për sigurinë kibernetike Smart Solutions, raportoi [21] se në vitin 2012, 94% e qendrave mjekësore ishin viktima të rrjedhjeve të informacionit konfidencial. Kjo është 65% më shumë se në 2010-2011. Akoma më keq, 45% e qendrave mjekësore raportuan se shkeljet e informacionit konfidencial po bëhen më serioze me kalimin e kohës; dhe ka pranuar se kanë pasur më shumë se pesë rrjedhje të tilla serioze në periudhën 2012-2013. Dhe më pak se gjysma e qendrave mjekësore janë të sigurta se rrjedhjet e tilla mund të parandalohen, ose të paktën është e mundur të zbulohet se ato kanë ndodhur.
  • Michael Greg raportoi gjithashtu [21] se në periudhën 2010-2012, në vetëm tre vjet, më shumë se 20 milionë pacientë u bënë viktima të vjedhjes së EHR, të cilat përmbajnë informacione të ndjeshme konfidenciale: diagnoza, procedurat e trajtimit, informacionet e pagesës, detajet e sigurimit, sociale sigurimi i numrit të sigurisë dhe shumë më tepër. Një kriminel kibernetik që vjedh një EHR mund të përdorë informacionin e mbledhur prej tij në mënyra të ndryshme (shih paragrafin “Si lidhet vjedhja e numrave të Sigurimeve Shoqërore me industrinë kriminale të falsifikimit të dokumenteve?”). Megjithatë, përkundër gjithë kësaj, siguria e EHR-ve në qendrat mjekësore është shpesh shumë më e dobët se siguria e emailit personal.
  • Më 2 shtator 2014, Mike Orkut, një ekspert teknik në MIT, deklaroi [10] se incidentet e infeksionit me ransomware po bëhen më të shpeshta çdo vit. Në vitin 2014, kishte 600% më shumë incidente se në 2013. Përveç kësaj, FBI amerikane raportoi [26] se më shumë se 2016 raste të zhvatjes dixhitale ndodhën çdo ditë në 4000 - katër herë më shumë se në 2015. Në të njëjtën kohë, nuk është vetëm tendenca e rritjes së incidenteve të infektimit me viruse ransomware ajo që është alarmante; Rritja graduale e sulmeve të synuara është gjithashtu alarmante. Objektivat më të zakonshëm të sulmeve të tilla janë institucionet financiare, shitësit me pakicë dhe qendrat mjekësore.
  • Më 19 maj 2017, agjencia e lajmeve BBC publikoi [23] një raport Verizon për vitin 2017, sipas të cilit 72% e incidenteve të ransomware ndodhën në sektorin mjekësor. Për më tepër, gjatë 12 muajve të fundit numri i incidenteve të tilla është rritur me 50%.
  • Më 1 qershor 2017, Harvard Business Review publikoi [18] një raport të ofruar nga Departamenti Amerikan i Shëndetësisë dhe Shërbimeve Njerëzore, i cili raportoi se më shumë se 2015 milionë EHR u vodhën në 113. Në 2016 - më shumë se 16 milion. Në të njëjtën kohë, pavarësisht se në krahasim me vitin 2016 ka një rënie të theksuar të numrit të incidenteve, trendi i përgjithshëm është ende në rritje. Në fillim të vitit 2017, grupi i ekspertëve Expirian deklaroi [27] se kujdesi shëndetësor është deri tani objektivi më i popullarizuar për kriminelët kibernetikë.
  • Rrjedhja e të dhënave të pacientëve në sistemet mjekësore po bëhet gradualisht [37] një nga problemet më urgjente në sektorin e kujdesit shëndetësor. Kështu, sipas InfoWatch, gjatë dy viteve të fundit (2005-2006), çdo e dyta organizatë mjekësore ka rrjedhur informacione për pacientët. Për më tepër, 60% e rrjedhjeve të të dhënave nuk ndodhin përmes kanaleve të komunikimit, por përmes njerëzve të veçantë që marrin informacion konfidencial jashtë organizatës. Vetëm 40% e rrjedhjeve të informacionit ndodhin për arsye teknike. Lidhja më e dobët [36] në sigurinë kibernetike të sistemeve të informacionit mjekësor janë njerëzit. Ju mund të shpenzoni shuma të mëdha parash për krijimin e sistemeve të sigurisë dhe një punonjës me pagë të ulët do të shesë informacion për një të mijtën e kësaj kostoje.

A mund të infektojnë viruset kompjuterike pajisjet mjekësore?

  • Më 17 tetor 2012, David Talbot, një ekspert teknik në MIT, raportoi [1] se pajisjet mjekësore të përdorura brenda qendrave mjekësore po bëhen gjithnjë e më të kompjuterizuara, gjithnjë e më inteligjente dhe gjithnjë e më fleksibël për t'u riprogramuar; dhe gjithashtu ka gjithnjë e më shumë një funksion mbështetës të rrjetit. Si rezultat, pajisjet mjekësore po bëhen gjithnjë e më të ndjeshme ndaj sulmeve kibernetike dhe infeksioneve me viruse. Problemi shtohet nga fakti se prodhuesit në përgjithësi nuk lejojnë modifikimin e pajisjeve të tyre, madje edhe për të garantuar sigurinë e saj kibernetike.
  • Për shembull, në vitin 2009, krimbi i rrjetit Conficker rrjedh në Qendrën Mjekësore Beth Israel dhe infektoi disa nga pajisjet mjekësore atje, duke përfshirë një stacion pune të kujdesit obstetrik (nga Philips) dhe një stacion pune fluoroskopie (nga General Electric). Për të parandaluar që incidente të ngjashme të ndodhin në të ardhmen, John Halmack, drejtori i IT-së i qendrës mjekësore - dhe një profesor doktorature në Shkollën Mjekësore të Harvardit - vendosi të çaktivizojë funksionalitetin e rrjetit të pajisjeve. Sidoqoftë, ai u përball me faktin se pajisjet "nuk mund të përditësoheshin për shkak të kufizimeve rregullatore". Atij iu deshën përpjekje të konsiderueshme për të negociuar me prodhuesit për të çaktivizuar aftësitë e rrjetit. Megjithatë, të dalësh jashtë linje është larg nga një zgjidhje ideale. Sidomos në një mjedis të integrimit dhe ndërvarësisë në rritje të pajisjeve mjekësore. [1]
  • Kjo vlen për pajisjet "të zgjuara" që përdoren brenda qendrave mjekësore. Por ka edhe pajisje mjekësore që mund të vishen, të cilat përfshijnë pompa insuline dhe stimulues kardiak të implantuar. Ata janë gjithnjë e më të ekspozuar ndaj sulmeve kibernetike dhe viruseve kompjuterike. [1] Si vërejtje, mund të theksohet gjithashtu se më 12 maj 2017 (dita e triumfit të virusit ransomware WannaCry), një nga kardiokirurgët raportoi [28] se në mes të një operacioni në zemër ai ishte duke kryer, disa kompjuterë pësuan një mosfunksionim të rëndë - megjithatë, për fat të mirë, ai ende arriti të përfundojë me sukses operacionin.

Sa të rrezikshëm janë viruset ransomware për sektorin mjekësor?

  • Më 3 tetor 2016, Mohammed Ali, CEO i firmës së sigurisë kibernetike Carbonite, shpjegoi[19] në Harvard Business Review se ransomware është një lloj virusi kompjuterik që bllokon një përdorues jashtë sistemit të tyre; derisa të paguhet shpërblimi. Virusi ransomware kodon hard diskun, si rezultat i të cilit përdoruesi humbet aksesin në informacionin në kompjuterin e tij, dhe virusi ransomware kërkon një shpërblim për sigurimin e çelësit të deshifrimit. Për të shmangur takimet me forcat e rendit, kriminelët përdorin metoda anonime pagese si Bitcoin. [19]
  • Mohammed Ali gjithashtu raportoi [19] se shpërndarësit e viruseve ransomware kanë gjetur se çmimi më optimal i shpërblimit kur sulmohen qytetarët e zakonshëm dhe pronarët e bizneseve të vogla është nga 300 deri në 500 dollarë. Kjo është një shumë me të cilën shumë janë të gatshëm të ndahen - përballë perspektivës së humbjes së të gjitha kursimeve të tyre dixhitale. [19]
  • Më 16 shkurt 2016, agjencia e lajmeve Guardian raportoi [13] se si rezultat i një infeksioni ransomware, stafi mjekësor në Hollywood Presbyterian Medical Center humbi aksesin në sistemet e tyre kompjuterike. Si rezultat, mjekët u detyruan të komunikonin me faks, infermierët u detyruan të regjistronin historitë mjekësore në të dhënat mjekësore të letërsisë së vjetër dhe pacientët u detyruan të udhëtonin në spital për të marrë personalisht rezultatet e testit.
  • Më 17 shkurt 2016, menaxhmenti në Hollywood Presbyterian Medical Center lëshoi ​​[30] deklaratën e mëposhtme: “Në mbrëmjen e 5 shkurtit, punonjësit tanë humbën aksesin në rrjetin spitalor. Malware bllokoi kompjuterët tanë dhe kodoi të gjithë skedarët tanë. Autoritetet e rendit u njoftuan menjëherë. Ekspertët e sigurisë kibernetike ndihmuan në rivendosjen e aksesit në kompjuterët tanë. Shuma e shpërblimit të kërkuar ishte 40 bitcoin (17000 dollarë). Mënyra më e shpejtë dhe më efektive për të rivendosur sistemet tona dhe funksionet administrative ishte pagesa e shpërblimit, etj. merrni çelësin e deshifrimit. Për të rivendosur funksionalitetin e sistemeve spitalore, ne u detyruam ta bënim këtë.”
  • Më 12 maj 2017, New York Times raportoi [28] se si rezultat i incidentit të WannaCry, disa spitale ishin aq të paralizuar sa nuk mund të printonin as etiketa emrash për të sapolindurit. Në spitale, pacientëve u thanë: "Nuk mund t'ju shërbejmë sepse kompjuterët tanë janë të prishur". Kjo është mjaft e pazakontë për t'u dëgjuar në qytete të mëdha si Londra.

Nëse incidentet kibernetike janë kaq të rrezikshme, pse prodhuesit e pajisjeve mjekësore i kompjuterizojnë pajisjet e tyre?

  • Më 9 korrik 2008, Christina Grifantini, një eksperte e teknologjisë MIT, vuri në dukje në artikullin e saj “Qendrat Mjekësore: Epoka e Plug and Play” [2]: Gama e frikshme e pajisjeve të reja mjekësore inteligjente në spitale premton kujdes më të mirë për pacientët. Megjithatë, problemi është se këto pajisje zakonisht janë të papajtueshme me njëra-tjetrën, edhe nëse ato prodhohen nga i njëjti prodhues. Prandaj, mjekët kanë një nevojë urgjente për të integruar të gjitha pajisjet mjekësore në një rrjet të vetëm kompjuterik.
  • Më 9 korrik 2009, Douglas Roseindale, Specialist i IT-së në Administratën Shëndetësore të Veteranëve dhe Profesor PhD në Shkollën Mjekësore të Harvardit, deklaroi [2] nevojën urgjente për integrimin e kompjuterizuar të pajisjeve mjekësore me fjalët e mëposhtme: “Ka shumë sisteme të pronarit të disponueshëm sot me një arkitekturë e mbyllur, nga furnitorë të ndryshëm - por problemi është se ata nuk mund të ndërveprojnë me njëri-tjetrin. Dhe kjo krijon vështirësi në kujdesin për pacientët.”
  • Kur pajisjet mjekësore bëjnë matje të pavarura dhe nuk i shkëmbejnë ato me njëra-tjetrën, ato nuk mund të vlerësojnë në mënyrë gjithëpërfshirëse gjendjen e pacientit dhe për këtë arsye japin alarmin në devijimin më të vogël të treguesve nga norma, me ose pa arsye. Kjo krijon shqetësime të konsiderueshme për infermierët, veçanërisht në njësinë e kujdesit intensiv, ku ka shumë pajisje të tilla të pavarura. Pa integrim dhe mbështetje në rrjet, njësia e kujdesit intensiv do të jetë një çmendinë. Integrimi dhe mbështetja e një rrjeti lokal bën të mundur koordinimin e funksionimit të pajisjeve mjekësore dhe sistemeve të informacionit mjekësor (veçanërisht ndërveprimin e këtyre pajisjeve me EHR-të e pacientëve), gjë që çon në një reduktim të ndjeshëm të numrit të alarmeve false. [2]
  • Spitalet kanë shumë pajisje të vjetruara, të shtrenjta që nuk e mbështesin rrjetin. Me nevojën urgjente për integrim, spitalet ose po e zëvendësojnë gradualisht këtë pajisje me të reja, ose po e modifikojnë atë në mënyrë që të mund të integrohet në rrjetin e përgjithshëm. Në të njëjtën kohë, edhe me pajisjet e reja që u zhvilluan duke marrë parasysh mundësinë e integrimit, ky problem nuk është zgjidhur plotësisht. Sepse çdo prodhues i pajisjeve mjekësore, i nxitur nga konkurrenca e përjetshme, përpiqet të sigurohet që pajisjet e tij mund të integrohen vetëm me njëra-tjetrën. Megjithatë, shumë departamente të urgjencës kërkojnë një përzierje specifike të pajisjeve që asnjë prodhues i vetëm nuk mund të sigurojë. Prandaj, zgjedhja e një prodhuesi nuk do të zgjidhë problemin e përputhshmërisë. Ky është një problem tjetër që pengon integrimin gjithëpërfshirës. Dhe spitalet po investojnë shumë në zgjidhjen e tij. Sepse në të kundërt, pajisjet e papajtueshme me njëra-tjetrën do ta kthejnë spitalin, me alarmet false, në një çmendinë. [2]
  • Më 13 qershor 2017, Peter Pronovost, një mjek me doktoraturë dhe drejtor i asociuar i sigurisë së pacientëve në Johns Hopkins Medicine, ndau mendimet e tij mbi nevojën për kompjuterizimin e pajisjeve mjekësore në Harvard Business Review: “Për shembull, makina që ndihmon në frymëmarrje . Mënyra optimale e ventilimit për mushkëritë e pacientit varet drejtpërdrejt nga lartësia e pacientit. Gjatësia e pacientit ruhet në EHR. Si rregull, aparati i frymëmarrjes nuk ndërvepron me EHR, kështu që mjekët duhet ta marrin këtë informacion me dorë, të bëjnë disa llogaritje në letër dhe të vendosin manualisht parametrat e aparatit të frymëmarrjes. Nëse aparati i frymëmarrjes dhe EHR ishin të lidhura nëpërmjet një rrjeti të kompjuterizuar, ky operacion mund të automatizohej. Një rutinë e ngjashme e mirëmbajtjes së pajisjeve mjekësore ekziston gjithashtu midis dhjetëra pajisjeve të tjera mjekësore. Prandaj, mjekët duhet të kryejnë qindra operacione rutinë çdo ditë; e cila shoqërohet me gabime – edhe pse e rrallë, por e pashmangshme”.
  • Shtretërit e rinj të kompjuterizuar spitalor janë të pajisur me një grup sensorësh të teknologjisë së lartë që mund të monitorojnë një shumëllojshmëri të gjerë parametrash të pacientit të shtrirë mbi të. Për shembull, këto shtretër, duke monitoruar dinamikën e lëvizjeve të pacientit në shtrat, mund të përcaktojnë nëse pacienti është në rrezik për shfaqjen e plagëve të shtratit. Këta sensorë të teknologjisë së lartë përbëjnë 30% të kostos së të gjithë shtratit. Megjithatë, pa integrim të kompjuterizuar, ky “shtrat inteligjent” do të jetë pak i dobishëm – sepse nuk do të jetë në gjendje të gjejë një gjuhë të përbashkët me pajisjet e tjera mjekësore. Një situatë e ngjashme vërehet me “monitorët inteligjentë me valë” që matin rrahjet e zemrës, MOC, presionin e gjakut, etj. Pa integruar të gjitha këto pajisje në një rrjet të vetëm të kompjuterizuar dhe mbi të gjitha duke siguruar ndërveprim të drejtpërdrejtë me EHR-të e pacientëve, do të ketë pak përdorim. [17]

Pse kriminelët kibernetikë kanë kaluar nga sektori financiar dhe dyqanet me pakicë në qendrat mjekësore?

  • Më 16 shkurt 2016, Julia Cherry, një korrespondente speciale për Guardian, ndau vëzhgimet e saj se qendrat mjekësore janë veçanërisht tërheqëse për kriminelët kibernetikë, sepse sistemet e tyre të informacionit - falë një shtytjeje mbarëkombëtare nga qendrat mjekësore për të dixhitalizuar të dhënat shëndetësore - përmbajnë një mori të ndryshme. informacion. Përfshin numrat e kartës së kreditit, informacionin personal të pacientit dhe informacionin e ndjeshëm shëndetësor. [13]
  • Më 23 prill 2014, Jim Finkle, një analist i sigurisë kibernetike nga agjencia e lajmeve Reuters, shpjegoi [12] se kriminelët kibernetikë përpiqen të ndjekin vijën e rezistencës më të vogël. Sistemet e sigurisë kibernetike të qendrave mjekësore janë shumë më të dobëta në krahasim me sektorët e tjerë që e kanë njohur tashmë këtë problem dhe kanë marrë kundërmasa efektive. Kjo është arsyeja pse kriminelët kibernetikë tërhiqen prej tyre.
  • Më 18 shkurt 2016, Mike Orkut, ekspert teknik në MIT, raportoi se interesi i kriminelëve kibernetikë në sektorin mjekësor është për shkak të pesë arsyeve të mëposhtme: 1) Shumica e qendrave mjekësore kanë transferuar tashmë të gjitha dokumentet dhe kartat e tyre në formë dixhitale; pjesa tjetër janë në proces të një transferimi të tillë. Këto karta përmbajnë informacione personale që janë shumë të vlefshme në tregun e zi Darknet. 2) Siguria kibernetike nuk është prioritet në qendrat mjekësore; ata shpesh përdorin sisteme të vjetruara dhe nuk i mirëmbajnë ato siç duhet. 3) Nevoja për akses të shpejtë në të dhëna në situata emergjente shpesh tejkalon nevojën për siguri, duke bërë që spitalet të priren të neglizhojnë sigurinë kibernetike edhe kur janë të vetëdijshëm për pasojat e mundshme. 4) Spitalet po lidhin më shumë pajisje në rrjetin e tyre, duke u dhënë njerëzve të këqij më shumë mundësi për të depërtuar në rrjetin spitalor. 5) Tendenca drejt mjekësisë më të personalizuar - veçanërisht nevoja që pacientët të kenë akses gjithëpërfshirës në EHR-të e tyre - e bën MIS një objektiv edhe më të arritshëm. [14]
  • Sektori i shitjes me pakicë dhe ai financiar kanë qenë prej kohësh objektiva të njohura për kriminelët kibernetikë. Ndërsa informacioni i vjedhur nga këto institucione vërshon tregun e zi të Dark Web, ai bëhet më i lirë, duke e bërë më pak fitimprurëse për njerëzit e këqij ta vjedhin dhe ta shesin atë. Prandaj, njerëzit e këqij tani po eksplorojnë një sektor të ri, më fitimprurës. [12]
  • Në tregun e zi Darknet, kartat mjekësore janë shumë më të vlefshme se numrat e kartave të kreditit. Së pari, sepse ato mund të përdoren për të hyrë në llogaritë bankare dhe për të marrë receta për barna të kontrolluara. Së dyti, sepse fakti i vjedhjes së një karte mjekësore dhe fakti i përdorimit të paligjshëm të saj është shumë më i vështirë për t'u zbuluar dhe nga momenti i abuzimit deri në momentin e zbulimit kalon shumë më tepër kohë sesa në rastin e abuzimit me kartën e kreditit. [12]
  • Sipas Dell, disa kriminelë kibernetikë veçanërisht sipërmarrës po kombinojnë pjesë të informacionit shëndetësor të nxjerrë nga të dhënat mjekësore të vjedhura me të dhëna të tjera të ndjeshme, etj. Ata mbledhin një paketë dokumentesh false. Këto paketa quhen "fullz" dhe "kitz" në zhargonin e tregut të zi darknet. Çmimi i çdo pakete të tillë i kalon 1000 dollarë. [12]
  • Më 1 Prill 2016, Tom Simont, një ekspert teknik në MIT, tha [4] se ndryshimi domethënës midis kërcënimeve kibernetike në sektorin mjekësor është ashpërsia e pasojave që ato premtojnë. Për shembull, nëse humbni aksesin në emailin tuaj të punës, natyrisht që do të mërziteni; megjithatë, humbja e aksesit në të dhënat mjekësore që përmbajnë informacionin e nevojshëm për trajtimin e pacientëve është një çështje krejtësisht tjetër.
  • Prandaj, për kriminelët kibernetikë - të cilët e kuptojnë se ky informacion është shumë i vlefshëm për mjekët - sektori mjekësor është një objektiv shumë tërheqës. Aq tërheqës sa investojnë vazhdimisht fonde të konsiderueshme - për t'i bërë viruset e tyre ransomware edhe më të avancuar; për të qëndruar një hap përpara në luftën e saj të përjetshme me sistemet antivirus. Shumat mbresëlënëse të parave që ata mbledhin përmes ransomware u japin atyre mundësinë të shpenzojnë kaq shumë para për këtë investim dhe kjo shpërblehet shumë. [4]

Pse janë rritur dhe vazhdojnë të rriten infeksionet e ransomware në sektorin mjekësor?

  • Më 1 qershor 2017, Rebecca Weintrab (PhD shefe mjekësore në Brigham and Women's Hospital) dhe Joram Borenstein (inxhinier i sigurisë kibernetike) publikuan [18] në Harvard Business Review rezultatet e hulumtimit të tyre të përbashkët në lidhje me sigurinë kibernetike në sektorin mjekësor. Mesazhet kryesore nga hulumtimi i tyre janë paraqitur më poshtë.
  • Asnjë organizatë nuk është e imunizuar nga hakerimi. Ky është realiteti në të cilin jetojmë dhe ky realitet u bë veçanërisht i dukshëm kur virusi ransomware WannaCry shpërtheu në mes të majit 2017, duke infektuar qendrat mjekësore dhe organizata të tjera në mbarë botën. [18]
  • Në vitin 2016, administratorët në një klinikë të madhe, Hollywood Presbyterian Medical Center, zbuluan papritur se kishin humbur aksesin në informacion në kompjuterët e tyre. Mjekët nuk mund të kenë akses në EHR të pacientëve të tyre; dhe madje edhe për raportet tuaja. Të gjitha informacionet në kompjuterët e tyre ishin të koduara me një virus ransomware. Ndërsa të gjitha informacionet e klinikës mbaheshin peng nga sulmuesit, mjekët u detyruan të ridrejtonin klientët në spitale të tjera. Ata shkruan gjithçka në letër për dy javë derisa vendosën të paguanin shpërblimin e kërkuar nga sulmuesit - 17000 dollarë (40 bitcoin). Nuk ishte e mundur të gjurmohej pagesa, pasi shpërblesa u pagua përmes sistemit anonim të pagesave Bitcoin. Nëse specialistët e sigurisë kibernetike do të kishin dëgjuar disa vjet më parë se vendimmarrësit do të habiteshin duke konvertuar paratë në kriptomonedhë në mënyrë që t'i paguanin një shpërblim zhvilluesit të virusit, ata nuk do ta kishin besuar. Megjithatë, sot ndodhi pikërisht kjo. Njerëzit e përditshëm, pronarët e bizneseve të vogla dhe korporatat e mëdha janë të gjithë nën kërcënimin e ransomware. [19]
  • Në lidhje me inxhinierinë sociale, emailet e phishing që përmbajnë lidhje dhe bashkëngjitje keqdashëse nuk dërgohen më në emër të të afërmve jashtë shtetit që duan t'ju lënë trashëgim një pjesë të pasurisë së tyre në këmbim të informacionit konfidencial. Sot, emailet phishing janë mesazhe të përgatitura mirë, pa gabime shtypi; shpesh të maskuara si dokumente zyrtare me logo dhe nënshkrime. Disa prej tyre nuk dallohen nga korrespondenca e zakonshme e biznesit ose nga njoftimet legjitime për përditësimet e aplikacioneve. Ndonjëherë vendimmarrësit e angazhuar në përzgjedhjen e personelit marrin letra nga një kandidat premtues me një CV të bashkangjitur letrës, e cila përmban një virus ransomware. [19]
  • Sidoqoftë, inxhinieria sociale e avancuar nuk është aq e keqe. Akoma më keq është fakti se lëshimi i një virusi ransomware mund të ndodhë pa pjesëmarrjen e drejtpërdrejtë të përdoruesit. Viruset ransomware mund të përhapen përmes vrimave të sigurisë; ose nëpërmjet aplikacioneve të pambrojtura të trashëgimisë. Të paktën çdo javë, shfaqet një lloj krejtësisht i ri virusi ransomware; dhe numri i mënyrave se si viruset ransomware depërtojnë në sistemet kompjuterike është vazhdimisht në rritje. [19]
  • Për shembull, në lidhje me virusin ransomware WannaCry... Fillimisht (15 maj 2017), ekspertët e sigurisë dolën në përfundimin [25] se arsyeja kryesore për infektimin e sistemit shëndetësor kombëtar në Mbretërinë e Bashkuar është se spitalet përdorin një version të vjetëruar të Windows operativ. sistemi - XP (spitalet e përdorin këtë sistem sepse shumë pajisje të shtrenjta spitalore nuk janë të pajtueshme me versionet më të reja të Windows). Megjithatë, pak më vonë (22 maj 2017) doli [29] se një përpjekje për të ekzekutuar WannaCry në Windows XP shpesh çonte në një përplasje kompjuteri, pa infeksion; dhe pjesa më e madhe e makinerive të infektuara përdornin Windows 7. Përveç kësaj, fillimisht besohej se virusi WannaCry u përhap përmes phishing, por më vonë doli se virusi u përhap vetë, si një krimb rrjeti, pa ndihmën e përdoruesit.
  • Për më tepër, ka motorë kërkimi të specializuar që nuk kërkojnë faqe në internet, por për pajisje fizike. Përmes tyre mund të mësoni se në cilin vend, në cilin spital, çfarë pajisje është e lidhur në rrjet. [3]
  • Një tjetër faktor i rëndësishëm në përhapjen e viruseve ransomware është qasja në kriptomonedhën Bitcoin. Lehtësia e mbledhjes anonime të pagesave nga e gjithë bota po nxit rritjen e krimit kibernetik. Përveç kësaj, duke transferuar para te zhvatësit, ju inkurajoni në këtë mënyrë zhvatjen e përsëritur kundër jush. [19]
  • Në të njëjtën kohë, kriminelët kibernetikë kanë mësuar të marrin përsipër edhe ato sisteme që kanë mbrojtjen më moderne të vendosur dhe përditësimet më të fundit të softuerit; dhe mjetet e zbulimit dhe deshifrimit (të cilave u drejtohen sistemet e sigurisë) nuk funksionojnë gjithmonë; veçanërisht nëse sulmi është i synuar dhe unik. [19]
  • Megjithatë, ekziston ende një kundërmasë efektive kundër viruseve ransomware: kopjimi i të dhënave kritike. Kështu që në rast problemesh, të dhënat të mund të rikthehen lehtësisht. [19]

Mjekët, infermierët dhe pacientët e prekur nga WannaCry - si doli për ta?

  • Më 13 maj 2017, Sarah Marsh, një gazetare e Guardian, intervistoi disa njerëz që ishin viktima të virusit ransomware WannaCry për të kuptuar se si ndodhi ky incident [5] për viktimat (emrat janë ndryshuar për arsye privatësie):
  • Sergej Petrovich, mjek: Nuk mund t'u ofroja pacientëve kujdesin e duhur. Sado që udhëheqësit përpiqen të bindin publikun se incidentet kibernetike nuk ndikojnë në sigurinë e pacientëve përfundimtarë, kjo nuk është e vërtetë. Ne nuk mund të bënim as rreze X kur sistemet tona të kompjuterizuara dështuan. Dhe pothuajse asnjë procedurë mjekësore nuk është e plotë pa këto imazhe. Për shembull, këtë mbrëmje fatale po shihja një pacient dhe duhej ta dërgoja për një radiografi, por duke qenë se sistemet tona të kompjuterizuara ishin të paralizuara, nuk munda ta bëja këtë. [5]
  • Vera Mikhailovna, paciente me kancer gjiri: Pasi bëra kimioterapinë, isha në gjysmë të rrugës nga spitali, por në atë moment ndodhi një sulm kibernetik. Dhe megjithëse seanca kishte përfunduar tashmë, më duhej të kaloja disa orë të tjera në spital, duke pritur që më në fund të më jepnin ilaçet. Problemi lindi për faktin se përpara shpërndarjes së medikamenteve, personeli mjekësor i kontrollon ato për respektimin e recetave dhe këto kontrolle kryhen nga sisteme të kompjuterizuara. Pacientët në radhë pas meje ishin tashmë në dhomën për kimioterapi; barnat e tyre gjithashtu tashmë janë dorëzuar. Por duke qenë se ishte e pamundur të verifikohej përputhja e tyre me recetat, procedura u shty. Trajtimi i pacientëve të mbetur në përgjithësi shtyhej për të nesërmen. [5]
  • Tatyana Ivanovna, infermiere: Të hënën, nuk mundëm të shikonim EHR-të e pacientëve dhe listën e takimeve të planifikuara për sot. Unë isha në detyrë në pritjen e aplikimeve këtë fundjavë, ndaj të hënën, kur spitali ynë u bë viktimë e një sulmi kibernetik, më duhej të kujtoja saktësisht se kush duhet të vinte në takim. Sistemet e informacionit të spitalit tonë janë bllokuar. Ne nuk mund të shikonim dosjet mjekësore, nuk mund të shikonim recetat e barnave; nuk mund të shikonte adresat e pacientit dhe informacionin e kontaktit; plotësimi i dokumenteve; kontrolloni rezultatet e testit. [5]
  • Evgeniy Sergeevich, administrator i sistemit: Zakonisht pasditet e së premtes janë më të ngarkuara. Kështu ishte edhe këtë të premte. Spitali ishte mbushur plot me njerëz dhe 5 punonjës të spitalit ishin në shërbim për të marrë kërkesat telefonike dhe telefonat e tyre nuk pushonin së binduri. Të gjitha sistemet tona kompjuterike funksiononin pa probleme, por afërsisht në orën 15:00, të gjitha ekranet e kompjuterit u nxorën. Mjekët dhe infermierët tanë humbën aksesin në EHR të pacientëve dhe punonjësit në detyrë që u përgjigjeshin thirrjeve nuk ishin në gjendje të fusnin kërkesat në kompjuter. [5]

Si mund të dëmtojnë kriminelët kibernetikë një klinikë të kirurgjisë plastike?

  • Siç raporton Guardian [6], më 30 maj 2017, grupi kriminal "Garda e Carit" publikoi të dhëna konfidenciale të 25 mijë pacientëve të klinikës së kirurgjisë plastike lituaneze "Grozio Chirurgija". Përfshirë fotografi private intime të bëra para, gjatë dhe pas operacioneve (ruajtja e tyre është e nevojshme për shkak të specifikave të punës së klinikës); si dhe skanime të pasaportave dhe numrave të sigurimeve shoqërore. Meqenëse klinika ka një reputacion të mirë dhe çmime të arsyeshme, shërbimet e saj përdoren nga banorë të 60 vendeve, duke përfshirë njerëz të famshëm me famë botërore [7]. Të gjithë ata ishin viktima të këtij incidenti kibernetik.
  • Disa muaj më parë, pasi kishin hakuar serverët e klinikës dhe kishin vjedhur të dhëna prej tyre, "rojet" kërkuan një shpërblim prej 300 bitcoins (rreth 800 mijë dollarë). Menaxhmenti i klinikës refuzoi të bashkëpunonte me "rojet" dhe qëndroi këmbëngulës edhe kur "rojet" e ulën çmimin e shpërblimit në 50 bitcoin (rreth 120 mijë dollarë). [6]
  • Duke humbur shpresën për të marrë një shpërblim nga klinika, "rojet" vendosën të kalojnë te klientët e saj. Në mars, ata publikuan fotografi të 150 pacientëve në klinikën [8] në Darknet, në mënyrë që të frikësonin të tjerët që të shpërndanin para. “Gardistët” kërkuan një shpërblim nga 50 deri në 2000 euro, me pagesë në Bitcoin, në varësi të famës së viktimës dhe intimitetit të informacionit të vjedhur. Numri i saktë i pacientëve që janë shantazhuar nuk dihet, por disa dhjetëra viktima kanë kontaktuar policinë. Tashmë, tre muaj më vonë, Garda ka publikuar të dhënat konfidenciale të 25 mijë klientëve të tjerë. [6]

Një kriminel kibernetik vodhi një kartë mjekësore - çfarë do të thotë kjo për pronarin e saj të ligjshëm?

  • Më 19 tetor 2016, Adam Levine, një ekspert i sigurisë kibernetike që drejton qendrën kërkimore CyberScout, vuri në dukje [9] se ne jetojmë në një kohë kur të dhënat mjekësore kanë filluar të përfshijnë një sasi alarmante informacioni tepër intim: për sëmundjet, diagnozat, trajtimet , dhe probleme shëndetësore. Nëse në duar të gabuara, ky informacion mund të përdoret për të përfituar nga tregu i zi Darknet, prandaj kriminelët kibernetikë shpesh synojnë qendrat mjekësore.
  • Më 2 shtator 2014, Mike Orkut, një ekspert teknik në MIT, deklaroi [10]: “Ndërsa numrat e vjedhur të kartave të kreditit dhe vetë numrat e sigurimeve shoqërore po bëhen gjithnjë e më pak të kërkuar në tregun e zi të internetit të errët – të dhënat mjekësore, me një pasuri e informacionit personal, atje me një çmim të mirë. Kjo është pjesërisht sepse u jep individëve të pasiguruar mundësinë për të marrë kujdes shëndetësor që përndryshe nuk mund ta përballonin.”
  • Një kartë mjekësore e vjedhur mund të përdoret për të marrë kujdes mjekësor në emër të pronarit të ligjshëm të kartës. Si rezultat, kartela mjekësore do të përmbajë të dhënat mjekësore të pronarit të saj të ligjshëm dhe të dhënat mjekësore të hajdutit. Përveç kësaj, nëse një hajdut shet kartat e vjedhura mjekësore palëve të treta, karta mund të bëhet edhe më e ndotur. Prandaj, me të mbërritur në spital, pronari ligjor i kartës rrezikon të marrë kujdes mjekësor që do të bazohet në grupin e gjakut të dikujt tjetër, historinë mjekësore të dikujt tjetër, listën e reaksioneve alergjike të dikujt tjetër, etj. [9]
  • Gjithashtu, hajduti mund të shterojë kufirin e sigurimit të mbajtësit të ligjshëm të kartës mjekësore, gjë që do ta pengojë këtë të fundit të marrë kujdesin e nevojshëm mjekësor kur është e nevojshme. Në momentin më të keq të mundshëm. Në fund të fundit, shumë plane sigurimesh kanë kufizime vjetore për disa lloje procedurash dhe trajtimesh. Dhe sigurisht asnjë kompani sigurimesh nuk do t'ju paguajë për dy operacione të apendiksit. [9]
  • Duke përdorur një kartë mjekësore të vjedhur, një hajdut mund të keqpërdor recetat. Ndërsa pronarit të ligjshëm i privon mundësinë për të marrë ilaçin e nevojshëm kur i nevojitet. Në fund të fundit, recetat për medikamente zakonisht janë të kufizuara. [9]
  • Zbutja e sulmeve masive kibernetike ndaj kartave të kreditit dhe debitit nuk është aq e vështirë. Mbrojtja kundër sulmeve të synuara të phishing është pak më problematike. Megjithatë, kur bëhet fjalë për vjedhjen dhe abuzimin e EHR, krimi mund të jetë pothuajse i padukshëm. Nëse zbulohet fakti i një krimi, zakonisht ndodh vetëm në një situatë emergjente, kur pasojat mund të jenë fjalë për fjalë kërcënuese për jetën. [9]

Pse vjedhja e kartave mjekësore është një tendencë kaq në rritje?

  • Në mars 2017, Qendra për Luftimin e Vjedhjes së Identitetit raportoi se më shumë se 25% e rrjedhjeve të të dhënave konfidenciale ndodhin në qendrat mjekësore. Këto shkelje u kushtojnë qendrave mjekësore 5,6 miliardë dollarë humbje vjetore. Këtu janë disa arsye pse vjedhja e kartave mjekësore është një tendencë kaq në rritje. [18]
  • Kartat mjekësore janë artikulli më i nxehtë në tregun e zi Darknet. Kartat mjekësore shiten atje për 50 dollarë secila. Për krahasim, numrat e kartave të kreditit shiten për 1 dollarë secila në Dark Web-50 herë më lirë se kartat mjekësore. Kërkesa për kartela mjekësore është nxitur edhe nga fakti se ato janë një artikull i konsumueshëm në shërbimet komplekse të falsifikimit të dokumenteve penale. [18]
  • Nëse një blerës për kartat mjekësore nuk mund të gjendet, sulmuesi mund të përdorë vetë kartën mjekësore dhe të kryejë një vjedhje tradicionale: kartat mjekësore përmbajnë informacion të mjaftueshëm për të hapur një kartë krediti, për të hapur një llogari bankare ose për të marrë një hua në emër të viktimë. [18]
  • Duke pasur një kartë mjekësore të vjedhur në dorë, një kriminel kibernetik, për shembull, mund të kryejë një sulm kompleks të synuar phishing (në kuptimin figurativ, mpreh një shtizë phishing), duke u paraqitur si një bankë: "Mirëdita, ne e dimë që do t'i nënshtroheni një operacioni . Mos harroni të paguani për shërbimet përkatëse duke ndjekur këtë lidhje.” Dhe pastaj ju mendoni: "Mirë, pasi ata e dinë që unë kam një operacion nesër, ndoshta është vërtet një letër nga banka." Nëse sulmuesi nuk arrin të kuptojë potencialin e kartave mjekësore të vjedhura, ai mund të përdorë një virus ransomware për të zhvatur para nga qendra mjekësore - për të rivendosur aksesin në sistemet dhe të dhënat e bllokuara. [18]
  • Qendrat mjekësore kanë qenë të ngadalta në adoptimin e praktikave të sigurisë kibernetike që janë krijuar tashmë në industri të tjera, gjë që është ironike pasi qendrave mjekësore u kërkohet të ruajnë konfidencialitetin mjekësor. Për më tepër, qendrat mjekësore zakonisht kanë buxhete dukshëm më të vogla të sigurisë kibernetike dhe profesionistë dukshëm më pak të kualifikuar të sigurisë kibernetike sesa, për shembull, institucionet financiare. [18]
  • Sistemet e TI-së mjekësore janë të lidhura ngushtë me shërbimet financiare. Për shembull, qendrat mjekësore mund të kenë plane kursimesh emergjente fleksibël, me kartat e tyre të pagesave ose llogaritë e kursimit - duke mbajtur shuma gjashtëshifrore. [18]
  • Shumë organizata bashkëpunojnë me qendrat mjekësore dhe u ofrojnë punonjësve të tyre një sistem shëndetësor individual. Kjo i jep një sulmuesi mundësinë, përmes hakerimit të qendrave mjekësore, të fitojë akses në informacionin konfidencial të klientëve të korporatave të qendrës mjekësore. Për të mos përmendur faktin që vetë punëdhënësi mund të veprojë si sulmues - duke u shitur në heshtje të dhënat mjekësore të punonjësve të tij palëve të treta. [18]
  • Qendrat mjekësore kanë zinxhirë të gjerë furnizimi dhe lista masive të furnizuesve me të cilët janë të lidhur në mënyrë dixhitale. Duke hakuar në sistemet IT të një qendre mjekësore, një sulmues mund të marrë përsipër edhe sistemet e furnitorëve. Për më tepër, furnitorët e lidhur me një qendër mjekësore përmes komunikimeve dixhitale janë në vetvete një pikë hyrëse joshëse për një sulmues në sistemet e IT të qendrës mjekësore. [18]
  • Në fusha të tjera, siguria është bërë shumë e sofistikuar, dhe kështu sulmuesit u është dashur të eksplorojnë një sektor të ri - ku transaksionet kryhen përmes harduerit të cenueshëm dhe softuerit të cenueshëm. [18]

Si lidhet vjedhja e numrit të Sigurimeve Shoqërore me industrinë e falsifikimit të dokumenteve kriminale?

  • Më 30 janar 2015, agjencia e lajmeve Tom's Guide shpjegoi [31] se si falsifikimi i zakonshëm i dokumenteve ndryshon nga ai i kombinuar. Në formën e tij më të thjeshtë, falsifikimi i dokumenteve përfshin një mashtrues që thjesht imiton dikë tjetër duke përdorur emrin e tij, Numrin e Sigurimeve Shoqërore (SSN) dhe informacione të tjera personale. Një fakt i tillë mashtrimi zbulohet mjaft shpejt dhe lehtë. Në një qasje të kombinuar, djemtë e këqij krijojnë një personalitet krejtësisht të ri. Duke falsifikuar një dokument, ata marrin SSN-në ​​e vërtetë dhe shtojnë pjesë të informacionit personal nga disa njerëz të ndryshëm në të. Ky përbindësh Frankenstein, i bashkuar nga informacionet personale të njerëzve të ndryshëm, është shumë më i vështirë për t'u zbuluar sesa falsifikimi më i thjeshtë i një dokumenti. Meqenëse mashtruesi përdor vetëm disa nga informacionet e secilës viktimë, mashtrimi i tij nuk do të kontaktojë pronarët e ligjshëm të atyre pjesëve të informacionit personal. Për shembull, kur shikoni aktivitetin e SSN-së së tij, pronari i tij ligjor nuk do të gjejë asgjë të dyshimtë atje.
  • Djemtë e këqij mund të përdorin përbindëshin e tyre Frankenstein për të gjetur një punë ose për të marrë një hua [31], ose për të hapur kompani guaska [32]; për kryerjen e blerjeve, marrjen e patentë shoferit dhe pasaportave [34]. Në të njëjtën kohë, edhe në rastin e marrjes së një kredie, është shumë e vështirë të gjurmosh faktin e falsifikimit të dokumenteve, dhe për këtë arsye nëse bankierët fillojnë të kryejnë një hetim, atëherë mbajtësi ligjor i këtij apo atij informacioni personal me shumë mundësi do të kërkohet llogari, dhe jo krijuesi i përbindëshit të Frankenshtajnit.
  • Sipërmarrësit e paskrupullt mund të përdorin falsifikimin e dokumenteve për të mashtruar kreditorët - duke krijuar të ashtuquajturat. biznes sanduiçësh. Thelbi i sanduiçit të biznesit është se sipërmarrësit e paskrupull mund të krijojnë disa identitete të rreme dhe t'i paraqesin ata si klientë të biznesit të tyre - duke krijuar kështu pamjen e një biznesi të suksesshëm. Kjo i bën ata më tërheqës për huadhënësit e tyre dhe u lejon atyre të gëzojnë kushte më të favorshme kreditimi. [33]
  • Vjedhja dhe keqpërdorimi i informacionit personal shpesh kalon pa u vënë re nga pronari i tij ligjor për një kohë të gjatë, por mund t'i shkaktojë atij shqetësim të madh në kohën më të papërshtatshme. Për shembull, një mbajtës legjitim SSN mund të aplikojë për përfitime të Sigurimeve Shoqërore dhe të refuzohet për shkak të të ardhurave të tepërta që rezultojnë nga një sanduiç i fabrikuar biznesi që përdorte SSN-në ​​e tij. [33]
  • Nga viti 2007 deri në ditët e sotme, biznesi kriminal shumë miliardë dollarësh i falsifikimit të dokumenteve të bazuara në SSN është bërë gjithnjë e më popullor [34]. Në të njëjtën kohë, mashtruesit preferojnë ato SSN që nuk përdoren në mënyrë aktive nga pronarët e tyre të ligjshëm - këto përfshijnë SSN-të e fëmijëve dhe njerëzve të vdekur. Sipas agjencisë së lajmeve CBC, në vitin 2014 incidentet mujore ishin me mijëra, ndërsa në vitin 2009 nuk ishin më shumë se 100 në muaj. Rritja eksponenciale e këtij lloji të mashtrimit - dhe veçanërisht ndikimi i tij në informacionin personal të fëmijëve - do të ketë pasoja të tmerrshme për të rinjtë në të ardhmen. [34]
  • SSN-të e fëmijëve përdoren 50 herë më shpesh sesa SSN-të e të rriturve në këtë mashtrim. Ky interes për SSN-të e fëmijëve rrjedh nga fakti se SSN-të e fëmijëve në përgjithësi nuk janë aktive deri në moshën 18 vjeç. Se. Nëse prindërit e fëmijëve të mitur nuk e mbajnë gishtin në pulsin e SSN-së së tyre, fëmijës së tyre mund t'i mohohet patenta e shoferit ose një kredi studentore në të ardhmen. Mund të komplikojë gjithashtu punësimin nëse informacioni rreth aktivitetit të dyshimtë të SSN-së bëhet i disponueshëm për një punëdhënës të mundshëm. [34]

Sot flitet shumë për perspektivat dhe sigurinë e sistemeve të inteligjencës artificiale. Si po shkojnë gjërat me këtë në sektorin e mjekësisë?

  • Në numrin e qershorit 2017 të MIT Technology Review, kryeredaktori i revistës i specializuar në teknologjitë e inteligjencës artificiale botoi artikullin e tij "Ana e errët e inteligjencës artificiale", i cili iu përgjigj kësaj pyetjeje në detaje. Pikat kryesore të artikullit të tij [35]:
  • Sistemet moderne të inteligjencës artificiale (AI) janë aq komplekse sa që edhe inxhinierët që i projektojnë ato nuk janë në gjendje të shpjegojnë se si AI merr një vendim të caktuar. Sot dhe në të ardhmen e parashikueshme, nuk është e mundur të zhvillohet një sistem AI që mund të shpjegojë gjithmonë veprimet e tij. Teknologjia e "mësimit të thellë" është dëshmuar të jetë shumë efektive në zgjidhjen e problemeve urgjente të viteve të fundit: njohja e imazhit dhe zërit, përkthimi i gjuhës, aplikimet mjekësore. [35]
  • Shpresa të rëndësishme janë vendosur tek AI për diagnostikimin e sëmundjeve vdekjeprurëse dhe marrjen e vendimeve komplekse ekonomike; dhe AI ​​pritet gjithashtu të bëhet qendrore për shumë industri të tjera. Megjithatë, kjo nuk do të ndodhë - ose të paktën nuk duhet të ndodhë - derisa të gjejmë një mënyrë për të krijuar një sistem mësimi të thellë që mund të shpjegojë vendimet që merr. Përndryshe, ne nuk do të jemi në gjendje të parashikojmë saktësisht se kur do të dështojë ky sistem - dhe herët a vonë ai patjetër do të dështojë. [35]
  • Ky problem është bërë urgjent tani, dhe në të ardhmen do të përkeqësohet. Qofshin vendime ekonomike, ushtarake apo mjekësore. Kompjuterët në të cilët funksionojnë sistemet përkatëse të AI janë programuar vetë, dhe në një mënyrë të tillë që ne nuk kemi asnjë mënyrë për të kuptuar "çfarë kanë në mendjen e tyre". Çfarë mund të themi për përdoruesit përfundimtarë, kur edhe inxhinierët që projektojnë këto sisteme nuk janë në gjendje të kuptojnë dhe shpjegojnë sjelljen e tyre. Ndërsa sistemet e AI evoluojnë, së shpejti mund të kalojmë kufirin - nëse nuk e kemi bërë tashmë - ku do të duhet të bëjmë një hap besimi për t'u mbështetur në AI. Natyrisht, duke qenë njerëz, ne vetë nuk mund t'i shpjegojmë gjithmonë përfundimet tona dhe shpesh mbështetemi në intuitë. Por a mund t'i lejojmë makinat të mendojnë në të njëjtën mënyrë - të paparashikueshme dhe të pashpjegueshme? [35]
  • Në vitin 2015, Qendra Mjekësore Mount Sinai në New York City u frymëzua për të aplikuar konceptin e të mësuarit të thellë në bazën e të dhënave të saj të gjerë të të dhënave të pacientëve. Struktura e të dhënave e përdorur për të trajnuar sistemin AI përfshinte qindra parametra që u vendosën në bazë të rezultateve të testeve, diagnostikimit, testeve dhe shënimeve të mjekut. Programi që përpunonte këto të dhëna quhej "Pacient i thellë". Ajo u trajnua duke përdorur të dhënat e 700 mijë pacientëve. Gjatë testimit të regjistrimeve të reja, ai doli shumë i dobishëm për parashikimin e sëmundjeve. Pa asnjë ndërveprim me një ekspert, Deep Patient gjeti simptoma të fshehura në të dhënat mjekësore - të cilat AI besonte se tregonin se pacienti ishte në prag të komplikimeve të gjera, duke përfshirë kancerin e mëlçisë. Ne kemi eksperimentuar më parë me metoda të ndryshme parashikimi, të cilat përdorën si të dhëna fillestare të dhënat mjekësore të shumë pacientëve, por rezultatet e “Pacientit të thellë” nuk mund të krahasohen me to. Përveç kësaj, ka arritje krejtësisht të papritura: "Pacienti i thellë" është shumë i mirë në parashikimin e fillimit të çrregullimeve mendore si skizofrenia. Por duke qenë se mjekësia moderne nuk ka mjetet për ta parashikuar atë, lind pyetja se si AI arriti ta bëjë këtë. Megjithatë, Pacienti i thellë nuk është në gjendje të shpjegojë se si e bën këtë. [35]
  • Në mënyrë ideale, mjete të tilla duhet t'u shpjegojnë mjekëve se si arritën në një përfundim të caktuar - për të, të themi, të justifikuar përdorimin e një ilaçi të caktuar. Megjithatë, sistemet moderne të inteligjencës artificiale për fat të keq nuk mund ta bëjnë këtë. Ne mund të krijojmë programe të ngjashme, por nuk e dimë se si funksionojnë. Të mësuarit e thellë i ka çuar sistemet e AI drejt suksesit shpërthyes. Aktualisht, sisteme të tilla të inteligjencës artificiale përdoren për të marrë vendime kyçe në industri të tilla si mjekësia, financa, prodhimi, etj. Ndoshta kjo është natyra e vetë inteligjencës - që vetëm një pjesë e saj mund të shpjegohet në mënyrë racionale, ndërsa kryesisht merr vendime spontane. Por çfarë do të çojë kjo kur ne lejojmë sisteme të tilla të diagnostikojnë kancerin dhe të kryejnë manovra ushtarake? [35]

A ka mësuar sektori mjekësor ndonjë mësim nga WannaCry?

  • Më 25 maj 2017, agjencia e lajmeve BBC raportoi [16] se një nga arsyet e rëndësishme për neglizhimin e sigurisë kibernetike në pajisjet mjekësore të veshura është fuqia e tyre e ulët llogaritëse, për shkak të kërkesave strikte për madhësinë e tyre. Dy arsye të tjera po aq domethënëse: mungesa e njohurive se si të shkruhet kodi i sigurt dhe afatet e ngutshme për lëshimin e produktit përfundimtar.
  • Në të njëjtin mesazh, BBC vuri në dukje [16] se si rezultat i kërkimit në kodin e programit të njërit prej stimuluesve të stimulimit, u zbuluan më shumë se 8000 dobësi në të; dhe se pavarësisht nga publiciteti i gjerë në lidhje me çështjet e sigurisë kibernetike të ekspozuara nga incidenti i WannaCry, vetëm 17% e prodhuesve të pajisjeve mjekësore kanë ndërmarrë hapa specifikë për të garantuar sigurinë kibernetike të pajisjeve të tyre. Sa i përket qendrave mjekësore që arritën të shmangnin një përplasje me WannaCry, vetëm 5% e tyre ishin të shqetësuar për diagnostikimin e sigurisë kibernetike të pajisjeve të tyre. Raportet vijnë menjëherë pasi më shumë se 60 organizata të kujdesit shëndetësor në Mbretërinë e Bashkuar ishin viktima të një sulmi kibernetik.
  • Më 13 qershor 2017, një muaj pas incidentit të WannaCry, Peter Pronovost, një mjek me doktoraturë dhe drejtor i asociuar i sigurisë së pacientëve në Johns Hopkins Medicine, diskutoi [17] në Harvard Business Review mbi sfidat urgjente të pajisjeve të integruara mjekësore të kompjuterizuara - nuk përmendi asnjë fjalë për sigurinë kibernetike.
  • Më 15 qershor 2017, një muaj pas incidentit të WannaCry, Robert Pearl, një mjek me doktoraturë dhe drejtor i dy qendrave mjekësore, duke diskutuar [15] në faqet e Harvard Business Review sfidat moderne me të cilat përballen zhvilluesit dhe përdoruesit e Sistemet e menaxhimit të EHR, - Ai nuk tha asnjë fjalë për sigurinë kibernetike.
  • Më 20 qershor 2017, një muaj pas incidentit WannaCry, një grup shkencëtarësh me gradë doktorature nga Shkolla Mjekësore e Harvardit, të cilët janë gjithashtu drejtues të divizioneve kryesore të Spitalit Brigham and Women's, publikuan rezultatet e tyre [20] në faqet e Harvard Business Review në tryezë diskutimi mbi nevojën për të modernizuar pajisjet mjekësore në mënyrë që të përmirësohet cilësia e kujdesit ndaj pacientit. Tryeza e rrumbullakët diskutoi perspektivat për reduktimin e ngarkesës së punës për mjekët dhe uljen e kostove duke optimizuar proceset teknologjike dhe automatizimin gjithëpërfshirës. Në tryezën e rrumbullakët morën pjesë përfaqësues të 34 qendrave kryesore mjekësore amerikane. Duke diskutuar mbi modernizimin e pajisjeve mjekësore, pjesëmarrësit vendosën shpresa të mëdha te mjetet parashikuese dhe pajisjet inteligjente. Asnjë fjalë nuk u tha për sigurinë kibernetike.

Si mund të sigurojnë qendrat mjekësore sigurinë kibernetike?

  • Në vitin 2006, kreu i Drejtorisë së Sistemeve të Informacionit të Komunikimeve Speciale të FSO të Rusisë, gjenerallejtënant Nikolai Ilyin, deklaroi [52]: "Çështja e sigurisë së informacionit është më e rëndësishme sot se kurrë më parë. Sasia e teknologjisë së përdorur po rritet ndjeshëm. Fatkeqësisht, sot çështjet e sigurisë së informacionit nuk merren gjithmonë parasysh në fazën e projektimit. Është e qartë se kostoja e zgjidhjes së këtij problemi është nga 10 deri në 20 përqind e kostos së vetë sistemit, dhe klienti nuk dëshiron gjithmonë të paguajë para shtesë. Ndërkohë, duhet të kuptoni se mbrojtja e besueshme e informacionit mund të realizohet vetëm në rastin e një qasjeje të integruar, kur masat organizative kombinohen me futjen e masave teknike të sigurisë.”
  • Më 3 tetor 2016, Mohammed Ali, një ish-punonjës kyç i IBM dhe Hewlett Packard, dhe tani kreu i kompanisë Carbonite, i specializuar në zgjidhjet e sigurisë kibernetike, ndau [19] në faqet e Harvard Business Review vëzhgimet e tij në lidhje me situatën. me sigurinë kibernetike në sektorin mjekësor: “Për shkak se ransomware është kaq i zakonshëm dhe dëmi mund të jetë kaq i kushtueshëm, gjithmonë habitem kur flas me CEO dhe mësoj se ata nuk mendojnë shumë për të. Në rastin më të mirë, CEO delegon çështjet e sigurisë kibernetike në departamentin e IT. Megjithatë, kjo nuk mjafton për të siguruar mbrojtje efektive. Kjo është arsyeja pse unë gjithmonë inkurajoj CEO-t që: 1) të përfshijnë zbutjen e ransomware si një prioritet të zhvillimit organizativ; 2) të shqyrtojë strategjinë përkatëse të sigurisë kibernetike të paktën një herë në vit; 3) përfshini të gjithë organizatën tuaj në arsimin përkatës.”
  • Ju mund të huazoni zgjidhje të vendosura nga sektori financiar. Përfundimi kryesor [18] që sektori financiar ka nxjerrë nga trazirat e sigurisë kibernetike është: “Elementi më efektiv i sigurisë kibernetike është trajnimi i punonjësve. Sepse sot shkaku kryesor i incidenteve të sigurisë kibernetike është faktori njerëzor, veçanërisht ndjeshmëria e njerëzve ndaj sulmeve phishing. Ndërsa kriptimi i fortë, sigurimi i rrezikut kibernetik, vërtetimi me shumë faktorë, tokenizimi, copëtimi i kartave, blockchain dhe biometria janë gjëra që, megjithëse të dobishme, janë kryesisht dytësore.
  • Më 19 maj 2017, agjencia e lajmeve BBC raportoi [23] se në MB, pas incidentit WannaCry, shitjet e softuerit të sigurisë u rritën me 25%. Megjithatë, sipas ekspertëve të Verizon, blerja me panik e softuerit të sigurisë nuk është ajo që nevojitet për të garantuar sigurinë kibernetike; Për ta siguruar atë, ju duhet të ndiqni mbrojtjen proaktive, jo reaktive.

PS Ju pëlqeu artikulli? Nëse po, ju lutemi pëlqeni. Nëse nga numri i pëlqimeve (le të marrim 70) shoh që lexuesit e Habrit kanë interes për këtë temë, pas një kohe do të përgatis një vazhdim, me një rishikim të kërcënimeve edhe më të fundit ndaj sistemeve të informacionit mjekësor.

Bibliografi

  1. David Talbot. Viruset kompjuterike janë "të shfrenuar" në pajisjet mjekësore në spitale // MIT Technology Review (Digital). 2012.
  2. Kristina Grifantini. Spitalet Plug and Play // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Gabimet e mjekësisë së zgjuar // Lista e Sigurt. 2017.
  4. Tom Simonite. Me Infeksionet Spitalore Ransomware, pacientët janë në rrezik // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Punonjësit dhe pacientët e NHS mbi mënyrën se si sulmet kibernetike kanë ndikuar tek ata // Kujdestar. 2017.
  6. Aleks Hern. Hakerët publikojnë foto private nga klinika e kirurgjisë estetike // Kujdestar. 2017.
  7. Sarunas Cerniauskas. Lituani: Kriminelët kibernetikë shantazhojnë Klinikën e Kirurgjisë Plastike me fotografi të vjedhura // OCCRP: Projekti i Raportimit të Krimit të Organizuar dhe Korrupsionit. 2017.
  8. Ray Walsh. Fotot e pacientit të zhveshur nga kirurgjia plastike kanë dalë në internet // BestVPN. 2017.
  9. Adam Levin. Mjeku Shëroni veten: A janë të sigurt të dhënat tuaja mjekësore? //HuffPost. 2016.
  10. Mike Orcutt. Hakerët po kthehen në spitale // MIT Technology Review (Digital). 2014.
  11. Pyotr Sapozhnikov. Të dhënat elektronike mjekësore në 2017 do të shfaqet në të gjitha klinikat e Moskës // AMI: Agjencia Ruse për Informacionin Mjekësor dhe Social. 2016.
  12. Jim Finkle. Ekskluzive: FBI paralajmëron sektorin e kujdesit shëndetësor të pambrojtur ndaj sulmeve kibernetike // Reuters. 2014.
  13. Julia Carrie Wong. Spitali i Los Anxhelosit i rikthehet fakseve dhe grafikëve pas sulmit kibernetik // Kujdestar. 2016.
  14. Mike Orcutt. Përplasja e Spitalit të Hollivudit me Ransomware është pjesë e një tendence alarmante në krimin kibernetik // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Çfarë duhet të dinë sistemet shëndetësore, spitalet dhe mjekët për zbatimin e të dhënave elektronike të shëndetit // Harvard Business Review (Digital). 2017.
  16. 'Mijëra' defekte të njohura të gjetura në kodin e stimuluesit kardiak // BBC. 2017.
  17. Peter Pronovost, MD. Spitalet po paguajnë në mënyrë dramatike për teknologjinë e tyre // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 gjërat që sektori i kujdesit shëndetësor duhet të bëjë për të përmirësuar sigurinë kibernetike // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. A është kompania juaj gati për një sulm Ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Marrja e blerjeve për analitikë parashikuese në kujdesin shëndetësor // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Pse të dhënat tuaja mjekësore nuk janë më të sigurta //HuffPost. 2013.
  22. Raport: Kujdesi shëndetësor kryeson në incidentet e shkeljes së të dhënave në 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Çfarë mund të bëni për të mbrojtur biznesin tuaj? // BBC. 2017.
  24. Më shumë se 1 milion regjistrime të ekspozuara deri më tani në shkeljet e të dhënave të vitit 2017 // BBC. 2017.
  25. Aleks Hern. Kush është fajtor për ekspozimin e NHS ndaj sulmeve kibernetike? // Kujdestar. 2017.
  26. Si të mbroni rrjetet tuaja nga ransomware //FBI. 2017.
  27. Parashikimi i industrisë së shkeljes së të dhënave //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Shërbimi Shëndetësor i Mbretërisë së Bashkuar ka injoruar paralajmërimet për muaj të tërë // New York Times. 2017.
  29. Windows 7 më i goditur nga krimbi WannaCry // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencance. Vjedhja sintetike e identitetit: Si mashtruesit krijojnë një ju të ri // Udhëzuesi i Tomit. 2015.
  32. Çfarë është vjedhja sintetike e identitetit dhe si ta parandaloni atë.
  33. Vjedhja e identitetit sintetik.
  34. Steven D'Alfonso. Vjedhja e identitetit sintetik: Tre mënyra se si krijohen identitetet sintetike // Inteligjenca e Sigurisë. 2014.
  35. Will Knight. Sekreti i errët në zemër të AI // Rishikimi i Teknologjisë MIT. 120 (3), 2017.
  36. Kuznetsov G.G. Problemi i zgjedhjes së një sistemi informacioni për një institucion mjekësor // "Informatika e Siberisë".
  37. Sistemet e informacionit dhe problemi i mbrojtjes së të dhënave // "Informatika e Siberisë".
  38. Kujdesi shëndetësor IT në të ardhmen e afërt // "Informatika e Siberisë".
  39. Vladimir Makarov. Përgjigjet e pyetjeve në lidhje me sistemin EMIAS // Radio "Echo of Moscow".
  40. Si mbrohen të dhënat mjekësore të Moskovitëve // Sistemet e hapura. 2015.
  41. Irina Sheyan. Të dhënat elektronike mjekësore po futen në Moskë // Bota e kompjuterit Rusia. 2012.
  42. Irina Sheyan. Në të njëjtën varkë // Bota e kompjuterit Rusia. 2012.
  43. Olga Smirnova. Qyteti më i zgjuar në Tokë // Profili. 2016.
  44. Tsepleva Anastasia. Sistemi i informacionit mjekësor Kondopoga // 2012.
  45. Sistemi i informacionit mjekësor "Paracelsus-A".
  46. Kuznetsov G.G. Informatizimi i shëndetësisë komunale duke përdorur sistemin informativ mjekësor "INFOMED" // "Informatika e Siberisë".
  47. Sistemi i informacionit mjekësor (MIS) DOKA+.
  48. E-Spitali. Faqja zyrtare.
  49. Teknologjitë dhe perspektivat // "Informatika e Siberisë".
  50. Me cilat standarde TI jeton mjekësia në Rusi?
  51. Nënsistemi rajonal (RISUZ) // "Informatika e Siberisë".
  52. Sistemet e informacionit dhe problemi i mbrojtjes së të dhënave // "Informatika e Siberisë".
  53. Aftësitë e sistemeve të informacionit mjekësor // "Informatika e Siberisë".
  54. Hapësirë ​​e unifikuar e informacionit shëndetësor // "Informatika e Siberisë".
  55. Ageenko T.Yu., Andrianov A.V. Përvojë në integrimin e EMIAS dhe sistemit të automatizuar të informacionit spitalor // IT-Standard. 3 (4). 2015.
  56. TI në nivel rajonal: nivelimi i situatës dhe sigurimi i hapjes // Drejtori i shërbimit të informacionit. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Sigurimi i mbrojtjes së burimeve dhe shërbimeve të informacionit në sektorin e kujdesit shëndetësor // Buletini shkencor ndërkombëtar i studentëve. 2015.
  58. Irina Sheyan. Foto në retë // Drejtor i shërbimit të informacionit. 2017.
  59. Irina Sheyan. Efektiviteti i informatizimit të kujdesit shëndetësor - në "miljen e fundit" // Drejtor i shërbimit të informacionit. 2016.
  60. Kaspersky Lab: Rusia vuajti më së shumti nga sulmet e hakerëve të virusit WannaCry // 2017.
  61. Andrey Makhonin. Hekurudhat Ruse dhe Banka Qendrore raportuan sulme me viruse // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikimi i memories si një vektor i avancuar i shfrytëzimit // Procedurat e Simpoziumit IEEE mbi Sigurinë dhe Privatësinë. 2016. fq. 987-1004.
  63. Bruce Potter. Sekretet e vogla të pista të sigurisë së informacionit // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro njoftoi pezullimin e pranimit të testeve për shkak të një sulmi kibernetik.

Burimi: www.habr.com

Shto një koment