மருத்துவ தகவல் அமைப்புகளின் இணையப் பாதுகாப்பு குறித்த பெரிய கேள்விகள்

2007 முதல் 2017 வரையிலான காலகட்டத்தில் தொடர்புடைய மருத்துவ தகவல் அமைப்புகளுக்கான இணையப் பாதுகாப்பு அச்சுறுத்தல்களின் பகுப்பாய்வு மதிப்பாய்வு.

- ரஷ்யாவில் மருத்துவ தகவல் அமைப்புகள் எவ்வளவு பொதுவானவை?
- ஒருங்கிணைந்த மாநில சுகாதாரத் தகவல் அமைப்பு (EGSIZ) பற்றி மேலும் கூற முடியுமா?
- உள்நாட்டு மருத்துவ தகவல் அமைப்புகளின் தொழில்நுட்ப அம்சங்களைப் பற்றி மேலும் கூற முடியுமா?
– உள்நாட்டு EMIAS அமைப்பின் இணையப் பாதுகாப்பின் நிலைமை என்ன?
– எண்ணிக்கையில் மருத்துவ தகவல் அமைப்புகளின் இணையப் பாதுகாப்பின் நிலைமை என்ன?
கணினி வைரஸ்கள் மருத்துவ உபகரணங்களை பாதிக்குமா?
– மருத்துவத் துறைக்கு ransomware வைரஸ்கள் எவ்வளவு ஆபத்தானவை?
– சைபர் சம்பவங்கள் மிகவும் ஆபத்தானவை என்றால், மருத்துவ சாதன உற்பத்தியாளர்கள் ஏன் தங்கள் சாதனங்களை கணினிமயமாக்குகிறார்கள்?
- சைபர் குற்றவாளிகள் நிதித் துறை மற்றும் சில்லறை விற்பனைக் கடைகளில் இருந்து மருத்துவ மையங்களுக்கு ஏன் மாறினார்கள்?
– ஏன் மருத்துவத் துறையில் ransomware தொற்றுகள் அதிகரித்து, தொடர்ந்து வருகின்றன?
– WannaCry ஆல் பாதிக்கப்பட்ட மருத்துவர்கள், செவிலியர்கள் மற்றும் நோயாளிகள் – அது அவர்களுக்கு எப்படி மாறியது?
- சைபர் கிரைமினல்கள் ஒரு பிளாஸ்டிக் சர்ஜரி கிளினிக்கை எவ்வாறு பாதிக்கலாம்?
- ஒரு சைபர் கிரிமினல் ஒரு மருத்துவ அட்டையைத் திருடினார் - இது அதன் உரிமையாளரை எவ்வாறு அச்சுறுத்துகிறது?
- மருத்துவ அட்டைகள் திருடப்படுவது ஏன் இவ்வளவு அதிகரித்து வருகிறது?
- சமூகப் பாதுகாப்பு எண்களின் திருட்டுகள் எவ்வாறு போலியான குற்றவியல் தொழிலுடன் தொடர்புடையது?
- இன்று செயற்கை நுண்ணறிவு அமைப்புகளின் வாய்ப்புகள் மற்றும் பாதுகாப்பு பற்றி நிறைய பேசப்படுகிறது. மருத்துவ துறையில் இது எப்படி நடக்கிறது?
WannaCry சூழ்நிலையில் இருந்து மருத்துவத்துறை பாடம் கற்றுக்கொண்டதா?
– மருத்துவ மையங்கள் இணைய பாதுகாப்பை எவ்வாறு உறுதி செய்ய முடியும்?

மருத்துவ தகவல் அமைப்புகளின் இணையப் பாதுகாப்பு குறித்த பெரிய கேள்விகள்


இந்த மதிப்பாய்வு ரஷ்ய கூட்டமைப்பின் சுகாதார அமைச்சகத்தின் நன்றி கடிதத்தால் குறிக்கப்பட்டது (ஸ்பாய்லரின் கீழ் ஸ்கிரீன்ஷாட்டைப் பார்க்கவும்).

மருத்துவ தகவல் அமைப்புகளின் இணையப் பாதுகாப்பு குறித்த பெரிய கேள்விகள்

ரஷ்யாவில் மருத்துவ தகவல் அமைப்புகள் எவ்வளவு பொதுவானவை?

  • 2006 இல், இன்ஃபர்மேடிக்ஸ் ஆஃப் சைபீரியா (மருத்துவ தகவல் அமைப்புகளின் வளர்ச்சியில் நிபுணத்துவம் பெற்ற ஒரு IT நிறுவனம்) அறிக்கை [38]: “MIT டெக்னாலஜி ரிவியூ, மனித வாழ்வில் மிகப்பெரிய தாக்கத்தை ஏற்படுத்தும் பத்து நம்பிக்கைக்குரிய தகவல் மற்றும் தகவல் தொடர்பு தொழில்நுட்பங்களின் பாரம்பரிய பட்டியலை அவ்வப்போது வெளியிடுகிறது. எதிர்கால சமூகம். 2006 ஆம் ஆண்டில், இந்தப் பட்டியலில் உள்ள 6-ல் 10 நிலைகள் மருத்துவம் தொடர்பான தொழில்நுட்பங்களால் ஏதோ ஒரு வகையில் ஆக்கிரமிக்கப்பட்டன. 2007 ஆம் ஆண்டு ரஷ்யாவில் "சுகாதார தகவல்களின் ஆண்டாக" அறிவிக்கப்பட்டது. 2007 முதல் 2017 வரை, தகவல் மற்றும் தகவல் தொடர்பு தொழில்நுட்பங்களை சார்ந்து இருக்கும் சுகாதாரத்தின் இயக்கவியல் தொடர்ந்து வளர்ந்து வருகிறது.
  • செப்டம்பர் 10, 2012 இல், தகவல் மற்றும் பகுப்பாய்வு மையம் "ஓபன் சிஸ்டம்ஸ்" அறிக்கை [41] 2012 இல், 350 மாஸ்கோ பாலிகிளினிக்குகள் EMIAS (ஒருங்கிணைந்த மருத்துவ தகவல் மற்றும் பகுப்பாய்வு அமைப்பு) உடன் இணைக்கப்பட்டன. சிறிது நேரம் கழித்து, அக்டோபர் 24, 2012 அன்று, அதே ஆதாரம் அறிக்கை [42] இந்த நேரத்தில் 3,8 ஆயிரம் மருத்துவர்கள் தானியங்கி பணிநிலையங்களைக் கொண்டுள்ளனர், மேலும் 1,8 மில்லியன் குடிமக்கள் ஏற்கனவே EMIAS சேவையை முயற்சித்துள்ளனர். மே 12, 2015 அன்று, அதே ஆதாரம் [40] மாஸ்கோவின் அனைத்து 660 மாநில பாலிகிளினிக்குகளிலும் UMIAS செயல்படுகிறது, மேலும் 7 மில்லியனுக்கும் அதிகமான நோயாளிகளின் தரவைக் கொண்டுள்ளது.
  • ஜூன் 25, 2016 அன்று, Profil இதழ் PwC சர்வதேச பகுப்பாய்வு மையத்தின் நிபுணத்துவக் கருத்தை [43] வெளியிட்டது: “சிட்டி பாலிகிளினிக்குகளை நிர்வகிப்பதற்கான ஒரு ஒருங்கிணைந்த அமைப்பு முழுமையாக செயல்படுத்தப்பட்ட ஒரே பெருநகரம் மாஸ்கோ ஆகும், அதே நேரத்தில் மற்ற நகரங்களிலும் இதேபோன்ற தீர்வு உள்ளது. நியூயார்க் மற்றும் லண்டன் உட்பட உலகம் விவாதத்தில் உள்ளது. ஜூலை 25, 2016 நிலவரப்படி, 75% மஸ்கோவியர்கள் (சுமார் 9 மில்லியன் மக்கள்) EMIAS இல் பதிவு செய்யப்பட்டுள்ளனர், 20 ஆயிரத்துக்கும் மேற்பட்ட மருத்துவர்கள் இந்த அமைப்பில் பணிபுரிகின்றனர் என்றும் சுயவிவரம் தெரிவித்துள்ளது; அமைப்பு தொடங்கப்பட்டதிலிருந்து, 240 மில்லியனுக்கும் அதிகமான நியமனங்கள் மருத்துவர்களுடன் செய்யப்பட்டுள்ளன; கணினியில் தினமும் 500 ஆயிரத்துக்கும் மேற்பட்ட வெவ்வேறு செயல்பாடுகள் செய்யப்படுகின்றன. பிப்ரவரி 10, 2017 அன்று, Ekho Moskvy அறிக்கை [39] மாஸ்கோவில் தற்போது 97% க்கும் அதிகமான மருத்துவ சந்திப்புகள் EMIAS மூலம் நியமனம் செய்யப்படுகின்றன.
  • ஜூலை 19, 2016 அன்று, ரஷ்ய கூட்டமைப்பின் சுகாதார அமைச்சர் வெரோனிகா ஸ்க்வோர்ட்சோவா, [11] 2018 இன் இறுதிக்குள், நாட்டின் 95% மருத்துவ மையங்கள் ஒருங்கிணைந்த மாநில சுகாதார தகவல் அமைப்புடன் (EGISZ) இணைக்கப்படும் என்று கூறினார். ஒரு ஒருங்கிணைந்த மின்னணு மருத்துவ பதிவை (EMC) அறிமுகப்படுத்துகிறது. தொடர்புடைய சட்டம், ரஷியன் பிராந்தியங்கள் அமைப்பு இணைக்க கட்டாயப்படுத்தி, பகிரங்கமாக விவாதிக்கப்பட்டது, அனைத்து ஆர்வமுள்ள ஃபெடரல் ஏஜென்சிகள் உடன்பாடு மற்றும் விரைவில் அரசாங்கத்திற்கு செல்லும். வெரோனிகா ஸ்க்வோர்ட்சோவா 83 பிராந்தியங்களில் ஒரு மருத்துவருடன் மின்னணு சந்திப்பை ஏற்பாடு செய்ததாக கூறினார்; ஒரு ஒருங்கிணைந்த பிராந்திய ஆம்புலன்ஸ் அனுப்புதல் அமைப்பு 66 பாடங்களில் அறிமுகப்படுத்தப்பட்டது; மருத்துவ தகவல் அமைப்புகள் நாட்டின் 81 பிராந்தியங்களில் செயல்படுகின்றன, 57% மருத்துவர்கள் பணிநிலையங்களை இணைத்துள்ளனர். [பதினொரு]

ஒருங்கிணைந்த மாநில சுகாதார தகவல் அமைப்பு (EGSIZ) பற்றி மேலும் கூற முடியுமா?

  • USSIZ என்பது அனைத்து உள்நாட்டு HIS (மருத்துவ தகவல் அமைப்புகளின்) வேர் ஆகும். இது பிராந்திய துண்டுகளை கொண்டுள்ளது - RISUZ (பிராந்திய சுகாதார மேலாண்மை தகவல் அமைப்பு). ஏற்கனவே மேலே குறிப்பிட்டுள்ள EMIAS, RISUS இன் பிரதிகளில் ஒன்றாகும் (மிகவும் பிரபலமான மற்றும் மிகவும் நம்பிக்கைக்குரியது). [51] "தகவல் சேவையின் இயக்குனர்" இதழின் ஆசிரியர்களால் விளக்கப்பட்டது [56], USSIZ என்பது கிளவுட்-நெட்வொர்க் ஐடி உள்கட்டமைப்பு ஆகும், இதன் பிராந்திய பிரிவுகளை உருவாக்குவது கலினின்கிராட், கோஸ்ட்ரோமாவில் உள்ள ஆராய்ச்சி மையங்களால் மேற்கொள்ளப்படுகிறது. Novosibirsk, Orel, Saratov, Tomsk மற்றும் ரஷியன் கூட்டமைப்பு மற்ற நகரங்கள்.
  • USSIZ இன் பணியானது சுகாதாரப் பாதுகாப்பின் "ஒட்டுவேலைத் தகவல்மயமாக்கலை" ஒழிப்பதாகும்; பல்வேறு துறைகளின் MISஐ இணைப்பதன் மூலம், ஒவ்வொன்றும், USSIZ அறிமுகப்படுத்தப்படுவதற்கு முன்பு, எந்த ஒரு ஒருங்கிணைந்த மையப்படுத்தப்பட்ட தரநிலைகளும் இல்லாமல், அதன் சொந்த தனிப்பயனாக்கப்பட்ட மென்பொருளைப் பயன்படுத்தியது. [54] 2008 ஆம் ஆண்டு முதல், 26 தொழிற்துறை சார்ந்த IT தரநிலைகள் ரஷ்ய கூட்டமைப்பின் ஒருங்கிணைந்த சுகாதார தகவல் இடத்தின் மையத்தில் உள்ளன [50]. அவர்களில் 20 பேர் சர்வதேசம்.
  • மருத்துவ மையங்களின் பணி பெரும்பாலும் ஓபன்இஎம்ஆர் அல்லது இஎம்ஐஏஎஸ் போன்ற அவனது மருத்துவத்தை சார்ந்துள்ளது. நோயாளியைப் பற்றிய தகவல்களைச் சேமிப்பதை HIS வழங்குகிறது: நோயறிதல் முடிவுகள், பரிந்துரைக்கப்பட்ட மருந்துகளின் தரவு, மருத்துவ வரலாறு போன்றவை. மிகவும் பொதுவான HIS கூறுகள் (மார்ச் 30, 2017 வரை): EHR (எலக்ட்ரானிக் ஹெல்த் ரெக்கார்ட்ஸ்) என்பது ஒரு மின்னணு மருத்துவ பதிவு மேலாண்மை அமைப்பாகும், இது நோயாளியின் தரவை கட்டமைக்கப்பட்ட வடிவத்தில் சேமித்து அவரது மருத்துவ வரலாற்றைப் பராமரிக்கிறது. NAS (நெட்வொர்க் இணைக்கப்பட்ட சேமிப்பு) - பிணைய சேமிப்பு. DICOM (டிஜிட்டல் இமேஜிங் அண்ட் கம்யூனிகேஷன்ஸ் இன் மெடிசின்) என்பது மருத்துவத்தில் டிஜிட்டல் இமேஜிங் மற்றும் தகவல் தொடர்புக்கான தரநிலையாகும். PACS (படம் காப்பகம் மற்றும் தகவல் தொடர்பு அமைப்பு) என்பது DICOM தரநிலைக்கு ஏற்ப செயல்படும் பட சேமிப்பு மற்றும் பரிமாற்ற அமைப்பு ஆகும். பரிசோதிக்கப்பட்ட நோயாளிகளின் மருத்துவ படங்கள் மற்றும் ஆவணங்களை உருவாக்குகிறது, சேமிக்கிறது மற்றும் காட்சிப்படுத்துகிறது. DICOM அமைப்புகளில் மிகவும் பொதுவானது. [3] இந்த IIAகள் அனைத்தும் நன்கு வடிவமைக்கப்பட்ட சைபர் தாக்குதல்களால் பாதிக்கப்படக்கூடியவை, அவற்றின் விவரங்கள் பொதுவில் கிடைக்கின்றன.
  • 2015 இல் Zhilyaev P.S., Goryunova T.I. மற்றும் வோலோடின் கே.ஐ., பென்சா ஸ்டேட் டெக்னாலஜிகல் யுனிவர்சிட்டியின் தொழில்நுட்ப வல்லுநர்கள், [57] மருத்துவத் துறையில் இணையப் பாதுகாப்பு குறித்த கட்டுரையில், EMIAS உள்ளடக்கியது: 1) IMEC (ஒருங்கிணைந்த மருத்துவ மின்னணு அட்டை); 2) நகரம் முழுவதும் நோயாளிகளின் பதிவு; 3) நோயாளி ஓட்ட மேலாண்மை அமைப்பு; 4) ஒருங்கிணைந்த மருத்துவ தகவல் அமைப்பு; 5) ஒருங்கிணைந்த மேலாண்மை கணக்கியல் அமைப்பு; 6) மருத்துவ பராமரிப்புக்கான தனிப்பயனாக்கப்பட்ட கணக்கியல் அமைப்பு; 7) மருத்துவ பதிவு மேலாண்மை அமைப்பு. CPMM ஐப் பொறுத்தவரை, Ekho Moskvy வானொலியின் (பிப்ரவரி 39, 10) அறிக்கையின்படி [2017], இந்த துணை அமைப்பு OpenEHR தரநிலையின் சிறந்த நடைமுறைகளின் அடிப்படையில் கட்டமைக்கப்பட்டுள்ளது, இது தொழில்நுட்ப ரீதியாக வளர்ந்த நாடுகள் படிப்படியாக நகரும் மிகவும் மேம்பட்ட தொழில்நுட்பமாகும். .
  • Computerworld Russia இதழின் ஆசிரியர்கள் மேலும் விளக்கினர் [41] இந்தச் சேவைகள் அனைத்தையும் ஒன்றுடன் ஒன்று மற்றும் மருத்துவ நிறுவனங்களின் MIS உடன் ஒருங்கிணைப்பதோடு, UMIAS ஆனது ஃபெடரல் துண்டான "EGIS-Zdrav" (EGIS) மென்பொருளுடன் ஒருங்கிணைக்கப்பட்டுள்ளது. ஒரு ஒருங்கிணைந்த மாநில தகவல் அமைப்பு) மற்றும் பொது சேவை இணையதளங்கள் உட்பட மின்னணு அரசாங்கங்களின் அமைப்புகள். சிறிது நேரம் கழித்து, ஜூலை 25, 2016 அன்று, சுயவிவர இதழின் ஆசிரியர்கள் [43] UMIAS தற்போது பல சேவைகளை ஒருங்கிணைக்கிறது என்று தெளிவுபடுத்தினர்: ஒரு சூழ்நிலை மையம், ஒரு மின்னணு பதிவு, ஒரு EHR, ஒரு மின்னணு மருந்து, நோய்வாய்ப்பட்ட விடுப்பு சான்றிதழ்கள், ஆய்வக சேவை மற்றும் தனிப்பயனாக்கப்பட்ட கணக்கியல்.
  • ஏப்ரல் 7, 2016 அன்று, "தகவல் சேவையின் இயக்குநர்" இதழின் ஆசிரியர்கள் EMIAS மருந்தகங்களுக்கு வந்ததாக [59] தெரிவித்தனர். முன்னுரிமை மருந்துகளில் மருந்துகளை விற்கும் அனைத்து மாஸ்கோ மருந்தகங்களிலும், "மக்கள்தொகைக்கான மருந்து விநியோகத்தை நிர்வகிப்பதற்கான தானியங்கி அமைப்பு" தொடங்கப்பட்டுள்ளது - எம்-பார்மசி.
  • ஜனவரி 19, 2017 அன்று, அதே ஆதாரம் [58] 2015 முதல், UMIAS உடன் ஒருங்கிணைக்கப்பட்ட ஒரு ஒருங்கிணைந்த கதிரியக்க தகவல் சேவையின் (ERIS) செயல்படுத்தல் மாஸ்கோவில் தொடங்கியது. நோயறிதலுக்கான நோயாளிகளுக்கு பரிந்துரைகளை வழங்கும் மருத்துவர்களுக்காக, எக்ஸ்ரே ஆய்வுகள், அல்ட்ராசவுண்ட், CT மற்றும் MRI ஆகியவற்றிற்கான ஓட்ட விளக்கப்படங்கள் உருவாக்கப்பட்டுள்ளன, அவை EMIAS உடன் ஒருங்கிணைக்கப்பட்டுள்ளன. திட்டம் விரிவடையும் போது, ​​மருத்துவமனைகளை அவற்றின் ஏராளமான உபகரணங்களுடன் சேவையுடன் இணைக்க திட்டமிடப்பட்டுள்ளது. பல மருத்துவமனைகள் தங்களுடைய சொந்த மருத்துவ வசதியைக் கொண்டுள்ளன, மேலும் அவை ஒருங்கிணைக்கப்பட வேண்டும். சுயவிவரத்தின் ஆசிரியர்கள், மூலதனத்தின் நேர்மறையான அனுபவத்தைப் பார்க்கும்போது, ​​UMIAS ஐச் செயல்படுத்துவதில் உள்ள ஆர்வத்தால் பிராந்தியங்களும் பாதிக்கப்பட்டுள்ளதாகவும் குறிப்பிடுகின்றனர்.

உள்நாட்டு மருத்துவ தகவல் அமைப்புகளின் தொழில்நுட்ப அம்சங்களை விரிவாகக் கூற முடியுமா?

  • இந்த பத்திக்கான தகவல் பகுப்பாய்வு மதிப்பாய்வில் இருந்து எடுக்கப்பட்டது [49] "இன்ஃபர்மேடிக்ஸ் ஆஃப் சைபீரியா". சுமார் 70% மருத்துவ தகவல் அமைப்புகள் தொடர்புடைய தரவுத்தளங்களில் கட்டமைக்கப்பட்டுள்ளன. 1999 இல், 47% மருத்துவத் தகவல் அமைப்புகள் உள்ளூர் (டெஸ்க்டாப்) தரவுத்தளங்களைப் பயன்படுத்தின, பெரும்பாலான நிகழ்வுகளில் dBase அட்டவணைகள் உள்ளன. இந்த அணுகுமுறை மருத்துவத்திற்கான மென்பொருள் உருவாக்கம் மற்றும் மிகவும் சிறப்பு வாய்ந்த தயாரிப்புகளை உருவாக்குவதற்கான ஆரம்ப காலத்திற்கு பொதுவானது.
  • ஒவ்வொரு ஆண்டும் டெஸ்க்டாப் தரவுத்தளங்களை அடிப்படையாகக் கொண்ட உள்நாட்டு அமைப்புகளின் எண்ணிக்கை குறைந்து வருகிறது. 2003 இல், இந்த எண்ணிக்கை 4% மட்டுமே. இன்றுவரை, கிட்டத்தட்ட எந்த டெவலப்பரும் dBase அட்டவணையைப் பயன்படுத்தவில்லை. சில மென்பொருள் தயாரிப்புகள் அவற்றின் சொந்த தரவுத்தள வடிவமைப்பைப் பயன்படுத்துகின்றன; பெரும்பாலும் அவை மின்னணு மருந்தியல் குறிப்பு புத்தகங்களில் பயன்படுத்தப்படுகின்றன. தற்சமயம், உள்நாட்டு சந்தையில் "கிளையன்ட்-சர்வர்" கட்டமைப்பின் சொந்த DBMS இல் கூட கட்டமைக்கப்பட்ட மருத்துவ தகவல் அமைப்பு உள்ளது: e-Hospital. அத்தகைய முடிவுகளுக்கான புறநிலை காரணங்களை கற்பனை செய்வது கடினம்.
  • உள்நாட்டு மருத்துவ தகவல் அமைப்புகளை உருவாக்கும் போது, ​​பின்வரும் DBMS முக்கியமாகப் பயன்படுத்தப்படுகிறது: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . ஒப்பிடுவதற்கு: கிளையன்ட்-சர்வர் கட்டமைப்பைப் பயன்படுத்தி அனைத்து மருத்துவ மென்பொருட்களையும் பகுப்பாய்வு செய்தால், Microsoft SQL சர்வர் DBMS இன் பங்கு 64% ஆக இருக்கும். பல டெவலப்பர்கள் (17.4%) பல டிபிஎம்எஸ்களைப் பயன்படுத்த அனுமதிக்கின்றனர், பெரும்பாலும் இது மைக்ரோசாஃப்ட் SQL சர்வர் மற்றும் ஆரக்கிள் ஆகியவற்றின் கலவையாகும். இரண்டு அமைப்புகள் (IS Kondopoga [44] மற்றும் Paracelsus-A [45]) ஒரே நேரத்தில் பல DBMSகளைப் பயன்படுத்துகின்றன. அனைத்து பயன்படுத்தப்படும் DBMS இரண்டு அடிப்படையில் வெவ்வேறு வகைகளாக பிரிக்கப்பட்டுள்ளது: தொடர்புடைய மற்றும் பின்தொடர்பு (பொருள் சார்ந்த). இன்றுவரை, உள்நாட்டு மருத்துவத் தகவல் அமைப்புகளில் 70% தொடர்புடைய DBMS மற்றும் 30% - பிந்தைய உறவுமுறைகளில் கட்டமைக்கப்பட்டுள்ளன.
  • மருத்துவ தகவல் அமைப்புகளின் வளர்ச்சியில் பல்வேறு நிரலாக்க கருவிகள் பயன்படுத்தப்படுகின்றன. எடுத்துக்காட்டாக, DOKA+ [47] PHP மற்றும் JavaScript இல் எழுதப்பட்டுள்ளது. "ஈ-ஹாஸ்பிடல்" [48] மைக்ரோசாப்ட் விஷுவல் சி++ சூழலில் உருவாக்கப்பட்டது. தாயத்து Microsoft Visual.NET சூழலில் உள்ளது. Infomed [46], Windows (98/Me/NT/2000/XP) கீழ் இயங்கும், இரண்டு-நிலை கிளையன்ட்-சர்வர் கட்டமைப்பைக் கொண்டுள்ளது; கிளையன்ட் பகுதி டெல்பி நிரலாக்க மொழியில் செயல்படுத்தப்படுகிறது; சர்வர் பகுதி Oracle DBMS இன் கட்டுப்பாட்டில் உள்ளது.
  • தோராயமாக 40% டெவலப்பர்கள் DBMS இல் உள்ளமைக்கப்பட்ட கருவிகளைப் பயன்படுத்துகின்றனர். 42% பேர் தங்கள் சொந்த வளர்ச்சிகளை அறிக்கை ஆசிரியராகப் பயன்படுத்துகின்றனர்; 23% - டிபிஎம்எஸ்ஸில் கட்டமைக்கப்பட்ட கருவிகள். நிரல் குறியீட்டின் வடிவமைப்பு மற்றும் சோதனையை தானியக்கமாக்க, 50% டெவலப்பர்கள் விஷுவல் சோர்ஸ் சேஃப் பயன்படுத்துகின்றனர். ஆவணங்களை உருவாக்குவதற்கான மென்பொருளாக, 85% டெவலப்பர்கள் Microsoft தயாரிப்புகளைப் பயன்படுத்துகின்றனர் - Word text editor அல்லது, எடுத்துக்காட்டாக, e-Hospital, Microsoft Help Workshop உருவாக்கியவர்கள்.
  • 2015 இல் Ageenko T.Yu. மற்றும் ஆண்ட்ரியானோவ் ஏ.வி., மாஸ்கோ இன்ஸ்டிடியூட் ஆப் டெக்னாலஜியின் தொழில்நுட்ப வல்லுனர்கள், ஒரு கட்டுரையை வெளியிட்டனர் [55], அங்கு அவர்கள் மருத்துவமனை தன்னியக்க தகவல் அமைப்பின் (HAIS) தொழில்நுட்ப விவரங்களை விரிவாக விவரித்தனர், இதில் ஒரு மருத்துவ நிறுவனத்தின் பொதுவான நெட்வொர்க் உள்கட்டமைப்பு மற்றும் அழுத்தவும் அடங்கும். அதன் இணைய பாதுகாப்பை உறுதி செய்வதில் உள்ள சிக்கல்கள். GAIS என்பது பாதுகாப்பான நெட்வொர்க் ஆகும், இதன் மூலம் EMIAS செயல்படுகிறது, இது ரஷ்ய MIS களில் மிகவும் நம்பிக்கைக்குரியது.
  • சைபீரியாவின் இன்ஃபர்மேடிக்ஸ் கூறுகிறது [53] MIS இன் வளர்ச்சியில் ஈடுபட்டுள்ள இரண்டு அதிகாரப்பூர்வ ஆராய்ச்சி மையங்கள் ரஷ்ய அறிவியல் அகாடமியின் நிரல் அமைப்புகளின் நிறுவனம் (பண்டைய ரஷ்ய நகரமான பெரெஸ்லாவ்ல்-சலெஸ்கியில் அமைந்துள்ளது) மற்றும் இலாப நோக்கற்ற அமைப்பு ஆகும். சிறப்பு மருத்துவ பராமரிப்பு மேம்பாடு மற்றும் வழங்குவதற்கான நிதி 168" (அகாடெம்கோரோடோக், நோவோசிபிர்ஸ்கில் அமைந்துள்ளது). சைபீரியாவின் இன்ஃபர்மேடிக்ஸ், இந்த பட்டியலில் சேர்க்கப்படலாம், இது ஓம்ஸ்க் நகரில் அமைந்துள்ளது.

உள்நாட்டு EMIAS அமைப்பின் இணையப் பாதுகாப்பின் நிலைமை என்ன?

  • பிப்ரவரி 10, 2017 அன்று, EMIAS திட்டத்தின் கண்காணிப்பாளரான விளாடிமிர் மகரோவ், Ekho Moskvy வானொலிக்கான தனது நேர்காணலில், முழுமையான இணையப் பாதுகாப்பு இல்லை என்று தனது கருத்தை [39] பகிர்ந்து கொண்டார்: “எப்போதும் தரவு கசிவு ஏற்படும் அபாயம் உள்ளது. எந்தவொரு நவீன தொழில்நுட்பத்தையும் பயன்படுத்துவதன் விளைவு என்னவென்றால், உங்களைப் பற்றிய அனைத்தையும் அறிய முடியும் என்பதை நீங்கள் பழக்கப்படுத்திக்கொள்ள வேண்டும். அவர்கள் மாநிலங்களின் முதல் நபர்களின் மின்னஞ்சல் பெட்டிகளையும் திறக்கிறார்கள். இந்நிலையில், இங்கிலாந்து நாடாளுமன்றத்தில் உள்ள சுமார் 90 உறுப்பினர்களின் மின்னஞ்சல்கள் சமரசம் செய்யப்பட்ட சம்பவத்தை அண்மையில் குறிப்பிடலாம்.
  • மே 12, 2015 அன்று, மாஸ்கோவின் தகவல் தொழில்நுட்பத் துறை, EMIASக்கான ISIS (ஒருங்கிணைந்த தகவல் பாதுகாப்பு அமைப்பு) இன் நான்கு முக்கிய புள்ளிகளைப் பற்றி [40] பேசியது: 1) உடல் பாதுகாப்பு - நிலத்தடி அறைகளில் அமைந்துள்ள நவீன சேவையகங்களில் தரவு சேமிக்கப்படுகிறது, அணுகல் இது கண்டிப்பாக ஒழுங்குபடுத்தப்பட்டுள்ளது; 2) மென்பொருள் பாதுகாப்பு - பாதுகாப்பான தகவல் தொடர்பு சேனல்கள் மூலம் தரவு மறைகுறியாக்கப்பட்ட வடிவத்தில் அனுப்பப்படுகிறது; கூடுதலாக, ஒரு நேரத்தில் ஒரு நோயாளி பற்றிய தகவலை மட்டுமே பெற முடியும்; 3) தரவுக்கான அங்கீகரிக்கப்பட்ட அணுகல் - ஒரு மருத்துவர் தனிப்பட்ட ஸ்மார்ட் கார்டு மூலம் அடையாளம் காணப்படுகிறார்; நோயாளிக்கு, MHI கொள்கை மற்றும் பிறந்த தேதியின்படி இரண்டு காரணி அடையாளம் வழங்கப்படுகிறது.
  • 4) மருத்துவ மற்றும் தனிப்பட்ட தரவு தனித்தனியாக இரண்டு வெவ்வேறு தரவுத்தளங்களில் சேமிக்கப்படுகிறது, இது கூடுதலாக அவற்றின் பாதுகாப்பை உறுதி செய்கிறது; EMIAS சேவையகங்கள் மருத்துவத் தகவல்களை அநாமதேய வடிவத்தில் குவிக்கின்றன: மருத்துவரின் வருகைகள், சந்திப்புகள், ஊனமுற்றோர் சான்றிதழ்கள், பரிந்துரைகள், மருந்துச் சீட்டுகள் மற்றும் பிற விவரங்கள்; மற்றும் தனிப்பட்ட தரவு - MHI கொள்கை எண், கடைசி பெயர், முதல் பெயர், புரவலன், பாலினம் மற்றும் பிறந்த தேதி - மாஸ்கோ நகரத்தின் கட்டாய மருத்துவ காப்பீட்டு நிதியத்தின் தரவுத்தளங்களில் உள்ளன; இந்த இரண்டு தரவுத்தளங்களிலிருந்தும் தரவுகள் மருத்துவரின் மானிட்டரில் மட்டுமே பார்வைக்கு இணைக்கப்படுகின்றன, அவர் அடையாளம் காணப்பட்ட பிறகு.
  • எவ்வாறாயினும், அத்தகைய EMIAS பாதுகாப்பின் அசைக்க முடியாத தன்மை இருந்தபோதிலும், நவீன சைபர் அட்டாக் தொழில்நுட்பங்கள், பொது களத்தில் உள்ள விவரங்கள், அத்தகைய பாதுகாப்பைக் கூட சிதைப்பதை சாத்தியமாக்குகின்றன. எடுத்துக்காட்டாக, புதிய மைக்ரோசாஃப்ட் எட்ஜ் உலாவியின் மீதான தாக்குதலின் விளக்கத்தைப் பார்க்கவும் - மென்பொருள் பிழைகள் இல்லாத நிலையில் மற்றும் கிடைக்கக்கூடிய அனைத்து பாதுகாப்புகளின் செயலில் உள்ள நிலையிலும். [62] கூடுதலாக, நிரல் குறியீட்டில் பிழைகள் இல்லாதது ஏற்கனவே ஒரு கற்பனாவாதமாக உள்ளது. "சைபர் டிஃபென்டர்களின் அழுக்கு ரகசியங்கள்" விளக்கக்காட்சியில் இதைப் பற்றி மேலும். [63]
  • ஜூன் 27, 2017 அன்று, இன்விட்ரோ கிளினிக் பெரிய அளவிலான சைபர் தாக்குதலால் ரஷ்யா, பெலாரஸ் மற்றும் கஜகஸ்தானில் உயிரியல் பொருள் சேகரிப்பு மற்றும் சோதனை முடிவுகளை வெளியிடுவதை நிறுத்தியது. [64]
  • மே 12, 2017 அன்று, உலகெங்கிலும் உள்ள 60 நாடுகளில் WannaCry ransomware வைரஸால் [45] 74 வெற்றிகரமான சைபர் தாக்குதல்களை Kaspersky Lab பதிவு செய்தது; மேலும், இந்த தாக்குதல்களில் பெரும்பாலானவை ரஷ்யாவின் பிரதேசத்தில் நிகழ்ந்தன. மூன்று நாட்களுக்குப் பிறகு (மே 15, 2017), வைரஸ் எதிர்ப்பு நிறுவனமான அவாஸ்ட் WannaCry ransomware வைரஸால் ஏற்கனவே 61 சைபர் தாக்குதல்களைப் பதிவுசெய்தது [200] மேலும் இந்த தாக்குதல்களில் பாதிக்கும் மேற்பட்டவை ரஷ்யாவில் நடந்ததாக அறிவித்தது. பிபிசி செய்தி நிறுவனம் (மே 13, 2017) ரஷ்யாவில், சுகாதார அமைச்சகம், உள் விவகார அமைச்சகம், மத்திய வங்கி மற்றும் புலனாய்வுக் குழு ஆகியவை வைரஸுக்கு பலியாயின. [61]
  • இருப்பினும், இந்த மற்றும் பிற ரஷ்ய துறைகளின் பத்திரிகை மையங்கள் WannaCry வைரஸின் சைபர் தாக்குதல்கள் நடந்தாலும், அவை வெற்றிகரமாக முடிசூட்டப்படவில்லை என்று ஒருமனதாக வலியுறுத்துகின்றன. WannaCry உடனான மோசமான சம்பவங்களைப் பற்றிய பெரும்பாலான ரஷ்ய மொழி வெளியீடுகள், ஒன்று அல்லது மற்றொரு ரஷ்ய நிறுவனத்தைக் குறிப்பிடுகின்றன, அவசரமாக இதுபோன்ற ஒன்றைச் சேர்க்கின்றன: "ஆனால் அதிகாரப்பூர்வ தரவுகளின்படி, எந்த சேதமும் ஏற்படவில்லை." மறுபுறம், WannaCry வைரஸின் சைபர் தாக்குதலின் விளைவுகள் ரஷ்ய மொழி பத்திரிகைகளில் வழங்கப்படுவதை விட மிகவும் உறுதியானவை என்று மேற்கத்திய பத்திரிகைகள் உறுதியாக நம்புகின்றன. மேற்கத்திய பத்திரிகைகள் இதை மிகவும் உறுதியாக நம்புகின்றன, அது இந்த சைபர் தாக்குதலில் ரஷ்யாவின் தலையீட்டை கூட நீக்கியது. யாரை அதிகம் நம்புவது - மேற்கத்திய அல்லது உள்நாட்டு ஊடகங்கள் - அனைவரின் தனிப்பட்ட விஷயம். அதே நேரத்தில், நம்பகமான உண்மைகளை மிகைப்படுத்துவதற்கும் குறைப்பதற்கும் இரு தரப்பினரும் தங்கள் சொந்த நோக்கங்களைக் கொண்டிருப்பதைக் கருத்தில் கொள்வது மதிப்பு.

மருத்துவ தகவல் அமைப்புகளின் இணைய பாதுகாப்பு நிலைமை என்ன - எண்களில்?

  • ஜூன் 1, 2017 அன்று, ஹார்வர்ட் பிசினஸ் ரிவியூவின் பக்கங்களில் வெளியிடப்பட்ட தங்கள் கூட்டுக் கட்டுரையில், ரெபேக்கா வெய்ன்ட்ராப் (பிஹெச்.டி. பெற்ற பிரிகாம் மற்றும் மகளிர் மருத்துவமனையின் தலைமை மருத்துவர்) மற்றும் ஜோரம் போரன்ஸ்டீன் (சைபர் செக்யூரிட்டி இன்ஜினியர்) ஆகியோர் [18] டிஜிட்டல் வயது மருத்துவத் தரவு சேகரிப்பு மற்றும் பல்வேறு மருத்துவ மையங்களுக்கு இடையே மருத்துவப் பதிவுகள் பரிமாற்றம் ஆகியவற்றை பெரிதும் எளிதாக்கியுள்ளது: இன்று, நோயாளி மருத்துவப் பதிவுகள் மொபைல் மற்றும் கையடக்கமாக மாறிவிட்டன. இருப்பினும், இத்தகைய டிஜிட்டல் வசதிகள் தீவிர இணையப் பாதுகாப்பு அபாயங்களைக் கொண்ட மருத்துவ மையங்களுக்குச் செலவாகும்.
  • மார்ச் 3, 2017 அன்று, SmartBrief செய்தி நிறுவனம் [24] 2017 இன் முதல் இரண்டு மாதங்களில், சுமார் 250 இணைய பாதுகாப்பு சம்பவங்கள் ஒரு மில்லியனுக்கும் அதிகமான முக்கியமான பதிவுகள் திருடப்பட்டதாக தெரிவித்தது. இந்த சம்பவங்களில் 50% சிறு மற்றும் நடுத்தர வணிகங்களில் நடந்தவை (சுகாதாரத் துறை உட்பட). சுமார் 30% - சுகாதாரத் துறையில் விழுந்தது. சிறிது நேரம் கழித்து, மார்ச் 16 அன்று, அதே நிறுவனம் [22] தற்போதைய 2017 இன் நேரத்தில் சைபர் பாதுகாப்பு சம்பவங்களின் தலைவர் மருத்துவத் துறை என்று அறிவித்தது.
  • ஜனவரி 17, 2013 அன்று, சைபர் செக்யூரிட்டி கன்சல்டிங் நிறுவனமான ஸ்மார்ட் சொல்யூஷன்ஸின் தலைமை நிர்வாக அதிகாரி மைக்கேல் கிரெக் [21] 2012 இல், 94% மருத்துவ மையங்கள் ரகசியத் தகவல் கசிவுகளால் பாதிக்கப்பட்டதாகத் தெரிவித்தார். இது 65-2010 ஆம் ஆண்டை விட 2011% அதிகம். மோசமான விஷயம் என்னவென்றால், 45% மருத்துவ மையங்கள் காலப்போக்கில், ரகசியத் தகவல்களின் கசிவுகளின் அளவு தீவிரமடைந்து வருவதாகக் கூறியது; மேலும் 2012-2013 காலப்பகுதியில் ஐந்துக்கும் மேற்பட்ட கடுமையான கசிவுகள் தங்களுக்கு இருந்ததாக ஒப்புக்கொண்டனர். மேலும் மருத்துவ மையங்களில் பாதிக்கும் குறைவானவர்கள் இத்தகைய கசிவுகளைத் தடுக்க முடியும் என்பதில் உறுதியாக உள்ளனர் அல்லது குறைந்தபட்சம் அவை நடந்துள்ளன என்பதை நீங்கள் கண்டுபிடிக்கலாம்.
  • 21-2010 காலகட்டத்தில், 2012-20 காலகட்டத்தில், XNUMX மில்லியனுக்கும் அதிகமான நோயாளிகள் EHR-களின் திருட்டுக்கு ஆளானதாக மைக்கேல் கிரெக் தெரிவித்தார் பாதுகாப்பு எண் காப்பீடு மற்றும் பல. EHR ஐத் திருடிய சைபர் கிரைமினல் அதிலிருந்து பெறப்பட்ட தகவலைப் பல்வேறு வழிகளில் பயன்படுத்தலாம் ("சமூகப் பாதுகாப்பு எண் திருட்டுகள் குற்றவியல் போலித் தொழிலுடன் எவ்வாறு தொடர்புடையது?" என்ற பத்தியைப் பார்க்கவும்). இருப்பினும், இவை அனைத்தையும் மீறி, மருத்துவ மையங்களில் EMR களின் பாதுகாப்பு பெரும்பாலும் தனிப்பட்ட மின்னஞ்சலின் பாதுகாப்பை விட மிகவும் பலவீனமாக உள்ளது.
  • செப்டம்பர் 2, 2014 அன்று, எம்ஐடியின் தொழில்நுட்ப நிபுணரான மைக் ஆர்குட், [10] ransomware தொற்று சம்பவங்கள் ஒவ்வொரு ஆண்டும் அதிகரித்து வருவதாகக் கூறினார். 2014 இல், 600 ஐ விட 2013% அதிகமான சம்பவங்கள் நடந்தன. கூடுதலாக, அமெரிக்க FBI அறிக்கை [26] 2016 இல் தினசரி 4000 க்கும் மேற்பட்ட டிஜிட்டல் மிரட்டி பணம் பறித்தல் வழக்குகள் நிகழ்ந்தன - 2015 ஐ விட நான்கு மடங்கு அதிகம். அதே நேரத்தில், ransomware தொற்று சம்பவங்கள் அதிகரித்து வரும் போக்கு மட்டும் ஆபத்தானது அல்ல; இலக்கு தாக்குதல்களின் படிப்படியான வளர்ச்சியும் ஆபத்தானது. இத்தகைய தாக்குதல்களின் பொதுவான இலக்குகள் நிதி நிறுவனங்கள், சில்லறை விற்பனையாளர்கள் மற்றும் மருத்துவ மையங்கள் ஆகும்.
  • மே 19, 2017 அன்று, பிபிசி செய்தி நிறுவனம் [23] வெரிசோனின் 2017 அறிக்கையை வெளியிட்டது, அதன்படி 72% ransomware சம்பவங்கள் மருத்துவத் துறையில் நிகழ்ந்தன. அதே சமயம், கடந்த 12 மாதங்களில், இதுபோன்ற சம்பவங்களின் எண்ணிக்கை 50% அதிகரித்துள்ளது.
  • ஜூன் 1, 2017 அன்று, Harvard Busines Review வெளியிட்டது. 18 இல் - 2015 மில்லியனுக்கும் அதிகமானவை. அதே நேரத்தில், 113 உடன் ஒப்பிடும்போது, ​​சம்பவங்களின் எண்ணிக்கையில் கூர்மையான சரிவு ஏற்பட்டாலும், ஒட்டுமொத்த போக்கு இன்னும் வளர்ந்து வருகிறது. 2016 ஆம் ஆண்டின் தொடக்கத்தில், எக்ஸ்பிரியன் என்ற திங்க் டேங்க், சைபர் கிரைமினல்களுக்கு மிகவும் விரும்பப்படும் இலக்காக சுகாதாரப் பாதுகாப்பு இருப்பதாகக் கூறியது [16].
  • மருத்துவ முறைகளில் நோயாளியின் தரவு கசிவு படிப்படியாக [37] சுகாதாரப் பாதுகாப்பில் மிகவும் அழுத்தமான பிரச்சனைகளில் ஒன்றாக மாறி வருகிறது. இவ்வாறு, InfoWatch படி, கடந்த இரண்டு ஆண்டுகளில் (2005-2006), ஒவ்வொரு நொடி மருத்துவ நிறுவனமும் நோயாளியின் தகவல்களை கசிந்துள்ளது. அதே நேரத்தில், 60% தரவு கசிவுகள் தகவல் தொடர்பு சேனல்கள் மூலம் அல்ல, ஆனால் நிறுவனத்திற்கு வெளியே ரகசிய தகவல்களை எடுக்கும் குறிப்பிட்ட நபர்களால் நிகழ்கின்றன. 40% தகவல் கசிவுகள் மட்டுமே தொழில்நுட்ப காரணங்களுக்காக நிகழ்கின்றன. மருத்துவ தகவல் அமைப்புகளின் இணையப் பாதுகாப்பில் பலவீனமான இணைப்பு [36] மக்கள். பாதுகாப்பு அமைப்புகளை உருவாக்க நீங்கள் நிறைய பணம் செலவழிக்கலாம், மேலும் குறைந்த ஊதியம் பெறும் ஊழியர் அந்த செலவில் ஆயிரத்தில் ஒரு பங்கிற்கு தகவலை விற்பார்.

கணினி வைரஸ்கள் மருத்துவ உபகரணங்களை பாதிக்குமா?

  • அக்டோபர் 17, 2012 அன்று, MIT தொழில்நுட்ப நிபுணரான டேவிட் டால்போட், [1] மருத்துவ மையங்களுக்குள் பயன்படுத்தப்படும் மருத்துவ உபகரணங்கள் மிகவும் கணினிமயமாக்கப்பட்டு, மிகவும் "ஸ்மார்ட்" மற்றும் மறு நிரலாக்கத்திற்கு மிகவும் நெகிழ்வானதாக மாறுகிறது என்று தெரிவித்தார்; மேலும் பெருகிய முறையில் நெட்வொர்க்கிங்கை ஆதரிக்கும் செயல்பாடு உள்ளது. இதன் விளைவாக, மருத்துவ உபகரணங்கள் சைபர் தாக்குதல்கள் மற்றும் வைரஸ்களுக்கு அதிகளவில் பாதிக்கப்படுகின்றன. உற்பத்தியாளர்கள் பொதுவாக தங்கள் வன்பொருளில் மாற்றங்களை அனுமதிப்பதில்லை, அதை சைபர்-பாதுகாப்பானதாக்குவது கூட பிரச்சனையை அதிகரிக்கிறது.
  • எடுத்துக்காட்டாக, 2009 ஆம் ஆண்டில், கான்ஃபிக்கர் நெட்வொர்க் புழு பெத் இஸ்ரேல் மருத்துவ மையத்திற்குள் ஊடுருவி, அங்குள்ள மருத்துவ உபகரணங்களில் சிலவற்றைப் பாதித்தது, இதில் ஒரு மகப்பேறியல் பராமரிப்பு பணிநிலையம் (பிலிப்ஸிலிருந்து) மற்றும் ஃப்ளோரோஸ்கோபி பணிநிலையம் (ஜெனரல் எலக்ட்ரிக்கில் இருந்து) ஆகியவை அடங்கும். எதிர்காலத்தில் இதுபோன்ற சம்பவங்கள் நிகழாமல் தடுக்க, இந்த மருத்துவ மையத்தின் ஐடி இயக்குநரும் - ஹார்வர்ட் மருத்துவப் பள்ளியில் முனைவர் பட்டம் பெற்ற பகுதி நேரப் பேராசிரியருமான ஜான் ஹல்மாக், இந்த சாதனத்தில் நெட்வொர்க் ஆதரவு செயல்பாட்டை முடக்க முடிவு செய்தார். இருப்பினும், "ஒழுங்குமுறை கட்டுப்பாடுகள் காரணமாக உபகரணங்களை மேம்படுத்த முடியாது" என்ற உண்மையை அவர் எதிர்கொண்டார். நெட்வொர்க்கிங் திறன்களை முடக்க உற்பத்தியாளர்களுடன் ஒருங்கிணைக்க அவருக்கு கணிசமான முயற்சி தேவைப்பட்டது. இருப்பினும், நெட்வொர்க்கிலிருந்து துண்டிக்கப்படுவது சிறந்ததல்ல. குறிப்பாக மருத்துவ உபகரணங்களின் வளர்ந்து வரும் ஒருங்கிணைப்பு மற்றும் ஒன்றுக்கொன்று சார்ந்திருக்கும் சூழலில். [1]
  • இது மருத்துவ மையங்களுக்குள் பயன்படுத்தப்படும் "ஸ்மார்ட்" உபகரணங்களைப் பற்றியது. ஆனால் இன்சுலின் பம்புகள் மற்றும் பொருத்தப்பட்ட இதயமுடுக்கிகள் உட்பட அணியக்கூடிய மருத்துவ சாதனங்களும் உள்ளன. அவர்கள் அதிகளவில் சைபர் தாக்குதல்கள் மற்றும் கணினி வைரஸ் தொற்றுக்கு ஆளாகிறார்கள். [1] ஒரு பக்க குறிப்பு, மே 12, 2017 அன்று (WannaCry ransomware வைரஸின் வெற்றி நாள்), இதய அறுவை சிகிச்சை நிபுணர்களில் ஒருவர் [28] தனது இதய அறுவை சிகிச்சையின் நடுவில், பல கணினிகள் செயலிழந்தன, ஆனால் அதிர்ஷ்டவசமாக , அவர் இன்னும் வெற்றிகரமாக அறுவை சிகிச்சையை முடிக்க முடிந்தது.

மருத்துவத் துறைக்கு ransomware வைரஸ்கள் எவ்வளவு ஆபத்தானவை?

  • அக்டோபர் 3, 2016 அன்று, சைபர் செக்யூரிட்டி நிறுவனமான கார்பனைட்டின் தலைமை நிர்வாக அதிகாரி முகமது அலி, ஹார்வர்ட் பிசினஸ் ரிவ்யூவில் விளக்கினார் [19] ransomware என்பது ஒரு வகையான கணினி வைரஸ் ஆகும், இது ஒரு பயனர் தங்கள் கணினியை அணுகுவதைத் தடுக்கிறது; மீட்கும் தொகை வழங்கப்படும் வரை. ransomware வைரஸ் ஹார்ட் டிரைவை என்க்ரிப்ட் செய்கிறது - பயனர்கள் தங்கள் கணினியில் உள்ள தகவல்களுக்கான அணுகலை இழக்க நேரிடுகிறது - மேலும் மறைகுறியாக்க விசையை வழங்க, ransomware வைரஸ் மீட்கும் தொகையைக் கோருகிறது. சட்ட அமலாக்கத்துடன் சந்திப்பதைத் தவிர்க்க, தாக்குபவர்கள் பிட்காயின் போன்ற அநாமதேய கட்டண முறைகளைப் பயன்படுத்துகின்றனர். [19]
  • சாதாரண குடிமக்கள் மற்றும் சிறு வணிக உரிமையாளர்களைத் தாக்கும் போது, ​​ransomware விநியோகஸ்தர்கள் மிகவும் உகந்த மீட்கும் விலை $19 முதல் $300 வரை இருப்பதாகவும் [500] முஹம்மது அலி தெரிவித்தார். இது பலர் தங்கள் டிஜிட்டல் சேமிப்பை இழக்கும் வாய்ப்பை எதிர்கொள்ளும் ஒரு தொகையாகும். [19]
  • பிப்ரவரி 16, 2016 அன்று, கார்டியன் செய்தி நிறுவனம் [13] ransomware நோய்த்தொற்றின் விளைவாக, ஹாலிவுட் ப்ரெஸ்பைடிரியன் மருத்துவ மையத்தில் உள்ள மருத்துவ ஊழியர்கள் தங்கள் கணினி அமைப்புகளுக்கான அணுகலை இழந்தனர். இதனால், மருத்துவர்கள் தொலைநகல் அனுப்பவும், செவிலியர்கள் பழைய பேப்பர் மருத்துவப் பதிவேடுகளில் மருத்துவப் பதிவேடுகளைப் பதிவு செய்யவும், நோயாளிகள் மருத்துவமனைக்குச் சென்று பரிசோதனை முடிவுகளை நேரில் சேகரிக்கவும் கட்டாயப்படுத்தப்பட்டனர்.
  • பிப்ரவரி 17, 2016 அன்று, ஹாலிவுட் பிரஸ்பைடிரியன் மருத்துவ மையம் ஒரு அறிக்கையை வெளியிட்டது [30] அது பின்வருமாறு: “பிப்ரவரி 5 மாலை, எங்கள் ஊழியர்கள் மருத்துவமனை நெட்வொர்க்கிற்கான அணுகலை இழந்தனர். தீம்பொருள் நமது கணினிகளைப் பூட்டி, நமது கோப்புகள் அனைத்தையும் என்க்ரிப்ட் செய்துள்ளது. சட்ட அமலாக்க அமைப்புகளுக்கு உடனடியாக தகவல் தெரிவிக்கப்பட்டது. சைபர் பாதுகாப்பு நிபுணர்கள் எங்கள் கணினிகளுக்கான அணுகலை மீட்டெடுக்க உதவினார்கள். மீட்கும் தொகை 40 பிட்காயின்கள் ($17000) ஆகும். எங்கள் கணினிகள் மற்றும் நிர்வாக செயல்பாடுகளை மீட்டெடுப்பதற்கான விரைவான மற்றும் மிகவும் திறமையான வழி மீட்கும் தொகையை செலுத்துவது மற்றும் பல. மறைகுறியாக்க விசையைப் பெறுங்கள். மருத்துவமனை அமைப்புகளின் ஆரோக்கியத்தை மீட்டெடுப்பதற்காக, நாங்கள் இதைச் செய்ய வேண்டிய கட்டாயம் ஏற்பட்டது.
  • மே 12, 2017 அன்று, நியூயார்க் டைம்ஸ் செய்தி வெளியிட்டது [28] WannaCry சம்பவத்தின் விளைவாக, பிறந்த குழந்தைகளுக்கான பெயர் குறிச்சொற்களை கூட அச்சிட முடியாத அளவுக்கு சில மருத்துவமனைகள் முடங்கியுள்ளன. மருத்துவமனைகளில், "எங்கள் கணினிகள் பழுதடைந்ததால், நாங்கள் உங்களுக்கு சேவை செய்ய முடியாது" என்று நோயாளிகள் கூறுகின்றனர். லண்டன் போன்ற பெரிய நகரங்களில் கேட்பது மிகவும் அசாதாரணமானது.

சைபர் சம்பவங்கள் மிகவும் ஆபத்தானவை என்றால், மருத்துவ சாதன உற்பத்தியாளர்கள் ஏன் தங்கள் சாதனங்களை கணினிமயமாக்குகிறார்கள்?

  • ஜூலை 9, 2008 இல், MIT தொழில்நுட்ப நிபுணரான கிறிஸ்டினா கிரிஃபான்டினி, "மருத்துவ மையங்கள்: தி ஏஜ் ஆஃப் ப்ளக் அண்ட் ப்ளே" [2] என்ற கட்டுரையில் குறிப்பிட்டார்: மருத்துவமனைகளில் பயமுறுத்தும் விதமான புதிய "ஸ்மார்ட்" மருத்துவ சாதனங்கள் சிறந்த நோயாளி பராமரிப்புக்கு உறுதியளிக்கின்றன. இருப்பினும், பிரச்சனை என்னவென்றால், இந்த சாதனங்கள் பொதுவாக ஒரே உற்பத்தியாளரால் தயாரிக்கப்பட்டாலும், ஒருவருக்கொருவர் இணக்கமாக இல்லை. எனவே, அனைத்து மருத்துவ உபகரணங்களையும் ஒரே கணினி வலையமைப்பில் ஒருங்கிணைக்க வேண்டிய அவசரத் தேவையை மருத்துவர்கள் அனுபவித்து வருகின்றனர்.
  • ஜூலை 9, 2009 இல், டக்ளஸ் ரொசென்டேல், படைவீரர்களின் சுகாதார நிர்வாகத்தின் ஐடி நிபுணரும், ஹார்வர்ட் ஸ்கூல் ஆஃப் மெடிசின் பகுதி நேரப் பேராசிரியருமான பிஎச்.டி., [2] மருத்துவ சாதனங்களை கணினிமயமாக்குவதற்கான அவசரத் தேவையை பின்வரும் வார்த்தைகளில் கூறினார். : ஒரு மூடிய கட்டிடக்கலையுடன், வெவ்வேறு விற்பனையாளர்களிடமிருந்து - ஆனால் பிரச்சனை என்னவென்றால் அவர்கள் ஒருவருக்கொருவர் தொடர்பு கொள்ள முடியாது. இதனால் நோயாளிகளை கவனிப்பதில் சிரமம் ஏற்படுகிறது.
  • மருத்துவச் சாதனங்கள் சுயாதீன அளவீடுகளைச் செய்து, அவற்றை ஒன்றுக்கொன்று பரிமாறிக்கொள்ளாதபோது, ​​நோயாளியின் நிலையை விரிவான முறையில் மதிப்பிட முடியாது, எனவே விதிமுறையிலிருந்து சிறிதளவு விலகல், காரணத்துடன் அல்லது இல்லாமல் எச்சரிக்கையை ஒலிக்கும். இது செவிலியர்களுக்கு குறிப்பிடத்தக்க சிரமத்தை உருவாக்குகிறது, குறிப்பாக தீவிர சிகிச்சை பிரிவில், அத்தகைய சுயாதீன சாதனங்கள் நிறைய உள்ளன. நெட்வொர்க்கின் ஒருங்கிணைப்பு மற்றும் ஆதரவு இல்லாமல், தீவிர சிகிச்சை பிரிவு ஒரு பைத்தியக்காரத்தனமாக இருக்கும். உள்ளூர் நெட்வொர்க்கின் ஒருங்கிணைப்பு மற்றும் ஆதரவு மருத்துவ சாதனங்கள் மற்றும் மருத்துவ தகவல் அமைப்புகள் (குறிப்பாக நோயாளிகளின் EHR உடன் இந்த சாதனங்களின் தொடர்பு) வேலைகளை ஒருங்கிணைப்பதை சாத்தியமாக்குகிறது, இது தவறான அலாரங்களின் எண்ணிக்கையில் குறிப்பிடத்தக்க குறைப்புக்கு வழிவகுக்கிறது. [2]
  • மருத்துவமனைகளில் நெட்வொர்க்கிங்கை ஆதரிக்காத காலாவதியான விலையுயர்ந்த உபகரணங்கள் நிறைய உள்ளன. ஒருங்கிணைப்புக்கான அவசரத் தேவையில், மருத்துவமனைகள் இந்த உபகரணத்தை படிப்படியாக புதியவற்றுடன் மாற்றுகின்றன, அல்லது ஒட்டுமொத்த நெட்வொர்க்கில் ஒருங்கிணைக்கக்கூடிய வகையில் மாற்றியமைக்கின்றன. அதே நேரத்தில், ஒருங்கிணைப்பின் சாத்தியத்தை கணக்கில் எடுத்துக்கொண்டு உருவாக்கப்பட்ட புதிய உபகரணங்களுடன் கூட, இந்த சிக்கல் முழுமையாக தீர்க்கப்படவில்லை. ஏனெனில் ஒவ்வொரு மருத்துவ சாதன உற்பத்தியாளரும், நித்திய போட்டியால் உந்தப்பட்டு, அதன் சாதனங்கள் ஒன்றோடொன்று மட்டுமே ஒருங்கிணைக்க முடியும் என்பதை உறுதிப்படுத்த முயல்கிறது. இருப்பினும், பல அவசர சிகிச்சைப் பிரிவுகளுக்கு ஒரு குறிப்பிட்ட சாதனங்கள் தேவைப்படுகின்றன. எனவே, ஒரு உற்பத்தியாளரைத் தேர்ந்தெடுப்பது பொருந்தக்கூடிய சிக்கலை தீர்க்காது. இது சிக்கலான ஒருங்கிணைப்பின் வழியில் நிற்கும் மற்றொரு பிரச்சனை. மருத்துவமனைகள் அதன் தீர்வுக்காக அதிக முதலீடு செய்கின்றன. ஏனென்றால் ஒன்றுக்கொன்று ஒத்துப்போகாத உபகரணங்கள், மருத்துவமனையை அதன் தவறான அலாரங்களுடன், பைத்தியக்கார புகலிடமாக மாற்றிவிடும். [2]
  • ஜூன் 13, 2017 அன்று, ஜான்ஸ் ஹாப்கின்ஸ் மருத்துவத்தில் முனைவர் பட்ட மருத்துவர் மற்றும் நோயாளி பாதுகாப்பு இணை இயக்குநரான பீட்டர் ப்ரோனோவோஸ்ட், [17] மருத்துவ உபகரணங்களின் கணினிமயமாக்கலின் அவசியத்தைப் பற்றிய தனது எண்ணங்களை ஹார்வர்ட் பிசினஸ் ரிவ்யூவில் பகிர்ந்து கொண்டார்: “உதாரணமாக, ப்ரீத் - உதவி இயந்திரம். நோயாளியின் நுரையீரலின் காற்றோட்டத்தின் உகந்த முறை நோயாளியின் உயரத்தை நேரடியாக சார்ந்துள்ளது. நோயாளியின் உயரம் EHR இல் சேமிக்கப்படுகிறது. ஒரு விதியாக, சுவாசக் கருவி EHR உடன் தொடர்பு கொள்ளாது, எனவே மருத்துவர்கள் இந்த தகவலை கைமுறையாகப் பெற வேண்டும், காகிதத்தில் சில கணக்கீடுகளை செய்ய வேண்டும், மேலும் சுவாசக் கருவியின் அளவுருக்களை கைமுறையாக அமைக்க வேண்டும். கணினிமயமாக்கப்பட்ட நெட்வொர்க் வழியாக சுவாசக் கருவி மற்றும் EHR இணைக்கப்பட்டிருந்தால், இந்த செயல்பாட்டை தானியங்கு செய்ய முடியும். இதேபோன்ற மருத்துவ உபகரண பராமரிப்பு வழக்கம் டஜன் கணக்கான பிற மருத்துவ சாதனங்களில் உள்ளது. எனவே, மருத்துவர்கள் தினசரி நூற்றுக்கணக்கான வழக்கமான அறுவை சிகிச்சைகளை செய்ய வேண்டும்; இது பிழைகளுடன் உள்ளது - அரிதாக இருந்தாலும், தவிர்க்க முடியாதது.
  • புதிய கணினிமயமாக்கப்பட்ட மருத்துவமனை படுக்கைகளில் உயர் தொழில்நுட்ப சென்சார்கள் பொருத்தப்பட்டுள்ளன, அவை நோயாளியின் பல்வேறு அளவுருக்களைக் கண்காணிக்க முடியும். உதாரணமாக, இந்த படுக்கைகள், படுக்கையில் உள்ள நோயாளியின் இயக்கங்களின் இயக்கவியலைக் கண்காணிப்பதன் மூலம், அவருக்கு அழுத்தம் புண்கள் ஏற்படுவதற்கான ஆபத்து உள்ளதா என்பதை தீர்மானிக்க முடியும். இந்த உயர் தொழில்நுட்ப சென்சார்கள் முழு படுக்கையின் விலையில் 30% ஈடுசெய்யும். இருப்பினும், கணினிமயமாக்கப்பட்ட ஒருங்கிணைப்பு இல்லாமல், இந்த "ஸ்மார்ட் பெட்" சிறிதளவு பயன் இல்லை - எல்லாவற்றிற்கும் மேலாக, மற்ற மருத்துவ சாதனங்களுடன் ஒரு பொதுவான மொழியைக் கண்டுபிடிக்க முடியாது. இதயத் துடிப்பு, MPC, இரத்த அழுத்தம் போன்றவற்றை அளவிடும் "ஸ்மார்ட் வயர்லெஸ் மானிட்டர்கள்" போன்றவற்றிலும் இதே போன்ற நிலை காணப்படுகிறது. இந்தக் கருவிகள் அனைத்தையும் ஒரே கணினி மயமாக்கப்பட்ட நெட்வொர்க்குடன் ஒருங்கிணைக்காமல், எல்லாவற்றிற்கும் மேலாக, நோயாளிகளின் EHR உடனான நேரடித் தொடர்பை உறுதிசெய்தால், அது சிறிதளவே பயனளிக்காது. [17]

சைபர் குற்றவாளிகள் நிதித் துறை மற்றும் சில்லறை விற்பனைக் கடைகளில் இருந்து மருத்துவ மையங்களுக்கு ஏன் மாறினார்கள்?

  • பிப்ரவரி 16, 2016 அன்று, தி கார்டியனின் சிறப்பு நிருபர் ஜூலியா செர்ரி, சுகாதார மையங்கள் குறிப்பாக சைபர் கிரைமினல்களை ஈர்க்கின்றன, ஏனெனில் அவர்களின் தகவல் அமைப்புகள்-சுகாதார பதிவுகளை டிஜிட்டல் மயமாக்குவதற்கான தேசிய சுகாதார மையங்களின் உந்துதலுக்கு நன்றி- ஏராளமான தகவல்களைக் கொண்டிருப்பதாகக் கூறினார். கிரெடிட் கார்டு எண்கள், நோயாளிகளைப் பற்றிய தனிப்பட்ட தகவல்கள் மற்றும் முக்கியமான மருத்துவத் தரவு உட்பட. [13]
  • ஏப்ரல் 23, 2014 அன்று, ராய்ட்டர்ஸ் செய்தி நிறுவனத்தில் சைபர் பாதுகாப்பு ஆய்வாளர் ஜிம் ஃபிங்கிள், [12] சைபர் குற்றவாளிகள் குறைந்தபட்ச எதிர்ப்பின் பாதையை எடுக்க முனைகிறார்கள் என்று விளக்கினார். மருத்துவ மையங்களின் இணையப் பாதுகாப்பு அமைப்புகள், இந்தச் சிக்கலை ஏற்கனவே உணர்ந்து, பயனுள்ள எதிர் நடவடிக்கைகளை எடுத்துள்ள பிற துறைகளுடன் ஒப்பிடும்போது மிகவும் பலவீனமாக உள்ளன. அதனால், சைபர் குற்றவாளிகள் இவர்களிடம் ஈர்க்கப்படுகிறார்கள்.
  • பிப்ரவரி 18, 2016 அன்று, MIT தொழில்நுட்ப நிபுணரான மைக் ஆர்குட், மருத்துவத் துறையில் சைபர் கிரைமினல்களின் ஆர்வம் பின்வரும் ஐந்து காரணங்களால் ஏற்படுகிறது என்று அறிவித்தார்: 1) பெரும்பாலான மருத்துவ மையங்கள் ஏற்கனவே தங்கள் அனைத்து ஆவணங்களையும் கார்டுகளையும் டிஜிட்டல் வடிவத்திற்கு மாற்றிவிட்டன; மீதமுள்ளவை அத்தகைய பரிமாற்றத்தின் செயல்பாட்டில் உள்ளன. இந்த கார்டுகளின் விவரங்கள் டார்க் வெப் பிளாக் மார்க்கெட்டில் மிகவும் மதிப்புமிக்க தனிப்பட்ட தகவல்களைக் கொண்டிருக்கின்றன. 2) மருத்துவ மையங்களில் சைபர் பாதுகாப்பு முன்னுரிமை அல்ல; அவர்கள் பெரும்பாலும் காலாவதியான அமைப்புகளைப் பயன்படுத்துகிறார்கள் மற்றும் அவற்றை சரியாக ஆதரிக்கவில்லை. 3) அவசரகால சூழ்நிலைகளில் தரவை விரைவாக அணுகுவதற்கான தேவை பெரும்பாலும் பாதுகாப்பின் தேவையை விட அதிகமாக உள்ளது, சாத்தியமான விளைவுகளை அறிந்திருந்தாலும் கூட மருத்துவமனைகள் இணைய பாதுகாப்பை புறக்கணிக்க வழிவகுக்கிறது. 4) மருத்துவமனைகள் தங்கள் நெட்வொர்க்கில் அதிக சாதனங்களைச் சேர்க்கின்றன, மோசமானவர்களுக்கு மருத்துவமனை நெட்வொர்க்கில் ஊடுருவ அதிக விருப்பங்களை வழங்குகின்றன. 5) மேலும் தனிப்பயனாக்கப்பட்ட மருத்துவத்திற்கான போக்கு - குறிப்பாக நோயாளிகளின் EHR களுக்கான விரிவான அணுகல் தேவை - MIS ஐ இன்னும் அணுகக்கூடிய இலக்காக ஆக்குகிறது. [14]
  • சில்லறை வணிகம் மற்றும் நிதித் துறைகள் நீண்ட காலமாக சைபர் கிரைமினல்களுக்கு பிரபலமான இலக்காக உள்ளன. இந்த நிறுவனங்களில் இருந்து திருடப்படும் தகவல்கள் டார்க் வெப் கறுப்புச் சந்தையில் வெள்ளம் பெருக்கெடுத்து ஓடுவதால், அது மலிவாகி, அதற்கேற்ப, கெட்டவர்கள் அதைத் திருடி விற்பது லாபகரமானது அல்ல. எனவே, கெட்டவர்கள் இப்போது புதிய, அதிக லாபம் தரும் துறையில் தேர்ச்சி பெற்றுள்ளனர். [12]
  • இருண்ட வலை கருப்பு சந்தையில், கிரெடிட் கார்டு எண்களை விட மருத்துவ அட்டைகள் மிகவும் விலை உயர்ந்தவை. முதலாவதாக, வங்கிக் கணக்குகளை அணுகவும் கட்டுப்படுத்தப்பட்ட மருந்துகளுக்கான மருந்துச்சீட்டுகளைப் பெறவும் அவை பயன்படுத்தப்படலாம். இரண்டாவதாக, ஒரு மருத்துவ அட்டையின் திருட்டு உண்மை மற்றும் அதன் சட்டவிரோத பயன்பாட்டின் உண்மையைக் கண்டறிவது மிகவும் கடினம், மேலும் கிரெடிட் கார்டு துஷ்பிரயோகத்தை விட துஷ்பிரயோகம் செய்யப்பட்ட தருணத்திலிருந்து கண்டறியும் தருணம் வரை அதிக நேரம் கடக்கிறது. [12]
  • டெல்லியின் கூற்றுப்படி, சில குறிப்பாக ஆர்வமுள்ள சைபர் கிரைமினல்கள் திருடப்பட்ட மருத்துவப் பதிவுகளிலிருந்து பிரித்தெடுக்கப்பட்ட சுகாதாரத் தகவல்களின் பிட்களை மற்ற முக்கியமான தரவுகளுடன் இணைக்கின்றனர். போலி ஆவணங்களின் தொகுப்பை சேகரிக்கவும். இத்தகைய தொகுப்புகள் டார்க்நெட் கருப்பு சந்தை வாசகங்களில் "fullz" மற்றும் "kitz" என்று அழைக்கப்படுகின்றன. அத்தகைய ஒவ்வொரு பேக்கேஜின் விலையும் $1000ஐ விட அதிகமாகும். [12]
  • ஏப்ரல் 1, 2016 அன்று, எம்ஐடியின் தொழில்நுட்ப நிபுணரான டாம் சைமன்ட், [4] மருத்துவத் துறையில் இணைய அச்சுறுத்தல்களுக்கு இடையே உள்ள அத்தியாவசிய வேறுபாடு அவர்கள் உறுதியளிக்கும் விளைவுகளின் தீவிரத்தில் உள்ளது என்று கூறினார். எடுத்துக்காட்டாக, உங்கள் பணி மின்னஞ்சலுக்கான அணுகலை இழந்தால், நீங்கள் இயல்பாகவே வருத்தப்படுவீர்கள்; இருப்பினும், நோயாளிகளுக்கு சிகிச்சையளிப்பதற்குத் தேவையான தகவல்களைக் கொண்ட மருத்துவப் பதிவுகளுக்கான அணுகலை இழப்பது முற்றிலும் மற்றொரு விஷயம்.
  • எனவே, சைபர் குற்றவாளிகளுக்கு - இந்த தகவல் மருத்துவர்களுக்கு மிகவும் மதிப்புமிக்கது என்பதை புரிந்துகொள்பவர்களுக்கு - மருத்துவத் துறை மிகவும் கவர்ச்சிகரமான இலக்காகும். மிகவும் கவர்ச்சிகரமான அவர்கள் தொடர்ந்து தங்கள் ransomware ஐ இன்னும் சிறந்ததாக்க அதிக முதலீடு செய்கிறார்கள்; வைரஸ் எதிர்ப்பு அமைப்புகளுடனான அவர்களின் நித்திய போராட்டத்தில் ஒரு படி மேலே இருக்க வேண்டும். ransomware மூலம் அவர்கள் திரட்டும் ஈர்க்கக்கூடிய தொகைகள், அத்தகைய முதலீடுகளில் தாராளமாக இருப்பதற்கான வாய்ப்பை வழங்குகின்றன, மேலும் இந்த செலவுகள் செலுத்தப்படுவதை விட அதிகமாக இருக்கும். [4]

ஏன் ransomware தொற்றுகள் அதிகரித்து மருத்துவத் துறையில் தொடர்ந்து அதிகரித்து வருகின்றன?

  • ஜூன் 1, 2017 அன்று, Rebecca Weintrab (பிஹெச்டியுடன் கூடிய பிரிகாம் மற்றும் மகளிர் மருத்துவமனையின் தலைமை மருத்துவர்) மற்றும் ஜோரம் போரன்ஸ்டைன் (சைபர் செக்யூரிட்டி இன்ஜினியர்) [18] ஹார்வர்ட் பிசினஸ் ரிவியூவில் மருத்துவத் துறையில் இணையப் பாதுகாப்பு குறித்த தங்கள் கூட்டு ஆராய்ச்சியின் முடிவுகளை வெளியிட்டனர். அவர்களின் ஆராய்ச்சியின் முக்கிய ஆய்வறிக்கைகள் கீழே கொடுக்கப்பட்டுள்ளன.
  • எந்த அமைப்பும் ஹேக்கிங்கிலிருந்து விடுபடவில்லை. இதுவே நாம் வாழும் உண்மை, மேலும் 2017 ஆம் ஆண்டு மே மாதத்தின் நடுப்பகுதியில் WannaCry ransomware வைரஸ் வெடித்து, உலகெங்கிலும் உள்ள மருத்துவ மையங்கள் மற்றும் பிற நிறுவனங்களை பாதித்தபோது இந்த உண்மை தெளிவாக்கப்பட்டது. [18]
  • 2016 ஆம் ஆண்டில், ஹாலிவுட் ப்ரெஸ்பைடிரியன் மருத்துவ மையத்தின் நிர்வாகிகள், ஒரு பெரிய வெளிநோயாளர் கிளினிக்கின் நிர்வாகிகள், தங்கள் கணினிகளில் உள்ள தகவல்களுக்கான அணுகலை இழந்ததை திடீரென்று கண்டுபிடித்தனர். மருத்துவர்கள் தங்கள் நோயாளிகளின் EHRகளை அணுக முடியவில்லை; மற்றும் அவர்களின் சொந்த அறிக்கைகளுக்கும் கூட. அவர்களின் கணினிகளில் உள்ள அனைத்து தகவல்களும் ransomware வைரஸ் மூலம் குறியாக்கம் செய்யப்பட்டன. பாலிகிளினிக்கின் அனைத்து தகவல்களும் ஊடுருவும் நபர்களால் பணயக்கைதிகளாக வைக்கப்பட்டிருந்த நிலையில், மருத்துவர்கள் வாடிக்கையாளர்களை வேறு மருத்துவமனைகளுக்கு திருப்பி விட வேண்டிய கட்டாயம் ஏற்பட்டது. இரண்டு வாரங்களுக்கு அவர்கள் எல்லாவற்றையும் காகிதத்தில் எழுதினர், தாக்குபவர்கள் கோரும் மீட்கும் தொகையை செலுத்த முடிவு செய்யும் வரை - $ 17000 (40 பிட்காயின்கள்). அநாமதேய பிட்காயின் கட்டண முறை மூலம் மீட்கும் தொகை செலுத்தப்பட்டதால், பணம் செலுத்தியதைக் கண்டறிய முடியவில்லை. வைரஸை உருவாக்குபவருக்கு மீட்கும் தொகையை செலுத்துவதற்காக பணத்தை கிரிப்டோகரன்சியாக மாற்றுவதன் மூலம் முடிவெடுப்பவர்கள் குழப்பமடைவார்கள் என்று இணைய பாதுகாப்பு வல்லுநர்கள் சில ஆண்டுகளுக்கு முன்பு கேள்விப்பட்டிருந்தால், அவர்கள் அதை நம்பியிருக்க மாட்டார்கள். ஆனால், இன்று அதுதான் நடந்தது. சாதாரண மக்கள், சிறு வணிக உரிமையாளர்கள் மற்றும் பெரிய நிறுவனங்கள் அனைவரும் ransomware மூலம் குறிவைக்கப்படுகிறார்கள். [19]
  • சமூகப் பொறியியலைப் பொறுத்தவரை, இரகசியத் தகவலுக்கு ஈடாகத் தங்களுடைய செல்வத்தில் சிலவற்றை உங்களுக்குக் கொடுக்க விரும்பும் வெளிநாட்டு உறவினர்கள் சார்பாக தீங்கிழைக்கும் இணைப்புகள் மற்றும் இணைப்புகளைக் கொண்ட ஃபிஷிங் மின்னஞ்சல்கள் இனி அனுப்பப்படாது. இன்று, ஃபிஷிங் மின்னஞ்சல்கள் எழுத்துப் பிழைகள் இல்லாமல் நன்கு தயாரிக்கப்பட்ட செய்திகள்; லோகோக்கள் மற்றும் கையொப்பங்கள் கொண்ட அதிகாரப்பூர்வ ஆவணங்களாக அடிக்கடி மாறுவேடமிடப்படுகின்றன. அவற்றில் சில சாதாரண வணிக கடிதங்கள் அல்லது முறையான பயன்பாட்டு புதுப்பிப்பு அறிவிப்புகளிலிருந்து பிரித்தறிய முடியாதவை. சில சமயங்களில் ஆட்சேர்ப்பு முடிவெடுப்பவர்கள் ஒரு நம்பிக்கைக்குரிய வேட்பாளரிடமிருந்து கடிதத்துடன் இணைக்கப்பட்ட விண்ணப்பத்துடன் கடிதங்களைப் பெறுவார்கள், அதில் ransomware வைரஸ் உட்பொதிக்கப்பட்டுள்ளது. [19]
  • இருப்பினும், மேம்பட்ட சமூக பொறியியல் அவ்வளவு மோசமாக இல்லை. ransomware வைரஸின் வெளியீடு பயனரின் நேரடி பங்கேற்பு இல்லாமல் நிகழலாம் என்பது இன்னும் மோசமானது. Ransomware வைரஸ்கள் பாதுகாப்பு துளைகள் மூலம் பரவலாம்; அல்லது பாதுகாப்பற்ற பழைய பயன்பாடுகள் மூலம். குறைந்தபட்சம் ஒவ்வொரு வாரமும் அடிப்படையில் புதிய வகை ransomware தோன்றும்; மற்றும் ransomware வைரஸ்கள் கணினி அமைப்புகளுக்குள் நுழையும் வழிகளின் எண்ணிக்கை தொடர்ந்து அதிகரித்து வருகிறது. [19]
  • எனவே, எடுத்துக்காட்டாக, WannaCry ransomware வைரஸ் தொடர்பாக... ஆரம்பத்தில் (மே 15, 2017), பாதுகாப்பு வல்லுநர்கள் [25] முடிவுக்கு வந்தனர், UK தேசிய சுகாதார அமைப்பின் தொற்றுக்கான முக்கிய காரணம் மருத்துவமனைகள் காலாவதியான பதிப்பைப் பயன்படுத்துவதாகும். விண்டோஸ் இயங்குதளம் - XP (மருத்துவமனைகள் இந்த அமைப்பைப் பயன்படுத்துகின்றன, ஏனெனில் பல விலையுயர்ந்த மருத்துவமனை உபகரணங்கள் Windows இன் புதிய பதிப்புகளுடன் இணங்கவில்லை). இருப்பினும், சிறிது நேரம் கழித்து (மே 22, 2017) Windows XP இல் WannaCry ஐ இயக்கும் முயற்சியானது, தொற்று இல்லாமல், கணினி செயலிழப்பிற்கு வழிவகுத்தது [29]; மற்றும் பெரும்பாலான பாதிக்கப்பட்ட இயந்திரங்கள் விண்டோஸ் 7 இல் இயங்குகின்றன. கூடுதலாக, WannaCry வைரஸ் ஃபிஷிங் மூலம் பரவுகிறது என்று முதலில் நம்பப்பட்டது, ஆனால் பின்னர் இந்த வைரஸ் பயனரின் உதவியின்றி நெட்வொர்க் புழுவைப் போல பரவியது.
  • கூடுதலாக, நெட்வொர்க்கில் உள்ள தளங்களை அல்ல, ஆனால் உடல் உபகரணங்களுக்காகத் தேடும் சிறப்பு தேடுபொறிகள் உள்ளன. எந்த இடத்தில், எந்த மருத்துவமனையில், எந்தெந்த உபகரணங்கள் நெட்வொர்க்குடன் இணைக்கப்பட்டுள்ளன என்பதை அவர்கள் மூலம் தெரிந்து கொள்ளலாம். [3]
  • ransomware வைரஸ்கள் பரவுவதற்கான மற்றொரு குறிப்பிடத்தக்க காரணி பிட்காயின் கிரிப்டோகரன்சிக்கான அணுகலாகும். உலகம் முழுவதிலுமிருந்து அநாமதேயமாக பணம் சேகரிக்கும் எளிமை சைபர் கிரைமின் வளர்ச்சியைத் தூண்டுகிறது. கூடுதலாக, மிரட்டி பணம் பறிப்பவர்களுக்கு பணத்தை மாற்றுவதன் மூலம், உங்களுக்கு எதிராக மீண்டும் மீண்டும் மிரட்டி பணம் பறிப்பதைத் தூண்டுகிறீர்கள். [19]
  • அதே நேரத்தில், சைபர் கிரைமினல்கள் மிக நவீன பாதுகாப்பு மற்றும் சமீபத்திய மென்பொருள் புதுப்பிப்புகளைப் பயன்படுத்தக் கற்றுக்கொண்டனர்; மற்றும் கண்டறிதல் மற்றும் மறைகுறியாக்கம் (பாதுகாப்பு அமைப்புகள் ரிசார்ட்) எப்போதும் வேலை செய்யாது; குறிப்பாக தாக்குதல் இலக்கு மற்றும் தனிப்பட்டதாக இருந்தால். [19]
  • இருப்பினும், ransomware க்கு எதிராக இன்னும் ஒரு பயனுள்ள எதிர் நடவடிக்கை உள்ளது: முக்கியமான தரவை காப்புப் பிரதி எடுக்கிறது. அதனால் சிக்கல் ஏற்பட்டால், தரவை எளிதாக மீட்டெடுக்க முடியும். [19]

WannaCry ஆல் பாதிக்கப்பட்ட மருத்துவர்கள், செவிலியர்கள் மற்றும் நோயாளிகள் - அது அவர்களுக்கு எப்படி மாறியது?

  • மே 13, 2017 அன்று, தி கார்டியனின் சாரா மார்ஷ், WannaCry ransomware வைரஸால் பாதிக்கப்பட்ட பலரை நேர்காணல் செய்தார், இந்த சம்பவம் [5] பாதிக்கப்பட்டவர்களுக்கு எவ்வாறு மாறியது (தனியுரிமை காரணங்களுக்காக பெயர்கள் மாற்றப்பட்டுள்ளன):
  • செர்ஜி பெட்ரோவிச், மருத்துவர்: என்னால் நோயாளிகளுக்கு சரியான சிகிச்சை அளிக்க முடியவில்லை. சைபர் சம்பவங்கள் இறுதி நோயாளிகளின் பாதுகாப்பை பாதிக்காது என்று தலைவர்கள் பொதுமக்களை எப்படி நம்ப வைத்தாலும், இது உண்மையல்ல. எங்கள் கணினி மயமாக்கப்பட்ட அமைப்புகள் தோல்வியடைந்தபோது எங்களால் எக்ஸ்ரே கூட எடுக்க முடியவில்லை. இந்த படங்கள் இல்லாமல் கிட்டத்தட்ட எந்த மருத்துவ முறையும் செய்ய முடியாது. உதாரணமாக, இந்த மோசமான மாலையில், நான் ஒரு நோயாளியைப் பார்க்கிறேன், நான் அவரை எக்ஸ்ரேக்கு அனுப்ப வேண்டியிருந்தது, ஆனால் எங்கள் கணினி அமைப்புகள் முடங்கியதால், என்னால் அதைச் செய்ய முடியவில்லை. [5]
  • வேரா மிகைலோவ்னா, மார்பக புற்றுநோயால் பாதிக்கப்பட்டவர்: எனது கீமோதெரபி அமர்வுக்குப் பிறகு, நான் மருத்துவமனையிலிருந்து பாதி வழியில் வெளியேறினேன், ஆனால் அந்த நேரத்தில் ஒரு சைபர் தாக்குதல் ஏற்பட்டது. அமர்வு ஏற்கனவே முடிந்திருந்தாலும், நான் இன்னும் பல மணிநேரங்களை மருத்துவமனையில் செலவிட வேண்டியிருந்தது - இறுதியாக எனக்கு மருந்து கொடுக்கப்படும் வரை காத்திருந்தேன். மருந்துகளை வழங்குவதற்கு முன், மருத்துவ பணியாளர்கள் மருந்துச் சீட்டுகளுக்கு இணங்க அவற்றைச் சரிபார்ப்பதும், இந்தச் சோதனைகள் கணினிமயமாக்கப்பட்ட அமைப்புகளால் மேற்கொள்ளப்படுவதும் தடைக்குக் காரணம். வரிசையில் என்னைப் பின்தொடரும் நோயாளிகள் ஏற்கனவே கீமோதெரபி அமர்வுக்காக வார்டில் இருந்தனர்; அவர்களின் மருந்துகள் ஏற்கனவே வழங்கப்பட்டுள்ளன. ஆனால் சமையல் குறிப்புகளுடன் அவற்றின் இணக்கத்தை சரிபார்க்க இயலாது என்பதால், செயல்முறை ஒத்திவைக்கப்பட்டது. மீதமுள்ள நோயாளிகளுக்கு சிகிச்சை பொதுவாக அடுத்த நாளுக்கு ஒத்திவைக்கப்பட்டது. [5]
  • டாட்டியானா இவனோவ்னா, செவிலியர்: திங்களன்று, நோயாளியின் EHR மற்றும் இன்று திட்டமிடப்பட்ட சந்திப்புகளின் பட்டியலை எங்களால் பார்க்க முடியவில்லை. இந்த வார இறுதியில் நான் அழைப்பில் இருந்தேன், அதனால் திங்கட்கிழமை, எங்கள் மருத்துவமனை சைபர் தாக்குதலுக்கு ஆளானபோது, ​​அப்பாயிண்ட்மெண்ட்க்கு யார் வர வேண்டும் என்பதை நான் சரியாக நினைவில் வைத்திருக்க வேண்டியிருந்தது. எங்கள் மருத்துவமனையின் தகவல் அமைப்புகள் தடுக்கப்பட்டுள்ளன. எங்களால் மருத்துவ வரலாற்றைப் பார்க்க முடியவில்லை, மருந்துகளுக்கான மருந்துச் சீட்டுகளைப் பார்க்க முடியவில்லை; நோயாளிகளின் முகவரிகள் மற்றும் தொடர்பு விவரங்களைப் பார்க்க முடியவில்லை; ஆவணங்களை நிரப்புதல்; சோதனை முடிவுகளை சரிபார்க்கவும். [5]
  • எவ்ஜெனி செர்ஜிவிச், கணினி நிர்வாகி: பொதுவாக வெள்ளிக்கிழமை பிற்பகல்களில் அதிக பார்வையாளர்கள் வருவார்கள். எனவே இந்த வெள்ளிக்கிழமை இருந்தது. மருத்துவமனை முழுவதும் மக்கள் நிரம்பியிருந்தனர், 5 மருத்துவமனை ஊழியர்கள் டெலிபோன் விண்ணப்பங்கள் பெறும் இடத்தில் பணியில் இருந்தனர், அவர்களின் தொலைபேசிகள் இடைவிடாது ஒலித்தன. எங்களின் அனைத்து கணினி அமைப்புகளும் குறைபாடற்ற முறையில் வேலை செய்தன, ஆனால் மதியம் 15:00 மணியளவில், அனைத்து கணினித் திரைகளும் கருமையாகின. எங்கள் மருத்துவர்கள் மற்றும் செவிலியர்கள் நோயாளிகளின் EMRகளுக்கான அணுகலை இழந்தனர், மேலும் அழைப்புகளை வரவேற்பதில் பணியில் இருந்த ஊழியர்களால் கணினியில் கோரிக்கைகளை உள்ளிட முடியவில்லை. [5]

சைபர் கிரைமினல்கள் பிளாஸ்டிக் சர்ஜரி கிளினிக்கை எவ்வாறு பாதிக்கலாம்?

  • கார்டியன் [6] படி, மே 30, 2017 அன்று, Tsarskaya Guard குற்றவியல் குழு லிதுவேனியன் பிளாஸ்டிக் அறுவை சிகிச்சை கிளினிக் Grozio Chirurgija இன் 25 நோயாளிகளின் ரகசியத் தரவை வெளியிட்டது. செயல்பாட்டிற்கு முன்பும், செயல்பாட்டின் போதும், பின்பும் எடுக்கப்பட்ட தனிப்பட்ட அந்தரங்க புகைப்படங்கள் உட்பட (அவற்றின் சேமிப்பு கிளினிக்கின் பிரத்தியேகங்களைக் கருத்தில் கொண்டு அவசியம்); அத்துடன் பாஸ்போர்ட் மற்றும் சமூக பாதுகாப்பு எண்களின் ஸ்கேன். கிளினிக் நல்ல நற்பெயர் மற்றும் மலிவு விலையைக் கொண்டிருப்பதால், உலகப் புகழ்பெற்ற பிரபலங்கள் உட்பட 60 நாடுகளில் வசிப்பவர்கள் அதன் சேவைகளைப் பயன்படுத்துகின்றனர் [7]. அவர்கள் அனைவரும் இந்த சைபர் சம்பவத்தில் பலியாகினர்.
  • சில மாதங்களுக்கு முன்பு, கிளினிக்கின் சர்வர்களை ஹேக் செய்து, அவற்றிலிருந்து தரவைத் திருடிய பிறகு, “பாதுகாவலர்கள்” 300 பிட்காயின்களை (சுமார் $800) மீட்கும்படி கோரினர். கிளினிக் நிர்வாகம் "காவலர்களுடன்" ஒத்துழைக்க மறுத்தது, மேலும் "காவலர்கள்" மீட்கும் விலையை 50 பிட்காயின்களாக (சுமார் $120) குறைத்தபோதும் பிடிவாதமாக இருந்தது. [6]
  • கிளினிக்கிலிருந்து மீட்கும் தொகையைப் பெறுவதற்கான நம்பிக்கையை இழந்த "பாதுகாவலர்கள்" தனது வாடிக்கையாளர்களுக்கு மாற முடிவு செய்தனர். மார்ச் மாதத்தில், டார்க்நெட்டில் 150 கிளினிக் நோயாளிகளின் புகைப்படங்களை வெளியிட்டனர் [8] மற்றவர்கள் பணம் செலுத்தும்படி பயமுறுத்தினார்கள். "பாதுகாவலர்கள்" பாதிக்கப்பட்டவரின் புகழ் மற்றும் திருடப்பட்ட தகவலின் நெருக்கம் ஆகியவற்றைப் பொறுத்து, பிட்காயினில் செலுத்துவதன் மூலம், 50 முதல் 2000 யூரோக்கள் வரை மீட்கும் தொகையைக் கேட்டனர். அச்சுறுத்தப்பட்ட நோயாளிகளின் சரியான எண்ணிக்கை தெரியவில்லை, ஆனால் பல டஜன் பாதிக்கப்பட்டவர்கள் காவல்துறைக்கு திரும்பினர். இப்போது, ​​மூன்று மாதங்களுக்குப் பிறகு, காவலர்கள் மேலும் 25 வாடிக்கையாளர்களின் ரகசிய விவரங்களை வெளியிட்டுள்ளனர். [6]

சைபர் கிரிமினல் ஒரு மருத்துவ அட்டையைத் திருடினார் - இது அதன் உரிமையாளரை எவ்வாறு அச்சுறுத்துகிறது?

  • அக்டோபர் 19, 2016 அன்று, சைபர் ஸ்கவுட் ஆராய்ச்சி மையத்திற்கு தலைமை தாங்கும் சைபர் செக்யூரிட்டி நிபுணரான ஆடம் லெவின், [9] மருத்துவப் பதிவுகள் ஆபத்தான அளவு மிகையான அந்தரங்கத் தகவல்களைச் சேர்க்கத் தொடங்கியுள்ள காலகட்டத்தில் நாம் வாழ்கிறோம் என்று குறிப்பிட்டார்: நோய்கள், நோயறிதல்கள், சிகிச்சைகள் , மற்றும் சுகாதார பிரச்சினைகள் பற்றி. தவறான கைகளில், இந்த தகவல் இருண்ட வலை கருப்பு சந்தையில் லாபம் பெற பயன்படுத்தப்படலாம், அதனால்தான் சைபர் குற்றவாளிகள் பெரும்பாலும் மருத்துவ மையங்களை குறிவைக்கின்றனர்.
  • செப்டம்பர் 2, 2014 அன்று, எம்ஐடியின் தொழில்நுட்ப நிபுணரான மைக் ஆர்குட், [10] இவ்வாறு கூறினார்: "திருடப்பட்ட கிரெடிட் கார்டு எண்கள் மற்றும் சமூகப் பாதுகாப்பு எண்கள் ஆகியவை டார்க் வெப் பிளாக் மார்க்கெட்டில் குறைந்த பிரபலமடைந்து வருகின்றன - மருத்துவ அட்டைகள், பணக்காரர்கள். தனிப்பட்ட தகவல்களின் தொகுப்பு, நல்ல விலையில். காப்பீடு செய்யப்படாதவர்களுக்கு மருத்துவச் சேவையைப் பெறுவதற்கான வாய்ப்பை அவர்கள் வழங்குவதே காரணம்.
  • திருடப்பட்ட மருத்துவ அட்டையை அந்த அட்டையின் உரிமையாளரின் சார்பாக மருத்துவ உதவியைப் பெற பயன்படுத்தலாம். இதன் விளைவாக, அதன் உரிமையாளரின் மருத்துவ தரவு மற்றும் திருடனின் மருத்துவ தரவு ஆகியவை மருத்துவ அட்டையில் கலக்கப்படும். கூடுதலாக, திருடன் திருடப்பட்ட மருத்துவ அட்டைகளை மூன்றாம் தரப்பினருக்கு விற்றால், அட்டை மேலும் மாசுபடலாம். எனவே, மருத்துவமனைக்கு வரும்போது, ​​சட்டப்பூர்வ கார்டு வைத்திருப்பவர் வேறொருவரின் இரத்த வகை, வேறொருவரின் மருத்துவ வரலாறு, பிறரின் ஒவ்வாமை எதிர்வினைகளின் பட்டியல் போன்றவற்றின் அடிப்படையில் மருத்துவ சிகிச்சையைப் பெறுவதற்கான அபாயத்தை எதிர்கொள்கிறார். [9]
  • கூடுதலாக, திருடன் மருத்துவ அட்டையின் உரிமையாளரின் காப்பீட்டு வரம்பை வெளியேற்ற முடியும், இது தேவைப்படும்போது தேவையான மருத்துவ உதவியைப் பெறுவதற்கான வாய்ப்பை இழக்கும். மிகவும் பொருத்தமற்ற நேரத்தில். எல்லாவற்றிற்கும் மேலாக, பல காப்பீட்டுத் திட்டங்களில் சில வகையான நடைமுறைகள் மற்றும் சிகிச்சைகள் மீது வருடாந்திர வரம்புகள் உள்ளன. மற்றும் நிச்சயமாக எந்த காப்பீட்டு நிறுவனமும் இரண்டு குடல் அழற்சி அறுவை சிகிச்சைகளுக்கு பணம் செலுத்தாது. [9]
  • திருடப்பட்ட மருத்துவ அட்டையைப் பயன்படுத்தி, ஒரு திருடன் மருந்துகளுக்கான மருந்துகளை தவறாகப் பயன்படுத்த முடியும். அதே நேரத்தில், சரியான உரிமையாளருக்குத் தேவையான மருந்தை தேவைப்படும்போது பெறுவதற்கான வாய்ப்பை இழக்கிறது. எல்லாவற்றிற்கும் மேலாக, மருந்துகளுக்கான மருந்துகள் பொதுவாக குறைவாகவே இருக்கும். [9]
  • கிரெடிட் மற்றும் டெபிட் கார்டுகளில் பாரிய சைபர் தாக்குதல்களை நீக்குவது அவ்வளவு சிக்கலாக இல்லை. இலக்கு ஃபிஷிங் தாக்குதல்களுக்கு எதிராக பாதுகாப்பது இன்னும் கொஞ்சம் சிக்கலானது. எவ்வாறாயினும், EHR களைத் திருடுவது மற்றும் தவறாகப் பயன்படுத்தும்போது, ​​​​குற்றம் கிட்டத்தட்ட கண்ணுக்கு தெரியாததாக இருக்கலாம். ஒரு குற்றத்தின் உண்மை கண்டறியப்பட்டால், ஒரு விதியாக, அவசரகால சூழ்நிலையில் மட்டுமே, விளைவுகள் உண்மையில் உயிருக்கு ஆபத்தானதாக இருக்கும். [9]

மருத்துவ அட்டை திருட்டு ஏன் அதிகமாக உள்ளது?

  • மார்ச் 2017 இல், 25% க்கும் அதிகமான ரகசிய தரவு கசிவுகள் மருத்துவ மையங்களில் இருப்பதாக அடையாள திருட்டு மையம் தெரிவித்தது. இந்த கசிவுகள் மருத்துவ மையங்களுக்கு ஆண்டுதோறும் $5,6 பில்லியன் செலவாகும். மருத்துவ பதிவு திருட்டு இவ்வளவு அதிகமாக தேவைப்படுவதற்கான சில காரணங்கள் இங்கே உள்ளன. [18]
  • இருண்ட வலை கறுப்புச் சந்தையில் மருத்துவ அட்டைகள் மிகவும் பிரபலமானவை. மருத்துவ அட்டைகள் ஒவ்வொன்றும் $50க்கு விற்கப்படுகின்றன. ஒப்பிடுகையில், கிரெடிட் கார்டு எண்கள் டார்க் வெப்பில் $1க்கு விற்கப்படுகின்றன—மருத்துவ அட்டைகளை விட 50 மடங்கு மலிவானது. மருத்துவ அட்டைகளுக்கான தேவை சிக்கலான குற்றவியல் மோசடி சேவைகளின் நுகர்வு பகுதியாக இருப்பதால் உந்தப்படுகிறது. [18]
  • மருத்துவ அட்டைகளை வாங்குபவர் கண்டுபிடிக்கப்படவில்லை என்றால், தாக்குபவர் மருத்துவ அட்டையைப் பயன்படுத்தி பாரம்பரிய திருட்டை மேற்கொள்ளலாம்: மருத்துவப் பதிவுகளில் கிரெடிட் கார்டைப் பெறுவதற்கும், வங்கிக் கணக்கைத் திறப்பதற்கும் அல்லது சார்பாக கடன் வாங்குவதற்கும் போதுமான தகவல்கள் உள்ளன. பாதிக்கப்பட்ட. [18]
  • திருடப்பட்ட மருத்துவ அட்டையை கையில் வைத்துக்கொண்டு, ஒரு சைபர் குற்றவாளி, எடுத்துக்காட்டாக, சிக்கலான இலக்கு ஃபிஷிங் தாக்குதலை (உருவகமாகச் சொன்னால், ஃபிஷிங் ஈட்டியைக் கூர்மைப்படுத்துதல்), ஒரு வங்கியைப் போல ஆள்மாறாட்டம் செய்யலாம்: “நல்ல மதியம், நீங்கள் ஒரு அறுவை சிகிச்சை செய்யப் போகிறீர்கள் என்று எங்களுக்குத் தெரியும். . இந்த இணைப்பைக் கிளிக் செய்வதன் மூலம் தொடர்புடைய சேவைகளுக்கு பணம் செலுத்த மறக்காதீர்கள். பின்னர் நீங்கள் நினைக்கிறீர்கள்: "சரி, எனக்கு நாளை அறுவை சிகிச்சை இருப்பதாக அவர்களுக்குத் தெரியும் என்பதால், அது வங்கியிலிருந்து வந்த கடிதமாக இருக்க வேண்டும்." தாக்குபவர் இன்னும் திருடப்பட்ட மருத்துவ அட்டைகளின் திறனை உணரத் தவறினால், தடுக்கப்பட்ட அமைப்புகள் மற்றும் தரவுகளுக்கான அணுகலை மீட்டெடுப்பதற்காக மருத்துவ மையத்திலிருந்து பணத்தைப் பறிக்க ransomware வைரஸைப் பயன்படுத்தலாம். [18]
  • மருத்துவ மையங்கள் இணைய பாதுகாப்பு நடைமுறைகளை செயல்படுத்த மிகவும் மெதுவாக உள்ளன - இது ஏற்கனவே பிற தொழில்களில் உருவாக்கப்பட்டுள்ளது - இது மிகவும் முரண்பாடானது, ஏனெனில் மருத்துவ ரகசியத்தை உறுதி செய்வது மருத்துவ மையங்களின் பொறுப்பாகும். கூடுதலாக, மருத்துவ மையங்கள், எடுத்துக்காட்டாக, நிதி நிறுவனங்களைக் காட்டிலும் கணிசமாக குறைவான இணையப் பாதுகாப்பு வரவு செலவுத் திட்டங்களையும், கணிசமாக குறைவான தகுதி வாய்ந்த இணைய பாதுகாப்பு நிபுணர்களையும் கொண்டிருக்கின்றன. [18]
  • மருத்துவ தகவல் தொழில்நுட்ப அமைப்புகள் நிதி சேவைகளுடன் இறுக்கமாக பிணைக்கப்பட்டுள்ளன. எடுத்துக்காட்டாக, சுகாதார மையங்கள் தற்செயல்களுக்கு நெகிழ்வான சேமிப்புத் திட்டங்களை வைத்திருக்கலாம், அவற்றின் சொந்த கட்டண அட்டைகள் அல்லது சேமிப்புக் கணக்குகள் - இவை ஆறு இலக்கத் தொகைகளைச் சேமிக்கும். [18]
  • பல நிறுவனங்கள் மருத்துவ மையங்களுடன் ஒத்துழைத்து தங்கள் ஊழியர்களுக்கு தனிப்பட்ட ஆரோக்கிய அமைப்பை வழங்குகின்றன. இது தாக்குபவர்களுக்கு மருத்துவ மையங்களை ஹேக்கிங் செய்வதன் மூலம் மருத்துவ மையத்தின் கார்ப்பரேட் வாடிக்கையாளர்களின் ரகசிய தகவல்களை அணுகுவதற்கான வாய்ப்பை வழங்குகிறது. முதலாளியே தாக்குபவராக செயல்பட முடியும் என்ற உண்மையை குறிப்பிட தேவையில்லை - அமைதியாக தனது ஊழியர்களின் மருத்துவ தரவை மூன்றாம் தரப்பினருக்கு விற்பது. [18]
  • மருத்துவ மையங்களில் விரிவான விநியோகச் சங்கிலிகள் மற்றும் டிஜிட்டல் இணைப்பைக் கொண்ட வழங்குநர்களின் பெரிய பட்டியல்கள் உள்ளன. மருத்துவ மையத்தின் தகவல் தொழில்நுட்ப அமைப்புகளை ஹேக் செய்வதன் மூலம், தாக்குபவர் வழங்குநர்களின் அமைப்புகளையும் கைப்பற்ற முடியும். கூடுதலாக, டிஜிட்டல் தகவல்தொடர்பு மூலம் மருத்துவ மையத்துடன் இணைக்கப்பட்ட சப்ளையர்கள், மருத்துவ மையத்தின் தகவல் தொழில்நுட்ப அமைப்புகளில் தாக்குபவர்களுக்கு ஒரு கவர்ச்சியான நுழைவு புள்ளியாக உள்ளனர். [18]
  • மற்ற பகுதிகளில், பாதுகாப்பு மிகவும் அதிநவீனமாகிவிட்டது, எனவே தாக்குபவர்கள் ஒரு புதிய துறையில் தேர்ச்சி பெற வேண்டும் - அங்கு பரிவர்த்தனைகள் பாதிக்கப்படக்கூடிய வன்பொருள் மற்றும் பாதிக்கப்படக்கூடிய மென்பொருள் மூலம் மேற்கொள்ளப்படுகின்றன. [18]

சமூகப் பாதுகாப்பு எண் திருட்டுகள் குற்றவியல் போலித் தொழிலுடன் எவ்வாறு தொடர்புடையது?

  • ஜனவரி 30, 2015 அன்று, டாம்ஸ் கைடு செய்தி நிறுவனம் [31] சாதாரண ஆவணப் போலியானது ஒருங்கிணைந்த போலியிலிருந்து எவ்வாறு வேறுபடுகிறது என்பதை விளக்கியது. மிக எளிமையாக, மோசடி செய்பவர் தனது பெயர், சமூகப் பாதுகாப்பு எண் (SSN) மற்றும் பிற தனிப்பட்ட தகவல்களைப் பயன்படுத்தி வேறொருவரைப் போல் ஆள்மாறாட்டம் செய்வதை உள்ளடக்கியது. இதேபோன்ற மோசடி உண்மை மிக விரைவாகவும் எளிதாகவும் கண்டறியப்படுகிறது. ஒருங்கிணைந்த அணுகுமுறையுடன், கெட்டவர்கள் ஒரு புதிய அடையாளத்தை உருவாக்குகிறார்கள். ஒரு ஆவணத்தை போலியாக உருவாக்குவதன் மூலம், அவர்கள் ஒரு உண்மையான SSN ஐ எடுத்து, பல்வேறு நபர்களின் தனிப்பட்ட தகவல்களை அதில் சேர்க்கிறார்கள். இந்த ஃபிராங்கண்ஸ்டைன் அசுரன், பல்வேறு நபர்களின் தனிப்பட்ட தகவல்களில் இருந்து ஒன்றாக தைக்கப்பட்டு, ஒரு ஆவணத்தின் எளிய போலியை விட ஏற்கனவே கண்டறிவது மிகவும் கடினம். மோசடி செய்பவர் பாதிக்கப்பட்ட ஒவ்வொருவரின் சில தகவல்களை மட்டுமே பயன்படுத்துவதால், அவரது மோசடி சூழ்ச்சிகள் இந்த தனிப்பட்ட தகவல்களின் உண்மையான உரிமையாளர்களைத் தொடர்பு கொள்ளாது. எடுத்துக்காட்டாக, அவர்களின் SSN இன் செயல்பாட்டைப் பார்க்கும்போது, ​​அதன் சட்டப்பூர்வ உரிமையாளர் சந்தேகத்திற்குரிய எதையும் அங்கு காணமாட்டார்.
  • கெட்டவர்கள் தங்கள் ஃபிராங்கண்ஸ்டைன் அரக்கனைப் பயன்படுத்தி வேலை பெற அல்லது கடன் வாங்கலாம் [31], அத்துடன் கற்பனையான நிறுவனங்களைத் திறக்கலாம் [32]; கொள்முதல் செய்ய, ஓட்டுநர் உரிமம் மற்றும் கடவுச்சீட்டுகளைப் பெற [34]. அதே சமயம், கடன் வாங்கும் விஷயத்தில் கூட, ஆவணங்கள் போலியானது என்ற உண்மையைக் கண்டுபிடிப்பது மிகவும் கடினம், எனவே வங்கியாளர்கள் விசாரிக்கத் தொடங்கினால், இந்த அல்லது அந்த தனிப்பட்ட தகவலை சட்டப்பூர்வமாக வைத்திருப்பவர் அதிகம். ஃபிராங்கண்ஸ்டைன் அசுரனை உருவாக்கியவர் அல்ல.
  • நேர்மையற்ற தொழில்முனைவோர் கடனாளிகளை ஏமாற்ற போலி ஆவணங்களைப் பயன்படுத்தலாம் - என்று அழைக்கப்படுவதை உருவாக்குவதன் மூலம். வணிக சாண்ட்விச். வணிக சாண்ட்விச்சின் சாராம்சம் என்னவென்றால், நேர்மையற்ற தொழில்முனைவோர் பல தவறான அடையாளங்களை உருவாக்கி அவர்களை தங்கள் வணிகத்தின் வாடிக்கையாளர்களாக முன்வைக்க முடியும் - அதன் மூலம் வெற்றிகரமான வணிகத்தின் தோற்றத்தை உருவாக்குகிறது. எனவே அவர்கள் தங்கள் கடனாளிகளுக்கு மிகவும் கவர்ச்சியாகி, மேலும் சாதகமான கடன் நிலைமைகளை அனுபவிக்கும் வாய்ப்பைப் பெறுகிறார்கள். [33]
  • தனிப்பட்ட தகவலை திருடுவதும் தவறாகப் பயன்படுத்துவதும் அதன் உரிமையாளரால் நீண்ட காலமாக கவனிக்கப்படாமல் போகும், ஆனால் மிகவும் பொருத்தமற்ற நேரத்தில் அவருக்கு குறிப்பிடத்தக்க சிரமத்தை ஏற்படுத்தும். எடுத்துக்காட்டாக, ஒரு முறையான SSN உரிமையாளர் சமூக சேவைகளுக்கு விண்ணப்பிக்கலாம் மற்றும் அவர்களின் SSN ஐப் பயன்படுத்தும் ஜோடிக்கப்பட்ட வணிக சாண்ட்விச்சிலிருந்து அதிக வருமானம் பெறுவதால் மறுக்கப்படலாம். [33]
  • 2007 முதல் இன்று வரை, SSN அடிப்படையில் போலி ஆவணங்களை உருவாக்கும் பல பில்லியன் டாலர் குற்றவியல் வணிகம் மேலும் மேலும் பிரபலமடைந்து வருகிறது [34]. அதே நேரத்தில், மோசடி செய்பவர்கள், குழந்தைகள் மற்றும் இறந்தவர்களின் SSN போன்ற அவர்களின் உண்மையான உரிமையாளர்களால் தீவிரமாகப் பயன்படுத்தப்படாத SSNகளை விரும்புகிறார்கள். 2014 ஆம் ஆண்டில், மாதாந்திர சம்பவங்கள் ஆயிரக்கணக்கில் இருந்தன, சிபிசி செய்தி நிறுவனத்தின் படி, 2009 இல் மாதத்திற்கு 100 க்கு மேல் இல்லை. இந்த வகை மோசடியின் அதிவேக வளர்ச்சி - குறிப்பாக குழந்தைகளின் தனிப்பட்ட தரவுகளில் அதன் தாக்கம் - எதிர்காலத்தில் இளைஞர்களுக்கு மோசமான விளைவுகளை ஏற்படுத்தும். [34]
  • பெரியவர்களின் SSNகளை விட குழந்தைகளின் SSNகள் 50 மடங்கு அதிகமாக இந்த மோசடியில் பயன்படுத்தப்படுகின்றன. குழந்தைகளின் எஸ்எஸ்என்கள் பொதுவாக குறைந்தது 18 வயது வரை செயலில் இல்லாததால் குழந்தைகளின் எஸ்எஸ்என்களில் இத்தகைய ஆர்வம் ஏற்படுகிறது. அந்த. மைனர் குழந்தைகளின் பெற்றோர்கள் தங்கள் SSN பற்றி அறிந்திருக்கவில்லை என்றால், எதிர்காலத்தில் அவர்களின் குழந்தைக்கு ஓட்டுநர் உரிமம் அல்லது மாணவர் கடன் மறுக்கப்படலாம். சந்தேகத்திற்கிடமான SSN செயல்பாடு பற்றிய தகவல் சாத்தியமான முதலாளிக்கு கிடைத்தால் அது வேலைவாய்ப்பை சிக்கலாக்கும். [34]

இன்று செயற்கை நுண்ணறிவு அமைப்புகளின் வாய்ப்புகள் மற்றும் பாதுகாப்பு பற்றி நிறைய பேசப்படுகிறது. மருத்துவ துறையில் இது எப்படி நடக்கிறது?

  • MIT டெக்னாலஜி ரிவியூவின் ஜூன் 2017 இதழில், செயற்கை நுண்ணறிவு தொழில்நுட்பங்களில் நிபுணத்துவம் பெற்ற பத்திரிகையின் தலைமை ஆசிரியர், "செயற்கை நுண்ணறிவின் இருண்ட பகுதி" என்ற கட்டுரையை வெளியிட்டார், அதில் அவர் இந்த கேள்விக்கு விரிவாக பதிலளித்தார். அவரது கட்டுரையின் முக்கிய குறிப்புகள் [35]:
  • நவீன செயற்கை நுண்ணறிவு (AI) அமைப்புகள் மிகவும் சிக்கலானவை, அவற்றை வடிவமைக்கும் பொறியாளர்கள் கூட AI எவ்வாறு முடிவெடுக்கிறது என்பதை விளக்க முடியாது. இன்றும் எதிர்நோக்கும் எதிர்காலத்திலும், அதன் செயல்களை எப்போதும் விளக்கக்கூடிய AI அமைப்பை உருவாக்குவது சாத்தியமில்லை. "ஆழமான கற்றல்" தொழில்நுட்பம் சமீபத்திய ஆண்டுகளில் உள்ள அழுத்தமான சிக்கல்களைத் தீர்ப்பதில் மிகவும் பயனுள்ளதாக நிரூபிக்கப்பட்டுள்ளது: படம் மற்றும் குரல் அங்கீகாரம், மொழி மொழிபெயர்ப்பு, மருத்துவ பயன்பாடுகள். [35]
  • கொடிய நோய்களைக் கண்டறிவதில், கடினமான பொருளாதார முடிவுகளை எடுப்பதில் AIக்கு குறிப்பிடத்தக்க நம்பிக்கைகள் உள்ளன; மேலும் AI பல தொழில்களில் ஒரு மையமாக இருக்கும் என்று எதிர்பார்க்கப்படுகிறது. இருப்பினும், இது நடக்காது - அல்லது குறைந்தபட்சம் நடக்கக்கூடாது - அது எடுக்கும் முடிவுகளை விளக்கக்கூடிய ஒரு ஆழமான கற்றல் முறையை உருவாக்குவதற்கான வழியைக் கண்டுபிடிக்கும் வரை. இல்லையெனில், இந்த அமைப்பு எப்போது தோல்வியடையும் என்பதை நாம் சரியாகக் கணிக்க முடியாது - விரைவில் அல்லது பின்னர் அது நிச்சயமாக தோல்வியடையும். [35]
  • இந்த பிரச்சனை இப்போது அவசரமாகிவிட்டது, எதிர்காலத்தில் அது இன்னும் மோசமாகிவிடும். அது பொருளாதாரம், ராணுவம் அல்லது மருத்துவம் சார்ந்த முடிவுகள். தொடர்புடைய AI அமைப்புகளை இயக்கும் கணினிகள் தங்களைத் தாங்களே நிரல்படுத்தியுள்ளன, மேலும் "அவர்களின் மனதில் என்ன இருக்கிறது" என்பதை நாம் புரிந்து கொள்ள முடியாத வகையில். இறுதிப் பயனர்களைப் பற்றி நாம் என்ன சொல்ல முடியும், இந்த அமைப்புகளை வடிவமைக்கும் பொறியாளர்களால் கூட அவர்களின் நடத்தையைப் புரிந்துகொண்டு விளக்க முடியவில்லை. AI அமைப்புகள் உருவாகும்போது, ​​நாம் விரைவில் ஒரு கோட்டைக் கடக்கலாம்—ஏற்கனவே இல்லை என்றால்—AIயை நம்பியிருக்கும் போது, ​​நாம் "நம்பிக்கையின் பாய்ச்சலை" எடுக்க வேண்டும். நிச்சயமாக, மனிதர்களாக இருப்பதால், நாம் எப்போதும் நம் முடிவுகளை விளக்க முடியாது, மேலும் பெரும்பாலும் உள்ளுணர்வை நம்பியிருக்க முடியாது. ஆனால் இயந்திரங்கள் அதே வழியில் சிந்திக்க அனுமதிக்க முடியுமா - கணிக்க முடியாத மற்றும் விவரிக்க முடியாத? [35]
  • 2015 ஆம் ஆண்டில், நியூயார்க் நகரத்தில் உள்ள மருத்துவ மையமான மவுண்ட் சினாய், அதன் வரலாறுகளின் பரந்த தரவுத்தளத்தில் ஆழமான கற்றல் என்ற கருத்தைப் பயன்படுத்த தூண்டப்பட்டது. AI அமைப்பைப் பயிற்றுவிப்பதற்குப் பயன்படுத்தப்படும் தரவுக் கட்டமைப்பானது, பகுப்பாய்வு, கண்டறிதல், சோதனைகள் மற்றும் மருத்துவப் பதிவுகளின் முடிவுகளின் அடிப்படையில் அமைக்கப்பட்ட நூற்றுக்கணக்கான அளவுருக்களை உள்ளடக்கியது. இந்த பதிவுகளை செயலாக்கிய நிரல் "ஆழமான நோயாளி" என்று அழைக்கப்பட்டது. அவர் 700 நோயாளிகளின் பதிவுகளைப் பயன்படுத்தி பயிற்சி பெற்றார். புதிய பதிவுகளை சோதித்த போது, ​​நோய்களை கணிக்க இது மிகவும் பயனுள்ளதாக இருந்தது. ஒரு நிபுணருடன் எந்த தொடர்பும் இல்லாமல், ஆழ்ந்த நோயாளி மருத்துவ பதிவுகளில் மறைந்திருக்கும் அறிகுறிகளைக் கண்டறிந்தார் - இது AI இன் படி, நோயாளி கல்லீரல் புற்றுநோய் உட்பட விரிவான சிக்கல்களின் விளிம்பில் இருப்பதைக் குறிக்கிறது. பல நோயாளிகளின் மருத்துவப் பதிவுகளை உள்ளீட்டுத் தரவுகளாகப் பயன்படுத்திய பல்வேறு முன்கணிப்பு முறைகளை இதற்கு முன் நாங்கள் பரிசோதித்தோம், ஆனால் "ஆழ்ந்த நோயாளியின்" முடிவுகளை அவர்களுடன் ஒப்பிட முடியாது. கூடுதலாக, முற்றிலும் எதிர்பாராத சாதனைகள் உள்ளன: ஸ்கிசோஃப்ரினியா போன்ற மனநல கோளாறுகளின் தொடக்கத்தை கணிப்பதில் ஆழ்ந்த நோயாளி மிகவும் நன்றாக இருக்கிறார். ஆனால் நவீன மருத்துவத்தில் அதைக் கணிக்கும் கருவிகள் இல்லை என்பதால், AI இதை எப்படிச் செய்தது என்ற கேள்வி எழுகிறது. இருப்பினும், ஆழ்ந்த நோயாளி இதை எவ்வாறு செய்கிறார் என்பதை விளக்கத் தவறிவிட்டார். [35]
  • வெறுமனே, அத்தகைய கருவிகள் ஒரு குறிப்பிட்ட முடிவுக்கு எப்படி வந்தன என்பதை மருத்துவர்களுக்கு விளக்க வேண்டும் - ஒரு குறிப்பிட்ட மருந்தின் பயன்பாட்டை நியாயப்படுத்த, சொல்லுங்கள். இருப்பினும், நவீன செயற்கை நுண்ணறிவு அமைப்புகள், ஐயோ, இதைச் செய்ய முடியாது. இதே போன்ற திட்டங்களை நாம் உருவாக்கலாம், ஆனால் அவை எவ்வாறு செயல்படுகின்றன என்பது எங்களுக்குத் தெரியாது. ஆழ்ந்த கற்றல் AI அமைப்புகளை வெடிக்கும் வெற்றிக்கு இட்டுச் சென்றது. தற்போது, ​​மருத்துவம், நிதி, உற்பத்தி போன்ற தொழில்களில் முக்கிய முடிவுகளை எடுக்க இத்தகைய AI அமைப்புகள் பயன்படுத்தப்படுகின்றன. ஒருவேளை இதுவே உளவுத்துறையின் இயல்பு - அதன் ஒரு பகுதி மட்டுமே பகுத்தறிவு விளக்கத்திற்கு தன்னைக் கொடுக்கிறது, பெரும்பாலும் அது தன்னிச்சையான முடிவுகளை எடுக்கிறது. ஆனால் இதுபோன்ற அமைப்புகளை புற்றுநோயைக் கண்டறிந்து இராணுவ சூழ்ச்சிகளைச் செய்ய அனுமதிக்கும்போது அது என்ன வழிவகுக்கும்? [35]

WannaCry சூழ்நிலையில் இருந்து மருத்துவத்துறை பாடம் கற்றுக்கொண்டதா?

  • மே 25, 2017 அன்று, பிபிசி செய்தி நிறுவனம் [16] அணியக்கூடிய மருத்துவ சாதனங்களில் இணையப் பாதுகாப்பைப் புறக்கணிப்பதற்கான குறிப்பிடத்தக்க காரணங்களில் ஒன்று, அவற்றின் அளவுக்கான கடுமையான தேவைகள் காரணமாக அவற்றின் குறைந்த கணினி சக்தியாகும். இரண்டு சமமான முக்கியமான காரணங்கள்: பாதுகாப்பான குறியீட்டை எவ்வாறு எழுதுவது என்பது பற்றிய அறிவு இல்லாமை மற்றும் இறுதி தயாரிப்பை வெளியிடுவதற்கான காலக்கெடுவைத் தள்ளுதல்.
  • அதே அறிக்கையில், பிபிசி குறிப்பிட்டது [16] இதயமுடுக்கிகளில் ஒன்றின் நிரல் குறியீடு பற்றிய ஆராய்ச்சியின் விளைவாக, அதில் 8000க்கும் மேற்பட்ட பாதிப்புகள் கண்டறியப்பட்டன; WannaCry சம்பவத்தின் விளைவாக அடையாளம் காணப்பட்ட உயர்மட்ட இணையப் பாதுகாப்புச் சிக்கல்கள் இருந்தபோதிலும், மருத்துவ சாதன உற்பத்தியாளர்களில் 17% மட்டுமே தங்கள் சாதனங்களின் இணையப் பாதுகாப்பை உறுதிசெய்ய உறுதியான நடவடிக்கைகளை எடுத்துள்ளனர். WannaCry உடன் மோதுவதைத் தவிர்க்க முடிந்த மருத்துவ மையங்களைப் பொறுத்தவரை, அவர்களில் 5% பேர் மட்டுமே தங்கள் சாதனங்களின் இணையப் பாதுகாப்பைக் கண்டறிவதில் குழப்பமடைந்தனர். இங்கிலாந்தில் 60க்கும் மேற்பட்ட சுகாதார நிறுவனங்கள் சைபர் தாக்குதலுக்கு ஆளான சிறிது நேரத்திலேயே இந்த அறிக்கைகள் வந்துள்ளன.
  • ஜூன் 13, 2017 அன்று, WannaCry சம்பவம் நடந்த ஒரு மாதத்திற்குப் பிறகு, ஜான்ஸ் ஹாப்கின்ஸ் மெடிசினில் பிஎச்.டி மருத்துவரும், நோயாளிகளின் பாதுகாப்புக்கான இணை இயக்குநருமான பீட்டர் ப்ரோனோவோஸ்ட், [17] ஹார்வர்ட் பிசினஸ் ரிவியூவில் கணினிமயமாக்கப்பட்ட மருத்துவ ஒருங்கிணைப்பின் அழுத்தமான சவால்களைப் பற்றி விவாதித்தார். இணைய பாதுகாப்பு பற்றி ஒரு வார்த்தை கூட குறிப்பிடவில்லை.
  • ஜூன் 15, 2017 அன்று, WannaCry சம்பவத்திற்கு ஒரு மாதத்திற்குப் பிறகு, டாக்டர் பட்டம் பெற்ற மருத்துவர் மற்றும் இரண்டு மருத்துவ மையங்களின் தலைவர் ராபர்ட் பெர்ல், ஹார்வர்ட் பிசினஸ் ரிவியூவில் EHR மேலாண்மை அமைப்புகளின் டெவலப்பர்கள் மற்றும் பயனர்கள் எதிர்கொள்ளும் தற்போதைய சவால்களைப் பற்றி விவாதித்தார் - சைபர் செக்யூரிட்டி பற்றி அவர் ஒரு வார்த்தை கூட பேசவில்லை.
  • ஜூன் 20, 2017 அன்று, WannaCry சம்பவத்திற்கு ஒரு மாதத்திற்குப் பிறகு, ஹார்வர்ட் ஸ்கூல் ஆஃப் மெடிசினின் PhD விஞ்ஞானிகள் குழு - பிரிகாம் மற்றும் மகளிர் மருத்துவமனையின் முக்கிய துறைகளின் தலைவர்களாகவும் பணியாற்றுகின்றனர் - ஹார்வர்ட் பிசினஸ் ரிவியூவில் [20] முடிவுகளை வெளியிட்டனர். நோயாளியின் பராமரிப்பின் தரத்தை மேம்படுத்துவதற்காக மருத்துவ உபகரணங்களை நவீனமயமாக்க வேண்டியதன் அவசியத்தை பற்றிய வட்ட மேசை விவாதம். தொழில்நுட்ப செயல்முறைகள் மற்றும் ஒருங்கிணைந்த ஆட்டோமேஷன் மூலம் மருத்துவர்களின் சுமையை குறைப்பதற்கும் செலவுகளைக் குறைப்பதற்கும் வாய்ப்புகள் குறித்து வட்ட மேசை விவாதிக்கப்பட்டது. 34 முன்னணி அமெரிக்க மருத்துவ மையங்களின் பிரதிநிதிகள் வட்ட மேசையில் பங்கேற்றனர். மருத்துவ உபகரணங்களின் நவீனமயமாக்கலைப் பற்றி விவாதித்த பங்கேற்பாளர்கள் முன்கணிப்பு கருவிகள் மற்றும் ஸ்மார்ட் சாதனங்கள் மீது அதிக நம்பிக்கை வைத்தனர். சைபர் செக்யூரிட்டி பற்றி ஒரு வார்த்தை கூட பேசவில்லை.

மருத்துவ மையங்கள் இணைய பாதுகாப்பை எவ்வாறு உறுதி செய்ய முடியும்?

  • 2006 இல், லெப்டினன்ட் ஜெனரல் நிகோலாய் இலின், ரஷ்யாவின் ஃபெடரல் செக்யூரிட்டி சர்வீஸின் சிறப்புத் தொடர்பு தகவல் அமைப்புகள் துறையின் தலைவரான [52] கூறினார்: “தகவல் பாதுகாப்பு பிரச்சினை முன்பை விட இன்று மிகவும் பொருத்தமானது. பயன்படுத்தப்படும் தொழில்நுட்பத்தின் அளவு வியத்தகு முறையில் அதிகரித்து வருகிறது. துரதிர்ஷ்டவசமாக, இன்று தகவல் பாதுகாப்பு சிக்கல்கள் எப்போதும் வடிவமைப்பு கட்டத்தில் கணக்கில் எடுத்துக்கொள்ளப்படுவதில்லை. இந்த சிக்கலைத் தீர்ப்பதற்கான விலை அமைப்பின் விலையில் 10 முதல் 20 சதவீதம் வரை இருக்கும் என்பது தெளிவாகிறது, மேலும் வாடிக்கையாளர் எப்போதும் கூடுதல் பணம் செலுத்த விரும்பவில்லை. இதற்கிடையில், நம்பகமான தகவல் பாதுகாப்பை ஒரு ஒருங்கிணைந்த அணுகுமுறையின் விஷயத்தில் மட்டுமே செயல்படுத்த முடியும் என்பதை நீங்கள் புரிந்து கொள்ள வேண்டும், நிறுவன நடவடிக்கைகள் தொழில்நுட்ப பாதுகாப்பு வழிமுறைகளை அறிமுகப்படுத்தும் போது.
  • அக்டோபர் 3, 2016 அன்று, முகமது அலி, IBM மற்றும் Hewlett Packard இன் முன்னாள் முக்கிய பணியாளரும், தற்போது இணைய பாதுகாப்பு தீர்வுகளில் நிபுணத்துவம் பெற்ற "Carbonite" நிறுவனத்தின் தலைவருமான, ஹார்வர்ட் பிசினஸ் ரிவியூவின் பக்கங்களில் [19] பகிர்ந்து கொண்டார். மருத்துவத் துறையில் இணையப் பாதுகாப்பின் நிலைமை: “ransomware மிகவும் பொதுவானது மற்றும் சேதம் மிகவும் விலை உயர்ந்ததாக இருப்பதால், நான் CEO களுடன் பேசும்போது அவர்கள் கவலைப்படுவதில்லை என்று நான் எப்போதும் ஆச்சரியப்படுகிறேன். சிறந்த, தலைமை நிர்வாக அதிகாரி இணைய பாதுகாப்பு கவலைகளை IT துறைக்கு வழங்குகிறார். இருப்பினும், பயனுள்ள பாதுகாப்பை வழங்க இது போதாது. எனவே, தலைமை நிர்வாக அதிகாரிகளை நான் எப்பொழுதும் கேட்டுக்கொள்கிறேன்: 1) நிறுவன மேம்பாட்டு முன்னுரிமைகளின் பட்டியலில் ransomware வைரஸ்களின் தாக்கத்தைத் தடுக்க நடவடிக்கை எடுக்கவும்; 2) குறைந்தபட்சம் ஆண்டுதோறும் தொடர்புடைய இணைய பாதுகாப்பு உத்தியை மதிப்பாய்வு செய்யவும்; 3) பொருத்தமான கல்வியில் உங்கள் முழு நிறுவனத்தையும் ஈடுபடுத்துங்கள்.
  • நிறுவப்பட்ட தீர்வுகளை நீங்கள் நிதித்துறையிலிருந்து கடன் வாங்கலாம். இணையப் பாதுகாப்பின் கொந்தளிப்பிலிருந்து நிதித் துறை உருவாக்கப்பட்ட முக்கிய முடிவு [18]: “இணைய பாதுகாப்பின் மிகவும் பயனுள்ள கூறு பணியாளர் பயிற்சி ஆகும். ஏனெனில் இன்று இணைய பாதுகாப்பு சம்பவங்களுக்கு முக்கிய காரணம் மனித காரணியாகும், குறிப்பாக மக்கள் ஃபிஷிங் தாக்குதல்களுக்கு ஆளாகிறார்கள். அதேசமயம் வலுவான குறியாக்கம், இணைய ஆபத்துக் காப்பீடு, பல காரணி அங்கீகாரம், டோக்கனைசேஷன், கார்டு சிப்பிங், பிளாக்செயின் மற்றும் பயோமெட்ரிக்ஸ் ஆகியவை பயனுள்ள விஷயங்கள், ஆனால் பெரும்பாலும் இரண்டாம் நிலை.
  • மே 19, 2017 அன்று, WannaCry சம்பவத்திற்குப் பிறகு UK இல் பாதுகாப்பு மென்பொருளின் விற்பனை 23% அதிகரித்ததாக BBC செய்தி நிறுவனம் [25] தெரிவித்துள்ளது. இருப்பினும், வெரிசோனின் கூற்றுப்படி, பாதுகாப்பு மென்பொருளை பீதி வாங்குவது இணைய பாதுகாப்பை உறுதி செய்யத் தேவையில்லை; அதை உறுதிப்படுத்த, நீங்கள் செயலில் பாதுகாப்பைப் பின்பற்ற வேண்டும், எதிர்வினை அல்ல.

சோசலிஸ்ட் கட்சி கட்டுரை பிடித்திருக்கிறதா? ஆம் எனில் லைக் செய்யவும். விருப்பங்களின் எண்ணிக்கையால் (70 ஐப் பெறுவோம்) ஹப்ரின் வாசகர்களுக்கு இந்தத் தலைப்பில் ஆர்வம் இருப்பதை நான் காண்கிறேன், சிறிது நேரத்திற்குப் பிறகு, மருத்துவ தகவல் அமைப்புகளுக்கு இன்னும் சமீபத்திய அச்சுறுத்தல்கள் பற்றிய கண்ணோட்டத்துடன் ஒரு தொடர்ச்சியைத் தயாரிப்பேன்.

நூற்பட்டியல்

  1. டேவிட் டால்போட். மருத்துவமனைகளில் உள்ள மருத்துவ சாதனங்களில் கணினி வைரஸ்கள் "பரவலாக" உள்ளன // எம்ஐடி தொழில்நுட்ப ஆய்வு (டிஜிட்டல்). 2012.
  2. கிறிஸ்டினா கிரிஃபான்டினி. ப்ளக் அண்ட் ப்ளே மருத்துவமனைகள் // எம்ஐடி தொழில்நுட்ப ஆய்வு (டிஜிட்டல்). 2008.
  3. டென்ஸ் மக்ருஷின். "ஸ்மார்ட்" மருத்துவத்தின் தவறுகள் // பாதுகாப்பான பட்டியல். 2017.
  4. டாம் சிமோனைட். மருத்துவமனை Ransomware தொற்றுகளால், நோயாளிகள் ஆபத்தில் உள்ளனர் // எம்ஐடி தொழில்நுட்ப ஆய்வு (டிஜிட்டல்). 2016..
  5. சாரா மார்ஷ். NHS ஊழியர்கள் மற்றும் நோயாளிகள் இணைய தாக்குதல் அவர்களை எவ்வாறு பாதித்தது // பாதுகாவலர். 2017.
  6. அலெக்ஸ் ஹெர்ன். ஹேக்கர்கள் ஒப்பனை அறுவை சிகிச்சை கிளினிக்கிலிருந்து தனிப்பட்ட புகைப்படங்களை வெளியிடுகின்றனர் // பாதுகாவலர். 2017.
  7. சருனாஸ் செர்னியாஸ்காஸ். லிதுவேனியா: திருடப்பட்ட புகைப்படங்களுடன் சைபர் கிரைமினல்கள் பிளாஸ்டிக் சர்ஜரி கிளினிக் // OCCRP: ஒழுங்கமைக்கப்பட்ட குற்றம் மற்றும் ஊழல் அறிக்கை திட்டம். 2017.
  8. ரே வால்ஷ். நிர்வாண பிளாஸ்டிக் அறுவை சிகிச்சை நோயாளியின் புகைப்படங்கள் இணையத்தில் கசிந்தன // பெஸ்ட்விபிஎன். 2017.
  9. ஆடம் லெவின். மருத்துவர் உங்களைக் குணப்படுத்துங்கள்: உங்கள் மருத்துவப் பதிவுகள் பாதுகாப்பானதா? // ஹஃப்போஸ்ட். 2016.
  10. மைக் ஓர்கட். ஹாக்கர்கள் மருத்துவமனைகளில் நுழைகிறார்கள் // எம்ஐடி தொழில்நுட்ப ஆய்வு (டிஜிட்டல்). 2014.
  11. பியோட்டர் சபோஷ்னிகோவ். 2017 இல் மின்னணு சுகாதார பதிவுகள் மாஸ்கோவின் அனைத்து கிளினிக்குகளிலும் தோன்றும் // AMI: மருத்துவ மற்றும் சமூக தகவல்களின் ரஷ்ய நிறுவனம். 2016.
  12. ஜிம் ஃபிங்கிள். பிரத்தியேகமானது: இணைய தாக்குதல்களால் பாதிக்கப்படக்கூடிய துறை ஹெல்த்கேரை FBI எச்சரிக்கிறது //ராய்ட்டர்ஸ். 2014.
  13. ஜூலியா கேரி வோங். சைபர் தாக்குதலுக்குப் பிறகு லாஸ் ஏஞ்சல்ஸ் மருத்துவமனை தொலைநகல் மற்றும் காகித விளக்கப்படங்களுக்குத் திரும்புகிறது // பாதுகாவலர். 2016.
  14. மைக் ஓர்கட். ஹாலிவுட் மருத்துவமனையின் ரன்-இன் ரான்சம்வேர் சைபர் கிரைமில் ஆபத்தான போக்கின் ஒரு பகுதியாகும் // எம்ஐடி தொழில்நுட்ப ஆய்வு (டிஜிட்டல்). 2016.
  15. ராபர்ட் எம். பேர்ல், எம்.டி (ஹார்வர்ட்). மின்னணு சுகாதார பதிவுகளை செயல்படுத்துவது பற்றி சுகாதார அமைப்புகள், மருத்துவமனைகள் மற்றும் மருத்துவர்கள் தெரிந்து கொள்ள வேண்டியது என்ன // ஹார்வர்ட் பிசினஸ் ரிவியூ (டிஜிட்டல்). 2017.
  16. இதயமுடுக்கி குறியீட்டில் 'ஆயிரக்கணக்கான' அறியப்பட்ட பிழைகள் கண்டறியப்பட்டுள்ளன // பிபிசி. 2017.
  17. பீட்டர் ப்ரோனோவோஸ்ட், எம்.டி. மருத்துவமனைகள் தங்கள் தொழில்நுட்பத்திற்காக வியத்தகு முறையில் அதிக கட்டணம் செலுத்துகின்றன // ஹார்வர்ட் பிசினஸ் ரிவியூ (டிஜிட்டல்). 2017.
  18. Rebecca Weintraub, MD (ஹார்வர்ட்), ஜோரம் போரன்ஸ்டீன். சைபர் பாதுகாப்பை மேம்படுத்த சுகாதாரப் பாதுகாப்புத் துறை செய்ய வேண்டிய 11 விஷயங்கள் // ஹார்வர்ட் பிசினஸ் ரிவியூ (டிஜிட்டல்). 2017.
  19. முகமது அலி. உங்கள் நிறுவனம் Ransomware தாக்குதலுக்கு தயாரா? // ஹார்வர்ட் பிசினஸ் ரிவியூ (டிஜிட்டல்). 2016.
  20. மீதாலி ககாட், எம்.டி., டேவிட் வெஸ்ட்ஃபால் பேட்ஸ், எம்.டி. உடல்நலப் பாதுகாப்பில் முன்கணிப்பு பகுப்பாய்வுகளுக்கு வாங்குதல் // ஹார்வர்ட் பிசினஸ் ரிவியூ (டிஜிட்டல்). 2017.
  21. மைக்கேல் கிரெக். உங்கள் மருத்துவப் பதிவுகள் ஏன் இனி பாதுகாப்பாக இல்லை // ஹஃப்போஸ்ட். 2013.
  22. அறிக்கை: சுகாதாரப் பாதுகாப்பு 2017 இல் தரவு மீறல் சம்பவங்களுக்கு வழிவகுக்கிறது // ஸ்மார்ட் ப்ரீஃப். 2017.
  23. மத்தேயு வால், மார்க் வார்டு. WannaCry: உங்கள் வணிகத்தைப் பாதுகாக்க நீங்கள் என்ன செய்யலாம்? // பிபிசி. 2017.
  24. 1 தரவு மீறல்களில் இதுவரை 2017 மில்லியனுக்கும் அதிகமான பதிவுகள் அம்பலப்படுத்தப்பட்டுள்ளன // பிபிசி. 2017.
  25. அலெக்ஸ் ஹெர்ன். சைபர் தாக்குதல்களுக்கு NHS ஐ வெளிப்படுத்தியதற்கு யார் காரணம்? // பாதுகாவலர். 2017.
  26. Ransomware இலிருந்து உங்கள் நெட்வொர்க்கை எவ்வாறு பாதுகாப்பது //எப்.பி.ஐ. 2017.
  27. தரவு மீறல் தொழில் முன்னறிவிப்பு //Rxperian. 2017.
  28. ஸ்டீவன் எர்லாங்கர், டான் பிலெஃப்ஸ்கி, செவெல் சான். UK சுகாதார சேவை பல மாதங்களாக எச்சரிக்கைகளை புறக்கணித்தது // தி நியூயார்க் டைம்ஸ். 2017.
  29. WannaCry worm மூலம் Windows 7 கடுமையாக பாதிக்கப்பட்டுள்ளது // பிபிசி. 2017.
  30. ஆலன் ஸ்டீபனெக். ஹோல்வுட் பிரஸ்பைடிரியன் மருத்துவ மையம்.
  31. லிண்டா ரோசன்கிரான்ஸ். செயற்கை அடையாள திருட்டு: எப்படி க்ரூக்ஸ் ஒரு புதிய உங்களை உருவாக்குகிறார்கள் // டாமின் வழிகாட்டி. 2015.
  32. செயற்கை அடையாள திருட்டு என்றால் என்ன மற்றும் அதை எவ்வாறு தடுப்பது.
  33. செயற்கை அடையாள திருட்டு.
  34. ஸ்டீவன் டி அல்போன்சோ. செயற்கை அடையாள திருட்டு: மூன்று வழிகள் செயற்கை அடையாளங்கள் உருவாக்கப்படுகின்றன // பாதுகாப்பு உளவுத்துறை. 2014.
  35. வில் நைட். AI இன் இதயத்தில் இருண்ட ரகசியம் // MIT தொழில்நுட்ப விமர்சனம். 120(3), 2017.
  36. குஸ்னெட்சோவ் ஜி.ஜி. ஒரு மருத்துவ நிறுவனத்திற்கான தகவல் அமைப்பைத் தேர்ந்தெடுப்பதில் சிக்கல் // "சைபீரியாவின் தகவல்".
  37. தகவல் அமைப்புகள் மற்றும் தரவு பாதுகாப்பின் சிக்கல் // "சைபீரியாவின் தகவல்".
  38. எதிர்காலத்தில் சுகாதாரத்துறையில் ஐ.டி // "சைபீரியாவின் தகவல்".
  39. விளாடிமிர் மகரோவ். EMIAS அமைப்பு பற்றிய கேள்விகளுக்கான பதில்கள் // வானொலி "மாஸ்கோவின் எதிரொலி".
  40. மஸ்கோவியர்களின் மருத்துவ தரவு எவ்வாறு பாதுகாக்கப்படுகிறது // திறந்த அமைப்புகள். 2015.
  41. இரினா ஷெயன். மாஸ்கோ மின்னணு மருத்துவ பதிவுகளை அறிமுகப்படுத்துகிறது // கணினி உலகம் ரஷ்யா. 2012.
  42. இரினா ஷெயன். அதே படகில் // கணினி உலகம் ரஷ்யா. 2012.
  43. ஓல்கா ஸ்மிர்னோவா. பூமியின் புத்திசாலி நகரம் // சுயவிவரம். 2016.
  44. Tseplyova அனஸ்தேசியா. கோண்டோபோகாவின் மருத்துவ தகவல் அமைப்பு //2012.
  45. மருத்துவ தகவல் அமைப்பு Paracelsus-A.
  46. குஸ்னெட்சோவ் ஜி.ஜி. மருத்துவ தகவல் அமைப்பு "INFOMED" ஐப் பயன்படுத்தி நகராட்சி சுகாதாரப் பாதுகாப்பு பற்றிய தகவல் // "சைபீரியாவின் தகவல்".
  47. மருத்துவ தகவல் அமைப்பு (MIS) DOKA+.
  48. இ மருத்துவமனை. அதிகாரப்பூர்வ தளம்.
  49. தொழில்நுட்பங்கள் மற்றும் முன்னோக்குகள் // "சைபீரியாவின் தகவல்".
  50. ரஷ்யாவில் மருத்துவம் எந்த தகவல் தொழில்நுட்பத் தரங்களின்படி வாழ்கிறது?
  51. பிராந்திய துணை அமைப்பு (RISUZ) // "சைபீரியாவின் தகவல்".
  52. தகவல் அமைப்புகள் மற்றும் தரவு பாதுகாப்பின் சிக்கல் // "சைபீரியாவின் தகவல்".
  53. மருத்துவ தகவல் அமைப்புகளின் சாத்தியக்கூறுகள் // "சைபீரியாவின் தகவல்".
  54. ஒற்றை சுகாதார தகவல் இடம் // "சைபீரியாவின் தகவல்".
  55. Ageenko T.Yu., Andrianov A.V. EMIAS மற்றும் மருத்துவமனை தானியங்கு தகவல் அமைப்பை ஒருங்கிணைப்பதில் அனுபவம் // ஐடி தரநிலை. 3(4). 2015.
  56. பிராந்திய மட்டத்தில் தகவல் தொழில்நுட்பம்: சூழ்நிலையை சமன் செய்தல் மற்றும் திறந்த தன்மையை உறுதி செய்தல் // தகவல் சேவையின் இயக்குனர். 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. சுகாதாரத் துறையில் தகவல் வளங்கள் மற்றும் சேவைகளின் பாதுகாப்பை உறுதி செய்தல் // சர்வதேச மாணவர் அறிவியல் புல்லட்டின். 2015.
  58. இரினா ஷெயன். மேகங்களில் படங்கள் // தகவல் சேவை இயக்குனர். 2017.
  59. இரினா ஷெயன். சுகாதார தகவல்களின் செயல்திறன் - "கடைசி மைலில்" // தகவல் சேவை இயக்குனர். 2016.
  60. Kaspersky Lab: WannaCry ஹேக்கர் தாக்குதல்களால் ரஷ்யா மிகவும் பாதிக்கப்பட்டுள்ளது //2017.
  61. ஆண்ட்ரி மகோனின். ரஷ்ய ரயில்வே மற்றும் மத்திய வங்கி வைரஸ் தாக்குதல்களை அறிவித்தன // பிபிசி. 2017.
  62. எரிக் போஸ்மேன், கவே ரசாவி. Dedup Est Machina: ஒரு மேம்பட்ட சுரண்டல் வெக்டராக நினைவகக் குறைப்பு // பாதுகாப்பு மற்றும் தனியுரிமை பற்றிய IEEE சிம்போசியத்தின் நடவடிக்கைகள். 2016.பக். 987-1004.
  63. புரூஸ் பாட்டர். தகவல் பாதுகாப்பின் டர்ட்டி லிட்டில் சீக்ரெட்ஸ் // DEFCON 15. 2007.
  64. எகடெரினா கோஸ்டினா. சைபர் தாக்குதல் காரணமாக சோதனைகளை எடுப்பதை இடைநிறுத்துவதாக இன்விட்ரோ அறிவித்தது.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்