இந்த மதிப்பாய்வு ரஷ்ய கூட்டமைப்பின் சுகாதார அமைச்சகத்தின் நன்றி கடிதத்தால் குறிக்கப்பட்டது (ஸ்பாய்லரின் கீழ் ஸ்கிரீன்ஷாட்டைப் பார்க்கவும்).
ரஷ்யாவில் மருத்துவ தகவல் அமைப்புகள் எவ்வளவு பொதுவானவை?
2006 இல், இன்ஃபர்மேடிக்ஸ் ஆஃப் சைபீரியா (மருத்துவ தகவல் அமைப்புகளின் வளர்ச்சியில் நிபுணத்துவம் பெற்ற ஒரு IT நிறுவனம்) அறிக்கை [38]: “MIT டெக்னாலஜி ரிவியூ, மனித வாழ்வில் மிகப்பெரிய தாக்கத்தை ஏற்படுத்தும் பத்து நம்பிக்கைக்குரிய தகவல் மற்றும் தகவல் தொடர்பு தொழில்நுட்பங்களின் பாரம்பரிய பட்டியலை அவ்வப்போது வெளியிடுகிறது. எதிர்கால சமூகம். 2006 ஆம் ஆண்டில், இந்தப் பட்டியலில் உள்ள 6-ல் 10 நிலைகள் மருத்துவம் தொடர்பான தொழில்நுட்பங்களால் ஏதோ ஒரு வகையில் ஆக்கிரமிக்கப்பட்டன. 2007 ஆம் ஆண்டு ரஷ்யாவில் "சுகாதார தகவல்களின் ஆண்டாக" அறிவிக்கப்பட்டது. 2007 முதல் 2017 வரை, தகவல் மற்றும் தகவல் தொடர்பு தொழில்நுட்பங்களை சார்ந்து இருக்கும் சுகாதாரத்தின் இயக்கவியல் தொடர்ந்து வளர்ந்து வருகிறது.
செப்டம்பர் 10, 2012 இல், தகவல் மற்றும் பகுப்பாய்வு மையம் "ஓபன் சிஸ்டம்ஸ்" அறிக்கை [41] 2012 இல், 350 மாஸ்கோ பாலிகிளினிக்குகள் EMIAS (ஒருங்கிணைந்த மருத்துவ தகவல் மற்றும் பகுப்பாய்வு அமைப்பு) உடன் இணைக்கப்பட்டன. சிறிது நேரம் கழித்து, அக்டோபர் 24, 2012 அன்று, அதே ஆதாரம் அறிக்கை [42] இந்த நேரத்தில் 3,8 ஆயிரம் மருத்துவர்கள் தானியங்கி பணிநிலையங்களைக் கொண்டுள்ளனர், மேலும் 1,8 மில்லியன் குடிமக்கள் ஏற்கனவே EMIAS சேவையை முயற்சித்துள்ளனர். மே 12, 2015 அன்று, அதே ஆதாரம் [40] மாஸ்கோவின் அனைத்து 660 மாநில பாலிகிளினிக்குகளிலும் UMIAS செயல்படுகிறது, மேலும் 7 மில்லியனுக்கும் அதிகமான நோயாளிகளின் தரவைக் கொண்டுள்ளது.
ஜூன் 25, 2016 அன்று, Profil இதழ் PwC சர்வதேச பகுப்பாய்வு மையத்தின் நிபுணத்துவக் கருத்தை [43] வெளியிட்டது: “சிட்டி பாலிகிளினிக்குகளை நிர்வகிப்பதற்கான ஒரு ஒருங்கிணைந்த அமைப்பு முழுமையாக செயல்படுத்தப்பட்ட ஒரே பெருநகரம் மாஸ்கோ ஆகும், அதே நேரத்தில் மற்ற நகரங்களிலும் இதேபோன்ற தீர்வு உள்ளது. நியூயார்க் மற்றும் லண்டன் உட்பட உலகம் விவாதத்தில் உள்ளது. ஜூலை 25, 2016 நிலவரப்படி, 75% மஸ்கோவியர்கள் (சுமார் 9 மில்லியன் மக்கள்) EMIAS இல் பதிவு செய்யப்பட்டுள்ளனர், 20 ஆயிரத்துக்கும் மேற்பட்ட மருத்துவர்கள் இந்த அமைப்பில் பணிபுரிகின்றனர் என்றும் சுயவிவரம் தெரிவித்துள்ளது; அமைப்பு தொடங்கப்பட்டதிலிருந்து, 240 மில்லியனுக்கும் அதிகமான நியமனங்கள் மருத்துவர்களுடன் செய்யப்பட்டுள்ளன; கணினியில் தினமும் 500 ஆயிரத்துக்கும் மேற்பட்ட வெவ்வேறு செயல்பாடுகள் செய்யப்படுகின்றன. பிப்ரவரி 10, 2017 அன்று, Ekho Moskvy அறிக்கை [39] மாஸ்கோவில் தற்போது 97% க்கும் அதிகமான மருத்துவ சந்திப்புகள் EMIAS மூலம் நியமனம் செய்யப்படுகின்றன.
ஜூலை 19, 2016 அன்று, ரஷ்ய கூட்டமைப்பின் சுகாதார அமைச்சர் வெரோனிகா ஸ்க்வோர்ட்சோவா, [11] 2018 இன் இறுதிக்குள், நாட்டின் 95% மருத்துவ மையங்கள் ஒருங்கிணைந்த மாநில சுகாதார தகவல் அமைப்புடன் (EGISZ) இணைக்கப்படும் என்று கூறினார். ஒரு ஒருங்கிணைந்த மின்னணு மருத்துவ பதிவை (EMC) அறிமுகப்படுத்துகிறது. தொடர்புடைய சட்டம், ரஷியன் பிராந்தியங்கள் அமைப்பு இணைக்க கட்டாயப்படுத்தி, பகிரங்கமாக விவாதிக்கப்பட்டது, அனைத்து ஆர்வமுள்ள ஃபெடரல் ஏஜென்சிகள் உடன்பாடு மற்றும் விரைவில் அரசாங்கத்திற்கு செல்லும். வெரோனிகா ஸ்க்வோர்ட்சோவா 83 பிராந்தியங்களில் ஒரு மருத்துவருடன் மின்னணு சந்திப்பை ஏற்பாடு செய்ததாக கூறினார்; ஒரு ஒருங்கிணைந்த பிராந்திய ஆம்புலன்ஸ் அனுப்புதல் அமைப்பு 66 பாடங்களில் அறிமுகப்படுத்தப்பட்டது; மருத்துவ தகவல் அமைப்புகள் நாட்டின் 81 பிராந்தியங்களில் செயல்படுகின்றன, 57% மருத்துவர்கள் பணிநிலையங்களை இணைத்துள்ளனர். [பதினொரு]
ஒருங்கிணைந்த மாநில சுகாதார தகவல் அமைப்பு (EGSIZ) பற்றி மேலும் கூற முடியுமா?
USSIZ என்பது அனைத்து உள்நாட்டு HIS (மருத்துவ தகவல் அமைப்புகளின்) வேர் ஆகும். இது பிராந்திய துண்டுகளை கொண்டுள்ளது - RISUZ (பிராந்திய சுகாதார மேலாண்மை தகவல் அமைப்பு). ஏற்கனவே மேலே குறிப்பிட்டுள்ள EMIAS, RISUS இன் பிரதிகளில் ஒன்றாகும் (மிகவும் பிரபலமான மற்றும் மிகவும் நம்பிக்கைக்குரியது). [51] "தகவல் சேவையின் இயக்குனர்" இதழின் ஆசிரியர்களால் விளக்கப்பட்டது [56], USSIZ என்பது கிளவுட்-நெட்வொர்க் ஐடி உள்கட்டமைப்பு ஆகும், இதன் பிராந்திய பிரிவுகளை உருவாக்குவது கலினின்கிராட், கோஸ்ட்ரோமாவில் உள்ள ஆராய்ச்சி மையங்களால் மேற்கொள்ளப்படுகிறது. Novosibirsk, Orel, Saratov, Tomsk மற்றும் ரஷியன் கூட்டமைப்பு மற்ற நகரங்கள்.
USSIZ இன் பணியானது சுகாதாரப் பாதுகாப்பின் "ஒட்டுவேலைத் தகவல்மயமாக்கலை" ஒழிப்பதாகும்; பல்வேறு துறைகளின் MISஐ இணைப்பதன் மூலம், ஒவ்வொன்றும், USSIZ அறிமுகப்படுத்தப்படுவதற்கு முன்பு, எந்த ஒரு ஒருங்கிணைந்த மையப்படுத்தப்பட்ட தரநிலைகளும் இல்லாமல், அதன் சொந்த தனிப்பயனாக்கப்பட்ட மென்பொருளைப் பயன்படுத்தியது. [54] 2008 ஆம் ஆண்டு முதல், 26 தொழிற்துறை சார்ந்த IT தரநிலைகள் ரஷ்ய கூட்டமைப்பின் ஒருங்கிணைந்த சுகாதார தகவல் இடத்தின் மையத்தில் உள்ளன [50]. அவர்களில் 20 பேர் சர்வதேசம்.
மருத்துவ மையங்களின் பணி பெரும்பாலும் ஓபன்இஎம்ஆர் அல்லது இஎம்ஐஏஎஸ் போன்ற அவனது மருத்துவத்தை சார்ந்துள்ளது. நோயாளியைப் பற்றிய தகவல்களைச் சேமிப்பதை HIS வழங்குகிறது: நோயறிதல் முடிவுகள், பரிந்துரைக்கப்பட்ட மருந்துகளின் தரவு, மருத்துவ வரலாறு போன்றவை. மிகவும் பொதுவான HIS கூறுகள் (மார்ச் 30, 2017 வரை): EHR (எலக்ட்ரானிக் ஹெல்த் ரெக்கார்ட்ஸ்) என்பது ஒரு மின்னணு மருத்துவ பதிவு மேலாண்மை அமைப்பாகும், இது நோயாளியின் தரவை கட்டமைக்கப்பட்ட வடிவத்தில் சேமித்து அவரது மருத்துவ வரலாற்றைப் பராமரிக்கிறது. NAS (நெட்வொர்க் இணைக்கப்பட்ட சேமிப்பு) - பிணைய சேமிப்பு. DICOM (டிஜிட்டல் இமேஜிங் அண்ட் கம்யூனிகேஷன்ஸ் இன் மெடிசின்) என்பது மருத்துவத்தில் டிஜிட்டல் இமேஜிங் மற்றும் தகவல் தொடர்புக்கான தரநிலையாகும். PACS (படம் காப்பகம் மற்றும் தகவல் தொடர்பு அமைப்பு) என்பது DICOM தரநிலைக்கு ஏற்ப செயல்படும் பட சேமிப்பு மற்றும் பரிமாற்ற அமைப்பு ஆகும். பரிசோதிக்கப்பட்ட நோயாளிகளின் மருத்துவ படங்கள் மற்றும் ஆவணங்களை உருவாக்குகிறது, சேமிக்கிறது மற்றும் காட்சிப்படுத்துகிறது. DICOM அமைப்புகளில் மிகவும் பொதுவானது. [3] இந்த IIAகள் அனைத்தும் நன்கு வடிவமைக்கப்பட்ட சைபர் தாக்குதல்களால் பாதிக்கப்படக்கூடியவை, அவற்றின் விவரங்கள் பொதுவில் கிடைக்கின்றன.
2015 இல் Zhilyaev P.S., Goryunova T.I. மற்றும் வோலோடின் கே.ஐ., பென்சா ஸ்டேட் டெக்னாலஜிகல் யுனிவர்சிட்டியின் தொழில்நுட்ப வல்லுநர்கள், [57] மருத்துவத் துறையில் இணையப் பாதுகாப்பு குறித்த கட்டுரையில், EMIAS உள்ளடக்கியது: 1) IMEC (ஒருங்கிணைந்த மருத்துவ மின்னணு அட்டை); 2) நகரம் முழுவதும் நோயாளிகளின் பதிவு; 3) நோயாளி ஓட்ட மேலாண்மை அமைப்பு; 4) ஒருங்கிணைந்த மருத்துவ தகவல் அமைப்பு; 5) ஒருங்கிணைந்த மேலாண்மை கணக்கியல் அமைப்பு; 6) மருத்துவ பராமரிப்புக்கான தனிப்பயனாக்கப்பட்ட கணக்கியல் அமைப்பு; 7) மருத்துவ பதிவு மேலாண்மை அமைப்பு. CPMM ஐப் பொறுத்தவரை, Ekho Moskvy வானொலியின் (பிப்ரவரி 39, 10) அறிக்கையின்படி [2017], இந்த துணை அமைப்பு OpenEHR தரநிலையின் சிறந்த நடைமுறைகளின் அடிப்படையில் கட்டமைக்கப்பட்டுள்ளது, இது தொழில்நுட்ப ரீதியாக வளர்ந்த நாடுகள் படிப்படியாக நகரும் மிகவும் மேம்பட்ட தொழில்நுட்பமாகும். .
Computerworld Russia இதழின் ஆசிரியர்கள் மேலும் விளக்கினர் [41] இந்தச் சேவைகள் அனைத்தையும் ஒன்றுடன் ஒன்று மற்றும் மருத்துவ நிறுவனங்களின் MIS உடன் ஒருங்கிணைப்பதோடு, UMIAS ஆனது ஃபெடரல் துண்டான "EGIS-Zdrav" (EGIS) மென்பொருளுடன் ஒருங்கிணைக்கப்பட்டுள்ளது. ஒரு ஒருங்கிணைந்த மாநில தகவல் அமைப்பு) மற்றும் பொது சேவை இணையதளங்கள் உட்பட மின்னணு அரசாங்கங்களின் அமைப்புகள். சிறிது நேரம் கழித்து, ஜூலை 25, 2016 அன்று, சுயவிவர இதழின் ஆசிரியர்கள் [43] UMIAS தற்போது பல சேவைகளை ஒருங்கிணைக்கிறது என்று தெளிவுபடுத்தினர்: ஒரு சூழ்நிலை மையம், ஒரு மின்னணு பதிவு, ஒரு EHR, ஒரு மின்னணு மருந்து, நோய்வாய்ப்பட்ட விடுப்பு சான்றிதழ்கள், ஆய்வக சேவை மற்றும் தனிப்பயனாக்கப்பட்ட கணக்கியல்.
ஏப்ரல் 7, 2016 அன்று, "தகவல் சேவையின் இயக்குநர்" இதழின் ஆசிரியர்கள் EMIAS மருந்தகங்களுக்கு வந்ததாக [59] தெரிவித்தனர். முன்னுரிமை மருந்துகளில் மருந்துகளை விற்கும் அனைத்து மாஸ்கோ மருந்தகங்களிலும், "மக்கள்தொகைக்கான மருந்து விநியோகத்தை நிர்வகிப்பதற்கான தானியங்கி அமைப்பு" தொடங்கப்பட்டுள்ளது - எம்-பார்மசி.
ஜனவரி 19, 2017 அன்று, அதே ஆதாரம் [58] 2015 முதல், UMIAS உடன் ஒருங்கிணைக்கப்பட்ட ஒரு ஒருங்கிணைந்த கதிரியக்க தகவல் சேவையின் (ERIS) செயல்படுத்தல் மாஸ்கோவில் தொடங்கியது. நோயறிதலுக்கான நோயாளிகளுக்கு பரிந்துரைகளை வழங்கும் மருத்துவர்களுக்காக, எக்ஸ்ரே ஆய்வுகள், அல்ட்ராசவுண்ட், CT மற்றும் MRI ஆகியவற்றிற்கான ஓட்ட விளக்கப்படங்கள் உருவாக்கப்பட்டுள்ளன, அவை EMIAS உடன் ஒருங்கிணைக்கப்பட்டுள்ளன. திட்டம் விரிவடையும் போது, மருத்துவமனைகளை அவற்றின் ஏராளமான உபகரணங்களுடன் சேவையுடன் இணைக்க திட்டமிடப்பட்டுள்ளது. பல மருத்துவமனைகள் தங்களுடைய சொந்த மருத்துவ வசதியைக் கொண்டுள்ளன, மேலும் அவை ஒருங்கிணைக்கப்பட வேண்டும். சுயவிவரத்தின் ஆசிரியர்கள், மூலதனத்தின் நேர்மறையான அனுபவத்தைப் பார்க்கும்போது, UMIAS ஐச் செயல்படுத்துவதில் உள்ள ஆர்வத்தால் பிராந்தியங்களும் பாதிக்கப்பட்டுள்ளதாகவும் குறிப்பிடுகின்றனர்.
உள்நாட்டு மருத்துவ தகவல் அமைப்புகளின் தொழில்நுட்ப அம்சங்களை விரிவாகக் கூற முடியுமா?
இந்த பத்திக்கான தகவல் பகுப்பாய்வு மதிப்பாய்வில் இருந்து எடுக்கப்பட்டது [49] "இன்ஃபர்மேடிக்ஸ் ஆஃப் சைபீரியா". சுமார் 70% மருத்துவ தகவல் அமைப்புகள் தொடர்புடைய தரவுத்தளங்களில் கட்டமைக்கப்பட்டுள்ளன. 1999 இல், 47% மருத்துவத் தகவல் அமைப்புகள் உள்ளூர் (டெஸ்க்டாப்) தரவுத்தளங்களைப் பயன்படுத்தின, பெரும்பாலான நிகழ்வுகளில் dBase அட்டவணைகள் உள்ளன. இந்த அணுகுமுறை மருத்துவத்திற்கான மென்பொருள் உருவாக்கம் மற்றும் மிகவும் சிறப்பு வாய்ந்த தயாரிப்புகளை உருவாக்குவதற்கான ஆரம்ப காலத்திற்கு பொதுவானது.
ஒவ்வொரு ஆண்டும் டெஸ்க்டாப் தரவுத்தளங்களை அடிப்படையாகக் கொண்ட உள்நாட்டு அமைப்புகளின் எண்ணிக்கை குறைந்து வருகிறது. 2003 இல், இந்த எண்ணிக்கை 4% மட்டுமே. இன்றுவரை, கிட்டத்தட்ட எந்த டெவலப்பரும் dBase அட்டவணையைப் பயன்படுத்தவில்லை. சில மென்பொருள் தயாரிப்புகள் அவற்றின் சொந்த தரவுத்தள வடிவமைப்பைப் பயன்படுத்துகின்றன; பெரும்பாலும் அவை மின்னணு மருந்தியல் குறிப்பு புத்தகங்களில் பயன்படுத்தப்படுகின்றன. தற்சமயம், உள்நாட்டு சந்தையில் "கிளையன்ட்-சர்வர்" கட்டமைப்பின் சொந்த DBMS இல் கூட கட்டமைக்கப்பட்ட மருத்துவ தகவல் அமைப்பு உள்ளது: e-Hospital. அத்தகைய முடிவுகளுக்கான புறநிலை காரணங்களை கற்பனை செய்வது கடினம்.
உள்நாட்டு மருத்துவ தகவல் அமைப்புகளை உருவாக்கும் போது, பின்வரும் DBMS முக்கியமாகப் பயன்படுத்தப்படுகிறது: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . ஒப்பிடுவதற்கு: கிளையன்ட்-சர்வர் கட்டமைப்பைப் பயன்படுத்தி அனைத்து மருத்துவ மென்பொருட்களையும் பகுப்பாய்வு செய்தால், Microsoft SQL சர்வர் DBMS இன் பங்கு 64% ஆக இருக்கும். பல டெவலப்பர்கள் (17.4%) பல டிபிஎம்எஸ்களைப் பயன்படுத்த அனுமதிக்கின்றனர், பெரும்பாலும் இது மைக்ரோசாஃப்ட் SQL சர்வர் மற்றும் ஆரக்கிள் ஆகியவற்றின் கலவையாகும். இரண்டு அமைப்புகள் (IS Kondopoga [44] மற்றும் Paracelsus-A [45]) ஒரே நேரத்தில் பல DBMSகளைப் பயன்படுத்துகின்றன. அனைத்து பயன்படுத்தப்படும் DBMS இரண்டு அடிப்படையில் வெவ்வேறு வகைகளாக பிரிக்கப்பட்டுள்ளது: தொடர்புடைய மற்றும் பின்தொடர்பு (பொருள் சார்ந்த). இன்றுவரை, உள்நாட்டு மருத்துவத் தகவல் அமைப்புகளில் 70% தொடர்புடைய DBMS மற்றும் 30% - பிந்தைய உறவுமுறைகளில் கட்டமைக்கப்பட்டுள்ளன.
மருத்துவ தகவல் அமைப்புகளின் வளர்ச்சியில் பல்வேறு நிரலாக்க கருவிகள் பயன்படுத்தப்படுகின்றன. எடுத்துக்காட்டாக, DOKA+ [47] PHP மற்றும் JavaScript இல் எழுதப்பட்டுள்ளது. "ஈ-ஹாஸ்பிடல்" [48] மைக்ரோசாப்ட் விஷுவல் சி++ சூழலில் உருவாக்கப்பட்டது. தாயத்து Microsoft Visual.NET சூழலில் உள்ளது. Infomed [46], Windows (98/Me/NT/2000/XP) கீழ் இயங்கும், இரண்டு-நிலை கிளையன்ட்-சர்வர் கட்டமைப்பைக் கொண்டுள்ளது; கிளையன்ட் பகுதி டெல்பி நிரலாக்க மொழியில் செயல்படுத்தப்படுகிறது; சர்வர் பகுதி Oracle DBMS இன் கட்டுப்பாட்டில் உள்ளது.
தோராயமாக 40% டெவலப்பர்கள் DBMS இல் உள்ளமைக்கப்பட்ட கருவிகளைப் பயன்படுத்துகின்றனர். 42% பேர் தங்கள் சொந்த வளர்ச்சிகளை அறிக்கை ஆசிரியராகப் பயன்படுத்துகின்றனர்; 23% - டிபிஎம்எஸ்ஸில் கட்டமைக்கப்பட்ட கருவிகள். நிரல் குறியீட்டின் வடிவமைப்பு மற்றும் சோதனையை தானியக்கமாக்க, 50% டெவலப்பர்கள் விஷுவல் சோர்ஸ் சேஃப் பயன்படுத்துகின்றனர். ஆவணங்களை உருவாக்குவதற்கான மென்பொருளாக, 85% டெவலப்பர்கள் Microsoft தயாரிப்புகளைப் பயன்படுத்துகின்றனர் - Word text editor அல்லது, எடுத்துக்காட்டாக, e-Hospital, Microsoft Help Workshop உருவாக்கியவர்கள்.
2015 இல் Ageenko T.Yu. மற்றும் ஆண்ட்ரியானோவ் ஏ.வி., மாஸ்கோ இன்ஸ்டிடியூட் ஆப் டெக்னாலஜியின் தொழில்நுட்ப வல்லுனர்கள், ஒரு கட்டுரையை வெளியிட்டனர் [55], அங்கு அவர்கள் மருத்துவமனை தன்னியக்க தகவல் அமைப்பின் (HAIS) தொழில்நுட்ப விவரங்களை விரிவாக விவரித்தனர், இதில் ஒரு மருத்துவ நிறுவனத்தின் பொதுவான நெட்வொர்க் உள்கட்டமைப்பு மற்றும் அழுத்தவும் அடங்கும். அதன் இணைய பாதுகாப்பை உறுதி செய்வதில் உள்ள சிக்கல்கள். GAIS என்பது பாதுகாப்பான நெட்வொர்க் ஆகும், இதன் மூலம் EMIAS செயல்படுகிறது, இது ரஷ்ய MIS களில் மிகவும் நம்பிக்கைக்குரியது.
சைபீரியாவின் இன்ஃபர்மேடிக்ஸ் கூறுகிறது [53] MIS இன் வளர்ச்சியில் ஈடுபட்டுள்ள இரண்டு அதிகாரப்பூர்வ ஆராய்ச்சி மையங்கள் ரஷ்ய அறிவியல் அகாடமியின் நிரல் அமைப்புகளின் நிறுவனம் (பண்டைய ரஷ்ய நகரமான பெரெஸ்லாவ்ல்-சலெஸ்கியில் அமைந்துள்ளது) மற்றும் இலாப நோக்கற்ற அமைப்பு ஆகும். சிறப்பு மருத்துவ பராமரிப்பு மேம்பாடு மற்றும் வழங்குவதற்கான நிதி 168" (அகாடெம்கோரோடோக், நோவோசிபிர்ஸ்கில் அமைந்துள்ளது). சைபீரியாவின் இன்ஃபர்மேடிக்ஸ், இந்த பட்டியலில் சேர்க்கப்படலாம், இது ஓம்ஸ்க் நகரில் அமைந்துள்ளது.
உள்நாட்டு EMIAS அமைப்பின் இணையப் பாதுகாப்பின் நிலைமை என்ன?
பிப்ரவரி 10, 2017 அன்று, EMIAS திட்டத்தின் கண்காணிப்பாளரான விளாடிமிர் மகரோவ், Ekho Moskvy வானொலிக்கான தனது நேர்காணலில், முழுமையான இணையப் பாதுகாப்பு இல்லை என்று தனது கருத்தை [39] பகிர்ந்து கொண்டார்: “எப்போதும் தரவு கசிவு ஏற்படும் அபாயம் உள்ளது. எந்தவொரு நவீன தொழில்நுட்பத்தையும் பயன்படுத்துவதன் விளைவு என்னவென்றால், உங்களைப் பற்றிய அனைத்தையும் அறிய முடியும் என்பதை நீங்கள் பழக்கப்படுத்திக்கொள்ள வேண்டும். அவர்கள் மாநிலங்களின் முதல் நபர்களின் மின்னஞ்சல் பெட்டிகளையும் திறக்கிறார்கள். இந்நிலையில், இங்கிலாந்து நாடாளுமன்றத்தில் உள்ள சுமார் 90 உறுப்பினர்களின் மின்னஞ்சல்கள் சமரசம் செய்யப்பட்ட சம்பவத்தை அண்மையில் குறிப்பிடலாம்.
மே 12, 2015 அன்று, மாஸ்கோவின் தகவல் தொழில்நுட்பத் துறை, EMIASக்கான ISIS (ஒருங்கிணைந்த தகவல் பாதுகாப்பு அமைப்பு) இன் நான்கு முக்கிய புள்ளிகளைப் பற்றி [40] பேசியது: 1) உடல் பாதுகாப்பு - நிலத்தடி அறைகளில் அமைந்துள்ள நவீன சேவையகங்களில் தரவு சேமிக்கப்படுகிறது, அணுகல் இது கண்டிப்பாக ஒழுங்குபடுத்தப்பட்டுள்ளது; 2) மென்பொருள் பாதுகாப்பு - பாதுகாப்பான தகவல் தொடர்பு சேனல்கள் மூலம் தரவு மறைகுறியாக்கப்பட்ட வடிவத்தில் அனுப்பப்படுகிறது; கூடுதலாக, ஒரு நேரத்தில் ஒரு நோயாளி பற்றிய தகவலை மட்டுமே பெற முடியும்; 3) தரவுக்கான அங்கீகரிக்கப்பட்ட அணுகல் - ஒரு மருத்துவர் தனிப்பட்ட ஸ்மார்ட் கார்டு மூலம் அடையாளம் காணப்படுகிறார்; நோயாளிக்கு, MHI கொள்கை மற்றும் பிறந்த தேதியின்படி இரண்டு காரணி அடையாளம் வழங்கப்படுகிறது.
4) மருத்துவ மற்றும் தனிப்பட்ட தரவு தனித்தனியாக இரண்டு வெவ்வேறு தரவுத்தளங்களில் சேமிக்கப்படுகிறது, இது கூடுதலாக அவற்றின் பாதுகாப்பை உறுதி செய்கிறது; EMIAS சேவையகங்கள் மருத்துவத் தகவல்களை அநாமதேய வடிவத்தில் குவிக்கின்றன: மருத்துவரின் வருகைகள், சந்திப்புகள், ஊனமுற்றோர் சான்றிதழ்கள், பரிந்துரைகள், மருந்துச் சீட்டுகள் மற்றும் பிற விவரங்கள்; மற்றும் தனிப்பட்ட தரவு - MHI கொள்கை எண், கடைசி பெயர், முதல் பெயர், புரவலன், பாலினம் மற்றும் பிறந்த தேதி - மாஸ்கோ நகரத்தின் கட்டாய மருத்துவ காப்பீட்டு நிதியத்தின் தரவுத்தளங்களில் உள்ளன; இந்த இரண்டு தரவுத்தளங்களிலிருந்தும் தரவுகள் மருத்துவரின் மானிட்டரில் மட்டுமே பார்வைக்கு இணைக்கப்படுகின்றன, அவர் அடையாளம் காணப்பட்ட பிறகு.
எவ்வாறாயினும், அத்தகைய EMIAS பாதுகாப்பின் அசைக்க முடியாத தன்மை இருந்தபோதிலும், நவீன சைபர் அட்டாக் தொழில்நுட்பங்கள், பொது களத்தில் உள்ள விவரங்கள், அத்தகைய பாதுகாப்பைக் கூட சிதைப்பதை சாத்தியமாக்குகின்றன. எடுத்துக்காட்டாக, புதிய மைக்ரோசாஃப்ட் எட்ஜ் உலாவியின் மீதான தாக்குதலின் விளக்கத்தைப் பார்க்கவும் - மென்பொருள் பிழைகள் இல்லாத நிலையில் மற்றும் கிடைக்கக்கூடிய அனைத்து பாதுகாப்புகளின் செயலில் உள்ள நிலையிலும். [62] கூடுதலாக, நிரல் குறியீட்டில் பிழைகள் இல்லாதது ஏற்கனவே ஒரு கற்பனாவாதமாக உள்ளது. "சைபர் டிஃபென்டர்களின் அழுக்கு ரகசியங்கள்" விளக்கக்காட்சியில் இதைப் பற்றி மேலும். [63]
ஜூன் 27, 2017 அன்று, இன்விட்ரோ கிளினிக் பெரிய அளவிலான சைபர் தாக்குதலால் ரஷ்யா, பெலாரஸ் மற்றும் கஜகஸ்தானில் உயிரியல் பொருள் சேகரிப்பு மற்றும் சோதனை முடிவுகளை வெளியிடுவதை நிறுத்தியது. [64]
மே 12, 2017 அன்று, உலகெங்கிலும் உள்ள 60 நாடுகளில் WannaCry ransomware வைரஸால் [45] 74 வெற்றிகரமான சைபர் தாக்குதல்களை Kaspersky Lab பதிவு செய்தது; மேலும், இந்த தாக்குதல்களில் பெரும்பாலானவை ரஷ்யாவின் பிரதேசத்தில் நிகழ்ந்தன. மூன்று நாட்களுக்குப் பிறகு (மே 15, 2017), வைரஸ் எதிர்ப்பு நிறுவனமான அவாஸ்ட் WannaCry ransomware வைரஸால் ஏற்கனவே 61 சைபர் தாக்குதல்களைப் பதிவுசெய்தது [200] மேலும் இந்த தாக்குதல்களில் பாதிக்கும் மேற்பட்டவை ரஷ்யாவில் நடந்ததாக அறிவித்தது. பிபிசி செய்தி நிறுவனம் (மே 13, 2017) ரஷ்யாவில், சுகாதார அமைச்சகம், உள் விவகார அமைச்சகம், மத்திய வங்கி மற்றும் புலனாய்வுக் குழு ஆகியவை வைரஸுக்கு பலியாயின. [61]
இருப்பினும், இந்த மற்றும் பிற ரஷ்ய துறைகளின் பத்திரிகை மையங்கள் WannaCry வைரஸின் சைபர் தாக்குதல்கள் நடந்தாலும், அவை வெற்றிகரமாக முடிசூட்டப்படவில்லை என்று ஒருமனதாக வலியுறுத்துகின்றன. WannaCry உடனான மோசமான சம்பவங்களைப் பற்றிய பெரும்பாலான ரஷ்ய மொழி வெளியீடுகள், ஒன்று அல்லது மற்றொரு ரஷ்ய நிறுவனத்தைக் குறிப்பிடுகின்றன, அவசரமாக இதுபோன்ற ஒன்றைச் சேர்க்கின்றன: "ஆனால் அதிகாரப்பூர்வ தரவுகளின்படி, எந்த சேதமும் ஏற்படவில்லை." மறுபுறம், WannaCry வைரஸின் சைபர் தாக்குதலின் விளைவுகள் ரஷ்ய மொழி பத்திரிகைகளில் வழங்கப்படுவதை விட மிகவும் உறுதியானவை என்று மேற்கத்திய பத்திரிகைகள் உறுதியாக நம்புகின்றன. மேற்கத்திய பத்திரிகைகள் இதை மிகவும் உறுதியாக நம்புகின்றன, அது இந்த சைபர் தாக்குதலில் ரஷ்யாவின் தலையீட்டை கூட நீக்கியது. யாரை அதிகம் நம்புவது - மேற்கத்திய அல்லது உள்நாட்டு ஊடகங்கள் - அனைவரின் தனிப்பட்ட விஷயம். அதே நேரத்தில், நம்பகமான உண்மைகளை மிகைப்படுத்துவதற்கும் குறைப்பதற்கும் இரு தரப்பினரும் தங்கள் சொந்த நோக்கங்களைக் கொண்டிருப்பதைக் கருத்தில் கொள்வது மதிப்பு.
மருத்துவ தகவல் அமைப்புகளின் இணைய பாதுகாப்பு நிலைமை என்ன - எண்களில்?
ஜூன் 1, 2017 அன்று, ஹார்வர்ட் பிசினஸ் ரிவியூவின் பக்கங்களில் வெளியிடப்பட்ட தங்கள் கூட்டுக் கட்டுரையில், ரெபேக்கா வெய்ன்ட்ராப் (பிஹெச்.டி. பெற்ற பிரிகாம் மற்றும் மகளிர் மருத்துவமனையின் தலைமை மருத்துவர்) மற்றும் ஜோரம் போரன்ஸ்டீன் (சைபர் செக்யூரிட்டி இன்ஜினியர்) ஆகியோர் [18] டிஜிட்டல் வயது மருத்துவத் தரவு சேகரிப்பு மற்றும் பல்வேறு மருத்துவ மையங்களுக்கு இடையே மருத்துவப் பதிவுகள் பரிமாற்றம் ஆகியவற்றை பெரிதும் எளிதாக்கியுள்ளது: இன்று, நோயாளி மருத்துவப் பதிவுகள் மொபைல் மற்றும் கையடக்கமாக மாறிவிட்டன. இருப்பினும், இத்தகைய டிஜிட்டல் வசதிகள் தீவிர இணையப் பாதுகாப்பு அபாயங்களைக் கொண்ட மருத்துவ மையங்களுக்குச் செலவாகும்.
மார்ச் 3, 2017 அன்று, SmartBrief செய்தி நிறுவனம் [24] 2017 இன் முதல் இரண்டு மாதங்களில், சுமார் 250 இணைய பாதுகாப்பு சம்பவங்கள் ஒரு மில்லியனுக்கும் அதிகமான முக்கியமான பதிவுகள் திருடப்பட்டதாக தெரிவித்தது. இந்த சம்பவங்களில் 50% சிறு மற்றும் நடுத்தர வணிகங்களில் நடந்தவை (சுகாதாரத் துறை உட்பட). சுமார் 30% - சுகாதாரத் துறையில் விழுந்தது. சிறிது நேரம் கழித்து, மார்ச் 16 அன்று, அதே நிறுவனம் [22] தற்போதைய 2017 இன் நேரத்தில் சைபர் பாதுகாப்பு சம்பவங்களின் தலைவர் மருத்துவத் துறை என்று அறிவித்தது.
ஜனவரி 17, 2013 அன்று, சைபர் செக்யூரிட்டி கன்சல்டிங் நிறுவனமான ஸ்மார்ட் சொல்யூஷன்ஸின் தலைமை நிர்வாக அதிகாரி மைக்கேல் கிரெக் [21] 2012 இல், 94% மருத்துவ மையங்கள் ரகசியத் தகவல் கசிவுகளால் பாதிக்கப்பட்டதாகத் தெரிவித்தார். இது 65-2010 ஆம் ஆண்டை விட 2011% அதிகம். மோசமான விஷயம் என்னவென்றால், 45% மருத்துவ மையங்கள் காலப்போக்கில், ரகசியத் தகவல்களின் கசிவுகளின் அளவு தீவிரமடைந்து வருவதாகக் கூறியது; மேலும் 2012-2013 காலப்பகுதியில் ஐந்துக்கும் மேற்பட்ட கடுமையான கசிவுகள் தங்களுக்கு இருந்ததாக ஒப்புக்கொண்டனர். மேலும் மருத்துவ மையங்களில் பாதிக்கும் குறைவானவர்கள் இத்தகைய கசிவுகளைத் தடுக்க முடியும் என்பதில் உறுதியாக உள்ளனர் அல்லது குறைந்தபட்சம் அவை நடந்துள்ளன என்பதை நீங்கள் கண்டுபிடிக்கலாம்.
21-2010 காலகட்டத்தில், 2012-20 காலகட்டத்தில், XNUMX மில்லியனுக்கும் அதிகமான நோயாளிகள் EHR-களின் திருட்டுக்கு ஆளானதாக மைக்கேல் கிரெக் தெரிவித்தார் பாதுகாப்பு எண் காப்பீடு மற்றும் பல. EHR ஐத் திருடிய சைபர் கிரைமினல் அதிலிருந்து பெறப்பட்ட தகவலைப் பல்வேறு வழிகளில் பயன்படுத்தலாம் ("சமூகப் பாதுகாப்பு எண் திருட்டுகள் குற்றவியல் போலித் தொழிலுடன் எவ்வாறு தொடர்புடையது?" என்ற பத்தியைப் பார்க்கவும்). இருப்பினும், இவை அனைத்தையும் மீறி, மருத்துவ மையங்களில் EMR களின் பாதுகாப்பு பெரும்பாலும் தனிப்பட்ட மின்னஞ்சலின் பாதுகாப்பை விட மிகவும் பலவீனமாக உள்ளது.
செப்டம்பர் 2, 2014 அன்று, எம்ஐடியின் தொழில்நுட்ப நிபுணரான மைக் ஆர்குட், [10] ransomware தொற்று சம்பவங்கள் ஒவ்வொரு ஆண்டும் அதிகரித்து வருவதாகக் கூறினார். 2014 இல், 600 ஐ விட 2013% அதிகமான சம்பவங்கள் நடந்தன. கூடுதலாக, அமெரிக்க FBI அறிக்கை [26] 2016 இல் தினசரி 4000 க்கும் மேற்பட்ட டிஜிட்டல் மிரட்டி பணம் பறித்தல் வழக்குகள் நிகழ்ந்தன - 2015 ஐ விட நான்கு மடங்கு அதிகம். அதே நேரத்தில், ransomware தொற்று சம்பவங்கள் அதிகரித்து வரும் போக்கு மட்டும் ஆபத்தானது அல்ல; இலக்கு தாக்குதல்களின் படிப்படியான வளர்ச்சியும் ஆபத்தானது. இத்தகைய தாக்குதல்களின் பொதுவான இலக்குகள் நிதி நிறுவனங்கள், சில்லறை விற்பனையாளர்கள் மற்றும் மருத்துவ மையங்கள் ஆகும்.
மே 19, 2017 அன்று, பிபிசி செய்தி நிறுவனம் [23] வெரிசோனின் 2017 அறிக்கையை வெளியிட்டது, அதன்படி 72% ransomware சம்பவங்கள் மருத்துவத் துறையில் நிகழ்ந்தன. அதே சமயம், கடந்த 12 மாதங்களில், இதுபோன்ற சம்பவங்களின் எண்ணிக்கை 50% அதிகரித்துள்ளது.
ஜூன் 1, 2017 அன்று, Harvard Busines Review வெளியிட்டது. 18 இல் - 2015 மில்லியனுக்கும் அதிகமானவை. அதே நேரத்தில், 113 உடன் ஒப்பிடும்போது, சம்பவங்களின் எண்ணிக்கையில் கூர்மையான சரிவு ஏற்பட்டாலும், ஒட்டுமொத்த போக்கு இன்னும் வளர்ந்து வருகிறது. 2016 ஆம் ஆண்டின் தொடக்கத்தில், எக்ஸ்பிரியன் என்ற திங்க் டேங்க், சைபர் கிரைமினல்களுக்கு மிகவும் விரும்பப்படும் இலக்காக சுகாதாரப் பாதுகாப்பு இருப்பதாகக் கூறியது [16].
மருத்துவ முறைகளில் நோயாளியின் தரவு கசிவு படிப்படியாக [37] சுகாதாரப் பாதுகாப்பில் மிகவும் அழுத்தமான பிரச்சனைகளில் ஒன்றாக மாறி வருகிறது. இவ்வாறு, InfoWatch படி, கடந்த இரண்டு ஆண்டுகளில் (2005-2006), ஒவ்வொரு நொடி மருத்துவ நிறுவனமும் நோயாளியின் தகவல்களை கசிந்துள்ளது. அதே நேரத்தில், 60% தரவு கசிவுகள் தகவல் தொடர்பு சேனல்கள் மூலம் அல்ல, ஆனால் நிறுவனத்திற்கு வெளியே ரகசிய தகவல்களை எடுக்கும் குறிப்பிட்ட நபர்களால் நிகழ்கின்றன. 40% தகவல் கசிவுகள் மட்டுமே தொழில்நுட்ப காரணங்களுக்காக நிகழ்கின்றன. மருத்துவ தகவல் அமைப்புகளின் இணையப் பாதுகாப்பில் பலவீனமான இணைப்பு [36] மக்கள். பாதுகாப்பு அமைப்புகளை உருவாக்க நீங்கள் நிறைய பணம் செலவழிக்கலாம், மேலும் குறைந்த ஊதியம் பெறும் ஊழியர் அந்த செலவில் ஆயிரத்தில் ஒரு பங்கிற்கு தகவலை விற்பார்.
கணினி வைரஸ்கள் மருத்துவ உபகரணங்களை பாதிக்குமா?
அக்டோபர் 17, 2012 அன்று, MIT தொழில்நுட்ப நிபுணரான டேவிட் டால்போட், [1] மருத்துவ மையங்களுக்குள் பயன்படுத்தப்படும் மருத்துவ உபகரணங்கள் மிகவும் கணினிமயமாக்கப்பட்டு, மிகவும் "ஸ்மார்ட்" மற்றும் மறு நிரலாக்கத்திற்கு மிகவும் நெகிழ்வானதாக மாறுகிறது என்று தெரிவித்தார்; மேலும் பெருகிய முறையில் நெட்வொர்க்கிங்கை ஆதரிக்கும் செயல்பாடு உள்ளது. இதன் விளைவாக, மருத்துவ உபகரணங்கள் சைபர் தாக்குதல்கள் மற்றும் வைரஸ்களுக்கு அதிகளவில் பாதிக்கப்படுகின்றன. உற்பத்தியாளர்கள் பொதுவாக தங்கள் வன்பொருளில் மாற்றங்களை அனுமதிப்பதில்லை, அதை சைபர்-பாதுகாப்பானதாக்குவது கூட பிரச்சனையை அதிகரிக்கிறது.
எடுத்துக்காட்டாக, 2009 ஆம் ஆண்டில், கான்ஃபிக்கர் நெட்வொர்க் புழு பெத் இஸ்ரேல் மருத்துவ மையத்திற்குள் ஊடுருவி, அங்குள்ள மருத்துவ உபகரணங்களில் சிலவற்றைப் பாதித்தது, இதில் ஒரு மகப்பேறியல் பராமரிப்பு பணிநிலையம் (பிலிப்ஸிலிருந்து) மற்றும் ஃப்ளோரோஸ்கோபி பணிநிலையம் (ஜெனரல் எலக்ட்ரிக்கில் இருந்து) ஆகியவை அடங்கும். எதிர்காலத்தில் இதுபோன்ற சம்பவங்கள் நிகழாமல் தடுக்க, இந்த மருத்துவ மையத்தின் ஐடி இயக்குநரும் - ஹார்வர்ட் மருத்துவப் பள்ளியில் முனைவர் பட்டம் பெற்ற பகுதி நேரப் பேராசிரியருமான ஜான் ஹல்மாக், இந்த சாதனத்தில் நெட்வொர்க் ஆதரவு செயல்பாட்டை முடக்க முடிவு செய்தார். இருப்பினும், "ஒழுங்குமுறை கட்டுப்பாடுகள் காரணமாக உபகரணங்களை மேம்படுத்த முடியாது" என்ற உண்மையை அவர் எதிர்கொண்டார். நெட்வொர்க்கிங் திறன்களை முடக்க உற்பத்தியாளர்களுடன் ஒருங்கிணைக்க அவருக்கு கணிசமான முயற்சி தேவைப்பட்டது. இருப்பினும், நெட்வொர்க்கிலிருந்து துண்டிக்கப்படுவது சிறந்ததல்ல. குறிப்பாக மருத்துவ உபகரணங்களின் வளர்ந்து வரும் ஒருங்கிணைப்பு மற்றும் ஒன்றுக்கொன்று சார்ந்திருக்கும் சூழலில். [1]
இது மருத்துவ மையங்களுக்குள் பயன்படுத்தப்படும் "ஸ்மார்ட்" உபகரணங்களைப் பற்றியது. ஆனால் இன்சுலின் பம்புகள் மற்றும் பொருத்தப்பட்ட இதயமுடுக்கிகள் உட்பட அணியக்கூடிய மருத்துவ சாதனங்களும் உள்ளன. அவர்கள் அதிகளவில் சைபர் தாக்குதல்கள் மற்றும் கணினி வைரஸ் தொற்றுக்கு ஆளாகிறார்கள். [1] ஒரு பக்க குறிப்பு, மே 12, 2017 அன்று (WannaCry ransomware வைரஸின் வெற்றி நாள்), இதய அறுவை சிகிச்சை நிபுணர்களில் ஒருவர் [28] தனது இதய அறுவை சிகிச்சையின் நடுவில், பல கணினிகள் செயலிழந்தன, ஆனால் அதிர்ஷ்டவசமாக , அவர் இன்னும் வெற்றிகரமாக அறுவை சிகிச்சையை முடிக்க முடிந்தது.
மருத்துவத் துறைக்கு ransomware வைரஸ்கள் எவ்வளவு ஆபத்தானவை?
அக்டோபர் 3, 2016 அன்று, சைபர் செக்யூரிட்டி நிறுவனமான கார்பனைட்டின் தலைமை நிர்வாக அதிகாரி முகமது அலி, ஹார்வர்ட் பிசினஸ் ரிவ்யூவில் விளக்கினார் [19] ransomware என்பது ஒரு வகையான கணினி வைரஸ் ஆகும், இது ஒரு பயனர் தங்கள் கணினியை அணுகுவதைத் தடுக்கிறது; மீட்கும் தொகை வழங்கப்படும் வரை. ransomware வைரஸ் ஹார்ட் டிரைவை என்க்ரிப்ட் செய்கிறது - பயனர்கள் தங்கள் கணினியில் உள்ள தகவல்களுக்கான அணுகலை இழக்க நேரிடுகிறது - மேலும் மறைகுறியாக்க விசையை வழங்க, ransomware வைரஸ் மீட்கும் தொகையைக் கோருகிறது. சட்ட அமலாக்கத்துடன் சந்திப்பதைத் தவிர்க்க, தாக்குபவர்கள் பிட்காயின் போன்ற அநாமதேய கட்டண முறைகளைப் பயன்படுத்துகின்றனர். [19]
சாதாரண குடிமக்கள் மற்றும் சிறு வணிக உரிமையாளர்களைத் தாக்கும் போது, ransomware விநியோகஸ்தர்கள் மிகவும் உகந்த மீட்கும் விலை $19 முதல் $300 வரை இருப்பதாகவும் [500] முஹம்மது அலி தெரிவித்தார். இது பலர் தங்கள் டிஜிட்டல் சேமிப்பை இழக்கும் வாய்ப்பை எதிர்கொள்ளும் ஒரு தொகையாகும். [19]
பிப்ரவரி 16, 2016 அன்று, கார்டியன் செய்தி நிறுவனம் [13] ransomware நோய்த்தொற்றின் விளைவாக, ஹாலிவுட் ப்ரெஸ்பைடிரியன் மருத்துவ மையத்தில் உள்ள மருத்துவ ஊழியர்கள் தங்கள் கணினி அமைப்புகளுக்கான அணுகலை இழந்தனர். இதனால், மருத்துவர்கள் தொலைநகல் அனுப்பவும், செவிலியர்கள் பழைய பேப்பர் மருத்துவப் பதிவேடுகளில் மருத்துவப் பதிவேடுகளைப் பதிவு செய்யவும், நோயாளிகள் மருத்துவமனைக்குச் சென்று பரிசோதனை முடிவுகளை நேரில் சேகரிக்கவும் கட்டாயப்படுத்தப்பட்டனர்.
பிப்ரவரி 17, 2016 அன்று, ஹாலிவுட் பிரஸ்பைடிரியன் மருத்துவ மையம் ஒரு அறிக்கையை வெளியிட்டது [30] அது பின்வருமாறு: “பிப்ரவரி 5 மாலை, எங்கள் ஊழியர்கள் மருத்துவமனை நெட்வொர்க்கிற்கான அணுகலை இழந்தனர். தீம்பொருள் நமது கணினிகளைப் பூட்டி, நமது கோப்புகள் அனைத்தையும் என்க்ரிப்ட் செய்துள்ளது. சட்ட அமலாக்க அமைப்புகளுக்கு உடனடியாக தகவல் தெரிவிக்கப்பட்டது. சைபர் பாதுகாப்பு நிபுணர்கள் எங்கள் கணினிகளுக்கான அணுகலை மீட்டெடுக்க உதவினார்கள். மீட்கும் தொகை 40 பிட்காயின்கள் ($17000) ஆகும். எங்கள் கணினிகள் மற்றும் நிர்வாக செயல்பாடுகளை மீட்டெடுப்பதற்கான விரைவான மற்றும் மிகவும் திறமையான வழி மீட்கும் தொகையை செலுத்துவது மற்றும் பல. மறைகுறியாக்க விசையைப் பெறுங்கள். மருத்துவமனை அமைப்புகளின் ஆரோக்கியத்தை மீட்டெடுப்பதற்காக, நாங்கள் இதைச் செய்ய வேண்டிய கட்டாயம் ஏற்பட்டது.
மே 12, 2017 அன்று, நியூயார்க் டைம்ஸ் செய்தி வெளியிட்டது [28] WannaCry சம்பவத்தின் விளைவாக, பிறந்த குழந்தைகளுக்கான பெயர் குறிச்சொற்களை கூட அச்சிட முடியாத அளவுக்கு சில மருத்துவமனைகள் முடங்கியுள்ளன. மருத்துவமனைகளில், "எங்கள் கணினிகள் பழுதடைந்ததால், நாங்கள் உங்களுக்கு சேவை செய்ய முடியாது" என்று நோயாளிகள் கூறுகின்றனர். லண்டன் போன்ற பெரிய நகரங்களில் கேட்பது மிகவும் அசாதாரணமானது.
சைபர் சம்பவங்கள் மிகவும் ஆபத்தானவை என்றால், மருத்துவ சாதன உற்பத்தியாளர்கள் ஏன் தங்கள் சாதனங்களை கணினிமயமாக்குகிறார்கள்?
ஜூலை 9, 2008 இல், MIT தொழில்நுட்ப நிபுணரான கிறிஸ்டினா கிரிஃபான்டினி, "மருத்துவ மையங்கள்: தி ஏஜ் ஆஃப் ப்ளக் அண்ட் ப்ளே" [2] என்ற கட்டுரையில் குறிப்பிட்டார்: மருத்துவமனைகளில் பயமுறுத்தும் விதமான புதிய "ஸ்மார்ட்" மருத்துவ சாதனங்கள் சிறந்த நோயாளி பராமரிப்புக்கு உறுதியளிக்கின்றன. இருப்பினும், பிரச்சனை என்னவென்றால், இந்த சாதனங்கள் பொதுவாக ஒரே உற்பத்தியாளரால் தயாரிக்கப்பட்டாலும், ஒருவருக்கொருவர் இணக்கமாக இல்லை. எனவே, அனைத்து மருத்துவ உபகரணங்களையும் ஒரே கணினி வலையமைப்பில் ஒருங்கிணைக்க வேண்டிய அவசரத் தேவையை மருத்துவர்கள் அனுபவித்து வருகின்றனர்.
ஜூலை 9, 2009 இல், டக்ளஸ் ரொசென்டேல், படைவீரர்களின் சுகாதார நிர்வாகத்தின் ஐடி நிபுணரும், ஹார்வர்ட் ஸ்கூல் ஆஃப் மெடிசின் பகுதி நேரப் பேராசிரியருமான பிஎச்.டி., [2] மருத்துவ சாதனங்களை கணினிமயமாக்குவதற்கான அவசரத் தேவையை பின்வரும் வார்த்தைகளில் கூறினார். : ஒரு மூடிய கட்டிடக்கலையுடன், வெவ்வேறு விற்பனையாளர்களிடமிருந்து - ஆனால் பிரச்சனை என்னவென்றால் அவர்கள் ஒருவருக்கொருவர் தொடர்பு கொள்ள முடியாது. இதனால் நோயாளிகளை கவனிப்பதில் சிரமம் ஏற்படுகிறது.
மருத்துவச் சாதனங்கள் சுயாதீன அளவீடுகளைச் செய்து, அவற்றை ஒன்றுக்கொன்று பரிமாறிக்கொள்ளாதபோது, நோயாளியின் நிலையை விரிவான முறையில் மதிப்பிட முடியாது, எனவே விதிமுறையிலிருந்து சிறிதளவு விலகல், காரணத்துடன் அல்லது இல்லாமல் எச்சரிக்கையை ஒலிக்கும். இது செவிலியர்களுக்கு குறிப்பிடத்தக்க சிரமத்தை உருவாக்குகிறது, குறிப்பாக தீவிர சிகிச்சை பிரிவில், அத்தகைய சுயாதீன சாதனங்கள் நிறைய உள்ளன. நெட்வொர்க்கின் ஒருங்கிணைப்பு மற்றும் ஆதரவு இல்லாமல், தீவிர சிகிச்சை பிரிவு ஒரு பைத்தியக்காரத்தனமாக இருக்கும். உள்ளூர் நெட்வொர்க்கின் ஒருங்கிணைப்பு மற்றும் ஆதரவு மருத்துவ சாதனங்கள் மற்றும் மருத்துவ தகவல் அமைப்புகள் (குறிப்பாக நோயாளிகளின் EHR உடன் இந்த சாதனங்களின் தொடர்பு) வேலைகளை ஒருங்கிணைப்பதை சாத்தியமாக்குகிறது, இது தவறான அலாரங்களின் எண்ணிக்கையில் குறிப்பிடத்தக்க குறைப்புக்கு வழிவகுக்கிறது. [2]
மருத்துவமனைகளில் நெட்வொர்க்கிங்கை ஆதரிக்காத காலாவதியான விலையுயர்ந்த உபகரணங்கள் நிறைய உள்ளன. ஒருங்கிணைப்புக்கான அவசரத் தேவையில், மருத்துவமனைகள் இந்த உபகரணத்தை படிப்படியாக புதியவற்றுடன் மாற்றுகின்றன, அல்லது ஒட்டுமொத்த நெட்வொர்க்கில் ஒருங்கிணைக்கக்கூடிய வகையில் மாற்றியமைக்கின்றன. அதே நேரத்தில், ஒருங்கிணைப்பின் சாத்தியத்தை கணக்கில் எடுத்துக்கொண்டு உருவாக்கப்பட்ட புதிய உபகரணங்களுடன் கூட, இந்த சிக்கல் முழுமையாக தீர்க்கப்படவில்லை. ஏனெனில் ஒவ்வொரு மருத்துவ சாதன உற்பத்தியாளரும், நித்திய போட்டியால் உந்தப்பட்டு, அதன் சாதனங்கள் ஒன்றோடொன்று மட்டுமே ஒருங்கிணைக்க முடியும் என்பதை உறுதிப்படுத்த முயல்கிறது. இருப்பினும், பல அவசர சிகிச்சைப் பிரிவுகளுக்கு ஒரு குறிப்பிட்ட சாதனங்கள் தேவைப்படுகின்றன. எனவே, ஒரு உற்பத்தியாளரைத் தேர்ந்தெடுப்பது பொருந்தக்கூடிய சிக்கலை தீர்க்காது. இது சிக்கலான ஒருங்கிணைப்பின் வழியில் நிற்கும் மற்றொரு பிரச்சனை. மருத்துவமனைகள் அதன் தீர்வுக்காக அதிக முதலீடு செய்கின்றன. ஏனென்றால் ஒன்றுக்கொன்று ஒத்துப்போகாத உபகரணங்கள், மருத்துவமனையை அதன் தவறான அலாரங்களுடன், பைத்தியக்கார புகலிடமாக மாற்றிவிடும். [2]
ஜூன் 13, 2017 அன்று, ஜான்ஸ் ஹாப்கின்ஸ் மருத்துவத்தில் முனைவர் பட்ட மருத்துவர் மற்றும் நோயாளி பாதுகாப்பு இணை இயக்குநரான பீட்டர் ப்ரோனோவோஸ்ட், [17] மருத்துவ உபகரணங்களின் கணினிமயமாக்கலின் அவசியத்தைப் பற்றிய தனது எண்ணங்களை ஹார்வர்ட் பிசினஸ் ரிவ்யூவில் பகிர்ந்து கொண்டார்: “உதாரணமாக, ப்ரீத் - உதவி இயந்திரம். நோயாளியின் நுரையீரலின் காற்றோட்டத்தின் உகந்த முறை நோயாளியின் உயரத்தை நேரடியாக சார்ந்துள்ளது. நோயாளியின் உயரம் EHR இல் சேமிக்கப்படுகிறது. ஒரு விதியாக, சுவாசக் கருவி EHR உடன் தொடர்பு கொள்ளாது, எனவே மருத்துவர்கள் இந்த தகவலை கைமுறையாகப் பெற வேண்டும், காகிதத்தில் சில கணக்கீடுகளை செய்ய வேண்டும், மேலும் சுவாசக் கருவியின் அளவுருக்களை கைமுறையாக அமைக்க வேண்டும். கணினிமயமாக்கப்பட்ட நெட்வொர்க் வழியாக சுவாசக் கருவி மற்றும் EHR இணைக்கப்பட்டிருந்தால், இந்த செயல்பாட்டை தானியங்கு செய்ய முடியும். இதேபோன்ற மருத்துவ உபகரண பராமரிப்பு வழக்கம் டஜன் கணக்கான பிற மருத்துவ சாதனங்களில் உள்ளது. எனவே, மருத்துவர்கள் தினசரி நூற்றுக்கணக்கான வழக்கமான அறுவை சிகிச்சைகளை செய்ய வேண்டும்; இது பிழைகளுடன் உள்ளது - அரிதாக இருந்தாலும், தவிர்க்க முடியாதது.
புதிய கணினிமயமாக்கப்பட்ட மருத்துவமனை படுக்கைகளில் உயர் தொழில்நுட்ப சென்சார்கள் பொருத்தப்பட்டுள்ளன, அவை நோயாளியின் பல்வேறு அளவுருக்களைக் கண்காணிக்க முடியும். உதாரணமாக, இந்த படுக்கைகள், படுக்கையில் உள்ள நோயாளியின் இயக்கங்களின் இயக்கவியலைக் கண்காணிப்பதன் மூலம், அவருக்கு அழுத்தம் புண்கள் ஏற்படுவதற்கான ஆபத்து உள்ளதா என்பதை தீர்மானிக்க முடியும். இந்த உயர் தொழில்நுட்ப சென்சார்கள் முழு படுக்கையின் விலையில் 30% ஈடுசெய்யும். இருப்பினும், கணினிமயமாக்கப்பட்ட ஒருங்கிணைப்பு இல்லாமல், இந்த "ஸ்மார்ட் பெட்" சிறிதளவு பயன் இல்லை - எல்லாவற்றிற்கும் மேலாக, மற்ற மருத்துவ சாதனங்களுடன் ஒரு பொதுவான மொழியைக் கண்டுபிடிக்க முடியாது. இதயத் துடிப்பு, MPC, இரத்த அழுத்தம் போன்றவற்றை அளவிடும் "ஸ்மார்ட் வயர்லெஸ் மானிட்டர்கள்" போன்றவற்றிலும் இதே போன்ற நிலை காணப்படுகிறது. இந்தக் கருவிகள் அனைத்தையும் ஒரே கணினி மயமாக்கப்பட்ட நெட்வொர்க்குடன் ஒருங்கிணைக்காமல், எல்லாவற்றிற்கும் மேலாக, நோயாளிகளின் EHR உடனான நேரடித் தொடர்பை உறுதிசெய்தால், அது சிறிதளவே பயனளிக்காது. [17]
சைபர் குற்றவாளிகள் நிதித் துறை மற்றும் சில்லறை விற்பனைக் கடைகளில் இருந்து மருத்துவ மையங்களுக்கு ஏன் மாறினார்கள்?
பிப்ரவரி 16, 2016 அன்று, தி கார்டியனின் சிறப்பு நிருபர் ஜூலியா செர்ரி, சுகாதார மையங்கள் குறிப்பாக சைபர் கிரைமினல்களை ஈர்க்கின்றன, ஏனெனில் அவர்களின் தகவல் அமைப்புகள்-சுகாதார பதிவுகளை டிஜிட்டல் மயமாக்குவதற்கான தேசிய சுகாதார மையங்களின் உந்துதலுக்கு நன்றி- ஏராளமான தகவல்களைக் கொண்டிருப்பதாகக் கூறினார். கிரெடிட் கார்டு எண்கள், நோயாளிகளைப் பற்றிய தனிப்பட்ட தகவல்கள் மற்றும் முக்கியமான மருத்துவத் தரவு உட்பட. [13]
ஏப்ரல் 23, 2014 அன்று, ராய்ட்டர்ஸ் செய்தி நிறுவனத்தில் சைபர் பாதுகாப்பு ஆய்வாளர் ஜிம் ஃபிங்கிள், [12] சைபர் குற்றவாளிகள் குறைந்தபட்ச எதிர்ப்பின் பாதையை எடுக்க முனைகிறார்கள் என்று விளக்கினார். மருத்துவ மையங்களின் இணையப் பாதுகாப்பு அமைப்புகள், இந்தச் சிக்கலை ஏற்கனவே உணர்ந்து, பயனுள்ள எதிர் நடவடிக்கைகளை எடுத்துள்ள பிற துறைகளுடன் ஒப்பிடும்போது மிகவும் பலவீனமாக உள்ளன. அதனால், சைபர் குற்றவாளிகள் இவர்களிடம் ஈர்க்கப்படுகிறார்கள்.
பிப்ரவரி 18, 2016 அன்று, MIT தொழில்நுட்ப நிபுணரான மைக் ஆர்குட், மருத்துவத் துறையில் சைபர் கிரைமினல்களின் ஆர்வம் பின்வரும் ஐந்து காரணங்களால் ஏற்படுகிறது என்று அறிவித்தார்: 1) பெரும்பாலான மருத்துவ மையங்கள் ஏற்கனவே தங்கள் அனைத்து ஆவணங்களையும் கார்டுகளையும் டிஜிட்டல் வடிவத்திற்கு மாற்றிவிட்டன; மீதமுள்ளவை அத்தகைய பரிமாற்றத்தின் செயல்பாட்டில் உள்ளன. இந்த கார்டுகளின் விவரங்கள் டார்க் வெப் பிளாக் மார்க்கெட்டில் மிகவும் மதிப்புமிக்க தனிப்பட்ட தகவல்களைக் கொண்டிருக்கின்றன. 2) மருத்துவ மையங்களில் சைபர் பாதுகாப்பு முன்னுரிமை அல்ல; அவர்கள் பெரும்பாலும் காலாவதியான அமைப்புகளைப் பயன்படுத்துகிறார்கள் மற்றும் அவற்றை சரியாக ஆதரிக்கவில்லை. 3) அவசரகால சூழ்நிலைகளில் தரவை விரைவாக அணுகுவதற்கான தேவை பெரும்பாலும் பாதுகாப்பின் தேவையை விட அதிகமாக உள்ளது, சாத்தியமான விளைவுகளை அறிந்திருந்தாலும் கூட மருத்துவமனைகள் இணைய பாதுகாப்பை புறக்கணிக்க வழிவகுக்கிறது. 4) மருத்துவமனைகள் தங்கள் நெட்வொர்க்கில் அதிக சாதனங்களைச் சேர்க்கின்றன, மோசமானவர்களுக்கு மருத்துவமனை நெட்வொர்க்கில் ஊடுருவ அதிக விருப்பங்களை வழங்குகின்றன. 5) மேலும் தனிப்பயனாக்கப்பட்ட மருத்துவத்திற்கான போக்கு - குறிப்பாக நோயாளிகளின் EHR களுக்கான விரிவான அணுகல் தேவை - MIS ஐ இன்னும் அணுகக்கூடிய இலக்காக ஆக்குகிறது. [14]
சில்லறை வணிகம் மற்றும் நிதித் துறைகள் நீண்ட காலமாக சைபர் கிரைமினல்களுக்கு பிரபலமான இலக்காக உள்ளன. இந்த நிறுவனங்களில் இருந்து திருடப்படும் தகவல்கள் டார்க் வெப் கறுப்புச் சந்தையில் வெள்ளம் பெருக்கெடுத்து ஓடுவதால், அது மலிவாகி, அதற்கேற்ப, கெட்டவர்கள் அதைத் திருடி விற்பது லாபகரமானது அல்ல. எனவே, கெட்டவர்கள் இப்போது புதிய, அதிக லாபம் தரும் துறையில் தேர்ச்சி பெற்றுள்ளனர். [12]
இருண்ட வலை கருப்பு சந்தையில், கிரெடிட் கார்டு எண்களை விட மருத்துவ அட்டைகள் மிகவும் விலை உயர்ந்தவை. முதலாவதாக, வங்கிக் கணக்குகளை அணுகவும் கட்டுப்படுத்தப்பட்ட மருந்துகளுக்கான மருந்துச்சீட்டுகளைப் பெறவும் அவை பயன்படுத்தப்படலாம். இரண்டாவதாக, ஒரு மருத்துவ அட்டையின் திருட்டு உண்மை மற்றும் அதன் சட்டவிரோத பயன்பாட்டின் உண்மையைக் கண்டறிவது மிகவும் கடினம், மேலும் கிரெடிட் கார்டு துஷ்பிரயோகத்தை விட துஷ்பிரயோகம் செய்யப்பட்ட தருணத்திலிருந்து கண்டறியும் தருணம் வரை அதிக நேரம் கடக்கிறது. [12]
டெல்லியின் கூற்றுப்படி, சில குறிப்பாக ஆர்வமுள்ள சைபர் கிரைமினல்கள் திருடப்பட்ட மருத்துவப் பதிவுகளிலிருந்து பிரித்தெடுக்கப்பட்ட சுகாதாரத் தகவல்களின் பிட்களை மற்ற முக்கியமான தரவுகளுடன் இணைக்கின்றனர். போலி ஆவணங்களின் தொகுப்பை சேகரிக்கவும். இத்தகைய தொகுப்புகள் டார்க்நெட் கருப்பு சந்தை வாசகங்களில் "fullz" மற்றும் "kitz" என்று அழைக்கப்படுகின்றன. அத்தகைய ஒவ்வொரு பேக்கேஜின் விலையும் $1000ஐ விட அதிகமாகும். [12]
ஏப்ரல் 1, 2016 அன்று, எம்ஐடியின் தொழில்நுட்ப நிபுணரான டாம் சைமன்ட், [4] மருத்துவத் துறையில் இணைய அச்சுறுத்தல்களுக்கு இடையே உள்ள அத்தியாவசிய வேறுபாடு அவர்கள் உறுதியளிக்கும் விளைவுகளின் தீவிரத்தில் உள்ளது என்று கூறினார். எடுத்துக்காட்டாக, உங்கள் பணி மின்னஞ்சலுக்கான அணுகலை இழந்தால், நீங்கள் இயல்பாகவே வருத்தப்படுவீர்கள்; இருப்பினும், நோயாளிகளுக்கு சிகிச்சையளிப்பதற்குத் தேவையான தகவல்களைக் கொண்ட மருத்துவப் பதிவுகளுக்கான அணுகலை இழப்பது முற்றிலும் மற்றொரு விஷயம்.
எனவே, சைபர் குற்றவாளிகளுக்கு - இந்த தகவல் மருத்துவர்களுக்கு மிகவும் மதிப்புமிக்கது என்பதை புரிந்துகொள்பவர்களுக்கு - மருத்துவத் துறை மிகவும் கவர்ச்சிகரமான இலக்காகும். மிகவும் கவர்ச்சிகரமான அவர்கள் தொடர்ந்து தங்கள் ransomware ஐ இன்னும் சிறந்ததாக்க அதிக முதலீடு செய்கிறார்கள்; வைரஸ் எதிர்ப்பு அமைப்புகளுடனான அவர்களின் நித்திய போராட்டத்தில் ஒரு படி மேலே இருக்க வேண்டும். ransomware மூலம் அவர்கள் திரட்டும் ஈர்க்கக்கூடிய தொகைகள், அத்தகைய முதலீடுகளில் தாராளமாக இருப்பதற்கான வாய்ப்பை வழங்குகின்றன, மேலும் இந்த செலவுகள் செலுத்தப்படுவதை விட அதிகமாக இருக்கும். [4]
ஏன் ransomware தொற்றுகள் அதிகரித்து மருத்துவத் துறையில் தொடர்ந்து அதிகரித்து வருகின்றன?
ஜூன் 1, 2017 அன்று, Rebecca Weintrab (பிஹெச்டியுடன் கூடிய பிரிகாம் மற்றும் மகளிர் மருத்துவமனையின் தலைமை மருத்துவர்) மற்றும் ஜோரம் போரன்ஸ்டைன் (சைபர் செக்யூரிட்டி இன்ஜினியர்) [18] ஹார்வர்ட் பிசினஸ் ரிவியூவில் மருத்துவத் துறையில் இணையப் பாதுகாப்பு குறித்த தங்கள் கூட்டு ஆராய்ச்சியின் முடிவுகளை வெளியிட்டனர். அவர்களின் ஆராய்ச்சியின் முக்கிய ஆய்வறிக்கைகள் கீழே கொடுக்கப்பட்டுள்ளன.
எந்த அமைப்பும் ஹேக்கிங்கிலிருந்து விடுபடவில்லை. இதுவே நாம் வாழும் உண்மை, மேலும் 2017 ஆம் ஆண்டு மே மாதத்தின் நடுப்பகுதியில் WannaCry ransomware வைரஸ் வெடித்து, உலகெங்கிலும் உள்ள மருத்துவ மையங்கள் மற்றும் பிற நிறுவனங்களை பாதித்தபோது இந்த உண்மை தெளிவாக்கப்பட்டது. [18]
2016 ஆம் ஆண்டில், ஹாலிவுட் ப்ரெஸ்பைடிரியன் மருத்துவ மையத்தின் நிர்வாகிகள், ஒரு பெரிய வெளிநோயாளர் கிளினிக்கின் நிர்வாகிகள், தங்கள் கணினிகளில் உள்ள தகவல்களுக்கான அணுகலை இழந்ததை திடீரென்று கண்டுபிடித்தனர். மருத்துவர்கள் தங்கள் நோயாளிகளின் EHRகளை அணுக முடியவில்லை; மற்றும் அவர்களின் சொந்த அறிக்கைகளுக்கும் கூட. அவர்களின் கணினிகளில் உள்ள அனைத்து தகவல்களும் ransomware வைரஸ் மூலம் குறியாக்கம் செய்யப்பட்டன. பாலிகிளினிக்கின் அனைத்து தகவல்களும் ஊடுருவும் நபர்களால் பணயக்கைதிகளாக வைக்கப்பட்டிருந்த நிலையில், மருத்துவர்கள் வாடிக்கையாளர்களை வேறு மருத்துவமனைகளுக்கு திருப்பி விட வேண்டிய கட்டாயம் ஏற்பட்டது. இரண்டு வாரங்களுக்கு அவர்கள் எல்லாவற்றையும் காகிதத்தில் எழுதினர், தாக்குபவர்கள் கோரும் மீட்கும் தொகையை செலுத்த முடிவு செய்யும் வரை - $ 17000 (40 பிட்காயின்கள்). அநாமதேய பிட்காயின் கட்டண முறை மூலம் மீட்கும் தொகை செலுத்தப்பட்டதால், பணம் செலுத்தியதைக் கண்டறிய முடியவில்லை. வைரஸை உருவாக்குபவருக்கு மீட்கும் தொகையை செலுத்துவதற்காக பணத்தை கிரிப்டோகரன்சியாக மாற்றுவதன் மூலம் முடிவெடுப்பவர்கள் குழப்பமடைவார்கள் என்று இணைய பாதுகாப்பு வல்லுநர்கள் சில ஆண்டுகளுக்கு முன்பு கேள்விப்பட்டிருந்தால், அவர்கள் அதை நம்பியிருக்க மாட்டார்கள். ஆனால், இன்று அதுதான் நடந்தது. சாதாரண மக்கள், சிறு வணிக உரிமையாளர்கள் மற்றும் பெரிய நிறுவனங்கள் அனைவரும் ransomware மூலம் குறிவைக்கப்படுகிறார்கள். [19]
சமூகப் பொறியியலைப் பொறுத்தவரை, இரகசியத் தகவலுக்கு ஈடாகத் தங்களுடைய செல்வத்தில் சிலவற்றை உங்களுக்குக் கொடுக்க விரும்பும் வெளிநாட்டு உறவினர்கள் சார்பாக தீங்கிழைக்கும் இணைப்புகள் மற்றும் இணைப்புகளைக் கொண்ட ஃபிஷிங் மின்னஞ்சல்கள் இனி அனுப்பப்படாது. இன்று, ஃபிஷிங் மின்னஞ்சல்கள் எழுத்துப் பிழைகள் இல்லாமல் நன்கு தயாரிக்கப்பட்ட செய்திகள்; லோகோக்கள் மற்றும் கையொப்பங்கள் கொண்ட அதிகாரப்பூர்வ ஆவணங்களாக அடிக்கடி மாறுவேடமிடப்படுகின்றன. அவற்றில் சில சாதாரண வணிக கடிதங்கள் அல்லது முறையான பயன்பாட்டு புதுப்பிப்பு அறிவிப்புகளிலிருந்து பிரித்தறிய முடியாதவை. சில சமயங்களில் ஆட்சேர்ப்பு முடிவெடுப்பவர்கள் ஒரு நம்பிக்கைக்குரிய வேட்பாளரிடமிருந்து கடிதத்துடன் இணைக்கப்பட்ட விண்ணப்பத்துடன் கடிதங்களைப் பெறுவார்கள், அதில் ransomware வைரஸ் உட்பொதிக்கப்பட்டுள்ளது. [19]
இருப்பினும், மேம்பட்ட சமூக பொறியியல் அவ்வளவு மோசமாக இல்லை. ransomware வைரஸின் வெளியீடு பயனரின் நேரடி பங்கேற்பு இல்லாமல் நிகழலாம் என்பது இன்னும் மோசமானது. Ransomware வைரஸ்கள் பாதுகாப்பு துளைகள் மூலம் பரவலாம்; அல்லது பாதுகாப்பற்ற பழைய பயன்பாடுகள் மூலம். குறைந்தபட்சம் ஒவ்வொரு வாரமும் அடிப்படையில் புதிய வகை ransomware தோன்றும்; மற்றும் ransomware வைரஸ்கள் கணினி அமைப்புகளுக்குள் நுழையும் வழிகளின் எண்ணிக்கை தொடர்ந்து அதிகரித்து வருகிறது. [19]
எனவே, எடுத்துக்காட்டாக, WannaCry ransomware வைரஸ் தொடர்பாக... ஆரம்பத்தில் (மே 15, 2017), பாதுகாப்பு வல்லுநர்கள் [25] முடிவுக்கு வந்தனர், UK தேசிய சுகாதார அமைப்பின் தொற்றுக்கான முக்கிய காரணம் மருத்துவமனைகள் காலாவதியான பதிப்பைப் பயன்படுத்துவதாகும். விண்டோஸ் இயங்குதளம் - XP (மருத்துவமனைகள் இந்த அமைப்பைப் பயன்படுத்துகின்றன, ஏனெனில் பல விலையுயர்ந்த மருத்துவமனை உபகரணங்கள் Windows இன் புதிய பதிப்புகளுடன் இணங்கவில்லை). இருப்பினும், சிறிது நேரம் கழித்து (மே 22, 2017) Windows XP இல் WannaCry ஐ இயக்கும் முயற்சியானது, தொற்று இல்லாமல், கணினி செயலிழப்பிற்கு வழிவகுத்தது [29]; மற்றும் பெரும்பாலான பாதிக்கப்பட்ட இயந்திரங்கள் விண்டோஸ் 7 இல் இயங்குகின்றன. கூடுதலாக, WannaCry வைரஸ் ஃபிஷிங் மூலம் பரவுகிறது என்று முதலில் நம்பப்பட்டது, ஆனால் பின்னர் இந்த வைரஸ் பயனரின் உதவியின்றி நெட்வொர்க் புழுவைப் போல பரவியது.
கூடுதலாக, நெட்வொர்க்கில் உள்ள தளங்களை அல்ல, ஆனால் உடல் உபகரணங்களுக்காகத் தேடும் சிறப்பு தேடுபொறிகள் உள்ளன. எந்த இடத்தில், எந்த மருத்துவமனையில், எந்தெந்த உபகரணங்கள் நெட்வொர்க்குடன் இணைக்கப்பட்டுள்ளன என்பதை அவர்கள் மூலம் தெரிந்து கொள்ளலாம். [3]
ransomware வைரஸ்கள் பரவுவதற்கான மற்றொரு குறிப்பிடத்தக்க காரணி பிட்காயின் கிரிப்டோகரன்சிக்கான அணுகலாகும். உலகம் முழுவதிலுமிருந்து அநாமதேயமாக பணம் சேகரிக்கும் எளிமை சைபர் கிரைமின் வளர்ச்சியைத் தூண்டுகிறது. கூடுதலாக, மிரட்டி பணம் பறிப்பவர்களுக்கு பணத்தை மாற்றுவதன் மூலம், உங்களுக்கு எதிராக மீண்டும் மீண்டும் மிரட்டி பணம் பறிப்பதைத் தூண்டுகிறீர்கள். [19]
அதே நேரத்தில், சைபர் கிரைமினல்கள் மிக நவீன பாதுகாப்பு மற்றும் சமீபத்திய மென்பொருள் புதுப்பிப்புகளைப் பயன்படுத்தக் கற்றுக்கொண்டனர்; மற்றும் கண்டறிதல் மற்றும் மறைகுறியாக்கம் (பாதுகாப்பு அமைப்புகள் ரிசார்ட்) எப்போதும் வேலை செய்யாது; குறிப்பாக தாக்குதல் இலக்கு மற்றும் தனிப்பட்டதாக இருந்தால். [19]
இருப்பினும், ransomware க்கு எதிராக இன்னும் ஒரு பயனுள்ள எதிர் நடவடிக்கை உள்ளது: முக்கியமான தரவை காப்புப் பிரதி எடுக்கிறது. அதனால் சிக்கல் ஏற்பட்டால், தரவை எளிதாக மீட்டெடுக்க முடியும். [19]
WannaCry ஆல் பாதிக்கப்பட்ட மருத்துவர்கள், செவிலியர்கள் மற்றும் நோயாளிகள் - அது அவர்களுக்கு எப்படி மாறியது?
மே 13, 2017 அன்று, தி கார்டியனின் சாரா மார்ஷ், WannaCry ransomware வைரஸால் பாதிக்கப்பட்ட பலரை நேர்காணல் செய்தார், இந்த சம்பவம் [5] பாதிக்கப்பட்டவர்களுக்கு எவ்வாறு மாறியது (தனியுரிமை காரணங்களுக்காக பெயர்கள் மாற்றப்பட்டுள்ளன):
செர்ஜி பெட்ரோவிச், மருத்துவர்: என்னால் நோயாளிகளுக்கு சரியான சிகிச்சை அளிக்க முடியவில்லை. சைபர் சம்பவங்கள் இறுதி நோயாளிகளின் பாதுகாப்பை பாதிக்காது என்று தலைவர்கள் பொதுமக்களை எப்படி நம்ப வைத்தாலும், இது உண்மையல்ல. எங்கள் கணினி மயமாக்கப்பட்ட அமைப்புகள் தோல்வியடைந்தபோது எங்களால் எக்ஸ்ரே கூட எடுக்க முடியவில்லை. இந்த படங்கள் இல்லாமல் கிட்டத்தட்ட எந்த மருத்துவ முறையும் செய்ய முடியாது. உதாரணமாக, இந்த மோசமான மாலையில், நான் ஒரு நோயாளியைப் பார்க்கிறேன், நான் அவரை எக்ஸ்ரேக்கு அனுப்ப வேண்டியிருந்தது, ஆனால் எங்கள் கணினி அமைப்புகள் முடங்கியதால், என்னால் அதைச் செய்ய முடியவில்லை. [5]
வேரா மிகைலோவ்னா, மார்பக புற்றுநோயால் பாதிக்கப்பட்டவர்: எனது கீமோதெரபி அமர்வுக்குப் பிறகு, நான் மருத்துவமனையிலிருந்து பாதி வழியில் வெளியேறினேன், ஆனால் அந்த நேரத்தில் ஒரு சைபர் தாக்குதல் ஏற்பட்டது. அமர்வு ஏற்கனவே முடிந்திருந்தாலும், நான் இன்னும் பல மணிநேரங்களை மருத்துவமனையில் செலவிட வேண்டியிருந்தது - இறுதியாக எனக்கு மருந்து கொடுக்கப்படும் வரை காத்திருந்தேன். மருந்துகளை வழங்குவதற்கு முன், மருத்துவ பணியாளர்கள் மருந்துச் சீட்டுகளுக்கு இணங்க அவற்றைச் சரிபார்ப்பதும், இந்தச் சோதனைகள் கணினிமயமாக்கப்பட்ட அமைப்புகளால் மேற்கொள்ளப்படுவதும் தடைக்குக் காரணம். வரிசையில் என்னைப் பின்தொடரும் நோயாளிகள் ஏற்கனவே கீமோதெரபி அமர்வுக்காக வார்டில் இருந்தனர்; அவர்களின் மருந்துகள் ஏற்கனவே வழங்கப்பட்டுள்ளன. ஆனால் சமையல் குறிப்புகளுடன் அவற்றின் இணக்கத்தை சரிபார்க்க இயலாது என்பதால், செயல்முறை ஒத்திவைக்கப்பட்டது. மீதமுள்ள நோயாளிகளுக்கு சிகிச்சை பொதுவாக அடுத்த நாளுக்கு ஒத்திவைக்கப்பட்டது. [5]
டாட்டியானா இவனோவ்னா, செவிலியர்: திங்களன்று, நோயாளியின் EHR மற்றும் இன்று திட்டமிடப்பட்ட சந்திப்புகளின் பட்டியலை எங்களால் பார்க்க முடியவில்லை. இந்த வார இறுதியில் நான் அழைப்பில் இருந்தேன், அதனால் திங்கட்கிழமை, எங்கள் மருத்துவமனை சைபர் தாக்குதலுக்கு ஆளானபோது, அப்பாயிண்ட்மெண்ட்க்கு யார் வர வேண்டும் என்பதை நான் சரியாக நினைவில் வைத்திருக்க வேண்டியிருந்தது. எங்கள் மருத்துவமனையின் தகவல் அமைப்புகள் தடுக்கப்பட்டுள்ளன. எங்களால் மருத்துவ வரலாற்றைப் பார்க்க முடியவில்லை, மருந்துகளுக்கான மருந்துச் சீட்டுகளைப் பார்க்க முடியவில்லை; நோயாளிகளின் முகவரிகள் மற்றும் தொடர்பு விவரங்களைப் பார்க்க முடியவில்லை; ஆவணங்களை நிரப்புதல்; சோதனை முடிவுகளை சரிபார்க்கவும். [5]
எவ்ஜெனி செர்ஜிவிச், கணினி நிர்வாகி: பொதுவாக வெள்ளிக்கிழமை பிற்பகல்களில் அதிக பார்வையாளர்கள் வருவார்கள். எனவே இந்த வெள்ளிக்கிழமை இருந்தது. மருத்துவமனை முழுவதும் மக்கள் நிரம்பியிருந்தனர், 5 மருத்துவமனை ஊழியர்கள் டெலிபோன் விண்ணப்பங்கள் பெறும் இடத்தில் பணியில் இருந்தனர், அவர்களின் தொலைபேசிகள் இடைவிடாது ஒலித்தன. எங்களின் அனைத்து கணினி அமைப்புகளும் குறைபாடற்ற முறையில் வேலை செய்தன, ஆனால் மதியம் 15:00 மணியளவில், அனைத்து கணினித் திரைகளும் கருமையாகின. எங்கள் மருத்துவர்கள் மற்றும் செவிலியர்கள் நோயாளிகளின் EMRகளுக்கான அணுகலை இழந்தனர், மேலும் அழைப்புகளை வரவேற்பதில் பணியில் இருந்த ஊழியர்களால் கணினியில் கோரிக்கைகளை உள்ளிட முடியவில்லை. [5]
சைபர் கிரைமினல்கள் பிளாஸ்டிக் சர்ஜரி கிளினிக்கை எவ்வாறு பாதிக்கலாம்?
கார்டியன் [6] படி, மே 30, 2017 அன்று, Tsarskaya Guard குற்றவியல் குழு லிதுவேனியன் பிளாஸ்டிக் அறுவை சிகிச்சை கிளினிக் Grozio Chirurgija இன் 25 நோயாளிகளின் ரகசியத் தரவை வெளியிட்டது. செயல்பாட்டிற்கு முன்பும், செயல்பாட்டின் போதும், பின்பும் எடுக்கப்பட்ட தனிப்பட்ட அந்தரங்க புகைப்படங்கள் உட்பட (அவற்றின் சேமிப்பு கிளினிக்கின் பிரத்தியேகங்களைக் கருத்தில் கொண்டு அவசியம்); அத்துடன் பாஸ்போர்ட் மற்றும் சமூக பாதுகாப்பு எண்களின் ஸ்கேன். கிளினிக் நல்ல நற்பெயர் மற்றும் மலிவு விலையைக் கொண்டிருப்பதால், உலகப் புகழ்பெற்ற பிரபலங்கள் உட்பட 60 நாடுகளில் வசிப்பவர்கள் அதன் சேவைகளைப் பயன்படுத்துகின்றனர் [7]. அவர்கள் அனைவரும் இந்த சைபர் சம்பவத்தில் பலியாகினர்.
சில மாதங்களுக்கு முன்பு, கிளினிக்கின் சர்வர்களை ஹேக் செய்து, அவற்றிலிருந்து தரவைத் திருடிய பிறகு, “பாதுகாவலர்கள்” 300 பிட்காயின்களை (சுமார் $800) மீட்கும்படி கோரினர். கிளினிக் நிர்வாகம் "காவலர்களுடன்" ஒத்துழைக்க மறுத்தது, மேலும் "காவலர்கள்" மீட்கும் விலையை 50 பிட்காயின்களாக (சுமார் $120) குறைத்தபோதும் பிடிவாதமாக இருந்தது. [6]
கிளினிக்கிலிருந்து மீட்கும் தொகையைப் பெறுவதற்கான நம்பிக்கையை இழந்த "பாதுகாவலர்கள்" தனது வாடிக்கையாளர்களுக்கு மாற முடிவு செய்தனர். மார்ச் மாதத்தில், டார்க்நெட்டில் 150 கிளினிக் நோயாளிகளின் புகைப்படங்களை வெளியிட்டனர் [8] மற்றவர்கள் பணம் செலுத்தும்படி பயமுறுத்தினார்கள். "பாதுகாவலர்கள்" பாதிக்கப்பட்டவரின் புகழ் மற்றும் திருடப்பட்ட தகவலின் நெருக்கம் ஆகியவற்றைப் பொறுத்து, பிட்காயினில் செலுத்துவதன் மூலம், 50 முதல் 2000 யூரோக்கள் வரை மீட்கும் தொகையைக் கேட்டனர். அச்சுறுத்தப்பட்ட நோயாளிகளின் சரியான எண்ணிக்கை தெரியவில்லை, ஆனால் பல டஜன் பாதிக்கப்பட்டவர்கள் காவல்துறைக்கு திரும்பினர். இப்போது, மூன்று மாதங்களுக்குப் பிறகு, காவலர்கள் மேலும் 25 வாடிக்கையாளர்களின் ரகசிய விவரங்களை வெளியிட்டுள்ளனர். [6]
சைபர் கிரிமினல் ஒரு மருத்துவ அட்டையைத் திருடினார் - இது அதன் உரிமையாளரை எவ்வாறு அச்சுறுத்துகிறது?
அக்டோபர் 19, 2016 அன்று, சைபர் ஸ்கவுட் ஆராய்ச்சி மையத்திற்கு தலைமை தாங்கும் சைபர் செக்யூரிட்டி நிபுணரான ஆடம் லெவின், [9] மருத்துவப் பதிவுகள் ஆபத்தான அளவு மிகையான அந்தரங்கத் தகவல்களைச் சேர்க்கத் தொடங்கியுள்ள காலகட்டத்தில் நாம் வாழ்கிறோம் என்று குறிப்பிட்டார்: நோய்கள், நோயறிதல்கள், சிகிச்சைகள் , மற்றும் சுகாதார பிரச்சினைகள் பற்றி. தவறான கைகளில், இந்த தகவல் இருண்ட வலை கருப்பு சந்தையில் லாபம் பெற பயன்படுத்தப்படலாம், அதனால்தான் சைபர் குற்றவாளிகள் பெரும்பாலும் மருத்துவ மையங்களை குறிவைக்கின்றனர்.
செப்டம்பர் 2, 2014 அன்று, எம்ஐடியின் தொழில்நுட்ப நிபுணரான மைக் ஆர்குட், [10] இவ்வாறு கூறினார்: "திருடப்பட்ட கிரெடிட் கார்டு எண்கள் மற்றும் சமூகப் பாதுகாப்பு எண்கள் ஆகியவை டார்க் வெப் பிளாக் மார்க்கெட்டில் குறைந்த பிரபலமடைந்து வருகின்றன - மருத்துவ அட்டைகள், பணக்காரர்கள். தனிப்பட்ட தகவல்களின் தொகுப்பு, நல்ல விலையில். காப்பீடு செய்யப்படாதவர்களுக்கு மருத்துவச் சேவையைப் பெறுவதற்கான வாய்ப்பை அவர்கள் வழங்குவதே காரணம்.
திருடப்பட்ட மருத்துவ அட்டையை அந்த அட்டையின் உரிமையாளரின் சார்பாக மருத்துவ உதவியைப் பெற பயன்படுத்தலாம். இதன் விளைவாக, அதன் உரிமையாளரின் மருத்துவ தரவு மற்றும் திருடனின் மருத்துவ தரவு ஆகியவை மருத்துவ அட்டையில் கலக்கப்படும். கூடுதலாக, திருடன் திருடப்பட்ட மருத்துவ அட்டைகளை மூன்றாம் தரப்பினருக்கு விற்றால், அட்டை மேலும் மாசுபடலாம். எனவே, மருத்துவமனைக்கு வரும்போது, சட்டப்பூர்வ கார்டு வைத்திருப்பவர் வேறொருவரின் இரத்த வகை, வேறொருவரின் மருத்துவ வரலாறு, பிறரின் ஒவ்வாமை எதிர்வினைகளின் பட்டியல் போன்றவற்றின் அடிப்படையில் மருத்துவ சிகிச்சையைப் பெறுவதற்கான அபாயத்தை எதிர்கொள்கிறார். [9]
கூடுதலாக, திருடன் மருத்துவ அட்டையின் உரிமையாளரின் காப்பீட்டு வரம்பை வெளியேற்ற முடியும், இது தேவைப்படும்போது தேவையான மருத்துவ உதவியைப் பெறுவதற்கான வாய்ப்பை இழக்கும். மிகவும் பொருத்தமற்ற நேரத்தில். எல்லாவற்றிற்கும் மேலாக, பல காப்பீட்டுத் திட்டங்களில் சில வகையான நடைமுறைகள் மற்றும் சிகிச்சைகள் மீது வருடாந்திர வரம்புகள் உள்ளன. மற்றும் நிச்சயமாக எந்த காப்பீட்டு நிறுவனமும் இரண்டு குடல் அழற்சி அறுவை சிகிச்சைகளுக்கு பணம் செலுத்தாது. [9]
திருடப்பட்ட மருத்துவ அட்டையைப் பயன்படுத்தி, ஒரு திருடன் மருந்துகளுக்கான மருந்துகளை தவறாகப் பயன்படுத்த முடியும். அதே நேரத்தில், சரியான உரிமையாளருக்குத் தேவையான மருந்தை தேவைப்படும்போது பெறுவதற்கான வாய்ப்பை இழக்கிறது. எல்லாவற்றிற்கும் மேலாக, மருந்துகளுக்கான மருந்துகள் பொதுவாக குறைவாகவே இருக்கும். [9]
கிரெடிட் மற்றும் டெபிட் கார்டுகளில் பாரிய சைபர் தாக்குதல்களை நீக்குவது அவ்வளவு சிக்கலாக இல்லை. இலக்கு ஃபிஷிங் தாக்குதல்களுக்கு எதிராக பாதுகாப்பது இன்னும் கொஞ்சம் சிக்கலானது. எவ்வாறாயினும், EHR களைத் திருடுவது மற்றும் தவறாகப் பயன்படுத்தும்போது, குற்றம் கிட்டத்தட்ட கண்ணுக்கு தெரியாததாக இருக்கலாம். ஒரு குற்றத்தின் உண்மை கண்டறியப்பட்டால், ஒரு விதியாக, அவசரகால சூழ்நிலையில் மட்டுமே, விளைவுகள் உண்மையில் உயிருக்கு ஆபத்தானதாக இருக்கும். [9]
மருத்துவ அட்டை திருட்டு ஏன் அதிகமாக உள்ளது?
மார்ச் 2017 இல், 25% க்கும் அதிகமான ரகசிய தரவு கசிவுகள் மருத்துவ மையங்களில் இருப்பதாக அடையாள திருட்டு மையம் தெரிவித்தது. இந்த கசிவுகள் மருத்துவ மையங்களுக்கு ஆண்டுதோறும் $5,6 பில்லியன் செலவாகும். மருத்துவ பதிவு திருட்டு இவ்வளவு அதிகமாக தேவைப்படுவதற்கான சில காரணங்கள் இங்கே உள்ளன. [18]
இருண்ட வலை கறுப்புச் சந்தையில் மருத்துவ அட்டைகள் மிகவும் பிரபலமானவை. மருத்துவ அட்டைகள் ஒவ்வொன்றும் $50க்கு விற்கப்படுகின்றன. ஒப்பிடுகையில், கிரெடிட் கார்டு எண்கள் டார்க் வெப்பில் $1க்கு விற்கப்படுகின்றன—மருத்துவ அட்டைகளை விட 50 மடங்கு மலிவானது. மருத்துவ அட்டைகளுக்கான தேவை சிக்கலான குற்றவியல் மோசடி சேவைகளின் நுகர்வு பகுதியாக இருப்பதால் உந்தப்படுகிறது. [18]
மருத்துவ அட்டைகளை வாங்குபவர் கண்டுபிடிக்கப்படவில்லை என்றால், தாக்குபவர் மருத்துவ அட்டையைப் பயன்படுத்தி பாரம்பரிய திருட்டை மேற்கொள்ளலாம்: மருத்துவப் பதிவுகளில் கிரெடிட் கார்டைப் பெறுவதற்கும், வங்கிக் கணக்கைத் திறப்பதற்கும் அல்லது சார்பாக கடன் வாங்குவதற்கும் போதுமான தகவல்கள் உள்ளன. பாதிக்கப்பட்ட. [18]
திருடப்பட்ட மருத்துவ அட்டையை கையில் வைத்துக்கொண்டு, ஒரு சைபர் குற்றவாளி, எடுத்துக்காட்டாக, சிக்கலான இலக்கு ஃபிஷிங் தாக்குதலை (உருவகமாகச் சொன்னால், ஃபிஷிங் ஈட்டியைக் கூர்மைப்படுத்துதல்), ஒரு வங்கியைப் போல ஆள்மாறாட்டம் செய்யலாம்: “நல்ல மதியம், நீங்கள் ஒரு அறுவை சிகிச்சை செய்யப் போகிறீர்கள் என்று எங்களுக்குத் தெரியும். . இந்த இணைப்பைக் கிளிக் செய்வதன் மூலம் தொடர்புடைய சேவைகளுக்கு பணம் செலுத்த மறக்காதீர்கள். பின்னர் நீங்கள் நினைக்கிறீர்கள்: "சரி, எனக்கு நாளை அறுவை சிகிச்சை இருப்பதாக அவர்களுக்குத் தெரியும் என்பதால், அது வங்கியிலிருந்து வந்த கடிதமாக இருக்க வேண்டும்." தாக்குபவர் இன்னும் திருடப்பட்ட மருத்துவ அட்டைகளின் திறனை உணரத் தவறினால், தடுக்கப்பட்ட அமைப்புகள் மற்றும் தரவுகளுக்கான அணுகலை மீட்டெடுப்பதற்காக மருத்துவ மையத்திலிருந்து பணத்தைப் பறிக்க ransomware வைரஸைப் பயன்படுத்தலாம். [18]
மருத்துவ மையங்கள் இணைய பாதுகாப்பு நடைமுறைகளை செயல்படுத்த மிகவும் மெதுவாக உள்ளன - இது ஏற்கனவே பிற தொழில்களில் உருவாக்கப்பட்டுள்ளது - இது மிகவும் முரண்பாடானது, ஏனெனில் மருத்துவ ரகசியத்தை உறுதி செய்வது மருத்துவ மையங்களின் பொறுப்பாகும். கூடுதலாக, மருத்துவ மையங்கள், எடுத்துக்காட்டாக, நிதி நிறுவனங்களைக் காட்டிலும் கணிசமாக குறைவான இணையப் பாதுகாப்பு வரவு செலவுத் திட்டங்களையும், கணிசமாக குறைவான தகுதி வாய்ந்த இணைய பாதுகாப்பு நிபுணர்களையும் கொண்டிருக்கின்றன. [18]
மருத்துவ தகவல் தொழில்நுட்ப அமைப்புகள் நிதி சேவைகளுடன் இறுக்கமாக பிணைக்கப்பட்டுள்ளன. எடுத்துக்காட்டாக, சுகாதார மையங்கள் தற்செயல்களுக்கு நெகிழ்வான சேமிப்புத் திட்டங்களை வைத்திருக்கலாம், அவற்றின் சொந்த கட்டண அட்டைகள் அல்லது சேமிப்புக் கணக்குகள் - இவை ஆறு இலக்கத் தொகைகளைச் சேமிக்கும். [18]
பல நிறுவனங்கள் மருத்துவ மையங்களுடன் ஒத்துழைத்து தங்கள் ஊழியர்களுக்கு தனிப்பட்ட ஆரோக்கிய அமைப்பை வழங்குகின்றன. இது தாக்குபவர்களுக்கு மருத்துவ மையங்களை ஹேக்கிங் செய்வதன் மூலம் மருத்துவ மையத்தின் கார்ப்பரேட் வாடிக்கையாளர்களின் ரகசிய தகவல்களை அணுகுவதற்கான வாய்ப்பை வழங்குகிறது. முதலாளியே தாக்குபவராக செயல்பட முடியும் என்ற உண்மையை குறிப்பிட தேவையில்லை - அமைதியாக தனது ஊழியர்களின் மருத்துவ தரவை மூன்றாம் தரப்பினருக்கு விற்பது. [18]
மருத்துவ மையங்களில் விரிவான விநியோகச் சங்கிலிகள் மற்றும் டிஜிட்டல் இணைப்பைக் கொண்ட வழங்குநர்களின் பெரிய பட்டியல்கள் உள்ளன. மருத்துவ மையத்தின் தகவல் தொழில்நுட்ப அமைப்புகளை ஹேக் செய்வதன் மூலம், தாக்குபவர் வழங்குநர்களின் அமைப்புகளையும் கைப்பற்ற முடியும். கூடுதலாக, டிஜிட்டல் தகவல்தொடர்பு மூலம் மருத்துவ மையத்துடன் இணைக்கப்பட்ட சப்ளையர்கள், மருத்துவ மையத்தின் தகவல் தொழில்நுட்ப அமைப்புகளில் தாக்குபவர்களுக்கு ஒரு கவர்ச்சியான நுழைவு புள்ளியாக உள்ளனர். [18]
மற்ற பகுதிகளில், பாதுகாப்பு மிகவும் அதிநவீனமாகிவிட்டது, எனவே தாக்குபவர்கள் ஒரு புதிய துறையில் தேர்ச்சி பெற வேண்டும் - அங்கு பரிவர்த்தனைகள் பாதிக்கப்படக்கூடிய வன்பொருள் மற்றும் பாதிக்கப்படக்கூடிய மென்பொருள் மூலம் மேற்கொள்ளப்படுகின்றன. [18]
சமூகப் பாதுகாப்பு எண் திருட்டுகள் குற்றவியல் போலித் தொழிலுடன் எவ்வாறு தொடர்புடையது?
ஜனவரி 30, 2015 அன்று, டாம்ஸ் கைடு செய்தி நிறுவனம் [31] சாதாரண ஆவணப் போலியானது ஒருங்கிணைந்த போலியிலிருந்து எவ்வாறு வேறுபடுகிறது என்பதை விளக்கியது. மிக எளிமையாக, மோசடி செய்பவர் தனது பெயர், சமூகப் பாதுகாப்பு எண் (SSN) மற்றும் பிற தனிப்பட்ட தகவல்களைப் பயன்படுத்தி வேறொருவரைப் போல் ஆள்மாறாட்டம் செய்வதை உள்ளடக்கியது. இதேபோன்ற மோசடி உண்மை மிக விரைவாகவும் எளிதாகவும் கண்டறியப்படுகிறது. ஒருங்கிணைந்த அணுகுமுறையுடன், கெட்டவர்கள் ஒரு புதிய அடையாளத்தை உருவாக்குகிறார்கள். ஒரு ஆவணத்தை போலியாக உருவாக்குவதன் மூலம், அவர்கள் ஒரு உண்மையான SSN ஐ எடுத்து, பல்வேறு நபர்களின் தனிப்பட்ட தகவல்களை அதில் சேர்க்கிறார்கள். இந்த ஃபிராங்கண்ஸ்டைன் அசுரன், பல்வேறு நபர்களின் தனிப்பட்ட தகவல்களில் இருந்து ஒன்றாக தைக்கப்பட்டு, ஒரு ஆவணத்தின் எளிய போலியை விட ஏற்கனவே கண்டறிவது மிகவும் கடினம். மோசடி செய்பவர் பாதிக்கப்பட்ட ஒவ்வொருவரின் சில தகவல்களை மட்டுமே பயன்படுத்துவதால், அவரது மோசடி சூழ்ச்சிகள் இந்த தனிப்பட்ட தகவல்களின் உண்மையான உரிமையாளர்களைத் தொடர்பு கொள்ளாது. எடுத்துக்காட்டாக, அவர்களின் SSN இன் செயல்பாட்டைப் பார்க்கும்போது, அதன் சட்டப்பூர்வ உரிமையாளர் சந்தேகத்திற்குரிய எதையும் அங்கு காணமாட்டார்.
கெட்டவர்கள் தங்கள் ஃபிராங்கண்ஸ்டைன் அரக்கனைப் பயன்படுத்தி வேலை பெற அல்லது கடன் வாங்கலாம் [31], அத்துடன் கற்பனையான நிறுவனங்களைத் திறக்கலாம் [32]; கொள்முதல் செய்ய, ஓட்டுநர் உரிமம் மற்றும் கடவுச்சீட்டுகளைப் பெற [34]. அதே சமயம், கடன் வாங்கும் விஷயத்தில் கூட, ஆவணங்கள் போலியானது என்ற உண்மையைக் கண்டுபிடிப்பது மிகவும் கடினம், எனவே வங்கியாளர்கள் விசாரிக்கத் தொடங்கினால், இந்த அல்லது அந்த தனிப்பட்ட தகவலை சட்டப்பூர்வமாக வைத்திருப்பவர் அதிகம். ஃபிராங்கண்ஸ்டைன் அசுரனை உருவாக்கியவர் அல்ல.
நேர்மையற்ற தொழில்முனைவோர் கடனாளிகளை ஏமாற்ற போலி ஆவணங்களைப் பயன்படுத்தலாம் - என்று அழைக்கப்படுவதை உருவாக்குவதன் மூலம். வணிக சாண்ட்விச். வணிக சாண்ட்விச்சின் சாராம்சம் என்னவென்றால், நேர்மையற்ற தொழில்முனைவோர் பல தவறான அடையாளங்களை உருவாக்கி அவர்களை தங்கள் வணிகத்தின் வாடிக்கையாளர்களாக முன்வைக்க முடியும் - அதன் மூலம் வெற்றிகரமான வணிகத்தின் தோற்றத்தை உருவாக்குகிறது. எனவே அவர்கள் தங்கள் கடனாளிகளுக்கு மிகவும் கவர்ச்சியாகி, மேலும் சாதகமான கடன் நிலைமைகளை அனுபவிக்கும் வாய்ப்பைப் பெறுகிறார்கள். [33]
தனிப்பட்ட தகவலை திருடுவதும் தவறாகப் பயன்படுத்துவதும் அதன் உரிமையாளரால் நீண்ட காலமாக கவனிக்கப்படாமல் போகும், ஆனால் மிகவும் பொருத்தமற்ற நேரத்தில் அவருக்கு குறிப்பிடத்தக்க சிரமத்தை ஏற்படுத்தும். எடுத்துக்காட்டாக, ஒரு முறையான SSN உரிமையாளர் சமூக சேவைகளுக்கு விண்ணப்பிக்கலாம் மற்றும் அவர்களின் SSN ஐப் பயன்படுத்தும் ஜோடிக்கப்பட்ட வணிக சாண்ட்விச்சிலிருந்து அதிக வருமானம் பெறுவதால் மறுக்கப்படலாம். [33]
2007 முதல் இன்று வரை, SSN அடிப்படையில் போலி ஆவணங்களை உருவாக்கும் பல பில்லியன் டாலர் குற்றவியல் வணிகம் மேலும் மேலும் பிரபலமடைந்து வருகிறது [34]. அதே நேரத்தில், மோசடி செய்பவர்கள், குழந்தைகள் மற்றும் இறந்தவர்களின் SSN போன்ற அவர்களின் உண்மையான உரிமையாளர்களால் தீவிரமாகப் பயன்படுத்தப்படாத SSNகளை விரும்புகிறார்கள். 2014 ஆம் ஆண்டில், மாதாந்திர சம்பவங்கள் ஆயிரக்கணக்கில் இருந்தன, சிபிசி செய்தி நிறுவனத்தின் படி, 2009 இல் மாதத்திற்கு 100 க்கு மேல் இல்லை. இந்த வகை மோசடியின் அதிவேக வளர்ச்சி - குறிப்பாக குழந்தைகளின் தனிப்பட்ட தரவுகளில் அதன் தாக்கம் - எதிர்காலத்தில் இளைஞர்களுக்கு மோசமான விளைவுகளை ஏற்படுத்தும். [34]
பெரியவர்களின் SSNகளை விட குழந்தைகளின் SSNகள் 50 மடங்கு அதிகமாக இந்த மோசடியில் பயன்படுத்தப்படுகின்றன. குழந்தைகளின் எஸ்எஸ்என்கள் பொதுவாக குறைந்தது 18 வயது வரை செயலில் இல்லாததால் குழந்தைகளின் எஸ்எஸ்என்களில் இத்தகைய ஆர்வம் ஏற்படுகிறது. அந்த. மைனர் குழந்தைகளின் பெற்றோர்கள் தங்கள் SSN பற்றி அறிந்திருக்கவில்லை என்றால், எதிர்காலத்தில் அவர்களின் குழந்தைக்கு ஓட்டுநர் உரிமம் அல்லது மாணவர் கடன் மறுக்கப்படலாம். சந்தேகத்திற்கிடமான SSN செயல்பாடு பற்றிய தகவல் சாத்தியமான முதலாளிக்கு கிடைத்தால் அது வேலைவாய்ப்பை சிக்கலாக்கும். [34]
இன்று செயற்கை நுண்ணறிவு அமைப்புகளின் வாய்ப்புகள் மற்றும் பாதுகாப்பு பற்றி நிறைய பேசப்படுகிறது. மருத்துவ துறையில் இது எப்படி நடக்கிறது?
MIT டெக்னாலஜி ரிவியூவின் ஜூன் 2017 இதழில், செயற்கை நுண்ணறிவு தொழில்நுட்பங்களில் நிபுணத்துவம் பெற்ற பத்திரிகையின் தலைமை ஆசிரியர், "செயற்கை நுண்ணறிவின் இருண்ட பகுதி" என்ற கட்டுரையை வெளியிட்டார், அதில் அவர் இந்த கேள்விக்கு விரிவாக பதிலளித்தார். அவரது கட்டுரையின் முக்கிய குறிப்புகள் [35]:
நவீன செயற்கை நுண்ணறிவு (AI) அமைப்புகள் மிகவும் சிக்கலானவை, அவற்றை வடிவமைக்கும் பொறியாளர்கள் கூட AI எவ்வாறு முடிவெடுக்கிறது என்பதை விளக்க முடியாது. இன்றும் எதிர்நோக்கும் எதிர்காலத்திலும், அதன் செயல்களை எப்போதும் விளக்கக்கூடிய AI அமைப்பை உருவாக்குவது சாத்தியமில்லை. "ஆழமான கற்றல்" தொழில்நுட்பம் சமீபத்திய ஆண்டுகளில் உள்ள அழுத்தமான சிக்கல்களைத் தீர்ப்பதில் மிகவும் பயனுள்ளதாக நிரூபிக்கப்பட்டுள்ளது: படம் மற்றும் குரல் அங்கீகாரம், மொழி மொழிபெயர்ப்பு, மருத்துவ பயன்பாடுகள். [35]
கொடிய நோய்களைக் கண்டறிவதில், கடினமான பொருளாதார முடிவுகளை எடுப்பதில் AIக்கு குறிப்பிடத்தக்க நம்பிக்கைகள் உள்ளன; மேலும் AI பல தொழில்களில் ஒரு மையமாக இருக்கும் என்று எதிர்பார்க்கப்படுகிறது. இருப்பினும், இது நடக்காது - அல்லது குறைந்தபட்சம் நடக்கக்கூடாது - அது எடுக்கும் முடிவுகளை விளக்கக்கூடிய ஒரு ஆழமான கற்றல் முறையை உருவாக்குவதற்கான வழியைக் கண்டுபிடிக்கும் வரை. இல்லையெனில், இந்த அமைப்பு எப்போது தோல்வியடையும் என்பதை நாம் சரியாகக் கணிக்க முடியாது - விரைவில் அல்லது பின்னர் அது நிச்சயமாக தோல்வியடையும். [35]
இந்த பிரச்சனை இப்போது அவசரமாகிவிட்டது, எதிர்காலத்தில் அது இன்னும் மோசமாகிவிடும். அது பொருளாதாரம், ராணுவம் அல்லது மருத்துவம் சார்ந்த முடிவுகள். தொடர்புடைய AI அமைப்புகளை இயக்கும் கணினிகள் தங்களைத் தாங்களே நிரல்படுத்தியுள்ளன, மேலும் "அவர்களின் மனதில் என்ன இருக்கிறது" என்பதை நாம் புரிந்து கொள்ள முடியாத வகையில். இறுதிப் பயனர்களைப் பற்றி நாம் என்ன சொல்ல முடியும், இந்த அமைப்புகளை வடிவமைக்கும் பொறியாளர்களால் கூட அவர்களின் நடத்தையைப் புரிந்துகொண்டு விளக்க முடியவில்லை. AI அமைப்புகள் உருவாகும்போது, நாம் விரைவில் ஒரு கோட்டைக் கடக்கலாம்—ஏற்கனவே இல்லை என்றால்—AIயை நம்பியிருக்கும் போது, நாம் "நம்பிக்கையின் பாய்ச்சலை" எடுக்க வேண்டும். நிச்சயமாக, மனிதர்களாக இருப்பதால், நாம் எப்போதும் நம் முடிவுகளை விளக்க முடியாது, மேலும் பெரும்பாலும் உள்ளுணர்வை நம்பியிருக்க முடியாது. ஆனால் இயந்திரங்கள் அதே வழியில் சிந்திக்க அனுமதிக்க முடியுமா - கணிக்க முடியாத மற்றும் விவரிக்க முடியாத? [35]
2015 ஆம் ஆண்டில், நியூயார்க் நகரத்தில் உள்ள மருத்துவ மையமான மவுண்ட் சினாய், அதன் வரலாறுகளின் பரந்த தரவுத்தளத்தில் ஆழமான கற்றல் என்ற கருத்தைப் பயன்படுத்த தூண்டப்பட்டது. AI அமைப்பைப் பயிற்றுவிப்பதற்குப் பயன்படுத்தப்படும் தரவுக் கட்டமைப்பானது, பகுப்பாய்வு, கண்டறிதல், சோதனைகள் மற்றும் மருத்துவப் பதிவுகளின் முடிவுகளின் அடிப்படையில் அமைக்கப்பட்ட நூற்றுக்கணக்கான அளவுருக்களை உள்ளடக்கியது. இந்த பதிவுகளை செயலாக்கிய நிரல் "ஆழமான நோயாளி" என்று அழைக்கப்பட்டது. அவர் 700 நோயாளிகளின் பதிவுகளைப் பயன்படுத்தி பயிற்சி பெற்றார். புதிய பதிவுகளை சோதித்த போது, நோய்களை கணிக்க இது மிகவும் பயனுள்ளதாக இருந்தது. ஒரு நிபுணருடன் எந்த தொடர்பும் இல்லாமல், ஆழ்ந்த நோயாளி மருத்துவ பதிவுகளில் மறைந்திருக்கும் அறிகுறிகளைக் கண்டறிந்தார் - இது AI இன் படி, நோயாளி கல்லீரல் புற்றுநோய் உட்பட விரிவான சிக்கல்களின் விளிம்பில் இருப்பதைக் குறிக்கிறது. பல நோயாளிகளின் மருத்துவப் பதிவுகளை உள்ளீட்டுத் தரவுகளாகப் பயன்படுத்திய பல்வேறு முன்கணிப்பு முறைகளை இதற்கு முன் நாங்கள் பரிசோதித்தோம், ஆனால் "ஆழ்ந்த நோயாளியின்" முடிவுகளை அவர்களுடன் ஒப்பிட முடியாது. கூடுதலாக, முற்றிலும் எதிர்பாராத சாதனைகள் உள்ளன: ஸ்கிசோஃப்ரினியா போன்ற மனநல கோளாறுகளின் தொடக்கத்தை கணிப்பதில் ஆழ்ந்த நோயாளி மிகவும் நன்றாக இருக்கிறார். ஆனால் நவீன மருத்துவத்தில் அதைக் கணிக்கும் கருவிகள் இல்லை என்பதால், AI இதை எப்படிச் செய்தது என்ற கேள்வி எழுகிறது. இருப்பினும், ஆழ்ந்த நோயாளி இதை எவ்வாறு செய்கிறார் என்பதை விளக்கத் தவறிவிட்டார். [35]
வெறுமனே, அத்தகைய கருவிகள் ஒரு குறிப்பிட்ட முடிவுக்கு எப்படி வந்தன என்பதை மருத்துவர்களுக்கு விளக்க வேண்டும் - ஒரு குறிப்பிட்ட மருந்தின் பயன்பாட்டை நியாயப்படுத்த, சொல்லுங்கள். இருப்பினும், நவீன செயற்கை நுண்ணறிவு அமைப்புகள், ஐயோ, இதைச் செய்ய முடியாது. இதே போன்ற திட்டங்களை நாம் உருவாக்கலாம், ஆனால் அவை எவ்வாறு செயல்படுகின்றன என்பது எங்களுக்குத் தெரியாது. ஆழ்ந்த கற்றல் AI அமைப்புகளை வெடிக்கும் வெற்றிக்கு இட்டுச் சென்றது. தற்போது, மருத்துவம், நிதி, உற்பத்தி போன்ற தொழில்களில் முக்கிய முடிவுகளை எடுக்க இத்தகைய AI அமைப்புகள் பயன்படுத்தப்படுகின்றன. ஒருவேளை இதுவே உளவுத்துறையின் இயல்பு - அதன் ஒரு பகுதி மட்டுமே பகுத்தறிவு விளக்கத்திற்கு தன்னைக் கொடுக்கிறது, பெரும்பாலும் அது தன்னிச்சையான முடிவுகளை எடுக்கிறது. ஆனால் இதுபோன்ற அமைப்புகளை புற்றுநோயைக் கண்டறிந்து இராணுவ சூழ்ச்சிகளைச் செய்ய அனுமதிக்கும்போது அது என்ன வழிவகுக்கும்? [35]
WannaCry சூழ்நிலையில் இருந்து மருத்துவத்துறை பாடம் கற்றுக்கொண்டதா?
மே 25, 2017 அன்று, பிபிசி செய்தி நிறுவனம் [16] அணியக்கூடிய மருத்துவ சாதனங்களில் இணையப் பாதுகாப்பைப் புறக்கணிப்பதற்கான குறிப்பிடத்தக்க காரணங்களில் ஒன்று, அவற்றின் அளவுக்கான கடுமையான தேவைகள் காரணமாக அவற்றின் குறைந்த கணினி சக்தியாகும். இரண்டு சமமான முக்கியமான காரணங்கள்: பாதுகாப்பான குறியீட்டை எவ்வாறு எழுதுவது என்பது பற்றிய அறிவு இல்லாமை மற்றும் இறுதி தயாரிப்பை வெளியிடுவதற்கான காலக்கெடுவைத் தள்ளுதல்.
அதே அறிக்கையில், பிபிசி குறிப்பிட்டது [16] இதயமுடுக்கிகளில் ஒன்றின் நிரல் குறியீடு பற்றிய ஆராய்ச்சியின் விளைவாக, அதில் 8000க்கும் மேற்பட்ட பாதிப்புகள் கண்டறியப்பட்டன; WannaCry சம்பவத்தின் விளைவாக அடையாளம் காணப்பட்ட உயர்மட்ட இணையப் பாதுகாப்புச் சிக்கல்கள் இருந்தபோதிலும், மருத்துவ சாதன உற்பத்தியாளர்களில் 17% மட்டுமே தங்கள் சாதனங்களின் இணையப் பாதுகாப்பை உறுதிசெய்ய உறுதியான நடவடிக்கைகளை எடுத்துள்ளனர். WannaCry உடன் மோதுவதைத் தவிர்க்க முடிந்த மருத்துவ மையங்களைப் பொறுத்தவரை, அவர்களில் 5% பேர் மட்டுமே தங்கள் சாதனங்களின் இணையப் பாதுகாப்பைக் கண்டறிவதில் குழப்பமடைந்தனர். இங்கிலாந்தில் 60க்கும் மேற்பட்ட சுகாதார நிறுவனங்கள் சைபர் தாக்குதலுக்கு ஆளான சிறிது நேரத்திலேயே இந்த அறிக்கைகள் வந்துள்ளன.
ஜூன் 13, 2017 அன்று, WannaCry சம்பவம் நடந்த ஒரு மாதத்திற்குப் பிறகு, ஜான்ஸ் ஹாப்கின்ஸ் மெடிசினில் பிஎச்.டி மருத்துவரும், நோயாளிகளின் பாதுகாப்புக்கான இணை இயக்குநருமான பீட்டர் ப்ரோனோவோஸ்ட், [17] ஹார்வர்ட் பிசினஸ் ரிவியூவில் கணினிமயமாக்கப்பட்ட மருத்துவ ஒருங்கிணைப்பின் அழுத்தமான சவால்களைப் பற்றி விவாதித்தார். இணைய பாதுகாப்பு பற்றி ஒரு வார்த்தை கூட குறிப்பிடவில்லை.
ஜூன் 15, 2017 அன்று, WannaCry சம்பவத்திற்கு ஒரு மாதத்திற்குப் பிறகு, டாக்டர் பட்டம் பெற்ற மருத்துவர் மற்றும் இரண்டு மருத்துவ மையங்களின் தலைவர் ராபர்ட் பெர்ல், ஹார்வர்ட் பிசினஸ் ரிவியூவில் EHR மேலாண்மை அமைப்புகளின் டெவலப்பர்கள் மற்றும் பயனர்கள் எதிர்கொள்ளும் தற்போதைய சவால்களைப் பற்றி விவாதித்தார் - சைபர் செக்யூரிட்டி பற்றி அவர் ஒரு வார்த்தை கூட பேசவில்லை.
ஜூன் 20, 2017 அன்று, WannaCry சம்பவத்திற்கு ஒரு மாதத்திற்குப் பிறகு, ஹார்வர்ட் ஸ்கூல் ஆஃப் மெடிசினின் PhD விஞ்ஞானிகள் குழு - பிரிகாம் மற்றும் மகளிர் மருத்துவமனையின் முக்கிய துறைகளின் தலைவர்களாகவும் பணியாற்றுகின்றனர் - ஹார்வர்ட் பிசினஸ் ரிவியூவில் [20] முடிவுகளை வெளியிட்டனர். நோயாளியின் பராமரிப்பின் தரத்தை மேம்படுத்துவதற்காக மருத்துவ உபகரணங்களை நவீனமயமாக்க வேண்டியதன் அவசியத்தை பற்றிய வட்ட மேசை விவாதம். தொழில்நுட்ப செயல்முறைகள் மற்றும் ஒருங்கிணைந்த ஆட்டோமேஷன் மூலம் மருத்துவர்களின் சுமையை குறைப்பதற்கும் செலவுகளைக் குறைப்பதற்கும் வாய்ப்புகள் குறித்து வட்ட மேசை விவாதிக்கப்பட்டது. 34 முன்னணி அமெரிக்க மருத்துவ மையங்களின் பிரதிநிதிகள் வட்ட மேசையில் பங்கேற்றனர். மருத்துவ உபகரணங்களின் நவீனமயமாக்கலைப் பற்றி விவாதித்த பங்கேற்பாளர்கள் முன்கணிப்பு கருவிகள் மற்றும் ஸ்மார்ட் சாதனங்கள் மீது அதிக நம்பிக்கை வைத்தனர். சைபர் செக்யூரிட்டி பற்றி ஒரு வார்த்தை கூட பேசவில்லை.
மருத்துவ மையங்கள் இணைய பாதுகாப்பை எவ்வாறு உறுதி செய்ய முடியும்?
2006 இல், லெப்டினன்ட் ஜெனரல் நிகோலாய் இலின், ரஷ்யாவின் ஃபெடரல் செக்யூரிட்டி சர்வீஸின் சிறப்புத் தொடர்பு தகவல் அமைப்புகள் துறையின் தலைவரான [52] கூறினார்: “தகவல் பாதுகாப்பு பிரச்சினை முன்பை விட இன்று மிகவும் பொருத்தமானது. பயன்படுத்தப்படும் தொழில்நுட்பத்தின் அளவு வியத்தகு முறையில் அதிகரித்து வருகிறது. துரதிர்ஷ்டவசமாக, இன்று தகவல் பாதுகாப்பு சிக்கல்கள் எப்போதும் வடிவமைப்பு கட்டத்தில் கணக்கில் எடுத்துக்கொள்ளப்படுவதில்லை. இந்த சிக்கலைத் தீர்ப்பதற்கான விலை அமைப்பின் விலையில் 10 முதல் 20 சதவீதம் வரை இருக்கும் என்பது தெளிவாகிறது, மேலும் வாடிக்கையாளர் எப்போதும் கூடுதல் பணம் செலுத்த விரும்பவில்லை. இதற்கிடையில், நம்பகமான தகவல் பாதுகாப்பை ஒரு ஒருங்கிணைந்த அணுகுமுறையின் விஷயத்தில் மட்டுமே செயல்படுத்த முடியும் என்பதை நீங்கள் புரிந்து கொள்ள வேண்டும், நிறுவன நடவடிக்கைகள் தொழில்நுட்ப பாதுகாப்பு வழிமுறைகளை அறிமுகப்படுத்தும் போது.
அக்டோபர் 3, 2016 அன்று, முகமது அலி, IBM மற்றும் Hewlett Packard இன் முன்னாள் முக்கிய பணியாளரும், தற்போது இணைய பாதுகாப்பு தீர்வுகளில் நிபுணத்துவம் பெற்ற "Carbonite" நிறுவனத்தின் தலைவருமான, ஹார்வர்ட் பிசினஸ் ரிவியூவின் பக்கங்களில் [19] பகிர்ந்து கொண்டார். மருத்துவத் துறையில் இணையப் பாதுகாப்பின் நிலைமை: “ransomware மிகவும் பொதுவானது மற்றும் சேதம் மிகவும் விலை உயர்ந்ததாக இருப்பதால், நான் CEO களுடன் பேசும்போது அவர்கள் கவலைப்படுவதில்லை என்று நான் எப்போதும் ஆச்சரியப்படுகிறேன். சிறந்த, தலைமை நிர்வாக அதிகாரி இணைய பாதுகாப்பு கவலைகளை IT துறைக்கு வழங்குகிறார். இருப்பினும், பயனுள்ள பாதுகாப்பை வழங்க இது போதாது. எனவே, தலைமை நிர்வாக அதிகாரிகளை நான் எப்பொழுதும் கேட்டுக்கொள்கிறேன்: 1) நிறுவன மேம்பாட்டு முன்னுரிமைகளின் பட்டியலில் ransomware வைரஸ்களின் தாக்கத்தைத் தடுக்க நடவடிக்கை எடுக்கவும்; 2) குறைந்தபட்சம் ஆண்டுதோறும் தொடர்புடைய இணைய பாதுகாப்பு உத்தியை மதிப்பாய்வு செய்யவும்; 3) பொருத்தமான கல்வியில் உங்கள் முழு நிறுவனத்தையும் ஈடுபடுத்துங்கள்.
நிறுவப்பட்ட தீர்வுகளை நீங்கள் நிதித்துறையிலிருந்து கடன் வாங்கலாம். இணையப் பாதுகாப்பின் கொந்தளிப்பிலிருந்து நிதித் துறை உருவாக்கப்பட்ட முக்கிய முடிவு [18]: “இணைய பாதுகாப்பின் மிகவும் பயனுள்ள கூறு பணியாளர் பயிற்சி ஆகும். ஏனெனில் இன்று இணைய பாதுகாப்பு சம்பவங்களுக்கு முக்கிய காரணம் மனித காரணியாகும், குறிப்பாக மக்கள் ஃபிஷிங் தாக்குதல்களுக்கு ஆளாகிறார்கள். அதேசமயம் வலுவான குறியாக்கம், இணைய ஆபத்துக் காப்பீடு, பல காரணி அங்கீகாரம், டோக்கனைசேஷன், கார்டு சிப்பிங், பிளாக்செயின் மற்றும் பயோமெட்ரிக்ஸ் ஆகியவை பயனுள்ள விஷயங்கள், ஆனால் பெரும்பாலும் இரண்டாம் நிலை.
மே 19, 2017 அன்று, WannaCry சம்பவத்திற்குப் பிறகு UK இல் பாதுகாப்பு மென்பொருளின் விற்பனை 23% அதிகரித்ததாக BBC செய்தி நிறுவனம் [25] தெரிவித்துள்ளது. இருப்பினும், வெரிசோனின் கூற்றுப்படி, பாதுகாப்பு மென்பொருளை பீதி வாங்குவது இணைய பாதுகாப்பை உறுதி செய்யத் தேவையில்லை; அதை உறுதிப்படுத்த, நீங்கள் செயலில் பாதுகாப்பைப் பின்பற்ற வேண்டும், எதிர்வினை அல்ல.
சோசலிஸ்ட் கட்சி கட்டுரை பிடித்திருக்கிறதா? ஆம் எனில் லைக் செய்யவும். விருப்பங்களின் எண்ணிக்கையால் (70 ஐப் பெறுவோம்) ஹப்ரின் வாசகர்களுக்கு இந்தத் தலைப்பில் ஆர்வம் இருப்பதை நான் காண்கிறேன், சிறிது நேரத்திற்குப் பிறகு, மருத்துவ தகவல் அமைப்புகளுக்கு இன்னும் சமீபத்திய அச்சுறுத்தல்கள் பற்றிய கண்ணோட்டத்துடன் ஒரு தொடர்ச்சியைத் தயாரிப்பேன்.
எரிக் போஸ்மேன், கவே ரசாவி. Dedup Est Machina: ஒரு மேம்பட்ட சுரண்டல் வெக்டராக நினைவகக் குறைப்பு // பாதுகாப்பு மற்றும் தனியுரிமை பற்றிய IEEE சிம்போசியத்தின் நடவடிக்கைகள். 2016.பக். 987-1004.
புரூஸ் பாட்டர். தகவல் பாதுகாப்பின் டர்ட்டி லிட்டில் சீக்ரெட்ஸ் // DEFCON 15. 2007.