Malaking FAQ sa cybersecurity ng mga medical information system

Analytical review ng mga banta sa cybersecurity sa mga medical information system na may kaugnayan sa panahon mula 2007 hanggang 2017.

– Gaano kadalas ang mga sistema ng impormasyong medikal sa Russia?
- Maaari mo bang sabihin sa amin ang higit pa tungkol sa Unified State Health Information System (EGSIZ)?
– Maaari mo bang sabihin sa amin ang higit pa tungkol sa mga teknikal na tampok ng mga domestic medical information system?
– Ano ang sitwasyon sa cybersecurity ng domestic EMIAS system?
– Ano ang sitwasyon sa cybersecurity ng mga medikal na sistema ng impormasyon – sa mga numero?
Maaari bang makahawa ang mga virus ng computer sa mga kagamitang medikal?
– Gaano kapanganib ang mga virus ng ransomware para sa sektor ng medikal?
– Kung ang mga insidente sa cyber ay lubhang mapanganib, bakit ginagawa ng mga tagagawa ng medikal na aparato ang kanilang mga aparato?
- Bakit lumipat ang mga cybercriminal mula sa sektor ng pananalapi at mga retail na tindahan patungo sa mga medikal na sentro?
– Bakit tumaas ang mga impeksyon sa ransomware sa sektor ng medikal at patuloy itong ginagawa?
– Mga doktor, nars at mga pasyenteng apektado ng WannaCry – paano ito naging resulta para sa kanila?
– Paano mapipinsala ng mga cybercriminal ang isang klinika ng plastic surgery?
- Isang cybercriminal ang nagnakaw ng isang medical card - paano ito nagbabanta sa nararapat na may-ari nito?
– Bakit lumalaki ang pangangailangan ng pagnanakaw ng mga medical card?
- Paano nauugnay ang mga pagnanakaw ng mga numero ng social security sa industriya ng kriminal ng pamemeke?
– Ngayon ay maraming usapan tungkol sa mga prospect at seguridad ng mga sistema ng artificial intelligence. Paano ito nangyayari sa sektor ng medikal?
Natuto na ba ang sektor ng medikal sa sitwasyon ng WannaCry?
– Paano matitiyak ng mga medikal na sentro ang cybersecurity?

Malaking FAQ sa cybersecurity ng mga medical information system


Ang pagsusuri na ito ay minarkahan ng isang liham ng pasasalamat mula sa Ministry of Health ng Russian Federation (tingnan ang screenshot sa ilalim ng spoiler).

Malaking FAQ sa cybersecurity ng mga medical information system

Gaano kadalas ang mga sistema ng impormasyong medikal sa Russia?

  • Noong 2006, ang Informatics of Siberia (isang kumpanya ng IT na nagdadalubhasa sa pagbuo ng mga sistema ng medikal na impormasyon) ay nag-ulat [38]: "Ang MIT Technology Review ay pana-panahong naglalathala ng isang tradisyunal na listahan ng sampung nangangako na mga teknolohiya ng impormasyon at komunikasyon na magkakaroon ng pinakamalaking epekto sa buhay ng tao sa sa malapit na hinaharap.lipunan. Noong 2006, 6 sa 10 mga posisyon sa listahang ito ay inookupahan ng mga teknolohiyang nauugnay sa medisina sa isang paraan o iba pa. Ang taong 2007 ay inihayag sa Russia bilang "taon ng impormasyon sa pangangalagang pangkalusugan". Mula 2007 hanggang 2017, ang dynamics ng pag-asa sa pangangalagang pangkalusugan sa mga teknolohiya ng impormasyon at komunikasyon ay patuloy na lumalaki."
  • Noong Setyembre 10, 2012, ang impormasyon at analytical center na "Open Systems" ay nag-ulat [41] na noong 2012, 350 Moscow polyclinics ay konektado sa EMIAS (Unified Medical Information and Analytical System). Maya-maya, noong Oktubre 24, 2012, ang parehong pinagmulan ay nag-ulat [42] na sa ngayon 3,8 libong mga doktor ang may mga automated na workstation, at 1,8 milyong mamamayan ang sumubok na sa serbisyo ng EMIAS. Noong Mayo 12, 2015, ang parehong source ay nag-ulat [40] na ang EMIAS ay nagpapatakbo sa lahat ng 660 state polyclinics ng Moscow, at naglalaman ng data mula sa higit sa 7 milyong mga pasyente.
  • Noong Hunyo 25, 2016, inilathala ng Profile magazine [43] ang isang ekspertong opinyon ng PwC international analytical center: β€œAng Moscow ay ang tanging metropolis kung saan ganap na ipinatupad ang isang pinag-isang sistema para sa pamamahala ng polyclinics ng lungsod, habang ang isang katulad na solusyon sa ibang mga lungsod ng ang mundo, kabilang ang New York at London, ay pinag-uusapan lamang”. Iniulat din ng profile na noong Hulyo 25, 2016, 75% ng mga Muscovites (mga 9 milyong tao) ay nakarehistro sa EMIAS, higit sa 20 libong mga doktor ang nagtatrabaho sa system; mula nang ilunsad ang sistema, mahigit 240 milyong appointment ang ginawa sa mga doktor; higit sa 500 libong iba't ibang mga operasyon ang ginagawa araw-araw sa system. Noong Pebrero 10, 2017, iniulat ni Ekho Moskvy [39] na sa ngayon sa Moscow higit sa 97% ng mga medikal na appointment ay ginawa sa pamamagitan ng appointment sa pamamagitan ng EMIAS.
  • Noong Hulyo 19, 2016, sinabi ni Veronika Skvortsova, Ministro ng Kalusugan ng Russian Federation, [11] na sa pagtatapos ng 2018, 95% ng mga medikal na sentro ng bansa ay konektado sa Unified State Health Information System (EGISZ) - sa pamamagitan ng pagpapakilala ng pinag-isang electronic medical record (EMC). Ang nauugnay na batas, na nag-oobliga sa mga rehiyon ng Russia na kumonekta sa system, ay tinalakay sa publiko, sumang-ayon sa lahat ng interesadong ahensya ng pederal at malapit nang mapunta sa gobyerno. Sinabi ni Veronika Skvortsova na sa 83 mga rehiyon ay nag-organisa sila ng isang elektronikong appointment sa isang doktor; isang pinag-isang sistema ng pagpapadala ng ambulansya sa rehiyon ay ipinakilala sa 66 na paksa; Ang mga sistema ng impormasyong medikal ay nagpapatakbo sa 81 na rehiyon ng bansa, kung saan 57% ng mga doktor ay may konektadong mga workstation. [labing isang]

Maaari mo bang sabihin sa akin ang higit pa tungkol sa Unified State Health Information System (EGSIZ)?

  • Ang USSIZ ang ugat ng lahat ng domestic HIS (medical information systems). Binubuo ito ng mga rehiyonal na fragment - RISUZ (sistema ng impormasyon sa pamamahala ng kalusugan ng rehiyon). Ang EMIAS, na nabanggit na sa itaas, ay isa sa mga kopya ng RISUS (ang pinakasikat at pinaka-promising). [51] Tulad ng ipinaliwanag [56] ng mga editor ng journal na "Direktor ng Serbisyo ng Impormasyon", ang USSIZ ay isang cloud-network na imprastraktura ng IT, ang paglikha ng mga rehiyonal na mga segment na kung saan ay isinasagawa ng mga sentro ng pananaliksik sa Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk at iba pang mga lungsod ng Russian Federation.
  • Ang gawain ng USSIZ ay puksain ang "patchwork informatization" ng pangangalagang pangkalusugan; sa pamamagitan ng pag-uugnay sa MIS ng iba't ibang departamento, bawat isa, bago ang pagpapakilala ng USSIZ, ay gumamit ng sarili nitong custom-made na software, nang walang anumang pinag-isang sentralisadong pamantayan. [54] Mula noong 2008, 26 na pamantayan ng IT na partikular sa industriya ang nasa puso ng pinag-isang espasyo ng impormasyon sa pangangalagang pangkalusugan ng Russian Federation [50]. 20 sa kanila ay internasyonal.
  • Ang gawain ng mga medikal na sentro ay higit na nakadepende sa KANYA, gaya ng OpenEMR o EMIAS. Ang HIS ay nagbibigay ng imbakan ng impormasyon tungkol sa pasyente: mga resulta ng diagnostic, data sa mga iniresetang gamot, kasaysayan ng medikal, atbp. Ang pinakakaraniwang bahagi ng HIS (mula noong Marso 30, 2017): Ang EHR (Electronic Health Records) ay isang elektronikong sistema ng pamamahala ng mga rekord ng medikal na nag-iimbak ng data ng pasyente sa isang structured na anyo at nagpapanatili ng kanyang medikal na kasaysayan. NAS (Network Attached Storage) - imbakan ng network. Ang DICOM (Digital Imaging and Communications in Medicine) ay isang pamantayan para sa digital imaging at komunikasyon sa medisina. Ang PACS (Picture Archiving and Communication System) ay isang imbakan ng imahe at sistema ng palitan na tumatakbo alinsunod sa pamantayan ng DICOM. Gumagawa, nag-iimbak at nag-visualize ng mga medikal na larawan at dokumento ng mga sinusuri na pasyente. Ang pinakakaraniwan sa mga sistema ng DICOM. [3] Lahat ng mga IIA na ito ay mahina sa mahusay na disenyong cyberattacks, ang mga detalye nito ay magagamit sa publiko.
  • Noong 2015 Zhilyaev P.S., Goryunova T.I. at Volodin K.I., mga teknikal na eksperto ng Penza State Technological University, ay nagsabi [57] sa kanilang artikulo sa cybersecurity sa sektor ng medikal na ang EMIAS ay kinabibilangan ng: 1) IMEC (integrated medical electronic card); 2) isang rehistro ng mga pasyente sa buong lungsod; 3) sistema ng pamamahala ng daloy ng pasyente; 4) pinagsamang sistema ng impormasyong medikal; 5) sistema ng pinagsama-samang pamamahala ng accounting; 6) isang sistema ng personalized na accounting ng pangangalagang medikal; 7) sistema ng pamamahala ng medikal na rehistro. Tulad ng para sa CPMM, ayon sa ulat [39] ng Ekho Moskvy radio (Pebrero 10, 2017), ang subsystem na ito ay binuo batay sa pinakamahuhusay na kasanayan ng pamantayan ng OpenEHR, na siyang pinaka-advanced na teknolohiya na unti-unting lumilipat sa mga bansang binuo ng teknolohiya. .
  • Ipinaliwanag din ng mga editor ng Computerworld Russia magazine [41] na bilang karagdagan sa pagsasama ng lahat ng mga serbisyong ito sa isa't isa at sa MIS ng mga institusyong medikal, ang UMIAS ay isinama din sa software ng pederal na fragment na "EGIS-Zdrav" (EGIS ay isang pinag-isang sistema ng impormasyon ng estado) at mga elektronikong pamahalaan, kabilang ang mga portal ng pampublikong serbisyo. Maya-maya, noong Hulyo 25, 2016, nilinaw ng mga editor ng Profile magazine [43] na kasalukuyang pinagsasama ng UMIAS ang ilang mga serbisyo: isang situation center, isang electronic registry, isang EHR, isang elektronikong reseta, mga sertipiko ng bakasyon sa sakit, serbisyo sa laboratoryo at personalized accounting.
  • Noong Abril 7, 2016, iniulat ng mga editor ng journal na "Director of the Information Service" [59] na dumating si EMIAS sa mga parmasya. Sa lahat ng mga parmasya sa Moscow na nagbebenta ng mga gamot sa mga kagustuhang reseta, isang "automated na sistema para sa pamamahala ng supply ng gamot para sa populasyon" ay inilunsad - M-Pharmacy.
  • Noong Enero 19, 2017, ang parehong pinagmulan ay nag-ulat [58] na mula noong 2015, ang pagpapatupad ng isang pinag-isang radiological information service (ERIS) na isinama sa UMIAS ay nagsimula sa Moscow. Para sa mga doktor na nagbibigay ng mga referral sa mga pasyente para sa mga diagnostic, ang mga flow chart ay binuo para sa X-ray na pag-aaral, ultrasound, CT at MRI, na isinama sa EMIAS. Habang lumalawak ang proyekto, pinaplanong ikonekta ang mga ospital sa kanilang maraming kagamitan sa serbisyo. Maraming mga ospital ang may sariling HIS, at kailangan din nilang isama. Ang mga editor ng Profile ay nagsasaad din na, na nakikita ang positibong karanasan ng kabisera, ang mga rehiyon ay nahawahan din ng interes sa pagpapatupad ng UMIAS.

Maaari mo bang ipaliwanag ang mga teknikal na tampok ng mga domestic medical information system?

  • Ang impormasyon para sa talatang ito ay kinuha mula sa analytical review [49] "Informatics of Siberia". Humigit-kumulang 70% ng mga sistema ng impormasyong medikal ay binuo sa mga relational database. Noong 1999, 47% ng mga sistema ng medikal na impormasyon ang gumamit ng mga lokal (desktop) na database, na may mga talahanayan ng dBase sa karamihan ng mga kaso. Ang diskarte na ito ay tipikal para sa unang panahon ng pagbuo ng software para sa gamot at ang paglikha ng mga napaka-espesyal na produkto.
  • Bawat taon ang bilang ng mga domestic system na nakabatay sa mga desktop database ay bumababa. Noong 2003, ang bilang na ito ay 4% lamang. Sa ngayon, halos walang developer ang gumagamit ng mga talahanayan ng dBase. Ang ilang mga produkto ng software ay gumagamit ng kanilang sariling format ng database; kadalasang ginagamit ang mga ito sa mga electronic na librong sangguniang pharmacological. Sa kasalukuyan, ang domestic market ay may sistema ng impormasyong medikal na binuo kahit sa sarili nitong DBMS ng arkitektura ng "client-server": e-Hospital. Mahirap isipin ang mga layuning dahilan para sa gayong mga desisyon.
  • Sa pagbuo ng mga domestic medical information system, ang sumusunod na DBMS ay pangunahing ginagamit: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Para sa paghahambing: kung susuriin natin ang lahat ng medikal na software gamit ang arkitektura ng client-server, ang bahagi ng Microsoft SQL Server DBMS ay magiging 64%. Maraming mga developer (17.4%) ang nagpapahintulot sa paggamit ng ilang DBMS, kadalasan ito ay isang kumbinasyon ng Microsoft SQL Server at Oracle. Dalawang sistema (IS Kondopoga [44] at Paracelsus-A [45]) ang gumagamit ng ilang DBMS nang sabay-sabay. Ang lahat ng ginamit na DBMS ay nahahati sa dalawang pangunahing magkakaibang uri: relational at postrelational (object-oriented). Sa ngayon, 70% ng mga domestic medical information system ay binuo sa relational DBMS, at 30% - sa mga postrelational.
  • Ang iba't ibang mga tool sa programming ay ginagamit sa pagbuo ng mga sistema ng medikal na impormasyon. Halimbawa, ang DOKA+ [47] ay nakasulat sa PHP at JavaScript. Ang "E-Hospital" [48] ay binuo sa kapaligiran ng Microsoft Visual C++. Ang amulet ay nasa kapaligiran ng Microsoft Visual.NET. Ang Infomed [46], na tumatakbo sa ilalim ng Windows (98/Me/NT/2000/XP), ay may dalawang antas na arkitektura ng client-server; ang bahagi ng kliyente ay ipinatupad sa Delphi programming language; ang bahagi ng server ay nasa ilalim ng kontrol ng Oracle DBMS.
  • Tinatayang 40% ng mga developer ang gumagamit ng mga tool na nakapaloob sa DBMS. 42% ay gumagamit ng kanilang sariling mga pag-unlad bilang isang editor ng ulat; 23% - mga tool na binuo sa DBMS. Upang i-automate ang disenyo at pagsubok ng program code, 50% ng mga developer ang gumagamit ng Visual Source Safe. Bilang software para sa paglikha ng dokumentasyon, 85% ng mga developer ang gumagamit ng mga produkto ng Microsoft - Word text editor o, halimbawa, ang mga tagalikha ng e-Hospital, Microsoft Help Workshop.
  • Noong 2015 Ageenko T.Yu. at Andrianov A.V., mga teknikal na eksperto ng Moscow Institute of Technology, ay naglathala ng isang artikulo [55], kung saan inilarawan nila nang detalyado ang mga teknikal na detalye ng isang hospital automated information system (HAIS), kabilang ang isang tipikal na imprastraktura ng network ng isang institusyong medikal at ang pagpindot. mga problema sa pagtiyak ng cybersecurity nito. Ang GAIS ay isang secure na network kung saan nagpapatakbo ang EMIAS, ang pinakapangako ng mga Russian MIS.
  • Informatics of Siberia states [53] na ang dalawang pinaka-makapangyarihang sentro ng pananaliksik na kasangkot sa pagbuo ng MIS ay ang Institute of Program Systems ng Russian Academy of Sciences (na matatagpuan sa sinaunang lungsod ng Pereslavl-Zalessky ng Russia) at ang non-profit na organisasyon Pondo para sa Pag-unlad at Probisyon ng Espesyal na Pangangalagang Medikal 168" (matatagpuan sa Akademgorodok, Novosibirsk). Ang Informatics ng Siberia mismo, na maaari ding isama sa listahang ito, ay matatagpuan sa lungsod ng Omsk.

Ano ang sitwasyon sa cybersecurity ng domestic EMIAS system?

  • Noong Pebrero 10, 2017, si Vladimir Makarov, ang tagapangasiwa ng proyekto ng EMIAS, sa kanyang panayam para sa Ekho Moskvy radio ay nagbahagi ng kanyang ideya [39] na ang ganap na cybersecurity ay hindi umiiral: "Palaging may panganib ng pagtagas ng data. Kailangan mong masanay sa katotohanan na ang kahihinatnan ng paggamit ng anumang modernong teknolohiya ay ang lahat ng tungkol sa iyo ay maaaring malaman. Binubuksan pa nga nila ang mga e-mail box ng mga unang tao ng mga estado.” Kaugnay nito, maaaring banggitin ang isang kamakailang insidente kung saan nakompromiso ang mga email ng humigit-kumulang 90 miyembro ng UK Parliament.
  • Noong Mayo 12, 2015, ang Kagawaran ng Teknolohiya ng Impormasyon ng Moscow ay nagsalita [40] tungkol sa apat na pangunahing punto ng ISIS (Integrated Information Security System) para sa EMIAS: 1) pisikal na proteksyon - ang data ay nakaimbak sa mga modernong server na matatagpuan sa mga silid sa ilalim ng lupa, pag-access na kung saan ay mahigpit na kinokontrol; 2) proteksyon ng software - ang data ay ipinapadala sa naka-encrypt na anyo sa mga secure na channel ng komunikasyon; bilang karagdagan, ang impormasyon ay maaari lamang makuha sa isang pasyente sa isang pagkakataon; 3) awtorisadong pag-access sa data - ang isang doktor ay nakilala sa pamamagitan ng isang personal na smart card; para sa pasyente, ibinibigay ang two-factor identification ayon sa patakaran ng MHI at petsa ng kapanganakan.
  • 4) Ang medikal at personal na data ay nakaimbak nang hiwalay, sa dalawang magkaibang database, na nagsisiguro sa kanilang seguridad; Ang mga server ng EMIAS ay nag-iipon ng medikal na impormasyon sa isang hindi nagpapakilalang anyo: mga pagbisita sa doktor, mga appointment, mga sertipiko ng kapansanan, mga referral, mga reseta at iba pang mga detalye; at personal na data - ang numero ng patakaran ng MHI, apelyido, unang pangalan, patronymic, kasarian at petsa ng kapanganakan - ay nakapaloob sa mga database ng Moscow City Compulsory Medical Insurance Fund; Ang data mula sa dalawang database na ito ay nakikitang konektado lamang sa monitor ng doktor, pagkatapos ng kanyang pagkakakilanlan.
  • Gayunpaman, sa kabila ng maliwanag na impregnability ng naturang proteksyon ng EMIAS, ang mga modernong cyberattack na teknolohiya, ang mga detalye nito ay nasa pampublikong domain, ay ginagawang posible na ma-crack kahit ang naturang proteksyon. Halimbawa, tingnan ang paglalarawan ng pag-atake sa bagong browser ng Microsoft Edge - sa kawalan ng mga error sa software at sa aktibong estado ng lahat ng magagamit na mga proteksyon. [62] Bilang karagdagan, ang kawalan ng mga error sa program code ay isa nang utopia sa sarili nito. Higit pa tungkol dito sa pagtatanghal na "Dirty secrets of cyberdefenders". [63]
  • Noong Hunyo 27, 2017, sinuspinde ng klinika ng Invitro ang pagkolekta ng biomaterial at ang pagpapalabas ng mga resulta ng pagsubok sa Russia, Belarus at Kazakhstan dahil sa isang malakihang pag-atake sa cyber. [64]
  • Noong Mayo 12, 2017, naitala ng Kaspersky Lab ang [60] 45 matagumpay na pag-atake sa cyber ng WannaCry ransomware virus sa 74 na bansa sa buong mundo; bukod dito, karamihan sa mga pag-atakeng ito ay nangyari sa teritoryo ng Russia. Pagkalipas ng tatlong araw (Mayo 15, 2017), naitala ng kumpanya ng anti-virus na Avast [61] ang 200 cyber attacks ng WannaCry ransomware virus at iniulat na higit sa kalahati ng mga pag-atakeng ito ay nangyari sa Russia. Iniulat ng ahensya ng balita ng BBC (Mayo 13, 2017) na sa Russia, bukod sa iba pa, naging biktima ng virus ang Ministry of Health, Ministry of Internal Affairs, Central Bank at Investigative Committee. [61]
  • Gayunpaman, ang mga press center ng mga ito at iba pang mga kagawaran ng Russia ay nagkakaisang iginiit na ang mga cyber-attack ng WannaCry virus, bagama't naganap ang mga ito, ay hindi nakoronahan ng tagumpay. Karamihan sa mga pahayagan sa wikang Ruso tungkol sa mga nakalulungkot na insidente sa WannaCry, na binanggit ang isa o isa pang ahensya ng Russia, ay mabilis na nagdagdag ng isang bagay tulad ng: "Ngunit ayon sa opisyal na data, walang pinsalang nagawa." Sa kabilang banda, ang Western press ay sigurado na ang mga kahihinatnan ng cyber attack ng WannaCry virus ay mas nasasalat kaysa ito ay ipinakita sa Russian-language press. Ang Western press ay napakasigurado dito na kahit na inalis nito ang Russia sa pagkakasangkot sa cyberattack na ito. Kung kanino mas dapat pagkatiwalaan - Western o domestic media - ay isang personal na bagay para sa lahat. Sa parehong oras, ito ay nagkakahalaga ng pagsasaalang-alang na ang magkabilang panig ay may sariling motibo para sa pagmamalabis at pagliit ng maaasahang mga katotohanan.

Ano ang sitwasyon ng cybersecurity ng mga sistema ng medikal na impormasyon - sa mga numero?

  • Noong Hunyo 1, 2017, sina Rebecca Weintrab (punong manggagamot ng Brigham at Women's Hospital na may Ph.D.) at Joram Borenstein (cybersecurity engineer) sa kanilang magkasanib na artikulong inilathala sa mga pahina ng Harvard Business Review ay nagsabi [18] na ang digital Ang edad ay lubos na pinasimple ang pagkolekta ng medikal na data at ang pagpapalitan ng mga medikal na rekord sa pagitan ng iba't ibang mga medikal na sentro: ngayon, ang mga rekord ng medikal ng pasyente ay naging mobile at portable. Gayunpaman, ang mga digital na kaginhawahan ay may halaga sa mga medikal na sentro na may malubhang panganib sa cybersecurity.
  • Noong Marso 3, 2017, iniulat ng SmartBrief news agency [24] na sa unang dalawang buwan ng 2017, mayroong humigit-kumulang 250 insidente sa cybersecurity na nagresulta sa pagnanakaw ng higit sa isang milyong sensitibong talaan. 50% ng mga insidenteng ito ay nasa maliliit at katamtamang laki ng mga negosyo (hindi kasama ang sektor ng pangangalagang pangkalusugan). Tungkol sa 30% - nahulog sa sektor ng kalusugan. Maya-maya, noong Marso 16, iniulat ng parehong ahensya [22] na ang pinuno ng mga insidente sa cybersecurity sa panahon ng kasalukuyang 2017 ay ang sektor ng medikal.
  • Noong Enero 17, 2013, si Michael Greg, CEO ng cybersecurity consulting firm na Smart Solutions, ay nag-ulat [21] na noong 2012, 94% ng mga medikal na sentro ay biktima ng kumpidensyal na paglabas ng impormasyon. Ito ay 65% ​​higit pa kaysa noong 2010-2011. Mas masahol pa, ang 45% ng mga medikal na sentro ay nag-ulat na sa paglipas ng panahon, ang laki ng paglabas ng kumpidensyal na impormasyon ay nagiging mas seryoso; at inamin na mayroon silang higit sa limang ganoong seryosong pagtagas sa panahon ng 2012-2013. At wala pang kalahati ng mga medical center ang sigurado na mapipigilan ang mga ganitong pagtagas, o hindi bababa sa malalaman mo na nangyari ang mga ito.
  • Iniulat din ni Michael Greg [21] na sa panahon ng 2010-2012, sa loob lamang ng tatlong taon, mahigit 20 milyong pasyente ang naging biktima ng pagnanakaw ng mga EHR na naglalaman ng sensitibong kumpidensyal na impormasyon: mga pagsusuri, mga pamamaraan sa paggamot, impormasyon sa pagbabayad, mga detalye ng insurance, panlipunan. number insurance at higit pa. Maaaring gamitin ng cybercriminal na nagnakaw ng EHR ang impormasyong nakuha mula rito sa iba't ibang paraan (tingnan ang talata "Paano nauugnay ang mga pagnanakaw ng social security number sa industriya ng kriminal na pamemeke?"). Gayunpaman, sa kabila ng lahat ng ito, ang proteksyon ng mga EMR sa mga medikal na sentro ay kadalasang mas mahina kaysa sa proteksyon ng personal na e-mail.
  • Noong Setyembre 2, 2014, sinabi ni Mike Orkut, isang teknikal na eksperto sa MIT, [10] na ang mga insidente ng impeksyon sa ransomware ay tumataas bawat taon. Noong 2014, mayroong 600% na mas maraming insidente kaysa noong 2013. Bilang karagdagan, iniulat ng American FBI [26] na noong 2016 higit sa 4000 kaso ng digital extortion ang naganap araw-araw - apat na beses na higit pa kaysa noong 2015. Kasabay nito, hindi lamang ang takbo ng pagtaas ng mga insidente ng impeksyon sa ransomware ang nakababahala; nakakaalarma rin ang unti-unting paglaki ng mga target na pag-atake. Ang pinakakaraniwang target ng naturang mga pag-atake ay ang mga institusyong pampinansyal, mga retailer at mga medikal na sentro.
  • Noong Mayo 19, 2017, inilathala ng ahensya ng balita ng BBC [23] ang ulat ni Verizon noong 2017, ayon sa kung saan 72% ng mga insidente ng ransomware ay nangyari sa sektor ng medikal. Kasabay nito, sa nakalipas na 12 buwan, ang bilang ng mga naturang insidente ay tumaas ng 50%.
  • Noong Hunyo 1, 2017, inilathala ng Harvard Busines Review [18] ang isang ulat na ibinigay ng U.S. Department of Health and Human Services na nagsasaad na mahigit 2015 milyong EHR ang ninakaw noong 113. Noong 2016 - higit sa 16 milyon. Kasabay nito, sa kabila ng katotohanan na, kumpara sa 2016, mayroong isang matalim na pagbaba sa bilang ng mga insidente, ang pangkalahatang kalakaran ay lumalaki pa rin. Sa simula ng 2017, sinabi ng think tank na Expirian [27] na ang pangangalagang pangkalusugan ay ang pinaka-hinahangad na target para sa mga cybercriminal.
  • Ang pagtagas ng data ng pasyente sa mga medikal na sistema ay unti-unting nagiging [37] na isa sa mga pinakamabigat na problema sa pangangalagang pangkalusugan. Kaya, ayon sa InfoWatch, sa nakalipas na dalawang taon (2005-2006), bawat pangalawang organisasyong medikal ay naglalabas ng impormasyon ng pasyente. Kasabay nito, 60% ng mga pagtagas ng data ay nangyayari hindi sa pamamagitan ng mga channel ng komunikasyon, ngunit sa pamamagitan ng mga partikular na tao na kumukuha ng kumpidensyal na impormasyon sa labas ng organisasyon. 40% lamang ng mga pagtagas ng impormasyon ang nangyayari para sa mga teknikal na dahilan. Ang pinakamahina na link [36] sa cybersecurity ng mga sistema ng medikal na impormasyon ay mga tao. Maaari kang gumastos ng maraming pera upang lumikha ng mga sistema ng seguridad, at ang isang empleyadong mababa ang sahod ay magbebenta ng impormasyon para sa isang libo ng halagang iyon.

Maaari bang makahawa ang mga virus ng computer sa mga kagamitang medikal?

  • Noong Oktubre 17, 2012, si David Talbot, isang teknikal na eksperto ng MIT, ay nag-ulat [1] na ang mga kagamitang medikal na ginagamit sa loob ng mga medikal na sentro ay nagiging mas computerized, mas "matalino" at mas nababaluktot para sa reprogramming; at lalong may function na suportahan ang networking. Bilang resulta, ang mga kagamitang medikal ay nagiging mas madaling kapitan sa mga cyberattack at mga virus. Ang problema ay pinalala ng katotohanan na ang mga tagagawa ay karaniwang hindi pinapayagan ang mga pagbabago sa kanilang hardware, kahit na gawin itong cyber-secure.
  • Halimbawa, noong 2009, ang Conficker network worm ay pumasok sa Beth Israel Medical Center at nahawahan ang ilan sa mga kagamitang medikal doon, kabilang ang isang obstetric care workstation (mula sa Philips) at isang fluoroscopy workstation (mula sa General Electric). Upang maiwasan ang mga katulad na insidente na mangyari sa hinaharap, nagpasya si John Halmack, IT director ng medical center na ito - at part-time na propesor sa Harvard Medical School na may titulo ng doktor - na huwag paganahin ang network support function sa kagamitang ito. Gayunpaman, nahaharap siya sa katotohanan na ang kagamitan ay "hindi maa-upgrade dahil sa mga paghihigpit sa regulasyon." Kinailangan niya ng malaking pagsisikap na makipag-ugnayan sa mga tagagawa upang hindi paganahin ang mga kakayahan sa networking. Gayunpaman, ang pagdiskonekta sa network ay malayo sa perpekto. Lalo na sa konteksto ng lumalagong pagsasama at pagtutulungan ng mga kagamitang medikal. [1]
  • Ito ay patungkol sa "matalinong" kagamitan na ginagamit sa loob ng mga medikal na sentro. Ngunit mayroon ding mga naisusuot na kagamitang medikal, kabilang ang mga insulin pump at implanted na pacemaker. Lalo silang nalantad sa cyberattacks at impeksyon sa mga virus ng computer. [1] Bilang side note, noong Mayo 12, 2017 (ang araw ng tagumpay ng WannaCry ransomware virus), isa sa mga cardiac surgeon ang nag-ulat [28] na sa gitna ng kanyang operasyon sa puso, maraming computer ang nag-crash, ngunit sa kabutihang palad , matagumpay pa rin niyang nakumpleto ang operasyon.

Gaano kapanganib ang mga virus ng ransomware para sa sektor ng medikal?

  • Noong Oktubre 3, 2016, ipinaliwanag ni Mohammed Ali, CEO ng cybersecurity firm na Carbonite, [19] sa Harvard Business Review na ang ransomware ay isang uri ng computer virus na humaharang sa isang user sa pag-access sa kanilang system; hanggang sa mabayaran ang ransom. Ini-encrypt ng ransomware virus ang hard drive - na nagiging sanhi ng pagkawala ng access ng user sa impormasyon sa kanilang computer - at para sa pagbibigay ng decryption key, ang ransomware virus ay humihingi ng ransom. Upang maiwasan ang pakikipagpulong sa mga tagapagpatupad ng batas, ang mga umaatake ay gumagamit ng mga hindi kilalang paraan ng pagbabayad, gaya ng bitcoin. [19]
  • Iniulat din ni Muhammad Ali [19] na natuklasan ng mga distributor ng ransomware na ang pinakamainam na presyo ng ransom kapag umaatake sa mga ordinaryong mamamayan at may-ari ng maliliit na negosyo ay mula $300 hanggang $500. Ito ay isang halaga na handang bahagi ng marami - nahaharap sa pag-asang mawala ang lahat ng kanilang mga digital na ipon. [19]
  • Noong Pebrero 16, 2016, iniulat ng ahensya ng balita ng Guardian [13] na bilang resulta ng impeksyon sa ransomware, nawalan ng access ang mga kawani ng medikal sa Hollywood Presbyterian Medical Center sa kanilang mga computer system. Bilang resulta, napilitan ang mga doktor na mag-fax, ang mga nars na mag-record ng mga medikal na rekord sa makalumang papel na mga rekord ng medikal, at ang mga pasyente ay pumunta sa ospital upang personal na mangolekta ng mga resulta ng pagsusulit.
  • Noong Pebrero 17, 2016, ang Hollywood Presbyterian Medical Center ay naglabas ng pahayag [30] na nagbabasa: β€œNoong gabi ng Pebrero 5, nawalan ng access ang aming mga empleyado sa network ng ospital. Ni-lock ng malware ang aming mga computer at na-encrypt ang lahat ng aming mga file. Agad na naabisuhan ang mga ahensyang nagpapatupad ng batas. Tumulong ang mga eksperto sa cybersecurity na ibalik ang access sa aming mga computer. Ang hiniling na pantubos ay 40 bitcoins ($17000). Ang pinakamabilis at pinakamabisang paraan upang maibalik ang aming mga system at mga administratibong function ay ang magbayad ng ransom, at iba pa. kunin ang decryption key. Upang maibalik ang kalusugan ng mga sistema ng ospital, napilitan kaming gawin ito.
  • Noong Mayo 12, 2017, iniulat ng New York Times [28] na bilang resulta ng insidente ng WannaCry, ang ilang ospital ay napakaparalisado na kahit na ang mga name tag para sa mga bagong silang ay hindi mai-print. Sa mga ospital, ang mga pasyente ay sinabihan, "Hindi namin kayo mapagsilbihan dahil ang aming mga computer ay sira na." Ito ay medyo hindi pangkaraniwang marinig sa malalaking lungsod tulad ng London.

Kung napakadelikado ng mga insidente sa cyber, bakit kino-computerize ng mga tagagawa ng medikal na device ang kanilang mga device?

  • Noong Hulyo 9, 2008, binanggit ni Cristina Grifantini, eksperto sa teknikal ng MIT, sa kanyang artikulong "Medical Centers: The Age of Plug and Play" [2]: Ang nakakatakot na iba't ibang mga bagong "matalinong" medikal na aparato sa mga ospital ay nangangako ng mas mahusay na pangangalaga sa pasyente. Gayunpaman, ang problema ay ang mga device na ito ay karaniwang hindi tugma sa isa't isa, kahit na ginawa ng parehong tagagawa. Samakatuwid, ang mga doktor ay nakakaranas ng isang agarang pangangailangan na isama ang lahat ng kagamitang medikal sa isang solong computerized network.
  • Noong Hulyo 9, 2009, si Douglas Rosendale, IT Specialist sa Veterans Health Administration at part-time na propesor sa Harvard School of Medicine na may Ph.D., ay nagsabi [2] ang kagyat na pangangailangan para sa computerized na pagsasama ng mga medikal na aparato sa mga sumusunod na salita : na may saradong arkitektura, mula sa iba't ibang mga vendor - ngunit ang problema ay hindi sila maaaring makipag-ugnayan sa isa't isa. At iyon ay nagpapahirap sa pag-aalaga ng mga pasyente."
  • Kapag ang mga medikal na aparato ay gumawa ng mga independiyenteng sukat at hindi ipinagpapalit ang mga ito sa isa't isa, hindi nila maaaring masuri ang kondisyon ng pasyente sa isang komprehensibong paraan, at samakatuwid ay ipaparinig ang alarma sa pinakamaliit na paglihis mula sa pamantayan, mayroon man o walang dahilan. Lumilikha ito ng malaking abala para sa mga nars, lalo na sa intensive care unit, kung saan maraming ganoong independiyenteng device. Kung walang pagsasama at suporta ng network, ang intensive care unit ay magiging isang baliw. Ang pagsasama at suporta ng lokal na network ay ginagawang posible na i-coordinate ang gawain ng mga medikal na aparato at mga sistema ng impormasyong medikal (lalo na ang pakikipag-ugnayan ng mga device na ito sa EHR ng mga pasyente), na humahantong sa isang makabuluhang pagbawas sa bilang ng mga maling alarma. [2]
  • Ang mga ospital ay may maraming lumang mamahaling kagamitan na hindi sumusuporta sa networking. Sa isang agarang pangangailangan para sa pagsasama, ang mga ospital ay unti-unting pinapalitan ang kagamitang ito ng mga bago, o binabago ito upang maisama ito sa pangkalahatang network. Kasabay nito, kahit na may mga bagong kagamitan, na binuo na isinasaalang-alang ang posibilidad ng pagsasama, ang problemang ito ay hindi pa ganap na nalutas. Dahil ang bawat tagagawa ng medikal na aparato, na hinihimok ng walang hanggang kumpetisyon, ay nagsusumikap na tiyakin na ang mga aparato nito ay maaari lamang magsama sa isa't isa. Gayunpaman, maraming mga kagawaran ng emerhensiya ang nangangailangan ng isang partikular na hanay ng mga device na hindi kayang ibigay ng nag-iisang tagagawa. Samakatuwid, ang pagpili ng isang tagagawa ay hindi malulutas ang problema sa pagiging tugma. Ito ay isa pang problema na humahadlang sa kumplikadong pagsasama. At ang mga ospital ay namumuhunan nang malaki sa solusyon nito. Dahil ang mga kagamitan na kung hindi man ay hindi magkatugma sa isa't isa ay gagawing isang baliw na asylum ang ospital, kasama ang mga maling alarma nito. [2]
  • Noong Hunyo 13, 2017, ibinahagi ni Peter Pronowost, isang doktor na doktor at kasamang direktor ng kaligtasan ng pasyente sa Johns Hopkins Medicine, [17] sa Harvard Business Review ang kanyang mga saloobin sa pangangailangan para sa computerization ng mga medikal na kagamitan: "Kunin, halimbawa, Breathe -helping machine. Ang pinakamainam na mode ng bentilasyon ng mga baga ng pasyente ay direktang nakasalalay sa taas ng pasyente. Ang taas ng pasyente ay nakaimbak sa EHR. Bilang isang patakaran, ang respiratory apparatus ay hindi nakikipag-ugnayan sa EHR, kaya ang mga doktor ay kailangang kunin ang impormasyong ito nang manu-mano, gumawa ng ilang mga kalkulasyon sa papel, at manu-manong itakda ang mga parameter ng breathing apparatus. Kung ang breathing apparatus at EHR ay konektado sa pamamagitan ng isang computerized network, kung gayon ang operasyong ito ay maaaring awtomatiko. Ang isang katulad na gawain sa pagpapanatili ng kagamitang medikal ay umiiral sa dose-dosenang iba pang mga kagamitang medikal. Samakatuwid, ang mga doktor ay kailangang magsagawa ng daan-daang regular na operasyon araw-araw; na sinamahan ng mga pagkakamali - bagaman bihira, ngunit hindi maiiwasan.
  • Ang mga bagong computerized na kama sa ospital ay nilagyan ng isang set ng mga high-tech na sensor na maaaring subaybayan ang iba't ibang mga parameter ng pasyente na nakahiga dito. Halimbawa, ang mga kama na ito, sa pamamagitan ng pagsubaybay sa dynamics ng mga galaw ng pasyente sa kama, ay maaaring matukoy kung siya ay nasa panganib na magkaroon ng pressure sores. Sinasaklaw ng mga high-tech na sensor na ito ang 30% ng halaga ng buong kama. Gayunpaman, kung walang computerized na pagsasama, ang "matalinong kama" na ito ay hindi gaanong pakinabang - pagkatapos ng lahat, hindi ito makakahanap ng isang karaniwang wika sa iba pang mga medikal na aparato. Ang isang katulad na sitwasyon ay sinusunod sa "smart wireless monitor" na sumusukat sa rate ng puso, MPC, presyon ng dugo, atbp. Kung wala ang pagsasama ng lahat ng kagamitang ito sa iisang computerized network, at, higit sa lahat, tinitiyak ang direktang pakikipag-ugnayan sa EHR ng mga pasyente, ito ay walang gaanong pakinabang. [17]

Bakit lumipat ang mga cybercriminal mula sa sektor ng pananalapi at mga retail na tindahan sa mga sentrong medikal?

  • Noong Pebrero 16, 2016, ibinahagi ni Julia Cherry, Espesyal na Correspondent para sa The Guardian, ang kanyang obserbasyon na ang mga health center ay lalong kaakit-akit sa mga cybercriminal dahil ang kanilang mga sistema ng impormasyonβ€”salamat sa buong bansa na pagmamaneho ng mga health center na i-digitize ang mga rekord ng kalusuganβ€”ay naglalaman ng maraming impormasyon. Kabilang ang mga numero ng credit card, personal na impormasyon tungkol sa mga pasyente at sensitibong medikal na data. [13]
  • Noong Abril 23, 2014, ipinaliwanag ni Jim Finkle, isang cybersecurity analyst sa Reuters news agency, [12] na ang mga cybercriminal ay may posibilidad na tumahak sa landas ng hindi gaanong pagtutol. Ang mga sistema ng cybersecurity ng mga medikal na sentro ay higit na mahina kumpara sa ibang mga sektor na nakilala na ang problemang ito at gumawa ng mga epektibong hakbang. Samakatuwid, ang mga cybercriminal ay naaakit sa kanila.
  • Noong Pebrero 18, 2016, iniulat ni Mike Orkut, eksperto sa teknikal ng MIT, na ang interes ng mga cybercriminal sa sektor ng medikal ay dahil sa sumusunod na limang dahilan: 1) Karamihan sa mga medikal na sentro ay nailipat na ang lahat ng kanilang mga dokumento at card sa digital form; ang iba ay nasa proseso ng naturang paglipat. Ang mga detalye ng mga card na ito ay naglalaman ng personal na impormasyon na lubos na pinahahalagahan sa dark web black market. 2) Ang cybersecurity sa mga medikal na sentro ay hindi priyoridad; madalas silang gumagamit ng mga hindi napapanahong sistema at hindi maayos na sinusuportahan ang mga ito. 3) Ang pangangailangan para sa mabilis na pag-access sa data sa mga sitwasyong pang-emergency ay kadalasang higit sa pangangailangan para sa seguridad, na humahantong sa mga ospital sa pagpapabaya sa cybersecurity kahit na alam nila ang mga potensyal na kahihinatnan. 4) Ang mga ospital ay nagdaragdag ng higit pang mga device sa kanilang network, na nagbibigay sa mga masasamang tao ng higit pang mga opsyon upang makalusot sa network ng ospital. 5) Ang trend patungo sa mas personalized na gamot - lalo na ang pangangailangan para sa mga pasyente na magkaroon ng komprehensibong access sa kanilang mga EHR - ginagawang mas madaling ma-access ang MIS na target. [14]
  • Matagal nang sikat na target ng mga cybercriminal ang retail at financial sector. Habang ang impormasyong ninakaw mula sa mga institusyong ito ay bumabaha sa dark web black market, ito ay nagiging mas mura at, nang naaayon, ito ay hindi kumikita para sa mga masasamang tao na nakawin at ibenta ito. Samakatuwid, ang mga masasamang tao ay pinagkadalubhasaan na ngayon ang isang bago, mas kumikitang sektor. [12]
  • Sa dark web black market, ang mga medical card ay mas mahal kaysa sa mga numero ng credit card. Una, dahil magagamit ang mga ito para ma-access ang mga bank account at kumuha ng mga reseta para sa mga kinokontrol na gamot. Pangalawa, dahil ang katotohanan ng pagnanakaw ng isang medikal na card at ang katotohanan ng ilegal na paggamit nito ay mas mahirap matukoy, at mas maraming oras ang lumilipas mula sa sandali ng pang-aabuso hanggang sa sandali ng pagtuklas kaysa sa kaso ng pag-abuso sa credit card. [12]
  • Ayon kay Dell, ang ilang partikular na masiglang cybercriminal ay pinagsasama-sama ang mga piraso ng impormasyong pangkalusugan na nakuha mula sa mga ninakaw na rekord ng medikal sa iba pang sensitibong data, at iba pa. mangolekta ng isang pakete ng mga pekeng dokumento. Ang mga naturang pakete ay tinatawag na "fullz" at "kitz" sa darknet black market jargon. Ang presyo ng bawat naturang pakete ay lumampas sa $1000. [12]
  • Noong Abril 1, 2016, sinabi ni Tom Simont, isang teknikal na eksperto sa MIT, [4] na ang mahalagang pagkakaiba sa pagitan ng mga banta sa cyber sa sektor ng medikal ay nakasalalay sa kalubhaan ng mga kahihinatnan na ipinangako nila. Halimbawa, kung mawalan ka ng access sa iyong email sa trabaho, natural kang magalit; gayunpaman, ang pagkawala ng access sa mga medikal na rekord na naglalaman ng impormasyong kailangan upang gamutin ang mga pasyente ay ganap na ibang bagay.
  • Samakatuwid, para sa mga cybercriminal - na nauunawaan na ang impormasyong ito ay napakahalaga para sa mga doktor - ang sektor ng medikal ay isang talagang kaakit-akit na target. Kaakit-akit na patuloy silang namumuhunan nang malaki sa pagpapaganda ng kanilang ransomware; upang manatiling isang hakbang sa unahan sa kanilang walang hanggang pakikibaka sa mga anti-virus system. Ang mga kahanga-hangang halaga na kanilang itinataas sa pamamagitan ng ransomware ay nagbibigay sa kanila ng pagkakataong maging mapagbigay sa mga naturang pamumuhunan, at ang mga gastos na ito ay higit pa sa bayad. [4]

Bakit tumaas ang mga impeksyon sa ransomware at patuloy na tumataas sa sektor ng medikal?

  • Noong Hunyo 1, 2017, inilathala nina Rebecca Weintrab (punong manggagamot sa Brigham and Women's Hospital na may PhD) at Joram Borenstein (cybersecurity engineer) [18] sa Harvard Business Review ang mga resulta ng kanilang pinagsamang pananaliksik sa cybersecurity sa sektor ng medikal. Ang mga pangunahing tesis ng kanilang pananaliksik ay ipinakita sa ibaba.
  • Walang organisasyon ang immune mula sa pag-hack. Ito ang realidad na ating kinabubuhayan, at ang katotohanang ito ay lalo nang naging malinaw nang ang WannaCry ransomware virus ay sumabog noong kalagitnaan ng Mayo 2017, na nahawa sa mga medikal na sentro at iba pang organisasyon sa buong mundo. [18]
  • Noong 2016, biglang natuklasan ng mga administrator ng Hollywood Presbyterian Medical Center, isang malaking outpatient clinic, na nawalan sila ng access sa impormasyon sa kanilang mga computer. Hindi ma-access ng mga doktor ang EHR ng kanilang mga pasyente; at maging sa kanilang sariling mga ulat. Ang lahat ng impormasyon sa kanilang mga computer ay na-encrypt ng isang ransomware virus. Habang ang lahat ng impormasyon ng polyclinic ay na-hostage ng mga nanghihimasok, napilitan ang mga doktor na i-redirect ang mga kliyente sa ibang mga ospital. Sa loob ng dalawang linggo isinulat nila ang lahat sa papel, hanggang sa nagpasya silang bayaran ang ransom na hinihingi ng mga umaatake - $ 17000 (40 bitcoins). Hindi posibleng ma-trace ang pagbabayad dahil binayaran ang ransom sa pamamagitan ng anonymous na sistema ng pagbabayad sa Bitcoin. Kung narinig ng mga dalubhasa sa cybersecurity ilang taon na ang nakakaraan na ang mga gumagawa ng desisyon ay magiging palaisipan sa pamamagitan ng pag-convert ng pera sa cryptocurrency upang magbayad ng ransom sa nag-develop ng virus, hindi sila maniniwala dito. Gayunpaman, iyon mismo ang nangyari ngayon. Ang mga ordinaryong tao, maliliit na may-ari ng negosyo, at malalaking korporasyon ay lahat ay tinatarget ng ransomware. [19]
  • Sa mga tuntunin ng social engineering, ang mga phishing na email na naglalaman ng mga nakakahamak na link at attachment ay hindi na ipinapadala sa ngalan ng mga kamag-anak sa ibang bansa na gustong ipamana sa iyo ang ilan sa kanilang kayamanan kapalit ng kumpidensyal na impormasyon. Ngayon, ang mga phishing na email ay mga mensaheng inihanda nang mabuti, nang walang typo; madalas na itinago bilang mga opisyal na dokumento na may mga logo at pirma. Ang ilan sa mga ito ay hindi nakikilala mula sa ordinaryong sulat sa negosyo o mga lehitimong abiso sa pag-update ng aplikasyon. Minsan ang mga gumagawa ng desisyon sa recruitment ay tumatanggap ng mga liham mula sa isang nangangakong kandidato na may resume na nakalakip sa sulat, kung saan naka-embed ang isang ransomware virus. [19]
  • Gayunpaman, ang advanced na social engineering ay hindi masyadong masama. Ang mas masahol pa ay ang katotohanan na ang paglulunsad ng isang ransomware virus ay maaaring mangyari nang walang direktang partisipasyon ng gumagamit. Ang mga virus ng ransomware ay maaaring kumalat sa mga butas ng seguridad; o sa pamamagitan ng hindi protektadong lumang application. Hindi bababa sa bawat linggo ang isang panimula na bagong uri ng ransomware ay lilitaw; at ang bilang ng mga paraan kung saan maaaring makapasok ang mga virus ng ransomware sa mga computer system ay patuloy na lumalaki. [19]
  • Kaya, halimbawa, patungkol sa WannaCry ransomware virus... Noong una (Mayo 15, 2017), napagpasyahan ng mga eksperto sa seguridad [25] na ang pangunahing dahilan ng impeksyon ng sistema ng kalusugan ng bansang UK ay ang paggamit ng mga ospital ng lumang bersyon ng ang Windows operating system - XP (ginagamit ng mga ospital ang system na ito dahil maraming mamahaling kagamitan sa ospital ang hindi tugma sa mga mas bagong bersyon ng Windows). Gayunpaman, pagkaraan ng ilang sandali (Mayo 22, 2017) ay lumabas na [29] na ang isang pagtatangka na patakbuhin ang WannaCry sa Windows XP ay madalas na humantong sa isang pag-crash ng computer, nang walang impeksyon; at karamihan sa mga nahawaang makina ay nagpapatakbo ng Windows 7. Bilang karagdagan, sa una ay pinaniniwalaan na ang WannaCry virus ay kumalat sa pamamagitan ng phishing, ngunit nang maglaon ay lumabas na ang virus na ito ay kumalat mismo, tulad ng isang network worm, nang walang tulong ng gumagamit.
  • Bilang karagdagan, may mga dalubhasang search engine na naghahanap hindi para sa mga site sa network, ngunit para sa pisikal na kagamitan. Sa pamamagitan ng mga ito maaari mong malaman kung saang lugar, saang ospital, anong kagamitan ang nakakonekta sa network. [3]
  • Ang isa pang makabuluhang kadahilanan sa paglaganap ng mga virus ng ransomware ay ang pag-access sa Bitcoin cryptocurrency. Ang kadalian ng pagkolekta ng mga pagbabayad nang hindi nagpapakilala mula sa buong mundo ay nagpapalakas sa paglaki ng cybercrime. Bilang karagdagan, sa pamamagitan ng paglilipat ng pera sa mga extortionist, sa gayon ay pinasisigla mo ang paulit-ulit na pangingikil laban sa iyo. [19]
  • Kasabay nito, natutunan ng mga cybercriminal na kunin kahit ang mga system kung saan inilalagay ang pinakamodernong proteksyon, at ang pinakabagong mga update sa software; at ang mga paraan ng pagtuklas at pag-decryption (kung saan ginagamit ang mga sistema ng proteksyon) ay hindi palaging gumagana; lalo na kung ang pag-atake ay naka-target at natatangi. [19]
  • Gayunpaman, mayroon pa ring mabisang hakbang laban sa ransomware: pag-back up ng kritikal na data. Upang sa kaso ng problema, ang data ay madaling maibalik. [19]

Mga doktor, nars, at mga pasyenteng apektado ng WannaCry - ano ang naging resulta nito para sa kanila?

  • Noong Mayo 13, 2017, kinapanayam ni Sarah Marsh ng The Guardian ang ilang biktima ng WannaCry ransomware virus upang maunawaan kung paano nangyari ang insidenteng ito [5] para sa mga biktima (binago ang mga pangalan para sa mga dahilan ng privacy):
  • Sergey Petrovich, doktor: Hindi ako makapagbigay ng tamang pangangalaga sa mga pasyente. Gaano man kumbinsihin ng mga pinuno ang publiko na ang mga insidente sa cyber ay hindi nakakaapekto sa kaligtasan ng mga end patient, hindi ito totoo. Hindi man lang kami makapag-x-ray kapag nabigo ang aming mga computerized system. At halos walang medikal na pamamaraan ang magagawa nang wala ang mga larawang ito. Halimbawa, sa masamang gabing ito, nakakakita ako ng isang pasyente at kailangan ko siyang ipadala para sa X-ray, ngunit dahil paralisado ang aming mga computerized system, hindi ko ito magawa. [5]
  • Vera Mikhailovna, isang pasyente na may kanser sa suso: Pagkatapos ng sesyon ng chemotherapy ko, nasa kalahati na ako palabas ng ospital, ngunit sa sandaling iyon ay nagkaroon ng cyberattack. At bagama't natapos na ang sesyon, kailangan kong gumugol ng ilang oras sa ospital - naghihintay na sa wakas ay maibigay sa akin ang gamot. Ang sagabal ay dahil sa katotohanan na bago magbigay ng mga gamot, sinusuri sila ng mga medikal na kawani para sa pagsunod sa mga reseta, at ang mga pagsusuring ito ay isinasagawa ng mga computerized system. Ang mga pasyenteng sumusunod sa akin sa pila ay nasa ward na para sa sesyon ng chemotherapy; naihatid na ang kanilang mga gamot. Ngunit dahil imposibleng suriin ang kanilang pagsunod sa mga recipe, ang pamamaraan ay ipinagpaliban. Ang paggamot sa iba pang mga pasyente ay karaniwang ipinagpaliban sa susunod na araw. [5]
  • Tatyana Ivanovna, nars: Noong Lunes, hindi namin makita ang EHR ng pasyente at ang listahan ng mga appointment na naka-iskedyul para sa araw na ito. Naka-call ako para sa mga aplikasyon nitong weekend, kaya noong Lunes, nang biktima ng cyber attack ang aming ospital, kailangan kong matandaan nang eksakto kung sino ang dapat pumunta sa appointment. Ang mga sistema ng impormasyon ng aming ospital ay na-block. Hindi namin matingnan ang medikal na kasaysayan, hindi namin matingnan ang mga reseta para sa mga gamot; hindi matingnan ang mga address at contact details ng mga pasyente; pagpuno ng mga dokumento; suriin ang mga resulta ng pagsusulit. [5]
  • Evgeny Sergeevich, tagapangasiwa ng system: Karaniwan kaming may pinakamaraming bisita tuwing Biyernes ng hapon. Kaya nitong Biyernes. Ang ospital ay puno ng mga tao, at 5 empleyado ng ospital ang naka-duty sa pagtanggap ng mga aplikasyon sa telepono, at ang kanilang mga telepono ay walang tigil na tumutunog. Ang lahat ng aming computer system ay gumagana nang walang kamali-mali, ngunit bandang 15:00 pm, lahat ng screen ng computer ay naging itim. Nawalan ng access ang aming mga doktor at nars sa mga EMR ng mga pasyente, at ang mga empleyado na naka-duty sa pagtanggap ng mga tawag ay hindi maaaring magpasok ng mga kahilingan sa computer. [5]

Paano mapipinsala ng mga cybercriminal ang isang klinika ng plastic surgery?

  • Ayon sa Guardian [6], noong Mayo 30, 2017, ang grupong kriminal ng Tsarskaya Guard ay nag-publish ng kumpidensyal na data ng 25 mga pasyente ng Lithuanian plastic surgery clinic na Grozio Chirurgija. Kasama ang mga pribadong matalik na larawan na kinunan bago, habang at pagkatapos ng operasyon (kinakailangan ang kanilang imbakan dahil sa mga detalye ng klinika); pati na rin ang mga pag-scan ng mga pasaporte at mga numero ng social security. Dahil ang klinika ay may magandang reputasyon at abot-kayang presyo, ang mga residente ng 60 bansa, kabilang ang mga sikat na sikat sa mundo, ay gumagamit ng mga serbisyo nito [7]. Lahat sila ay naging biktima ng cyberinsidenteng ito.
  • Ilang buwan bago nito, pagkatapos na i-hack ang mga server ng klinika at magnakaw ng data mula sa kanila, ang "mga guwardiya" ay humingi ng ransom na 300 bitcoins (mga $800). Tumanggi ang pamunuan ng klinika na makipagtulungan sa mga "Guards", at nanatiling matatag kahit na binawasan ng "Guards" ang presyo ng ransom sa 50 bitcoins (mga $120). [6]
  • Dahil nawalan ng pag-asa na makakuha ng ransom mula sa klinika, nagpasya ang "mga guwardiya" na lumipat sa kanyang mga kliyente. Noong Marso, naglathala sila ng mga larawan ng 150 pasyente ng klinika sa Darknet [8] upang takutin ang iba na magbayad. Ang "Guardsmen" ay humingi ng ransom mula 50 hanggang 2000 euros, na may bayad sa bitcoin, depende sa katanyagan ng biktima at sa pagiging malapit ng ninakaw na impormasyon. Hindi alam ang eksaktong bilang ng mga na-blackmail na pasyente, ngunit ilang dosenang biktima ang dumulog sa pulisya. Ngayon, makalipas ang tatlong buwan, ang mga Guardsmen ay naglabas ng mga kumpidensyal na detalye ng isa pang 25 customer. [6]

Isang cybercriminal ang nagnakaw ng isang medical card - paano ito nagbabanta sa nararapat na may-ari nito?

  • Noong Oktubre 19, 2016, sinabi ni Adam Levine, isang dalubhasa sa cybersecurity na namumuno sa sentro ng pananaliksik ng CyberScout, [9] na nabubuhay tayo sa panahon kung kailan nagsimulang magsama ang mga rekord ng medikal ng nakababahala na dami ng sobrang intimate na impormasyon: tungkol sa mga sakit, diagnosis, paggamot. , at tungkol sa mga problema sa kalusugan. Sa mga maling kamay, ang impormasyong ito ay magagamit para kumita sa dark web black market, kaya naman madalas na tinatarget ng mga cybercriminal ang mga medical center.
  • Noong Setyembre 2, 2014, si Mike Orkut, isang teknikal na dalubhasa sa MIT, ay nagsabi [10]: "Habang ang mga ninakaw na numero ng credit card at mga numero ng social security mismo ay nagiging paunti-unti nang nagiging popular sa dark web black market - mga medical card, na may mayaman. set ng personal na impormasyon, doon sa magandang presyo. Bahagi dahil binibigyan nila ng pagkakataon ang mga taong walang insurance na makakuha ng pangangalagang medikal na kung hindi man ay hindi nila kayang bayaran."
  • Ang isang ninakaw na medical card ay maaaring gamitin upang makakuha ng pangangalagang medikal sa ngalan ng karapat-dapat na may-ari ng card na iyon. Dahil dito, ihahalo sa medical card ang medical data ng may-ari nito at ang medical data ng magnanakaw. Bilang karagdagan, kung ibinebenta ng magnanakaw ang mga ninakaw na medical card sa mga ikatlong partido, kung gayon ang card ay maaaring higit pang makontaminado. Samakatuwid, pagdating sa ospital, ang lehitimong cardholder ay may panganib na makatanggap ng pangangalagang medikal batay sa uri ng dugo ng ibang tao, kasaysayan ng medikal ng ibang tao, listahan ng mga reaksiyong alerdyi ng ibang tao, atbp. [9]
  • Bilang karagdagan, maaaring ubusin ng magnanakaw ang limitasyon ng seguro ng karapat-dapat na may hawak ng medical card, na mag-aalis sa huli ng pagkakataong makatanggap ng kinakailangang pangangalagang medikal kapag ito ay kinakailangan. Sa pinaka hindi angkop na oras. Pagkatapos ng lahat, maraming mga plano sa seguro ang may taunang mga limitasyon sa ilang uri ng mga pamamaraan at paggamot. At tiyak na walang kompanya ng seguro ang magbabayad sa iyo para sa dalawang operasyon ng apendisitis. [9]
  • Gamit ang isang ninakaw na medical card, maaaring abusuhin ng isang magnanakaw ang mga reseta para sa mga gamot. Kasabay nito, inaalis ang nararapat na may-ari ng pagkakataong makakuha ng kinakailangang gamot kapag kailangan niya ito. Pagkatapos ng lahat, ang mga reseta para sa mga gamot ay karaniwang limitado. [9]
  • Ang pag-aalis ng napakalaking cyberattack sa mga credit at debit card ay hindi masyadong problema. Ang pagprotekta laban sa mga naka-target na pag-atake ng phishing ay medyo mas problemado. Gayunpaman, pagdating sa pagnanakaw at maling paggamit ng mga EHR, ang krimen ay maaaring halos hindi nakikita. Kung ang katotohanan ng isang krimen ay natuklasan, kung gayon, bilang isang panuntunan, lamang sa isang emergency na sitwasyon, kapag ang mga kahihinatnan ay maaaring literal na nagbabanta sa buhay. [9]

Bakit talamak ang pagnanakaw ng medical card?

  • Noong Marso 2017, iniulat ng Center for Identity Theft na higit sa 25% ng mga kumpidensyal na pagtagas ng data ay nangyayari sa mga medikal na sentro. Ang mga pagtagas na ito ay nagkakahalaga ng mga medikal na sentro ng $5,6 bilyon taun-taon. Narito ang ilang mga dahilan kung bakit ang pagnanakaw ng medikal na rekord ay mataas ang pangangailangan. [18]
  • Ang mga medikal na card ay ang pinakamainit na item sa dark web black market. Ang mga medikal na card ay ibinebenta doon sa halagang $50 bawat isa. Sa paghahambing, ang mga numero ng credit card ay ibinebenta sa Dark Web sa halagang $1 bawat isaβ€”50 beses na mas mura kaysa sa mga medical card. Ang pangangailangan para sa mga medikal na kard ay hinihimok din ng katotohanan na ang mga ito ay bahagi ng mga kumplikadong serbisyo sa pamemeke ng kriminal. [18]
  • Kung hindi matagpuan ang bumibili ng mga medical card, maaaring gamitin mismo ng umaatake ang medical card at magsagawa ng tradisyonal na pagnanakaw: ang mga medikal na rekord ay naglalaman ng sapat na impormasyon upang makakuha ng credit card, magbukas ng bank account o kumuha ng pautang sa ngalan ng biktima. [18]
  • Sa kamay ng isang ninakaw na medikal na card, ang isang cybercriminal, halimbawa, ay maaaring magsagawa ng isang kumplikadong naka-target na pag-atake ng phishing (matalinhagang pagsasalita, patalasin ang isang phishing spear), na nagpapanggap bilang isang bangko: "Magandang hapon, alam namin na magkakaroon ka ng operasyon. . Huwag kalimutang magbayad para sa mga kaugnay na serbisyo sa pamamagitan ng pag-click sa link na ito. At pagkatapos ay iisipin mo: "Buweno, dahil alam nila na may operasyon ako bukas, ito ay dapat na isang sulat mula sa bangko." Kung mabibigo pa rin ang umaatake na matanto ang potensyal ng mga ninakaw na medical card, maaari niyang gamitin ang ransomware virus upang mangikil ng pera mula sa medical center upang maibalik ang access sa mga naka-block na system at data. [18]
  • Ang mga sentrong medikal ay napakabagal sa pagpapatupad ng mga kasanayan sa cybersecurity - na binuo na sa ibang mga industriya - na medyo kabalintunaan, dahil responsibilidad ng mga medikal na sentro na tiyakin ang pagiging kompidensyal ng medikal. Bilang karagdagan, ang mga medikal na sentro ay may posibilidad na magkaroon ng makabuluhang mas mababang mga badyet sa cybersecurity at makabuluhang hindi gaanong kwalipikadong mga propesyonal sa cybersecurity kaysa, halimbawa, mga institusyong pampinansyal. [18]
  • Ang mga medikal na IT system ay mahigpit na nakatali sa mga serbisyong pinansyal. Halimbawa, ang mga health center ay maaaring magkaroon ng mga flexible na savings plan para sa mga contingencies, gamit ang sarili nilang mga card sa pagbabayad o mga savings account β€” na nag-iimbak ng anim na figure na halaga. [18]
  • Maraming organisasyon ang nakikipagtulungan sa mga medikal na sentro at nagbibigay sa kanilang mga empleyado ng isang indibidwal na sistema ng kalusugan. Nagbibigay ito sa isang umaatake ng pagkakataon, sa pamamagitan ng pag-hack ng mga medikal na sentro, upang makakuha ng access sa kumpidensyal na impormasyon ng mga corporate client ng medical center. Hindi banggitin ang katotohanan na ang employer mismo ay maaaring kumilos bilang isang umaatake - tahimik na nagbebenta ng medikal na data ng kanyang mga empleyado sa mga ikatlong partido. [18]
  • Ang mga medikal na sentro ay may malawak na supply chain at napakalaking listahan ng mga provider kung kanino sila may digital na koneksyon. Sa pamamagitan ng pag-hack sa mga IT system ng medical center, maaari ding kunin ng attacker ang mga system ng mga provider. Bilang karagdagan, ang mga supplier na konektado sa medikal na sentro sa pamamagitan ng digital na komunikasyon ay sa kanilang sarili ay isang mapang-akit na entry point para sa umaatake sa mga IT system ng medical center. [18]
  • Sa ibang mga lugar, ang proteksyon ay naging napaka-sopistikado, at kaya ang mga umaatake ay kailangang makabisado ng isang bagong sektor - kung saan ang mga transaksyon ay isinasagawa sa pamamagitan ng masusugatan na hardware at masusugatan na software. [18]

Paano nauugnay ang mga pagnanakaw ng social security number sa industriya ng kriminal na pamemeke?

  • Noong Enero 30, 2015, ipinaliwanag ng ahensya ng balita ng Tom's Guide [31] kung paano naiiba ang ordinaryong pamemeke ng dokumento sa pinagsamang pamemeke. Sa pinakasimple nito, ang pamemeke ng dokumento ay nagsasangkot ng scammer na nagpapanggap lamang ng ibang tao gamit ang kanilang pangalan, Social Security Number (SSN), at iba pang personal na impormasyon. Ang isang katulad na katotohanan ng pandaraya ay natukoy nang mabilis at madali. Sa isang pinagsamang diskarte, ang mga masasamang tao ay lumikha ng isang buong bagong pagkakakilanlan. Sa pamamagitan ng pagmemeke ng isang dokumento, kumukuha sila ng totoong SSN at nagdaragdag ng mga piraso ng personal na impormasyon mula sa iba't ibang tao dito. Ang halimaw na Frankenstein na ito, na pinagsama-sama mula sa personal na impormasyon ng iba't ibang tao, ay mas mahirap na matukoy kaysa sa pinakasimpleng pamemeke ng isang dokumento. Dahil ang scammer ay gumagamit lamang ng ilan sa impormasyon ng bawat isa sa mga biktima, ang kanyang mga mapanlinlang na machinations ay hindi makikipag-ugnayan sa mga karapat-dapat na may-ari ng mga piraso ng personal na impormasyon. Halimbawa, kapag tinitingnan ang aktibidad ng kanilang SSN, ang legal na may-ari nito ay hindi makakahanap ng anumang kahina-hinala doon.
  • Maaaring gamitin ng mga masasamang tao ang kanilang halimaw na Frankenstein upang makakuha ng trabaho o kumuha ng pautang [31], gayundin upang magbukas ng mga gawa-gawang kumpanya [32]; upang makabili, kumuha ng mga lisensya sa pagmamaneho at mga pasaporte [34]. Kasabay nito, kahit na sa kaso ng pagkuha ng pautang, napakahirap na masubaybayan ang katotohanan ng pamemeke ng mga dokumento, at samakatuwid kung ang mga banker ay magsisimulang mag-imbestiga, kung gayon ang ligal na may-ari ng ito o ang piraso ng personal na impormasyon ay higit na malamang ay tinatawag na account, at hindi ang lumikha ng Frankenstein halimaw.
  • Ang mga walang prinsipyong negosyante ay maaaring gumamit ng mga pekeng dokumento upang linlangin ang mga nagpapautang - sa pamamagitan ng paglikha ng isang tinatawag na. negosyo sanwits. Ang kakanyahan ng sandwich ng negosyo ay ang mga walang prinsipyong negosyante ay maaaring lumikha ng ilang mga maling pagkakakilanlan at ipakita sila bilang mga customer ng kanilang negosyo - sa gayon ay lumilikha ng hitsura ng isang matagumpay na negosyo. Kaya't sila ay nagiging mas kaakit-akit sa kanilang mga pinagkakautangan at makakuha ng pagkakataong matamasa ang mas kanais-nais na mga kondisyon sa pagpapahiram. [33]
  • Ang pagnanakaw at maling paggamit ng personal na impormasyon ay madalas na hindi napapansin ng nararapat na may-ari nito sa mahabang panahon, ngunit maaaring magdulot sa kanya ng malaking abala sa pinaka hindi angkop na oras. Halimbawa, ang isang lehitimong may-ari ng SSN ay maaaring mag-aplay para sa mga serbisyong panlipunan at tanggihan dahil sa labis na kita na nabuo mula sa isang gawa-gawang sandwich ng negosyo na gumagamit ng kanilang SSN. [33]
  • Mula 2007 hanggang sa kasalukuyan, ang multi-bilyong dolyar na kriminal na negosyo ng pamemeke ng mga dokumento batay sa SSN ay lalong nagiging popular [34]. Kasabay nito, mas gusto ng mga manloloko ang mga SSN na hindi aktibong ginagamit ng kanilang mga nararapat na may-ari, gaya ng SSN ng mga bata at namatay. Noong 2014, libu-libo ang buwanang insidente, ayon sa ahensya ng balita ng CBC, habang noong 2009 ay hindi hihigit sa 100 kada buwan. Ang exponential growth ng ganitong uri ng pandaraya - at lalo na ang epekto nito sa personal na data ng mga bata - ay magkakaroon ng malalang kahihinatnan para sa mga kabataan sa hinaharap. [34]
  • Ang mga SSN ng mga bata ay 50 beses na mas malamang na gamitin sa scam na ito kaysa sa mga adult na SSN. Ang interes na ito sa mga SSN ng mga bata ay dahil sa katotohanan na ang mga SSN ng mga bata ay karaniwang hindi aktibo hanggang sa hindi bababa sa 18 taong gulang. yun. kung ang mga magulang ng mga menor de edad na bata ay hindi sumunod sa kanilang SSN, kung gayon ang kanilang anak ay maaaring tanggihan ng lisensya sa pagmamaneho o student loan sa hinaharap. Maaari din nitong gawing kumplikado ang trabaho kung ang impormasyon tungkol sa kaduda-dudang aktibidad ng SSN ay magiging available sa isang potensyal na employer. [34]

Ngayon ay maraming usapan tungkol sa mga prospect at seguridad ng mga artificial intelligence system. Paano ito nangyayari sa sektor ng medikal?

  • Sa Hunyo 2017 na isyu ng MIT Technology Review, ang editor-in-chief ng journal na dalubhasa sa mga teknolohiya ng artificial intelligence, ay naglathala ng kanyang artikulong "The Dark Side of Artificial Intelligence", kung saan sinagot niya ang tanong na ito nang detalyado. Mga pangunahing punto ng kanyang artikulo [35]:
  • Napakakomplikado ng mga modernong artificial intelligence (AI) system na kahit ang mga inhinyero na nagdidisenyo ng mga ito ay hindi maipaliwanag kung paano gumagawa ng desisyon ang AI. Ngayon at sa nakikinita na hinaharap, hindi posible na bumuo ng isang AI system na palaging maaaring ipaliwanag ang mga aksyon nito. Ang teknolohiya ng "malalim na pag-aaral" ay napatunayang napakaepektibo sa paglutas ng mga problema sa mga nagdaang taon: pagkilala ng imahe at boses, pagsasalin ng wika, mga aplikasyong medikal. [35]
  • May mga makabuluhang pag-asa para sa AI sa pag-diagnose ng mga nakamamatay na sakit, sa paggawa ng mahihirap na desisyon sa ekonomiya; at ang AI ay inaasahan din na maging isang centerpiece sa maraming iba pang mga industriya. Gayunpaman, hindi ito mangyayari - o hindi bababa sa hindi dapat mangyari - hanggang sa makahanap kami ng isang paraan upang makagawa ng isang malalim na sistema ng pag-aaral na maaaring ipaliwanag ang mga desisyon na ginagawa nito. Kung hindi, hindi namin mahuhulaan nang eksakto kung kailan mabibigo ang sistemang ito - at sa malao't madali ay tiyak na mabibigo ito. [35]
  • Ang problemang ito ay naging apurahan ngayon, at sa hinaharap ay lalala lamang ito. Maging ito ay pang-ekonomiya, militar o medikal na mga desisyon. Ang mga computer na nagpapatakbo ng kaukulang mga sistema ng AI ay na-program ang kanilang mga sarili, at sa paraang wala tayong paraan upang maunawaan ang "kung ano ang nasa isip nila." Ano ang masasabi natin tungkol sa mga end user, kahit na ang mga inhinyero na nagdidisenyo ng mga system na ito ay hindi maunawaan at maipaliwanag ang kanilang pag-uugali. Habang umuunlad ang mga sistema ng AI, maaari tayong tumawid sa isang linyaβ€”kung hindi pa natin nagagawaβ€”kapag ang pag-asa sa AI ay nangangailangan sa atin na kumuha ng "lukso ng pananampalataya." Siyempre, bilang tao, hindi natin palaging maipaliwanag ang ating mga konklusyon, at madalas na umaasa sa intuwisyon. Ngunit maaari ba nating payagan ang mga makina na mag-isip sa parehong paraan - hindi mahuhulaan at hindi maipaliwanag? [35]
  • Noong 2015, ang Mount Sinai, isang medikal na sentro sa New York City, ay nabigyang inspirasyon na ilapat ang konsepto ng malalim na pag-aaral sa malawak nitong database ng mga kasaysayan ng kaso. Ang istraktura ng data na ginamit upang sanayin ang AI system ay may kasamang daan-daang mga parameter na itinakda batay sa mga resulta ng mga pagsusuri, diagnostic, pagsusuri at mga medikal na rekord. Ang program na nagproseso ng mga pag-record na ito ay tinawag na "Deep Patient". Siya ay sinanay gamit ang mga talaan ng 700 mga pasyente. Kapag sinusuri ang mga bagong rekord, napatunayang lubhang kapaki-pakinabang ito sa paghula ng mga sakit. Nang walang anumang pakikipag-ugnayan sa isang eksperto, natagpuan ng Deep Patient ang mga sintomas na nakatago sa mga rekord ng medikal - na, ayon sa AI, ay nagpapahiwatig na ang pasyente ay nasa bingit ng malawak na komplikasyon, kabilang ang kanser sa atay. Kami ay nag-eksperimento sa iba't ibang mga predictive na pamamaraan dati, na ginamit ang mga medikal na rekord ng maraming mga pasyente bilang input data, ngunit ang mga resulta ng "Deep Patient" ay hindi maihahambing sa kanila. Bilang karagdagan, mayroong ganap na hindi inaasahang mga tagumpay: Ang Malalim na Pasyente ay napakahusay sa paghula sa simula ng mga sakit sa pag-iisip tulad ng schizophrenia. Ngunit dahil ang modernong gamot ay walang mga tool upang mahulaan ito, ang tanong ay lumitaw kung paano nagawa ito ng AI. Gayunpaman, hindi maipaliwanag ng Malalim na Pasyente kung paano niya ito ginagawa. [35]
  • Sa isip, ang mga naturang tool ay dapat ipaliwanag sa mga doktor kung paano sila nakarating sa isang partikular na konklusyon - upang, sabihin, upang bigyang-katwiran ang paggamit ng isang partikular na gamot. Gayunpaman, ang mga modernong artificial intelligence system, sayang, ay hindi maaaring gawin ito. Maaari kaming lumikha ng mga katulad na programa, ngunit hindi namin alam kung paano gumagana ang mga ito. Ang malalim na pag-aaral ay humantong sa mga AI system sa paputok na tagumpay. Sa kasalukuyan, ang mga ganitong sistema ng AI ay ginagamit upang gumawa ng mga pangunahing desisyon sa mga industriya tulad ng medisina, pananalapi, pagmamanupaktura, atbp. Marahil ito ang likas na katangian ng mismong katalinuhan - na bahagi lamang nito ang nagpapahiram sa makatuwirang pagpapaliwanag, habang kadalasan ay gumagawa ito ng mga kusang pagpapasya. Ngunit ano ang hahantong sa kapag pinahintulutan natin ang gayong mga sistema na mag-diagnose ng kanser at magsagawa ng mga maniobra ng militar? [35]

Natuto na ba ang sektor ng medikal sa sitwasyon ng WannaCry?

  • Noong Mayo 25, 2017, iniulat ng ahensya ng balita ng BBC [16] na ang isa sa mga makabuluhang dahilan ng pagpapabaya sa cybersecurity sa mga naisusuot na medikal na device ay ang kanilang mababang kapangyarihan sa pag-compute dahil sa mahigpit na mga kinakailangan para sa kanilang laki. Dalawang iba pang parehong makabuluhang dahilan: ang kakulangan ng kaalaman sa kung paano magsulat ng secure na code at ang pagtulak sa mga deadline para sa paglabas ng huling produkto.
  • Sa parehong ulat, binanggit ng BBC [16] na bilang resulta ng pananaliksik sa program code ng isa sa mga pacemaker, higit sa 8000 mga kahinaan ang natagpuan dito; at na sa kabila ng mataas na profile na mga isyu sa cybersecurity na natukoy bilang resulta ng insidente ng WannaCry, 17% lang ng mga tagagawa ng medikal na device ang gumawa ng mga konkretong hakbang upang matiyak ang cybersecurity ng kanilang mga device. Tulad ng para sa mga medikal na sentro na nagawang maiwasan ang isang banggaan sa WannaCry, 5% lamang sa kanila ang nataranta sa pag-diagnose ng cybersecurity ng kanilang kagamitan. Ang mga ulat na ito ay dumating sa ilang sandali matapos ang higit sa 60 mga organisasyon ng pangangalagang pangkalusugan sa UK ay naging biktima ng isang cyberattack.
  • Noong Hunyo 13, 2017, isang buwan pagkatapos ng insidente ng WannaCry, tinalakay ni Peter Pronowost, PhD physician at associate director ng kaligtasan ng pasyente sa Johns Hopkins Medicine, [17] sa Harvard Business Review ang matitinding hamon ng computerized medical integration. equipment, - ginawa huwag magbanggit ng isang salita tungkol sa cybersecurity.
  • Noong Hunyo 15, 2017, isang buwan pagkatapos ng insidente ng WannaCry, si Robert Perl, isang doktor na may titulo ng doktor at pinuno ng dalawang sentrong medikal, tinatalakay [15] sa Harvard Business Review ang mga kasalukuyang hamon na kinakaharap ng mga developer at user ng EHR management system - Hindi siya nagsalita tungkol sa cybersecurity.
  • Noong Hunyo 20, 2017, isang buwan pagkatapos ng insidente ng WannaCry, isang grupo ng mga PhD scientist mula sa Harvard School of Medicine - na nagsisilbi rin bilang mga pinuno ng mga pangunahing departamento sa Brigham and Women's Hospital - naglathala [20] ng mga resulta sa Harvard Business Review .talakayan ng isang round table sa pangangailangang gawing moderno ang mga kagamitang medikal upang mapabuti ang kalidad ng pangangalaga sa pasyente. Tinalakay ng round table ang mga prospect para sa pagbabawas ng pasanin sa mga doktor at pagbabawas ng mga gastos sa pamamagitan ng pag-optimize ng mga teknolohikal na proseso at integrated automation. Ang mga kinatawan ng 34 na nangungunang mga medikal na sentro ng US ay nakibahagi sa round table. Tinatalakay ang modernisasyon ng mga medikal na kagamitan, ang mga kalahok ay naglagay ng mataas na pag-asa sa mga predictive na tool at matalinong aparato. Walang sinabi tungkol sa cybersecurity.

Paano matitiyak ng mga medikal na sentro ang cybersecurity?

  • Noong 2006, si Lieutenant General Nikolai Ilyin, pinuno ng Special Communications Information Systems Department ng Federal Security Service ng Russia, ay nagsabi [52]: β€œAng isyu ng seguridad ng impormasyon ay higit na nauugnay ngayon kaysa dati. Ang dami ng teknolohiyang ginagamit ay tumataas nang husto. Sa kasamaang palad, ngayon ang mga isyu sa seguridad ng impormasyon ay hindi palaging isinasaalang-alang sa yugto ng disenyo. Malinaw na ang presyo ng paglutas ng problemang ito ay mula 10 hanggang 20 porsiyento ng halaga ng system mismo, at ang customer ay hindi palaging gustong magbayad ng labis na pera. Samantala, kailangan mong maunawaan na ang maaasahang proteksyon ng impormasyon ay maipapatupad lamang sa kaso ng isang pinagsamang diskarte, kapag ang mga hakbang sa organisasyon ay pinagsama sa pagpapakilala ng mga teknikal na paraan ng proteksyon.
  • Noong Oktubre 3, 2016, si Mohammed Ali, isang dating pangunahing empleyado ng IBM at Hewlett Packard, at ngayon ang pinuno ng kumpanyang "Carbonite", na dalubhasa sa mga solusyon sa cybersecurity, ay ibinahagi [19] sa mga pahina ng Harvard Business Review ang kanyang mga obserbasyon tungkol sa ang sitwasyon sa cybersecurity sa sektor ng medikal: β€œDahil karaniwan ang ransomware at napakamahal ng pinsala, palagi akong nagulat kapag nakikipag-usap ako sa mga CEO na wala silang pakialam. Sa pinakamainam, ang CEO ay nagtalaga ng mga alalahanin sa cybersecurity sa departamento ng IT. Gayunpaman, hindi ito sapat upang magbigay ng epektibong proteksyon. Samakatuwid, palagi kong hinihimok ang mga CEO na: 1) maglagay ng mga hakbang upang maiwasan ang epekto ng mga virus ng ransomware sa listahan ng mga priyoridad sa pagpapaunlad ng organisasyon; 2) suriin ang nauugnay na diskarte sa cybersecurity nang hindi bababa sa taun-taon; 3) isali ang iyong buong organisasyon sa angkop na edukasyon.”
  • Maaari kang humiram ng mga itinatag na solusyon mula sa sektor ng pananalapi. Ang pangunahing konklusyon [18] na ang sektor ng pananalapi ay ginawa mula sa kaguluhan sa cybersecurity ay: β€œAng pinaka-epektibong elemento ng cybersecurity ay ang pagsasanay ng kawani. Dahil ngayon ang pangunahing sanhi ng mga insidente sa cybersecurity ay ang kadahilanan ng tao, lalo na ang pagkakalantad ng mga tao sa mga pag-atake ng phishing. Samantalang ang malakas na encryption, cyber risk insurance, multi-factor authentication, tokenization, card chipping, blockchain at biometrics ay mga kapaki-pakinabang na bagay, ngunit higit sa lahat ay pangalawa.”
  • Noong Mayo 19, 2017, iniulat ng BBC news agency [23] na ang mga benta ng software ng seguridad ay tumaas ng 25% sa UK pagkatapos ng insidente ng WannaCry. Gayunpaman, ayon sa Verizon, ang panic buying ng software ng seguridad ay hindi ang kailangan upang matiyak ang cybersecurity; para matiyak ito, kailangan mong sundin ang maagap na proteksyon, hindi reaktibo.

PS Nagustuhan ang artikulo? Kung oo, paki like. Kung sa dami ng likes (kumuha tayo ng 70) nakita kong may interes ang mga mambabasa ni Habr sa paksang ito, pagkaraan ng ilang sandali ay maghahanda ako ng pagpapatuloy, na may pangkalahatang-ideya ng mas kamakailang mga banta sa mga sistema ng impormasyong medikal.

Bibliograpiya

  1. David Talbot. Ang mga Computer Virus ay "Laganap" sa Mga Medical Device sa mga Ospital // MIT Technology Review (Digital). 2012.
  2. Christina Grifantini. Mga Ospital ng Plug and Play // MIT Technology Review (Digital). 2008.
  3. Dens Makrushin. Mga pagkakamali ng "matalinong" gamot // SecureList. 2017.
  4. Tom Simonite. Sa Mga Impeksyon sa Hospital Ransomware, Nasa Panganib ang Mga Pasyente // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. Ang mga manggagawa at pasyente ng NHS kung paano sila naapektuhan ng cyber-attack // Ang tagapag-bantay. 2017.
  6. Alex Hern. Ang mga hacker ay nag-publish ng mga pribadong larawan mula sa cosmetic surgery clinic // Ang tagapag-bantay. 2017.
  7. Sarunas Cerniauskas. Lithuania: Mga Cybercriminal Blackmail Plastic Surgery Clinic na may Mga Ninakaw na Larawan // OCCRP: Organised Crime and Corruption Reporting Project. 2017.
  8. Ray Walsh. Naka-leak sa Internet ang mga Hubad na Plastic Surgery na Larawan ng Pasyente // BestVPN. 2017.
  9. Adam Levin. Pagalingin ng Doktor ang Iyong Sarili: Ligtas ba ang Iyong Mga Rekord na Medikal? //HuffPost. 2016.
  10. Mike Orcutt. Ang mga Hacker ay Pumapasok sa Mga Ospital // MIT Technology Review (Digital). 2014.
  11. Pyotr Sapozhnikov. Mga electronic na tala sa kalusugan noong 2017 ay lilitaw sa lahat ng mga klinika ng Moscow // AMI: ahensya ng medikal at panlipunang impormasyon ng Russia. 2016.
  12. Jim Finkle. Eksklusibo: Binabalaan ng FBI ang sektor ng pangangalagang pangkalusugan na mahina sa mga pag-atake sa cyber // Reuters. 2014.
  13. Julia Carrie Wong. Nagbabalik ang ospital sa Los Angeles sa mga fax at paper chart pagkatapos ng cyberattack // Ang tagapag-bantay. 2016.
  14. Mike Orcutt. Ang Run-In ng Hollywood Hospital sa Ransomware ay Bahagi ng Isang Nakakaalarmang Trend sa Cybercrime // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). Ano ang mga Sistemang Pangkalusugan, Mga Ospital, at Mga Manggagamot na Kailangang Malaman Tungkol sa Pagpapatupad ng Mga Electronic Health Record // Harvard Business Review (Digital). 2017.
  16. 'Libu-libo' ng mga kilalang bug na natagpuan sa pacemaker code // BBC. 2017.
  17. Peter Pronovost, MD. Ang mga Ospital ay Kapansin-pansing Sobra-Sobrang Nagbabayad para sa Kanilang Teknolohiya // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Mga Bagay na Dapat Gawin ng Sektor ng Pangangalagang Pangkalusugan Upang Pahusayin ang Cybersecurity // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Handa na ba ang Iyong Kumpanya para sa Pag-atake ng Ransomware? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Pagkuha ng Buy-In para sa Predictive Analytics sa Pangangalagang Pangkalusugan // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Bakit Hindi Na Ligtas ang Iyong Mga Rekord na Medikal //HuffPost. 2013.
  22. Ulat: Ang pangangalaga sa kalusugan ay humahantong sa mga insidente ng paglabag sa data noong 2017 // smartbrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Ano ang maaari mong gawin upang maprotektahan ang iyong negosyo? // BBC. 2017.
  24. Mahigit sa 1M record ang nalantad sa ngayon noong 2017 data breaches // BBC. 2017.
  25. Alex Hern. Sino ang dapat sisihin sa paglalantad sa NHS sa mga cyber-attacks? // Ang tagapag-bantay. 2017.
  26. Paano Protektahan ang Iyong Mga Network Mula sa Ransomware //FBI. 2017.
  27. Pagtataya sa Industriya ng Paglabag sa Data //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Ang Serbisyong Pangkalusugan ng UK ay Binalewala ang Mga Babala para sa mga Buwan // Ang New York Times. 2017.
  29. Windows 7 pinakamahirap na tinamaan ng WannaCry worm // BBC. 2017.
  30. Allen Stefanek. Holwood Pressbyterian Medica Center.
  31. Linda Rosencrance. Synthetic Identity Theft: How Crooks Create a New You // Gabay ni Tom. 2015.
  32. Ano ang Synthetic Identity Theft at Paano Ito Pipigilan.
  33. Pagnanakaw sa pagkakakilanlan ng sintetiko.
  34. Steven D'Alfonso. Pagnanakaw ng Synthetic Identity: Tatlong Paraan ng Paggawa ng Mga Synthetic Identity // katalinuhan sa seguridad. 2014.
  35. Will Knight. Ang Madilim na Lihim sa Puso ng AI // MIT Technology Review. 120(3), 2017.
  36. Kuznetsov G.G. Ang problema sa pagpili ng isang sistema ng impormasyon para sa isang institusyong medikal // "Informatics ng Siberia".
  37. Mga sistema ng impormasyon at ang problema ng proteksyon ng data // "Informatics ng Siberia".
  38. IT sa pangangalagang pangkalusugan sa malapit na hinaharap // "Informatics ng Siberia".
  39. Vladimir Makarov. Mga sagot sa mga tanong tungkol sa sistema ng EMIAS // Radio "Echo of Moscow".
  40. Paano pinoprotektahan ang medikal na data ng Muscovites // Mga bukas na sistema. 2015.
  41. Irina Sheyan. Ipinakilala ng Moscow ang mga elektronikong rekord ng medikal // Computerworld Russia. 2012.
  42. Irina Sheyan. sa parehong bangka // Computerworld Russia. 2012.
  43. Olga Smirnova. Ang pinakamatalinong lungsod sa mundo // Profile. 2016.
  44. Tseplyova Anastasia. Sistema ng impormasyong medikal ng Kondopoga // 2012.
  45. Sistema ng impormasyong medikal Paracelsus-A.
  46. Kuznetsov G.G. Informatization ng pangangalaga sa kalusugan ng munisipyo gamit ang sistema ng impormasyong medikal na "INFOMED" // "Informatics ng Siberia".
  47. Medical Information System (MIS) DOKA+.
  48. e ospital. Opisyal na site.
  49. Mga teknolohiya at pananaw // "Informatics ng Siberia".
  50. Sa anong mga pamantayan ng IT nabubuhay ang gamot sa Russia?
  51. Regional subsystem (RISUZ) // "Informatics ng Siberia".
  52. Mga sistema ng impormasyon at ang problema ng proteksyon ng data // "Informatics ng Siberia".
  53. Mga posibilidad ng mga sistema ng medikal na impormasyon // "Informatics ng Siberia".
  54. Isang espasyo ng impormasyon sa kalusugan // "Informatics ng Siberia".
  55. Ageenko T.Yu., Andrianov A.V. Karanasan sa pagsasama ng EMIAS at sistema ng awtomatikong impormasyon ng ospital // IT Standard. 3(4). 2015.
  56. IT sa Antas ng Rehiyon: Pag-level ng Sitwasyon at Pagtiyak ng Pagkabukas // Direktor ng Serbisyo ng Impormasyon. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Tinitiyak ang proteksyon ng mga mapagkukunan ng impormasyon at serbisyo sa larangan ng pangangalagang pangkalusugan // International Student Scientific Bulletin. 2015.
  58. Irina Sheyan. Mga larawan sa ulap // Direktor ng serbisyo ng impormasyon. 2017.
  59. Irina Sheyan. Kahusayan ng impormasyon sa pangangalagang pangkalusugan - sa "huling milya" // Direktor ng serbisyo ng impormasyon. 2016.
  60. Kaspersky Lab: Russia na pinaka-apektado ng WannaCry hacker attacks // 2017.
  61. Andrey Makhonin. Ang Russian Railways at ang Central Bank ay nag-ulat ng mga pag-atake ng virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication bilang Advanced Exploitation Vector // Proceedings of the IEEE Symposium on Security and Privacy. 2016.pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. Ekaterina Kostina. Inanunsyo ng Invitro ang pagsususpinde ng pagkuha ng mga pagsusulit dahil sa isang cyber attack.

Pinagmulan: www.habr.com

Magdagdag ng komento