Tıbbi bilgi sistemlerinin siber güvenliği hakkında geniş SSS

2007'den 2017'ye kadar olan dönemde tıbbi bilgi sistemlerine yönelik siber güvenlik tehditlerinin analitik incelemesi.

– Rusya'da tıbbi bilgi sistemleri ne kadar yaygın?
- Birleşik Devlet Sağlık Bilgi Sistemi (EGSİZ) hakkında daha fazla bilgi verebilir misiniz?
– Yerli tıbbi bilgi sistemlerinin teknik özelliklerinden bahseder misiniz?
– Yerli EMIAS sisteminin siber güvenliği ile ilgili durum nedir?
– Sayılarla tıbbi bilgi sistemlerinin siber güvenliği ile ilgili durum nedir?
Bilgisayar virüsleri tıbbi ekipmana bulaşabilir mi?
– Fidye yazılımı virüsleri tıp sektörü için ne kadar tehlikeli?
– Siber olaylar bu kadar tehlikeliyse, tıbbi cihaz üreticileri neden cihazlarını bilgisayarlaştırıyor?
- Siber suçlular neden finans sektörü ve perakende satış mağazalarından tıp merkezlerine geçti?
– Tıp sektöründe fidye yazılımı enfeksiyonları neden arttı ve artmaya devam ediyor?
– Doktorlar, hemşireler ve WannaCry'dan etkilenen hastalar – onlar için nasıl sonuçlandı?
– Siber suçlular bir plastik cerrahi kliniğine nasıl zarar verebilir?
- Bir siber suçlu bir tıbbi kart çaldı - bu, gerçek sahibini nasıl tehdit eder?
– Sağlık kartlarının çalınması neden bu kadar artan bir talep içinde?
- Sosyal güvenlik numaralarının çalınması, sahtecilik suç endüstrisi ile nasıl ilişkilidir?
- Bugün yapay zeka sistemlerinin geleceği ve güvenliği hakkında çok fazla konuşma var. Medikal sektörde işler nasıl gidiyor?
Tıp sektörü WannaCry durumundan ders aldı mı?
– Tıp merkezleri siber güvenliği nasıl sağlayabilir?

Tıbbi bilgi sistemlerinin siber güvenliği hakkında geniş SSS


Bu inceleme, Rusya Federasyonu Sağlık Bakanlığı'ndan bir teşekkür mektubu ile işaretlendi (spoiler altındaki ekran görüntüsüne bakın).

Tıbbi bilgi sistemlerinin siber güvenliği hakkında geniş SSS

Rusya'da tıbbi bilgi sistemleri ne kadar yaygın?

  • 2006'da Informatics of Siberia (tıbbi bilgi sistemlerinin geliştirilmesinde uzmanlaşmış bir BT şirketi) şunları bildirdi [38]: "MIT Technology Review, dünyadaki insan yaşamı üzerinde en büyük etkiye sahip olacak gelecek vaat eden on bilgi ve iletişim teknolojisinden oluşan geleneksel bir listeyi periyodik olarak yayınlıyor. yakın gelecek. toplum. 2006 yılında bu listedeki 6 pozisyondan 10'sı bir şekilde tıpla ilgili teknolojilerle doluydu. 2007 yılı Rusya'da “sağlık bilişiminde bilişim yılı” ilan edildi. 2007'den 2017'ye kadar, sağlık hizmetlerinde bilgi ve iletişim teknolojilerine bağımlılığın dinamikleri sürekli büyüyor.”
  • 10 Eylül 2012'de "Açık Sistemler" bilgi ve analitik merkezi [41] 2012'de 350 Moskova polikliniğinin EMIAS'a (Birleşik Tıbbi Bilgi ve Analitik Sistem) bağlandığını bildirdi. Kısa bir süre sonra, 24 Ekim 2012'de aynı kaynak [42] şu anda 3,8 bin doktorun otomatik iş istasyonlarına sahip olduğunu ve 1,8 milyon vatandaşın EMIAS hizmetini denediğini bildirdi. 12 Mayıs 2015'te aynı kaynak [40] UMIAS'ın Moskova'daki 660 devlet polikliniğinde faaliyet gösterdiğini ve 7 milyondan fazla hastadan veri içerdiğini bildirdi.
  • 25 Haziran 2016'da Profil dergisi, PwC uluslararası analitik merkezinin bir uzman görüşünü [43] yayınladı: "Moskova, şehir polikliniklerini yönetmek için birleşik bir sistemin tam olarak uygulandığı tek metropoldür ve diğer şehirlerde benzer bir çözüm vardır. New York ve Londra da dahil olmak üzere dünya sadece tartışılıyor”. Profil ayrıca 25 Temmuz 2016 itibariyle Moskovalıların %75'inin (yaklaşık 9 milyon kişi) EMIAS'a kayıtlı olduğunu, sistemde 20 binden fazla doktorun çalıştığını; sistemin lansmanından bu yana doktorlarla 240 milyondan fazla randevu alındı; Sistemde günlük 500 binden fazla farklı işlem gerçekleştirilmektedir. 10 Şubat 2017'de Ekho Moskvy, [39] şu anda Moskova'da tıbbi randevuların %97'sinden fazlasının EMIAS aracılığıyla randevuyla yapıldığını bildirdi.
  • 19 Temmuz 2016'da Rusya Federasyonu Sağlık Bakanı Veronika Skvortsova, [11] 2018'in sonuna kadar ülkedeki tıp merkezlerinin %95'inin Birleşik Devlet Sağlık Bilgi Sistemine (EGISZ) bağlanacağını belirtti - birleşik bir elektronik tıbbi kaydın (EMC) tanıtılması. Rusya bölgelerini sisteme bağlanma zorunluluğu getiren ilgili yasa kamuoyu önünde tartışıldı, ilgili tüm federal kurumlarla anlaşmaya varıldı ve yakında hükümete gidecek. Veronika Skvortsova, 83 bölgede bir doktorla elektronik randevu ayarladıklarını söyledi; 66 denekte birleşik bir bölgesel ambulans sevk sistemi getirildi; tıbbi bilgi sistemleri, doktorların %81'sinin iş istasyonlarına bağlı olduğu ülkenin 57 bölgesinde faaliyet göstermektedir. [on bir]

Birleşik Devlet Sağlık Bilgi Sistemi (EGSIZ) hakkında daha fazla bilgi verebilir misiniz?

  • USSIZ, tüm yerli HBS'nin (tıbbi bilgi sistemleri) köküdür. Bölgesel parçalardan oluşur - RISUZ (bölgesel sağlık yönetimi bilgi sistemi). Yukarıda bahsedilen EMIAS, RISUS'un (en ünlü ve en umut verici) kopyalarından biridir. [51] "Director of the Information Service" dergisinin editörleri tarafından açıklandığı gibi [56] USSIZ, Kaliningrad, Kostroma'daki araştırma merkezleri tarafından bölgesel bölümlerin oluşturulması yürütülen bir bulut ağ BT altyapısıdır. Novosibirsk, Orel, Saratov, Tomsk ve Rusya Federasyonu'nun diğer şehirleri.
  • USSIZ'in görevi, sağlık hizmetlerinin "patchwork enformatizasyonunu" ortadan kaldırmaktır; USSIZ'in tanıtılmasından önce her biri herhangi bir birleşik merkezi standart olmadan kendi özel yapım yazılımını kullanan çeşitli departmanların YBS'lerini birbirine bağlayarak. [54] 2008'den bu yana, 26 sektöre özgü BT standardı, Rusya Federasyonu'nun birleşik sağlık bilgi alanının merkezinde yer almaktadır [50]. Bunlardan 20'si uluslararası.
  • Tıp merkezlerinin çalışmaları büyük ölçüde OpenEMR veya EMIAS gibi HIS'e bağlıdır. HIS, hastayla ilgili bilgilerin saklanmasını sağlar: teşhis sonuçları, reçete edilen ilaçlarla ilgili veriler, tıbbi geçmiş, vb. En yaygın HIS bileşenleri (30 Mart 2017 itibariyle): EHR (Elektronik Sağlık Kayıtları), hasta verilerini yapılandırılmış bir biçimde saklayan ve hastanın tıbbi geçmişini koruyan bir elektronik tıbbi kayıt yönetim sistemidir. NAS (Ağa Bağlı Depolama) - ağ depolaması. DICOM (Digital Imaging and Communications in Medicine), tıpta dijital görüntüleme ve iletişim için bir standarttır. PACS (Resim Arşivleme ve İletişim Sistemi), DICOM standardına uygun olarak çalışan bir görüntü depolama ve değişim sistemidir. İncelenen hastaların tıbbi görüntülerini ve belgelerini oluşturur, saklar ve görselleştirir. DICOM sistemlerinin en yaygın olanı. [3] Tüm bu IIA'lar, ayrıntıları kamuya açık olan iyi tasarlanmış siber saldırılara karşı savunmasızdır.
  • 2015 yılında Zhilyaev P.S., Goryunova T.I. ve Penza State Technological University'nin teknik uzmanları Volodin K.I., tıp sektöründeki siber güvenlikle ilgili makalelerinde [57] EMIAS'ın şunları içerdiğini söylediler: 1) IMEC (entegre tıbbi elektronik kart); 2) şehir çapında bir hasta kaydı; 3) hasta akış yönetim sistemi; 4) entegre tıbbi bilgi sistemi; 5) konsolide yönetim muhasebesi sistemi; 6) kişiselleştirilmiş tıbbi bakım muhasebesi sistemi; 7) tıbbi kayıt yönetim sistemi. CPMM'ye gelince, Ekho Moskvy radyosunun raporuna [39] (10 Şubat 2017) göre, bu alt sistem, teknolojik olarak gelişmiş ülkelerin kademeli olarak geçiş yaptığı en ileri teknoloji olan OpenEHR standardının en iyi uygulamaları temel alınarak oluşturulmuştur. .
  • Computerworld Russia dergisinin editörleri ayrıca [41], tüm bu hizmetleri birbirleriyle ve tıbbi kurumların MIS'iyle entegre etmenin yanı sıra, UMIAS'ın federal parça "EGIS-Zdrav" (EGIS birleşik bir devlet bilgi sistemi) ve kamu hizmeti portalları dahil olmak üzere elektronik hükümetler. Kısa bir süre sonra, 25 Temmuz 2016'da Profile dergisinin editörleri [43] UMIAS'ın şu anda birkaç hizmeti bir araya getirdiğini açıkladı: bir durum merkezi, bir elektronik kayıt, bir EHR, bir elektronik reçete, hastalık izni sertifikaları, laboratuvar hizmeti ve kişiselleştirilmiş muhasebe.
  • 7 Nisan 2016'da "Bilgi Servisi Direktörü" dergisinin editörleri [59] EMIAS'ın eczanelere geldiğini bildirdi. Tercihli reçetelerle ilaç satan tüm Moskova eczanelerinde, “nüfus için ilaç tedarikini yönetmek için otomatik bir sistem” - M-Pharmacy başlatıldı.
  • 19 Ocak 2017'de aynı kaynak, [58] 2015'ten beri Moskova'da UMIAS ile entegre bir birleşik radyolojik bilgi hizmetinin (ERIS) uygulanmaya başladığını bildirdi. Teşhis için hasta sevk eden doktorlar için, EMIAS ile entegre X-ray çalışmaları, ultrason, CT ve MRI için akış şemaları geliştirilmiştir. Proje genişledikçe hastanelerin çok sayıda donanımıyla hizmete bağlanması planlanıyor. Birçok hastanenin kendi HBS'si vardır ve bunların da entegre edilmesi gerekir. Profile editörleri, başkentin olumlu deneyimini gören bölgelerin de UMIAS'ın uygulanmasına ilgi duyduğunu belirtiyor.

Yerli tıbbi bilgi sistemlerinin teknik özelliklerinden bahseder misiniz?

  • Bu paragrafın bilgileri analitik inceleme [49] "Sibirya Bilişimi"nden alınmıştır. Tıbbi bilgi sistemlerinin yaklaşık %70'i ilişkisel veritabanları üzerine kuruludur. 1999'da tıbbi bilgi sistemlerinin %47'si yerel (masaüstü) veritabanlarını kullanıyordu ve vakaların büyük çoğunluğunda dBase tabloları vardı. Bu yaklaşım, tıp için yazılım geliştirmenin ilk dönemi ve son derece uzmanlaşmış ürünlerin oluşturulması için tipiktir.
  • Masaüstü veritabanlarına dayalı yerli sistemlerin sayısı her yıl azalmaktadır. 2003 yılında bu rakam sadece %4 idi. Bugüne kadar neredeyse hiçbir geliştirici dBase tablolarını kullanmadı. Bazı yazılım ürünleri kendi veritabanı biçimlerini kullanır; genellikle elektronik farmakolojik referans kitaplarında kullanılırlar. Halihazırda iç piyasada, "istemci-sunucu" mimarisinin kendi DBMS'si üzerine bile inşa edilmiş bir tıbbi bilgi sistemi bulunmaktadır: e-Hastane. Bu tür kararlar için nesnel nedenler hayal etmek zordur.
  • Yurtiçi tıbbi bilgi sistemleri geliştirilirken ağırlıklı olarak aşağıdaki DBMS kullanılmaktadır: Microsoft SQL Server (%52.18), Cache (%17.4), Oracle (%13), Borland Interbase Server (%13), Lotus Notes/Domino (%13) . Karşılaştırma için: İstemci-sunucu mimarisini kullanan tüm tıbbi yazılımları analiz edersek, Microsoft SQL Server DBMS'nin payı %64 ​​olacaktır. Çoğu geliştirici (%17.4) birkaç DBMS'nin kullanımına izin verir, çoğu zaman bu, Microsoft SQL Server ve Oracle'ın bir kombinasyonudur. İki sistem (IS Kondopoga [44] ve Paracelsus-A [45]) aynı anda birkaç DBMS kullanır. Kullanılan tüm DBMS, temelde farklı iki türe ayrılır: ilişkisel ve ilişki sonrası (nesne yönelimli). Bugüne kadar, yerel tıbbi bilgi sistemlerinin %70'i ilişkisel DBMS üzerine ve %30'u ilişki sonrası sistemler üzerine inşa edilmiştir.
  • Tıbbi bilgi sistemlerinin geliştirilmesinde çeşitli programlama araçları kullanılmaktadır. Örneğin, DOKA+ [47] PHP ve JavaScript ile yazılmıştır. "E-Hastane" [48], Microsoft Visual C++ ortamında geliştirilmiştir. Muska, Microsoft Visual.NET ortamındadır. Windows (46/Me/NT/98/XP) altında çalışan Infomed [2000], iki seviyeli bir istemci-sunucu mimarisine sahiptir; istemci kısmı Delphi programlama dilinde uygulanmaktadır; sunucu kısmı Oracle DBMS'nin kontrolü altındadır.
  • Geliştiricilerin yaklaşık %40'ı DBMS'de yerleşik olan araçları kullanıyor. %42'si rapor editörü olarak kendi geliştirmelerini kullanıyor; %23 - DBMS'de yerleşik araçlar. Program kodunun tasarımını ve testini otomatikleştirmek için geliştiricilerin %50'si Visual Source Safe kullanıyor. Belge oluşturma yazılımı olarak, geliştiricilerin %85'i Microsoft ürünlerini - Word metin düzenleyicisi veya örneğin, e-Hastane'nin yaratıcıları, Microsoft Yardım Atölyesi'ni kullanıyor.
  • 2015 yılında Ageenko T.Yu. ve Moskova Teknoloji Enstitüsü'nün teknik uzmanları Andrianov A.V., bir tıp kurumunun tipik bir ağ altyapısı ve acil durum dahil olmak üzere bir hastane otomatik bilgi sisteminin (HAIS) teknik ayrıntılarını ayrıntılı olarak açıkladıkları bir makale [55] yayınladılar. siber güvenliğini sağlama sorunları. GAIS, Rus MIS'lerinin en umut verici olanı olan EMIAS'ın üzerinden çalıştığı güvenli bir ağdır.
  • Sibirya Bilişimi [53], MIS'in geliştirilmesinde yer alan en yetkili iki araştırma merkezinin, Rusya Bilimler Akademisi Program Sistemleri Enstitüsü (eski Rus şehri Pereslavl-Zalessky'de bulunan) ve kar amacı gütmeyen kuruluş olduğunu belirtmektedir. Özel Tıbbi Bakımın Geliştirilmesi ve Sağlanması Fonu 168" (Akademgorodok, Novosibirsk'te bulunur). Bu listeye dahil edilebilecek Sibirya Bilişimi'nin kendisi de Omsk şehrinde bulunuyor.

Yerli EMIAS sisteminin siber güvenliği ile ilgili durum nedir?

  • 10 Şubat 2017'de EMIAS projesinin küratörü Vladimir Makarov, Ekho Moskvy radyosuna verdiği röportajda, mutlak siber güvenliğin olmadığı fikrini paylaştı: “Her zaman bir veri sızıntısı riski vardır. Herhangi bir modern teknolojiyi kullanmanın sonucunun sizinle ilgili her şeyin bilinebileceği gerçeğine alışmak zorundasınız. Hatta eyaletlerin ilk kişilerinin e-posta kutularını bile açıyorlar.” Bu bağlamda, Birleşik Krallık Parlamentosu'nun yaklaşık 39 üyesinin e-postalarının ele geçirildiği yakın tarihli bir olaydan söz edilebilir.
  • 12 Mayıs 2015'te Moskova Bilgi Teknolojileri Departmanı, EMIAS için ISIS'in (Entegre Bilgi Güvenliği Sistemi) dört kilit noktası hakkında [40] konuştu: 1) fiziksel koruma - veriler yer altı odalarında bulunan modern sunucularda depolanır, erişim sıkı bir şekilde düzenlenmiş olan; 2) yazılım koruması - veriler güvenli iletişim kanalları üzerinden şifrelenmiş biçimde iletilir; ayrıca, aynı anda yalnızca bir hasta hakkında bilgi alınabilir; 3) verilere yetkili erişim - bir doktor, kişisel bir akıllı kartla tanımlanır; hasta için MHI politikasına ve doğum tarihine göre iki faktörlü tanımlama sağlanmaktadır.
  • 4) Tıbbi ve kişisel veriler, ayrı ayrı iki farklı veri tabanında saklanmakta ve ayrıca güvenlikleri sağlanmaktadır; EMIAS sunucuları, tıbbi bilgileri anonimleştirilmiş bir biçimde toplar: doktor ziyaretleri, randevular, engellilik sertifikaları, sevkler, reçeteler ve diğer ayrıntılar; ve kişisel veriler - MHI poliçe numarası, soyadı, adı, soyadı, cinsiyeti ve doğum tarihi - Moskova Şehri Zorunlu Sağlık Sigortası Fonu veritabanlarında yer almaktadır; bu iki veri tabanından gelen veriler, kimlik tespiti yapıldıktan sonra yalnızca doktorun monitöründe görsel olarak birbirine bağlanır.
  • Bununla birlikte, bu tür EMIAS korumasının zaptedilemezliğine rağmen, ayrıntıları kamuya açık olan modern siber saldırı teknolojileri, bu tür bir korumayı bile kırmayı mümkün kılmaktadır. Örneğin, yeni Microsoft Edge tarayıcısına yapılan saldırının açıklamasına bakın - yazılım hataları yokken ve mevcut tüm korumaların etkin durumdayken. [62] Ayrıca program kodunda hata olmaması zaten başlı başına bir ütopyadır. "Siber savunucuların kirli sırları" sunumunda bununla ilgili daha fazla bilgi. [63]
  • 27 Haziran 2017'de Invitro kliniği, büyük çaplı bir siber saldırı nedeniyle Rusya, Beyaz Rusya ve Kazakistan'da biyomateryallerin toplanmasını ve test sonuçlarının verilmesini askıya aldı. [64]
  • 12 Mayıs 2017'de Kaspersky Lab, dünya çapında 60 ülkede WannaCry fidye yazılımı virüsü tarafından [45] 74 başarılı siber saldırı kaydetti; üstelik bu saldırıların çoğu Rusya topraklarında meydana geldi. Üç gün sonra (15 Mayıs 2017), anti-virüs şirketi Avast [61] WannaCry fidye yazılımı virüsünün 200 siber saldırısını kaydetti [13] ve bu saldırıların yarısından fazlasının Rusya'da gerçekleştiğini bildirdi. BBC haber ajansı (2017 Mayıs 61), Rusya'da diğerlerinin yanı sıra Sağlık Bakanlığı, İçişleri Bakanlığı, Merkez Bankası ve Soruşturma Komitesi'nin virüsün kurbanı olduğunu bildirdi. [XNUMX]
  • Ancak bu ve diğer Rus departmanlarının basın merkezleri, WannaCry virüsünün siber saldırılarının gerçekleşmiş olmasına rağmen başarı ile taçlandırılmadığını oybirliğiyle iddia ediyor. WannaCry ile yaşanan içler acısı olaylarla ilgili Rusça yayınların çoğu, şu veya bu Rus ajansından bahsederek aceleyle şöyle bir şey ekliyor: "Ama resmi verilere göre, hiçbir hasar verilmedi." Öte yandan Batı basını, WannaCry virüsünün siber saldırısının sonuçlarının Rus basınında sunulandan daha somut olduğundan emin. Batı basını bundan o kadar emin ki Rusya'yı bu siber saldırıya dahil olmaktan bile temize çıkardı. Kime daha çok güvenileceği - Batı medyası veya yerel medya - herkes için kişisel bir meseledir. Aynı zamanda, her iki tarafın da güvenilir gerçekleri abartmak ve en aza indirmek için kendi nedenleri olduğunu düşünmeye değer.

Sayılarla tıbbi bilgi sistemlerinin siber güvenlik durumu nedir?

  • 1 Haziran 2017 tarihinde Rebecca Weintrab (Ph.D.'li Brigham and Women's Hospital başhekimi) ve Joram Borenstein (siber güvenlik mühendisi) Harvard Business Review sayfalarında yayınlanan ortak makalelerinde [18] dijital yaş, tıbbi verilerin toplanmasını ve tıbbi kayıtların farklı tıp merkezleri arasında değiş tokuşunu büyük ölçüde basitleştirdi: bugün, hasta tıbbi kayıtları mobil ve taşınabilir hale geldi. Bununla birlikte, bu tür dijital kolaylıklar, ciddi siber güvenlik riskleri taşıyan tıp merkezlerine bir maliyet getirmektedir.
  • 3 Mart 2017'de SmartBrief haber ajansı, 24'nin ilk iki ayında bir milyondan fazla hassas kaydın çalınmasıyla sonuçlanan yaklaşık 2017 siber güvenlik olayı olduğunu bildirdi [250]. Bu olayların %50'si küçük ve orta ölçekli işletmelerde (sağlık sektörü hariç) yaşandı. Yaklaşık% 30 - sağlık sektörüne düştü. Kısa bir süre sonra, 16 Mart'ta aynı ajans [22], mevcut 2017'de siber güvenlik olaylarının liderinin tıp sektörü olduğunu bildirdi.
  • 17 Ocak 2013 tarihinde, siber güvenlik danışmanlık şirketi Smart Solutions'ın CEO'su Michael Greg, [21] 2012'de tıp merkezlerinin %94'ünün gizli bilgi sızıntılarının kurbanı olduğunu bildirdi. Bu, 65-2010'den %2011 daha fazla. Daha da kötüsü, tıp merkezlerinin %45'i zaman içinde gizli bilgi sızıntılarının ölçeğinin daha ciddi hale geldiğini bildirdi; ve 2012-2013 döneminde bu türden beşten fazla ciddi sızıntı yaşadıklarını itiraf ettiler. Ve tıp merkezlerinin yarısından azı bu tür sızıntıların önlenebileceğinden emin veya en azından bunların gerçekleştiğini öğrenebilirsiniz.
  • Michael Greg ayrıca 21-2010 döneminde, sadece üç yıl içinde 2012 milyondan fazla hastanın teşhisler, tedavi prosedürleri, ödeme bilgileri, sigorta bilgileri, sosyal bilgiler gibi hassas gizli bilgiler içeren EHR'lerin çalınmasının kurbanı olduğunu bildirdi [20]. numara sigortası ve daha fazlası. Bir EHR'yi çalan bir siber suçlu, ondan toplanan bilgileri çeşitli şekillerde kullanabilir ("Sosyal güvenlik numarası hırsızlıklarının cezai sahtecilik sektörüyle nasıl bir ilişkisi vardır?" paragrafına bakın). Bununla birlikte, tüm bunlara rağmen, tıp merkezlerinde EMR'lerin korunması genellikle kişisel e-postaların korunmasından çok daha az zayıftır.
  • 2 Eylül 2014'te MIT'de teknik uzman olan Mike Orkut, fidye yazılımı bulaşma olaylarının her yıl arttığını [10] belirtti. 2014'te 600'e göre %2013 daha fazla olay yaşandı. Ek olarak, Amerikan FBI [26] 2016'da her gün 4000'den fazla dijital şantaj vakası olduğunu bildirdi - 2015'tekinden dört kat daha fazla. Aynı zamanda, endişe verici olan yalnızca fidye yazılımı bulaşma olaylarının artması değil; hedefli saldırıların kademeli olarak artması da endişe verici. Bu tür saldırıların en yaygın hedefleri finans kurumları, perakendeciler ve tıp merkezleridir.
  • 19 Mayıs 2017'de BBC haber ajansı, [23] Verizon'un 2017 raporunu yayınladı ve buna göre fidye yazılımı olaylarının %72'si tıp sektöründe meydana geldi. Aynı zamanda, son 12 ayda bu tür olayların sayısı %50 arttı.
  • 1 Haziran 2017'de Harvard Busines Review, ABD Sağlık ve İnsan Hizmetleri Departmanı tarafından sağlanan ve 18 yılında 2015 milyondan fazla EHR'nin çalındığını belirten bir rapor yayınladı [113]. 2016'da - 16 milyondan fazla. Aynı zamanda, 2016 yılına kıyasla olay sayısında keskin bir düşüş olmasına rağmen, genel eğilim hala artıyor. 2017'nin başında, düşünce kuruluşu Expirian [27] sağlık hizmetlerinin siber suçlular için açık ara en çok aranan hedef olduğunu belirtti.
  • Tıbbi sistemlerde hasta verilerinin sızması, giderek [37] sağlık hizmetlerindeki en acil sorunlardan biri haline gelmektedir. Böylece, InfoWatch'a göre, son iki yılda (2005-2006), her ikinci tıbbi kuruluş hasta bilgilerini sızdırdı. Aynı zamanda, veri sızıntılarının %60'ı iletişim kanalları aracılığıyla değil, gizli bilgileri kuruluş dışına alan belirli kişiler aracılığıyla gerçekleşir. Bilgi sızıntılarının yalnızca %40'ı teknik nedenlerle gerçekleşir. Tıbbi bilgi sistemlerinin siber güvenliğindeki en zayıf halka [36] insanlardır. Güvenlik sistemleri oluşturmak için çok para harcayabilirsiniz ve düşük maaşlı bir çalışan, bu maliyetin binde birine bilgi satacaktır.

Bilgisayar virüsleri tıbbi ekipmana bulaşabilir mi?

  • 17 Ekim 2012'de, bir MIT teknik uzmanı olan David Talbot, [1] tıp merkezlerinde kullanılan tıbbi ekipmanın yeniden programlama için daha bilgisayarlı, daha "akıllı" ve daha esnek hale geldiğini bildirdi; ve ayrıca giderek ağ oluşturmayı destekleyen bir işleve sahiptir. Sonuç olarak, tıbbi ekipman siber saldırılara ve virüslere karşı giderek daha duyarlı hale geliyor. Sorun, üreticilerin genellikle donanımlarını siber güvenlik için bile olsa değiştirmelerine izin vermediği gerçeğiyle daha da kötüleşiyor.
  • Örneğin, 2009'da Conficker ağ solucanı, Beth Israel Tıp Merkezi'ne sızdı ve oradaki bir obstetrik bakım iş istasyonu (Philips'ten) ve bir floroskopi iş istasyonu (General Electric'ten) dahil olmak üzere bazı tıbbi ekipmana bulaştı. Gelecekte benzer olayların meydana gelmesini önlemek için, bu tıp merkezinin BT direktörü ve Harvard Tıp Okulu'nda doktoralı yarı zamanlı profesör John Halmack, bu ekipmandaki ağ destek işlevini devre dışı bırakmaya karar verdi. Ancak, ekipmanın "düzenleyici kısıtlamalar nedeniyle yükseltilemeyeceği" gerçeğiyle karşı karşıya kaldı. Ağ oluşturma yeteneklerini devre dışı bırakmak için üreticilerle koordinasyon sağlamak için büyük çaba sarf etti. Ancak, ağ bağlantısını kesmek ideal olmaktan uzaktır. Özellikle tıbbi ekipmanların artan entegrasyonu ve karşılıklı bağımlılığı bağlamında. [1]
  • Bu, tıp merkezlerinde kullanılan "akıllı" ekipmanla ilgilidir. Ancak insülin pompaları ve implante kalp pilleri de dahil olmak üzere giyilebilir tıbbi cihazlar da var. Siber saldırılara ve bilgisayar virüslerinin bulaşmasına giderek daha fazla maruz kalıyorlar. [1] Bir yan not olarak, 12 Mayıs 2017'de (WannaCry fidye yazılımı virüsünün zafer kazandığı gün), kalp cerrahlarından biri [28] kalp ameliyatının ortasında birkaç bilgisayarın çöktüğünü bildirdi, ancak Neyse ki , yine de operasyonu başarıyla tamamlamayı başardı.

Fidye yazılımı virüsleri tıp sektörü için ne kadar tehlikeli?

  • 3 Ekim 2016'da, siber güvenlik şirketi Carbonite'ın CEO'su Mohammed Ali, Harvard Business Review'da [19] fidye yazılımının, bir kullanıcının sistemlerine erişmesini engelleyen bir tür bilgisayar virüsü olduğunu açıkladı; fidye ödenene kadar. Fidye yazılımı virüsü, sabit sürücüyü şifreleyerek kullanıcının bilgisayarındaki bilgilere erişimini kaybetmesine neden olur ve şifre çözme anahtarını sağlamak için fidye yazılımı virüsü bir fidye talep eder. Kolluk kuvvetleriyle görüşmekten kaçınmak için saldırganlar, bitcoin gibi anonim ödeme yöntemleri kullanır. [19]
  • Muhammed Ali ayrıca fidye yazılımı dağıtıcılarının sıradan vatandaşlara ve küçük işletme sahiplerine saldırırken en uygun fidye fiyatının 19 ila 300 dolar arasında olduğunu bulduğunu bildirdi. Bu, tüm dijital birikimlerini kaybetme olasılığıyla karşı karşıya kalan birçok kişinin ayrılmaya istekli olduğu bir miktardır. [500]
  • 16 Şubat 2016'da Guardian haber ajansı, bir fidye yazılımı bulaşması sonucunda Hollywood Presbiteryen Tıp Merkezi'ndeki sağlık personelinin bilgisayar sistemlerine erişimini kaybettiğini bildirdi [13]. Sonuç olarak, doktorlar faks çekmeye, hemşireler tıbbi kayıtları eski moda kağıt tıbbi kayıtlara kaydetmeye ve hastalar test sonuçlarını şahsen almak için hastaneye gitmeye zorlandı.
  • 17 Şubat 2016'da Hollywood Presbiteryen Tıp Merkezi şu açıklamayı yaptı [30]: “5 Şubat akşamı çalışanlarımız hastane ağına erişimi kaybetti. Kötü amaçlı yazılım bilgisayarlarımızı kilitledi ve tüm dosyalarımızı şifreledi. Hemen kolluk kuvvetlerine haber verildi. Siber güvenlik uzmanları, bilgisayarlarımıza erişimin yeniden sağlanmasına yardımcı oldu. İstenen fidye 40 bitcoin (17000 $) idi. Sistemlerimizi ve idari işlevlerimizi geri yüklemenin en hızlı ve en etkili yolu fidye ödemek vb. şifre çözme anahtarını alın. Hastane sistemlerinin sağlığını eski haline getirmek için bunu yapmak zorunda kaldık.”
  • 12 Mayıs 2017'de New York Times [28], WannaCry olayının bir sonucu olarak bazı hastanelerin yeni doğan bebekler için isim etiketlerinin bile basılamayacağı kadar felç olduğunu bildirdi. Hastanelerde hastalara 'Bilgisayarlarımız bozuk olduğu için size hizmet veremiyoruz' denildi. Londra gibi büyük şehirlerde duymak oldukça sıra dışı.

Siber olaylar bu kadar tehlikeliyse, tıbbi cihaz üreticileri neden cihazlarını bilgisayarlaştırıyor?

  • 9 Temmuz 2008'de, MIT teknik uzmanı Cristina Grifantini, "Tıp Merkezleri: Tak ve Çalıştır Çağı" [2] adlı makalesinde şunları kaydetti: Hastanelerdeki yeni "akıllı" tıbbi cihazların ürkütücü çeşitliliği, daha iyi hasta bakımı vaat ediyor. Ancak sorun şu ki, bu cihazlar aynı üretici tarafından üretilse bile genellikle birbiriyle uyumlu değil. Bu nedenle, doktorlar acilen tüm tıbbi ekipmanı tek bir bilgisayarlı ağa entegre etme ihtiyacı yaşıyor.
  • 9 Temmuz 2009'da, Veterans Health Administration'da BT Uzmanı ve Harvard Tıp Okulu'nda doktoralı yarı zamanlı profesör olan Douglas Rosendale, [2] tıbbi cihazların bilgisayarlı entegrasyonuna yönelik acil ihtiyacı şu sözlerle belirtti: : kapalı bir mimariye sahip, farklı satıcılardan - ancak sorun şu ki, birbirleriyle etkileşime giremiyorlar. Bu da hastaların bakımını zorlaştırıyor.”
  • Tıbbi cihazlar birbirinden bağımsız ölçümler yaptığında ve birbirleriyle değiştirmediğinde, hastanın durumunu kapsamlı bir şekilde değerlendiremezler ve bu nedenle sebepli veya sebepsiz normdan en ufak bir sapmada alarm verirler. Bu, özellikle bu tür bağımsız cihazların çok olduğu yoğun bakım ünitesinde hemşireler için önemli bir rahatsızlık yaratmaktadır. Ağın entegrasyonu ve desteği olmadan yoğun bakım ünitesi bir tımarhane olacaktır. Yerel ağın entegrasyonu ve desteği, tıbbi cihazların ve tıbbi bilgi sistemlerinin çalışmasını (özellikle bu cihazların hastaların EHR'leri ile etkileşimini) koordine etmeyi mümkün kılar ve bu da yanlış alarm sayısında önemli bir azalmaya yol açar. [2]
  • Hastaneler, ağ bağlantısını desteklemeyen çok sayıda modası geçmiş pahalı ekipmana sahiptir. Acil bir entegrasyon ihtiyacında, hastaneler ya bu ekipmanı kademeli olarak yenileriyle değiştiriyor ya da genel ağa entegre edilebilecek şekilde değiştiriyor. Aynı zamanda entegrasyon olasılığı dikkate alınarak geliştirilen yeni ekipmanlarla bile bu sorun tam olarak çözülmedi. Çünkü her tıbbi cihaz üreticisi, sonsuz rekabetin güdüsüyle, cihazlarının yalnızca birbiriyle entegre olabilmesi için çaba göstermektedir. Ancak birçok acil servis, hiçbir üreticinin tek başına sağlayamayacağı belirli bir cihaz setine ihtiyaç duyar. Bu nedenle, bir üretici seçmek uyumluluk sorununu çözmeyecektir. Bu, karmaşık entegrasyonun önünde duran başka bir sorundur. Hastaneler de çözümüne büyük yatırım yapıyor. Çünkü birbiriyle uyumsuz olan ekipmanlar, yanlış alarm veren hastaneyi bir tımarhaneye çevirecektir. [2]
  • 13 Haziran 2017'de, doktor doktor ve Johns Hopkins Medicine'de hasta güvenliği müdür yardımcısı olan Peter Pronowost, Harvard Business Review'da tıbbi ekipmanın bilgisayarlaştırılmasına duyulan ihtiyaç hakkındaki düşüncelerini [17] paylaştı: "Örneğin, Breathe'i ele alalım. -yardım makinesi. Hastanın akciğerlerinin optimal ventilasyon modu doğrudan hastanın boyuna bağlıdır. Hastanın boyu EHR'de saklanır. Kural olarak, solunum cihazı EHR ile etkileşime girmez, bu nedenle doktorların bu bilgiyi manuel olarak alması, kağıt üzerinde bazı hesaplamalar yapması ve solunum cihazının parametrelerini manuel olarak ayarlaması gerekir. Solunum cihazı ve EHR bilgisayarlı bir ağ aracılığıyla bağlanırsa, bu işlem otomatikleştirilebilir. Düzinelerce başka tıbbi cihaz arasında benzer bir tıbbi ekipman bakım rutini mevcuttur. Bu nedenle doktorlar her gün yüzlerce rutin operasyon yapmak zorunda kalıyor; hatalarla birlikte - nadir olmasına rağmen, ancak kaçınılmaz.
  • Yeni bilgisayarlı hastane yatakları, üzerinde yatan hastanın çok çeşitli parametrelerini izleyebilen bir dizi yüksek teknoloji ürünü sensörle donatılmıştır. Örneğin bu yataklar, hastanın yatak üzerindeki hareketlerinin dinamiklerini takip ederek, bası yarasına yakalanma riskinin olup olmadığını belirleyebilir. Bu yüksek teknoloji sensörler, tüm yatağın maliyetinin %30'unu karşılamaktadır. Bununla birlikte, bilgisayarlı entegrasyon olmadan, bu "akıllı yatak" çok az işe yarar - sonuçta diğer tıbbi cihazlarla ortak bir dil bulamayacaktır. Benzer bir durum, kalp atış hızı, MPC, kan basıncı vb. ölçen "akıllı kablosuz monitörler" ile de gözlenmektedir. Tüm bu ekipmanın tek bir bilgisayarlı ağa entegrasyonu olmadan ve her şeyden önce, hastaların EHR'si ile doğrudan etkileşimi sağlamadan, çok az işe yarar. [17]

Siber suçlular neden finans sektörü ve perakende satış mağazalarından tıp merkezlerine geçti?

  • 16 Şubat 2016'da The Guardian'ın Özel Muhabiri Julia Cherry, sağlık merkezlerinin siber suçlular için özellikle çekici olduğu gözlemini paylaştı çünkü sağlık merkezlerinin ülke çapında sağlık kayıtlarını dijitalleştirmeye yönelik yönlendirmesi sayesinde bilgi sistemleri çok sayıda bilgi içeriyor. Kredi kartı numaraları, hastalar hakkında kişisel bilgiler ve hassas tıbbi veriler dahil. [13]
  • 23 Nisan 2014'te Reuters haber ajansında siber güvenlik analisti Jim Finkle, siber suçluların en az direniş yolunu seçme eğiliminde olduğunu [12] açıkladı. Tıp merkezlerinin siber güvenlik sistemleri, bu sorunu zaten fark etmiş ve etkili önlemler almış diğer sektörlere kıyasla çok daha zayıf. Bu nedenle, siber suçlular onlara ilgi duyuyor.
  • 18 Şubat 2016'da MIT teknik uzmanı Mike Orkut, siber suçluların tıp sektörüne olan ilgisinin aşağıdaki beş nedenden kaynaklandığını bildirdi: 1) Çoğu tıp merkezi, tüm belgelerini ve kartlarını zaten dijital forma aktardı; geri kalanı böyle bir transfer sürecinde. Bu kartların ayrıntıları, dark web karaborsasında oldukça değerli olan kişisel bilgileri içerir. 2) Tıp merkezlerinde siber güvenlik öncelikli değildir; genellikle eski sistemleri kullanırlar ve bunları gerektiği gibi desteklemezler. 3) Acil durumlarda verilere hızlı erişim ihtiyacı genellikle güvenlik ihtiyacından ağır basar ve hastanelerin olası sonuçların farkında olmalarına rağmen siber güvenliği ihmal etmelerine yol açar. 4) Hastaneler ağlarına daha fazla cihaz ekleyerek kötü adamlara hastane ağına sızmaları için daha fazla seçenek sunuyor. 5) Daha kişiselleştirilmiş tıbba yönelik eğilim - özellikle hastaların EHR'lerine kapsamlı erişime sahip olma ihtiyacı - MIS'yi daha da erişilebilir bir hedef haline getiriyor. [14]
  • Perakende ve finans sektörleri, siber suçlular için uzun süredir popüler bir hedef olmuştur. Bu kurumlardan çalınan bilgiler dark web karaborsasına akın ettikçe daha ucuz hale geliyor ve buna bağlı olarak kötü adamların onu çalıp satması karlı değil. Bu nedenle, kötü adamlar artık yeni, daha karlı bir sektörde ustalaşıyor. [12]
  • Dark web karaborsasında tıbbi kartlar, kredi kartı numaralarından çok daha pahalıdır. İlk olarak, banka hesaplarına erişmek ve kontrollü ilaçlar için reçete almak için kullanılabildikleri için. İkincisi, çünkü bir sağlık kartının çalınması ve yasadışı kullanımı gerçeğinin tespit edilmesi çok daha zordur ve kötüye kullanım anından tespit anına kadar, kredi kartının kötüye kullanılması durumunda olduğundan çok daha fazla zaman geçer. [12]
  • Dell'e göre, özellikle bazı girişimci siber suçlular, çalınan tıbbi kayıtlardan elde edilen sağlık bilgisi parçalarını diğer hassas verilerle vb. birleştiriyor. bir paket sahte belge toplayın. Bu tür paketlere Darknet karaborsa jargonunda "fullz" ve "kitz" adı verilir. Bu tür paketlerin her birinin fiyatı 1000 doları aşıyor. [12]
  • 1 Nisan 2016'da MIT'de teknik uzman olan Tom Simont, [4] tıp sektöründeki siber tehditler arasındaki temel farkın, vaat ettikleri sonuçların ciddiyetinde yattığını söyledi. Örneğin, iş e-postanıza erişimi kaybederseniz, doğal olarak üzülürsünüz; ancak, hastaları tedavi etmek için gerekli bilgileri içeren tıbbi kayıtlara erişimi kaybetmek tamamen başka bir konudur.
  • Bu nedenle, bu bilgilerin doktorlar için çok değerli olduğunu anlayan siber suçlular için tıp sektörü çok çekici bir hedef. O kadar çekici ki, fidye yazılımlarını daha da iyi hale getirmek için sürekli olarak büyük yatırımlar yapıyorlar; anti-virüs sistemleri ile verdikleri sonsuz mücadelede bir adım önde olabilmek için. Fidye yazılımı yoluyla topladıkları etkileyici meblağlar, onlara bu tür yatırımlarda cömert olma fırsatı veriyor ve bu maliyetler fazlasıyla karşılanıyor. [4]

Fidye yazılımı enfeksiyonları neden tıp sektöründe arttı ve artmaya devam ediyor?

  • 1 Haziran 2017'de Rebecca Weintrab (Brigham and Women's Hospital'da doktoralı başhekim) ve Joram Borenstein (siber güvenlik mühendisi), tıp sektöründe siber güvenlik konusundaki ortak araştırmalarının sonuçlarını Harvard Business Review'da yayınladı [18]. Araştırmalarının temel tezleri aşağıda sunulmuştur.
  • Hiçbir kuruluş bilgisayar korsanlığına karşı bağışık değildir. İçinde yaşadığımız gerçeklik bu ve bu gerçek, özellikle WannaCry fidye yazılımı virüsü 2017 yılının Mayıs ayının ortalarında patlayarak dünyanın dört bir yanındaki tıp merkezlerine ve diğer kuruluşlara bulaştığında açıkça ortaya çıktı. [18]
  • 2016 yılında, büyük bir ayakta tedavi kliniği olan Hollywood Presbiteryen Tıp Merkezi'nin yöneticileri aniden bilgisayarlarındaki bilgilere erişimlerini kaybettiklerini keşfettiler. Doktorlar hastalarının EHR'lerine erişemedi; ve hatta kendi raporlarına. Bilgisayarlarındaki tüm bilgiler bir fidye yazılımı virüsü tarafından şifrelenmişti. Polikliniğe ait tüm bilgiler davetsiz misafirler tarafından rehin alınırken, doktorlar müşterileri başka hastanelere yönlendirmek zorunda kaldı. Saldırganların talep ettiği fidyeyi - 17000 $ (40 bitcoin) ödemeye karar verene kadar iki hafta boyunca her şeyi kağıda yazdılar. Fidye anonim bir Bitcoin ödeme sistemi aracılığıyla ödendiği için ödemenin izini sürmek mümkün olmadı. Siber güvenlik uzmanları birkaç yıl önce virüsün geliştiricisine fidye ödemek için parayı kripto para birimine çevirerek karar vericilerin kafasının karışacağını duysalardı buna inanmazlardı. Ancak, bugün olan tam olarak buydu. Sıradan insanlar, küçük işletme sahipleri ve büyük şirketler fidye yazılımlarının hedefidir. [19]
  • Sosyal mühendislik açısından, gizli bilgiler karşılığında servetlerinin bir kısmını size miras bırakmak isteyen denizaşırı akrabalar adına artık kötü amaçlı bağlantılar ve ekler içeren kimlik avı e-postaları gönderilmemektedir. Bugün, kimlik avı e-postaları, yazım hatası olmayan, iyi hazırlanmış iletilerdir; genellikle logolar ve imzalarla resmi belgeler olarak gizlenir. Bazıları sıradan iş yazışmalarından veya meşru uygulama güncelleme bildirimlerinden ayırt edilemez. Bazen işe alımla ilgili karar vericiler, gelecek vaat eden bir adaydan, mektuba bir fidye yazılımı virüsünün gömülü olduğu bir özgeçmiş eklenmiş mektuplar alır. [19]
  • Ancak, ileri düzey toplum mühendisliği o kadar da kötü değil. Daha da kötüsü, bir fidye yazılımı virüsünün kullanıcının doğrudan katılımı olmadan ortaya çıkabilmesidir. Fidye yazılımı virüsleri güvenlik açıklarından yayılabilir; veya korumasız eski uygulamalar aracılığıyla. En azından her hafta temelde yeni bir fidye yazılımı türü ortaya çıkıyor; ve fidye yazılımı virüslerinin bilgisayar sistemlerine girme yollarının sayısı sürekli artıyor. [19]
  • Örneğin, WannaCry fidye yazılımı virüsü ile ilgili olarak... Başlangıçta (15 Mayıs 2017), güvenlik uzmanları, [25] Birleşik Krallık ulusal sağlık sistemine bulaşmanın ana nedeninin, hastanelerin eski bir WannaCry sürümü kullanması olduğu sonucuna vardılar. Windows işletim sistemi - XP (birçok pahalı hastane ekipmanı Windows'un yeni sürümleriyle uyumlu olmadığı için hastaneler bu sistemi kullanır). Ancak, kısa bir süre sonra (22 Mayıs 2017), WannaCry'ı Windows XP'de çalıştırma girişiminin genellikle bulaşma olmaksızın bir bilgisayar çökmesine yol açtığı ortaya çıktı [29]; ve virüslü makinelerin çoğu Windows 7 çalıştırıyordu. Ek olarak, başlangıçta WannaCry virüsünün kimlik avı yoluyla yayıldığına inanılıyordu, ancak daha sonra bu virüsün kullanıcının yardımı olmadan bir ağ solucanı gibi kendi kendine yayıldığı ortaya çıktı.
  • Ayrıca, ağdaki siteleri değil, fiziksel ekipmanı arayan özel arama motorları vardır. Onlar aracılığıyla hangi yerde, hangi hastanede, hangi ekipmanın ağa bağlı olduğunu öğrenebilirsiniz. [3]
  • Fidye yazılımı virüslerinin yaygınlığındaki bir diğer önemli faktör, Bitcoin kripto para birimine erişimdir. Dünyanın dört bir yanından anonim olarak ödeme almanın kolaylığı, siber suçların büyümesini hızlandırıyor. Ek olarak, gaspçılara para aktararak, size karşı tekrarlanan gaspları teşvik etmiş olursunuz. [19]
  • Aynı zamanda, siber suçlular en modern korumanın uygulandığı sistemleri ve en son yazılım güncellemelerini bile yakalamayı öğrendiler; ve (koruma sistemlerinin başvurduğu) algılama ve şifre çözme araçları her zaman çalışmaz; özellikle saldırı hedefli ve benzersizse. [19]
  • Bununla birlikte, fidye yazılımlarına karşı hala etkili bir önlem var: kritik verileri yedeklemek. Böylece bir sorun durumunda veriler kolayca geri yüklenebilir. [19]

WannaCry'dan etkilenen doktorlar, hemşireler ve hastalar - onlar için durum nasıl oldu?

  • 13 Mayıs 2017'de The Guardian'dan Sarah Marsh, bu olayın [5] kurbanlar için nasıl sonuçlandığını anlamak için WannaCry fidye yazılımı virüsünün birkaç kurbanıyla röportaj yaptı (gizlilik nedeniyle isimler değiştirildi):
  • Sergei Petrovich, doktor: Hastalara gerekli bakımı sağlayamadım. Liderler, siber olayların nihai hastaların güvenliğini etkilemediğine halkı nasıl ikna ederse etsin, bu doğru değil. Bilgisayarlı sistemlerimiz bozulunca röntgen bile çekemez olduk. Ve neredeyse hiçbir tıbbi işlem bu resimler olmadan yapılamaz. Mesela bu uğursuz akşam bir hastamla görüşüyordum ve onu röntgen için göndermem gerekiyordu ama bilgisayarlı sistemlerimiz felç olduğu için çekemedim. [5]
  • Göğüs kanseri hastası Vera Mihaylovna: Kemoterapi seansımdan sonra hastaneden yarı yolda çıkmıştım ama o sırada bir siber saldırı oldu. Ve seans çoktan tamamlanmış olmasına rağmen, hastanede birkaç saat daha geçirmek zorunda kaldım - ilacın nihayet bana verilmesini bekledim. Buradaki aksaklık, sağlık personelinin ilaçları vermeden önce ilaçları reçeteye uygunluğunu kontrol etmesi ve bu kontrollerin bilgisayarlı sistemlerle yapılmasından kaynaklanıyordu. Sırada beni takip eden hastalar zaten kemoterapi seansı için koğuştaydı; ilaçları çoktan teslim edildi. Ancak tariflere uygunluklarını kontrol etmek imkansız olduğu için işlem ertelendi. Geri kalan hastaların tedavisi genellikle ertesi güne ertelendi. [5]
  • Tatyana Ivanovna, hemşire: Pazartesi günü, hastanın EHR'sini ve bugün için planlanan randevuların listesini göremedik. Bu hafta sonu nöbetçiydim, bu yüzden Pazartesi günü hastanemiz bir siber saldırıya uğradığında, randevuya tam olarak kimin gelmesi gerektiğini hatırlamam gerekiyordu. Hastanemizin bilgi sistemleri bloke edilmiştir. Tıbbi geçmişi göremedik, ilaç reçetelerini göremedik; hastaların adreslerini ve iletişim bilgilerini görüntüleyemedi; belgeleri doldurmak; test sonuçlarını kontrol edin. [5]
  • Evgeny Sergeevich, sistem yöneticisi: Genelde en çok ziyaretçiyi Cuma öğleden sonraları alırız. Yani bu cumaydı. Hastane tıklım tıklım doluydu ve 5 hastane çalışanı telefon başvurularının yapıldığı resepsiyonda görev başındaydı ve telefonları hiç durmadan çalıyordu. Tüm bilgisayar sistemlerimiz kusursuz çalıştı, ancak saat 15:00 civarında tüm bilgisayar ekranları karardı. Doktorlarımız ve hemşirelerimiz hastaların EMR'lerine erişimlerini kaybettiler ve çağrıların alınmasında görevli çalışanlar bilgisayara istek giremediler. [5]

Siber suçlular bir plastik cerrahi kliniğine nasıl zarar verebilir?

  • Guardian'a [6] göre, 30 Mayıs 2017'de Tsarskaya Guard suç grubu, Litvanya'daki Grozio Chirurgija plastik cerrahi kliniğindeki 25 hastanın gizli verilerini yayınladı. Ameliyatlar öncesinde, sırasında ve sonrasında çekilen özel mahrem fotoğraflar dahil (klinik özellikleri açısından saklanması gereklidir); yanı sıra pasaport ve sosyal güvenlik numaralarının taranması. Klinik iyi bir üne ve uygun fiyatlara sahip olduğundan, dünyaca ünlü ünlüler de dahil olmak üzere 60 ülkenin sakinleri hizmetlerini kullanıyor [7]. Hepsi bu siber olayın kurbanı oldu.
  • Birkaç ay önce, kliniğin sunucularını hackledikten ve onlardan veri çaldıktan sonra, "gardiyanlar" 300 bitcoin (yaklaşık 800 $) fidye talep etti. Klinik yönetimi "Muhafızlar" ile işbirliği yapmayı reddetti ve "Muhafızlar" fidye fiyatını 50 bitcoin'e (yaklaşık 120 $) düşürdüğünde bile kararlı kaldı. [6]
  • Klinikten fidye alma umudunu yitiren "gardiyanlar", müşterilerine geçmeye karar verdi. Mart ayında, başkalarını ödemeye zorlamak için Darknet'te [150] 8 klinik hastanın fotoğraflarını yayınladılar. "Muhafızlar", kurbanın şöhretine ve çalınan bilgilerin mahremiyetine bağlı olarak, bitcoin ödemesi ile 50 ila 2000 avro arasında bir fidye istedi. Şantaja uğrayan hastaların tam sayısı bilinmemekle birlikte, birkaç düzine kurban polise başvurdu. Şimdi, üç ay sonra, Muhafızlar 25 müşterinin daha gizli bilgilerini yayınladı. [6]

Bir siber suçlu bir sağlık kartını çaldı. Bu, gerçek sahibini nasıl tehdit eder?

  • 19 Ekim 2016'da, CyberScout araştırma merkezine başkanlık eden bir siber güvenlik uzmanı olan Adam Levine [9], tıbbi kayıtların endişe verici miktarda aşırı mahrem bilgileri içermeye başladığı bir zamanda yaşadığımızı belirtti: hastalıklar, teşhisler, tedaviler hakkında ve sağlık sorunları hakkında. Yanlış ellere geçen bu bilgiler, karanlık ağ karaborsasında kâr elde etmek için kullanılabilir; bu nedenle siber suçlular genellikle tıp merkezlerini hedef alır.
  • 2 Eylül 2014'te MIT'de teknik bir uzman olan Mike Orkut şunları söyledi: "Çalıntı kredi kartı numaraları ve sosyal güvenlik numaralarının kendileri, karanlık web karaborsasında giderek daha az popüler hale gelirken - tıbbi kartlar, zengin bir kişisel bilgi seti, orada iyi bir fiyata. Kısmen, sigortasız insanlara başka türlü karşılayamayacakları tıbbi bakım alma fırsatı verdiği için.”
  • Çalıntı bir sağlık kartı, o kartın gerçek sahibi adına tıbbi bakım almak için kullanılabilir. Sonuç olarak, sağlık kartında hak sahibinin tıbbi verileri ile hırsızın tıbbi verileri karışmış olacaktır. Ayrıca hırsız çalınan sağlık kartlarını üçüncü şahıslara satarsa ​​kart daha fazla kirlenebilir. Bu nedenle, yasal kart sahibi hastaneye geldiğinde, başka birinin kan grubu, başka birinin tıbbi geçmişi, başka birinin alerjik reaksiyon listesi vb. temelinde tıbbi bakım alma riskiyle karşı karşıyadır. [9]
  • Ek olarak, hırsız, sağlık kartının gerçek sahibinin sigorta limitini tüketebilir ve bu, ikincisini ihtiyaç duyulduğunda gerekli tıbbi bakımı alma fırsatından mahrum bırakacaktır. En uygunsuz zamanda. Ne de olsa, birçok sigorta planının belirli prosedür ve tedavi türlerinde yıllık limitleri vardır. Ve kesinlikle hiçbir sigorta şirketi size iki apandisit ameliyatı için ödeme yapmaz. [9]
  • Bir hırsız, çalınan bir sağlık kartını kullanarak ilaç reçetelerini kötüye kullanabilir. Aynı zamanda hak sahibini ihtiyaç duyduğunda gerekli ilacı alma fırsatından mahrum bırakmak. Sonuçta, ilaç reçeteleri genellikle sınırlıdır. [9]
  • Kredi ve banka kartlarına yönelik büyük çaplı siber saldırıları ortadan kaldırmak o kadar da sorunlu değil. Hedefli kimlik avı saldırılarına karşı korunmak biraz daha problemlidir. Bununla birlikte, EHR'leri çalmak ve kötüye kullanmak söz konusu olduğunda, suç neredeyse görünmez olabilir. Bir suç gerçeği keşfedilirse, kural olarak, yalnızca acil bir durumda, sonuçların kelimenin tam anlamıyla hayati tehlike oluşturabileceği durumlarda. [9]

Sağlık kartı hırsızlığı neden bu kadar yaygın?

  • Mart 2017'de Kimlik Hırsızlığı Merkezi, gizli veri sızıntılarının %25'inden fazlasının tıp merkezlerinde olduğunu bildirdi. Bu sızıntılar tıp merkezlerine yılda 5,6 milyar dolara mal oluyor.Tıbbi kayıt hırsızlığının bu kadar yüksek talep görmesinin birkaç nedeni burada. [18]
  • Sağlık kartları, karanlık ağ karaborsasındaki en sıcak öğedir. Orada sağlık kartları tanesi 50 dolardan satılıyor. Karşılaştıracak olursak, kredi kartı numaraları Dark Web'de tanesi 1 dolara satılıyor; bu, tıbbi kartlardan 50 kat daha ucuz. Tıbbi kartlara olan talep, bunların karmaşık kriminal sahtecilik hizmetlerinin tüketilebilir bir parçası olmalarından da kaynaklanmaktadır. [18]
  • Tıbbi kartların alıcısı bulunamazsa, saldırgan sağlık kartını kendisi kullanabilir ve geleneksel bir hırsızlık gerçekleştirebilir: tıbbi kayıtlar, kredi kartı almak, banka hesabı açmak veya adına kredi çekmek için yeterli bilgiyi içerir. kurban. [18]
  • Örneğin bir siber suçlu, elinde çalınan bir sağlık kartıyla, bir bankayı taklit ederek karmaşık bir hedefli kimlik avı saldırısı gerçekleştirebilir (mecazi anlamda, bir kimlik avı mızrağını keskinleştirerek): "İyi günler, bir ameliyat geçireceğinizi biliyoruz. . Bu bağlantıya tıklayarak ilgili hizmetler için ödeme yapmayı unutmayın. Sonra şöyle düşünürsünüz: "Pekala, yarın ameliyat olacağımı bildiklerine göre, bu bankadan bir mektup olmalı." Saldırgan, çalınan tıbbi kartların potansiyelini yine de anlayamazsa, fidye yazılımı virüsünü, engellenen sistemlere ve verilere erişimi geri yüklemek için tıp merkezinden zorla para almak için kullanabilir. [18]
  • Tıp merkezleri, diğer endüstrilerde zaten geliştirilmiş olan siber güvenlik uygulamalarını uygulamakta çok yavaş davrandılar ki bu oldukça ironik, çünkü tıbbi gizliliği sağlamak tıp merkezlerinin sorumluluğunda. Buna ek olarak, tıp merkezleri, örneğin finans kurumlarına kıyasla önemli ölçüde daha düşük siber güvenlik bütçelerine ve önemli ölçüde daha az nitelikli siber güvenlik uzmanlarına sahip olma eğilimindedir. [18]
  • Tıbbi BT sistemleri finansal hizmetlere sıkı sıkıya bağlıdır. Örneğin, sağlık merkezleri beklenmedik durumlar için kendi ödeme kartları veya altı rakamlı tutarları depolayan tasarruf hesapları ile esnek tasarruf planlarına sahip olabilir. [18]
  • Birçok kuruluş tıp merkezleriyle işbirliği yapar ve çalışanlarına bireysel bir sağlık sistemi sağlar. Bu, bir saldırgana tıp merkezlerini hackleyerek tıp merkezinin kurumsal müşterilerinin gizli bilgilerine erişme fırsatı verir. İşverenin kendisinin bir saldırgan olarak hareket edebileceği ve çalışanlarının tıbbi verilerini sessizce üçüncü şahıslara satabileceği gerçeğinden bahsetmiyorum bile. [18]
  • Tıp merkezleri, kapsamlı tedarik zincirlerine ve dijital bağlantıya sahip oldukları çok sayıda sağlayıcı listesine sahiptir. Saldırgan, tıp merkezinin BT sistemlerini hackleyerek sağlayıcıların sistemlerini de ele geçirebilir. Ek olarak, tıp merkezine dijital iletişim yoluyla bağlanan tedarikçiler, tıp merkezinin BT sistemlerine saldırgan için cazip bir giriş noktasıdır. [18]
  • Diğer alanlarda, koruma çok karmaşık hale geldi ve bu nedenle saldırganlar, işlemlerin savunmasız donanım ve savunmasız yazılımlar aracılığıyla gerçekleştirildiği yeni bir sektöre hakim olmak zorunda kaldı. [18]

Sosyal güvenlik numarası hırsızlıklarının cezai sahtecilik sektörüyle nasıl bir ilişkisi var?

  • 30 Ocak 2015'te Tom's Guide haber ajansı, [31] sıradan belge sahteciliğinin birleşik sahtecilikten ne kadar farklı olduğunu açıkladı. En basit haliyle, belge sahteciliği, dolandırıcının adını, Sosyal Güvenlik Numarasını (SSN) ve diğer kişisel bilgileri kullanarak başka birinin kimliğine bürünmesini içerir. Benzer bir dolandırıcılık gerçeği oldukça hızlı ve kolay bir şekilde tespit edilir. Birleşik bir yaklaşımla, kötü adamlar tamamen yeni bir kimlik yaratır. Sahte bir belge oluşturarak, gerçek bir SSN alırlar ve ona birkaç farklı kişiden kişisel bilgi parçaları eklerler. Çeşitli kişilerin kişisel bilgilerinden bir araya getirilen bu Frankenstein canavarını tespit etmek, bir belgenin en basit sahteciliğinden bile çok daha zordur. Dolandırıcı, kurbanların her birinin bilgilerinin yalnızca bir kısmını kullandığından, dolandırıcılık entrikaları bu kişisel bilgi parçalarının gerçek sahiplerine ulaşmayacaktır. Örneğin, SSN'lerinin faaliyetlerini görüntülerken, yasal sahibi burada şüpheli bir şey bulmayacaktır.
  • Kötü adamlar, Frankenstein canavarlarını bir iş bulmak veya borç almak [31] ve ayrıca hayali şirketler açmak [32] için kullanabilirler; satın almak, ehliyet ve pasaport almak [34]. Aynı zamanda, kredi alma durumunda bile, belgelerde sahtecilik gerçeğinin izini sürmek çok zordur ve bu nedenle bankacılar araştırmaya başlarsa, o zaman şu veya bu kişisel bilginin yasal sahibi en çok Muhtemelen hesap sorulacak ve Frankenstein canavarının yaratıcısı değil.
  • Vicdansız girişimciler, sözde oluşturarak alacaklıları aldatmak için sahte belgeler kullanabilirler. iş sandviçi. İş sandviçinin özü, vicdansız girişimcilerin birkaç sahte kimlik yaratabilmeleri ve onları işlerinin müşterileri olarak sunabilmeleri ve böylece başarılı bir iş görüntüsü yaratabilmeleridir. Böylece alacaklıları için daha cazip hale gelirler ve daha uygun kredi koşullarından yararlanma fırsatı elde ederler. [33]
  • Kişisel bilgilerin çalınması ve kötüye kullanılması, genellikle gerçek sahibi tarafından uzun süre fark edilmez, ancak en uygunsuz zamanda önemli rahatsızlıklara neden olabilir. Örneğin, meşru bir SSN sahibi, sosyal hizmetlere başvurabilir ve SSN'lerini kullanan fabrikasyon bir iş sandviçinden elde edilen fazla gelir nedeniyle reddedilebilir. [33]
  • 2007'den günümüze, SSN'ye dayalı belgelerde sahtecilik yapmaya yönelik milyarlarca dolarlık suç işi giderek daha fazla popülerlik kazanıyor [34]. Aynı zamanda dolandırıcılar, gerçek sahipleri tarafından aktif olarak kullanılmayan SSN'leri tercih ediyor - bunlara çocukların ve ölenlerin SSN'leri dahildir. CBC haber ajansına göre 2014'te aylık olayların sayısı binleri bulurken, 2009'da ayda 100'den fazla olay yoktu. Bu tür dolandırıcılığın katlanarak artması - ve özellikle çocukların kişisel verileri üzerindeki etkisi - gelecekte gençler için korkunç sonuçlar doğuracaktır. [34]
  • Çocukların SSN'lerinin bu dolandırıcılıkta kullanılma olasılığı, yetişkinlerin SSN'lerinden 50 kat daha fazladır. Çocuklara yönelik SSN'lere olan bu ilgi, çocuklara yönelik SSN'lerin genellikle en az 18 yaşına kadar aktif olmamasından kaynaklanmaktadır. O. reşit olmayan çocukların ebeveynleri SSN'lerini takip etmezse, çocuklarına gelecekte sürücü belgesi veya öğrenci kredisi verilmeyebilir. Şüpheli SSN faaliyeti hakkındaki bilgilerin potansiyel bir işveren tarafından kullanılabilir hale gelmesi de istihdamı zorlaştırabilir. [34]

Bugün yapay zeka sistemlerinin geleceği ve güvenliği hakkında çok fazla konuşma var. Medikal sektörde işler nasıl gidiyor?

  • MIT Technology Review dergisinin Haziran 2017 sayısında, derginin yapay zeka teknolojileri konusunda uzmanlaşmış yazı işleri müdürü, bu soruyu ayrıntılı olarak yanıtladığı "Yapay Zekanın Karanlık Yüzü" başlıklı makalesini yayınladı. Makalesinin önemli noktaları [35]:
  • Modern yapay zeka (AI) sistemleri o kadar karmaşık ki, onları tasarlayan mühendisler bile yapay zekanın nasıl karar verdiğini açıklayamıyor. Bugün ve öngörülebilir gelecekte, eylemlerini her zaman açıklayabilen bir yapay zeka sistemi geliştirmek mümkün değil. "Derin öğrenme" teknolojisinin, son yılların acil sorunlarını çözmede çok etkili olduğu kanıtlanmıştır: görüntü ve ses tanıma, dil çevirisi, tıbbi uygulamalar. [35]
  • Ölümcül hastalıkları teşhis etmede, zor ekonomik kararlar almada AI için önemli umutlar var; ve AI'nın diğer birçok endüstride de bir merkez haline gelmesi bekleniyor. Ancak, aldığı kararları açıklayabilen bir derin öğrenme sistemi yapmanın bir yolunu bulana kadar bu olmayacak - veya en azından olmamalı -. Aksi takdirde, bu sistemin ne zaman başarısız olacağını tam olarak tahmin edemeyeceğiz ve er ya da geç kesinlikle başarısız olacaktır. [35]
  • Bu sorun şimdi acil hale geldi ve gelecekte daha da kötüleşecek. Ekonomik, askeri veya tıbbi kararlar olsun. Karşılık gelen AI sistemlerini çalıştıran bilgisayarlar kendilerini programladılar ve öyle bir şekilde "akıllarından ne geçtiğini" anlamamızın hiçbir yolu yok. Bu sistemleri tasarlayan mühendisler bile davranışlarını anlayıp açıklayamazken, son kullanıcılar hakkında ne söyleyebiliriz? AI sistemleri geliştikçe, AI'ya güvenmek bir "inanç sıçraması" yapmamızı gerektirdiğinde, yakında -henüz yapmamışsak- çizgiyi aşabiliriz. Tabii ki, insan olduğumuz için, sonuçlarımızı her zaman açıklayamayız ve genellikle sezgiye güveniriz. Ancak makinelerin de aynı şekilde - öngörülemez ve açıklanamaz - düşünmesine izin verebilir miyiz? [35]
  • 2015 yılında, New York City'deki bir tıp merkezi olan Mount Sinai, derin öğrenme kavramını geniş vaka geçmişleri veritabanına uygulamak için ilham aldı. AI sistemini eğitmek için kullanılan veri yapısı, analizlerin, teşhislerin, testlerin ve tıbbi kayıtların sonuçlarına göre belirlenen yüzlerce parametreyi içeriyordu. Bu kayıtları işleyen programa "Deep Patient" adı verildi. 700 hastanın kayıtları kullanılarak eğitildi. Yeni kayıtları test ederken, hastalıkları tahmin etmede çok yararlı olduğu kanıtlandı. Deep Patient, bir uzmanla herhangi bir etkileşim olmaksızın tıbbi kayıtlarda saklı semptomları buldu - AI'ya göre bu, hastanın karaciğer kanseri de dahil olmak üzere kapsamlı komplikasyonların eşiğinde olduğunu gösterdi. Birçok hastanın tıbbi kayıtlarını girdi verisi olarak kullanan çeşitli tahmin yöntemlerini daha önce denedik, ancak "Derin Hasta"nın sonuçları bunlarla karşılaştırılamaz. Ek olarak, tamamen beklenmedik başarılar da var: Derin Hasta, şizofreni gibi ruhsal bozuklukların başlangıcını tahmin etmede çok başarılı. Ancak modern tıbbın bunu tahmin edecek araçları olmadığı için, yapay zekanın bunu nasıl başardığı sorusu ortaya çıkıyor. Ancak Derin Hasta bunu nasıl yaptığını açıklayamaz. [35]
  • İdeal olarak, bu tür araçlar, örneğin belirli bir ilacın kullanımını haklı çıkarmak için, belirli bir sonuca nasıl ulaştıklarını doktorlara açıklamalıdır. Ancak modern yapay zeka sistemleri ne yazık ki bunu yapamıyor. Benzer programlar oluşturabiliriz ama nasıl çalıştıklarını bilmiyoruz. Derin öğrenme, AI sistemlerini patlayıcı bir başarıya götürdü. Şu anda, bu tür yapay zeka sistemleri tıp, finans, imalat vb. sektörlerde önemli kararlar almak için kullanılıyor. Belki de zekanın doğası budur - yalnızca bir kısmı mantıklı açıklamalara izin verirken, çoğunlukla kendiliğinden kararlar verir. Peki bu tür sistemlerin kanseri teşhis etmesine ve askeri manevralar yapmasına izin verdiğimizde bu neye yol açacak? [35]

Tıp sektörü WannaCry durumundan ders aldı mı?

  • 25 Mayıs 2017'de BBC haber ajansı, giyilebilir tıbbi cihazlarda siber güvenliğin ihmal edilmesinin önemli nedenlerinden birinin, boyutlarına yönelik katı gereksinimler nedeniyle düşük işlem gücü olduğunu bildirdi [16]. Diğer iki eşit derecede önemli neden: güvenli kodun nasıl yazılacağına dair bilgi eksikliği ve nihai ürünün piyasaya sürülmesi için son tarihlerin zorlanması.
  • Aynı raporda BBC [16], kalp pillerinden birinin program kodu üzerinde yapılan araştırma sonucunda, içinde 8000'den fazla güvenlik açığı bulunduğunu; ve WannaCry olayı sonucunda tespit edilen yüksek profilli siber güvenlik sorunlarına rağmen, tıbbi cihaz üreticilerinin yalnızca %17'si cihazlarının siber güvenliğini sağlamak için somut adımlar attı. WannaCry ile bir çarpışmadan kaçınmayı başaran tıp merkezlerine gelince, bunların sadece %5'i ekipmanlarının siber güvenliğini teşhis ederek şaşırdı. Bu raporlar, Birleşik Krallık'ta 60'tan fazla sağlık kuruluşunun bir siber saldırının kurbanı olmasından kısa bir süre sonra geldi.
  • 13 Haziran 2017'de, WannaCry olayından bir ay sonra, Johns Hopkins Medicine'de PhD doktor ve hasta güvenliği direktörü yardımcısı Peter Pronowost, Harvard Business Review'da [17] bilgisayarlı tıbbi entegrasyonun acil zorluklarını tartışıyor. Siber güvenlik hakkında tek kelime etme.
  • 15 Haziran 2017'de, WannaCry olayından bir ay sonra, doktoralı bir doktor ve iki tıp merkezinin başkanı olan Robert Perl, Harvard Business Review'da EHR yönetim sistemlerinin geliştiricileri ve kullanıcılarının karşılaştığı mevcut zorlukları tartışıyor [15] - Siber güvenlik hakkında tek kelime etmedi.
  • 20 Haziran 2017'de, WannaCry olayından bir ay sonra, aynı zamanda Brigham ve Kadın Hastanesi'nde kilit bölümlerin başkanı olarak da görev yapan Harvard Tıp Okulu'ndan bir grup doktoralı bilim insanı sonuçları Harvard Business Review'da yayınladı [20]. Hasta bakımının kalitesini artırmak için tıbbi ekipmanı modernize etme ihtiyacı üzerine bir yuvarlak masa tartışması. Yuvarlak masa toplantısında, teknolojik süreçlerin ve entegre otomasyonun optimizasyonu yoluyla doktorların üzerindeki yükü azaltma ve maliyetleri düşürme olasılıkları tartışıldı. Yuvarlak masa toplantısına ABD'nin önde gelen 34 tıp merkezinin temsilcileri katıldı. Tıbbi ekipmanların modernizasyonunu tartışan katılımcılar, tahmine dayalı araçlara ve akıllı cihazlara büyük umutlar bağladılar. Siber güvenlik hakkında tek kelime söylenmedi.

Tıp merkezleri siber güvenliği nasıl sağlayabilir?

  • 2006 yılında, Rusya Federal Güvenlik Servisi Özel İletişim Bilgi Sistemleri Departmanı başkanı Korgeneral Nikolai Ilyin şunları söyledi [52]: “Bilgi güvenliği konusu bugün her zamankinden daha alakalı. Kullanılan teknoloji miktarı önemli ölçüde artmaktadır. Ne yazık ki, günümüzde bilgi güvenliği konuları tasarım aşamasında her zaman dikkate alınmamaktadır. Bu sorunu çözmenin maliyetinin sistemin maliyetinin yüzde 10 ila 20'si olduğu ve müşterinin her zaman fazladan para ödemek istemediği açıktır. Bu arada, güvenilir bilgi korumasının ancak entegre bir yaklaşım durumunda, kurumsal önlemler teknik koruma araçlarının getirilmesiyle birleştirildiğinde uygulanabileceğini anlamanız gerekir.”
  • 3 Ekim 2016'da, IBM ve Hewlett Packard'ın eski bir kilit çalışanı ve şimdi "Carbonite" şirketinin siber güvenlik çözümlerinde uzmanlaşmış başkanı olan Muhammed Ali, Harvard Business Review sayfalarında [19] gözlemlerini paylaştı. tıp sektöründe siber güvenlikle ilgili durum: “Fidye yazılımı çok yaygın olduğu ve zararı çok maliyetli olabileceği için, CEO'larla konuştuğumda umursamadıklarını her zaman şaşırıyorum. En iyi ihtimalle CEO, siber güvenlik endişelerini BT departmanına devreder. Ancak bu etkili bir koruma sağlamak için yeterli değildir. Bu nedenle, CEO'ları her zaman: 1) fidye yazılımı virüslerinin etkisini önleyecek önlemleri kurumsal gelişim öncelikleri listesine koymaya davet ediyorum; 2) ilgili siber güvenlik stratejisini en az yılda bir kez gözden geçirin; 3) tüm kuruluşunuzu uygun eğitime dahil edin.”
  • Yerleşik çözümleri finans sektöründen ödünç alabilirsiniz. Finans sektörünün siber güvenlikle girdiği çalkantıdan çıkardığı temel sonuç [18] şudur: “Siber güvenliğin en etkili unsuru personel eğitimidir. Çünkü günümüzde siber güvenlik olaylarının ana nedeni insan faktörü, özellikle de insanların oltalama saldırılarına maruz kalmasıdır. Oysa güçlü şifreleme, siber risk sigortası, çok faktörlü kimlik doğrulama, tokenleştirme, kart yongalama, blok zinciri ve biyometri yararlı şeylerdir, ancak büyük ölçüde ikincildir.”
  • 19 Mayıs 2017'de BBC haber ajansı, WannaCry olayından sonra Birleşik Krallık'ta güvenlik yazılımı satışlarının %23 arttığını bildirdi [25]. Ancak Verizon'a göre güvenlik yazılımının panikle satın alınması siber güvenliği sağlamak için gerekli olan şey değil; bunu sağlamak için reaktif değil, proaktif korumayı izlemeniz gerekir.

PS Makaleyi beğendiniz mi? Cevabınız evet ise lütfen beğenin. Beğeni sayısına göre (70 olsun) Habr okuyucularının bu konuya ilgi duyduğunu görürsem, bir süre sonra tıbbi bilgi sistemlerine yönelik daha da yeni tehditlere genel bir bakış içeren bir devam hazırlayacağım.

Kaynakça

  1. David Talbot. Bilgisayar Virüsleri Hastanelerdeki Tıbbi Cihazlarda "Yaygın" // MIT Teknoloji İncelemesi (Dijital). 2012.
  2. Christina Grifantini. Tak ve Çalıştır Hastaneler // MIT Teknoloji İncelemesi (Dijital). 2008.
  3. Dens Makrushin. "Akıllı" tıbbın hataları // Güvenli Liste. 2017.
  4. Tom Simonite. Hastane Fidye Yazılımı Bulaşmalarıyla Hastalar Risk Altında // MIT Teknoloji İncelemesi (Dijital). 2016..
  5. Sarah Marsh. NHS çalışanları ve hastaları siber saldırının onları nasıl etkilediğini anlatıyor // Gardiyan. 2017.
  6. Alex Hern. Bilgisayar korsanları estetik cerrahi kliniğinden özel fotoğraflar yayınladı // Gardiyan. 2017.
  7. Sarunas Cerniauskas. Litvanya: Siber Suçlular Plastik Cerrahi Kliniğine Çalınan Fotoğraflarla Şantaj Yapıyor // OCCRP: Organize Suç ve Yolsuzluk Raporlama Projesi. 2017.
  8. Ray Walsh. Çıplak Plastik Cerrahi Hasta Fotoğrafları İnternete Sızdı // En İyiVPN. 2017.
  9. Adam Levin. Doktor Kendinizi İyileştirin: Tıbbi Kayıtlarınız Güvende mi? //HuffPost. 2016.
  10. Mike Orcutt. Bilgisayar Korsanları Hastaneleri Hedefliyor // MIT Teknoloji İncelemesi (Dijital). 2014.
  11. Pyotr Sapozhnikov. 2017'de elektronik sağlık kayıtları Moskova'nın tüm kliniklerinde görünecek // AMI: Rus tıbbi ve sosyal bilgi ajansı. 2016.
  12. Jim Finkle. Özel: FBI, sağlık sektörünü siber saldırılara karşı savunmasız olarak uyardı //Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles hastanesi siber saldırıdan sonra fakslara ve kağıt tablolara geri döndü // Gardiyan. 2016.
  14. Mike Orcutt. Hollywood Hastanesinin Fidye Yazılımıyla Karşılaşması Siber Suçlarda Endişe Verici Bir Eğilimin Parçası // MIT Teknoloji İncelemesi (Dijital). 2016.
  15. Robert M. Pearl, MD (Harvard). Sağlık Sistemleri, Hastaneler ve Doktorların Elektronik Sağlık Kayıtlarının Uygulanması Hakkında Bilmesi Gerekenler // Harvard Business Review (Dijital). 2017.
  16. Kalp pili kodunda "binlerce" bilinen hata bulundu //BBC. 2017.
  17. Peter Pronovost, Dr. Hastaneler Teknolojileri İçin Çok Fazla Para Ödüyor // Harvard Business Review (Dijital). 2017.
  18. Rebecca Weintraub, Doktor (Harvard), Joram Borenstein. Siber Güvenliği Geliştirmek İçin Sağlık Sektörünün Yapması Gereken 11 Şey // Harvard Business Review (Dijital). 2017.
  19. Muhammed Ali. Şirketiniz Fidye Yazılım Saldırısına Hazır mı? // Harvard Business Review (Dijital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Sağlık Hizmetlerinde Tahmine Dayalı Analitik İçin Katılım Alma // Harvard Business Review (Dijital). 2017.
  21. Michael Gregg. Tıbbi Kayıtlarınız Neden Artık Güvende Değil? //HuffPost. 2013.
  22. Rapor: Sağlık hizmetleri, 2017'de veri ihlali olaylarına yol açıyor // akıllı özet. 2017.
  23. Matthew Duvar, Mark Ward. WannaCry: İşinizi korumak için ne yapabilirsiniz? //BBC. 2017.
  24. 1 veri ihlallerinde şimdiye kadar 2017 milyondan fazla kayıt açığa çıktı //BBC. 2017.
  25. Alex Hern. NHS'yi siber saldırılara maruz bırakmaktan kim sorumlu olacak? // Gardiyan. 2017.
  26. Ağlarınızı Fidye Yazılımlarından Nasıl Korursunuz? //FBI. 2017.
  27. Veri İhlali Sektörü Tahmini //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. İngiltere Sağlık Hizmeti Aylardır Uyarıları Yok Saydı // New York Times. 2017.
  29. WannaCry solucanı Windows 7'yi en çok vurdu //BBC. 2017.
  30. Allen Stefanek. Hollywood Pressbyterian Tıp Merkezi.
  31. Linda Rosencrance. Sentetik Kimlik Hırsızlığı: Dolandırıcılar Nasıl Yeni Bir Siz Yaratır? // Tom'un Rehberi. 2015.
  32. Sentetik Kimlik Hırsızlığı Nedir ve Nasıl Önlenir?.
  33. Sentetik Kimlik Hırsızlığı.
  34. Steven D'Alfonso. Sentetik Kimlik Hırsızlığı: Sentetik Kimliklerin Oluşturulmasının Üç Yolu // güvenlik istihbaratı. 2014.
  35. Şövalye olacak. Yapay Zekanın Kalbindeki Karanlık Sır // MIT Teknoloji İncelemesi. 120(3), 2017.
  36. Kuznetsov G.G. Bir tıp kurumu için bir bilgi sistemi seçme sorunu // "Sibirya Bilişimi".
  37. Bilgi sistemleri ve veri koruma sorunu // "Sibirya Bilişimi".
  38. Yakın gelecekte sağlık hizmetlerinde BT // "Sibirya Bilişimi".
  39. Vladimir Makarov. EMIAS sistemi ile ilgili soruların cevapları // Radyo "Moskova'nın Yankısı".
  40. Moskovalıların tıbbi verileri nasıl korunuyor? // Açık sistemler. 2015.
  41. Irina Sheyan. Moskova elektronik tıbbi kayıtları tanıtıyor // Computerworld Rusya. 2012.
  42. Irina Sheyan. aynı botta // Computerworld Rusya. 2012.
  43. Olga Smirnova. Dünyanın en akıllı şehri // Profil. 2016.
  44. Tseplyova Anastasia. Kondopoga'nın tıbbi bilgi sistemi // 2012.
  45. Tıbbi bilgi sistemi Paracelsus-A.
  46. Kuznetsov G.G. "INFOMED" tıbbi bilgi sistemi kullanılarak belediye sağlık hizmetlerinin bilgilendirilmesi // "Sibirya Bilişimi".
  47. Tıbbi Bilgi Sistemi (MIS) DOKA+.
  48. hastane. Resmi site.
  49. Teknolojiler ve perspektifler // "Sibirya Bilişimi".
  50. Tıp Rusya'da hangi BT standartlarına göre yaşıyor?
  51. Bölgesel alt sistem (RISUZ) // "Sibirya Bilişimi".
  52. Bilgi sistemleri ve veri koruma sorunu // "Sibirya Bilişimi".
  53. Tıbbi bilgi sistemlerinin olanakları // "Sibirya Bilişimi".
  54. Tek sağlık bilgi alanı // "Sibirya Bilişimi".
  55. Ageenko T.Yu., Andrianov A.V. EMIAS ve hastane otomatik bilgi sistemi entegrasyonunda deneyim // BT Standardı. 3(4). 2015.
  56. Bölgesel Düzeyde BT: Durumu Dengelemek ve Açıklığı Sağlamak // Bilgi Servisi Direktörü. 2013
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Sağlık alanındaki bilgi kaynaklarının ve hizmetlerin korunmasının sağlanması // Uluslararası Öğrenci Bilimsel Bülteni. 2015.
  58. Irina Sheyan. bulutlardaki resimler // Bilgi hizmeti yöneticisi. 2017.
  59. Irina Sheyan. Sağlık bilişiminin verimliliği - "son kilometrede" // Bilgi hizmeti yöneticisi. 2016.
  60. Kaspersky Lab: WannaCry bilgisayar korsanı saldırılarından en çok Rusya etkileniyor // 2017.
  61. Andrey Makhonin. Rus Demiryolları ve Merkez Bankası virüs saldırıları bildirdi // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Gelişmiş Bir İstismar Vektörü Olarak Bellek Tekilleştirme // IEEE Güvenlik ve Gizlilik Sempozyumu Bildirileri. 2016.s. 987-1004.
  63. Bruce Potter. Bilgi Güvenliğinin Kirli Küçük Sırları // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro, siber saldırı nedeniyle sınavlara girmenin askıya alındığını duyurdu.

Kaynak: habr.com

Yorum ekle