Stora vanliga frågor om cybersäkerhet i medicinska informationssystem

Analytisk granskning av cybersäkerhetshot mot medicinska informationssystem relevanta under perioden 2007 till 2017.

– Hur vanliga är medicinska informationssystem i Ryssland?
- Kan du berätta mer om Unified State Health Information System (EGSIZ)?
– Kan du berätta mer om de tekniska egenskaperna hos inhemska medicinska informationssystem?
– Hur är läget med cybersäkerheten i det inhemska EMIAS-systemet?
– Hur är läget med cybersäkerheten i medicinska informationssystem – i antal?
Kan datorvirus infektera medicinsk utrustning?
– Hur farliga är ransomware-virus för den medicinska sektorn?
– Om cyberincidenter är så farliga, varför datoriserar tillverkare av medicintekniska produkter sina enheter?
- Varför bytte cyberkriminella från finanssektorn och butiker till vårdcentraler?
– Varför har antalet ransomware-infektioner ökat inom den medicinska sektorn och fortsätter att göra det?
– Läkare, sjuksköterskor och patienter som drabbats av WannaCry – hur gick det för dem?
– Hur kan cyberbrottslingar skada en plastikkirurgisk klinik?
– En cyberbrottsling stal ett medicinskt kort – hur hotar detta dess rättmätige ägare?
– Varför är stöld av medicinska kort i en så växande efterfrågan?
– Hur är stölderna av personnummer relaterade till den kriminella branschen förfalskning?
– I dag pratas det mycket om framtidsutsikterna och säkerheten för system för artificiell intelligens. Hur går det här inom den medicinska sektorn?
Har den medicinska sektorn lärt sig av WannaCry-situationen?
– Hur kan vårdcentraler säkerställa cybersäkerhet?

Stora vanliga frågor om cybersäkerhet i medicinska informationssystem


Denna recension markerades av ett tackbrev från Ryska federationens hälsoministerium (se skärmdump under spoilern).

Stora vanliga frågor om cybersäkerhet i medicinska informationssystem

Hur vanliga är medicinska informationssystem i Ryssland?

  • År 2006 rapporterade Informatics of Siberia (ett IT-företag som specialiserat sig på utveckling av medicinska informationssystem) [38]: "MIT Technology Review publicerar med jämna mellanrum en traditionell lista med tio lovande informations- och kommunikationstekniker som kommer att ha störst inverkan på människors liv i den närmaste framtiden.samhället. Under 2006 var 6 av 10 positioner i denna lista upptagna av teknologier relaterade till medicin på ett eller annat sätt. År 2007 tillkännagavs i Ryssland som "året för informationsbildning inom sjukvården". Från 2007 till 2017 växer dynamiken i sjukvårdens beroende av informations- och kommunikationsteknik ständigt.”
  • Den 10 september 2012 rapporterade informations- och analyscentret "Open Systems" [41] att under 2012 var 350 polikliniker i Moskva kopplade till EMIAS (Unified Medical Information and Analytical System). Lite senare, den 24 oktober 2012, rapporterade samma källa [42] att för närvarande har 3,8 tusen läkare automatiserade arbetsstationer och 1,8 miljoner medborgare har redan provat EMIAS-tjänsten. Den 12 maj 2015 rapporterade samma källa [40] att UMIAS verkar i alla 660 statliga polikliniker i Moskva och innehåller data från mer än 7 miljoner patienter.
  • Den 25 juni 2016 publicerade tidskriften Profile [43] ett expertutlåtande från PwC:s internationella analyscenter: "Moskva är den enda metropolen där ett enhetligt system för hantering av stadspolikliniker har implementerats fullt ut, medan en liknande lösning i andra städer av världen, inklusive New York och London, är bara under diskussion”. Profil rapporterade också att från och med den 25 juli 2016 var 75 % av moskoviterna (cirka 9 miljoner människor) registrerade hos EMIAS, mer än 20 tusen läkare arbetar i systemet; sedan lanseringen av systemet har mer än 240 miljoner möten gjorts med läkare; mer än 500 tusen olika operationer utförs dagligen i systemet. Den 10 februari 2017 rapporterade Ekho Moskvy [39] att för tillfället i Moskva görs mer än 97 % av de medicinska mötena efter överenskommelse genom EMIAS.
  • Den 19 juli 2016 uppgav Veronika Skvortsova, Ryska federationens hälsominister [11] att i slutet av 2018 kommer 95 % av landets vårdcentraler att vara anslutna till Unified State Health Information System (EGISZ) - av införa en enhetlig elektronisk journal (EMC). Den relevanta lagen, som tvingar de ryska regionerna att ansluta till systemet, har diskuterats offentligt, kommit överens med alla intresserade federala myndigheter och kommer snart att gå till regeringen. Veronika Skvortsova sa att de i 83 regioner organiserade ett elektroniskt möte med en läkare; ett enhetligt regionalt ambulanssändningssystem infördes i 66 ämnen; medicinska informationssystem fungerar i 81 regioner i landet, till vilka 57 % av läkarna har anslutna arbetsstationer. [elva]

Kan du berätta mer om Unified State Health Information System (EGSIZ)?

  • USSIZ är roten till alla inhemska HIS (medicinska informationssystem). Den består av regionala fragment - RISUZ (regionalt informationssystem för hälsovård). EMIAS, som redan har nämnts ovan, är en av kopiorna av RISUS (den mest kända och mest lovande). [51] Som förklarats [56] av redaktörerna för tidskriften "Director of the Information Service", är USSIZ en IT-infrastruktur för molnnätverk, vars skapande av regionala segment utförs av forskningscentra i Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk och andra städer i Ryska federationen.
  • USSIZ:s uppgift är att utrota "lapptäcksinformatiseringen" inom hälso- och sjukvården; genom att länka MIS för olika avdelningar, som var och en, före införandet av USSIZ, använde sin egen skräddarsydda programvara, utan några enhetliga centraliserade standarder. [54] Sedan 2008 har 26 branschspecifika IT-standarder stått i centrum för Ryska federationens enhetliga vårdinformationsområde [50]. 20 av dem är internationella.
  • Vårdcentralernas arbete är till stor del beroende av HIS, som OpenEMR eller EMIAS. HIS tillhandahåller lagring av information om patienten: diagnostiska resultat, uppgifter om förskrivna läkemedel, sjukdomshistoria m.m. De vanligaste HIS-komponenterna (per 30 mars 2017): EHR (Electronic Health Records) är ett elektroniskt journalhanteringssystem som lagrar patientdata i en strukturerad form och upprätthåller hans sjukdomshistoria. NAS (Network Attached Storage) - nätverkslagring. DICOM (Digital Imaging and Communications in Medicine) är en standard för digital bildbehandling och kommunikation inom medicin. PACS (Picture Archiving and Communication System) är ett bildlagrings- och utbytessystem som fungerar i enlighet med DICOM-standarden. Skapar, lagrar och visualiserar medicinska bilder och dokument av undersökta patienter. Det vanligaste av DICOM-systemen. [3] Alla dessa IIA är sårbara för väldesignade cyberattacker, vars detaljer är allmänt tillgängliga.
  • 2015 Zhilyaev P.S., Goryunova T.I. och Volodin K.I., tekniska experter från Penza State Technological University, berättade [57] i sin artikel om cybersäkerhet inom den medicinska sektorn att EMIAS inkluderar: 1) IMEC (integrerat medicinskt elektroniskt kort); 2) ett stadsomfattande patientregister; 3) patientflödeshanteringssystem; 4) integrerat medicinskt informationssystem; 5) system för konsoliderad förvaltningsredovisning; 6) ett system för personlig redovisning av medicinsk vård; 7) sjukvårdsregisterhanteringssystem. När det gäller CPMM, enligt rapporten [39] från Ekho Moskvy radio (10 februari 2017), är detta delsystem byggt baserat på bästa praxis i OpenEHR-standarden, som är den mest avancerade tekniken som tekniskt utvecklade länder gradvis flyttar till .
  • Redaktörerna för tidskriften Computerworld Russia förklarade också [41] att förutom att integrera alla dessa tjänster med varandra och med medicinska institutioners MIS, är UMIAS också integrerad med programvaran för det federala fragmentet "EGIS-Zdrav" (EGIS är ett enhetligt statligt informationssystem) och system för elektroniska regeringar, inklusive public service-portaler. Lite senare, den 25 juli 2016, klargjorde redaktionen för tidningen Profile [43] att UMIAS för närvarande kombinerar flera tjänster: en situationscentral, ett elektroniskt register, en EPJ, ett elektroniskt recept, sjukskrivningsintyg, laboratorieservice och personaliserad bokföring.
  • Den 7 april 2016 rapporterade redaktionen för tidskriften "Director of the Information Service" [59] att EMIAS kom till apoteken. På alla apotek i Moskva som säljer läkemedel på förmånliga recept har ett "automatiserat system för att hantera läkemedelsförsörjningen för befolkningen" lanserats - M-Apotek.
  • Den 19 januari 2017 rapporterade samma källa [58] att sedan 2015 har implementeringen av en enhetlig radiologisk informationstjänst (ERIS) integrerad med UMIAS börjat i Moskva. För läkare som lämnar remisser till patienter för diagnostik har flödesscheman tagits fram för röntgenstudier, ultraljud, CT och MRI, som är integrerade med EMIAS. I takt med att projektet expanderar är det planerat att ansluta sjukhus med deras många utrustning till tjänsten. Många sjukhus har sin egen HIS, och de behöver också integreras. Redaktörerna för Profile konstaterar också att regionerna, med tanke på de positiva erfarenheterna av huvudstaden, också är infekterade av intresse för implementeringen av UMIAS.

Kan du utveckla de tekniska egenskaperna hos inhemska medicinska informationssystem?

  • Informationen för detta stycke är hämtad från den analytiska översikten [49] "Informatik i Sibirien". Cirka 70 % av medicinska informationssystem bygger på relationsdatabaser. 1999 använde 47 % av de medicinska informationssystemen lokala (skrivbords)databaser, med dBase-tabeller i de allra flesta fall. Detta tillvägagångssätt är typiskt för den inledande perioden av mjukvaruutveckling för medicin och skapandet av högt specialiserade produkter.
  • Varje år minskar antalet inhemska system baserade på skrivbordsdatabaser. År 2003 var denna siffra endast 4 %. Hittills använder nästan ingen utvecklare dBase-tabeller. Vissa mjukvaruprodukter använder sitt eget databasformat; ofta används de i elektroniska farmakologiska referensböcker. För närvarande har den inhemska marknaden ett medicinskt informationssystem byggt även på sitt eget DBMS av "klient-server"-arkitekturen: e-Hospital. Det är svårt att föreställa sig objektiva skäl för sådana beslut.
  • Vid utveckling av inhemska medicinska informationssystem används huvudsakligen följande DBMS: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Som jämförelse: om vi analyserar all medicinsk programvara med klient-server-arkitekturen, kommer andelen Microsoft SQL Server DBMS att vara 64%. Många utvecklare (17.4%) tillåter användning av flera DBMS, oftast är det en kombination av Microsoft SQL Server och Oracle. Två system (IS Kondopoga [44] och Paracelsus-A [45]) använder flera DBMS samtidigt. Alla använda DBMS är indelade i två fundamentalt olika typer: relationella och postrelationella (objektorienterade). Hittills är 70% av inhemska medicinska informationssystem byggda på relations-DBMS och 30% - på postrelationella.
  • En mängd olika programmeringsverktyg används i utvecklingen av medicinska informationssystem. Till exempel är DOKA+ [47] skriven i PHP och JavaScript. "E-Hospital" [48] utvecklades i Microsoft Visual C++-miljön. Amuletten finns i Microsoft Visual.NET-miljön. Infomed [46], som körs under Windows (98/Me/NT/2000/XP), har en klient-serverarkitektur på två nivåer; klientdelen är implementerad i programmeringsspråket Delphi; serverdelen är under kontroll av Oracle DBMS.
  • Cirka 40 % av utvecklarna använder verktygen inbyggda i DBMS. 42 % använder sin egen utveckling som rapportredaktör; 23 % - verktyg inbyggda i DBMS. För att automatisera design och testning av programkod använder 50 % av utvecklarna Visual Source Safe. Som programvara för att skapa dokumentation använder 85% av utvecklarna Microsoft-produkter - Word-textredigerare eller till exempel skaparna av e-Hospital, Microsoft Help Workshop.
  • År 2015 Ageenko T.Yu. och Andrianov A.V., tekniska experter från Moskvas tekniska institut, publicerade en artikel [55], där de i detalj beskrev de tekniska detaljerna för ett sjukhusautomatiserat informationssystem (HAIS), inklusive en typisk nätverksinfrastruktur för en medicinsk institution och den pressande problem med att säkerställa dess cybersäkerhet. GAIS är ett säkert nätverk genom vilket EMIAS verkar, det mest lovande av ryska MISS.
  • Informatics of Siberia uppger [53] att de två mest auktoritativa forskningscentra som är involverade i utvecklingen av MIS är Institute of Program Systems of the Russian Academy of Sciences (beläget i den antika ryska staden Pereslavl-Zalessky) och den ideella organisationen Fonden för utveckling och tillhandahållande av specialiserad medicinsk vård 168" (belägen i Akademgorodok, Novosibirsk). Sibiriens informatik, som också kan inkluderas i denna lista, ligger i staden Omsk.

Hur är läget med cybersäkerheten i det inhemska EMIAS-systemet?

  • Den 10 februari 2017 delade Vladimir Makarov, curator för EMIAS-projektet, i sin intervju för Ekho Moskvy radio sin idé [39] om att absolut cybersäkerhet inte existerar: ”Det finns alltid en risk för dataläckage. Du måste vänja dig vid att konsekvensen av att använda vilken modern teknik som helst är att allt om dig kan bli känt. De öppnar till och med e-postlådorna för de första personerna i delstaterna." I detta avseende kan nämnas en nyligen inträffad incident där e-postmeddelanden från ett 90-tal ledamöter av det brittiska parlamentet äventyrades.
  • Den 12 maj 2015 talade avdelningen för informationsteknologi i Moskva [40] om fyra nyckelpunkter i ISIS (Integrated Information Security System) för EMIAS: 1) fysiskt skydd - data lagras på moderna servrar placerade i underjordiska rum, åtkomst som är strikt reglerad; 2) programvaruskydd - data överförs i krypterad form över säkra kommunikationskanaler; dessutom kan information endast erhållas om en patient åt gången; 3) auktoriserad tillgång till data - en läkare identifieras av ett personligt smartkort; för patienten tillhandahålls tvåfaktorsidentifikation enligt MHI:s policy och födelsedatum.
  • 4) Medicinska och personliga uppgifter lagras separat, i två olika databaser, vilket dessutom säkerställer deras säkerhet; EMIAS-servrar samlar medicinsk information i anonymiserad form: läkarbesök, möten, invaliditetsintyg, remisser, recept och andra detaljer; och personuppgifter - MHI-försäkringsnummer, efternamn, förnamn, patronym, kön och födelsedatum - finns i databaserna för Moskvas stads obligatoriska medicinska försäkringsfond; data från dessa två databaser ansluts visuellt endast på läkarens monitor, efter hans identifiering.
  • Men trots den uppenbara ogenomträngligheten hos ett sådant EMIAS-skydd, gör modern cyberattacksteknik, vars detaljer är allmän egendom, det möjligt att knäcka även ett sådant skydd. Se till exempel beskrivningen av attacken på den nya Microsoft Edge-webbläsaren - i avsaknad av programvarufel och med det aktiva tillståndet för alla tillgängliga skydd. [62] Dessutom är frånvaron av fel i programkoden redan en utopi i sig. Mer om detta i presentationen "Dirty secrets of cyberdefenders". [63]
  • Den 27 juni 2017 avbröt Invitro-kliniken insamlingen av biomaterial och utfärdandet av testresultat i Ryssland, Vitryssland och Kazakstan på grund av en storskalig cyberattack. [64]
  • Den 12 maj 2017 registrerade Kaspersky Lab [60] 45 74 framgångsrika cyberattacker av WannaCry ransomware-viruset i 15 länder runt om i världen; dessutom inträffade de flesta av dessa attacker på Rysslands territorium. Tre dagar senare (2017 maj 61) registrerade antivirusföretaget Avast [200] redan 13 2017 cyberattacker av WannaCry ransomware-viruset och rapporterade att mer än hälften av dessa attacker inträffade i Ryssland. Nyhetsbyrån BBC rapporterade (61 maj XNUMX) att bland annat i Ryssland blev hälsoministeriet, inrikesministeriet, centralbanken och utredningskommittén offer för viruset. [XNUMX]
  • Presscentren för dessa och andra ryska avdelningar hävdar dock enhälligt att cyberattacker av WannaCry-viruset, även om de ägde rum, inte kröntes med framgång. De flesta ryskspråkiga publikationer om de bedrövliga incidenterna med WannaCry, som nämner en eller annan rysk byrå, lägger hastigt till något i stil med: "Men enligt officiella uppgifter skedde ingen skada." Å andra sidan är den västerländska pressen säker på att konsekvenserna av cyberattacken av WannaCry-viruset är mer påtagliga än vad den presenteras i den ryskspråkiga pressen. Den västerländska pressen är så säker på detta att den till och med rensade Ryssland från inblandning i denna cyberattack. Vem man kan lita mer på - västerländska eller inhemska medier - är en personlig fråga för alla. Samtidigt är det värt att tänka på att båda sidor har sina egna motiv för att överdriva och minimera tillförlitliga fakta.

Hur ser cybersäkerhetssituationen ut för medicinska informationssystem – i siffror?

  • Den 1 juni 2017 uppgav Rebecca Weintrab (överläkare vid Brigham and Women's Hospital med en Ph.D.) och Joram Borenstein (cybersäkerhetsingenjör) i sin gemensamma artikel publicerad på sidorna av Harvard Business Review [18] att den digitala åldern har avsevärt förenklat insamlingen av medicinska data och utbytet av journaler mellan olika vårdcentraler: idag har patientjournalerna blivit mobila och bärbara. Sådana digitala bekvämligheter kostar dock vårdcentraler med allvarliga cybersäkerhetsrisker.
  • Den 3 mars 2017 rapporterade nyhetsbyrån SmartBrief [24] att det under de första två månaderna av 2017 inträffade cirka 250 cybersäkerhetsincidenter som resulterade i stöld av mer än en miljon känsliga register. 50 % av dessa incidenter inträffade i små och medelstora företag (exklusive hälso- och sjukvårdssektorn). Cirka 30% - föll på hälsosektorn. Lite senare, den 16 mars, rapporterade samma byrå [22] att ledaren för cybersäkerhetsincidenter vid tidpunkten för nuvarande 2017 är den medicinska sektorn.
  • Den 17 januari 2013 rapporterade Michael Greg, VD för cybersäkerhetskonsultföretaget Smart Solutions, [21] att under 2012 var 94 % av vårdcentralerna offer för läckor av konfidentiell information. Det är 65 % fler än 2010-2011. Vad värre är, 45 % av vårdcentralerna rapporterade att omfattningen av läckor av konfidentiell information med tiden blir allt allvarligare; och medgav att de haft fler än fem så allvarliga läckor under perioden 2012-2013. Och mindre än hälften av vårdcentralerna är säkra på att sådana läckor kan förebyggas, eller åtminstone kan man få reda på att de har skett.
  • Michael Greg rapporterade också [21] att under perioden 2010-2012, på bara tre år, blev mer än 20 miljoner patienter offer för stöld av EPJ som innehåller känslig konfidentiell information: diagnoser, behandlingsförfaranden, betalningsinformation, försäkringsdetaljer, socialt nummerförsäkring med mera. En cyberbrottsling som stal en EPJ kan använda informationen från den på en mängd olika sätt (se avsnittet "Hur är personnummerstölder relaterade till den kriminella förfalskningsbranschen?"). Men trots allt detta är skyddet av EMR på vårdcentraler ofta mycket mindre svagt än skyddet för personlig e-post.
  • Den 2 september 2014 uttalade Mike Orkut, en teknisk expert vid MIT, [10] att infektionsincidenter med ransomware ökar varje år. 2014 var det 600 % fler incidenter än 2013. Dessutom rapporterade amerikanska FBI [26] att det under 2016 förekom mer än 4000 2015 fall av digital utpressning varje dag – fyra gånger fler än XNUMX. Samtidigt är det inte bara trenden med ökande incidenter av ransomware-infektioner som är alarmerande; Den gradvisa ökningen av riktade attacker är också alarmerande. De vanligaste målen för sådana attacker är finansinstitutioner, återförsäljare och vårdcentraler.
  • Den 19 maj 2017 publicerade BBCs nyhetsbyrå [23] Verizons rapport från 2017, enligt vilken 72 % av ransomware-incidenterna inträffade inom den medicinska sektorn. Samtidigt, under de senaste 12 månaderna, har antalet sådana incidenter ökat med 50 %.
  • Den 1 juni 2017 publicerade Harvard Busines Review [18] en rapport från U.S. Department of Health and Human Services som anger att mer än 2015 miljoner EHR stals 113. Under 2016 - mer än 16 miljoner. Samtidigt, trots att det jämfört med 2016 sker en kraftig minskning av antalet incidenter, växer den övergripande trenden fortfarande. I början av 2017 konstaterade tankesmedjan Expirian [27] att sjukvård är det överlägset mest eftertraktade målet för cyberkriminella.
  • Läckage av patientdata i medicinska system håller gradvis på att bli [37] ett av de mest akuta problemen inom vården. Enligt InfoWatch har alltså varannan medicinsk organisation under de senaste två åren (2005-2006) läckt patientinformation. Samtidigt sker 60 % av dataläckorna inte via kommunikationskanaler, utan genom specifika personer som tar konfidentiell information utanför organisationen. Endast 40 % av informationsläckorna sker av tekniska skäl. Den svagaste länken [36] i cybersäkerheten i medicinska informationssystem är människor. Du kan spendera mycket pengar på att skapa säkerhetssystem, och en lågavlönad anställd kommer att sälja information för en tusendel av den kostnaden.

Kan datorvirus infektera medicinsk utrustning?

  • Den 17 oktober 2012 rapporterade David Talbot, en teknisk expert från MIT [1] att medicinsk utrustning som används på vårdcentraler blir mer datoriserad, mer "smart" och mer flexibel för omprogrammering; och har också alltmer en funktion att stödja nätverkande. Som ett resultat blir medicinsk utrustning allt mer mottaglig för cyberattacker och virus. Problemet förvärras av det faktum att tillverkare vanligtvis inte tillåter modifieringar av sin hårdvara, inte ens för att göra den cybersäker.
  • Till exempel, 2009, infiltrerade Conficker-nätverksmasken Beth Israel Medical Center och infekterade en del av den medicinska utrustningen där, inklusive en obstetrisk vård-arbetsstation (från Philips) och en fluoroskopi-arbetsstation (från General Electric). För att förhindra att liknande incidenter inträffar i framtiden beslutade John Halmac, IT-chef för detta medicinska center - och deltidsprofessor vid Harvard Medical School med doktorsexamen - att inaktivera nätverksstödfunktionen på denna utrustning. Han ställdes dock inför det faktum att utrustningen "inte kan uppgraderas på grund av regulatoriska begränsningar." Det tog honom avsevärd ansträngning att samordna med tillverkarna för att inaktivera nätverkskapacitet. Att koppla från nätverket är dock långt ifrån idealiskt. Särskilt i samband med den växande integrationen och ömsesidiga beroendet av medicinsk utrustning. [1]
  • Detta när det gäller "smart" utrustning som används inne på vårdcentraler. Men det finns också bärbara medicinska apparater, inklusive insulinpumpar och implanterade pacemakers. De utsätts alltmer för cyberattacker och infektion med datavirus. [1] Som en sidoanteckning, den 12 maj 2017 (dagen för triumfen för WannaCry ransomware-viruset), rapporterade en av hjärtkirurgerna [28] att mitt under hans hjärtoperation kraschade flera datorer, men lyckligtvis , lyckades han fortfarande slutföra operationen.

Hur farliga är ransomware-virus för den medicinska sektorn?

  • Den 3 oktober 2016 förklarade Mohammed Ali, VD för cybersäkerhetsföretaget Carbonite, [19] i Harvard Business Review att ransomware är en typ av datavirus som blockerar en användare från att komma åt deras system; tills lösen är betald. Ransomware-viruset krypterar hårddisken - vilket gör att användaren förlorar åtkomst till information på sin dator - och för att tillhandahålla dekrypteringsnyckeln kräver ransomware-viruset en lösensumma. För att undvika att träffa brottsbekämpande myndigheter använder angripare anonyma betalningsmetoder, som bitcoin. [19]
  • Muhammad Ali rapporterade också [19] att distributörer av ransomware har funnit att det mest optimala lösenpriset när man attackerar vanliga medborgare och småföretagare är från $300 till $500. Detta är ett belopp som många är villiga att avstå med – inför utsikten att förlora alla sina digitala besparingar. [19]
  • Den 16 februari 2016 rapporterade nyhetsbyrån Guardian [13] att som ett resultat av en ransomware-infektion förlorade medicinsk personal vid Hollywood Presbyterian Medical Center åtkomst till sina datorsystem. Som ett resultat tvingades läkare att faxa, sjuksköterskor att registrera journaler på gammaldags journaler på papper och patienter att åka till sjukhuset för att personligen samla in testresultat.
  • Den 17 februari 2016 utfärdade Hollywood Presbyterian Medical Center ett uttalande [30] som läser: "På kvällen den 5 februari förlorade våra anställda tillgång till sjukhusnätverket. Skadlig programvara har låst våra datorer och krypterat alla våra filer. Brottsbekämpande myndigheter underrättades omedelbart. Cybersäkerhetsexperter hjälpte till att återställa åtkomsten till våra datorer. Lösenbeloppet som begärdes var 40 bitcoins ($17000 XNUMX). Det snabbaste och mest effektiva sättet att återställa våra system och administrativa funktioner var att betala en lösen och så vidare. hämta dekrypteringsnyckeln. För att återställa hälsan hos sjukhussystemen var vi tvungna att göra detta.”
  • Den 12 maj 2017 rapporterade New York Times [28] att som ett resultat av WannaCry-incidenten var vissa sjukhus så förlamade att inte ens namnlappar för nyfödda kunde skrivas ut. På sjukhus fick patienterna höra: "Vi kan inte betjäna dig eftersom våra datorer är ur funktion." Det är ganska ovanligt att höra i storstäder som London.

Om cyberincidenter är så farliga, varför datoriserar tillverkare av medicintekniska produkter sina enheter?

  • Den 9 juli 2008 noterade Cristina Grifantini, teknisk expert från MIT, i sin artikel "Medical Centers: The Age of Plug and Play" [2]: Den skrämmande variationen av nya "smarta" medicinska apparater på sjukhus lovar bättre patientvård. Problemet är dock att dessa enheter vanligtvis inte är kompatibla med varandra, även om de är tillverkade av samma tillverkare. Därför upplever läkare ett akut behov av att integrera all medicinsk utrustning i ett enda datoriserat nätverk.
  • Den 9 juli 2009 uttalade Douglas Rosendale, IT-specialist vid Veterans Health Administration och deltidsprofessor vid Harvard Medical School med en doktorsexamen, [2] det akuta behovet av datoriserad integration av medicinsk utrustning med följande ord: med en sluten arkitektur, från olika leverantörer – men problemet är att de inte kan interagera med varandra. Och det gör det svårt att ta hand om patienter.”
  • När medicintekniska produkter gör oberoende mätningar och inte byter ut dem med varandra kan de inte bedöma patientens tillstånd på ett heltäckande sätt, och slår därför larm vid minsta avvikelse från normen, med eller utan anledning. Detta skapar betydande besvär för sjuksköterskor, särskilt på intensivvårdsavdelningen, där det finns många sådana fristående apparater. Utan nätverkets integration och stöd blir intensivvårdsavdelningen ett dårhus. Integration och stöd av det lokala nätverket gör det möjligt att samordna arbetet med medicintekniska produkter och medicinska informationssystem (särskilt dessa enheters interaktion med patienternas EPJ), vilket leder till en betydande minskning av antalet falska larm. [2]
  • Sjukhus har mycket föråldrad dyr utrustning som inte stöder nätverk. I ett akut behov av integration byter sjukhusen antingen gradvis ut denna utrustning med ny eller modifierar den så att den kan integreras i det övergripande nätverket. Samtidigt, även med ny utrustning, som utvecklades med hänsyn till möjligheten till integration, har detta problem inte lösts helt. Eftersom varje medicinteknisk tillverkare, driven av evig konkurrens, strävar efter att se till att dess enheter bara kan integreras med varandra. Men många akutmottagningar behöver en specifik uppsättning enheter som ingen tillverkare ensam kan tillhandahålla. Att välja en tillverkare kommer därför inte att lösa kompatibilitetsproblemet. Detta är ytterligare ett problem som står i vägen för komplex integration. Och sjukhusen satsar stort på lösningen. För utrustning som annars är oförenlig med varandra kommer att förvandla sjukhuset, med dess falska larm, till ett dårhus. [2]
  • Den 13 juni 2017 delade Peter Pronovost, PhD-läkare och biträdande direktör för patientsäkerhet vid Johns Hopkins Medicine [17] i Harvard Business Review sina tankar om behovet av datorisering av medicinsk utrustning: "Ta till exempel, Breathe- hjälpmaskin. Det optimala sättet för ventilation av patientens lungor är direkt beroende av patientens längd. Patientens längd lagras i EPJ. Som regel interagerar inte andningsapparaten med EHR, så läkare måste få denna information manuellt, göra några beräkningar på papper och manuellt ställa in parametrarna för andningsapparaten. Om andningsapparaten och EHR var anslutna via ett datoriserat nätverk, skulle denna operation kunna automatiseras. En liknande underhållsrutin för medicinsk utrustning finns bland dussintals andra medicinska apparater. Därför måste läkare utföra hundratals rutinoperationer dagligen; som åtföljs av fel - även om det är sällsynt, men oundvikligt.
  • Nya datoriserade sjukhussängar är utrustade med en uppsättning högteknologiska sensorer som kan övervaka en mängd olika parametrar för patienten som ligger på den. Till exempel kan dessa sängar, genom att spåra dynamiken i patientens rörelser på sängen, avgöra om han riskerar att få trycksår. Dessa högteknologiska sensorer täcker 30 % av kostnaden för hela sängen. Men utan datoriserad integration är denna "smarta säng" till liten nytta - trots allt kommer den inte att kunna hitta ett gemensamt språk med andra medicintekniska produkter. En liknande situation observeras med "smarta trådlösa monitorer" som mäter hjärtfrekvens, MPC, blodtryck osv. Utan integrationen av all denna utrustning i ett enda datoriserat nätverk, och framför allt säkerställa direkt interaktion med patienternas EPJ, är det till liten nytta. [17]

Varför bytte cyberkriminella från finanssektorn och butiker till vårdcentraler?

  • Den 16 februari 2016 delade Julia Cherry, specialkorrespondent för The Guardian, sin observation att vårdcentraler är särskilt attraktiva för cyberkriminella eftersom deras informationssystem – tack vare vårdcentralernas rikstäckande strävan att digitalisera journaler – innehåller en mängd information. Inklusive kreditkortsnummer, personlig information om patienter och känslig medicinsk data. [13]
  • Den 23 april 2014 förklarade Jim Finkle, en cybersäkerhetsanalytiker på nyhetsbyrån Reuters, [12] att cyberbrottslingar tenderar att ta minsta motståndets väg. Cybersäkerhetssystemen på medicinska centra är mycket svagare jämfört med andra sektorer som redan har insett detta problem och har vidtagit effektiva motåtgärder. Därför attraheras cyberkriminella till dem.
  • Den 18 februari 2016 rapporterade Mike Orkut, teknisk expert från MIT, att intresset för cyberbrottslingar inom den medicinska sektorn beror på följande fem skäl: 1) De flesta vårdcentraler har redan överfört alla sina dokument och kort till digital form; resten håller på att genomföra en sådan överföring. Detaljerna för dessa kort innehåller personlig information som är högt värderad på den svarta webbmarknaden. 2) Cybersäkerhet i vårdcentraler är inte en prioritet; de använder ofta föråldrade system och stöder dem inte ordentligt. 3) Behovet av snabb tillgång till data i nödsituationer uppväger ofta behovet av säkerhet, vilket leder till att sjukhus försummar cybersäkerhet trots att de är medvetna om konsekvenserna. 4) Sjukhus lägger till fler enheter till sitt nätverk, vilket ger skurkarna fler alternativ att infiltrera sjukhusnätverket. 5) Trenden mot mer personlig medicin - i synnerhet behovet av att patienter har omfattande tillgång till sina EPJ - gör MIS till ett ännu mer tillgängligt mål. [14]
  • Detaljhandeln och finanssektorn har länge varit ett populärt mål för cyberkriminella. Eftersom informationen som stulits från dessa institutioner översvämmar den mörka webbens svarta marknad, blir den billigare och följaktligen är det inte lönsamt för skurkarna att stjäla och sälja den. Därför bemästrar nu skurkarna en ny, mer lönsam sektor. [12]
  • På den svarta webbmarknaden är medicinska kort mycket dyrare än kreditkortsnummer. För det första eftersom de kan användas för att komma åt bankkonton och få recept på kontrollerade läkemedel. För det andra, eftersom det är mycket svårare att upptäcka att ett medicinskt kort stölds och att det används olagligt, och att det går mycket längre tid från ögonblicket för missbruket till det att det upptäcks än i fallet med kreditkortsmissbruk. [12]
  • Enligt Dell kombinerar vissa särskilt företagsamma cyberbrottslingar bitar av hälsoinformation som extraherats från stulna journaler med andra känsliga uppgifter och så vidare. samla ett paket med förfalskade dokument. Sådana paket kallas "fullz" och "kitz" på Darknets svarta marknadsjargong. Priset för varje sådant paket överstiger $1000. [12]
  • Den 1 april 2016 sa Tom Simont, en teknisk expert vid MIT, [4] att den väsentliga skillnaden mellan cyberhot inom den medicinska sektorn ligger i hur allvarliga konsekvenserna de lovar. Om du till exempel förlorar åtkomsten till din jobbmail blir du naturligtvis upprörd; Men att förlora tillgången till journaler som innehåller information som behövs för att behandla patienter är en helt annan sak.
  • Därför, för cyberkriminella - som förstår att denna information är mycket värdefull för läkare - är den medicinska sektorn ett mycket attraktivt mål. Så attraktiva att de ständigt investerar hårt i att göra sina ransomware ännu bättre; för att ligga steget före i deras eviga kamp med antivirussystem. De imponerande summorna de samlar in genom ransomware ger dem möjligheten att vara generösa med sådana investeringar, och dessa kostnader är mer än välbetalda. [4]

Varför har ransomware-infektioner ökat och fortsätter att öka inom den medicinska sektorn?

  • Den 1 juni 2017 publicerade Rebecca Weintrab (överläkare vid Brigham and Women's Hospital med doktorsexamen) och Joram Borenstein (cybersäkerhetsingenjör) [18] i Harvard Business Review resultaten av deras gemensamma forskning om cybersäkerhet inom den medicinska sektorn. De viktigaste teserna i deras forskning presenteras nedan.
  • Ingen organisation är immun mot hackning. Det här är verkligheten vi lever i, och denna verklighet blev särskilt tydlig när WannaCry ransomware-viruset exploderade i mitten av maj 2017 och infekterade vårdcentraler och andra organisationer runt om i världen. [18]
  • 2016 upptäckte administratörerna för Hollywood Presbyterian Medical Center, en stor poliklinik, plötsligt att de hade förlorat tillgången till information på sina datorer. Läkare kunde inte komma åt sina patienters EPJ; och även till sina egna rapporter. All information på deras datorer krypterades av ett ransomware-virus. Medan all information från polikliniken hölls som gisslan av inkräktare, tvingades läkare omdirigera klienter till andra sjukhus. Under två veckor skrev de allt på papper, tills de bestämde sig för att betala lösensumman som angriparna krävde - $ 17000 40 (19 bitcoins). Det gick inte att spåra betalningen eftersom lösensumman betalades via ett anonymt Bitcoin-betalningssystem. Om cybersäkerhetsspecialister för ett par år sedan hade hört att beslutsfattare skulle bli förbryllade genom att konvertera pengar till kryptovaluta för att betala en lösensumma till utvecklaren av viruset, skulle de inte ha trott det. Men det är precis vad som hände idag. Vanliga människor, småföretagare och stora företag riktas alla mot ransomware. [XNUMX]
  • När det gäller social ingenjörskonst, skickas nätfiske-e-postmeddelanden som innehåller skadliga länkar och bilagor inte längre på uppdrag av utländska släktingar som vill testamentera en del av sin rikedom till dig i utbyte mot konfidentiell information. Idag är nätfiske-e-post väl förberedda meddelanden, utan stavfel; ofta förklädda till officiella dokument med logotyper och signaturer. Vissa av dem går inte att skilja från vanlig affärskorrespondens eller legitima meddelanden om uppdatering av applikationer. Ibland får beslutsfattare som är involverade i rekryteringen brev från en lovande kandidat med ett CV bifogat brevet, i vilket ett ransomware-virus är inbäddat. [19]
  • Avancerad social ingenjörskonst är dock inte så illa. Ännu värre är det faktum att lanseringen av ett ransomware-virus kan ske utan användarens direkta medverkan. Ransomware-virus kan spridas genom säkerhetshål; eller genom oskyddade gamla applikationer. Åtminstone varje vecka dyker en fundamentalt ny typ av ransomware upp; och antalet sätt som ransomware-virus kan komma in i datorsystem växer ständigt. [19]
  • Så, till exempel, när det gäller WannaCry ransomware-viruset... Inledningsvis (15 maj 2017) drog säkerhetsexperter slutsatsen [25] att huvudorsaken till infektionen av det brittiska nationella hälsosystemet är att sjukhus använder en föråldrad version av operativsystemet Windows - XP (sjukhus använder detta system eftersom mycket dyr sjukhusutrustning inte är kompatibel med nyare versioner av Windows). Men lite senare (22 maj 2017) visade det sig [29] att ett försök att köra WannaCry på Windows XP ofta ledde till en datorkrasch, utan infektion; och de flesta av de infekterade maskinerna körde Windows 7. Dessutom trodde man från början att WannaCry-viruset spred sig genom nätfiske, men senare visade det sig att detta virus spred sig, som en nätverksmask, utan användarens hjälp.
  • Dessutom finns det specialiserade sökmotorer som inte letar efter webbplatser i nätverket, utan efter fysisk utrustning. Genom dem kan du ta reda på på vilken plats, på vilket sjukhus, vilken utrustning som är ansluten till nätverket. [3]
  • En annan viktig faktor i förekomsten av ransomware-virus är tillgången till Bitcoin-kryptovalutan. Lättheten att samla in betalningar anonymt från hela världen underblåser tillväxten av cyberbrottslighet. Genom att föra över pengar till utpressare stimulerar du dessutom till upprepade utpressningar mot dig. [19]
  • Samtidigt har cyberbrottslingar lärt sig att fånga även de system där det modernaste skyddet är utplacerat, och de senaste mjukvaruuppdateringarna; och medlen för detektering och dekryptering (som skyddssystem använder) fungerar inte alltid; speciellt om attacken är riktad och unik. [19]
  • Det finns dock fortfarande en effektiv motåtgärd mot ransomware: säkerhetskopiering av kritisk data. Så att vid problem kan data enkelt återställas. [19]

Läkare, sjuksköterskor och patienter som drabbats av WannaCry – hur gick det för dem?

  • Den 13 maj 2017 intervjuade Sarah Marsh från The Guardian flera offer för WannaCry ransomware-viruset för att förstå hur denna incident [5] visade sig för offren (namnen har ändrats av integritetsskäl):
  • Sergey Petrovich, läkare: Jag kunde inte ge ordentlig vård till patienterna. Oavsett hur ledare övertygar allmänheten om att cyberincidenter inte påverkar säkerheten för slutpatienter, är detta inte sant. Vi kunde inte ens ta röntgen när våra datoriserade system misslyckades. Och nästan ingen medicinsk procedur klarar sig utan dessa bilder. Till exempel, den här ödesdigra kvällen, träffade jag en patient och jag behövde skicka honom på röntgen, men eftersom våra datoriserade system var förlamade kunde jag inte göra det. [5]
  • Vera Mikhailovna, en patient med bröstcancer: Efter min kemoterapisession var jag halvvägs ut från sjukhuset, men i det ögonblicket skedde en cyberattack. Och även om sessionen redan var avslutad fick jag tillbringa flera timmar till på sjukhuset - i väntan på att medicinen äntligen skulle ges till mig. Problemet berodde på att sjukvårdspersonalen innan utlämning av läkemedel kontrollerar att de följer recepten, och dessa kontroller utförs av datoriserade system. Patienterna som följde mig i kö var redan på avdelningen för en cellgiftsbehandling; deras mediciner har redan levererats. Men eftersom det var omöjligt att kontrollera deras överensstämmelse med recepten sköts proceduren upp. Behandlingen av resten av patienterna sköts i allmänhet upp till nästa dag. [5]
  • Tatyana Ivanovna, sjuksköterska: På måndagen kunde vi inte se patientens EPJ och listan över planerade möten för idag. Jag hade jour i helgen, så i måndags, när vårt sjukhus drabbades av en cyberattack, var jag tvungen att komma ihåg exakt vem som skulle komma till mötet. Vårt sjukhuss informationssystem har blockerats. Vi kunde inte se medicinsk historia, vi kunde inte se recept på läkemedel; kunde inte se adresser och kontaktuppgifter för patienter; fylla i dokument; kontrollera testresultaten. [5]
  • Evgeny Sergeevich, systemadministratör: Vi brukar ha flest besökare på fredagseftermiddagarna. Så var det i fredags. Sjukhuset var fullt av människor och 5 sjukhusanställda var i tjänst vid mottagningen av telefonansökningar och deras telefoner ringde oavbrutet. Alla våra datorsystem fungerade felfritt, men runt 15:00 blev alla datorskärmar svarta. Våra läkare och sjuksköterskor förlorade tillgången till patienternas EMR och de anställda som var i tjänst vid mottagningen av samtal kunde inte lägga in förfrågningar i datorn. [5]

Hur kan cyberbrottslingar skada en plastikkirurgisk klinik?

  • Enligt Guardian [6] publicerade den kriminella gruppen Tsarskaya Guard den 30 maj 2017 konfidentiella uppgifter om 25 60 patienter på den litauiska plastikkirurgikliniken Grozio Chirurgija. Inklusive privata intima bilder tagna före, under och efter operationer (deras förvaring är nödvändig med tanke på klinikens detaljer); samt skanningar av pass och personnummer. Eftersom kliniken har ett gott rykte och överkomliga priser använder invånare i 7 länder, inklusive världsberömda kändisar, dess tjänster [XNUMX]. Alla blev offer för denna cyberincident.
  • Några månader tidigare, efter att ha hackat klinikens servrar och stulit data från dem, krävde "vakterna" en lösensumma på 300 bitcoins (cirka $800 50). Klinikledningen vägrade att samarbeta med "vakterna" och förblev orubbliga även när "vakterna" sänkte lösensumman till 120 bitcoins (cirka 6 XNUMX $). [XNUMX]
  • Efter att ha tappat hoppet om att få en lösensumma från kliniken bestämde sig "väktarna" för att byta till hennes klienter. I mars publicerade de bilder på 150 klinikpatienter på Dark Web [8] för att skrämma andra att betala. "Guardsmen" bad om en lösensumma från 50 till 2000 25 euro, med betalning i bitcoin, beroende på offrets berömmelse och intimiteten hos den stulna informationen. Det exakta antalet utpressade patienter är inte känt, men flera dussin offer vände sig till polisen. Nu, tre månader senare, har Guardsmen släppt konfidentiella uppgifter om ytterligare 6 XNUMX kunder. [XNUMX]

En cyberbrottsling stal ett medicinskt kort – hur hotar detta dess rättmätige ägare?

  • Den 19 oktober 2016 noterade Adam Levine, en cybersäkerhetsexpert som leder forskningscentret CyberScout, [9] att vi lever i en tid då medicinska journaler har börjat innehålla en alarmerande mängd alltför intim information: om sjukdomar, diagnoser, behandlingar och om hälsoproblem. I fel händer kan denna information användas för att tjäna pengar på den mörka webbens svarta marknad, vilket är anledningen till att cyberkriminella ofta riktar sig mot vårdcentraler.
  • Den 2 september 2014 uttalade Mike Orkut, en teknisk expert vid MIT, [10]: "Medan stulna kreditkortsnummer och personnummer i sig blir mindre och mindre populära på den mörka webben svarta marknaden - medicinska kort, med en rik uppsättning personlig information, där till ett bra pris. Dels för att de ger oförsäkrade möjlighet att få sjukvård som de annars inte hade råd med.”
  • Ett stulet medicinskt kort kan användas för att få medicinsk vård för den rättmätige innehavaren av det kortet. Som ett resultat kommer medicinska uppgifter från dess rättmätige ägare och medicinska uppgifter om tjuven att blandas i det medicinska kortet. Dessutom, om tjuven säljer de stulna medicinska korten till tredje part, kan kortet bli ytterligare förorenat. Därför riskerar den legitime kortinnehavaren att när han kommer till sjukhuset att få medicinsk vård baserat på någon annans blodgrupp, någon annans sjukdomshistoria, någon annans lista över allergiska reaktioner osv. [9]
  • Dessutom kan tjuven uttömma försäkringsgränsen för den rättmätige innehavaren av läkarkortet, vilket kommer att beröva denne möjligheten att få nödvändig sjukvård när det behövs. Vid den mest olämpliga tidpunkten. När allt kommer omkring har många försäkringsplaner årliga gränser för vissa typer av procedurer och behandlingar. Och absolut inget försäkringsbolag kommer att betala dig för två blindtarmsinflammationsoperationer. [9]
  • Med hjälp av ett stulet läkarkort kan en tjuv missbruka recept på läkemedel. Samtidigt berövar den rättmätige ägaren möjligheten att få den nödvändiga medicinen när han behöver den. Förskrivningar av läkemedel är trots allt vanligtvis begränsade. [9]
  • Att eliminera massiva cyberattacker på kredit- och betalkort är inte så problematiskt. Att skydda mot riktade nätfiskeattacker är lite mer problematiskt. Men när det kommer till att stjäla och missbruka EPJ kan brottet vara nästan osynligt. Om ett brott upptäcks, då i regel endast i en nödsituation, när konsekvenserna bokstavligen kan vara livshotande. [9]

Varför är medicinska kortstölder så froda?

  • I mars 2017 rapporterade Identity Theft Center att mer än 25 % av konfidentiella dataläckor finns på vårdcentraler. Dessa läckor kostar vårdcentraler 5,6 miljarder dollar årligen. Här är några anledningar till varför journalstöld är så stor efterfrågan. [18]
  • Medicinska kort är det hetaste föremålet på den mörka webbens svarta marknad. Sjukvårdskort säljs där för $50 styck. Som jämförelse säljs kreditkortsnummer på Dark Web för 1 dollar styck—50 gånger billigare än medicinska kort. Efterfrågan på medicinska kort drivs också av att de är en förbrukningsbar del av komplexa kriminella förfalskningstjänster. [18]
  • Om köparen av läkarkorten inte hittas kan angriparen själv använda läkarkortet och utföra en traditionell stöld: journaler innehåller tillräckligt med information för att få ett kreditkort, öppna ett bankkonto eller ta ett lån på uppdrag av offer. [18]
  • Med ett stulet medicinskt kort i handen kan en cyberbrottsling till exempel utföra en komplex riktad nätfiskeattack (bildligt talat, vässa ett nätfiskespjut), utger sig för att vara en bank: "God eftermiddag, vi vet att du ska genomgå en operation . Glöm inte att betala för relaterade tjänster genom att klicka på denna länk. Och då tänker du: "Jo, eftersom de vet att jag ska opereras imorgon måste det vara ett brev från banken." Om angriparen fortfarande inte inser potentialen hos de stulna medicinska korten kan han använda ransomware-viruset för att pressa pengar från vårdcentralen för att återställa åtkomst till blockerade system och data. [18]
  • Vårdcentraler har varit mycket långsamma med att implementera cybersäkerhetspraxis - som redan har utvecklats i andra branscher - vilket är ganska ironiskt, eftersom det är vårdcentralernas ansvar att säkerställa medicinsk konfidentialitet. Dessutom tenderar vårdcentraler att ha betydligt lägre cybersäkerhetsbudgetar och betydligt mindre kvalificerade cybersäkerhetsproffs än till exempel finansinstitutioner. [18]
  • Medicinska IT-system är hårt knutna till finansiella tjänster. Till exempel kan vårdcentraler ha flexibla sparplaner för oförutsedda händelser, med egna betalkort eller sparkonton — som lagrar sexsiffriga belopp. [18]
  • Många organisationer samarbetar med vårdcentraler och förser sina anställda med ett individuellt friskvårdssystem. Detta ger en angripare möjlighet att genom att hacka vårdcentraler få tillgång till konfidentiell information från vårdcentralens företagskunder. För att inte tala om det faktum att arbetsgivaren själv kan agera som en angripare - tyst sälja sina anställdas medicinska data till tredje part. [18]
  • Vårdcentraler har omfattande leveranskedjor och enorma listor över leverantörer som de har en digital koppling till. Genom att hacka sig in i vårdcentralens IT-system kan angriparen även ta över leverantörernas system. Dessutom är leverantörer som är anslutna till vårdcentralen genom digital kommunikation i sig en frestande ingång för angriparen till vårdcentralens IT-system. [18]
  • På andra områden har skyddet blivit mycket sofistikerat, och därför har angripare varit tvungna att bemästra en ny sektor – där transaktioner utförs genom sårbar hårdvara och sårbar mjukvara. [18]

Hur är personnummerstölder relaterade till den kriminella förfalskningsbranschen?

  • Den 30 januari 2015 förklarade nyhetsbyrån Tom's Guide [31] hur vanlig dokumentförfalskning skiljer sig från kombinerad förfalskning. Som enklast innebär dokumentförfalskning att bedragaren helt enkelt utger sig för att vara någon annan med deras namn, personnummer (SSN) och annan personlig information. Ett liknande faktum av bedrägeri upptäcks ganska snabbt och enkelt. Med ett kombinerat förhållningssätt skapar skurkarna en helt ny identitet. Genom att förfalska ett dokument tar de ett riktigt SSN och lägger till bitar av personlig information från flera olika personer till det. Detta Frankenstein-monster, sammanfogat av personlig information från olika personer, är redan mycket svårare att upptäcka än den enklaste förfalskning av ett dokument. Eftersom bedragaren bara använder en del av informationen från var och en av offren, kommer hans bedrägliga intrig inte att kontakta de rättmätiga ägarna av dessa delar av personlig information. Till exempel, när du tittar på aktiviteten för deras SSN, kommer dess juridiska ägare inte att hitta något misstänkt där.
  • Bad guys kan använda sitt Frankenstein-monster för att få ett jobb eller ta ett lån [31], samt för att öppna fiktiva företag [32]; att göra inköp, skaffa körkort och pass [34]. Samtidigt, även när det gäller att ta ett lån, är det mycket svårt att spåra fakta om dokumentförfalskning, och därför om bankirerna börjar undersöka, kommer den juridiska innehavaren av den här eller den personliga informationen att mest sannolikt ställas till svars, och inte skaparen av Frankenstein-monstret.
  • Skrupelfria företagare kan använda förfalskade handlingar för att lura borgenärer – genom att skapa en sk. affärssmörgås. Kärnan i affärssmörgåsen är att skrupelfria entreprenörer kan skapa flera falska identiteter och presentera dem som kunder till sin verksamhet - och därigenom skapa sken av ett framgångsrikt företag. Så de blir mer attraktiva för sina fordringsägare och får möjlighet att åtnjuta förmånligare lånevillkor. [33]
  • Stöld och missbruk av personlig information går ofta obemärkt förbi för dess rättmätige ägare under lång tid, men kan orsaka honom betydande olägenheter vid den mest olämpliga tidpunkten. Till exempel kan en legitim SSN-ägare ansöka om sociala tjänster och bli nekad på grund av den överskottsinkomst som genereras från en tillverkad affärssmörgås som använder deras SSN. [33]
  • Från 2007 till idag vinner den kriminella verksamheten på flera miljarder dollar att förfalska dokument baserade på SSN mer och mer popularitet [34]. Samtidigt föredrar bedragare de SSN:er som inte aktivt används av deras rättmätiga ägare, såsom SSN för barn och den avlidne. Under 2014 uppgick månatliga incidenter i tusental, enligt nyhetsbyrån CBC, medan det 2009 inte var fler än 100 per månad. Den exponentiella tillväxten av denna typ av bedrägerier – och särskilt dess påverkan på barns personuppgifter – kommer att få ödesdigra konsekvenser för unga människor i framtiden. [34]
  • Barns SSN är 50 gånger mer benägna att användas i denna bluff än vuxna SSN. Detta intresse för barns SSN beror på att barns SSN i ​​allmänhet inte är aktiva förrän vid minst 18 års ålder. Den där. om föräldrar till minderåriga barn inte håller sig à jour med sitt SSN, kan deras barn nekas körkort eller studielån i framtiden. Det kan också försvåra anställningen om information om tveksam SSN-aktivitet blir tillgänglig för en potentiell arbetsgivare. [34]

Idag pratas det mycket om framtidsutsikterna och säkerheten för system för artificiell intelligens. Hur är det här inom den medicinska sektorn?

  • I juninumret 2017 av MIT Technology Review publicerade tidskriftens chefredaktör som specialiserat sig på artificiell intelligensteknologi sin artikel "The Dark Side of Artificial Intelligence", där han besvarade denna fråga i detalj. Huvudpunkter i hans artikel [35]:
  • Moderna system för artificiell intelligens (AI) är så komplexa att inte ens ingenjörerna som designar dem kan förklara hur AI fattar ett beslut. Idag och inom överskådlig framtid är det inte möjligt att utveckla ett AI-system som alltid kan förklara dess handlingar. Tekniken för "djupinlärning" har visat sig vara mycket effektiv för att lösa de senaste årens akuta problem: bild- och röstigenkänning, språköversättning, medicinska tillämpningar. [35]
  • Det finns betydande förhoppningar för AI när det gäller att diagnostisera dödliga sjukdomar, för att fatta svåra ekonomiska beslut; och AI förväntas också bli en central del i många andra branscher. Detta kommer dock inte att hända - eller bör åtminstone inte hända - förrän vi hittar ett sätt att göra ett djupinlärningssystem som kan förklara de beslut som det fattar. Annars kommer vi inte att kunna förutsäga exakt när detta system kommer att misslyckas – och förr eller senare kommer det definitivt att misslyckas. [35]
  • Detta problem har blivit akut nu, och i framtiden kommer det bara att bli värre. Vare sig det är ekonomiska, militära eller medicinska beslut. Datorerna som kör motsvarande AI-system har programmerat sig själva, och det på ett sådant sätt att vi inte har något sätt att förstå "vad de tänker på". Vad kan vi säga om slutanvändare, när inte ens ingenjörerna som designar dessa system kan förstå och förklara deras beteende. När AI-system utvecklas kan vi snart gå över gränsen - om vi inte redan har gjort det - där vi måste ta ett "leap of faith" när vi förlitar oss på AI. Som människor kan vi naturligtvis inte alltid förklara våra slutsatser och förlitar oss ofta på intuition. Men kan vi tillåta maskiner att tänka på samma sätt – oförutsägbart och oförklarligt? [35]
  • 2015 inspirerades Mount Sinai, ett medicinskt center i New York City, att tillämpa konceptet djupinlärning på sin stora databas med fallhistorier. Datastrukturen som användes för att träna AI-systemet inkluderade hundratals parametrar som ställdes in baserat på resultaten av analyser, diagnostik, tester och medicinska journaler. Programmet som bearbetade dessa inspelningar hette "Deep Patient". Hon utbildades genom att använda register över 700 35 patienter. När man testade nya rekord visade det sig vara mycket användbart för att förutsäga sjukdomar. Utan någon interaktion med en expert hittade Deep Patient symtomen gömda i journalerna – vilket enligt AI indikerade att patienten var på gränsen till omfattande komplikationer, inklusive levercancer. Vi har experimenterat med olika prediktiva metoder tidigare, som använde många patienters journaler som indata, men resultaten från ”Djupa patienten” kan inte jämföras med dem. Dessutom finns det helt oväntade prestationer: The Deep Patient är väldigt bra på att förutsäga uppkomsten av psykiska störningar som schizofreni. Men eftersom modern medicin inte har verktygen att förutsäga det, uppstår frågan hur AI lyckats göra detta. Den djupa patienten misslyckas dock med att förklara hur han gör detta. [XNUMX]
  • Helst bör sådana verktyg förklara för läkare hur de kom till en viss slutsats - för att till exempel motivera användningen av ett visst läkemedel. Men moderna system för artificiell intelligens kan tyvärr inte göra detta. Vi kan skapa liknande program, men vi vet inte hur de fungerar. Deep learning har lett AI-system till explosiva framgångar. För närvarande används sådana AI-system för att fatta viktiga beslut i sådana branscher som medicin, finans, tillverkning, etc. Kanske är detta själva intelligensens natur - att bara en del av den lämpar sig för rationell förklaring, medan det mestadels fattar spontana beslut. Men vad kommer det att leda till när vi tillåter sådana system att diagnostisera cancer och utföra militära manövrar? [35]

Har den medicinska sektorn lärt sig av WannaCry-situationen?

  • Den 25 maj 2017 rapporterade BBC:s nyhetsbyrå [16] att en av de betydande orsakerna till försummelsen av cybersäkerhet i bärbar medicinsk utrustning är deras låga datorkraft på grund av strikta krav på storlek. Två andra lika viktiga orsaker: bristen på kunskap om hur man skriver säker kod och att skjuta på deadlines för att släppa den slutliga produkten.
  • I samma rapport noterade BBC [16] att som ett resultat av forskning om programkoden för en av pacemakrarna, hittades mer än 8000 17 sårbarheter i den; och att trots de högprofilerade cybersäkerhetsproblem som identifierats som ett resultat av WannaCry-incidenten, har endast 5 % av tillverkarna av medicintekniska produkter vidtagit konkreta åtgärder för att säkerställa cybersäkerheten för sina enheter. När det gäller vårdcentralerna som lyckades undvika en kollision med WannaCry, var bara 60 % av dem förbryllade över att diagnostisera cybersäkerheten för deras utrustning. Dessa rapporter kommer kort efter att mer än XNUMX sjukvårdsorganisationer i Storbritannien blev offer för en cyberattack.
  • Den 13 juni 2017, en månad efter WannaCry-incidenten, diskuterade Peter Pronowest, doktorandläkare och biträdande chef för patientsäkerhet vid Johns Hopkins Medicine, [17] i Harvard Business Review de pressande utmaningarna med datoriserad medicinsk integration. inte nämna ett ord om cybersäkerhet.
  • Den 15 juni 2017, en månad efter WannaCry-incidenten, diskuterade Robert Perl, en doktor med doktorsexamen och chef för två medicinska centra, [15] i Harvard Business Review de aktuella utmaningarna som utvecklare och användare av EHR-ledningssystem står inför - Han sa inte ett ord om cybersäkerhet.
  • Den 20 juni 2017, en månad efter WannaCry-incidenten, publicerade en grupp doktorander från Harvard School of Medicine, som också fungerar som chefer för nyckelavdelningar vid Brigham and Women's Hospital, [20] resultaten i Harvard Business Review Diskussion om ett rundabordssamtal om behovet av att modernisera medicinsk utrustning för att förbättra kvaliteten på patientvården. Rundabordssamtalen diskuterade möjligheterna att minska bördan för läkare och minska kostnaderna genom optimering av tekniska processer och integrerad automation. Representanter för 34 ledande amerikanska medicinska centra deltog i rundabordssamtalen. När deltagarna diskuterade moderniseringen av medicinsk utrustning satte de stora förhoppningar på prediktiva verktyg och smarta enheter. Inte ett ord sades om cybersäkerhet.

Hur kan vårdcentraler säkerställa cybersäkerhet?

  • År 2006 uttalade generallöjtnant Nikolai Ilyin, chef för avdelningen för särskilda kommunikationsinformationssystem vid den federala säkerhetstjänsten i Ryssland, [52]: ”Frågan om informationssäkerhet är mer relevant idag än någonsin tidigare. Mängden teknik som används ökar dramatiskt. Tyvärr beaktas inte alltid informationssäkerhetsfrågor i designstadiet. Det är tydligt att priset för att lösa detta problem är från 10 till 20 procent av kostnaden för själva systemet, och kunden vill inte alltid betala extra pengar. Samtidigt måste du förstå att tillförlitligt informationsskydd endast kan implementeras i fallet med ett integrerat tillvägagångssätt, när organisatoriska åtgärder kombineras med införandet av tekniska skyddsmedel."
  • Den 3 oktober 2016 delade Mohammed Ali, en tidigare nyckelanställd hos IBM och Hewlett Packard, och nu chef för företaget "Carbonite", specialiserat på cybersäkerhetslösningar, [19] på sidorna i Harvard Business Review sina iakttagelser angående situationen med cybersäkerhet inom den medicinska sektorn: ”Eftersom ransomware är så vanligt och skadorna kan bli så kostsamma blir jag alltid förvånad när jag pratar med vd:ar att de inte bryr sig. I bästa fall delegerar VD:n cybersäkerhetsfrågor till IT-avdelningen. Detta är dock inte tillräckligt för att ge ett effektivt skydd. Därför uppmanar jag alltid VD:ar att: 1) sätta åtgärder för att förhindra inverkan av ransomware-virus på listan över prioriteringar för organisationsutveckling; 2) granska den relevanta cybersäkerhetsstrategin minst en gång per år; 3) involvera hela din organisation i lämplig utbildning.”
  • Du kan låna etablerade lösningar från finanssektorn. Huvudslutsatsen [18] som finanssektorn drog av turbulensen med cybersäkerhet är: "Den mest effektiva delen av cybersäkerhet är personalutbildning. För idag är den främsta orsaken till cybersäkerhetsincidenter den mänskliga faktorn, i synnerhet exponeringen av människor för nätfiskeattacker. Medan stark kryptering, cyberriskförsäkring, multifaktorautentisering, tokenisering, kortchipning, blockchain och biometri är användbara saker, men till stor del sekundära.”
  • Den 19 maj 2017 rapporterade BBCs nyhetsbyrå [23] att försäljningen av säkerhetsprogramvara ökade med 25 % i Storbritannien efter WannaCry-incidenten. Men enligt Verizon är panikköpet av säkerhetsprogramvara inte vad som behövs för att säkerställa cybersäkerhet; för att säkerställa det måste du följa proaktivt skydd, inte reaktivt.

PS Gillade du artikeln? Om ja, gilla gärna. Om jag med antalet likes (låt oss få 70) ser att Habrs läsare har ett intresse för detta ämne, kommer jag efter ett tag att förbereda en fortsättning, med en översikt över ännu nyare hot mot medicinska informationssystem.

bibliografi

  1. David Talbot. Datorvirus är "utbredande" på medicinsk utrustning på sjukhus // MIT Technology Review (Digital). 2012.
  2. Christina Grifantini. Plug and Play sjukhus // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Misstag av "smart" medicin // SecureList. 2017.
  4. Tom Simonite. Med Hospital Ransomware-infektioner är patienterna i riskzonen // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. NHS-arbetare och patienter om hur cyberattacker har påverkat dem // Väktaren. 2017.
  6. Alex Hern. Hackare publicerar privata bilder från kosmetisk kirurgiklinik // Väktaren. 2017.
  7. Sarunas Cerniauskas. Litauen: Cyberbrottslingar utpressar plastikkirurgisk klinik med stulna foton // OCCRP: Projekt för rapportering av organiserad brottslighet och korruption. 2017.
  8. Ray Walsh. Naken plastikkirurgi patientfoton läckt ut på internet // BestVPN. 2017.
  9. Adam Levin. Läkare läka dig själv: Är dina journaler säkra? //HuffPost. 2016.
  10. Mike Orcutt. Hackare söker sig till sjukhus // MIT Technology Review (Digital). 2014.
  11. Pjotr ​​Sapozhnikov. Elektroniska journaler 2017 kommer att dyka upp på alla kliniker i Moskva // AMI: rysk byrå för medicinsk och social information. 2016.
  12. Jim Finkle. Exklusivt: FBI varnar sektorssjukvård som är sårbar för cyberattacker // Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles sjukhus återgår till fax och pappersdiagram efter cyberattack // Väktaren. 2016.
  14. Mike Orcutt. Hollywood Hospitals inkörning med ransomware är en del av en alarmerande trend inom cyberbrottslighet // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Vad hälsosystem, sjukhus och läkare behöver veta om implementering av elektroniska patientjournaler // Harvard Business Review (Digital). 2017.
  16. "Tusentals" kända buggar hittade i pacemakerkod // BBC. 2017.
  17. Peter Pronovost, MD. Sjukhus betalar dramatiskt för mycket för sin teknik // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 saker som hälso- och sjukvårdssektorn måste göra för att förbättra cybersäkerheten // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Är ditt företag redo för en Ransomware-attack? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Få buy-in för prediktiv analys inom hälso- och sjukvården // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Varför dina journaler inte längre är säkra //HuffPost. 2013.
  22. Rapport: Sjukvården leder till dataintrång 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Vad kan du göra för att skydda ditt företag? // BBC. 2017.
  24. Mer än en miljon register har hittills avslöjats i 1 års dataintrång // BBC. 2017.
  25. Alex Hern. Vem bär skulden för att ha utsatt NHS för cyberattacker? // Väktaren. 2017.
  26. Hur du skyddar dina nätverk från Ransomware //FBI. 2017.
  27. Industriprognos för dataintrång //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. UK Health Service ignorerade varningar i månader // The New York Times. 2017.
  29. Windows 7 drabbades hårdast av WannaCry-masken // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Syntetisk identitetsstöld: Hur skurkar skapar ett nytt du // Toms guide. 2015.
  32. Vad är syntetisk identitetsstöld och hur man förhindrar det.
  33. Syntetisk identitetsstöld.
  34. Steven D'Alfonso. Syntetisk identitetsstöld: tre sätt att skapa syntetiska identiteter // säkerhetsunderrättelser. 2014.
  35. Will Knight. The Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Problemet med att välja ett informationssystem för en medicinsk institution // "Informatik i Sibirien".
  37. Informationssystem och problemet med dataskydd // "Informatik i Sibirien".
  38. IT inom vården inom en snar framtid // "Informatik i Sibirien".
  39. Vladimir Makarov. Svar på frågor om EMIAS-systemet // Radio "Echo of Moscow".
  40. Hur Muscovites medicinska data skyddas // Öppna system. 2015.
  41. Irina Sheyan. Moskva introducerar elektroniska journaler // Computerworld Ryssland. 2012.
  42. Irina Sheyan. i samma båt // Computerworld Ryssland. 2012.
  43. Olga Smirnova. Den smartaste staden på jorden // Profil. 2016.
  44. Tseplyova Anastasia. Kondopogas medicinska informationssystem // ett.
  45. Medicinsk informationssystem Paracelsus-A.
  46. Kuznetsov G.G. Informatisering av kommunal hälso- och sjukvård med hjälp av det medicinska informationssystemet "INFOMED" // "Informatik i Sibirien".
  47. Medicinsk informationssystem (MIS) DOKA+.
  48. e sjukhus. Officiell sida.
  49. Teknik och perspektiv // "Informatik i Sibirien".
  50. Enligt vilka IT-standarder lever medicin i Ryssland?
  51. Regionalt delsystem (RISUZ) // "Informatik i Sibirien".
  52. Informationssystem och problemet med dataskydd // "Informatik i Sibirien".
  53. Möjligheterna med medicinska informationssystem // "Informatik i Sibirien".
  54. Enstaka hälsoinformationsutrymme // "Informatik i Sibirien".
  55. Ageenko T.Yu., Andrianov A.V. Erfarenhet av integration av EMIAS och sjukhusautomatiserade informationssystem // IT-standard. 3(4). 2015.
  56. IT på regional nivå: Utjämna situationen och säkerställa öppenhet // Direktör för informationstjänsten. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Säkerställa skyddet av informationsresurser och tjänster inom hälso- och sjukvårdsområdet // International Student Scientific Bulletin. 2015.
  58. Irina Sheyan. Bilder i molnen // Informationstjänstdirektör. 2017.
  59. Irina Sheyan. Effektivitet av sjukvårdsinformatisering - på "den sista milen" // Informationstjänstdirektör. 2016.
  60. Kaspersky Lab: Ryssland drabbades mest av WannaCry-hackattacker // ett.
  61. Andrey Makhonin. Ryska järnvägarna och centralbanken rapporterade virusattacker // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Proceedings of the IEEE Symposium on Security and Privacy. 2016.s. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro tillkännagav avbrytande av att ta tester på grund av en cyberattack.

Källa: will.com

Lägg en kommentar