คำถามที่พบบ่อยเกี่ยวกับความปลอดภัยทางไซเบอร์ของระบบข้อมูลทางการแพทย์

การทบทวนวิเคราะห์ภัยคุกคามความปลอดภัยทางไซเบอร์ต่อระบบข้อมูลทางการแพทย์ที่เกี่ยวข้องในช่วงปี 2007 ถึง 2017

– ระบบข้อมูลทางการแพทย์ในรัสเซียเป็นอย่างไร?
- คุณช่วยบอกเราเพิ่มเติมเกี่ยวกับ Unified State Health Information System (EGSIZ) ได้ไหม?
– คุณช่วยบอกเราเพิ่มเติมเกี่ยวกับคุณลักษณะทางเทคนิคของระบบข้อมูลทางการแพทย์ในประเทศได้หรือไม่?
– สถานการณ์ความปลอดภัยทางไซเบอร์ของระบบ EMIAS ในประเทศเป็นอย่างไร
– สถานการณ์ด้านความปลอดภัยทางไซเบอร์ของระบบข้อมูลทางการแพทย์เป็นอย่างไร – ในตัวเลข?
ไวรัสคอมพิวเตอร์สามารถติดอุปกรณ์ทางการแพทย์ได้หรือไม่?
– ไวรัสแรนซัมแวร์อันตรายแค่ไหนสำหรับภาคการแพทย์?
– หากเหตุการณ์ในโลกไซเบอร์นั้นอันตรายมาก ทำไมผู้ผลิตอุปกรณ์ทางการแพทย์จึงทำการประมวลผลอุปกรณ์ของตนด้วยคอมพิวเตอร์
- เหตุใดอาชญากรไซเบอร์จึงเปลี่ยนจากภาคการเงินและร้านค้าปลีกเป็นศูนย์การแพทย์
– เหตุใดการติดเชื้อแรนซัมแวร์จึงเพิ่มขึ้นในภาคการแพทย์และยังคงเป็นเช่นนั้น
– แพทย์ พยาบาล และผู้ป่วยที่ได้รับผลกระทบจาก WannaCry – เกิดอะไรขึ้นกับพวกเขา?
– อาชญากรไซเบอร์ทำอันตรายคลินิกศัลยกรรมได้อย่างไร?
- อาชญากรไซเบอร์ขโมยบัตรแพทย์ - สิ่งนี้คุกคามเจ้าของโดยชอบธรรมได้อย่างไร?
– เหตุใดการขโมยบัตรแพทย์จึงเป็นที่ต้องการเพิ่มขึ้น?
- การขโมยหมายเลขประกันสังคมเกี่ยวข้องกับอุตสาหกรรมการปลอมแปลงอาชญากรอย่างไร?
– ปัจจุบันมีการพูดคุยกันมากมายเกี่ยวกับโอกาสและความปลอดภัยของระบบปัญญาประดิษฐ์ สิ่งนี้เกิดขึ้นได้อย่างไรในภาคการแพทย์?
ภาคการแพทย์ได้เรียนรู้จากสถานการณ์ WannaCry หรือไม่?
– ศูนย์การแพทย์จะมั่นใจในความปลอดภัยทางไซเบอร์ได้อย่างไร?

คำถามที่พบบ่อยเกี่ยวกับความปลอดภัยทางไซเบอร์ของระบบข้อมูลทางการแพทย์


บทวิจารณ์นี้มีจดหมายขอบคุณจากกระทรวงสาธารณสุขของสหพันธรัฐรัสเซีย (ดูภาพหน้าจอใต้สปอยเลอร์)

คำถามที่พบบ่อยเกี่ยวกับความปลอดภัยทางไซเบอร์ของระบบข้อมูลทางการแพทย์

ระบบข้อมูลทางการแพทย์ในรัสเซียเป็นอย่างไร?

  • ในปี พ.ศ. 2006 Informatics of Siberia (บริษัทไอทีที่เชี่ยวชาญด้านการพัฒนาระบบข้อมูลทางการแพทย์) รายงาน [38]: “MIT Technology Review เผยแพร่รายชื่อเทคโนโลยีสารสนเทศและการสื่อสารที่มีแนวโน้ม 2006 รายการเป็นระยะๆ ซึ่งจะมีผลกระทบมากที่สุดต่อชีวิตมนุษย์ใน อนาคตอันใกล้.สังคม. ในปี 6 10 ใน 2007 ตำแหน่งในรายการนี้ถูกครอบครองโดยเทคโนโลยีที่เกี่ยวข้องกับการแพทย์ไม่ทางใดก็ทางหนึ่ง ปี 2007 ได้รับการประกาศในรัสเซียว่าเป็น "ปีแห่งการให้ข้อมูลด้านการดูแลสุขภาพ" ตั้งแต่ปี 2017 ถึง XNUMX พลวัตของการพึ่งพาเทคโนโลยีสารสนเทศและการสื่อสารด้านการดูแลสุขภาพมีการเติบโตอย่างต่อเนื่อง”
  • เมื่อวันที่ 10 กันยายน 2012 ศูนย์ข้อมูลและการวิเคราะห์ "ระบบเปิด" รายงาน [41] ว่าในปี 2012 โพลีคลินิกในมอสโก 350 แห่งเชื่อมต่อกับ EMIAS (Unified Medical Information and Analytical System) หลังจากนั้นไม่นาน ในวันที่ 24 ตุลาคม 2012 แหล่งข่าวเดียวกันรายงานว่า [42] ว่าในขณะนี้ แพทย์ 3,8 พันคนมีเวิร์กสเตชันอัตโนมัติ และประชาชน 1,8 ล้านคนได้ลองใช้บริการ EMIAS แล้ว เมื่อวันที่ 12 พฤษภาคม 2015 แหล่งข่าวเดียวกันรายงาน [40] ว่า UMIAS ดำเนินการในคลินิกของรัฐทั้ง 660 แห่งของมอสโก และมีข้อมูลจากผู้ป่วยมากกว่า 7 ล้านคน
  • เมื่อวันที่ 25 มิถุนายน 2016 นิตยสาร Profile ได้เผยแพร่ [43] ความคิดเห็นของผู้เชี่ยวชาญเกี่ยวกับศูนย์วิเคราะห์ระหว่างประเทศของ PwC: "มอสโกเป็นเมืองใหญ่แห่งเดียวที่มีการนำระบบแบบครบวงจรสำหรับการจัดการโพลีคลินิกในเมืองมาใช้อย่างเต็มที่ ในขณะที่โซลูชันที่คล้ายกันในเมืองอื่นๆ ของ โลกรวมทั้งนิวยอร์กและลอนดอนอยู่ภายใต้การหารือเท่านั้น” โปรไฟล์ยังรายงานด้วยว่า ณ วันที่ 25 กรกฎาคม 2016 75% ของชาวมอสโก (ประมาณ 9 ล้านคน) ลงทะเบียนกับ EMIAS แพทย์มากกว่า 20 คนทำงานในระบบ นับตั้งแต่เปิดตัวระบบ มีการนัดหมายกับแพทย์มากกว่า 240 ล้านครั้ง; มีการดำเนินการที่แตกต่างกันมากกว่า 500 รายการต่อวันในระบบ เมื่อวันที่ 10 กุมภาพันธ์ 2017 Ekho Moskvy รายงาน [39] ว่าในขณะนี้การนัดหมายทางการแพทย์มากกว่า 97% ในมอสโกเป็นการนัดหมายผ่าน EMIAS
  • เมื่อวันที่ 19 กรกฎาคม 2016 Veronika Skvortsova รัฐมนตรีว่าการกระทรวงสาธารณสุขของสหพันธรัฐรัสเซียกล่าวว่า [11] ภายในสิ้นปี 2018 95% ของศูนย์การแพทย์ของประเทศจะเชื่อมต่อกับ Unified State Health Information System (EGISZ) - โดย แนะนำเวชระเบียนอิเล็กทรอนิกส์แบบครบวงจร (EMC) กฎหมายที่เกี่ยวข้องซึ่งกำหนดให้ภูมิภาคของรัสเซียเชื่อมต่อกับระบบได้รับการหารืออย่างเปิดเผยตกลงกับหน่วยงานของรัฐบาลกลางที่สนใจทั้งหมดและจะเข้าสู่รัฐบาลในไม่ช้า Veronika Skvortsova กล่าวว่าใน 83 ภูมิภาคพวกเขาจัดการนัดหมายทางอิเล็กทรอนิกส์กับแพทย์ มีการนำระบบจัดส่งรถพยาบาลระดับภูมิภาคมาใช้ในอาสาสมัคร 66 คน; ระบบข้อมูลทางการแพทย์ทำงานใน 81 ภูมิภาคของประเทศ ซึ่งแพทย์ 57% เชื่อมต่อเวิร์กสเตชัน [สิบเอ็ด]

คุณช่วยบอกเราเพิ่มเติมเกี่ยวกับ Unified State Health Information System (EGSIZ) ได้ไหม?

  • USSIZ เป็นรากฐานของ HIS (ระบบข้อมูลทางการแพทย์) ในประเทศทั้งหมด ประกอบด้วยส่วนภูมิภาค - RISUZ (ระบบข้อมูลการจัดการสุขภาพระดับภูมิภาค) EMIAS ซึ่งได้กล่าวถึงข้างต้นเป็นหนึ่งในสำเนาของ RISUS (ที่มีชื่อเสียงที่สุดและมีแนวโน้มมากที่สุด) [51] ตามที่อธิบายไว้ [56] โดยบรรณาธิการของวารสาร "Director of the Information Service" USSIZ เป็นโครงสร้างพื้นฐานด้านไอทีของเครือข่ายคลาวด์การสร้างส่วนภูมิภาคซึ่งดำเนินการโดยศูนย์วิจัยในคาลินินกราด Kostroma Novosibirsk, Orel, Saratov, Tomsk และเมืองอื่น ๆ ของสหพันธรัฐรัสเซีย สหพันธรัฐ
  • งานของ USSIZ คือการกำจัด "การให้ข้อมูลแบบปะติดปะต่อ" ของการดูแลสุขภาพ โดยการเชื่อมโยง MIS ของแผนกต่างๆ ซึ่งแต่ละแผนกก่อนที่จะมีการเปิดตัว USSIZ จะใช้ซอฟต์แวร์ที่จัดทำขึ้นเองโดยไม่มีมาตรฐานรวมศูนย์ใดๆ [54] ตั้งแต่ปี 2008 เป็นต้นมา มาตรฐานด้านไอทีเฉพาะอุตสาหกรรม 26 รายการเป็นหัวใจสำคัญของพื้นที่ข้อมูลด้านการดูแลสุขภาพที่เป็นหนึ่งเดียวของสหพันธรัฐรัสเซีย [50] 20 คนเป็นนานาชาติ
  • งานของศูนย์การแพทย์ส่วนใหญ่ขึ้นอยู่กับ HIS เช่น OpenEMR หรือ EMIAS HIS จัดให้มีการจัดเก็บข้อมูลเกี่ยวกับผู้ป่วย: ผลการวินิจฉัย ข้อมูลเกี่ยวกับยาที่ต้องสั่งจ่าย ประวัติทางการแพทย์ ฯลฯ ส่วนประกอบ HIS ที่พบมากที่สุด (ณ วันที่ 30 มีนาคม 2017): EHR (Electronic Health Records) เป็นระบบการจัดการเวชระเบียนอิเล็กทรอนิกส์ที่จัดเก็บข้อมูลผู้ป่วยในรูปแบบที่มีโครงสร้างและเก็บรักษาประวัติการรักษาของเขา NAS (Network Attached Storage) - ที่เก็บข้อมูลเครือข่าย DICOM (Digital Imaging and Communications in Medicine) เป็นมาตรฐานสำหรับการถ่ายภาพและการสื่อสารดิจิทัลในทางการแพทย์ PACS (Picture Archiving and Communication System) เป็นระบบจัดเก็บและแลกเปลี่ยนรูปภาพที่ทำงานตามมาตรฐาน DICOM สร้าง จัดเก็บ และแสดงภาพทางการแพทย์และเอกสารของผู้ป่วยที่ตรวจ ที่พบมากที่สุดของระบบ DICOM [3] IIA ทั้งหมดนี้มีความเสี่ยงต่อการโจมตีทางไซเบอร์ที่ออกแบบมาอย่างดี รายละเอียดเปิดเผยต่อสาธารณะ
  • ในปี 2015 Zhilyaev P.S. , Goryunova T.I. และ Volodin K.I. ผู้เชี่ยวชาญด้านเทคนิคของ Penza State Technological University กล่าว [57] ในบทความของพวกเขาเกี่ยวกับความปลอดภัยทางไซเบอร์ในภาคการแพทย์ว่า EMIAS รวมถึง: 1) IMEC (บัตรอิเล็กทรอนิกส์ทางการแพทย์แบบบูรณาการ); 2) ทะเบียนผู้ป่วยทั่วเมือง 3) ระบบการจัดการการไหลของผู้ป่วย; 4) ระบบสารสนเทศทางการแพทย์แบบบูรณาการ; 5) ระบบบัญชีการจัดการรวม 6) ระบบบัญชีส่วนบุคคลของการรักษาพยาบาล; 7) ระบบบริหารงานเวชระเบียน สำหรับ CPMM ตามรายงาน [39] ของวิทยุ Ekho Moskvy (10 กุมภาพันธ์ 2017) ระบบย่อยนี้สร้างขึ้นจากแนวทางปฏิบัติที่ดีที่สุดของมาตรฐาน OpenEHR ซึ่งเป็นเทคโนโลยีขั้นสูงสุดที่ประเทศที่พัฒนาทางเทคโนโลยีกำลังค่อยๆ เคลื่อนไป .
  • บรรณาธิการของนิตยสาร Computerworld Russia อธิบาย [41] ว่านอกเหนือจากการรวมบริการเหล่านี้เข้าด้วยกันและกับ MIS ของสถาบันทางการแพทย์แล้ว UMIAS ยังรวมเข้ากับซอฟต์แวร์ของส่วนของรัฐบาลกลาง "EGIS-Zdrav" (EGIS คือ ระบบข้อมูลของรัฐที่เป็นหนึ่งเดียว) และรัฐบาลอิเล็กทรอนิกส์ รวมถึงพอร์ทัลบริการสาธารณะ หลังจากนั้นไม่นาน ในวันที่ 25 กรกฎาคม 2016 บรรณาธิการของนิตยสาร Profile ได้ชี้แจง [43] ว่าปัจจุบัน UMIAS รวมบริการหลายอย่างเข้าด้วยกัน: ศูนย์สถานการณ์ การลงทะเบียนอิเล็กทรอนิกส์ EHR ใบสั่งยาอิเล็กทรอนิกส์ ใบรับรองการลาป่วย บริการห้องปฏิบัติการ และส่วนบุคคล การบัญชี
  • เมื่อวันที่ 7 เมษายน 2016 บรรณาธิการของวารสาร "Director of the Information Service" รายงาน [59] ว่า EMIAS มาที่ร้านขายยา ในร้านขายยาทุกแห่งในมอสโกที่ขายยาตามใบสั่งแพทย์พิเศษ ได้มีการเปิดตัว "ระบบอัตโนมัติสำหรับจัดการการจัดหายาสำหรับประชากร" - M-Pharmacy
  • เมื่อวันที่ 19 มกราคม พ.ศ. 2017 แหล่งข่าวเดียวกันรายงาน [58] ว่าตั้งแต่ปี พ.ศ. 2015 เป็นต้นมา การดำเนินการของบริการข้อมูลทางรังสีแบบรวมศูนย์ (ERIS) ที่รวมเข้ากับ UMIAS ได้เริ่มขึ้นในมอสโก สำหรับแพทย์ที่ส่งต่อผู้ป่วยเพื่อรับการวินิจฉัย ผังงานได้รับการพัฒนาสำหรับการศึกษาเอ็กซ์เรย์ อัลตราซาวนด์ CT และ MRI ซึ่งรวมเข้ากับ EMIAS เมื่อโครงการขยายตัว มีการวางแผนที่จะเชื่อมต่อโรงพยาบาลที่มีอุปกรณ์จำนวนมากเข้ากับบริการ โรงพยาบาลหลายแห่งมี HIS ของตนเอง และจำเป็นต้องบูรณาการด้วย บรรณาธิการของ Profile ยังระบุว่า เมื่อเห็นประสบการณ์เชิงบวกของเมืองหลวง ภูมิภาคต่างๆ ก็มีความสนใจในการดำเนินการ UMIAS

คุณช่วยอธิบายรายละเอียดเกี่ยวกับคุณสมบัติทางเทคนิคของระบบข้อมูลทางการแพทย์ในประเทศได้ไหม?

  • ข้อมูลสำหรับย่อหน้านี้นำมาจากการทบทวนเชิงวิเคราะห์ [49] "Informatics of Siberia" ระบบข้อมูลทางการแพทย์ประมาณ 70% สร้างขึ้นจากฐานข้อมูลเชิงสัมพันธ์ ในปี 1999 47% ของระบบข้อมูลทางการแพทย์ใช้ฐานข้อมูลท้องถิ่น (เดสก์ท็อป) โดยมีตาราง dBase ในกรณีส่วนใหญ่ วิธีการนี้เป็นเรื่องปกติสำหรับช่วงเริ่มต้นของการพัฒนาซอฟต์แวร์สำหรับยาและการสร้างผลิตภัณฑ์ที่มีความเชี่ยวชาญสูง
  • ทุกๆ ปี จำนวนระบบในประเทศที่ใช้ฐานข้อมูลเดสก์ท็อปจะลดลง ในปี 2003 ตัวเลขนี้มีเพียง 4% จนถึงปัจจุบัน แทบไม่มีนักพัฒนาซอฟต์แวร์รายใดใช้ตาราง dBase ผลิตภัณฑ์ซอฟต์แวร์บางตัวใช้รูปแบบฐานข้อมูลของตนเอง มักใช้ในหนังสืออ้างอิงทางเภสัชวิทยาอิเล็กทรอนิกส์ ปัจจุบัน ตลาดภายในประเทศมีระบบข้อมูลทางการแพทย์ที่สร้างขึ้นบน DBMS ของสถาปัตยกรรม เป็นการยากที่จะจินตนาการถึงเหตุผลที่เป็นกลางสำหรับการตัดสินใจดังกล่าว
  • เมื่อพัฒนาระบบข้อมูลทางการแพทย์ในประเทศ ส่วนใหญ่จะใช้ DBMS ต่อไปนี้: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . สำหรับการเปรียบเทียบ: หากเราวิเคราะห์ซอฟต์แวร์ทางการแพทย์ทั้งหมดโดยใช้สถาปัตยกรรมแบบไคลเอ็นต์-เซิร์ฟเวอร์ ส่วนแบ่งของ Microsoft SQL Server DBMS จะเท่ากับ 64% นักพัฒนาจำนวนมาก (17.4%) อนุญาตให้ใช้ DBMS หลายตัว ส่วนใหญ่มักเป็นการผสมผสานระหว่าง Microsoft SQL Server และ Oracle สองระบบ (IS Kondopoga [44] และ Paracelsus-A [45]) ใช้ DBMS หลายตัวพร้อมกัน DBMS ที่ใช้ทั้งหมดแบ่งออกเป็นสองประเภทที่แตกต่างกันโดยพื้นฐาน: เชิงสัมพันธ์และเชิงหลังความสัมพันธ์ (เชิงวัตถุ) จนถึงปัจจุบัน 70% ของระบบข้อมูลทางการแพทย์ในประเทศสร้างขึ้นจากฐานข้อมูลเชิงสัมพันธ์ และ 30% สร้างขึ้นบนฐานข้อมูลหลังความสัมพันธ์
  • มีการใช้เครื่องมือการเขียนโปรแกรมที่หลากหลายในการพัฒนาระบบสารสนเทศทางการแพทย์ ตัวอย่างเช่น DOKA+ [47] เขียนด้วย PHP และ JavaScript "E-Hospital" [48] ได้รับการพัฒนาในสภาพแวดล้อม Microsoft Visual C++ พระเครื่องอยู่ในสภาพแวดล้อม Microsoft Visual.NET Infomed [46] ซึ่งทำงานภายใต้ Windows (98/Me/NT/2000/XP) มีสถาปัตยกรรมแบบไคลเอนต์-เซิร์ฟเวอร์สองระดับ ส่วนไคลเอนต์ถูกนำไปใช้ในภาษาการเขียนโปรแกรม Delphi ส่วนเซิร์ฟเวอร์อยู่ภายใต้การควบคุมของ Oracle DBMS
  • นักพัฒนาประมาณ 40% ใช้เครื่องมือที่มีอยู่ใน DBMS 42% ใช้การพัฒนาของตนเองเป็นตัวแก้ไขรายงาน 23% - เครื่องมือที่สร้างขึ้นใน DBMS เพื่อให้การออกแบบและทดสอบโค้ดโปรแกรมเป็นแบบอัตโนมัติ นักพัฒนา 50% ใช้ Visual Source Safe ในฐานะซอฟต์แวร์สำหรับสร้างเอกสาร 85% ของนักพัฒนาใช้ผลิตภัณฑ์ของ Microsoft เช่น โปรแกรมแก้ไขข้อความ Word หรือผู้สร้าง e-Hospital, Microsoft Help Workshop
  • ในปี 2015 Ageenko T.Yu. และ Andrianov A.V. ผู้เชี่ยวชาญด้านเทคนิคของสถาบันเทคโนโลยีแห่งมอสโกได้ตีพิมพ์บทความ [55] ซึ่งได้อธิบายรายละเอียดทางเทคนิคของระบบข้อมูลอัตโนมัติของโรงพยาบาล (HAIS) รวมถึงโครงสร้างพื้นฐานเครือข่ายทั่วไปของสถาบันการแพทย์และการเร่งด่วน ปัญหาในการรับรองความปลอดภัยทางไซเบอร์ GAIS เป็นเครือข่ายที่ปลอดภัยซึ่ง EMIAS ดำเนินการ ซึ่งเป็น MIS ของรัสเซียที่มีแนวโน้มมากที่สุด
  • Informatics of Siberia ระบุ [53] ว่าศูนย์วิจัยที่มีอำนาจมากที่สุดสองแห่งที่เกี่ยวข้องกับการพัฒนา MIS คือสถาบันระบบโปรแกรมของ Russian Academy of Sciences (ตั้งอยู่ในเมือง Pereslavl-Zalessky ของรัสเซียโบราณ) และองค์กรไม่แสวงหาผลกำไร กองทุนเพื่อการพัฒนาและจัดหาการรักษาพยาบาลเฉพาะทาง 168" (ตั้งอยู่ใน Akademgorodok, Novosibirsk) สารสนเทศของไซบีเรียเองซึ่งสามารถรวมอยู่ในรายการนี้ตั้งอยู่ในเมือง Omsk

สถานการณ์ความปลอดภัยทางไซเบอร์ของระบบ EMIAS ในประเทศเป็นอย่างไร

  • เมื่อวันที่ 10 กุมภาพันธ์ 2017 Vladimir Makarov ภัณฑารักษ์ของโครงการ EMIAS ในการให้สัมภาษณ์กับสถานีวิทยุ Ekho Moskvy ได้แบ่งปันแนวคิดของเขา [39] ว่าไม่มีความปลอดภัยทางไซเบอร์อย่างแท้จริง: “มีความเสี่ยงที่ข้อมูลจะรั่วไหลอยู่เสมอ คุณต้องคุ้นเคยกับความจริงที่ว่าผลที่ตามมาของการใช้เทคโนโลยีสมัยใหม่คือทุกสิ่งเกี่ยวกับตัวคุณจะกลายเป็นที่รู้กัน พวกเขายังเปิดกล่องอีเมลของบุคคลแรกของรัฐ” ในเรื่องนี้ อาจกล่าวถึงเหตุการณ์ล่าสุดที่อีเมลของสมาชิกรัฐสภาอังกฤษประมาณ 90 คนถูกบุกรุก
  • เมื่อวันที่ 12 พฤษภาคม 2015 กรมเทคโนโลยีสารสนเทศแห่งมอสโกได้กล่าวถึงประเด็นสำคัญสี่ประการของ ISIS (ระบบรักษาความปลอดภัยข้อมูลแบบรวม) สำหรับ EMIAS: 40) การป้องกันทางกายภาพ - ข้อมูลถูกเก็บไว้ในเซิร์ฟเวอร์สมัยใหม่ที่อยู่ในห้องใต้ดิน การเข้าถึง ซึ่งมีการควบคุมอย่างเคร่งครัด 1) การป้องกันซอฟต์แวร์ - ข้อมูลถูกส่งในรูปแบบเข้ารหัสผ่านช่องทางการสื่อสารที่ปลอดภัย นอกจากนี้ยังสามารถรับข้อมูลได้ครั้งละหนึ่งรายเท่านั้น 2) การเข้าถึงข้อมูลที่ได้รับอนุญาต - แพทย์ระบุด้วยสมาร์ทการ์ดส่วนบุคคล สำหรับผู้ป่วย มีการระบุตัวตนแบบสองปัจจัยตามนโยบายของ MHI และวันเดือนปีเกิด
  • 4) ข้อมูลทางการแพทย์และข้อมูลส่วนตัวจะถูกจัดเก็บแยกจากกันในสองฐานข้อมูลที่แตกต่างกัน ซึ่งรับประกันความปลอดภัยเพิ่มเติม เซิร์ฟเวอร์ EMIAS รวบรวมข้อมูลทางการแพทย์ในรูปแบบนิรนาม: การไปพบแพทย์ การนัดหมาย ใบรับรองความพิการ การอ้างอิง ใบสั่งยา และรายละเอียดอื่นๆ และข้อมูลส่วนบุคคล - หมายเลขนโยบาย MHI, นามสกุล, ชื่อ, นามสกุล, เพศและวันเดือนปีเกิด - มีอยู่ในฐานข้อมูลของกองทุนประกันสุขภาพภาคบังคับของเมืองมอสโก ข้อมูลจากฐานข้อมูลทั้งสองนี้เชื่อมต่อกันทางสายตาบนหน้าจอของแพทย์เท่านั้น หลังจากการระบุตัวตนของเขา
  • อย่างไรก็ตาม แม้ว่าการป้องกัน EMIAS ดังกล่าวจะไม่อาจต้านทานได้อย่างชัดเจน แต่เทคโนโลยีการโจมตีทางไซเบอร์สมัยใหม่ รายละเอียดดังกล่าวเป็นสาธารณสมบัติ ทำให้สามารถถอดรหัสได้แม้กระทั่งการป้องกันดังกล่าว ตัวอย่างเช่น ดูคำอธิบายของการโจมตีบนเบราว์เซอร์ Microsoft Edge ใหม่ - ในกรณีที่ไม่มีข้อผิดพลาดของซอฟต์แวร์และด้วยสถานะใช้งานของการป้องกันที่มีอยู่ทั้งหมด [62] นอกจากนี้ การไม่มีข้อผิดพลาดในรหัสโปรแกรมก็เป็นอุดมคติอยู่แล้ว เพิ่มเติมเกี่ยวกับเรื่องนี้ในงานนำเสนอ "ความลับสกปรกของผู้พิทักษ์โลกไซเบอร์" [63]
  • เมื่อวันที่ 27 มิถุนายน 2017 คลินิก Invitro ได้ระงับการรวบรวมวัสดุชีวภาพและการออกผลการทดสอบในรัสเซีย เบลารุส และคาซัคสถาน เนื่องจากการโจมตีทางไซเบอร์ขนาดใหญ่ [64]
  • เมื่อวันที่ 12 พฤษภาคม 2017 แคสเปอร์สกี้ แลป บันทึกการโจมตีทางไซเบอร์ที่ประสบความสำเร็จ 60 ครั้งโดยไวรัสแรนซั่มแวร์ WannaCry ใน 45 ประเทศทั่วโลก นอกจากนี้ การโจมตีเหล่านี้ส่วนใหญ่เกิดขึ้นในดินแดนของรัสเซีย สามวันต่อมา (74 พฤษภาคม 15) บริษัทแอนตี้ไวรัส Avast บันทึก [2017] การโจมตีทางไซเบอร์โดยไวรัสแรนซัมแวร์ WannaCry ไปแล้ว 61 ครั้ง และรายงานว่ามากกว่าครึ่งของการโจมตีเหล่านี้เกิดขึ้นในรัสเซีย สำนักข่าวบีบีซีรายงาน (200 พฤษภาคม 13) ว่าในรัสเซีย กระทรวงสาธารณสุข กระทรวงกิจการภายใน ธนาคารกลาง และคณะกรรมการสอบสวนกลายเป็นเหยื่อของไวรัส [2017]
  • อย่างไรก็ตาม ศูนย์ข่าวของหน่วยงานเหล่านี้และแผนกอื่นๆ ของรัสเซียยืนยันเป็นเอกฉันท์ว่าการโจมตีทางไซเบอร์ของไวรัส WannaCry แม้ว่าจะเกิดขึ้น แต่ก็ไม่ประสบความสำเร็จ สิ่งพิมพ์ภาษารัสเซียส่วนใหญ่เกี่ยวกับเหตุการณ์ที่น่าสลดใจกับ WannaCry ซึ่งกล่าวถึงหน่วยงานของรัสเซียหน่วยงานหนึ่งหรือหน่วยงานอื่น รีบเพิ่มข้อความในทำนองว่า: “แต่ตามข้อมูลของทางการ ไม่มีความเสียหายใด ๆ เกิดขึ้น” ในทางกลับกัน สื่อตะวันตกมั่นใจว่าผลที่ตามมาของการโจมตีทางไซเบอร์ของไวรัส WannaCry นั้นเป็นรูปธรรมมากกว่าที่นำเสนอในสื่อภาษารัสเซีย สื่อตะวันตกมั่นใจในเรื่องนี้มากถึงกับเคลียร์รัสเซียว่ามีส่วนเกี่ยวข้องกับการโจมตีทางไซเบอร์ครั้งนี้ ใครจะเชื่อถือมากกว่า - สื่อตะวันตกหรือในประเทศ - เป็นเรื่องส่วนตัวสำหรับทุกคน ในขณะเดียวกัน ก็ควรพิจารณาว่าทั้งสองฝ่ายมีแรงจูงใจในการพูดเกินจริงและลดข้อเท็จจริงที่เชื่อถือได้ให้เหลือน้อยที่สุด

สถานการณ์ความปลอดภัยทางไซเบอร์ของระบบข้อมูลทางการแพทย์เป็นอย่างไร - ในตัวเลข?

  • เมื่อวันที่ 1 มิถุนายน 2017 Rebecca Weintrab (หัวหน้าแพทย์ของ Brigham and Women's Hospital with a Ph.D.) และ Joram Borenstein (วิศวกรความปลอดภัยทางไซเบอร์) ในบทความร่วมของพวกเขาที่เผยแพร่บนหน้าของ Harvard Business Review ระบุว่า [18] ว่าดิจิทัล อายุทำให้การเก็บรวบรวมข้อมูลทางการแพทย์และการแลกเปลี่ยนเวชระเบียนระหว่างศูนย์การแพทย์ต่างๆ ง่ายขึ้นมาก ทุกวันนี้ เวชระเบียนของผู้ป่วยกลายเป็นอุปกรณ์เคลื่อนที่และพกพาได้ อย่างไรก็ตาม สิ่งอำนวยความสะดวกดิจิทัลดังกล่าวมีต้นทุนสำหรับศูนย์การแพทย์ที่มีความเสี่ยงด้านความปลอดภัยทางไซเบอร์อย่างร้ายแรง
  • เมื่อวันที่ 3 มีนาคม 2017 สำนักข่าว SmartBrief รายงาน [24] ว่าในช่วงสองเดือนแรกของปี 2017 มีเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ประมาณ 250 เหตุการณ์ที่ส่งผลให้มีการขโมยบันทึกที่ละเอียดอ่อนมากกว่าล้านรายการ 50% ของเหตุการณ์เหล่านี้เกิดในธุรกิจขนาดเล็กและขนาดกลาง (ไม่รวมภาคการดูแลสุขภาพ) ประมาณ 30% - ลดลงในภาคสุขภาพ หลังจากนั้นไม่นาน ในวันที่ 16 มีนาคม หน่วยงานเดียวกันรายงาน [22] ว่าผู้นำของเหตุการณ์ความปลอดภัยทางไซเบอร์ในช่วงเวลาปัจจุบันของปี 2017 คือภาคการแพทย์
  • เมื่อวันที่ 17 มกราคม 2013 Michael Greg ซีอีโอของบริษัทที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ Smart Solutions รายงาน [21] ว่าในปี 2012 94% ของศูนย์การแพทย์ตกเป็นเหยื่อของการรั่วไหลของข้อมูลที่เป็นความลับ ซึ่งมากกว่าในปี 65-2010 ถึง 2011% ที่แย่กว่านั้น 45% ของศูนย์การแพทย์รายงานว่าเมื่อเวลาผ่านไป ระดับของการรั่วไหลของข้อมูลที่เป็นความลับจะรุนแรงมากขึ้น และยอมรับว่ามีการรั่วไหลร้ายแรงดังกล่าวมากกว่า 2012 ครั้งในช่วงปี 2013-XNUMX และมีศูนย์การแพทย์น้อยกว่าครึ่งที่แน่ใจว่าสามารถป้องกันการรั่วไหลดังกล่าวได้ หรืออย่างน้อยคุณก็สามารถทราบได้ว่ามีการรั่วไหลเกิดขึ้น
  • Michael Greg ยังรายงาน [21] ว่าในช่วงปี 2010-2012 ในเวลาเพียงสามปี ผู้ป่วยมากกว่า 20 ล้านคนตกเป็นเหยื่อของการขโมย EHR ที่มีข้อมูลลับที่ละเอียดอ่อน: การวินิจฉัย ขั้นตอนการรักษา ข้อมูลการเรียกเก็บเงิน รายละเอียดการประกัน สังคม ประกันหมายเลขความปลอดภัยและอื่น ๆ อาชญากรไซเบอร์ที่ขโมย EHR สามารถใช้ข้อมูลที่รวบรวมได้จากหลายวิธี (ดูย่อหน้า "การขโมยหมายเลขประกันสังคมเกี่ยวข้องกับอุตสาหกรรมการปลอมแปลงอาชญากรอย่างไร") อย่างไรก็ตาม แม้จะมีทั้งหมดนี้ การป้องกัน EMR ในศูนย์การแพทย์มักจะอ่อนแอน้อยกว่าการป้องกันอีเมลส่วนตัว
  • เมื่อวันที่ 2 กันยายน 2014 Mike Orkut ผู้เชี่ยวชาญด้านเทคนิคของ MIT ระบุว่า [10] เหตุการณ์การติดแรนซัมแวร์เพิ่มขึ้นทุกปี ในปี 2014 มีเหตุการณ์มากกว่าปี 600 ถึง 2013% นอกจากนี้ FBI ของอเมริกายังรายงาน [26] ว่าในปี 2016 มีการขู่กรรโชกทางดิจิทัลมากกว่า 4000 คดีเกิดขึ้นทุกวัน มากกว่าในปี 2015 ถึงสี่เท่า ในขณะเดียวกัน ไม่เพียงแต่แนวโน้มของเหตุการณ์การติดเชื้อแรนซัมแวร์ที่เพิ่มขึ้นเท่านั้นที่น่าตกใจ การเติบโตอย่างค่อยเป็นค่อยไปของการโจมตีแบบกำหนดเป้าหมายก็น่าตกใจเช่นกัน เป้าหมายส่วนใหญ่ของการโจมตีดังกล่าวคือสถาบันการเงิน ร้านค้าปลีก และศูนย์การแพทย์
  • เมื่อวันที่ 19 พฤษภาคม 2017 สำนักข่าว BBC ได้เผยแพร่ [23] รายงานประจำปี 2017 ของ Verizon ซึ่งระบุว่า 72% ของเหตุการณ์แรนซัมแวร์เกิดขึ้นในภาคการแพทย์ ในขณะเดียวกัน ในช่วง 12 เดือนที่ผ่านมา จำนวนเหตุการณ์ดังกล่าวเพิ่มขึ้น 50%
  • เมื่อวันที่ 1 มิถุนายน 2017 Harvard Busines Review ได้เผยแพร่ [18] รายงานที่จัดทำโดยกระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐอเมริกา ระบุว่า EHR มากกว่า 2015 ล้านรายการถูกขโมยในปี 113 ในปี 2016 - มากกว่า 16 ล้าน ในขณะเดียวกัน แม้ว่าจำนวนเหตุการณ์จะลดลงเมื่อเทียบกับปี 2016 แต่แนวโน้มโดยรวมยังคงเติบโต เมื่อต้นปี 2017 Expirian คลังความคิดระบุว่า [27] ว่าการดูแลสุขภาพเป็นเป้าหมายที่เป็นที่ต้องการมากที่สุดสำหรับอาชญากรไซเบอร์
  • การรั่วไหลของข้อมูลผู้ป่วยในระบบการแพทย์ค่อยๆ กลายเป็น [37] หนึ่งในปัญหาเร่งด่วนที่สุดในการดูแลสุขภาพ ดังนั้น จากข้อมูลของ InfoWatch ในช่วงสองปีที่ผ่านมา (2005-2006) องค์กรทางการแพทย์ทุก ๆ วินาทีจะรั่วไหลข้อมูลของผู้ป่วย ในขณะเดียวกัน 60% ของการรั่วไหลของข้อมูลไม่ได้เกิดขึ้นผ่านช่องทางการสื่อสาร แต่เกิดจากบุคคลเฉพาะที่นำข้อมูลที่เป็นความลับออกไปภายนอกองค์กร มีเพียง 40% ของการรั่วไหลของข้อมูลที่เกิดขึ้นจากเหตุผลทางเทคนิค จุดอ่อนที่สุด [36] ในความปลอดภัยทางไซเบอร์ของระบบข้อมูลทางการแพทย์คือคน คุณสามารถใช้เงินจำนวนมากเพื่อสร้างระบบรักษาความปลอดภัย และพนักงานที่มีรายได้น้อยจะขายข้อมูลในราคาหนึ่งในพันของต้นทุนนั้น

ไวรัสคอมพิวเตอร์สามารถติดอุปกรณ์การแพทย์ได้หรือไม่?

  • เมื่อวันที่ 17 ตุลาคม พ.ศ. 2012 เดวิด ทัลบอต ผู้เชี่ยวชาญด้านเทคนิคของ MIT รายงาน [1] ว่าอุปกรณ์ทางการแพทย์ที่ใช้ในศูนย์การแพทย์กำลังกลายเป็นระบบคอมพิวเตอร์มากขึ้น "ฉลาด" มากขึ้น และยืดหยุ่นมากขึ้นสำหรับการตั้งโปรแกรมใหม่ และยังมีฟังก์ชั่นรองรับระบบเครือข่ายมากขึ้นเรื่อยๆ ส่งผลให้อุปกรณ์ทางการแพทย์มีความอ่อนไหวต่อการโจมตีทางไซเบอร์และไวรัสมากขึ้น ปัญหาดังกล่าวรุนแรงขึ้นเนื่องจากข้อเท็จจริงที่ว่าผู้ผลิตมักไม่อนุญาตให้มีการปรับเปลี่ยนฮาร์ดแวร์ของตน แม้กระทั่งเพื่อให้มีความปลอดภัยในโลกไซเบอร์
  • ตัวอย่างเช่น ในปี 2009 เวิร์มเครือข่าย Conficker แทรกซึมเข้าไปในศูนย์การแพทย์เบธอิสราเอล และทำให้อุปกรณ์ทางการแพทย์บางส่วนติดเชื้อที่นั่น รวมถึงสถานีดูแลสูติกรรม (จาก Philips) และสถานีตรวจส่องกล้อง (จาก General Electric) เพื่อป้องกันไม่ให้เหตุการณ์ในลักษณะเดียวกันนี้เกิดขึ้นอีกในอนาคต John Halmac ผู้อำนวยการฝ่ายไอทีของศูนย์การแพทย์แห่งนี้ และศาสตราจารย์นอกเวลาที่ Harvard Medical School จบปริญญาเอก จึงตัดสินใจปิดใช้งานฟังก์ชันการสนับสนุนเครือข่ายบนอุปกรณ์นี้ อย่างไรก็ตาม เขาต้องเผชิญกับข้อเท็จจริงที่ว่าอุปกรณ์ "ไม่สามารถอัปเกรดได้เนื่องจากข้อจำกัดด้านกฎระเบียบ" เขาต้องใช้ความพยายามอย่างมากในการประสานงานกับผู้ผลิตเพื่อปิดใช้งานความสามารถด้านเครือข่าย อย่างไรก็ตาม การตัดการเชื่อมต่อจากเครือข่ายยังห่างไกลจากอุดมคติ โดยเฉพาะอย่างยิ่งในบริบทของการบูรณาการที่เพิ่มขึ้นและการพึ่งพาซึ่งกันและกันของอุปกรณ์ทางการแพทย์ [1]
  • นี่คืออุปกรณ์ "อัจฉริยะ" ที่ใช้ในศูนย์การแพทย์ แต่ยังมีอุปกรณ์ทางการแพทย์ที่สวมใส่ได้ เช่น เครื่องปั๊มอินซูลินและเครื่องกระตุ้นหัวใจแบบฝัง พวกเขาเสี่ยงต่อการโจมตีทางไซเบอร์และการติดไวรัสคอมพิวเตอร์มากขึ้นเรื่อยๆ [1] ตามข้อสังเกต เมื่อวันที่ 12 พฤษภาคม 2017 (วันแห่งชัยชนะของไวรัสแรนซั่มแวร์ WannaCry) ศัลยแพทย์หัวใจคนหนึ่งรายงานว่า [28] ในระหว่างการผ่าตัดหัวใจ คอมพิวเตอร์หลายเครื่องพัง แต่โชคดีที่ เขายังคงสามารถดำเนินการได้สำเร็จ

ไวรัสแรนซัมแวร์อันตรายแค่ไหนสำหรับภาคการแพทย์?

  • เมื่อวันที่ 3 ตุลาคม 2016 โมฮัมเหม็ด อาลี ซีอีโอของบริษัทด้านความปลอดภัยทางไซเบอร์ Carbonite อธิบาย [19] ใน Harvard Business Review ว่าแรนซัมแวร์เป็นไวรัสคอมพิวเตอร์ประเภทหนึ่งที่บล็อกผู้ใช้ไม่ให้เข้าถึงระบบของตน จนกว่าจะได้เงินค่าไถ่ ไวรัสแรนซัมแวร์เข้ารหัสฮาร์ดไดรฟ์ - ทำให้ผู้ใช้สูญเสียการเข้าถึงข้อมูลในคอมพิวเตอร์ - และเพื่อให้รหัสถอดรหัส ไวรัสแรนซัมแวร์ต้องการค่าไถ่ เพื่อหลีกเลี่ยงการพบปะกับหน่วยงานบังคับใช้กฎหมาย ผู้โจมตีใช้วิธีการชำระเงินที่ไม่ระบุชื่อ เช่น bitcoin [19]
  • มูฮัมหมัดอาลียังรายงาน [19] ว่าผู้จัดจำหน่ายแรนซัมแวร์พบว่าราคาค่าไถ่ที่เหมาะสมที่สุดเมื่อโจมตีประชาชนทั่วไปและเจ้าของธุรกิจขนาดเล็กคือตั้งแต่ 300 ถึง 500 ดอลลาร์ นี่เป็นจำนวนเงินที่หลายคนเต็มใจที่จะมีส่วนร่วม - เผชิญกับโอกาสที่จะสูญเสียเงินออมดิจิทัลทั้งหมดของพวกเขา [19]
  • เมื่อวันที่ 16 กุมภาพันธ์ 2016 สำนักข่าวเดอะการ์เดียนรายงาน [13] ว่าเป็นผลมาจากการติดเชื้อแรนซัมแวร์ เจ้าหน้าที่ทางการแพทย์ที่ศูนย์การแพทย์เพรสไบทีเรียนฮอลลีวูดไม่สามารถเข้าถึงระบบคอมพิวเตอร์ของตนได้ เป็นผลให้แพทย์ถูกบังคับให้โทรสาร พยาบาลต้องบันทึกเวชระเบียนในเวชระเบียนกระดาษแบบเก่า และผู้ป่วยต้องไปโรงพยาบาลเพื่อเก็บผลการตรวจด้วยตนเอง
  • เมื่อวันที่ 17 กุมภาพันธ์ 2016 ศูนย์การแพทย์เพรสไบทีเรียนฮอลลีวูดออกแถลงการณ์ [30] ซึ่งอ่านว่า: “ในตอนเย็นของวันที่ 5 กุมภาพันธ์ พนักงานของเราไม่สามารถเข้าถึงเครือข่ายโรงพยาบาลได้ มัลแวร์ได้ล็อกคอมพิวเตอร์ของเราและเข้ารหัสไฟล์ทั้งหมดของเรา หน่วยงานบังคับใช้กฎหมายได้รับแจ้งทันที ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ช่วยกู้คืนการเข้าถึงคอมพิวเตอร์ของเรา ค่าไถ่ที่ร้องขอคือ 40 bitcoins ($17000) วิธีที่เร็วและมีประสิทธิภาพที่สุดในการกู้คืนระบบและฟังก์ชันการดูแลระบบของเราคือการจ่ายค่าไถ่ และอื่นๆ รับคีย์ถอดรหัส เพื่อฟื้นฟูสุขภาพของระบบโรงพยาบาล เราถูกบังคับให้ทำสิ่งนี้”
  • เมื่อวันที่ 12 พฤษภาคม 2017 New York Times รายงาน [28] ว่าจากเหตุการณ์ WannaCry โรงพยาบาลบางแห่งเป็นอัมพาตมากจนแม้แต่ป้ายชื่อสำหรับทารกแรกเกิดก็ไม่สามารถพิมพ์ได้ ในโรงพยาบาล มีคนบอกคนไข้ว่า "เราไม่สามารถให้บริการคุณได้เพราะคอมพิวเตอร์ของเราเสีย" ค่อนข้างแปลกที่จะได้ยินในเมืองใหญ่อย่างลอนดอน

หากเหตุการณ์ในโลกไซเบอร์นั้นอันตรายมาก เหตุใดผู้ผลิตอุปกรณ์ทางการแพทย์จึงใช้คอมพิวเตอร์ในอุปกรณ์ของตน

  • เมื่อวันที่ 9 กรกฎาคม พ.ศ. 2008 Cristina Grifantini ผู้เชี่ยวชาญด้านเทคนิคของ MIT ได้กล่าวไว้ในบทความของเธอว่า "ศูนย์การแพทย์: ยุคแห่ง Plug and Play" [2]: อุปกรณ์ทางการแพทย์ "อัจฉริยะ" แบบใหม่ในโรงพยาบาลที่หลากหลายจนน่ากลัวรับประกันการดูแลผู้ป่วยที่ดีขึ้น อย่างไรก็ตาม ปัญหาคืออุปกรณ์เหล่านี้มักใช้งานร่วมกันไม่ได้แม้ว่าจะผลิตโดยผู้ผลิตรายเดียวกันก็ตาม ดังนั้น แพทย์จึงมีความจำเป็นเร่งด่วนในการรวมอุปกรณ์ทางการแพทย์ทั้งหมดไว้ในเครือข่ายคอมพิวเตอร์เดียว
  • เมื่อวันที่ 9 กรกฎาคม พ.ศ. 2009 Douglas Rosendale ผู้เชี่ยวชาญด้านไอทีของ Veterans Health Administration และศาสตราจารย์นอกเวลาที่ Harvard Medical School ที่มีปริญญาเอกกล่าวว่า [2] ความจำเป็นเร่งด่วนในการรวมอุปกรณ์ทางการแพทย์ด้วยคอมพิวเตอร์ด้วยคำพูดต่อไปนี้: ด้วยสถาปัตยกรรมแบบปิดจากผู้ขายที่แตกต่างกัน - แต่ปัญหาคือพวกเขาไม่สามารถโต้ตอบกันได้ และทำให้ยากต่อการดูแลผู้ป่วย”
  • เมื่ออุปกรณ์ทางการแพทย์ทำการตรวจวัดโดยอิสระและไม่มีการแลกเปลี่ยนซึ่งกันและกัน พวกเขาไม่สามารถประเมินสภาพของผู้ป่วยได้อย่างครอบคลุม ดังนั้น จึงส่งเสียงเตือนโดยเบี่ยงเบนจากบรรทัดฐานเพียงเล็กน้อย ไม่ว่าจะด้วยเหตุผลหรือไม่มีเหตุผลก็ตาม สิ่งนี้สร้างความไม่สะดวกอย่างมากให้กับพยาบาล โดยเฉพาะอย่างยิ่งในแผนกผู้ป่วยหนัก ซึ่งมีอุปกรณ์อิสระดังกล่าวจำนวนมาก หากปราศจากการบูรณาการและการสนับสนุนจากเครือข่าย หน่วยผู้ป่วยหนักจะกลายเป็นโรงบาล การบูรณาการและการสนับสนุนของเครือข่ายท้องถิ่นทำให้สามารถประสานการทำงานของอุปกรณ์ทางการแพทย์และระบบข้อมูลทางการแพทย์ (โดยเฉพาะอย่างยิ่งการทำงานร่วมกันของอุปกรณ์เหล่านี้กับ EHR ของผู้ป่วย) ซึ่งนำไปสู่การลดจำนวนการแจ้งเตือนที่ผิดพลาดลงอย่างมาก [2]
  • โรงพยาบาลมีอุปกรณ์ราคาแพงจำนวนมากที่ไม่รองรับเครือข่าย ในความจำเป็นเร่งด่วนในการบูรณาการ โรงพยาบาลกำลังทยอยเปลี่ยนอุปกรณ์นี้ด้วยอุปกรณ์ใหม่ หรือแก้ไขเพื่อให้สามารถรวมเข้ากับเครือข่ายโดยรวมได้ ในขณะเดียวกันแม้จะมีอุปกรณ์ใหม่ซึ่งได้รับการพัฒนาโดยคำนึงถึงความเป็นไปได้ในการรวมเข้าด้วยกัน แต่ปัญหานี้ก็ยังไม่ได้รับการแก้ไขอย่างสมบูรณ์ เนื่องจากผู้ผลิตอุปกรณ์ทางการแพทย์ทุกรายที่ขับเคลื่อนด้วยการแข่งขันที่ไม่มีวันสิ้นสุด มุ่งมั่นที่จะทำให้อุปกรณ์ของตนสามารถผสานรวมเข้าด้วยกันได้เท่านั้น อย่างไรก็ตาม แผนกฉุกเฉินหลายแห่งต้องการชุดอุปกรณ์เฉพาะที่ไม่มีผู้ผลิตรายเดียวสามารถจัดหาได้ ดังนั้นการเลือกผู้ผลิตรายเดียวจะไม่สามารถแก้ปัญหาความเข้ากันได้ นี่เป็นอีกปัญหาหนึ่งที่ขัดขวางการบูรณาการที่ซับซ้อน และโรงพยาบาลกำลังลงทุนอย่างมากในการแก้ปัญหา เนื่องจากอุปกรณ์ที่เข้ากันไม่ได้จะทำให้โรงพยาบาลซึ่งมีการเตือนภัยผิดพลาดกลายเป็นโรงพยาบาลบ้า [2]
  • เมื่อวันที่ 13 มิถุนายน 2017 Peter Pronowost แพทย์ระดับปริญญาเอกและผู้ช่วยผู้อำนวยการฝ่ายความปลอดภัยของผู้ป่วยที่ Johns Hopkins Medicine แบ่งปัน [17] ใน Harvard Business Review ความคิดของเขาเกี่ยวกับความจำเป็นในการใช้คอมพิวเตอร์ของอุปกรณ์ทางการแพทย์: "ยกตัวอย่างเช่น การหายใจ -เครื่องช่วย. โหมดการระบายอากาศที่เหมาะสมที่สุดของปอดของผู้ป่วยนั้นขึ้นอยู่กับความสูงของผู้ป่วยโดยตรง ความสูงของผู้ป่วยจะถูกเก็บไว้ใน EHR ตามกฎแล้ว เครื่องช่วยหายใจไม่โต้ตอบกับ EHR ดังนั้นแพทย์จึงต้องรับข้อมูลนี้ด้วยตนเอง ทำการคำนวณบางอย่างบนกระดาษ และตั้งค่าพารามิเตอร์ของเครื่องช่วยหายใจด้วยตนเอง หากเครื่องช่วยหายใจและ EHR เชื่อมต่อผ่านเครือข่ายคอมพิวเตอร์ การดำเนินการนี้อาจเป็นไปโดยอัตโนมัติ กิจวัตรการบำรุงรักษาอุปกรณ์ทางการแพทย์ที่คล้ายคลึงกันมีอยู่ในอุปกรณ์ทางการแพทย์อื่นๆ หลายสิบรายการ ดังนั้นแพทย์จึงต้องทำการผ่าตัดหลายร้อยครั้งต่อวัน ซึ่งมาพร้อมกับข้อผิดพลาด - แม้ว่าจะหายาก แต่ก็หลีกเลี่ยงไม่ได้
  • เตียงโรงพยาบาลระบบคอมพิวเตอร์ใหม่ติดตั้งชุดเซ็นเซอร์ไฮเทคที่สามารถตรวจสอบพารามิเตอร์ที่หลากหลายของผู้ป่วยที่นอนอยู่ ตัวอย่างเช่น เตียงเหล่านี้ โดยการติดตามพลวัตของการเคลื่อนไหวของผู้ป่วยบนเตียง สามารถระบุได้ว่าเขามีความเสี่ยงต่อการเกิดแผลกดทับหรือไม่ เซ็นเซอร์ไฮเทคเหล่านี้ครอบคลุม 30% ของราคาเตียงทั้งหมด อย่างไรก็ตาม หากไม่มีการบูรณาการทางคอมพิวเตอร์ "เตียงอัจฉริยะ" นี้จะมีประโยชน์เพียงเล็กน้อย เพราะอุปกรณ์ทางการแพทย์อื่นๆ จะไม่สามารถค้นหาภาษากลางได้ พบสถานการณ์ที่คล้ายกันกับ "จอภาพไร้สายอัจฉริยะ" ที่วัดอัตราการเต้นของหัวใจ MPC ความดันโลหิต ฯลฯ หากไม่มีการรวมอุปกรณ์ทั้งหมดนี้ไว้ในเครือข่ายคอมพิวเตอร์เครือข่ายเดียว และเหนือสิ่งอื่นใด เพื่อให้แน่ใจว่ามีปฏิสัมพันธ์โดยตรงกับ EHR ของผู้ป่วย ก็จะมีประโยชน์เพียงเล็กน้อย [17]

เหตุใดอาชญากรไซเบอร์จึงเปลี่ยนจากภาคการเงินและร้านค้าปลีกเป็นศูนย์การแพทย์

  • เมื่อวันที่ 16 กุมภาพันธ์ 2016 Julia Cherry ผู้สื่อข่าวพิเศษของ The Guardian ได้แบ่งปันข้อสังเกตของเธอว่าศูนย์สุขภาพมีความน่าสนใจเป็นพิเศษสำหรับอาชญากรไซเบอร์ เนื่องจากระบบข้อมูลของพวกเขาต้องขอบคุณศูนย์สุขภาพทั่วประเทศในการจัดทำบันทึกด้านสุขภาพในรูปแบบดิจิทัล มีข้อมูลมากมาย รวมถึงหมายเลขบัตรเครดิต ข้อมูลส่วนตัวเกี่ยวกับผู้ป่วย และข้อมูลทางการแพทย์ที่ละเอียดอ่อน [13]
  • เมื่อวันที่ 23 เมษายน 2014 จิม ฟิงเคิล นักวิเคราะห์ความปลอดภัยทางไซเบอร์ของสำนักข่าวรอยเตอร์ อธิบาย [12] ว่าอาชญากรไซเบอร์มักจะใช้เส้นทางที่มีการต่อต้านน้อยที่สุด ระบบรักษาความปลอดภัยทางไซเบอร์ของศูนย์การแพทย์อ่อนแอกว่าภาคส่วนอื่น ๆ ที่ตระหนักถึงปัญหานี้แล้วและดำเนินมาตรการรับมือที่มีประสิทธิภาพ ดังนั้นอาชญากรไซเบอร์จึงดึงดูดพวกเขา
  • เมื่อวันที่ 18 กุมภาพันธ์ 2016 Mike Orkut ผู้เชี่ยวชาญด้านเทคนิคของ MIT รายงานว่าอาชญากรไซเบอร์สนใจในภาคการแพทย์เนื่องจากสาเหตุ 1 ประการดังต่อไปนี้ 2) ศูนย์การแพทย์ส่วนใหญ่ได้โอนเอกสารและบัตรทั้งหมดไปยังรูปแบบดิจิทัลแล้ว; ส่วนที่เหลืออยู่ระหว่างการโอนดังกล่าว รายละเอียดของการ์ดเหล่านี้ประกอบด้วยข้อมูลส่วนบุคคลที่มีมูลค่าสูงในตลาดมืดของเว็บมืด 3) ความปลอดภัยทางไซเบอร์ในศูนย์การแพทย์ไม่ได้มีความสำคัญ พวกเขามักจะใช้ระบบที่ล้าสมัยและไม่สนับสนุนอย่างเหมาะสม 4) ความจำเป็นในการเข้าถึงข้อมูลอย่างรวดเร็วในสถานการณ์ฉุกเฉินมักจะเกินความจำเป็นในการรักษาความปลอดภัย ทำให้โรงพยาบาลชั้นนำละเลยความปลอดภัยทางไซเบอร์แม้ว่าพวกเขาจะตระหนักถึงผลที่ตามมาก็ตาม 5) โรงพยาบาลกำลังเพิ่มอุปกรณ์ในเครือข่ายของพวกเขา ทำให้คนร้ายมีทางเลือกมากขึ้นในการแทรกซึมเข้าไปในเครือข่ายโรงพยาบาล 14) แนวโน้มไปสู่ยาเฉพาะบุคคลมากขึ้น โดยเฉพาะอย่างยิ่งความต้องการให้ผู้ป่วยเข้าถึง EHR ได้อย่างครอบคลุม ทำให้ MIS เป็นเป้าหมายที่เข้าถึงได้มากขึ้น [XNUMX]
  • ภาคการค้าปลีกและการเงินเป็นเป้าหมายยอดนิยมของอาชญากรไซเบอร์มาช้านาน เมื่อข้อมูลที่ถูกขโมยจากสถาบันเหล่านี้ท่วมท้นตลาดมืดของเว็บมืด จึงมีราคาถูกลง ดังนั้น จึงไม่เกิดประโยชน์สำหรับผู้ไม่ประสงค์ดีที่จะขโมยและขายมัน ดังนั้น ตอนนี้คนเลวกำลังควบคุมภาคส่วนใหม่ที่ทำกำไรได้มากกว่า [12]
  • ในตลาดมืดเว็บมืด บัตรแพทย์มีราคาแพงกว่าหมายเลขบัตรเครดิตมาก ประการแรก เนื่องจากสามารถใช้เพื่อเข้าถึงบัญชีธนาคารและรับใบสั่งยาสำหรับยาควบคุมได้ ประการที่สอง เนื่องจากข้อเท็จจริงของการขโมยบัตรแพทย์และข้อเท็จจริงของการใช้อย่างผิดกฎหมายนั้นตรวจจับได้ยากกว่ามากและเวลาผ่านไปมากตั้งแต่ช่วงเวลาของการใช้ในทางที่ผิดไปจนถึงช่วงเวลาของการตรวจจับมากกว่าในกรณีของการใช้บัตรเครดิตในทางที่ผิด [12]
  • จากข้อมูลของเดลล์ อาชญากรไซเบอร์ที่กล้าได้กล้าเสียบางคนกำลังรวมข้อมูลด้านสุขภาพบางส่วนที่ดึงมาจากเวชระเบียนที่ถูกขโมยเข้ากับข้อมูลที่ละเอียดอ่อนอื่นๆ เป็นต้น รวบรวมชุดเอกสารปลอม แพ็คเกจดังกล่าวเรียกว่า "fullz" และ "kitz" ในศัพท์แสงตลาดมืดของ Darknet ราคาของแต่ละแพ็คเกจดังกล่าวเกิน 1000 ดอลลาร์ [12]
  • เมื่อวันที่ 1 เมษายน 2016 Tom Simont ผู้เชี่ยวชาญด้านเทคนิคของ MIT กล่าวว่า [4] ว่าความแตกต่างที่สำคัญระหว่างภัยคุกคามทางไซเบอร์ในภาคการแพทย์นั้นอยู่ที่ความรุนแรงของผลที่ตามมาที่พวกเขาสัญญาไว้ ตัวอย่างเช่น หากคุณสูญเสียการเข้าถึงอีเมลที่ทำงาน คุณก็จะอารมณ์เสียเป็นธรรมดา อย่างไรก็ตาม การสูญเสียการเข้าถึงเวชระเบียนที่มีข้อมูลที่จำเป็นในการรักษาผู้ป่วยนั้นเป็นอีกเรื่องหนึ่ง
  • ดังนั้น สำหรับอาชญากรไซเบอร์ - ผู้ที่เข้าใจว่าข้อมูลนี้มีค่ามากสำหรับแพทย์ - ภาคการแพทย์จึงเป็นเป้าหมายที่น่าสนใจมาก น่าสนใจมากที่พวกเขาลงทุนอย่างหนักอย่างต่อเนื่องในการทำให้แรนซัมแวร์ของตนดียิ่งขึ้น เพื่อที่จะก้าวไปข้างหน้าหนึ่งก้าวในการต่อสู้ชั่วนิรันดร์กับระบบป้องกันไวรัส จำนวนเงินที่น่าประทับใจที่พวกเขาได้รับจากแรนซัมแวร์ทำให้พวกเขามีโอกาสที่จะใจกว้างกับการลงทุนดังกล่าว และค่าใช้จ่ายเหล่านี้มากกว่าการชำระคืน [4]

เหตุใดการติดเชื้อแรนซัมแวร์จึงเพิ่มขึ้นและยังคงเพิ่มขึ้นในภาคการแพทย์

  • เมื่อวันที่ 1 มิถุนายน 2017 Rebecca Weintrab (หัวหน้าแพทย์ที่ Brigham and Women's Hospital ที่มีปริญญาเอก) และ Joram Borenstein (วิศวกรความปลอดภัยทางไซเบอร์) ตีพิมพ์ [18] ใน Harvard Business Review ผลของการวิจัยร่วมกันของพวกเขาเกี่ยวกับความปลอดภัยทางไซเบอร์ในภาคการแพทย์ วิทยานิพนธ์หลักของงานวิจัยของพวกเขาแสดงไว้ด้านล่าง
  • ไม่มีองค์กรใดรอดพ้นจากการแฮ็ค นี่คือความเป็นจริงที่เราอาศัยอยู่ และความจริงนี้ชัดเจนเป็นพิเศษเมื่อไวรัสแรนซั่มแวร์ WannaCry ระเบิดในช่วงกลางเดือนพฤษภาคม 2017 แพร่ระบาดในศูนย์การแพทย์และองค์กรอื่นๆ ทั่วโลก [18]
  • ในปี 2016 ผู้บริหารของ Hollywood Presbyterian Medical Center ซึ่งเป็นคลินิกผู้ป่วยนอกขนาดใหญ่ จู่ๆ ก็ค้นพบว่าพวกเขาไม่สามารถเข้าถึงข้อมูลในคอมพิวเตอร์ของตนได้ แพทย์ไม่สามารถเข้าถึง EHR ของผู้ป่วยได้ และแม้แต่รายงานของพวกเขาเอง ข้อมูลทั้งหมดในคอมพิวเตอร์ของพวกเขาถูกเข้ารหัสโดยไวรัสแรนซัมแวร์ ในขณะที่ข้อมูลทั้งหมดของโพลีคลินิกถูกจับเป็นตัวประกันโดยผู้บุกรุก แพทย์ก็ถูกบังคับให้เปลี่ยนเส้นทางลูกค้าไปยังโรงพยาบาลอื่น เป็นเวลาสองสัปดาห์ที่พวกเขาเขียนทุกอย่างลงบนกระดาษ จนกระทั่งพวกเขาตัดสินใจจ่ายค่าไถ่ที่ผู้โจมตีเรียกร้อง - $17000 (40 bitcoins) ไม่สามารถติดตามการชำระเงินได้เนื่องจากค่าไถ่ถูกจ่ายผ่านระบบการชำระเงิน Bitcoin ที่ไม่ระบุชื่อ หากผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เคยได้ยินเมื่อสองสามปีก่อนว่าผู้มีอำนาจตัดสินใจจะสับสนโดยการแปลงเงินเป็นสกุลเงินดิจิทัลเพื่อจ่ายค่าไถ่ให้กับผู้พัฒนาไวรัส พวกเขาคงไม่เชื่อ อย่างไรก็ตาม นั่นคือสิ่งที่เกิดขึ้นในวันนี้ คนธรรมดา เจ้าของธุรกิจขนาดเล็ก และองค์กรขนาดใหญ่ล้วนตกเป็นเป้าหมายของแรนซัมแวร์ [19]
  • ในแง่ของวิศวกรรมสังคม อีเมลฟิชชิ่งที่มีลิงก์และไฟล์แนบที่เป็นอันตรายจะไม่ถูกส่งในนามของญาติในต่างประเทศที่ต้องการยกทรัพย์สินบางส่วนให้กับคุณเพื่อแลกกับข้อมูลที่เป็นความลับอีกต่อไป ทุกวันนี้ อีเมลฟิชชิ่งเป็นข้อความที่มีการจัดเตรียมไว้เป็นอย่างดี โดยไม่มีการพิมพ์ผิด มักปลอมเป็นเอกสารราชการที่มีโลโก้และลายเซ็น บางส่วนแยกไม่ออกจากการติดต่อทางธุรกิจทั่วไปหรือการแจ้งเตือนการอัปเดตแอปพลิเคชันที่ถูกต้องตามกฎหมาย บางครั้งผู้มีอำนาจตัดสินใจในการสรรหาบุคลากรจะได้รับจดหมายจากผู้สมัครที่มีแนวโน้มพร้อมแนบเรซูเม่ไปในจดหมาย ซึ่งไวรัสแรนซัมแวร์ฝังตัวอยู่ [19]
  • อย่างไรก็ตาม วิศวกรรมทางสังคมขั้นสูงนั้นไม่ได้เลวร้ายนัก ที่แย่กว่านั้นคือความจริงที่ว่าการเปิดตัวของไวรัสแรนซัมแวร์สามารถเกิดขึ้นได้โดยที่ผู้ใช้ไม่ได้มีส่วนร่วมโดยตรง ไวรัสแรนซัมแวร์สามารถแพร่กระจายผ่านช่องโหว่ด้านความปลอดภัย หรือผ่านแอพพลิเคชั่นเก่าที่ไม่มีการป้องกัน อย่างน้อยทุกสัปดาห์แรนซัมแวร์ประเภทใหม่โดยพื้นฐานจะปรากฏขึ้น และจำนวนวิธีที่ไวรัสแรนซัมแวร์สามารถเข้าสู่ระบบคอมพิวเตอร์ได้เพิ่มขึ้นอย่างต่อเนื่อง [19]
  • ตัวอย่างเช่น เกี่ยวกับไวรัสแรนซัมแวร์ WannaCry... ในขั้นต้น (15 พฤษภาคม 2017) ผู้เชี่ยวชาญด้านความปลอดภัยสรุปว่า [25] ว่าสาเหตุหลักของการติดเชื้อในระบบสุขภาพแห่งชาติของสหราชอาณาจักรคือโรงพยาบาลใช้เวอร์ชั่นที่ล้าสมัยของ ระบบปฏิบัติการ Windows - XP (โรงพยาบาลใช้ระบบนี้เนื่องจากอุปกรณ์โรงพยาบาลราคาแพงจำนวนมากไม่รองรับ Windows รุ่นใหม่) อย่างไรก็ตาม หลังจากนั้นไม่นาน (22 พฤษภาคม 2017) ปรากฎว่า [29] ความพยายามเรียกใช้ WannaCry บน Windows XP มักทำให้คอมพิวเตอร์ขัดข้องโดยไม่มีการติดไวรัส และเครื่องที่ติดไวรัสส่วนใหญ่ใช้ Windows 7 นอกจากนี้ ในตอนแรกเชื่อว่าไวรัส WannaCry แพร่กระจายผ่านฟิชชิ่ง แต่ต่อมากลับกลายเป็นว่าไวรัสนี้แพร่กระจายตัวเองเหมือนเวิร์มเครือข่ายโดยไม่ได้รับความช่วยเหลือจากผู้ใช้
  • นอกจากนี้ยังมีเสิร์ชเอ็นจิ้นเฉพาะที่ไม่ได้มองหาไซต์บนเครือข่าย แต่มองหาอุปกรณ์ทางกายภาพ คุณสามารถค้นหาได้ว่าสถานที่ใดในโรงพยาบาลแห่งใดมีอุปกรณ์ใดบ้างที่เชื่อมต่อกับเครือข่าย [3]
  • ปัจจัยสำคัญอีกประการหนึ่งในความแพร่หลายของไวรัสแรนซัมแวร์คือการเข้าถึง Bitcoin cryptocurrency ความง่ายในการเรียกเก็บเงินโดยไม่ระบุตัวตนจากทั่วโลกกำลังกระตุ้นการเติบโตของอาชญากรรมทางไซเบอร์ นอกจากนี้ โดยการโอนเงินให้กับนักกรรโชกทรัพย์ คุณจึงกระตุ้นให้เกิดการขู่กรรโชกต่อคุณซ้ำๆ [19]
  • ในขณะเดียวกัน อาชญากรไซเบอร์ก็เรียนรู้ที่จะจับภาพแม้กระทั่งระบบที่มีการป้องกันที่ทันสมัยที่สุดและการอัปเดตซอฟต์แวร์ล่าสุด และวิธีการตรวจจับและถอดรหัส (ซึ่งระบบป้องกันใช้) ไม่ได้ผลเสมอไป โดยเฉพาะอย่างยิ่งหากการโจมตีมีเป้าหมายและไม่ซ้ำใคร [19]
  • อย่างไรก็ตาม ยังคงมีมาตรการรับมือแรนซัมแวร์ที่มีประสิทธิภาพ: สำรองข้อมูลสำคัญ เพื่อให้ในกรณีที่เกิดปัญหาสามารถกู้คืนข้อมูลได้อย่างง่ายดาย [19]

แพทย์ พยาบาล และผู้ป่วยที่ได้รับผลกระทบจาก WannaCry - เกิดอะไรขึ้นกับพวกเขา?

  • เมื่อวันที่ 13 พฤษภาคม 2017 Sarah Marsh จาก the Guardian ได้สัมภาษณ์เหยื่อหลายรายของไวรัสเรียกค่าไถ่ WannaCry เพื่อทำความเข้าใจว่าเหตุการณ์นี้เกิดขึ้นได้อย่างไร [5] สำหรับเหยื่อ (ชื่อถูกเปลี่ยนด้วยเหตุผลด้านความเป็นส่วนตัว):
  • Sergey Petrovich แพทย์: ฉันไม่สามารถดูแลผู้ป่วยได้อย่างเหมาะสม ไม่ว่าผู้นำจะโน้มน้าวประชาชนอย่างไรว่าเหตุการณ์ทางไซเบอร์ไม่ส่งผลกระทบต่อความปลอดภัยของผู้ป่วยระยะสุดท้าย ก็ไม่จริง เราไม่สามารถแม้แต่จะเอ็กซเรย์เมื่อระบบคอมพิวเตอร์ของเราล้มเหลว และแทบจะไม่มีขั้นตอนทางการแพทย์ใดที่สามารถทำได้หากไม่มีรูปภาพเหล่านี้ ตัวอย่างเช่น ในค่ำคืนที่โชคไม่ดีนี้ ฉันเห็นคนไข้คนหนึ่งและฉันต้องส่งเขาไปเอ็กซ์เรย์ แต่เนื่องจากระบบคอมพิวเตอร์ของเราเป็นอัมพาต ฉันจึงทำไม่ได้ [5]
  • Vera Mikhailovna ผู้ป่วยมะเร็งเต้านม: หลังจากทำเคมีบำบัด ฉันออกจากโรงพยาบาลได้ครึ่งทาง แต่ในขณะนั้นก็มีการโจมตีทางอินเทอร์เน็ต และแม้ว่าเซสชั่นจะเสร็จสิ้นไปแล้ว แต่ฉันต้องใช้เวลาอีกหลายชั่วโมงในโรงพยาบาล - รอให้ยามาให้ฉันในที่สุด ปัญหาดังกล่าวเกิดจากข้อเท็จจริงที่ว่าก่อนจ่ายยา เจ้าหน้าที่ทางการแพทย์จะตรวจสอบยาว่าเป็นไปตามใบสั่งยาหรือไม่ และการตรวจสอบเหล่านี้จะดำเนินการด้วยระบบคอมพิวเตอร์ ผู้ป่วยที่ต่อแถวตามฉันอยู่ในวอร์ดสำหรับการทำเคมีบำบัดแล้ว ยาของพวกเขาได้ถูกจัดส่งไปแล้ว แต่เนื่องจากเป็นไปไม่ได้ที่จะตรวจสอบการปฏิบัติตามสูตรอาหาร ขั้นตอนจึงถูกเลื่อนออกไป โดยทั่วไปการรักษาผู้ป่วยที่เหลือจะถูกเลื่อนออกไปในวันถัดไป [5]
  • Tatyana Ivanovna พยาบาล: ในวันจันทร์ เราไม่สามารถดู EHR ของผู้ป่วยและรายการนัดหมายที่กำหนดไว้สำหรับวันนี้ได้ ฉันได้รับโทรศัพท์ในสุดสัปดาห์นี้ ดังนั้นในวันจันทร์ที่โรงพยาบาลของเราตกเป็นเหยื่อของการโจมตีทางอินเทอร์เน็ต ฉันต้องจำให้แม่นว่าใครควรมาตามนัด ระบบข้อมูลของโรงพยาบาลของเราถูกปิดกั้น เราไม่สามารถดูประวัติทางการแพทย์ เราไม่สามารถดูใบสั่งยาได้ ไม่สามารถดูที่อยู่และรายละเอียดการติดต่อของผู้ป่วยได้ กรอกเอกสาร ตรวจสอบผลการทดสอบ [5]
  • Evgeny Sergeevich ผู้ดูแลระบบ: เรามักจะมีผู้เข้าชมมากที่สุดในบ่ายวันศุกร์ ดังนั้นมันเป็นวันศุกร์นี้ โรงพยาบาลเต็มไปด้วยผู้คน และพนักงานของโรงพยาบาล 5 คนปฏิบัติหน้าที่ในการรับแอปพลิเคชันโทรศัพท์ และโทรศัพท์ของพวกเขาก็ดังไม่หยุดหย่อน ระบบคอมพิวเตอร์ทั้งหมดของเราทำงานได้อย่างไม่มีที่ติ แต่ประมาณ 15 น. หน้าจอคอมพิวเตอร์ทั้งหมดกลายเป็นสีดำ แพทย์และพยาบาลของเราไม่สามารถเข้าถึง EMR ของผู้ป่วยได้ และพนักงานที่ปฏิบัติหน้าที่รับสายไม่สามารถป้อนคำขอลงในคอมพิวเตอร์ได้ [00]

อาชญากรไซเบอร์ทำอันตรายคลินิกศัลยกรรมได้อย่างไร?

  • จากข้อมูลของ Guardian [6] เมื่อวันที่ 30 พฤษภาคม 2017 กลุ่มอาชญากร Tsarskaya Guard ได้เผยแพร่ข้อมูลที่เป็นความลับของผู้ป่วย 25 รายของคลินิกศัลยกรรมพลาสติก Grozio Chirurgija ในลิทัวเนีย รวมถึงภาพถ่ายส่วนตัวที่ถ่ายก่อน ระหว่าง และหลังการผ่าตัด (จำเป็นต้องมีการจัดเก็บโดยคำนึงถึงลักษณะเฉพาะของคลินิก) เช่นเดียวกับการสแกนหนังสือเดินทางและหมายเลขประกันสังคม เนื่องจากคลินิกมีชื่อเสียงดีและราคาย่อมเยา มีผู้อาศัยใน 60 ประเทศ รวมถึงคนดังระดับโลกมาใช้บริการ [7] พวกเขาทั้งหมดตกเป็นเหยื่อของเหตุการณ์ทางไซเบอร์นี้
  • ไม่กี่เดือนก่อนหน้านี้ หลังจากแฮ็กเซิร์ฟเวอร์ของคลินิกและขโมยข้อมูลจากพวกเขา "ผู้คุม" เรียกค่าไถ่ 300 bitcoins (ประมาณ 800 ดอลลาร์) ผู้บริหารคลินิกปฏิเสธที่จะร่วมมือกับ “ผู้คุม” และยังคงยืนกรานแม้ว่า “ผู้พิทักษ์” จะลดราคาค่าไถ่ลงเหลือ 50 bitcoins (ประมาณ 120 ดอลลาร์) [6]
  • เมื่อสูญเสียความหวังในการเรียกค่าไถ่จากคลินิก "ผู้คุม" จึงตัดสินใจเปลี่ยนไปหาลูกค้าของเธอ ในเดือนมีนาคม พวกเขาเผยแพร่ภาพถ่ายของผู้ป่วยในคลินิก 150 รายบน Darknet [8] เพื่อทำให้ผู้อื่นกลัวที่จะจ่ายเงิน “ผู้พิทักษ์” ขอค่าไถ่จาก 50 ถึง 2000 ยูโร โดยจ่ายเป็น bitcoin ขึ้นอยู่กับชื่อเสียงของเหยื่อและความสนิทสนมของข้อมูลที่ถูกขโมย ไม่ทราบจำนวนผู้ป่วยที่ถูกแบล็กเมล์ที่แน่นอน แต่เหยื่อหลายสิบรายเข้าแจ้งความกับตำรวจ สามเดือนต่อมา ทหารองครักษ์ได้เปิดเผยรายละเอียดที่เป็นความลับของลูกค้าอีก 25 ราย [6]

อาชญากรไซเบอร์ขโมยบัตรแพทย์ - สิ่งนี้คุกคามเจ้าของโดยชอบธรรมได้อย่างไร

  • เมื่อวันที่ 19 ตุลาคม 2016 Adam Levine ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ซึ่งเป็นหัวหน้าศูนย์วิจัย CyberScout ตั้งข้อสังเกต [9] ว่า เรามีชีวิตอยู่ในช่วงเวลาที่เวชระเบียนเริ่มมีข้อมูลส่วนตัวมากเกินไปจนน่าตกใจ: เกี่ยวกับการเจ็บป่วย การวินิจฉัย การรักษา และเกี่ยวกับปัญหาสุขภาพ ข้อมูลนี้อาจถูกใช้เพื่อหากำไรในตลาดมืดของเว็บมืด ซึ่งเป็นสาเหตุที่อาชญากรไซเบอร์มักกำหนดเป้าหมายไปที่ศูนย์การแพทย์
  • เมื่อวันที่ 2 กันยายน 2014 Mike Orkut ผู้เชี่ยวชาญด้านเทคนิคของ MIT กล่าวว่า [10]: "ในขณะที่หมายเลขบัตรเครดิตและหมายเลขประกันสังคมที่ถูกขโมยนั้นกำลังได้รับความนิยมน้อยลงในตลาดมืดของเว็บมืด - บัตรทางการแพทย์ที่มีคนรวย ชุดข้อมูลส่วนตัวในราคาที่ดี ส่วนหนึ่งเป็นเพราะพวกเขาให้โอกาสคนไม่มีประกันที่จะได้รับการรักษาพยาบาลที่พวกเขาไม่สามารถจ่ายได้”
  • บัตรรักษาพยาบาลที่ถูกขโมยสามารถใช้เพื่อรับการรักษาพยาบาลในนามของผู้ถือสิทธิ์ของบัตรนั้นได้ เป็นผลให้ข้อมูลทางการแพทย์ของเจ้าของที่ถูกต้องและข้อมูลทางการแพทย์ของขโมยจะผสมอยู่ในบัตรแพทย์ นอกจากนี้ หากขโมยขายบัตรรักษาพยาบาลที่ถูกขโมยไปให้กับบุคคลที่สาม บัตรนั้นก็อาจปนเปื้อนได้อีก ดังนั้นเมื่อมาถึงโรงพยาบาล ผู้ถือบัตรที่ถูกต้องจึงมีความเสี่ยงที่จะได้รับการดูแลทางการแพทย์ตามกรุ๊ปเลือดของผู้อื่น ประวัติทางการแพทย์ของผู้อื่น รายการอาการแพ้ของผู้อื่น ฯลฯ [9]
  • นอกจากนี้หัวขโมยยังสามารถใช้วงเงินประกันของผู้ถือสิทธิ์ของบัตรแพทย์ได้ ซึ่งจะทำให้ผู้ที่ไม่มีโอกาสได้รับการดูแลรักษาทางการแพทย์ที่จำเป็นเมื่อจำเป็น ในเวลาที่ไม่เหมาะสมที่สุด ท้ายที่สุด แผนประกันจำนวนมากมีวงเงินรายปีสำหรับขั้นตอนและการรักษาบางประเภท และแน่นอนว่าไม่มีบริษัทประกันใดจะจ่ายเงินให้คุณสำหรับการผ่าตัดไส้ติ่งอักเสบสองครั้ง [9]
  • การใช้บัตรแพทย์ที่ขโมยมา ขโมยสามารถใช้ใบสั่งยาในทางที่ผิดได้ ในขณะเดียวกันก็กีดกันเจ้าของที่ถูกต้องในการได้รับยาที่จำเป็นเมื่อเขาต้องการ ท้ายที่สุด ใบสั่งยามักมีจำกัด [9]
  • การกำจัดการโจมตีทางไซเบอร์จำนวนมหาศาลบนบัตรเครดิตและบัตรเดบิตนั้นไม่ใช่ปัญหาแต่อย่างใด การป้องกันการโจมตีแบบฟิชชิงแบบกำหนดเป้าหมายนั้นเป็นปัญหามากกว่าเล็กน้อย อย่างไรก็ตาม เมื่อพูดถึงการขโมยและใช้ EHR ในทางที่ผิด อาชญากรรมแทบจะมองไม่เห็นเลย หากมีการค้นพบข้อเท็จจริงของอาชญากรรม ตามกฎแล้ว เฉพาะในสถานการณ์ฉุกเฉินเท่านั้น เมื่อผลที่ตามมาอาจเป็นอันตรายถึงชีวิตได้อย่างแท้จริง [9]

เหตุใดการขโมยบัตรทางการแพทย์จึงเกิดขึ้นอย่างอาละวาด

  • ในเดือนมีนาคม พ.ศ. 2017 ศูนย์โจรกรรมข้อมูลระบุตัวตนรายงานว่ามากกว่า 25% ของข้อมูลที่เป็นความลับรั่วไหลเกิดขึ้นในศูนย์การแพทย์ การรั่วไหลเหล่านี้ทำให้ศูนย์การแพทย์มีมูลค่าถึง 5,6 พันล้านดอลลาร์ต่อปี ต่อไปนี้คือเหตุผลบางประการที่ทำให้การขโมยเวชระเบียนเป็นที่ต้องการสูงเช่นนี้ [18]
  • บัตรแพทย์เป็นสินค้าที่ร้อนแรงที่สุดในตลาดมืดเว็บมืด บัตรแพทย์มีจำหน่ายในราคาใบละ 50 ดอลลาร์ เมื่อเปรียบเทียบกันแล้ว หมายเลขบัตรเครดิตจะขายบน Dark Web ในราคา $1 ต่อใบ ซึ่งถูกกว่าบัตรทางการแพทย์ถึง 50 เท่า ความต้องการบัตรทางการแพทย์ยังได้รับแรงหนุนจากข้อเท็จจริงที่ว่าบัตรดังกล่าวเป็นส่วนหนึ่งของบริการปลอมแปลงอาชญากรที่ซับซ้อน [18]
  • หากไม่พบผู้ซื้อบัตรรักษาพยาบาล ผู้โจมตีสามารถใช้บัตรรักษาพยาบาลด้วยตนเองและทำการโจรกรรมแบบดั้งเดิมได้: เวชระเบียนมีข้อมูลเพียงพอในการรับบัตรเครดิต เปิดบัญชีธนาคาร หรือกู้เงินในนามของ เหยื่อ. [18]
  • เมื่อมีบัตรทางการแพทย์ที่ถูกขโมยอยู่ในมือ อาชญากรไซเบอร์สามารถดำเนินการโจมตีแบบฟิชชิ่งแบบกำหนดเป้าหมายที่ซับซ้อนได้ (เปรียบเปรยคือ ลับคมหอกฟิชชิ่ง) โดยแอบอ้างเป็นธนาคาร: “สวัสดีตอนบ่าย เรารู้ว่าคุณกำลังจะเข้ารับการผ่าตัด . อย่าลืมชำระค่าบริการที่เกี่ยวข้องโดยคลิกที่ลิงค์นี้ แล้วคุณคิดว่า: "ก็ในเมื่อพวกเขารู้ว่าฉันมีการผ่าตัดพรุ่งนี้ มันต้องเป็นจดหมายจากธนาคารแน่ๆ" หากผู้โจมตีไม่ตระหนักถึงศักยภาพของบัตรทางการแพทย์ที่ถูกขโมยที่นี่ เขาสามารถใช้ไวรัสแรนซัมแวร์เพื่อรีดไถเงินจากศูนย์การแพทย์เพื่อกู้คืนการเข้าถึงระบบและข้อมูลที่ถูกบล็อก [18]
  • ศูนย์การแพทย์ใช้แนวปฏิบัติด้านความปลอดภัยในโลกไซเบอร์ได้ช้ามาก ซึ่งได้รับการพัฒนาแล้วในอุตสาหกรรมอื่น ซึ่งค่อนข้างน่าขัน เนื่องจากเป็นความรับผิดชอบของศูนย์การแพทย์ในการรักษาความลับทางการแพทย์ นอกจากนี้ ศูนย์การแพทย์มักจะมีงบประมาณด้านความปลอดภัยทางไซเบอร์ที่ต่ำกว่าอย่างมาก และผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีคุณสมบัติเหมาะสมน้อยกว่าสถาบันการเงิน ตัวอย่างเช่น [18]
  • ระบบไอทีทางการแพทย์เชื่อมโยงกับบริการทางการเงินอย่างแน่นหนา ตัวอย่างเช่น ศูนย์สุขภาพสามารถมีแผนการออมที่ยืดหยุ่นสำหรับกรณีฉุกเฉิน ด้วยบัตรชำระเงินหรือบัญชีออมทรัพย์ของตนเอง ซึ่งเก็บเป็นจำนวนเงินหกหลัก [18]
  • หลายองค์กรร่วมมือกับศูนย์การแพทย์และจัดหาระบบสุขภาพส่วนบุคคลให้กับพนักงาน สิ่งนี้เปิดโอกาสให้ผู้โจมตีผ่านการแฮ็กศูนย์การแพทย์เพื่อเข้าถึงข้อมูลที่เป็นความลับของลูกค้าองค์กรของศูนย์การแพทย์ ไม่ต้องพูดถึงความจริงที่ว่านายจ้างสามารถทำหน้าที่เป็นผู้โจมตีได้ - ขายข้อมูลทางการแพทย์ของพนักงานให้กับบุคคลที่สามอย่างเงียบ ๆ [18]
  • ศูนย์การแพทย์มีห่วงโซ่อุปทานที่กว้างขวางและรายชื่อผู้ให้บริการจำนวนมากที่พวกเขามีการเชื่อมต่อทางดิจิทัล ด้วยการเจาะระบบไอทีของศูนย์การแพทย์ ผู้โจมตียังสามารถเข้าครอบครองระบบของผู้ให้บริการ นอกจากนี้ ซัพพลายเออร์ที่เชื่อมต่อกับศูนย์การแพทย์ด้วยการสื่อสารแบบดิจิทัลถือเป็นจุดเริ่มต้นที่ดึงดูดให้ผู้โจมตีเข้าสู่ระบบไอทีของศูนย์การแพทย์ [18]
  • ในด้านอื่นๆ การป้องกันมีความซับซ้อนมาก ดังนั้นผู้โจมตีจึงต้องเชี่ยวชาญภาคส่วนใหม่ ซึ่งการทำธุรกรรมจะดำเนินการผ่านฮาร์ดแวร์ที่มีช่องโหว่และซอฟต์แวร์ที่มีช่องโหว่ [18]

การขโมยหมายเลขประกันสังคมเกี่ยวข้องกับอุตสาหกรรมการปลอมแปลงอาชญากรอย่างไร

  • เมื่อวันที่ 30 มกราคม 2015 สำนักข่าว Tom's Guide ได้อธิบาย [31] ว่า การปลอมแปลงเอกสารธรรมดาแตกต่างจากการปลอมแปลงรวมอย่างไร พูดง่าย ๆ ก็คือ การปลอมแปลงเอกสารเกี่ยวข้องกับสแกมเมอร์ที่แอบอ้างเป็นบุคคลอื่นโดยใช้ชื่อ หมายเลขประกันสังคม (SSN) และข้อมูลส่วนตัวอื่น ๆ ข้อเท็จจริงที่คล้ายกันของการฉ้อโกงสามารถตรวจพบได้ค่อนข้างเร็วและง่ายดาย ด้วยวิธีการที่ผสมผสานกัน คนเลวสร้างตัวตนใหม่ทั้งหมด โดยการปลอมแปลงเอกสาร พวกเขาใช้ SSN จริงและเพิ่มข้อมูลส่วนบุคคลจากหลายๆ คนเข้าไป สัตว์ประหลาดแห่งแฟรงเกนสไตน์ที่เย็บเข้าด้วยกันจากข้อมูลส่วนบุคคลของบุคคลต่างๆ นั้นตรวจจับได้ยากกว่าการปลอมแปลงเอกสารที่ง่ายที่สุด เนื่องจากนักต้มตุ๋นใช้ข้อมูลเพียงบางส่วนของเหยื่อแต่ละราย การหลอกลวงของเขาจะไม่ติดต่อเจ้าของที่ถูกต้องของข้อมูลส่วนบุคคลเหล่านี้ ตัวอย่างเช่น เมื่อดูกิจกรรมของ SSN เจ้าของตามกฎหมายจะไม่พบสิ่งที่น่าสงสัยที่นั่น
  • คนเลวสามารถใช้สัตว์ประหลาดแฟรงเกนสไตน์หางานหรือกู้เงิน [31] รวมทั้งเปิดบริษัทปลอม [32]; เพื่อซื้อสินค้า รับใบขับขี่ และหนังสือเดินทาง [34] ในเวลาเดียวกันแม้ในกรณีของการกู้ยืมเงินก็เป็นเรื่องยากมากที่จะติดตามข้อเท็จจริงของการปลอมแปลงเอกสาร ดังนั้นหากธนาคารเริ่มทำการสอบสวน ผู้ถือกฎหมายของข้อมูลส่วนบุคคลส่วนนี้หรือส่วนนั้นจะมากที่สุด น่าจะถูกเรียกมาพิจารณา ไม่ใช่ผู้สร้างสัตว์ประหลาดแห่งแฟรงเกนสไตน์
  • ผู้ประกอบการที่ไร้ยางอายสามารถใช้เอกสารปลอมเพื่อหลอกลวงเจ้าหนี้ - โดยการสร้างสิ่งที่เรียกว่า แซนวิชธุรกิจ สาระสำคัญของแซนวิชธุรกิจคือผู้ประกอบการที่ไร้ยางอายสามารถสร้างตัวตนปลอมได้หลายอย่างและนำเสนอพวกเขาเป็นลูกค้าของธุรกิจของพวกเขา - ซึ่งจะเป็นการสร้างรูปลักษณ์ของธุรกิจที่ประสบความสำเร็จ ดังนั้นพวกเขาจึงมีความน่าสนใจมากขึ้นสำหรับเจ้าหนี้และได้รับโอกาสในการเพลิดเพลินกับเงื่อนไขการให้กู้ยืมที่เอื้ออำนวยมากขึ้น [33]
  • การขโมยและการใช้ข้อมูลส่วนบุคคลในทางที่ผิดมักจะไม่มีใครสังเกตเห็นโดยเจ้าของที่ถูกต้องเป็นเวลานาน แต่อาจทำให้เกิดความไม่สะดวกอย่างมากในเวลาที่ไม่เหมาะสมที่สุด ตัวอย่างเช่น เจ้าของ SSN ที่ถูกต้องตามกฎหมายสามารถสมัครใช้บริการโซเชียลและถูกปฏิเสธเนื่องจากรายได้ส่วนเกินที่เกิดจากธุรกิจแซนวิชปลอมที่ใช้ SSN ของตน [33]
  • ตั้งแต่ปี 2007 จนถึงปัจจุบัน ธุรกิจอาชญากรมูลค่าหลายพันล้านดอลลาร์ในการปลอมแปลงเอกสารโดยใช้ SSN กำลังได้รับความนิยมมากขึ้นเรื่อย ๆ [34] ในขณะเดียวกัน พวกมิจฉาชีพมักชอบ SSN ที่ไม่ได้ใช้งานโดยเจ้าของโดยชอบธรรม ซึ่งรวมถึง SSN ของเด็กและผู้เสียชีวิตด้วย ในปี 2014 เหตุการณ์รายเดือนมีจำนวนหลายพันครั้ง ตามรายงานของสำนักข่าว CBC ในขณะที่ในปี 2009 มีไม่เกิน 100 ครั้งต่อเดือน การเติบโตอย่างทวีคูณของการฉ้อฉลประเภทนี้ - และโดยเฉพาะอย่างยิ่งผลกระทบต่อข้อมูลส่วนบุคคลของเด็ก - จะส่งผลร้ายแรงต่อเยาวชนในอนาคต [34]
  • SSN ของเด็กมีแนวโน้มที่จะถูกใช้ในการหลอกลวงนี้มากกว่า SSN สำหรับผู้ใหญ่ถึง 50 เท่า ความสนใจใน SSN ของเด็กนี้เกิดจากการที่ SSN ของเด็กโดยทั่วไปไม่มีการใช้งานจนกว่าจะอายุอย่างน้อย 18 ปี ที่. หากผู้ปกครองของบุตรหลานที่ยังไม่บรรลุนิติภาวะไม่ปฏิบัติตาม SSN บุตรหลานของพวกเขาอาจถูกปฏิเสธใบอนุญาตขับขี่หรือเงินให้กู้ยืมเพื่อการศึกษาในอนาคต นอกจากนี้ยังอาจทำให้การจ้างงานซับซ้อนได้หากข้อมูลเกี่ยวกับกิจกรรม SSN ที่น่าสงสัยมีให้สำหรับผู้ว่าจ้าง [34]

วันนี้มีการพูดคุยกันมากมายเกี่ยวกับโอกาสและความปลอดภัยของระบบปัญญาประดิษฐ์ สิ่งนี้เกิดขึ้นได้อย่างไรในภาคการแพทย์?

  • ใน MIT Technology Review ฉบับเดือนมิถุนายน 2017 หัวหน้าบรรณาธิการของวารสารที่เชี่ยวชาญด้านเทคโนโลยีปัญญาประดิษฐ์ ได้ตีพิมพ์บทความของเขา "ด้านมืดของปัญญาประดิษฐ์" ซึ่งเขาได้ตอบคำถามนี้อย่างละเอียด ประเด็นสำคัญของบทความ [35]:
  • ระบบปัญญาประดิษฐ์ (AI) สมัยใหม่มีความซับซ้อนมากจนแม้แต่วิศวกรที่ออกแบบก็ไม่สามารถอธิบายได้ว่า AI ตัดสินใจอย่างไร วันนี้และในอนาคตอันใกล้ เป็นไปไม่ได้ที่จะพัฒนาระบบ AI ที่สามารถอธิบายการทำงานของมันได้ตลอดเวลา เทคโนโลยีของ "การเรียนรู้เชิงลึก" ได้รับการพิสูจน์แล้วว่ามีประสิทธิภาพมากในการแก้ปัญหาเร่งด่วนในช่วงไม่กี่ปีที่ผ่านมา: การจดจำภาพและเสียง การแปลภาษา การประยุกต์ใช้ทางการแพทย์ [35]
  • มีความหวังที่สำคัญสำหรับ AI ในการวินิจฉัยโรคร้ายแรง ในการตัดสินใจทางเศรษฐกิจที่ยากลำบาก และคาดว่า AI จะกลายเป็นหัวใจสำคัญในอุตสาหกรรมอื่นๆ อีกมากมาย อย่างไรก็ตาม สิ่งนี้จะไม่เกิดขึ้น - หรืออย่างน้อยก็ไม่ควรเกิดขึ้น - จนกว่าเราจะพบวิธีสร้างระบบการเรียนรู้เชิงลึกที่สามารถอธิบายการตัดสินใจที่เกิดขึ้นได้ มิฉะนั้น เราจะไม่สามารถคาดเดาได้อย่างแน่นอนว่าเมื่อใดระบบนี้จะล้มเหลว และไม่ช้าก็เร็วก็จะล้มเหลวอย่างแน่นอน [35]
  • ปัญหานี้กลายเป็นเรื่องเร่งด่วนแล้ว และในอนาคตมันจะยิ่งแย่ลงไปอีก ไม่ว่าจะเป็นการตัดสินใจทางเศรษฐกิจ การทหาร หรือการแพทย์ คอมพิวเตอร์ที่ใช้ระบบ AI ที่เกี่ยวข้องได้ตั้งโปรแกรมเอง และในลักษณะที่เราไม่มีทางเข้าใจ "สิ่งที่อยู่ในความคิดของพวกเขา" เราจะพูดอะไรเกี่ยวกับผู้ใช้ปลายทางได้ ในเมื่อแม้แต่วิศวกรที่ออกแบบระบบเหล่านี้ก็ไม่สามารถเข้าใจและอธิบายพฤติกรรมของพวกเขาได้ ขณะที่ระบบ AI พัฒนาขึ้น เราอาจก้าวข้ามเส้นแบ่งในไม่ช้า—หากยังไม่ได้—เมื่อการพึ่งพา AI ทำให้เราต้อง “ก้าวกระโดดด้วยศรัทธา” แน่นอน ในความเป็นมนุษย์ เราเองก็ไม่สามารถอธิบายข้อสรุปของเราได้เสมอไป และมักจะอาศัยสัญชาตญาณ แต่เราสามารถอนุญาตให้เครื่องจักรคิดแบบเดียวกันได้หรือไม่ - คาดเดาไม่ได้และอธิบายไม่ได้? [35]
  • ในปี พ.ศ. 2015 Mount Sinai ซึ่งเป็นศูนย์การแพทย์ในนครนิวยอร์กได้รับแรงบันดาลใจให้นำแนวคิดของการเรียนรู้เชิงลึกไปใช้กับฐานข้อมูลประวัติผู้ป่วยจำนวนมหาศาล โครงสร้างข้อมูลที่ใช้ในการฝึกระบบ AI ประกอบด้วยพารามิเตอร์หลายร้อยรายการที่ตั้งค่าตามผลการวิเคราะห์ การวินิจฉัย การทดสอบ และเวชระเบียน โปรแกรมที่ประมวลผลการบันทึกเหล่านี้เรียกว่า "ผู้ป่วยลึก" เธอได้รับการฝึกฝนโดยใช้บันทึกของผู้ป่วย 700 ราย เมื่อทดสอบบันทึกใหม่พบว่ามีประโยชน์มากในการทำนายโรค ผู้ป่วย Deep Patient พบอาการที่ซ่อนอยู่ในเวชระเบียนโดยไม่ต้องมีปฏิสัมพันธ์ใดๆ กับผู้เชี่ยวชาญ ซึ่งจากข้อมูลของ AI ระบุว่าผู้ป่วยกำลังอยู่ในภาวะที่จะเกิดภาวะแทรกซ้อนในวงกว้าง ซึ่งรวมถึงมะเร็งตับด้วย เราเคยทดลองใช้วิธีการทำนายต่างๆ มาก่อน ซึ่งใช้เวชระเบียนของผู้ป่วยจำนวนมากเป็นข้อมูลนำเข้า แต่ผลลัพธ์ของ “ผู้ป่วยลึก” ไม่สามารถเปรียบเทียบได้ นอกจากนี้ยังมีความสำเร็จที่คาดไม่ถึง: The Deep Patient นั้นเก่งมากในการทำนายการเริ่มมีอาการของความผิดปกติทางจิต เช่น โรคจิตเภท แต่เนื่องจากการแพทย์แผนปัจจุบันไม่มีเครื่องมือที่จะทำนายได้ คำถามจึงเกิดขึ้นว่า AI ทำสิ่งนี้ได้อย่างไร อย่างไรก็ตาม Deep Patient ไม่สามารถอธิบายได้ว่าเขาทำสิ่งนี้ได้อย่างไร [35]
  • ตามหลักการแล้วเครื่องมือดังกล่าวควรอธิบายให้แพทย์ทราบว่าพวกเขาได้ข้อสรุปเฉพาะอย่างไร - เพื่อพูดเพื่อปรับการใช้ยาเฉพาะ อย่างไรก็ตามระบบปัญญาประดิษฐ์สมัยใหม่ไม่สามารถทำได้ เราสามารถสร้างโปรแกรมที่คล้ายกันได้ แต่เราไม่รู้ว่ามันทำงานอย่างไร การเรียนรู้เชิงลึกทำให้ระบบ AI ประสบความสำเร็จอย่างมาก ปัจจุบัน ระบบ AI ดังกล่าวถูกนำมาใช้ในการตัดสินใจที่สำคัญในอุตสาหกรรมต่างๆ เช่น การแพทย์ การเงิน การผลิต ฯลฯ บางทีนี่อาจเป็นธรรมชาติของปัญญาเอง ซึ่งเป็นเพียงส่วนหนึ่งของระบบเท่านั้นที่ยืมตัวมาจากคำอธิบายที่มีเหตุผล ในขณะที่ส่วนใหญ่จะทำให้การตัดสินใจเกิดขึ้นเอง แต่จะนำไปสู่อะไรเมื่อเราอนุญาตให้ระบบดังกล่าวสามารถวินิจฉัยโรคมะเร็งและทำการซ้อมรบทางทหารได้? [35]

ภาคการแพทย์ได้เรียนรู้จากสถานการณ์ WannaCry หรือไม่?

  • เมื่อวันที่ 25 พฤษภาคม 2017 สำนักข่าว BBC รายงาน [16] ว่าสาเหตุสำคัญประการหนึ่งของการละเลยความปลอดภัยในโลกไซเบอร์ในอุปกรณ์ทางการแพทย์ที่สวมใส่ได้คือพลังการประมวลผลต่ำเนื่องจากข้อกำหนดที่เข้มงวดสำหรับขนาดของอุปกรณ์ เหตุผลที่สำคัญไม่แพ้กันอีกสองประการ: การขาดความรู้ในการเขียนโค้ดที่ปลอดภัยและการผลักดันกำหนดเส้นตายสำหรับการเปิดตัวผลิตภัณฑ์ขั้นสุดท้าย
  • ในรายงานเดียวกัน BBC ตั้งข้อสังเกต [16] ว่าผลการวิจัยเกี่ยวกับรหัสโปรแกรมของเครื่องกระตุ้นหัวใจเครื่องหนึ่ง พบช่องโหว่มากกว่า 8000 รายการในนั้น และแม้จะมีปัญหาด้านความปลอดภัยในโลกไซเบอร์ที่ระบุว่าเป็นผลมาจากเหตุการณ์ WannaCry แต่ผู้ผลิตอุปกรณ์ทางการแพทย์เพียง 17% เท่านั้นที่ดำเนินการอย่างเป็นรูปธรรมเพื่อให้มั่นใจถึงความปลอดภัยทางไซเบอร์ของอุปกรณ์ของตน สำหรับศูนย์การแพทย์ที่สามารถหลีกเลี่ยงการปะทะกับ WannaCry นั้น มีเพียง 5% เท่านั้นที่รู้สึกงงงวยกับการวินิจฉัยความปลอดภัยทางไซเบอร์ของอุปกรณ์ของพวกเขา รายงานเหล่านี้เกิดขึ้นไม่นานหลังจากองค์กรด้านการดูแลสุขภาพกว่า 60 แห่งในสหราชอาณาจักรตกเป็นเหยื่อของการโจมตีทางไซเบอร์
  • ในวันที่ 13 มิถุนายน 2017 หนึ่งเดือนหลังจากเหตุการณ์ WannaCry Peter Pronowost แพทย์ระดับปริญญาเอกและผู้อำนวยการฝ่ายความปลอดภัยของผู้ป่วยที่ Johns Hopkins Medicine กล่าวถึง [17] ใน Harvard Business Review ถึงความท้าทายเร่งด่วนของการรวมอุปกรณ์ทางการแพทย์ด้วยคอมพิวเตอร์ ไม่พูดถึงคำเกี่ยวกับความปลอดภัยทางไซเบอร์
  • เมื่อวันที่ 15 มิถุนายน 2017 หนึ่งเดือนหลังจากเหตุการณ์ WannaCry โรเบิร์ต เพิร์ล แพทย์ระดับปริญญาเอกและหัวหน้าศูนย์การแพทย์สองแห่ง อภิปราย [15] ใน Harvard Business Review ถึงความท้าทายในปัจจุบันที่นักพัฒนาและผู้ใช้ระบบการจัดการ EHR ต้องเผชิญ - เขาไม่ได้พูดอะไรเกี่ยวกับความปลอดภัยในโลกไซเบอร์
  • ในวันที่ 20 มิถุนายน 2017 หนึ่งเดือนหลังจากเหตุการณ์ WannaCry กลุ่มนักวิทยาศาสตร์ระดับปริญญาเอกจาก Harvard School of Medicine ซึ่งดำรงตำแหน่งหัวหน้าแผนกหลักๆ ของ Brigham and Women's Hospital ได้เผยแพร่ [20] ผลลัพธ์ใน Harvard Business Review การเสวนาโต๊ะกลมถึงความจำเป็นในการปรับปรุงเครื่องมือแพทย์ให้ทันสมัยเพื่อพัฒนาคุณภาพการดูแลผู้ป่วย โต๊ะกลมหารือถึงโอกาสในการลดภาระของแพทย์และลดต้นทุนผ่านการเพิ่มประสิทธิภาพของกระบวนการทางเทคโนโลยีและระบบอัตโนมัติแบบบูรณาการ ตัวแทนจากศูนย์การแพทย์ชั้นนำของสหรัฐฯ 34 แห่งเข้าร่วมโต๊ะกลม เมื่อพูดถึงความทันสมัยของอุปกรณ์ทางการแพทย์ ผู้เข้าร่วมต่างตั้งความหวังไว้สูงกับเครื่องมือคาดการณ์และอุปกรณ์อัจฉริยะ ไม่มีการพูดถึงความปลอดภัยในโลกไซเบอร์สักคำ

ศูนย์การแพทย์จะมั่นใจในความปลอดภัยทางไซเบอร์ได้อย่างไร?

  • ในปี 2006 พลโท Nikolai Ilyin หัวหน้าแผนกระบบข้อมูลการสื่อสารพิเศษของ Federal Security Service of Russia กล่าว [52]: "ประเด็นด้านความปลอดภัยของข้อมูลมีความเกี่ยวข้องมากกว่าที่เคยเป็นมาในปัจจุบัน จำนวนเทคโนโลยีที่ใช้เพิ่มขึ้นอย่างมาก น่าเสียดายที่ทุกวันนี้ปัญหาด้านความปลอดภัยของข้อมูลไม่ได้ถูกนำมาพิจารณาในขั้นตอนการออกแบบเสมอไป เป็นที่ชัดเจนว่าราคาของการแก้ปัญหานี้อยู่ที่ 10 ถึง 20 เปอร์เซ็นต์ของต้นทุนของระบบเอง และลูกค้าไม่ต้องการจ่ายเงินเพิ่มเสมอไป ในขณะเดียวกัน คุณต้องเข้าใจว่าการป้องกันข้อมูลที่เชื่อถือได้สามารถนำไปใช้ได้เฉพาะในกรณีของแนวทางแบบบูรณาการเท่านั้น เมื่อมาตรการขององค์กรรวมกับการแนะนำวิธีการทางเทคนิคในการป้องกัน”
  • เมื่อวันที่ 3 ตุลาคม 2016 Mohammed Ali อดีตพนักงานคนสำคัญของ IBM และ Hewlett Packard และปัจจุบันเป็นหัวหน้าของบริษัท "Carbonite" ซึ่งเชี่ยวชาญด้านโซลูชันความปลอดภัยทางไซเบอร์ ได้แบ่งปัน [19] ในหน้าของ Harvard Business Review ข้อสังเกตของเขาเกี่ยวกับ สถานการณ์ด้านความปลอดภัยทางไซเบอร์ในภาคการแพทย์: “เนื่องจากแรนซัมแวร์เป็นเรื่องธรรมดาและความเสียหายอาจมีค่าใช้จ่ายสูง ฉันมักจะประหลาดใจเสมอเมื่อพูดคุยกับซีอีโอที่พวกเขาไม่สนใจ อย่างดีที่สุด CEO มอบหมายข้อกังวลด้านความปลอดภัยทางไซเบอร์ให้กับแผนกไอที อย่างไรก็ตาม ยังไม่เพียงพอที่จะให้การป้องกันที่มีประสิทธิภาพ ดังนั้น ฉันมักจะกระตุ้นให้ซีอีโอ: 1) วางมาตรการป้องกันผลกระทบของไวรัสแรนซัมแวร์ไว้ในรายการลำดับความสำคัญของการพัฒนาองค์กร; 2) ทบทวนกลยุทธ์ความปลอดภัยทางไซเบอร์ที่เกี่ยวข้องอย่างน้อยปีละครั้ง 3) ให้ทั้งองค์กรของคุณมีส่วนร่วมในการศึกษาที่เหมาะสม”
  • คุณสามารถยืมโซลูชันที่จัดตั้งขึ้นจากภาคการเงินได้ ข้อสรุปหลัก [18] ที่ภาคการเงินได้รับผลกระทบจากความวุ่นวายด้วยความปลอดภัยทางไซเบอร์คือ: “องค์ประกอบที่มีประสิทธิภาพที่สุดของความปลอดภัยทางไซเบอร์คือการฝึกอบรมพนักงาน เนื่องจากทุกวันนี้ สาเหตุหลักของเหตุการณ์ด้านความปลอดภัยทางไซเบอร์คือปัจจัยจากมนุษย์ โดยเฉพาะอย่างยิ่งการที่ผู้คนได้รับการโจมตีแบบฟิชชิง ในขณะที่การเข้ารหัสที่แข็งแกร่ง การประกันความเสี่ยงทางไซเบอร์ การยืนยันตัวตนแบบหลายปัจจัย โทเค็น การชิปการ์ด บล็อกเชน และไบโอเมตริกเป็นสิ่งที่มีประโยชน์ แต่โดยมากจะเป็นเรื่องรอง”
  • เมื่อวันที่ 19 พฤษภาคม 2017 สำนักข่าว BBC รายงาน [23] ว่ายอดขายซอฟต์แวร์รักษาความปลอดภัยเพิ่มขึ้น 25% ในสหราชอาณาจักรหลังจากเหตุการณ์ WannaCry อย่างไรก็ตาม จากข้อมูลของ Verizon การซื้อซอฟต์แวร์ความปลอดภัยแบบตื่นตระหนกไม่ใช่สิ่งที่จำเป็นสำหรับการรับรองความปลอดภัยทางไซเบอร์ เพื่อให้แน่ใจว่าคุณต้องปฏิบัติตามการป้องกันเชิงรุกไม่ใช่เชิงโต้ตอบ

PS ชอบบทความ? ถ้าใช่โปรดชอบ หากตามจำนวนไลค์ (ขอ 70) ฉันเห็นว่าผู้อ่านของ Habr มีความสนใจในหัวข้อนี้ หลังจากนั้นไม่นาน ฉันจะเตรียมการดำเนินการต่อ โดยมีภาพรวมของภัยคุกคามล่าสุดต่อระบบข้อมูลทางการแพทย์

บรรณานุกรม

  1. เดวิด ทัลบอต. ไวรัสคอมพิวเตอร์กำลัง "อาละวาด" บนอุปกรณ์ทางการแพทย์ในโรงพยาบาล // รีวิวเทคโนโลยี MIT (ดิจิตอล) 2012.
  2. คริสติน่า กริฟานตินี่. โรงพยาบาลพลักแอนด์เพลย์ // รีวิวเทคโนโลยี MIT (ดิจิตอล) 2008.
  3. เดนส์ มาคุชิน ข้อผิดพลาดของยา "ฉลาด" // รายการที่ปลอดภัย 2017.
  4. ทอม ซิโมไนต์. ด้วยการติดเชื้อแรนซัมแวร์ในโรงพยาบาล ผู้ป่วยจึงมีความเสี่ยง // รีวิวเทคโนโลยี MIT (ดิจิตอล) 2016..
  5. ซาราห์ มาร์ช. เจ้าหน้าที่และผู้ป่วยของ NHS เกี่ยวกับผลกระทบจากการโจมตีทางไซเบอร์ //เดอะการ์เดี้ยน. 2017.
  6. อเล็กซ์ เฮิร์น. แฮกเกอร์เผยแพร่ภาพส่วนตัวจากคลินิกศัลยกรรมความงาม //เดอะการ์เดี้ยน. 2017.
  7. ซารูนาส เซอเนียอุสกัส. ลิทัวเนีย: อาชญากรไซเบอร์แบล็กเมล์คลินิกศัลยกรรมด้วยภาพถ่ายที่ถูกขโมย // OCCRP: จัดโครงการรายงานอาชญากรรมและการทุจริต 2017.
  8. เรย์ วอลช์. ภาพคนไข้ศัลยกรรมเปลือยกายหลุดว่อนเน็ต // BestVPN. 2017.
  9. อดัม เลวิน. แพทย์รักษาตัวเอง: เวชระเบียนของคุณปลอดภัยหรือไม่? //ฮัฟโพส. 2016.
  10. ไมค์ ออร์คัต. แฮ็กเกอร์กำลังโจมตีโรงพยาบาล // รีวิวเทคโนโลยี MIT (ดิจิตอล) 2014.
  11. ปีเตอร์ ซาโปซนิคอฟ บันทึกสุขภาพอิเล็กทรอนิกส์ในปี 2017 จะปรากฏในคลินิกทุกแห่งของมอสโก // AMI: หน่วยงานข้อมูลทางการแพทย์และสังคมของรัสเซีย 2016.
  12. จิม ฟิงเกิล. พิเศษ: FBI เตือนภาคการดูแลสุขภาพที่เสี่ยงต่อการถูกโจมตีทางไซเบอร์ // สำนักข่าวรอยเตอร์ 2014.
  13. จูเลีย แคร์รี่ หว่อง. โรงพยาบาลในลอสแองเจลิสกลับมาใช้แฟกซ์และแผนภูมิกระดาษหลังการโจมตีทางไซเบอร์ //เดอะการ์เดี้ยน. 2016.
  14. ไมค์ ออร์คัต. การเรียกใช้แรนซัมแวร์ของโรงพยาบาลฮอลลีวูดเป็นส่วนหนึ่งของแนวโน้มที่น่าตกใจในอาชญากรรมทางไซเบอร์ // รีวิวเทคโนโลยี MIT (ดิจิตอล) 2016.
  15. Robert M. Pearl, MD (ฮาร์วาร์ด). สิ่งที่ระบบสุขภาพ โรงพยาบาล และแพทย์จำเป็นต้องรู้เกี่ยวกับการใช้บันทึกสุขภาพอิเล็กทรอนิกส์ // Harvard Business Review (ดิจิทัล) 2017.
  16. พบข้อบกพร่อง 'หลายพัน' ในรหัสเครื่องกระตุ้นหัวใจ //บีบีซี. 2017.
  17. ปีเตอร์ โพรโนวอสต์ นพ. โรงพยาบาลจ่ายเงินมากเกินไปสำหรับเทคโนโลยีของพวกเขา // Harvard Business Review (ดิจิทัล) 2017.
  18. Rebecca Weintraub, MD (ฮาร์วาร์ด), Joram Borenstein 11 สิ่งที่ภาคการดูแลสุขภาพต้องทำเพื่อปรับปรุงความปลอดภัยทางไซเบอร์ // Harvard Business Review (ดิจิทัล) 2017.
  19. โมฮาหมัด อาลี. บริษัทของคุณพร้อมสำหรับการโจมตีของแรนซัมแวร์หรือไม่? // Harvard Business Review (ดิจิทัล) 2016.
  20. มีตาลี คาคาด นพ. เดวิด เวสต์ฟอล เบทส์ รับ Buy-In สำหรับการวิเคราะห์เชิงคาดการณ์ในการดูแลสุขภาพ // Harvard Business Review (ดิจิทัล) 2017.
  21. ไมเคิล เกร็ก. ทำไมเวชระเบียนของคุณถึงไม่ปลอดภัยอีกต่อไป //ฮัฟโพส. 2013.
  22. รายงาน: การดูแลสุขภาพนำไปสู่เหตุการณ์การละเมิดข้อมูลในปี 2017 // สมาร์ทบรีฟ 2017.
  23. แมทธิว วอลล์, มาร์ค วอร์ด. WannaCry: คุณทำอะไรได้บ้างเพื่อปกป้องธุรกิจของคุณ? //บีบีซี. 2017.
  24. ข้อมูลมากกว่า 1 ล้านรายการถูกเปิดเผยในการละเมิดข้อมูลในปี 2017 //บีบีซี. 2017.
  25. อเล็กซ์ เฮิร์น. ใครคือผู้รับผิดชอบในการเปิดเผย NHS ต่อการโจมตีทางไซเบอร์ //เดอะการ์เดี้ยน. 2017.
  26. วิธีป้องกันเครือข่ายของคุณจากแรนซัมแวร์ //เอฟบีไอ. 2017.
  27. การคาดการณ์อุตสาหกรรมการละเมิดข้อมูล // อาร์เอ็กซ์พีเรียน. 2017.
  28. สตีเว่น เออร์แลงเกอร์, แดน บิเลฟสกี้, ซีเวลล์ ชาน หน่วยบริการสุขภาพแห่งสหราชอาณาจักรเพิกเฉยต่อคำเตือนเป็นเวลาหลายเดือน // นิวยอร์กไทมส์ 2017.
  29. Windows 7 โดนหนอน WannaCry โจมตีหนักที่สุด //บีบีซี. 2017.
  30. อัลเลน สเตฟาเน็ค. ศูนย์การแพทย์ Holwood Pressbyterian.
  31. ลินดา โรเซนครานซ์. การโจรกรรมข้อมูลประจำตัวโดยสังเคราะห์: โจรสร้างคุณเป็นคนใหม่ได้อย่างไร // มัคคุเทศก์ของทอม 2015.
  32. การโจรกรรมข้อมูลประจำตัวสังเคราะห์คืออะไรและจะป้องกันได้อย่างไร.
  33. ขโมยข้อมูลประจำตัวสังเคราะห์.
  34. สตีเวน ดิอัลฟองโซ. การโจรกรรมข้อมูลประจำตัวสังเคราะห์: สามวิธีในการสร้างข้อมูลประจำตัวสังเคราะห์ // ข่าวกรองความปลอดภัย 2014.
  35. วิล ไนท์. ความลับดำมืดที่เป็นหัวใจของ AI // MIT Technology Review 120(3), 2017.
  36. Kuznetsov G.G. ปัญหาการเลือกระบบสารสนเทศสำหรับสถานพยาบาล // "สารสนเทศแห่งไซบีเรีย".
  37. ระบบสารสนเทศกับปัญหาการปกป้องข้อมูล // "สารสนเทศแห่งไซบีเรีย".
  38. ไอทีในการดูแลสุขภาพในอนาคตอันใกล้ // "สารสนเทศแห่งไซบีเรีย".
  39. วลาดิเมียร์ มาคารอฟ. ตอบคำถามเกี่ยวกับระบบ EMIAS // วิทยุ "เสียงสะท้อนแห่งมอสโก"
  40. ข้อมูลทางการแพทย์ของ Muscovites ได้รับการคุ้มครองอย่างไร // ระบบเปิด 2015.
  41. อิริน่า เชอยาน. มอสโกแนะนำเวชระเบียนอิเล็กทรอนิกส์ // คอมพิวเตอร์เวิลด์รัสเซีย 2012.
  42. อิริน่า เชอยาน. ในเรือลำเดียวกัน // คอมพิวเตอร์เวิลด์รัสเซีย 2012.
  43. โอลก้า สมีร์โนว่า เมืองที่ฉลาดที่สุดในโลก // ประวัติโดยย่อ. 2016.
  44. Tseplyova อนาสตาเซีย ระบบข้อมูลทางการแพทย์ของ Kondopoga // 2012.
  45. ระบบข้อมูลทางการแพทย์ Paracelsus-A.
  46. Kuznetsov G.G. การให้ข้อมูลของการดูแลสุขภาพในเขตเทศบาลโดยใช้ระบบข้อมูลทางการแพทย์ "INFOMED" // "สารสนเทศแห่งไซบีเรีย".
  47. ระบบสารสนเทศทางการแพทย์ (MIS) DOKA+.
  48. โรงพยาบาลอี เว็บไซต์อย่างเป็นทางการ.
  49. เทคโนโลยีและมุมมอง // "สารสนเทศแห่งไซบีเรีย".
  50. ยาอยู่ในมาตรฐานไอทีใดในรัสเซีย
  51. ระบบย่อยภูมิภาค (RISUZ) // "สารสนเทศแห่งไซบีเรีย".
  52. ระบบสารสนเทศกับปัญหาการปกป้องข้อมูล // "สารสนเทศแห่งไซบีเรีย".
  53. ความเป็นไปได้ของระบบสารสนเทศทางการแพทย์ // "สารสนเทศแห่งไซบีเรีย".
  54. พื้นที่ข้อมูลสุขภาพเดียว // "สารสนเทศแห่งไซบีเรีย".
  55. Ageenko T.Yu., Andrianov A.V. มีประสบการณ์ในการบูรณาการ EMIAS และระบบข้อมูลอัตโนมัติของโรงพยาบาล // มาตรฐานไอที 3(4). 2015.
  56. ไอทีในระดับภูมิภาค: ปรับระดับสถานการณ์และสร้างความมั่นใจในการเปิด // ผู้อำนวยการฝ่ายบริการข้อมูล 2013.
  57. Zhilyaev P.S. , Goryunova T.I. , Volodin K.I. สร้างความมั่นใจในการปกป้องทรัพยากรข้อมูลและบริการในด้านการดูแลสุขภาพ // กระดานข่าววิทยาศาสตร์ของนักเรียนต่างชาติ 2015.
  58. อิริน่า เชอยาน. รูปภาพในเมฆ // ผู้อำนวยการฝ่ายบริการข้อมูล. 2017.
  59. อิริน่า เชอยาน. ประสิทธิภาพของการให้ข้อมูลด้านการดูแลสุขภาพ - ใน "ไมล์สุดท้าย" // ผู้อำนวยการฝ่ายบริการข้อมูล. 2016.
  60. Kaspersky Lab: รัสเซียได้รับผลกระทบจากการโจมตีของแฮ็กเกอร์ WannaCry มากที่สุด // 2017.
  61. อันเดรย์ มาโคนิน. การรถไฟรัสเซียและธนาคารกลางรายงานการโจมตีของไวรัส //บีบีซี. 2017.
  62. เอริก บอสแมน, คาเวห์ ราซาวี Dedup Est Machina: การขจัดข้อมูลซ้ำซ้อนของหน่วยความจำในฐานะเวกเตอร์การใช้ประโยชน์ขั้นสูง // การดำเนินการของการประชุมวิชาการ IEEE เรื่องความปลอดภัยและความเป็นส่วนตัว 2016.pp. 987-1004.
  63. บรูซ พอตเตอร์. ความลับเล็ก ๆ น้อย ๆ ที่สกปรกของความปลอดภัยของข้อมูล // DEFCON 15. 2007
  64. Ekaterina Kostina Invitro ประกาศระงับการทดสอบเนื่องจากการโจมตีทางไซเบอร์.

ที่มา: will.com

เพิ่มความคิดเห็น