FAQ ageung ngeunaan cybersecurity sistem inpormasi médis

Tinjauan analitik ancaman cybersecurity kana sistem inpormasi médis anu relevan dina periode ti 2007 dugi ka 2017.

- Kumaha umumna sistem inpormasi médis di Rusia?
- Naha anjeun tiasa nyarios langkung seueur ngeunaan Sistem Émbaran Kaséhatan Nagara Ngahijikeun (USSIZ)?
- Naha anjeun tiasa nyarios langkung seueur ngeunaan fitur téknis sistem inpormasi médis domestik?
- Naon kaayaan sareng kaamanan siber tina sistem EMIAS domestik?
- Naon kaayaan sareng cybersecurity sistem inpormasi médis - dina jumlah?
- Naha virus komputer tiasa nginféksi alat médis?
- Kumaha bahaya virus ransomware pikeun séktor médis?
- Upami kajadian cyber bahaya pisan, naha produsén alat médis komputerisasi alatna?
- Naha cybercriminals pindah tina séktor kauangan sareng toko ritel ka pusat médis?
- Naha kasus inféksi ransomware langkung sering di séktor médis sareng terus ningkat?
- Dokter, perawat sareng pasien anu kapangaruhan ku WannaCry - kumaha tétéla pikeun aranjeunna?
- Kumaha cybercriminals tiasa ngarugikeun klinik bedah plastik?
- Penjahat cyber maok kartu médis - naon hartosna pikeun anu gaduh hakna?
– Naha maling kartu médis dina paménta ngaronjat saperti?
- Naon hubungan antara maling nomer Jaminan Sosial sareng industri pemalsuan dokumen kriminal?
- Dinten aya seueur omongan ngeunaan prospek sareng kasalametan sistem intelijen buatan. Kumaha kaayaan ieu dina sektor médis?
- Naha sektor médis diajar pelajaran tina kaayaan WannaCry?
- Kumaha puseur médis bisa mastikeun cybersecurity?

FAQ ageung ngeunaan cybersecurity sistem inpormasi médis


Tinjauan ieu ditandaan ku surat syukur ti Kamentrian Kaséhatan Féderasi Rusia (tingali screenshot handapeun spoiler).

FAQ ageung ngeunaan cybersecurity sistem inpormasi médis

Kumaha umumna sistem inpormasi médis di Rusia?

  • Dina 2006, Informatics of Siberia (perusahaan IT anu khusus dina pamekaran sistem inpormasi médis) ngalaporkeun [38]: "MIT Technology Review périodik nyebarkeun daptar tradisional sapuluh téknologi inpormasi sareng komunikasi anu ngajangjikeun anu bakal gaduh dampak anu paling ageung dina kahirupan manusa di 2006. mangsa nu bakal datang.” masarakat. Dina 6, 10 ti 2007 posisi dina daptar ieu dikawasaan ku téknologi anu kumaha bae patalina jeung masalah médis. Taun 2007 dinyatakeun "taun inpormasi kasehatan" di Rusia. Ti 2017 dugi ka XNUMX, dinamika gumantungna kasehatan kana téknologi inpormasi sareng komunikasi terus ningkat.
  • Dina 10 Séptémber 2012, Open Systems inpormasi sareng pusat analitik ngalaporkeun [41] yén dina 2012, 350 klinik Moscow disambungkeun ka EMIAS (inpormasi médis sareng sistem analitik ngahiji). Sakedap deui, dina 24 Oktober 2012, sumber anu sami ngalaporkeun [42] yén ayeuna 3,8 sarébu dokter ngagaduhan stasiun kerja otomatis, sareng 1,8 juta warga parantos nyobian jasa EMIAS. Dina 12 Méi 2015, sumber anu sami ngalaporkeun [40] yén EMIAS beroperasi di sadaya 660 klinik umum di Moskow sareng ngandung data ti langkung ti 7 juta pasien.
  • Dina Juni 25, 2016, majalah Profil diterbitkeun [43] pendapat ahli ti puseur analitik internasional PwC: "Moscow mangrupakeun hiji-hijina metropolis dimana sistem ngahijikeun Tatar pikeun ngatur klinik kota geus pinuh dilaksanakeun, bari solusi sarupa geus sadia di lianna. kota-kota di dunya, kalebet New York sareng London, ngan ukur dina tahap diskusi." "Profil" ogé ngalaporkeun yén tanggal 25 Juli 2016, 75% Muscovites (kira-kira 9 juta jalma) didaptarkeun di EMIAS, langkung ti 20 rébu dokter damel di sistem éta; saprak peluncuran sistem, leuwih ti 240 juta janjian jeung dokter geus dijieun; Langkung ti 500 rébu operasi anu béda dilaksanakeun unggal dinten dina sistem. Dina 10 Pébruari 2017, Ekho Moskvy ngalaporkeun [39] yén ayeuna di Moskow langkung ti 97% janjian médis dilaksanakeun ku janjian, dilakukeun ngaliwatan EMIAS.
  • Dina 19 Juli 2016, Veronika Skvortsova, Menteri Kaséhatan Féderasi Rusia, nyatakeun [11] yén dina ahir 2018, 95% puseur médis nagara bakal disambungkeun kana sistem informasi kaséhatan nagara ngahiji (USHIS) - ngaliwatan bubuka rékaman médis éléktronik terpadu (EMR). Hukum pakait obliging wewengkon Rusia pikeun nyambung ka sistem geus undergone sawala umum, sapuk jeung sakabeh badan féderal kabetot sarta baris geura-giru dikintunkeun ka pamaréntah. Veronika Skvortsova ngalaporkeun yén di 83 daérah aranjeunna ngatur janjian éléktronik sareng dokter; sistem dispatch ambulan régional ngahiji diwanohkeun dina 66 wewengkon; di 81 wewengkon nagara aya sistem informasi médis, nu 57% dokter geus disambungkeun workstations otomatis. [sabelas]

Naha anjeun tiasa nyarios langkung seueur ngeunaan Sistem Émbaran Kaséhatan Nagara Ngahiji (USSIZ)?

  • EGSIZ mangrupikeun akar sadaya MIS domestik (sistem inpormasi médis). Ieu diwangun ku fragmen régional - RISUZ (sistem informasi manajemén kaséhatan régional). EMIAS, nu geus disebutkeun di luhur, mangrupa salah sahiji salinan RISUZ (nu kawentar tur paling ngajangjikeun). [51] Sakumaha anu dijelaskeun [56] ku éditor majalah "Diréktur Layanan Informasi", USSIZ mangrupikeun infrastruktur IT jaringan awan, nyiptakeun bagéan régional anu dilaksanakeun ku pusat panalungtikan di Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk jeung kota sejenna Féderasi Rusia.
  • Tugas USSIZ nyaéta pikeun ngabasmi "informasi patchwork" kasehatan; ngaliwatan interkonéksi MIS rupa departemén, nu masing-masing, saméméh palaksanaan Institusi Sosial Nagara Ngahiji, ngagunakeun software custom-dijieun sorangan, tanpa standar terpusat hasil ngahijikeun Tatar. [54] Kusabab 2008, rohangan inpormasi kasehatan ngahijikeun Féderasi Rusia dumasar kana 26 standar IT industri [50]. 20 diantarana internasional.
  • Pagawean puskesmas sakitu legana gumantung kana MIS, sapertos OpenEMR atanapi EMIAS. MIS nyayogikeun panyimpen inpormasi ngeunaan pasien: hasil diagnostik, data ngeunaan pangobatan anu resep, riwayat médis, jsb. Komponén anu paling umum tina MIS (sapertos 30 Maret 2017): EHR (Rekaman Kaséhatan Éléktronik) - sistem rékaman médis éléktronik anu nyimpen data pasien dina bentuk terstruktur sareng ngajaga sajarah médis na. NAS (Network Attached Storage) - panyimpen data jaringan. DICOM (Digital Imaging and Communications in Medicine) mangrupikeun standar pikeun ngahasilkeun sareng tukeur gambar digital dina ubar. PACS (Picture Archiving and Communication System) mangrupikeun sistem panyimpen sareng pertukaran gambar anu beroperasi saluyu sareng standar DICOM. Nyiptakeun, nyimpen sareng ngabayangkeun gambar médis sareng dokumén pasien anu ditaliti. Anu paling umum tina sistem DICOM. [3] Sadaya MIS ieu rentan ka serangan siber canggih, anu rincina sayogi umum.
  • Dina 2015, Zhilyaev P.S., Goryunova T.I. jeung Volodin K.I., ahli teknis di Penza State Technological University, ceuk [57] dina artikel maranéhanana dina cybersecurity dina séktor médis nu EMIAS ngawengku: 1) CPMM (catetan éléktronik médis terpadu); 2) register pasien di sakuliah kota; 3) sistem manajemen aliran pasien; 4) sistem informasi médis terpadu; 5) sistem akuntansi manajemén konsolidasi; 6) sistem rékaman pribadi perawatan médis; 7) Sistim manajemén register médis. Sedengkeun pikeun CPMM, numutkeun laporan [39] radio Ekho Moskvy (10 Pebruari 2017), subsistem ieu diwangun dumasar kana prakték pangsaéna tina standar OpenEHR, anu mangrupikeun téknologi anu paling progresif dimana nagara-nagara maju sacara téknologi laun-laun. obah.
  • Éditor majalah Computerworld Rusia ogé ngajelaskeun [41] yén salian ngahijikeun sadaya jasa ieu sareng anu sanés sareng MIS lembaga médis, EMIAS ogé terpadu sareng parangkat lunak fragmén féderal "EGIS-Zdrav" (USIS nyaéta sistem informasi kaayaan ngahiji) jeung sistem éléktronik pamaréntah, kaasup portals layanan pamaréntah. Sakedap deui, dina 25 Juli 2016, redaktur majalah Profil netelakeun [43] yén EMIAS ayeuna ngagabungkeun sababaraha jasa: pusat situasi, pendaptaran éléktronik, EHR, resép éléktronik, sertipikat cuti gering, jasa laboratorium sareng akuntansi pribadi.
  • Dina 7 April 2016, éditor majalah "Diréktur Layanan Informasi" ngalaporkeun [59] yén EMIAS parantos sumping di apoték. Sadaya apoték Moskow anu ngaluarkeun ubar dina resep resep parantos ngaluncurkeun "sistem otomatis pikeun ngatur suplai obat ka populasi" - M-Apteka.
  • Dina 19 Januari 2017, sumber anu sami ngalaporkeun [58] yén dina 2015, palaksanaan layanan inpormasi radiologis terpadu (ERIS), terpadu sareng EMIAS, dimimitian di Moskow. Pikeun dokter anu ngaluarkeun rujukan ka penderita pikeun diagnostics, peta téhnologis geus dimekarkeun pikeun pamariksaan X-ray, ultrasound, CT jeung MRI, nu terpadu jeung EMIAS. Nalika proyékna ngalegaan, rencanana pikeun nyambungkeun rumah sakit sareng seueur alatna pikeun jasa éta. Seueur rumah sakit gaduh MIS sorangan, sareng aranjeunna ogé kedah dihijikeun sareng aranjeunna. Redaksi Profil ogé nyatakeun yén ningali pangalaman positip ibukota, daérah ogé janten kabetot pikeun ngalaksanakeun EMIAS.

Naha anjeun tiasa nyarios langkung seueur ngeunaan fitur téknis sistem inpormasi médis domestik?

  • Inpormasi pikeun paragraf ieu dicandak tina ulasan analitik [49] tina "Informatika Siberia". Sakitar 70% sistem inpormasi médis diwangun dina basis data relasional. Taun 1999, 47% tina sistem inpormasi kaséhatan ngagunakeun basis data lokal (desktop), anu seuseueurna nyaéta tabel dBase. Pendekatan ieu khas pikeun periode awal pamekaran parangkat lunak pikeun ubar sareng nyiptakeun produk anu khusus pisan.
  • Unggal taun jumlah sistem domestik dumasar kana basis data desktop turun. Dina 2003, angka ieu ngan 4%. Kiwari, ampir euweuh pamekar ngagunakeun tabel dBase. Sababaraha produk software ngagunakeun format database sorangan; Aranjeunna sering dianggo dina formularium farmakologis éléktronik. Ayeuna, pasar domestik ngagaduhan sistem inpormasi médis anu diwangun bahkan dina DBMS sorangan tina arsitéktur "klien-server": e-Hospital. Hese ngabayangkeun alesan obyektif pikeun kaputusan sapertos kitu.
  • Nalika ngembangkeun sistem inpormasi médis domestik, DBMS di handap ieu utamana dianggo: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Pikeun babandingan: upami urang nganalisis sadaya parangkat lunak médis nganggo arsitektur klien-server, pangsa Microsoft SQL Server DBMS bakal 64%. Loba pamekar (17.4%) ngidinan pamakéan sababaraha DBMSs, paling mindeng kombinasi Microsoft SQL Server jeung Oracle. Dua sistem (IS Kondopoga [44] sarta Paracels-A [45]) ngagunakeun sababaraha DBMSs sakaligus. Kabéh DBMS dipaké dibagi jadi dua tipe fundamentally béda: relational jeung post-relational (obyek-berorientasi). Kiwari, 70% sistem inpormasi médis domestik diwangun dina DBMS relasional, sareng 30% dina sistem rélasional.
  • Nalika ngembangkeun sistem inpormasi médis, rupa-rupa alat pamrograman dianggo. Contona, DOKA+ [47] ditulis dina PHP jeung JavaScript. "E-Hospital" [48] dikembangkeun dina lingkungan Microsoft Visual C ++. Amulet - dina lingkungan Microsoft Visual.NET." Infomed [46], ngajalankeun dina Windows (98 / abdi / nt / 2000 / XP), boga dua-tingkat arsitéktur klien-server; bagian klien dilaksanakeun dina basa programming Delphi; Bagian server dikawasa ku Oracle DBMS.
  • Kira-kira 40% tina pamekar ngagunakeun parabot diwangun kana DBMS. 42% ngagunakeun kamajuan sorangan salaku redaktur laporan; 23% - parabot diwangun kana DBMS. Pikeun ngajadikeun otomatis desain sareng uji kode program, 50% pamekar nganggo Visual Source Safe. Salaku parangkat lunak pikeun nyiptakeun dokuméntasi, 85% pamekar nganggo produk Microsoft - pangropéa téksu Word atanapi, sapertos, contona, panyipta e-Hospital, Microsoft Help Workshop.
  • Dina 2015, Ageenko T.Yu. sareng Andrianov A.V., ahli téknis di Institut Téknologi Moskow, nyebarkeun tulisan [55], dimana aranjeunna ngajelaskeun sacara rinci rinci téknis ngeunaan sistem inpormasi otomatis rumah sakit (GAIS), kalebet infrastruktur jaringan khas lembaga médis sareng pencét. masalah pikeun mastikeun cybersecurity na. GAIS mangrupikeun jaringan anu aman dimana EMIAS, MIS Rusia anu paling ngajangjikeun, beroperasi.
  • "Informatika Siberia" ngaklaim [53] yén dua puseur panalungtikan paling otoritatif aub dina ngembangkeun MIS nyaéta Institute of Software Systems tina Akademi Élmu Rusia (tempatna di kota Rusia kuno Pereslavl-Zalessky) jeung non- organisasi kauntungan "Dana pikeun Pangwangunan sareng Penyediaan Unit Médis Perawatan Médis Spésialisasi" 168" (lokasina di Akademgorodok, Novosibirsk). "Informatika Siberia" sorangan, nu ogé bisa kaasup dina daptar ieu, lokasina di kota Omsk.

Kumaha kaayaan cybersecurity tina sistem EMIAS domestik?

  • Dina 10 Pébruari 2017, Vladimir Makarov, kurator proyék EMIAS, dina wawancara na pikeun radio Ekho Moskvy, ngabagikeun idena [39] yén teu aya hal sapertos cybersecurity mutlak: "Salawasna aya résiko bocor data. Anjeun kedah biasa kanyataan yén akibat tina ngagunakeun téknologi modéren nyaéta yén sadayana ngeunaan anjeun tiasa dipikanyaho. Malah pejabat luhur nagara muka kotak surat éléktronik. Dina hal ieu, urang tiasa nyebatkeun kajadian anyar dimana email sakitar 90 anggota Parlemén Inggris dikompromi.
  • Dina 12 Méi 2015, Departemen Téhnologi Inpormasi Moscow spoke [40] ngeunaan opat titik konci ISIS (sistem kaamanan informasi terpadu) pikeun EMIAS: 1) panyalindungan fisik - data disimpen dina server modern lokasina di enggon bawah tanah, aksés ka mana. diatur sacara ketat; 2) panyalindungan software - data dikirimkeun dina bentuk énkripsi ngaliwatan saluran komunikasi aman; Sajaba ti éta, informasi ngan bisa dimeunangkeun dina hiji sabar dina hiji waktu; 3) aksés otorisasi kana data - dokter dicirikeun ku kartu pinter pribadi; Pikeun pasien, idéntifikasi dua faktor disayogikeun dumasar kana kawijakan asuransi médis wajib sareng tanggal lahir.
  • 4) Data médis sareng pribadi disimpen sacara misah, dina dua pangkalan data anu béda, anu salajengna ngajamin kaamananna; Server EMIAS ngumpulkeun inpormasi médis dina bentuk anonim: kunjungan ka dokter, janjian, sertipikat henteu mampuh damel, petunjuk, resep sareng detil sanésna; jeung data pribadi - nomer kawijakan asuransi médis wajib, ngaran tukang, ngaran hareup, patronymic, gender jeung tanggal kalahiran - anu dikandung dina database Dana Asuransi Kaséhatan Wajib Kota Moscow; data ti dua basis data ieu digabungkeun visually ukur dina monitor dokter urang, sanggeus idéntifikasi na.
  • Sanajan kitu, sanajan sigana impregnability panyalindungan EMIAS misalna, téknologi cyber-serangan modern, rinci ngeunaan nu aya dina domain publik, ngamungkinkeun pikeun hack malah panyalindungan misalna. Tingali, contona, pedaran serangan dina browser Microsoft Edge anyar - dina henteuna kasalahan parangkat lunak sareng sadaya panyalindungan anu sayogi aktip. [62] Salaku tambahan, henteuna kasalahan dina kode program mangrupikeun utopia sorangan. Maca langkung seueur ngeunaan ieu dina presentasi "The Dirty Secrets of Cyber ​​​​Defenders." [63]
  • On June 27, 2017, alatan serangan cyber skala badag, klinik Invitro ditunda kumpulan biomaterial jeung penerbitan hasil tés di Rusia, Bélarus jeung Kazakhstan. [64]
  • Dina 12 Méi 2017, Kaspesky Lab ngarékam [60] 45 rébu suksés serangan cyber tina virus ransomware WannaCry di 74 nagara; Leuwih ti éta, lolobana serangan ieu lumangsung di wewengkon Rusia. Tilu poé sanggeusna (15 Méi 2017), pausahaan antipirus Avast kacatet [61] geus 200 sarébu serangan cyber tina virus ransomware WannaCry sarta ngalaporkeun yén leuwih ti satengah tina serangan ieu lumangsung di Rusia. Badan Warta BBC ngalaporkeun (13 Mei 2017) yén di Rusia, Kamentrian Kaséhatan, Kamentrian Dalam Negeri, Bank Séntral sareng Panitia Investigatif, antara séjén, janten korban virus. [61]
  • Sanajan kitu, puseur pers ieu jeung departemén Rusia séjén unanimously negeskeun yén serangan cyber tina virus WannaCry, sanajan lumangsung, teu suksés. Kaseueuran publikasi basa Rusia ngeunaan kajadian musibah sareng WannaCry, nyebatkeun hiji atanapi lembaga Rusia anu sanés, buru-buru nambihan sapertos kieu: "Tapi numutkeun data resmi, henteu aya karusakan anu disababkeun." Di sisi séjén, pers Kulon yakin yén konsékuansi tina serangan cyber tina virus WannaCry langkung nyata tibatan anu dipidangkeun dina pers basa Rusia. Pencét Kulon yakin pisan kana ieu yén aranjeunna malah ngaleungitkeun kacurigaan ti Rusia ngeunaan kalibet dina serangan cyber ieu. Saha anu langkung dipercaya - média Kulon atanapi domestik - mangrupikeun masalah pribadi pikeun sadayana. Eta sia tempo yén dua sisi boga motif sorangan pikeun exaggerating sarta ngaremehkeun fakta dipercaya.

Kumaha kaayaan cybersecurity sistem inpormasi médis - dina jumlah?

  • Dina 1 Juni 2017, Rebecca Weintrab (kapala dokter PhD di Brigham and Women's Hospital) jeung Joram Borenstein (insinyur cybersecurity), dina artikel gabungan maranéhanana diterbitkeun dina kaca ti Harvard Business Review, nyatakeun [18] yén jaman digital geus greatly. nyederhanakeun pangumpulan inpormasi médis data sareng bursa rékaman médis antara pusat médis anu béda: ayeuna, rékaman médis pasien janten mobile sareng portabel. Nanging, kaseueuran digital ieu nyababkeun résiko kaamanan siber anu serius pikeun pusat kasehatan.
  • Dina 3 Maret 2017, agénsi warta SmartBrief ngalaporkeun [24] yén dina dua bulan mimiti 2017, aya kira-kira 250 insiden cybersecurity, hasilna maling leuwih ti sajuta rékaman rahasia. 50% tina kajadian ieu lumangsung dina usaha leutik sareng sedeng (henteu kalebet sektor kasehatan). Sakitar 30% aya dina sektor kasehatan. Sakedap deui, dina 16 Maret, lembaga anu sami ngalaporkeun [22] yén pamimpin insiden cybersecurity dina waktos ayeuna di 2017 nyaéta séktor médis.
  • Dina 17 Januari 2013, Michael Greg, poko firma konsultan cybersecurity Smart Solutions, ngalaporkeun [21] yén dina 2012, 94% puskesmas janten korban bocor inpormasi rahasia. Ieu 65% leuwih ti taun 2010-2011. Malah parah, 45% tina puseur médis dilaporkeun yén breaches informasi rahasia anu jadi beuki serius kana waktu; sarta ngaku yen aranjeunna gaduh leuwih ti lima leaks serius misalna dina periode 2012-2013. Sareng kirang ti satengah pusat médis yakin yén bocor sapertos kitu tiasa dicegah, atanapi sahenteuna mungkin pikeun terang yén éta kajantenan.
  • Michael Greg ogé ngalaporkeun [21] yén dina période 2010-2012, ngan ukur tilu taun, langkung ti 20 juta pasien janten korban maling EHRs, anu ngandung inpormasi rahasia anu sénsitip: diagnosis, prosedur perawatan, inpormasi pamayaran, rinci asuransi, sosial. asuransi nomer kaamanan sareng seueur deui. A cybercriminal anu maok hiji EHR bisa ngagunakeun informasi gleaned ti eta dina rupa-rupa cara (tingali paragraf "Kumaha maling nomer Jaminan Sosial patali jeung industri kriminal pemalsuan dokumen?"). Nanging, sanaos sadayana ieu, kaamanan EHR di pusat médis sering langkung lemah tibatan kaamanan email pribadi.
  • Dina 2 Séptémber 2014, Mike Orkut, ahli téknis di MIT, nyatakeun [10] yén kajadian inféksi ransomware beuki sering unggal taun. Dina 2014, aya 600% leuwih insiden ti taun 2013. Sajaba ti éta, FBI Amérika ngalaporkeun [26] yén leuwih ti 2016 kasus extortion digital lumangsung poean di 4000 - opat kali leuwih ti taun 2015. Dina waktos anu sami, sanés ngan ukur tren kajadian inféksi virus ransomware anu pikasieuneun; Paningkatan bertahap dina serangan anu dituju ogé pikahariwangeun. Target anu paling umum tina serangan sapertos kitu nyaéta lembaga keuangan, pangecér sareng pusat médis.
  • Dina 19 Méi 2017, agénsi warta BBC diterbitkeun [23] laporan Verizon pikeun 2017, numutkeun nu 72% tina insiden ransomware lumangsung dina sektor médis. Sumawona, salami 12 bulan katukang jumlah kajadian sapertos kitu parantos ningkat ku 50%.
  • Dina 1 Juni 2017, Harvard Business Review medalkeun [18] laporan anu disayogikeun ku Dinas Kaséhatan sareng Layanan Asasi Manusa AS, anu ngalaporkeun yén langkung ti 2015 juta EHR dipaling dina taun 113. Dina 2016 - leuwih ti 16 juta. Dina waktu nu sarua, sanajan kanyataan yén dibandingkeun 2016 aya turunna seukeut dina jumlah insiden, trend sakabéh masih tumuwuh. Dina awal taun 2017, Expirian think tank nyatakeun [27] yén kasehatan mangrupikeun target anu paling populér pikeun cybercriminals.
  • Bocoran data pasien dina sistem médis laun-laun janten [37] salah sahiji masalah anu paling mendesak dina sektor kasehatan. Ku kituna, nurutkeun InfoWatch, salila dua taun kaliwat (2005-2006), unggal organisasi médis kadua geus bocor informasi ngeunaan penderita. Leuwih ti éta, 60% tina bocor data lumangsung teu ngaliwatan saluran komunikasi, tapi ngaliwatan jalma husus anu nyandak informasi rahasia di luar organisasi. Ngan 40% tina bocor inpormasi lumangsung kusabab alesan téknis. Link weakest [36] dina cybersecurity sistem informasi médis mangrupa jalma. Anjeun tiasa nyéépkeun artos anu ageung pikeun nyiptakeun sistem kaamanan, sareng karyawan anu dibayar rendah bakal ngajual inpormasi pikeun sapersarébu biaya ieu.

Naha virus komputer tiasa nginféksi alat médis?

  • Dina 17 Oktober 2012, David Talbot, ahli téknis di MIT, ngalaporkeun [1] yén alat-alat médis nu dipaké di jero puskesmas téh beuki komputerisasi, beuki pinter, jeung beuki fleksibel pikeun diprogram deui; sarta ogé beuki boga fungsi rojongan jaringan. Hasilna, alat médis janten langkung rentan ka serangan cyber sareng inféksi virus. Masalahna diperparah ku kanyataan yén produsén umumna henteu ngijinkeun alat-alatna dirobih, bahkan pikeun mastikeun kaamanan maya na.
  • Contona, dina taun 2009, cacing jaringan Conficker bocor ka Beth Israel Medical Center sareng ngainféksi sababaraha alat médis di dinya, kalebet workstation perawatan obstetrik (tina Philips) sareng workstation fluoroscopy (tina General Electric). Pikeun nyegah kajadian anu sami di hareup, John Halmack, diréktur IT pusat médis — sareng profésor PhD di Harvard Medical School — mutuskeun pikeun nganonaktipkeun fungsionalitas jaringan alat éta. Sanajan kitu, anjeunna Nyanghareupan kanyataan yén alat "teu bisa diropéa alatan larangan pangaturan". Anjeunna nyandak usaha anu lumayan pikeun negotiate sareng produsén pikeun nganonaktipkeun kamampuan jaringan. Sanajan kitu, bade offline jauh ti solusi idéal. Utamana dina lingkungan anu ningkatkeun integrasi sareng silih gumantungna alat médis. [1]
  • Ieu lumaku pikeun alat "pinter" nu dipaké di jero puseur médis. Tapi aya ogé alat médis anu tiasa dianggo, kalebet pompa insulin sareng alat pacu jantung. Aranjeunna beuki kakeunaan serangan cyber sareng virus komputer. [1] Salaku catetan, ogé tiasa dicatet yén dina 12 Méi 2017 (poé kameunangan virus ransomware WannaCry), salah sahiji ahli bedah jantung ngalaporkeun [28] yén di tengah-tengah operasi jantung anjeunna dioperasi. ngajalankeun, sababaraha komputer ngalaman gangguan parna - kumaha oge, untungna, anjeunna masih junun hasil ngalengkepan operasi.

Kumaha bahaya virus ransomware pikeun séktor médis?

  • Dina 3 Oktober 2016, Mohammed Ali, CEO firma cybersecurity Carbonite, ngajelaskeun [19] dina Harvard Business Review yén ransomware mangrupikeun jinis virus komputer anu ngonci pangguna kaluar tina sistemna; nepi ka tebusan dibayar. Virus ransomware énkripsi hard drive, akibatna pangguna kaleungitan aksés kana inpormasi dina komputerna, sareng virus ransomware nungtut tebusan pikeun nyayogikeun konci dekripsi. Pikeun ngahindarkeun pertemuan sareng penegak hukum, penjahat nganggo metode pamayaran anonim sapertos Bitcoin. [19]
  • Mohammed Ali ogé ngalaporkeun [19] yén distributor virus ransomware mendakan yén harga tebusan anu paling optimal nalika nyerang warga biasa sareng pamilik usaha leutik ti $300 dugi ka $500. Ieu mangrupikeun jumlah anu seueur anu daék dipisahkeun - nyanghareupan prospek kaleungitan sadaya tabungan digitalna. [19]
  • Dina Pébruari 16, 2016, agénsi warta Guardian ngalaporkeun [13] yén salaku hasil tina inféksi ransomware, staf médis di Hollywood Presbyterian Médis Center leungit aksés ka sistem komputer maranéhanana. Hasilna, dokter kapaksa komunikasi ku fax, perawat kapaksa ngarekam sajarah médis dina catetan médis kertas baheula, sarta penderita kapaksa indit ka rumah sakit pikeun nyokot hasil tes sacara pribadi.
  • Dina Pébruari 17, 2016, manajemén di Hollywood Presbyterian Médis Center ngaluarkeun [30] pernyataan di handap ieu: "Dina malem Pébruari 5, karyawan urang leungit aksés ka jaringan rumah sakit. Malware ngonci komputer urang sareng énkripsi sadaya file urang. Otoritas penegak hukum langsung dibéjaan. Ahli cybersecurity mantuan mulangkeun aksés ka komputer urang. Jumlah tebusan anu dipénta nyaéta 40 bitcoins ($ 17000). Cara panggancangna sareng paling efektif pikeun mulangkeun sistem sareng fungsi administrasi urang nyaéta mayar tebusan jsb. meunang konci dekripsi. Pikeun mulangkeun fungsionalitas sistem rumah sakit, kami kapaksa ngalakukeun ieu.
  • Dina 12 Méi 2017, New York Times ngalaporkeun [28] yén salaku hasil tina kajadian WannaCry, sababaraha rumah sakit lumpuh pisan sahingga henteu tiasa nyitak tag nami pikeun bayi anu énggal. Di rumah sakit, pasien disarioskeun, "Kami henteu tiasa ngalayanan anjeun sabab komputer kami rusak." Ieu rada mahiwal ngadangu di kota badag kawas London.

Upami kajadian cyber bahaya pisan, naha produsén alat médis komputerisasi alatna?

  • Dina 9 Juli 2008, Christina Grifantini, ahli téhnologi MIT, nyatet dina artikel na "Puseur Médis: The Age of Plug and Play" [2]: Asép Sunandar Sunarya daunting alat médis pinter anyar di rumah sakit janji perawatan sabar hadé. Nanging, masalahna nyaéta alat-alat ieu biasana teu cocog sareng anu sanés, sanaos aranjeunna diproduksi ku produsén anu sami. Ku alatan éta, dokter boga kabutuhan urgent pikeun ngahijikeun sakabeh parabot médis kana jaringan komputerisasi tunggal.
  • Dina 9 Juli 2009, Douglas Roseindale, Spésialis IT Administrasi Kaséhatan Veteran sareng Profesor PhD di Harvard Medical School, nyatakeun [2] kabutuhan urgent pikeun integrasi komputerisasi pakakas médis dina kecap ieu: "Aya seueur sistem proprietary anu sayogi ayeuna kalayan a arsitéktur katutup, ti suppliers béda - tapi masalahna nyaeta aranjeunna teu bisa interaksi saling. Sareng ieu nyiptakeun kasusah dina miara pasien. ”
  • Nalika alat-alat médis ngadamel pangukuran mandiri sareng henteu silih tukeur, aranjeunna henteu tiasa ngira-ngira kaayaan pasien sacara komprehensif, sareng ku kituna disada alarm dina panyimpangan pangleutikna tina indikator tina norma, nganggo atanapi tanpa alesan. Ieu nyiptakeun kasulitan anu signifikan pikeun perawat, khususna di unit perawatan intensif, dimana seueur alat mandiri sapertos kitu. Tanpa integrasi jaringan sareng dukungan, unit perawatan intensif bakal janten rumah kaca. Integrasi sareng dukungan jaringan lokal ngamungkinkeun pikeun koordinat operasi alat médis sareng sistem inpormasi médis (utamana interaksi alat-alat ieu sareng EHR pasien), anu nyababkeun pangurangan anu signifikan dina jumlah alarm palsu. [2]
  • Rumah sakit ngagaduhan seueur alat anu luntur, mahal anu henteu ngadukung jaringan. Kalayan kabutuhan urgent pikeun integrasi, rumah sakit boh laun-laun ngagentos alat ieu sareng anu énggal, atanapi ngarobih supados tiasa diintegrasikeun kana jaringan umum. Dina waktos anu sami, sanaos sareng alat-alat énggal anu dikembangkeun kalayan ngitung kamungkinan integrasi, masalah ieu henteu acan direngsekeun lengkep. Kusabab unggal produsén alat médis, didorong ku kompetisi abadi, narékahan pikeun mastikeun yén alatna ngan ukur tiasa ngahijikeun. Nanging, seueur departemén darurat ngabutuhkeun campuran alat khusus anu henteu tiasa disayogikeun ku produsén tunggal. Ku alatan éta, milih hiji produsén moal ngajawab masalah kasaluyuan. Ieu mangrupikeun masalah sanés anu ngahalangan integrasi komprehensif. Sareng rumah sakit investasi pisan pikeun ngarengsekeunana. Kusabab upami henteu, alat-alat anu teu cocog sareng anu sanés bakal ngajantenkeun rumah sakit, kalayan alarm palsuna, janten rumah sakit. [2]
  • Dina Juni 13, 2017, Peter Pronovost, dokter sareng PhD sareng diréktur gaul kaamanan pasien di Johns Hopkins Medicine, ngabagi [17] pamikiranna ngeunaan kabutuhan komputerisasi alat médis dina Harvard Business Review: "Cokot, contona. , Mesin engapan-nulungan. Modeu ventilasi optimal pikeun paru-paru pasien langsung gumantung kana jangkungna pasien. Jangkungna pasien disimpen dina EHR. Sakumaha aturan, aparatur engapan henteu berinteraksi sareng EHR, janten dokter kedah nampi inpormasi ieu sacara manual, ngadamel sababaraha itungan dina kertas, sareng sacara manual nyetél parameter alat pernapasan. Upami alat pernapasan sareng EHR dihubungkeun ku jaringan komputerisasi, operasi ieu tiasa otomatis. Rutin pangropéa alat médis anu sami ogé aya diantara puluhan alat médis sanés. Ku alatan éta, dokter kudu ngalakukeun ratusan operasi rutin unggal poe; nu dibarengan ku kasalahan - sanajan jarang, tapi teu bisa dihindari.
  • Ranjang rumah sakit komputerisasi anyar dilengkepan sakumpulan sénsor téknologi tinggi anu tiasa ngawas rupa-rupa parameter pasien anu aya di dinya. Salaku conto, ranjang ieu, ku ngawas dinamika gerakan pasien dina ranjang, tiasa nangtoskeun naha pasien résiko ngembangkeun bedsores. Sénsor téknologi tinggi ieu nyababkeun 30% tina biaya sadayana ranjang. Sanajan kitu, tanpa integrasi komputerisasi, "ranjang pinter" ieu bakal saeutik gunana - sabab moal bisa manggihan basa umum jeung alat médis séjén. Kaayaan anu sami dititénan ku "monitor nirkabel pinter" anu ngukur denyut jantung, MOC, tekanan darah, jsb. Tanpa ngahijikeun sadaya alat ieu kana jaringan komputerisasi tunggal, sareng di luhur sadayana mastikeun interaksi langsung sareng EHR pasien, éta bakal aya gunana. [17]

Naha cybercriminals parantos ngalih tina séktor kauangan sareng toko ritel ka pusat médis?

  • Dina Pébruari 16, 2016, Julia Cherry, koresponden husus pikeun Guardian, ngabagi observasi yén puseur médis utamana pikaresepeun pikeun cybercriminals sabab sistem informasi maranéhanana - berkat dorongan nasional ku puseur médis pikeun digitus rékaman kaséhatan - ngandung kabeungharan rupa-rupa. inpormasi. Ngawengku nomer kartu kiridit, inpormasi pasien pribadi, sareng inpormasi kaséhatan sénsitip. [13]
  • Dina April 23, 2014, Jim Finkle, hiji analis cybersecurity ti agénsi warta Reuters, ngajelaskeun [12] yén cybercriminals nyoba nuturkeun garis sahenteuna lalawanan. Sistem cybersecurity pusat médis langkung lemah dibandingkeun sareng séktor sanés anu parantos ngakuan masalah ieu sareng nyandak tindakan anu épéktip. Éta sababna cybercriminals katarik aranjeunna.
  • Dina Pébruari 18, 2016, Mike Orkut, ahli téknis di MIT, ngalaporkeun yén kapentingan cybercriminals dina séktor médis disababkeun ku lima alesan di handap ieu: 1) Seuseueurna puskesmas parantos mindahkeun sadaya dokumén sareng kartuna kana bentuk digital; sésana aya dina prosés mindahkeun misalna. Kartu ieu ngandung inpormasi pribadi anu berharga pisan di pasar gelap Darknet. 2) Cybersecurity henteu prioritas di puseur médis; aranjeunna mindeng ngagunakeun sistem luntur sarta teu ngajaga aranjeunna leres. 3) Kabutuhan pikeun aksés gancang kana data dina kaayaan darurat sering ngaleuwihan kabutuhan kaamanan, nyababkeun rumah sakit condong ngalalaworakeun cybersecurity sanajan sadar kamungkinan akibatna. 4) Rumah sakit nyambungkeun langkung seueur alat kana jaringanna, masihan jalma jahat langkung seueur pilihan pikeun nyusup kana jaringan rumah sakit. 5) Tren nuju ubar anu langkung pribadi - khususna kabutuhan pasien ngagaduhan aksés komprehensif kana EHRs - ngajantenkeun MIS janten target anu langkung gampang diaksés. [14]
  • Sektor ritel sareng kauangan parantos lami janten target populér pikeun cybercriminals. Salaku informasi dipaling ti lembaga ieu banjir Dark Web pasar hideung, janten langkung mirah, sahingga kirang nguntungkeun pikeun jalma jahat maok jeung ngajual eta. Ku alatan éta, jalma jahat ayeuna ngajalajah sektor anyar anu langkung nguntungkeun. [12]
  • Di pasar gelap Darknet, kartu médis langkung berharga tibatan nomer kartu kiridit. Firstly, sabab bisa dipaké pikeun ngakses rekening bank jeung ménta resép pikeun ubar dikawasa. Bréh, sabab kanyataan maling kartu médis sarta kanyataan pamakéan ilegal na leuwih hese pikeun ngadeteksi, sarta leuwih waktos pas ti momen nyiksa ka momen deteksi ti dina kasus nyiksa kartu kiridit. [12]
  • Numutkeun Dell, sababaraha cybercriminals utamana enterprising ngagabungkeun potongan informasi kaséhatan sasari tina rékaman médis dipaling jeung data sénsitip séjén, jsb. Aranjeunna ngumpulkeun paket dokumén palsu. Bungkusan ieu disebut "fullz" sareng "kitz" dina jargon pasar hideung darknet. Harga unggal pakét sapertos ngaleuwihan $1000. [12]
  • Dina 1 April 2016, Tom Simont, ahli téknis di MIT, nyarios [4] yén béda anu signifikan antara ancaman cyber dina séktor médis nyaéta parahna akibat anu dijanjikeun. Contona, lamun leungit aksés ka surelek gawe anjeun, anjeun bakal alami jadi kesel; kumaha oge, kaleungitan aksés ka rékaman médis nu ngandung informasi diperlukeun pikeun ngubaran penderita masalah sejen sagemblengna.
  • Ku alatan éta, pikeun cybercriminals - anu ngarti yén informasi ieu pohara berharga pikeun dokter - sektor médis mangrupa udagan pisan pikaresepeun. Jadi pikaresepeun yén maranéhna terus investasi dana signifikan - dina nyieun virus ransomware maranéhna malah leuwih maju; tetep hiji hambalan payun dina perjuangan langgeng na kalawan sistem antipirus. Jumlah impressive duit aranjeunna ngangkat ngaliwatan ransomware masihan aranjeunna kasempetan pikeun méakkeun jadi loba duit dina investasi ieu, sarta bayaran kaluar handsomely. [4]

Naha inféksi ransomware ningkat sareng terus ningkat dina séktor médis?

  • Dina 1 Juni 2017, Rebecca Weintrab (Kapala Perwira Médis PhD di Brigham and Women's Hospital) sareng Joram Borenstein (insinyur cybersecurity) medalkeun [18] dina Harvard Business Review hasil panalungtikan gabungan maranéhanana ngeunaan cybersecurity dina séktor médis. Talatah konci tina panalungtikan maranéhanana dibere handap.
  • Teu aya organisasi anu kebal tina hacking. Ieu mangrupikeun kanyataan anu urang hirup, sareng kanyataan ieu janten jelas nalika virus ransomware WannaCry ngabeledug dina pertengahan Méi 2017, nginféksi pusat médis sareng organisasi sanés di sakumna dunya. [18]
  • Dina 2016, pangurus di klinik ageung, Hollywood Presbyterian Medical Center, teu disangka-sangka mendakan yén aranjeunna kaleungitan aksés kana inpormasi dina komputerna. Dokter henteu tiasa ngaksés EHR pasienna; komo kana laporan anjeun sorangan. Sadaya inpormasi dina komputerna disandi ku virus ransomware. Nalika sadaya inpormasi klinik disandera ku panyerang, dokter kapaksa alihan klien ka rumah sakit sanés. Aranjeunna nyerat sadayana dina kertas salami dua minggu dugi ka mutuskeun mayar tebusan anu dipénta ku panyerang - $ 17000 (40 bitcoins). Teu mungkin pikeun ngalacak pamayaran, sabab tebusan dibayar ngaliwatan sistem pembayaran anonim Bitcoin. Upami spesialis cybersecurity parantos ngupingkeun sababaraha taun ka pengker yén panyusun kaputusan bakal bingung ku ngarobih artos janten cryptocurrency supados mayar tebusan ka pamekar virus, aranjeunna moal percanten. Sanajan kitu, dinten ieu persis naon anu lumangsung. Jalma-jalma sapopoé, pamilik usaha leutik sareng korporasi ageung sadayana aya dina ancaman ransomware. [19]
  • Ngeunaan rékayasa sosial, email phishing anu ngandung tumbu jahat sareng lampiran henteu dikirim deui atas nama baraya luar negeri anu hoyong masihan anjeun bagian tina kabeungharanna pikeun tukeur inpormasi rahasia. Kiwari, surelek phishing mangrupakeun pesen well-disiapkeun, tanpa typos; mindeng disguised salaku dokumén resmi jeung logos jeung tanda tangan. Sababaraha di antarana teu bisa dibédakeun tina korespondensi bisnis biasa atawa tina bewara sah pikeun apdet aplikasi. Kadang-kadang makers kaputusan kalibet dina seleksi tanaga narima surat ti calon ngajangjikeun kalawan neruskeun napel surat, nu ngandung virus ransomware. [19]
  • Sanajan kitu, rékayasa sosial canggih teu jadi goréng. Malah parah nyaéta kanyataan yén peluncuran virus ransomware tiasa lumangsung tanpa partisipasi langsung pangguna. Virus Ransomware tiasa nyebarkeun ngaliwatan liang kaamanan; atanapi ngalangkungan aplikasi warisan anu teu dijagi. Sahenteuna unggal minggu, jenis fundamental anyar virus ransomware mucunghul; sarta jumlah cara virus ransomware nembus sistem komputer terus tumuwuh. [19]
  • Salaku conto, ngeunaan virus ransomware WannaCry... Mimitina (15 Mei 2017), para ahli kaamanan nyimpulkeun [25] yén alesan utama pikeun nginféksi sistem kaséhatan nasional Inggris nyaéta yén rumah sakit nganggo versi Windows anu luntur. sistem - XP (rumah sakit nganggo sistem ieu kusabab seueur peralatan rumah sakit anu mahal henteu cocog sareng versi Windows anu langkung énggal). Sanajan kitu, saeutik engké (Mei 22, 2017) tétéla [29] yén usaha pikeun ngajalankeun WannaCry on Windows XP mindeng ngakibatkeun kacilakaan komputer, tanpa inféksi; jeung bulk tina mesin kainféksi ngajalankeun Windows 7. Sajaba ti éta, mimitina dipercaya yén virus WannaCry nyebarkeun ngaliwatan phishing, tapi engké tétéla yén virus ieu nyebarkeun sorangan, kawas cacing jaringan, tanpa bantuan pamaké.
  • Salaku tambahan, aya mesin pencari khusus anu henteu milarian situs online, tapi pikeun alat fisik. Ngaliwatan aranjeunna anjeun bisa manggihan di mana tempat, di mana rumah sakit, naon alat disambungkeun ka jaringan. [3]
  • Faktor penting séjén dina Prévalénsi virus ransomware nyaéta aksés kana cryptocurrency Bitcoin. Gampangna ngumpulkeun pamayaran sacara anonim ti sakumna dunya nyababkeun kebangkitan cybercrime. Sajaba ti éta, ku mindahkeun duit ka extortionists, anjeun kukituna ajak extortion terus-terusan ngalawan anjeun. [19]
  • Dina waktu nu sarua, cybercriminals geus diajar pikeun nyokot alih komo sistem nu boga panyalindungan paling modern deployed jeung apdet software panganyarna; jeung deteksi jeung dekripsi sarana (nu Resort sistem kaamanan) teu salawasna jalan; utamana lamun serangan anu sasaran sarta unik. [19]
  • Sanajan kitu, masih aya hiji countermeasure éféktif ngalawan virus ransomware: nyadangkeun data kritis. Janten upami aya masalah, datana tiasa dibalikeun deui. [19]

Dokter, perawat sareng pasien anu kapangaruhan ku WannaCry - kumaha tétéla pikeun aranjeunna?

  • Dina 13 Méi 2017, Sarah Marsh, wartawan Guardian, ngawawancara sababaraha jalma anu jadi korban virus ransomware WannaCry pikeun ngarti kumaha kajadian ieu tétéla [5] pikeun para korban (ngaran parantos dirobih kusabab alesan privasi):
  • Sergey Petrovich, dokter: Abdi henteu tiasa nyayogikeun perawatan anu leres ka pasien. Henteu paduli sabaraha pamimpin nyobian ngayakinkeun masarakat yén insiden cyber henteu mangaruhan kasalametan pasien akhir, ieu sanés leres. Urang malah teu bisa nyandak sinar-X lamun sistem komputerisasi urang gagal. Sareng ampir henteu aya prosedur médis anu lengkep tanpa gambar ieu. Contona, malem fateful ieu kuring ningali hiji sabar jeung kuring diperlukeun pikeun ngirim anjeunna pikeun x-ray, tapi saprak sistem komputerisasi urang lumpuh, abdi teu bisa ngalakukeunana. [5]
  • Vera Mikhailovna, pasien kanker payudara: Saatos ngajalanan kémoterapi, kuring satengah jalan ti rumah sakit, tapi dina waktos éta aya serangan cyber. Sareng sanaos sési parantos réngsé, kuring kedah nyéépkeun sababaraha jam deui di rumah sakit, ngantosan kuring tungtungna dibéré ubar. Masalahna timbul kusabab kanyataan yén sateuacan ngaluarkeun pangobatan, staf médis mariksa aranjeunna pikeun patuh kana resép, sareng pamariksaan ieu dilaksanakeun ku sistem komputerisasi. Pasén hareup dina garis tukangeun kuring geus aya di kamar pikeun kémoterapi; ubar maranéhanana ogé geus dikirimkeun. Tapi saprak éta teu mungkin pikeun pariksa patuh maranéhanana jeung resep, prosedur ditunda. Perlakuan pasien sésana ieu umumna ditunda poé saterusna. [5]
  • Tatyana Ivanovna, perawat: Dinten Senén, kami henteu tiasa ningali EHR pasien sareng daptar janjian anu dijadwalkeun ayeuna. Kuring éta dina tugas di panarimaan aplikasi sabtu minggu ieu, jadi dina Senén, nalika rumah sakit urang jadi korban serangan cyber, kuring kungsi apal persis saha anu kudu datang ka janjian. Sistem inpormasi rumah sakit urang parantos diblokir. Urang teu bisa nempo catetan médis, urang teu bisa nempo resép ubar; teu tiasa ningali alamat pasien sareng inpormasi kontak; ngeusian dokumén; pariksa hasil tés. [5]
  • Evgeniy Sergeevich, administrator sistem: Ilaharna Jumaah soré nu pangsibukna urang. Kitu deui Jumaah ieu. Rumah sakit pinuh ku jalma-jalma, sareng 5 karyawan rumah sakit ditugaskeun pikeun nampi pamenta telepon, sareng teleponna henteu eureun ngirining. Sadaya sistem komputer urang jalan lancar, tapi sakitar jam 15:00, sadaya layar komputer janten hideung. Dokter sareng perawat urang kaleungitan aksés ka EHR pasien, sareng karyawan anu tugasna ngawalon sauran henteu tiasa ngalebetkeun pamundut kana komputer. [5]

Kumaha cybercriminals tiasa ngarugikeun klinik bedah plastik?

  • Salaku dilaporkeun ku Guardian [6], dina 30 Méi 2017, grup kriminal "Tsar urang hansip" diterbitkeun data rahasia 25 sarébu pasien ti klinik bedah plastik Lituania "Grozio Chirurgija". Kaasup foto intim pribadi anu dicandak sateuacan, nalika sareng saatos operasi (panyimpenana diperyogikeun kusabab spésifik padamelan klinik); ogé scan paspor sareng nomer jaminan sosial. Kusabab klinik ngagaduhan reputasi anu saé sareng harga anu lumayan, jasana dianggo ku warga 60 nagara, kalebet selebriti anu kasohor di dunya [7]. Sadayana korban tina kajadian cyber ieu.
  • Sababaraha bulan samemehna, sanggeus Hacking kana server klinik sarta maok data ti aranjeunna, nu "penjaga" nungtut a tebusan 300 bitcoins (ngeunaan $ 800 sarébu). Manajemén klinik nampik cooperate jeung "penjaga," sarta tetep tetep sanajan "penjaga" ngurangan harga tebusan ka 50 bitcoins (ngeunaan $ 120 sarébu). [6]
  • Kaleungitan harepan pikeun nampi tebusan ti klinik, "penjaga" mutuskeun pikeun ngalih ka klienna. Dina Maret, aranjeunna diterbitkeun foto 150 pasien di klinik [8] dina Darknet guna nyingsieunan batur kana forking leuwih duit. The "guardsmen" dipénta a tebusan ti 50 mun 2000 euro, kalawan mayar di Bitcoin, gumantung kana Kinérja korban jeung sauyunan tina informasi dipaling. Jumlah pasti pasien anu diperes henteu dipikanyaho, tapi sababaraha belasan korban ngahubungi pulisi. Ayeuna, tilu bulan saatosna, Penjaga parantos nyebarkeun data rahasia ngeunaan 25 rébu klien sanés. [6]

Penjahat cyber maok kartu médis - naon hartosna pikeun anu gaduh hakna?

  • Dina Oktober 19, 2016, Adam Levine, ahli cybersecurity anu lulugu puseur panalungtikan CyberScout, nyatet [9] yén urang hirup dina waktu nalika rékaman médis geus mimiti ngawengku jumlah alarming tina informasi overly intim: ngeunaan kasakit, diagnoses, perlakuan. , jeung masalah kaséhatan. Upami dina panangan anu salah, inpormasi ieu tiasa dianggo pikeun kauntungan tina pasar gelap Darknet, naha éta penjahat cyber sering nargétkeun pusat médis.
  • Dina Séptémber 2, 2014, Mike Orkut, ahli téknis di MIT, nyatakeun [10]: "Sedengkeun nomer kartu kiridit sareng nomer jaminan sosial anu dipaling sorangan beuki jarang dipilarian dina pasar gelap wéb gelap - rékaman médis, kalayan a kabeungharan informasi pribadi, aya dina harga alus. Ieu sabagean sabab masihan kasempetan pikeun jalma anu teu diasuransikeun pikeun kéngingkeun perawatan kaséhatan anu aranjeunna henteu mampuh.
  • Kartu médis dipaling bisa dipaké pikeun ménta perawatan médis atas nama nu boga sah tina kartu. Hasilna, kartu médis bakal ngandung data médis nu boga hak na data médis maling. Salaku tambahan, upami maling ngajual kartu médis anu dipaling ka pihak katilu, kartu éta tiasa janten langkung terkontaminasi. Ku alatan éta, nalika anjog di rumah sakit, nu boga sah kartu resiko narima perawatan médis nu bakal dumasar kana golongan getih batur, sajarah médis batur, daptar réaksi alérgi batur, jsb. [9]
  • Sajaba ti éta, maling bisa exhaust wates asuransi tina wadah kartu médis rightful, nu bakal nyegah dimungkinkeun tina narima perawatan médis diperlukeun lamun diperlukeun. Dina waktos awon mungkin. Barina ogé, seueur rencana asuransi gaduh wates taunan pikeun sababaraha jinis prosedur sareng perawatan. Sareng pastina teu aya perusahaan asuransi anu bakal mayar anjeun pikeun dua operasi usus buntu. [9]
  • Ngagunakeun kartu médis dipaling, maling bisa nyalahgunakeun resép. Bari depriving nu boga rightful kasempetan pikeun ménta ubar diperlukeun nalika anjeunna merlukeun eta. Barina ogé, resép pikeun pangobatan biasana diwatesan. [9]
  • Ngurangan serangan cyber masif dina kartu kiridit sareng debit henteu sesah. Ngajagi tina serangan phishing anu ditargetkeun sakedik langkung masalah. Nanging, nalika maling sareng nyiksa EHR, kajahatan tiasa ampir teu katingali. Upami kanyataan kajahatan kapanggih, biasana ngan dina kaayaan darurat, nalika akibatna tiasa ngancam kahirupan sacara harfiah. [9]

Naha maling kartu médis janten tren anu ningkat?

  • Dina Maret 2017, Pusat Merangan Maling Identitas ngalaporkeun yén langkung ti 25% bocor data rahasia lumangsung di pusat médis. Pelanggaran ieu ngarugikeun pusat médis $ 5,6 milyar dina karugian taunan. [18]
  • Kartu médis mangrupikeun barang anu paling panas dina pasar gelap Darknet. Kartu médis dijual di dinya pikeun $ 50 unggal. Ku ngabandingkeun, nomer kartu kiridit dijual $1 unggal dina Web Gelap-50 kali langkung mirah ti kartu médis. Paménta pikeun kartu médis ogé didorong ku kanyataan yén aranjeunna mangrupikeun barang anu tiasa dianggo dina jasa pemalsuan dokumen kriminal anu kompleks. [18]
  • Upami pembeli kartu médis teu tiasa dipendakan, panyerang tiasa nganggo kartu médis nyalira sareng ngalaksanakeun maling tradisional: kartu médis ngandung inpormasi anu cukup pikeun muka kartu kiridit, muka rekening bank atanapi nyandak pinjaman atas nama korban. [18]
  • Ngagaduhan kartu médis anu dipaling, penjahat cyber, contona, tiasa ngalaksanakeun serangan phishing anu ditargetkeun kompleks (sacara kiasan, ngasah tumbak phishing), posing salaku bank: "Wilujeng siang, kami terang yén anjeun badé dioperasi. . Tong hilap mayar jasa anu aya hubunganana ku nuturkeun tautan ieu. Teras anjeun pikir: "Oke, sabab aranjeunna terang yén kuring bakal dioperasi énjing, sigana éta mangrupikeun surat ti bank." Upami panyerang gagal ngawujudkeun poténsi kartu médis anu dipaling, anjeunna tiasa nganggo virus ransomware pikeun memeras artos ti pusat médis - pikeun malikkeun aksés kana sistem sareng data anu diblokir. [18]
  • Puseur médis lambat pikeun ngadopsi prakték cybersecurity anu parantos diadegkeun di industri sanés, anu ironis sabab pusat médis diwajibkeun ngajaga karusiahan médis. Sajaba ti éta, puseur médis ilaharna boga anggaran cybersecurity nyata leuwih leutik sarta nyata kirang mumpuni profésional cybersecurity ti, contona, lembaga keuangan. [18]
  • Sistem IT médis aya hubunganana sareng jasa kauangan. Salaku conto, pusat médis tiasa gaduh rencana tabungan darurat anu fleksibel, kalayan kartu pamayaran atanapi rekening tabungan sorangan - nyekel jumlah genep angka. [18]
  • Seueur organisasi gawé bareng sareng pusat médis sareng nyayogikeun sistem kaséhatan individu pikeun karyawanna. Ieu masihan panyerang kasempetan, ngaliwatan hacking pusat médis, pikeun kéngingkeun aksés kana inpormasi rahasia klien perusahaan pusat médis. Henteu nyebatkeun kanyataan yén dunungan nyalira tiasa janten panyerang - sepi ngajual data médis karyawanna ka pihak katilu. [18]
  • Puseur médis ngagaduhan ranté pasokan anu éksténsif sareng daptar panyalur anu ageung sareng aranjeunna disambungkeun sacara digital. Ku hacking kana sistem IT pusat médis, panyerang ogé tiasa nyandak alih sistem supplier. Sajaba ti éta, suppliers disambungkeun jeung puseur médis ngaliwatan komunikasi digital sorangan titik éntri pikabitaeun pikeun panyerang kana sistem IT puseur médis. [18]
  • Di daérah sanés, kaamanan parantos janten canggih pisan, sareng para panyerang kedah ngajalajah séktor énggal - dimana transaksi dilaksanakeun ngalangkungan parangkat lunak anu rentan sareng parangkat lunak anu rentan. [18]

Kumaha maling nomer Jaminan Sosial patali jeung industri pemalsuan dokumen kriminal?

  • Dina 30 Januari 2015, agénsi warta Tom's Guide ngajelaskeun [31] kumaha pemalsuan dokumén biasa béda ti gabungan. Dina bentuk pangbasajanna, pemalsuan dokumén ngalibatkeun penipu ngan saukur niru batur nganggo nami, Nomer Jaminan Sosial (SSN), sareng inpormasi pribadi anu sanés. Kanyataan panipuan sapertos kitu dideteksi gancang sareng gampang. Dina pendekatan gabungan, jalma jahat nyiptakeun kapribadian anu énggal. Ku ngajalin dokumén, aranjeunna nyandak SSN nyata sareng nambihan potongan inpormasi pribadi tina sababaraha jalma anu béda. Monster Frankenstein ieu, dihijikeun tina inpormasi pribadi jalma-jalma anu béda-béda, langkung sesah dideteksi tibatan pemalsuan pangbasajanna dokumen. Kusabab scammer ngan ngagunakeun sababaraha informasi unggal korban, scam na moal ngahubungan nu boga rightful tina eta potongan informasi pribadi. Salaku conto, nalika ningali kagiatan SSN na, anu gaduh hukumna moal mendakan anu curiga di dinya.
  • Bad guys tiasa make monster Frankenstein maranéhna pikeun ménta pakasaban atawa nyokot injeuman [31], atawa pikeun muka pausahaan cangkang [32]; pikeun nyieun purchases, meunangkeun lisénsi supir urang jeung paspor [34]. Dina waktu nu sarua, sanajan dina kasus nyokot kaluar injeuman, éta hésé pisan pikeun ngalacak kanyataan pemalsuan dokumén, sarta ku kituna lamun bankers ngawitan ngalaksanakeun hiji panalungtikan, mangka nu boga hukum ieu atawa éta sapotong informasi pribadi. bakal paling dipikaresep disebut akun, teu pencipta monster Frankenstein.
  • Pangusaha anu teu sopan tiasa nganggo pemalsuan dokumén pikeun nipu tukang kiridit - ku nyiptakeun anu disebut. bisnis sandwich. Intina sandwich bisnis nyaéta yén pangusaha anu teu sopan tiasa nyiptakeun sababaraha identitas palsu sareng nampilkeunana salaku klien bisnisna - ku kituna nyiptakeun penampilan bisnis anu suksés. Hal ieu ngajantenkeun aranjeunna langkung pikaresepeun pikeun para pemberi pinjaman sareng ngamungkinkeun aranjeunna pikeun nikmati istilah pinjaman anu langkung nguntungkeun. [33]
  • Maling sareng nyalahgunakeun inpormasi pribadi sering teu dipikanyaho ku anu gaduh hakna pikeun waktos anu lami, tapi tiasa nyababkeun kasulitan anu penting pikeun anjeunna dina waktos anu paling henteu pas. Salaku conto, anu gaduh SSN anu sah tiasa ngalamar kauntungan Jaminan Sosial sareng ditolak kusabab kaleuwihan panghasilan anu disababkeun ku sandwich bisnis anu didamel anu nganggo SSN na. [33]
  • Ti 2007 nepi ka kiwari, bisnis kriminal multi-miliar dollar tina pemalsuan dokumén basis SSN geus jadi beuki populér [34]. Dina waktos anu sami, penipu langkung milih SSN anu henteu aktip dianggo ku pamilik anu sah - ieu kalebet SSN murangkalih sareng jalma almarhum. Numutkeun kantor berita CBC, dina 2014 kajadian bulanan jumlahna rébuan, sedengkeun dina 2009 henteu langkung ti 100 per bulan. Pertumbuhan eksponensial tina jinis panipuan ieu - sareng khususna dampakna kana inpormasi pribadi murangkalih - bakal ngagaduhan akibat anu parah pikeun jalma ngora di hareup. [34]
  • SSN barudak dipaké 50 kali leuwih sering ti SSN sawawa dina scam ieu. Minat kana SSN barudak ieu asalna tina kanyataan yén SSN barudak umumna henteu aktip dugi ka umur sahenteuna 18 taun. Anu. Lamun kolotna barudak leutik teu nyimpen ramo maranéhanana dina pulsa SSN maranéhanana, anak maranéhanana bisa nampik lisénsi supir urang atawa injeuman murid di mangsa nu bakal datang. Éta ogé tiasa ngahesekeun padamelan upami inpormasi ngeunaan kagiatan SSN anu dubious sayogi pikeun calon dunungan. [34]

Dinten ayeuna aya seueur omongan ngeunaan prospek sareng kasalametan sistem intelijen buatan. Kumaha kaayaan ieu dina sektor médis?

  • Dina Juni 2017 edisi MIT Technology Review, editor-in-chief majalah anu khusus dina téknologi intelijen buatan nyebarkeun tulisanna "The Dark Side of Artificial Intelligence", anu ngajawab patarosan ieu sacara rinci. Poin konci artikelna [35]:
  • Sistem intelijen buatan (AI) modéren rumit pisan bahkan para insinyur anu ngarancangna henteu tiasa ngajelaskeun kumaha AI ngadamel kaputusan khusus. Kiwari sareng di masa depan anu tiasa diramalkeun, teu mungkin pikeun ngembangkeun sistem AI anu tiasa ngajelaskeun lampahna. Téknologi "pembelajaran jero" parantos kabuktosan efektif pisan pikeun ngarengsekeun masalah-masalah anu penting taun-taun ayeuna: pangakuan gambar sareng sora, tarjamahan basa, aplikasi médis. [35]
  • harepan signifikan disimpen dina AI pikeun diagnosing kasakit deadly sarta nyieun kaputusan ékonomi kompléks; sareng AI ogé diperkirakeun janten sentral pikeun seueur industri anu sanés. Nanging, ieu moal kajantenan - atanapi sahenteuna henteu kedah kajantenan - dugi ka urang mendakan cara pikeun ngadamel sistem diajar anu jero anu tiasa ngajelaskeun kaputusan anu dilakukeun. Upami teu kitu, urang moal tiasa ngaduga persis iraha sistem ieu bakal gagal - sareng engké atanapi engké pasti bakal gagal. [35]
  • Masalah ieu janten urgent ayeuna, sarta di mangsa nu bakal datang ngan bakal jadi parah. Naha kaputusan ékonomi, militér atanapi médis. Komputer dimana sistem AI anu saluyu dijalankeun parantos diprogram sorangan, sareng ku cara anu urang henteu ngartos "naon anu aya dina pikiranna." Naon anu urang tiasa nyarios ngeunaan pangguna akhir, nalika insinyur anu mendesain sistem ieu henteu tiasa ngartos sareng ngajelaskeun paripolahna. Nalika sistem AI mekar, urang enggal-enggal nyebrang jalur — upami urang henteu acan — dimana urang kedah nyandak kabisat iman dina ngandelkeun AI. Tangtu, salaku manusa, urang sorangan teu salawasna bisa ngajelaskeun conclusions urang, sarta mindeng ngandelkeun intuisi. Tapi tiasa urang ngidinan mesin mikir dina cara nu sami - unpredictable na inexplicable? [35]
  • Taun 2015, Pusat Médis Gunung Sinai di New York City diideuan pikeun nerapkeun konsép diajar jero kana database éksténsif ngeunaan rékaman pasien. Struktur data anu dianggo pikeun ngalatih sistem AI kalebet ratusan parameter anu disetél dumasar kana hasil tés, diagnostik, tés sareng catetan dokter. Program anu ngolah rékaman ieu disebut "Sabar Jero". Anjeunna dilatih nganggo rékaman 700 rébu pasien. Nalika nguji rékaman anyar, éta kabuktian mangpaat pisan pikeun ngaramalkeun panyakit. Tanpa interaksi sareng ahli, Deep Patient mendakan gejala anu disumputkeun dina rékaman médis - anu dipercaya ku AI nunjukkeun yén pasién aya dina ambang komplikasi anu ageung, kalebet kanker ati. Kami saacanna parantos ékspérimén sareng sababaraha metode ramalan, anu nganggo rékaman médis seueur pasien salaku data awal, tapi hasil tina "Pasién Jero" teu tiasa dibandingkeun sareng aranjeunna. Salaku tambahan, aya prestasi anu teu kaduga: "Sabar Jero" saé pisan pikeun ngaduga awal gangguan jiwa sapertos skizofrenia. Tapi kumargi ubar modéren teu gaduh alat pikeun ngaduga éta, timbul patarosan kumaha AI tiasa ngalakukeun ieu. Nanging, The Deep Patient henteu tiasa ngajelaskeun kumaha anjeunna ngalakukeun ieu. [35]
  • Ideally, parabot misalna kudu ngajelaskeun ka dokter kumaha maranéhna datang ka kacindekan tinangtu - mun, sebutkeun, menerkeun pamakéan ubar nu tangtu. Sanajan kitu, sistem kecerdasan jieunan modern hanjakalna teu bisa ngalakukeun ieu. Urang tiasa ngadamel program anu sami, tapi urang henteu terang kumaha jalanna. Pangajaran jero parantos nyababkeun sistem AI kana kasuksésan anu ngabeledug. Ayeuna, sistem AI sapertos dianggo pikeun nyandak kaputusan konci dina industri sapertos ubar, kauangan, manufaktur, jsb. Panginten ieu mangrupikeun sifat intelijen sorangan - ngan ukur bagian tina éta tiasa dijelaskeun sacara rasional, sedengkeun kalolobaanana nyandak kaputusan spontan. Tapi naon anu bakal ngakibatkeun nalika urang ngijinkeun sistem sapertos kitu pikeun mendiagnosis kanker sareng ngalaksanakeun manuver militér? [35]

Naha sektor médis diajar pelajaran tina WannaCry?

  • Dina 25 Méi 2017, agénsi warta BBC ngalaporkeun [16] yén salah sahiji alesan anu penting pikeun ngalalaworakeun kaamanan siber dina alat médis anu tiasa dianggo nyaéta kakuatan komputasi anu rendah, kusabab syarat anu ketat pikeun ukuranana. Dua alesan anu sami pentingna: kurangna pangaweruh ngeunaan cara nyerat kode aman sareng mencét deadlines pikeun sékrési produk ahir.
  • Dina pesen anu sarua, BBC nyatet [16] yén salaku hasil panalungtikan kana kode program salah sahiji pacemakers, leuwih ti 8000 vulnerabilities kapanggih di dinya; na yén sanajan publisitas nyebar ngeunaan isu cybersecurity kakeunaan ku kajadian WannaCry, ngan 17% pabrik alat médis geus nyokot léngkah husus pikeun mastikeun cybersecurity alat maranéhanana. Sedengkeun pikeun puseur médis nu junun ngahindarkeun tabrakan jeung WannaCry, ngan 5% di antarana anu merhatikeun diagnosis nu cybersecurity pakakas maranéhanana. Laporan éta sumping teu lami saatos langkung ti 60 organisasi kasehatan di Inggris janten korban serangan cyber.
  • Dina 13 Juni 2017, sabulan saatos kajadian WannaCry, Peter Pronovost, dokter anu ngagaduhan gelar PhD sareng diréktur kasalametan pasien di Johns Hopkins Medicine, ngabahas [17] dina Harvard Business Review tangtangan anu mendesak tina integrasi médis komputerisasi. - teu nyebut kecap ngeunaan cybersecurity.
  • Dina 15 Juni 2017, sabulan saatos kajadian WannaCry, Robert Pearl, dokter anu ngagaduhan gelar doktor sareng diréktur dua pusat médis, ngabahas [15] dina halaman Harvard Business Review tantangan modern anu disanghareupan ku pamekar sareng pangguna Sistem manajemen EHR, - Anjeunna henteu nyarios kecap ngeunaan cybersecurity.
  • Dina 20 Juni 2017, sabulan saatos kajadian WannaCry, sakelompok élmuwan anu gelar doktor ti Harvard Medical School, anu ogé kapala divisi utama Rumah Sakit Brigham sareng Wanita, nyebarkeun hasilna [20] dina halaman halaman Harvard Business Review diskusi tabel buleud ngeunaan kabutuhan modernisasi alat médis pikeun ningkatkeun kualitas perawatan pasien. Méja buleud ngabahas prospek pikeun ngirangan beban kerja dokter sareng ngirangan biaya ku ngaoptimalkeun prosés téknologi sareng otomatisasi komprehensif. Perwakilan 34 pusat médis Amérika Serikat ngiringan dina méja buleud. Ngabahas modérnisasi alat médis, pamilon nempatkeun harepan anu luhur dina alat prediksi sareng alat pinter. Henteu aya kecap anu nyarios ngeunaan cybersecurity.

Kumaha pusat médis tiasa mastikeun kaamanan siber?

  • Taun 2006, kapala Direktorat Sistem Informasi Komunikasi Husus FSO Rusia, Létnan Jenderal Nikolai Ilyin, nyatakeun [52]: "Masalah kaamanan inpormasi langkung relevan ayeuna ti kantos. Jumlah téhnologi dipaké ngaronjat sharply. Hanjakalna, masalah kaamanan inpormasi ayeuna henteu salawasna dipertimbangkeun dina tahap desain. Ieu jelas yén biaya ngarengsekeun masalah ieu ti 10 nepi ka 20 persen tina biaya sistem sorangan, sarta nasabah teu salawasna hayang mayar duit tambahan. Samentara éta, anjeun kedah ngartos yén panyalindungan inpormasi anu dipercaya ngan ukur tiasa diwujudkeun dina kasus pendekatan terpadu, nalika ukuran organisasi digabungkeun sareng ngenalkeun ukuran kaamanan téknis.
  • Dina 3 Oktober 2016, Mohammed Ali, urut pagawe konci IBM jeung Hewlett Packard, sarta ayeuna kapala parusahaan Carbonite, specializing dina solusi cybersecurity, dibagikeun [19] dina kaca ti Harvard Business Review observasi na ngeunaan kaayaan. kalawan cybersecurity di séktor médis: "Kusabab ransomware geus jadi ilahar jeung karuksakan bisa jadi mahal pisan, abdi salawasna reuwas mun kuring ngobrol CEOs sarta diajar yén maranéhna teu mikir teuing ngeunaan eta. Pangsaéna, CEO delegasi masalah cybersecurity ka departemen IT. Sanajan kitu, ieu teu cukup pikeun mastikeun panyalindungan éféktif. Éta sababna kuring sok nyorong CEO pikeun: 1) kalebet mitigasi ransomware salaku prioritas pangwangunan organisasi; 2) marios strategi cybersecurity relevan sahenteuna sataun sakali; 3) ngalibetkeun sakumna organisasi anjeun dina pendidikan anu relevan.
  • Anjeun tiasa nginjeum solusi anu mapan tina séktor kauangan. Kacindekan utama [18] yén séktor kauangan ditarik tina kaributan cybersecurity nyaéta: "Unsur anu paling efektif tina cybersecurity nyaéta pelatihan karyawan. Kusabab ayeuna panyabab utama kajadian cybersecurity nyaéta faktor manusa, khususna karentanan jalma kana serangan phishing. Nalika enkripsi kuat, asuransi résiko cyber, auténtikasi multi-faktor, tokenisasi, chipping kartu, blockchain sareng biometrik mangrupikeun hal anu, sanaos mangpaat, umumna sekundér.
  • Dina 19 Méi 2017, agénsi warta BBC ngalaporkeun [23] yén di Inggris, saatos kajadian WannaCry, penjualan parangkat lunak kaamanan ningkat ku 25%. Sanajan kitu, nurutkeun ahli Verizon, panik meuli software kaamanan teu naon diperlukeun pikeun mastikeun cybersecurity; Pikeun mastikeun éta, anjeun kedah nuturkeun pertahanan proaktif, sanés réaktif.

PS Naha anjeun resep kana tulisan? Upami enya, mangga resep. Lamun ku Jumlah likes (hayu meunang 70) Kuring nempo yén pamiarsa Habr boga minat dina topik ieu, sanggeus bari kuring baris nyiapkeun tuluyan a, kalawan review ngeunaan ancaman malah leuwih panganyarna pikeun sistem informasi médis.

daftar pustaka

  1. David Talbot. Virus Komputer "Ngarambat" dina Alat Médis di Rumah Sakit // MIT Téhnologi Review (Digital). 2012.
  2. Kristina Grifantini. Rumah Sakit Colokkeun sareng Puter // MIT Téhnologi Review (Digital). 2008.
  3. Dens Makrushin. Kasalahan ubar pinter // SecureList. 2017.
  4. Tom Simonite. Kalayan Inféksi Ransomware Rumah Sakit, Pasén Résiko // MIT Téhnologi Review (Digital). 2016..
  5. Sarah Marsh. Pagawe NHS sareng pasien ngeunaan kumaha serangan cyber parantos mangaruhan aranjeunna // Nu Wali. 2017.
  6. Alex Hern. Peretas nyebarkeun poto pribadi ti klinik bedah kosmetik // Nu Wali. 2017.
  7. Sarunas Cerniauskas. Lituania: Cybercriminals Meres Klinik Bedah Plastik sareng Poto anu Dipaling // OCCRP: Proyék Pelaporan Kajahatan sareng Korupsi. 2017.
  8. Ray Walsh. Poto Pasén Bedah Plastik Taranjang Bocor dina Internét // BestVPN. 2017.
  9. Adam Levin. Dokter Nyageurkeun Diri: Naha Rékam Médis Anjeun Aman? //HuffPost. 2016.
  10. Mike Orcutt. Peretas nuju di rumah sakit // MIT Téhnologi Review (Digital). 2014.
  11. Pyotr Sapozhnikov. Rékam médis éléktronik dina 2017 bakal muncul dina sakabéh klinik Moscow // AMI: Badan Rusia pikeun Émbaran Médis sareng Sosial. 2016.
  12. Jim Finkle. Eksklusif: FBI ngingetkeun sektor kasehatan anu rentan ka serangan cyber // Reuters. 2014.
  13. Julia Carrie Wong. Rumah sakit Los Angeles balik deui ka fax sareng bagan kertas saatos serangan cyber // Nu Wali. 2016.
  14. Mike Orcutt. Run-In Rumah Sakit Hollywood sareng Ransomware Nyaéta Bagian tina Tren Ngahariwangkeun dina Kajahatan Siber // MIT Téhnologi Review (Digital). 2016.
  15. Robert M. Mutiara, MD (Harvard). Naon Sistem Kaséhatan, Rumah Sakit, sareng Dokter Peryogikeun Ngeunaan Nerapkeun Rékaman Kaséhatan Éléktronik // Harvard Business Review (Digital). 2017.
  16. 'Rébuan' bug anu dipikanyaho kapanggih dina kode pacemaker // BBC. 2017.
  17. Peter Pronovost, MD. Rumah Sakit Nyirorot Overpaying pikeun Téhnologi Maranéhna // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Hal anu Kedah Dilaksanakeun ku Séktor Kaséhatan Pikeun Ngaronjatkeun Kaamanan Siber // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Naha Perusahaan Anjeun Siap pikeun Serangan Ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Meunang Beli-In pikeun Analitik Prediktif dina Perawatan Kaséhatan // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Naha Rékam Médis Anjeun Henteu Aman deui //HuffPost. 2013.
  22. Laporan: Perawatan kaséhatan ngarah dina insiden palanggaran data dina 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Naon anu anjeun tiasa laksanakeun pikeun ngajagi bisnis anjeun? // BBC. 2017.
  24. Langkung ti 1M rékaman kakeunaan dugi ka taun 2017 ngalanggar data // BBC. 2017.
  25. Alex Hern. Saha anu nyalahkeun pikeun ngalaan NHS kana serangan cyber? // Nu Wali. 2017.
  26. Kumaha Ngajagi Jaringan Anjeun Tina Ransomware //FBI. 2017.
  27. Data Breach Industri ramalan //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Palayanan Kaséhatan Inggris Teu dipaliré Perhatosan pikeun Bulan // The New York Times. 2017.
  29. Windows 7 paling hese ditarajang ku cacing WannaCry // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Maling Identity Sintétik: Kumaha Crooks Nyiptakeun Anjeun Anyar // Pituduh Tom. 2015.
  32. Naon Maling Idéntitas Sintétik sareng Kumaha Nyegahna.
  33. Maling Idéntitas sintétik.
  34. Steven D'Alfonso. Maling Idéntitas Sintétik: Tilu Cara Ngadamel Idéntitas Sintétik // Kaamanan AKAL. 2014.
  35. Will Knight. Rusiah Gelap di Jantung AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Masalah milih sistem inpormasi pikeun lembaga médis // "Informatika Siberia".
  37. Sistem inpormasi sareng masalah panyalindungan data // "Informatika Siberia".
  38. Kaséhatan IT dina mangsa nu bakal datang // "Informatika Siberia".
  39. Vladimir Makarov. Jawaban kana patarosan ngeunaan sistem EMIAS // Radio "Echo of Moscow".
  40. Kumaha data médis Muscovites ditangtayungan // Sistem kabuka. 2015.
  41. Irina Sheyan. Rékam médis éléktronik diwanohkeun di Moscow // Computerworld Rusia. 2012.
  42. Irina Sheyan. Dina parahu nu sarua // Computerworld Rusia. 2012.
  43. Olga Smirnova. Kota pangpinterna di Bumi // Propil. 2016.
  44. Tsepleva Anastasia. Sistim informasi médis Kondopoga // 2012.
  45. Sistem inpormasi médis "Paracelsus-A".
  46. Kuznetsov G.G. Informatisasi kasehatan kotamadya nganggo sistem inpormasi médis "INFOMED" // "Informatika Siberia".
  47. Sistem informasi médis (MIS) DOKA +.
  48. E-Rumah Sakit. Situs resmi.
  49. Téknologi jeung prospek // "Informatika Siberia".
  50. Naon standar IT hirup ubar di Rusia?
  51. Subsistem régional (RISUZ) // "Informatika Siberia".
  52. Sistem inpormasi sareng masalah panyalindungan data // "Informatika Siberia".
  53. Kamampuhan sistem inpormasi médis // "Informatika Siberia".
  54. spasi informasi kaséhatan ngahiji // "Informatika Siberia".
  55. Ageenko T.Yu., Andrianov A.V. Pangalaman dina ngahijikeun EMIAS sareng sistem inpormasi otomatis rumah sakit // IT-Standar. 3(4). 2015.
  56. IT di tingkat régional: leveling kaayaan sarta mastikeun openness // Diréktur layanan informasi. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Mastikeun panyalindungan sumber inpormasi sareng jasa dina sektor kasehatan // Buletin ilmiah mahasiswa internasional. 2015.
  58. Irina Sheyan. Gambar dina méga // Diréktur jasa inpormasi. 2017.
  59. Irina Sheyan. Éféktivitas inpormasi kasehatan - dina "mil terakhir" // Diréktur jasa inpormasi. 2016.
  60. Kaspersky Lab: Rusia paling ngalaman serangan hacker tina virus WannaCry // 2017.
  61. Andrey Makhonin. Kareta api Rusia sareng Bank Séntral ngalaporkeun serangan virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplication Mémori salaku Véktor Eksploitasi Advanced // Prosiding IEEE Symposium on Kaamanan jeung Privasi. 2016. pp. 987-1004.
  63. Bruce Potter. Rahasia Saeutik Kotor Kaamanan Inpormasi // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro ngumumkeun gantung tina nampi tés kusabab serangan cyber.

sumber: www.habr.com

Tambahkeun komentar