میڈیکل انفارمیشن سسٹمز کی سائبرسیکیوریٹی پر بڑے سوالات

2007 سے 2017 کے عرصے میں متعلقہ میڈیکل انفارمیشن سسٹمز کو سائبر سیکیورٹی کے خطرات کا تجزیاتی جائزہ۔

- روس میں طبی معلومات کے نظام کتنے عام ہیں؟
– کیا آپ مجھے یونیفائیڈ اسٹیٹ ہیلتھ انفارمیشن سسٹم (USSIZ) کے بارے میں مزید بتا سکتے ہیں؟
- کیا آپ ہمیں گھریلو طبی معلومات کے نظام کی تکنیکی خصوصیات کے بارے میں مزید بتا سکتے ہیں؟
– گھریلو EMIAS سسٹم کی سائبرسیکیوریٹی کی کیا صورتحال ہے؟
- تعداد میں - طبی معلومات کے نظام کی سائبرسیکیوریٹی کے ساتھ کیا صورتحال ہے؟
- کیا کمپیوٹر وائرس طبی آلات کو متاثر کر سکتا ہے؟
– طبی شعبے کے لیے رینسم ویئر وائرس کتنے خطرناک ہیں؟
– اگر سائبر واقعات اتنے خطرناک ہیں، تو طبی آلات بنانے والے اپنے آلات کو کمپیوٹرائز کیوں کرتے ہیں؟
– سائبر کرائمین مالیاتی شعبے اور ریٹیل اسٹورز سے میڈیکل سینٹرز میں کیوں گئے؟
– طبی شعبے میں رینسم ویئر کے انفیکشن کے کیسز کیوں کثرت سے ہو رہے ہیں اور مسلسل بڑھ رہے ہیں؟
– WannaCry سے متاثر ڈاکٹر، نرسیں اور مریض – یہ ان کے لیے کیسے نکلا؟
سائبر جرائم پیشہ افراد پلاسٹک سرجری کلینک کو کیسے نقصان پہنچا سکتے ہیں؟
– ایک سائبر کرائمین نے میڈیکل کارڈ چرا لیا – اس کے صحیح مالک کے لیے اس کا کیا مطلب ہے؟
– اتنی بڑھتی ہوئی مانگ میں میڈیکل کارڈ کی چوری کیوں ہو رہی ہے؟
– سوشل سیکیورٹی نمبرز کی چوری اور مجرمانہ دستاویز کی جعل سازی کی صنعت کے درمیان کیا تعلق ہے؟
– آج کل مصنوعی ذہانت کے نظام کے امکانات اور حفاظت کے بارے میں بہت سی باتیں ہو رہی ہیں۔ طبی شعبے میں اس کے ساتھ معاملات کیسے چل رہے ہیں؟
- کیا طبی شعبے نے WannaCry صورتحال سے کوئی سبق سیکھا ہے؟
- طبی مراکز سائبر سیکیورٹی کو کیسے یقینی بنا سکتے ہیں؟

میڈیکل انفارمیشن سسٹمز کی سائبرسیکیوریٹی پر بڑے سوالات


اس جائزے کو روسی فیڈریشن کی وزارت صحت کی طرف سے شکریہ کے خط کے ساتھ نشان زد کیا گیا تھا (اسپائلر کے نیچے اسکرین شاٹ دیکھیں)۔

میڈیکل انفارمیشن سسٹمز کی سائبرسیکیوریٹی پر بڑے سوالات

روس میں طبی معلومات کے نظام کتنے عام ہیں؟

  • 2006 میں، سائبیریا کی انفارمیٹکس (ایک آئی ٹی کمپنی جو میڈیکل انفارمیشن سسٹم کی ترقی میں مہارت رکھتی ہے) نے رپورٹ کیا [38]: "MIT ٹیکنالوجی ریویو وقتاً فوقتاً دس امید افزا معلومات اور مواصلاتی ٹیکنالوجیز کی روایتی فہرست شائع کرتی ہے جو انسانی زندگی پر سب سے زیادہ اثرات مرتب کریں گی۔ مستقبل قریب۔" معاشرہ۔ 2006 میں، اس فہرست میں 6 میں سے 10 پوزیشنوں پر ایسی ٹیکنالوجیز کا قبضہ تھا جو کسی نہ کسی طرح طبی مسائل سے متعلق تھیں۔ سال 2007 کو روس میں "صحت کی دیکھ بھال کی معلومات کا سال" قرار دیا گیا۔ 2007 سے 2017 تک، صحت کی دیکھ بھال کے انفارمیشن اور کمیونیکیشن ٹیکنالوجیز پر انحصار کی حرکیات میں مسلسل اضافہ ہو رہا ہے۔
  • 10 ستمبر 2012 کو اوپن سسٹمز انفارمیشن اینڈ اینالیٹیکل سینٹر نے رپورٹ کیا کہ 41 میں ماسکو کے 2012 کلینک EMIAS (متحد طبی معلومات اور تجزیاتی نظام) سے منسلک تھے۔ تھوڑی دیر بعد، 350 اکتوبر 24 کو، اسی ذریعے نے اطلاع دی کہ اس وقت 2012 ہزار ڈاکٹروں کے پاس خودکار ورک سٹیشن ہیں، اور 42 ملین شہری پہلے ہی EMIAS سروس آزما چکے ہیں۔ 3,8 مئی 1,8 کو، اسی ذریعہ نے اطلاع دی [12] کہ EMIAS ماسکو کے تمام 2015 پبلک کلینکس میں کام کرتا ہے اور اس میں 40 ملین سے زیادہ مریضوں کا ڈیٹا شامل ہے۔
  • 25 جون، 2016 کو، پروفائل میگزین نے بین الاقوامی تجزیاتی مرکز PwC کی جانب سے ایک ماہر کی رائے شائع کی [43]: "ماسکو واحد شہر ہے جہاں شہر کے کلینکس کے انتظام کے لیے ایک متحد نظام مکمل طور پر نافذ کیا گیا ہے، جبکہ اسی طرح کا حل دوسرے ممالک میں بھی دستیاب ہے۔ نیویارک اور لندن سمیت دنیا کے شہر صرف بحث کے مرحلے پر ہیں۔ "پروفائل" نے یہ بھی اطلاع دی کہ 25 جولائی 2016 تک، 75% Muscovites (تقریباً 9 ملین افراد) EMIAS میں رجسٹرڈ تھے، 20 ہزار سے زیادہ ڈاکٹر سسٹم میں کام کرتے ہیں؛ سسٹم کے آغاز سے لے کر اب تک ڈاکٹروں کے ساتھ 240 ملین سے زیادہ تقرریاں ہو چکی ہیں۔ سسٹم میں روزانہ 500 ہزار سے زیادہ مختلف آپریشن کیے جاتے ہیں۔ 10 فروری 2017 کو، Ekho Moskvy نے رپورٹ کیا [39] کہ اس وقت ماسکو میں 97% سے زیادہ طبی تقررییں EMIAS کے ذریعے کی جاتی ہیں۔
  • 19 جولائی 2016 کو، روسی فیڈریشن کی وزیر صحت ویرونیکا سکورٹسوا نے کہا کہ 11 کے آخر تک ملک کے 2018% طبی مراکز یونیفائیڈ سٹیٹ ہیلتھ انفارمیشن سسٹم (USHIS) سے منسلک ہو جائیں گے۔ یونیفائیڈ الیکٹرانک میڈیکل ریکارڈ (EMR) کا تعارف۔ روسی خطوں کو سسٹم سے منسلک کرنے کا پابند کرنے والا متعلقہ قانون عوامی بحث سے گزر چکا ہے، جس پر تمام دلچسپی رکھنے والے وفاقی اداروں کے ساتھ اتفاق کیا گیا ہے اور جلد ہی حکومت کو پیش کر دیا جائے گا۔ ویرونیکا سکورٹسوا نے رپورٹ کیا کہ 95 علاقوں میں انہوں نے ڈاکٹر کے ساتھ الیکٹرانک ملاقات کا اہتمام کیا۔ 83 علاقوں میں ایک متحد علاقائی ایمبولینس ڈسپیچ سسٹم متعارف کرایا گیا تھا۔ ملک کے 66 خطوں میں طبی معلومات کے نظام موجود ہیں، جن سے 81% ڈاکٹروں نے خودکار ورک سٹیشنز کو منسلک کر رکھا ہے۔ [گیارہ]

کیا آپ ہمیں یونیفائیڈ اسٹیٹ ہیلتھ انفارمیشن سسٹم (USSIZ) کے بارے میں مزید بتا سکتے ہیں؟

  • EGSIZ تمام گھریلو MIS (میڈیکل انفارمیشن سسٹم) کی جڑ ہے۔ یہ علاقائی ٹکڑوں پر مشتمل ہے - RISUZ (علاقائی ہیلتھ مینجمنٹ انفارمیشن سسٹم)۔ EMIAS، جس کا پہلے ہی اوپر ذکر کیا جا چکا ہے، RISUZ (سب سے مشہور اور سب سے زیادہ امید افزا) کی نقلوں میں سے ایک ہے۔ [51] جیسا کہ میگزین "ڈائریکٹر آف انفارمیشن سروس" کے ایڈیٹرز کی طرف سے وضاحت کی گئی ہے، USSIZ ایک کلاؤڈ نیٹ ورک آئی ٹی انفراسٹرکچر ہے، جس کے علاقائی حصوں کی تخلیق کالینن گراڈ، کوسٹروما، نووسبیرسک، میں تحقیقی مراکز کے ذریعے کیا جاتا ہے۔ Orel، Saratov، Tomsk اور روسی فیڈریشن کے دیگر شہر۔
  • USSIZ کا کام صحت کی دیکھ بھال کے "پیچ ورک انفارمیٹائزیشن" کو ختم کرنا ہے۔ مختلف محکموں کے MIS کے باہمی ربط کے ذریعے، جن میں سے ہر ایک، یونیفائیڈ اسٹیٹ سوشل انسٹی ٹیوشن کے نفاذ سے پہلے، بغیر کسی متحد مرکزی معیار کے، اپنے مرضی کے مطابق سافٹ ویئر استعمال کرتا تھا۔ [54] 2008 سے، روسی فیڈریشن کی متحد صحت کی دیکھ بھال کی معلومات کی جگہ 26 صنعت کے آئی ٹی معیارات پر مبنی ہے [50]۔ ان میں سے 20 بین الاقوامی ہیں۔
  • طبی مراکز کا کام زیادہ تر MIS پر منحصر ہوتا ہے، جیسے OpenEMR یا EMIAS۔ MIS مریض کے بارے میں معلومات کا ذخیرہ فراہم کرتا ہے: تشخیصی نتائج، تجویز کردہ ادویات کا ڈیٹا، طبی تاریخ وغیرہ۔ MIS کے سب سے عام اجزاء (30 مارچ 2017 تک): EHR (الیکٹرانک ہیلتھ ریکارڈز) – ایک الیکٹرانک میڈیکل ریکارڈ سسٹم جو مریض کے ڈیٹا کو ایک منظم شکل میں محفوظ کرتا ہے اور اس کی طبی تاریخ کو برقرار رکھتا ہے۔ NAS (نیٹ ورک اٹیچڈ اسٹوریج) - نیٹ ورک ڈیٹا اسٹوریج۔ DICOM (ڈیجیٹل امیجنگ اینڈ کمیونیکیشنز ان میڈیسن) طب میں ڈیجیٹل امیجز کی تخلیق اور تبادلے کے لیے ایک معیار ہے۔ پی اے سی ایس (پکچر آرکائیونگ اینڈ کمیونیکیشن سسٹم) ایک تصویری ذخیرہ کرنے اور تبادلے کا نظام ہے جو DICOM معیار کے مطابق کام کرتا ہے۔ معائنہ شدہ مریضوں کی طبی تصاویر اور دستاویزات کو تخلیق، ذخیرہ اور تصور کرتا ہے۔ DICOM سسٹمز کا سب سے عام۔ [3] یہ تمام MIS جدید ترین سائبر حملوں کا شکار ہیں، جن کی تفصیلات عوامی طور پر دستیاب ہیں۔
  • 2015 میں، Zhilyaev P.S. Goryunova T.I. اور Volodin K.I.، Penza State Technological University کے تکنیکی ماہرین نے طبی شعبے میں سائبرسیکیوریٹی پر اپنے مضمون میں [57] کہا کہ EMIAS میں شامل ہیں: 1) CPMM (مربوط طبی الیکٹرانک ریکارڈ)؛ 2) شہر بھر میں مریضوں کا رجسٹر؛ 3) مریض کے بہاؤ کے انتظام کے نظام؛ 4) مربوط طبی معلومات کا نظام؛ 5) کنسولیڈیٹڈ مینجمنٹ اکاؤنٹنگ سسٹم؛ 6) طبی دیکھ بھال کی ذاتی ریکارڈنگ کا نظام؛ 7) میڈیکل رجسٹر مینجمنٹ سسٹم۔ جہاں تک CPMM کا تعلق ہے، Ekho Moskvy ریڈیو (39 فروری 10) کی رپورٹ [2017] کے مطابق، یہ ذیلی نظام OpenEHR معیار کے بہترین طریقوں پر مبنی بنایا گیا ہے، جو کہ سب سے زیادہ ترقی پسند ٹیکنالوجی ہے جس پر تکنیکی طور پر ترقی یافتہ ممالک بتدریج ترقی کر رہے ہیں۔ منتقل
  • کمپیوٹر ورلڈ روس میگزین کے ایڈیٹرز نے یہ بھی وضاحت کی [41] کہ ان تمام خدمات کو ایک دوسرے کے ساتھ اور طبی اداروں کے MIS کے ساتھ مربوط کرنے کے علاوہ، EMIAS کو وفاقی ٹکڑے "EGIS-Zdrav" (USIS) کے سافٹ ویئر کے ساتھ بھی مربوط کیا گیا ہے۔ ایک متحد ریاستی معلوماتی نظام) اور الیکٹرانک نظام حکومت، بشمول سرکاری سروس پورٹلز۔ تھوڑی دیر بعد، 25 جولائی 2016 کو، پروفائل میگزین کے ایڈیٹرز نے واضح کیا [43] کہ EMIAS اس وقت کئی خدمات کو یکجا کرتا ہے: صورتحال کا مرکز، الیکٹرانک رجسٹری، EHR، الیکٹرانک نسخہ، بیماری کی چھٹی کے سرٹیفکیٹ، لیبارٹری سروس اور ذاتی اکاؤنٹنگ۔
  • 7 اپریل 2016 کو، میگزین "ڈائریکٹر آف انفارمیشن سروس" کے ایڈیٹرز نے اطلاع دی [59] کہ EMIAS فارمیسیوں میں پہنچ گیا ہے۔ ماسکو کی تمام فارمیسیوں جو ترجیحی نسخوں پر ادویات فراہم کرتی ہیں، نے "آبادی کو ادویات کی فراہمی کے انتظام کے لیے ایک خودکار نظام" شروع کیا ہے - M-Apteka۔
  • 19 جنوری 2017 کو، اسی ذریعہ نے اطلاع دی [58] کہ 2015 میں، EMIAS کے ساتھ مربوط ایک متحد ریڈیولاجیکل انفارمیشن سروس (ERIS) کا نفاذ ماسکو میں شروع ہوا۔ ڈاکٹروں کے لیے جو مریضوں کو تشخیص کے لیے ریفرل جاری کرتے ہیں، ایکسرے امتحانات، الٹراساؤنڈ، CT اور MRI کے لیے تکنیکی نقشے تیار کیے گئے ہیں، جو EMIAS کے ساتھ مربوط ہیں۔ جیسے جیسے پراجیکٹ توسیع کرتا ہے، ہسپتالوں کو ان کے متعدد آلات کے ساتھ سروس سے منسلک کرنے کا منصوبہ بنایا گیا ہے۔ بہت سے ہسپتالوں کے اپنے MIS ہیں، اور انہیں بھی ان کے ساتھ مربوط کرنے کی ضرورت ہوگی۔ پروفائل کے ایڈیٹرز کا یہ بھی کہنا ہے کہ دارالحکومت کے مثبت تجربے کو دیکھتے ہوئے علاقے بھی EMIAS کو لاگو کرنے میں دلچسپی لے رہے ہیں۔

کیا آپ ہمیں گھریلو طبی معلومات کے نظام کی تکنیکی خصوصیات کے بارے میں مزید بتا سکتے ہیں؟

  • اس پیراگراف کی معلومات "سائبیریا کی معلومات" کے تجزیاتی جائزے [49] سے لی گئی ہیں۔ میڈیکل انفارمیشن سسٹم کا تقریباً 70% رشتہ دار ڈیٹا بیس پر بنایا گیا ہے۔ 1999 میں، 47% ہیلتھ انفارمیشن سسٹم نے مقامی (ڈیسک ٹاپ) ڈیٹا بیس استعمال کیے، جن میں سے زیادہ تر ڈی بیس ٹیبل تھے۔ یہ نقطہ نظر طب کے لیے سافٹ ویئر کی تیاری کے ابتدائی دور اور انتہائی خصوصی مصنوعات کی تخلیق کے لیے عام ہے۔
  • ہر سال ڈیسک ٹاپ ڈیٹا بیس پر مبنی گھریلو نظاموں کی تعداد کم ہو رہی ہے۔ 2003 میں یہ تعداد صرف 4 فیصد تھی۔ آج، تقریباً کوئی بھی ڈویلپر dBase ٹیبل استعمال نہیں کرتے۔ کچھ سافٹ ویئر پروڈکٹس اپنے ڈیٹا بیس کی شکل استعمال کرتے ہیں۔ وہ اکثر الیکٹرانک فارماسولوجیکل فارمولریوں میں استعمال ہوتے ہیں۔ فی الحال، گھریلو مارکیٹ میں طبی معلومات کا ایک نظام موجود ہے جو "کلائنٹ-سرور" فن تعمیر کے اپنے DBMS پر بھی بنایا گیا ہے: ای-ہسپتال۔ ایسے فیصلوں کی معروضی وجوہات کا تصور کرنا مشکل ہے۔
  • گھریلو طبی معلومات کے نظام کو تیار کرتے وقت، درج ذیل ڈی بی ایم ایس بنیادی طور پر استعمال کیے جاتے ہیں: مائیکروسافٹ ایس کیو ایل سرور (52.18%)، کیش (17.4%)، اوریکل (13%)، بورلینڈ انٹربیس سرور (13%)، لوٹس نوٹس/ڈومنو (13%) . موازنہ کے لیے: اگر ہم کلائنٹ-سرور آرکیٹیکچر کا استعمال کرتے ہوئے تمام میڈیکل سافٹ ویئر کا تجزیہ کریں، تو Microsoft SQL Server DBMS کا حصہ 64% ہوگا۔ بہت سے ڈویلپرز (17.4%) کئی DBMSs کے استعمال کی اجازت دیتے ہیں، اکثر مائیکروسافٹ ایس کیو ایل سرور اور اوریکل کا مجموعہ۔ دو نظام (IS Kondopoga [44] اور Paracels-A [45]) بیک وقت کئی DBMS استعمال کرتے ہیں۔ تمام استعمال شدہ DBMSs کو بنیادی طور پر دو مختلف اقسام میں تقسیم کیا گیا ہے: رشتہ دار اور بعد از تعلق (آبجیکٹ پر مبنی)۔ آج، 70% گھریلو طبی معلومات کے نظام رشتہ دار DBMSs پر بنائے گئے ہیں، اور 30% پوسٹ ریلیشنل پر۔
  • طبی معلومات کے نظام کو تیار کرتے وقت، مختلف قسم کے پروگرامنگ ٹولز استعمال کیے جاتے ہیں۔ مثال کے طور پر، DOKA+ [47] PHP اور JavaScript میں لکھا جاتا ہے۔ "ای-ہسپتال" [48] کو Microsoft Visual C++ ماحول میں تیار کیا گیا تھا۔ تعویذ - Microsoft Visual.NET ماحول میں۔" Infomed [46]، Windows (98/Me/NT/2000/XP) کے تحت چل رہا ہے، اس کا دو سطحی کلائنٹ سرور فن تعمیر ہے۔ کلائنٹ کا حصہ ڈیلفی پروگرامنگ زبان میں لاگو کیا جاتا ہے؛ سرور کا حصہ اوریکل ڈی بی ایم ایس کے ذریعے کنٹرول کیا جاتا ہے۔
  • تقریباً 40% ڈویلپرز DBMS میں بنائے گئے ٹولز کا استعمال کرتے ہیں۔ 42% رپورٹ ایڈیٹر کے طور پر اپنی پیش رفت کا استعمال کرتے ہیں۔ 23% - DBMS میں بنائے گئے ٹولز۔ پروگرام کوڈ کے ڈیزائن اور جانچ کو خودکار بنانے کے لیے، 50% ڈویلپرز بصری ماخذ محفوظ کا استعمال کرتے ہیں۔ دستاویزات بنانے کے لیے سافٹ ویئر کے طور پر، 85% ڈویلپرز مائیکروسافٹ پروڈکٹس استعمال کرتے ہیں - ورڈ ٹیکسٹ ایڈیٹر یا، مثال کے طور پر، ای-ہسپتال، مائیکروسافٹ ہیلپ ورکشاپ کے تخلیق کار۔
  • 2015 میں، Ageenko T.Yu. اور اینڈریانوف A.V.، ماسکو انسٹی ٹیوٹ آف ٹیکنالوجی کے تکنیکی ماہرین نے ایک مضمون شائع کیا [55]، جہاں انہوں نے ہسپتال کے خودکار معلوماتی نظام (GAIS) کی تکنیکی تفصیلات کو تفصیل سے بیان کیا، جس میں طبی ادارے کا مخصوص نیٹ ورک انفراسٹرکچر اور دباؤ اس کی سائبرسیکیوریٹی کو یقینی بنانے کے مسائل۔ GAIS ایک محفوظ نیٹ ورک ہے جس کے ذریعے EMIAS، سب سے زیادہ امید افزا روسی MIS، کام کرتا ہے۔
  • "سائبیریا کی انفارمیٹکس" کا دعویٰ ہے [53] کہ MIS کی ترقی میں ملوث دو مستند تحقیقی مراکز روسی اکیڈمی آف سائنسز کے انسٹی ٹیوٹ آف سافٹ ویئر سسٹمز ہیں (قدیم روسی شہر Pereslav-Zalessky میں واقع) اور غیر منافع بخش تنظیم "خصوصی طبی نگہداشت کے طبی یونٹ کی ترقی اور فراہمی کے لیے فنڈ" 168" (اکادمگوروڈوک، نووسیبرسک میں واقع)۔ "انفارمیٹکس آف سائبیریا" خود، جسے اس فہرست میں بھی شامل کیا جا سکتا ہے، اومسک شہر میں واقع ہے۔

گھریلو EMIAS سسٹم کی سائبر سیکیورٹی کی کیا صورتحال ہے؟

  • 10 فروری 2017 کو، EMIAS پروجیکٹ کے کیوریٹر ولادیمیر ماکاروف نے Ekho Moskvy ریڈیو کے لیے اپنے انٹرویو میں اپنا خیال ظاہر کیا [39] کہ مطلق سائبر سیکیورٹی نام کی کوئی چیز نہیں ہے: "ڈیٹا لیک ہونے کا خطرہ ہمیشہ رہتا ہے۔ آپ کو اس حقیقت کی عادت ڈالنی ہوگی کہ کسی بھی جدید ٹیکنالوجی کے استعمال کا نتیجہ یہ ہوتا ہے کہ آپ کے بارے میں سب کچھ معلوم ہوجاتا ہے۔ یہاں تک کہ ریاستوں کے اعلیٰ عہدیدار بھی الیکٹرانک میل باکس کھول رہے ہیں۔ اس سلسلے میں ہم ایک حالیہ واقعہ کا ذکر کر سکتے ہیں جس میں برطانیہ کی پارلیمنٹ کے تقریباً 90 ارکان کی ای میلز کو نقصان پہنچایا گیا۔
  • 12 مئی 2015 کو، ماسکو انفارمیشن ٹیکنالوجی ڈیپارٹمنٹ نے EMIAS کے لیے ISIS (انٹیگریٹڈ انفارمیشن سیکیورٹی سسٹم) کے چار اہم نکات کے بارے میں [40] بات کی: 1) جسمانی تحفظ - ڈیٹا کو زیر زمین احاطے میں واقع جدید سرورز پر محفوظ کیا جاتا ہے، جس تک رسائی۔ سختی سے ریگولیٹ کیا جاتا ہے؛ 2) سافٹ ویئر تحفظ - محفوظ مواصلاتی چینلز کے ذریعے ڈیٹا کو خفیہ کردہ شکل میں منتقل کیا جاتا ہے۔ اس کے علاوہ، معلومات ایک وقت میں صرف ایک مریض پر حاصل کی جا سکتی ہیں۔ 3) ڈیٹا تک مجاز رسائی - ڈاکٹر کی شناخت ذاتی سمارٹ کارڈ سے ہوتی ہے۔ مریض کے لیے، لازمی میڈیکل انشورنس پالیسی اور تاریخ پیدائش کی بنیاد پر دو عنصر کی شناخت فراہم کی جاتی ہے۔
  • 4) طبی اور ذاتی ڈیٹا کو الگ الگ، دو مختلف ڈیٹا بیس میں محفوظ کیا جاتا ہے، جو ان کی حفاظت کو مزید یقینی بناتا ہے۔ EMIAS سرور طبی معلومات کو گمنام شکل میں جمع کرتے ہیں: ڈاکٹر سے ملاقاتیں، ملاقاتیں، کام کے لیے نااہلی کے سرٹیفکیٹ، ہدایات، نسخے اور دیگر تفصیلات؛ اور ذاتی ڈیٹا - لازمی میڈیکل انشورنس پالیسی نمبر، آخری نام، پہلا نام، سرپرستی، جنس اور تاریخ پیدائش - ماسکو سٹی کمپلسری ہیلتھ انشورنس فنڈ کے ڈیٹا بیس میں موجود ہیں؛ ان دونوں ڈیٹا بیس کے ڈیٹا کو صرف ڈاکٹر کے مانیٹر پر اس کی شناخت کے بعد بصری طور پر ملایا جاتا ہے۔
  • تاہم، اس طرح کے EMIAS تحفظ کی بظاہر ناقابل تسخیر ہونے کے باوجود، سائبر اٹیک کی جدید ٹیکنالوجیز، جن کی تفصیلات پبلک ڈومین میں ہیں، ایسے تحفظ کو بھی ہیک کرنا ممکن بناتی ہیں۔ مثال کے طور پر، نئے Microsoft Edge براؤزر پر حملے کی تفصیل دیکھیں - سافٹ ویئر کی خرابیوں کی غیر موجودگی میں اور تمام دستیاب تحفظات فعال ہونے کے ساتھ۔ [62] اس کے علاوہ پروگرام کوڈ میں غلطیوں کی عدم موجودگی اپنے آپ میں ایک یوٹوپیا ہے۔ اس بارے میں مزید پڑھیں پریزنٹیشن "سائبر ڈیفنڈرز کے گندے راز"۔ [63]
  • 27 جون، 2017 کو، بڑے پیمانے پر سائبر حملے کی وجہ سے، Invitro کلینک نے روس، بیلاروس اور قازقستان میں بائیو میٹریل کو جمع کرنے اور ٹیسٹ کے نتائج کا اجراء معطل کر دیا۔ [64]
  • 12 مئی 2017 کو، Kaspesky Lab نے 60 ممالک میں WannaCry ransomware وائرس کے 45 ہزار کامیاب سائبر حملے [74] ریکارڈ کیے؛ مزید یہ کہ ان میں سے زیادہ تر حملے روسی سرزمین پر ہوئے۔ تین دن بعد (15 مئی 2017)، اینٹی وائرس کمپنی Avast نے پہلے ہی WannaCry ransomware وائرس کے 61 ہزار سائبر حملے ریکارڈ کیے اور بتایا کہ ان میں سے نصف سے زیادہ حملے روس میں ہوئے۔ بی بی سی نیوز ایجنسی (200 مئی 13) کی رپورٹ کے مطابق روس میں وزارت صحت، وزارت داخلہ، مرکزی بینک اور تحقیقاتی کمیٹی سمیت دیگر افراد اس وائرس کا شکار ہوئے۔ [2017]
  • تاہم، ان اور دیگر روسی محکموں کے پریس سینٹرز متفقہ طور پر اس بات پر زور دیتے ہیں کہ WannaCry وائرس کے سائبر حملے، اگرچہ وہ ہوئے، کامیاب نہیں ہوئے۔ WannaCry کے ساتھ افسوسناک واقعات کے بارے میں زیادہ تر روسی زبان کی اشاعتیں، ایک یا دوسری روسی ایجنسی کا ذکر کرتے ہوئے، عجلت میں کچھ اس طرح کا اضافہ کرتی ہیں: "لیکن سرکاری اعداد و شمار کے مطابق، کوئی نقصان نہیں ہوا۔" دوسری طرف، مغربی پریس کو یقین ہے کہ WannaCry وائرس کے سائبر حملے کے نتائج روسی زبان کے پریس میں پیش کیے جانے والے نتائج سے زیادہ واضح ہیں۔ مغربی پریس کو اس پر اتنا اعتماد ہے کہ انہوں نے اس سائبر حملے میں روس کے ملوث ہونے کے شبہات کو بھی دور کردیا۔ کس پر زیادہ اعتماد کیا جائے - مغربی یا ملکی میڈیا - ہر ایک کا ذاتی معاملہ ہے۔ یہ بات قابل غور ہے کہ قابل اعتماد حقائق کو بڑھا چڑھا کر پیش کرنے کے دونوں فریقوں کے اپنے اپنے مقاصد ہیں۔

میڈیکل انفارمیشن سسٹمز کی سائبرسیکیوریٹی کی کیا صورتحال ہے - تعداد میں؟

  • 1 جون، 2017 کو، ربیکا وینٹراب (برگھم اور خواتین کے ہسپتال میں پی ایچ ڈی چیف فزیشن) اور جورام بورینسٹین (سائبر سیکیورٹی انجینئر) نے ہارورڈ بزنس ریویو کے صفحات میں شائع ہونے والے اپنے مشترکہ مضمون میں کہا [18] کہ ڈیجیٹل دور نے بہت زیادہ ترقی کی ہے۔ طبی معلومات کے جمع کرنے کو آسان بنایا۔ مختلف طبی مراکز کے درمیان ڈیٹا اور میڈیکل ریکارڈ کا تبادلہ: آج، مریضوں کے میڈیکل ریکارڈز موبائل اور پورٹیبل ہو گئے ہیں۔ تاہم، یہ ڈیجیٹل سہولیات صحت کی دیکھ بھال کے مراکز کے لیے سنگین سائبر سیکیورٹی خطرات کی قیمت پر آتی ہیں۔
  • 3 مارچ 2017 کو، SmartBrief نیوز ایجنسی نے اطلاع دی [24] کہ 2017 کے پہلے دو مہینوں میں، سائبر سیکیورٹی کے تقریباً 250 واقعات ہوئے، جس کے نتیجے میں دس لاکھ سے زیادہ خفیہ ریکارڈز کی چوری ہوئی۔ ان واقعات میں سے 50% چھوٹے اور درمیانے درجے کے کاروبار میں پیش آئے (صحت کی دیکھ بھال کا شعبہ شامل نہیں)۔ تقریباً 30% صحت کی دیکھ بھال کے شعبے میں تھے۔ تھوڑی دیر بعد، 16 مارچ کو، اسی ایجنسی نے اطلاع دی [22] کہ 2017 میں موجودہ وقت میں سائبر سیکیورٹی کے واقعات کا رہنما طبی شعبہ ہے۔
  • 17 جنوری 2013 کو، سائبرسیکیوریٹی کنسلٹنگ فرم اسمارٹ سلوشنز کے پرنسپل مائیکل گریگ نے اطلاع دی [21] کہ 2012 میں، 94% طبی مراکز خفیہ معلومات کے لیک ہونے کا شکار ہوئے۔ یہ 65-2010 کے مقابلے میں 2011% زیادہ ہے۔ اس سے بھی بدتر، 45% طبی مراکز نے اطلاع دی کہ وقت کے ساتھ ساتھ خفیہ معلومات کی خلاف ورزیاں زیادہ سنگین ہوتی جا رہی ہیں۔ اور اعتراف کیا کہ ان کے پاس 2012-2013 کی مدت میں اس طرح کے پانچ سے زیادہ سنگین لیک تھے۔ اور آدھے سے بھی کم طبی مراکز کو یقین ہے کہ اس طرح کے لیک کو روکا جا سکتا ہے، یا کم از کم یہ معلوم کرنا ممکن ہے کہ یہ ہوا ہے۔
  • مائیکل گریگ نے یہ بھی بتایا [21] کہ 2010-2012 کی مدت میں، صرف تین سالوں میں، 20 ملین سے زیادہ مریض EHRs کی چوری کا شکار ہوئے، جن میں حساس خفیہ معلومات ہوتی ہیں: تشخیص، علاج کے طریقہ کار، ادائیگی کی معلومات، انشورنس کی تفصیلات، سماجی سیکیورٹی نمبر انشورنس اور بہت کچھ۔ ایک سائبر کرائمین جو EHR چوری کرتا ہے اس سے حاصل کی گئی معلومات کو مختلف طریقوں سے استعمال کر سکتا ہے (پیراگراف دیکھیں "سوشل سیکیورٹی نمبرز کی چوری کا تعلق دستاویز کی جعلسازی کی مجرمانہ صنعت سے کیسے ہے؟")۔ تاہم، ان سب کے باوجود، طبی مراکز میں EHRs کی سیکیورٹی اکثر ذاتی ای میل کی سیکیورٹی سے کہیں زیادہ کمزور ہوتی ہے۔
  • 2 ستمبر 2014 کو، MIT کے ایک تکنیکی ماہر مائیک اورکٹ نے کہا [10] کہ رینسم ویئر کے انفیکشن کے واقعات ہر سال زیادہ ہوتے جا رہے ہیں۔ 2014 میں، 600 کے مقابلے میں 2013% زیادہ واقعات ہوئے۔ اس کے علاوہ، امریکی ایف بی آئی نے رپورٹ کیا [26] کہ 2016 میں روزانہ 4000 سے زیادہ ڈیجیٹل بھتہ خوری کے واقعات پیش آئے - 2015 کے مقابلے میں چار گنا زیادہ۔ ایک ہی وقت میں، یہ نہ صرف رینسم ویئر وائرس کے انفیکشن کے واقعات میں اضافے کا رجحان ہے جو تشویشناک ہے۔ ٹارگٹڈ حملوں میں بتدریج اضافہ بھی تشویشناک ہے۔ اس طرح کے حملوں کا سب سے عام ہدف مالیاتی ادارے، خوردہ فروش اور طبی مراکز ہیں۔
  • 19 مئی 2017 کو، BBC نیوز ایجنسی نے 23 کے لیے Verizon کی ایک رپورٹ [2017] شائع کی، جس کے مطابق رینسم ویئر کے 72% واقعات طبی شعبے میں پیش آئے۔ مزید یہ کہ گزشتہ 12 ماہ کے دوران ایسے واقعات کی تعداد میں 50 فیصد اضافہ ہوا ہے۔
  • 1 جون، 2017 کو، ہارورڈ بزنس ریویو نے امریکی محکمہ صحت اور انسانی خدمات کی طرف سے فراہم کردہ ایک رپورٹ [18] شائع کی، جس میں بتایا گیا کہ 2015 میں 113 ملین سے زیادہ EHRs چوری کیے گئے تھے۔ 2016 میں - 16 ملین سے زیادہ۔ ایک ہی وقت میں، اس حقیقت کے باوجود کہ 2016 کے مقابلے میں واقعات کی تعداد میں تیزی سے کمی واقع ہوئی ہے، مجموعی رجحان اب بھی بڑھ رہا ہے۔ 2017 کے آغاز میں، Expirian تھنک ٹینک نے کہا [27] کہ سائبر کرائمینلز کے لیے صحت کی دیکھ بھال اب تک سب سے زیادہ مقبول ہدف ہے۔
  • طبی نظاموں میں مریضوں کے ڈیٹا کا رساو آہستہ آہستہ [37] صحت کی دیکھ بھال کے شعبے میں سب سے زیادہ اہم مسائل میں سے ایک بنتا جا رہا ہے۔ اس طرح، InfoWatch کے مطابق، پچھلے دو سالوں (2005-2006) کے دوران، ہر دوسری طبی تنظیم نے مریضوں کے بارے میں معلومات لیک کی ہیں۔ مزید برآں، 60% ڈیٹا لیک مواصلاتی چینلز کے ذریعے نہیں ہوتے بلکہ مخصوص لوگوں کے ذریعے ہوتے ہیں جو تنظیم سے باہر خفیہ معلومات لیتے ہیں۔ صرف 40% معلومات کا لیک تکنیکی وجوہات کی بنا پر ہوتا ہے۔ میڈیکل انفارمیشن سسٹم کی سائبر سیکیورٹی میں سب سے کمزور لنک [36] لوگ ہیں۔ آپ سیکیورٹی سسٹم بنانے پر بہت زیادہ رقم خرچ کر سکتے ہیں، اور کم تنخواہ والا ملازم اس لاگت کے ہزارویں حصے میں معلومات فروخت کرے گا۔

کیا کمپیوٹر وائرس طبی آلات کو متاثر کر سکتا ہے؟

  • 17 اکتوبر 2012 کو ایم آئی ٹی کے ایک تکنیکی ماہر ڈیوڈ ٹالبوٹ نے رپورٹ کیا کہ طبی مراکز کے اندر استعمال ہونے والے طبی آلات تیزی سے کمپیوٹرائزڈ ہوتے جا رہے ہیں، ذہین ہوتے جا رہے ہیں اور دوبارہ پروگرام کرنے کے لیے تیزی سے لچکدار ہوتے جا رہے ہیں۔ اور تیزی سے ایک نیٹ ورک سپورٹ فنکشن بھی ہے۔ نتیجے کے طور پر، طبی آلات سائبر حملوں اور وائرس کے انفیکشن کے لیے تیزی سے حساس ہوتے جا رہے ہیں۔ مسئلہ اس حقیقت سے بڑھ گیا ہے کہ مینوفیکچررز عام طور پر اپنے آلات کو تبدیل کرنے کی اجازت نہیں دیتے، یہاں تک کہ اس کی سائبر سیکیورٹی کو یقینی بنانے کے لیے۔
  • مثال کے طور پر، 2009 میں، Conficker نیٹ ورک کیڑے نے بیت اسرائیل میڈیکل سینٹر میں لیک کیا اور وہاں کے کچھ طبی آلات کو متاثر کیا، بشمول ایک پرسوتی نگہداشت کا ورک سٹیشن (فلپس سے) اور فلوروسکوپی ورک سٹیشن (جنرل الیکٹرک سے)۔ مستقبل میں ایسے ہی واقعات کو رونما ہونے سے روکنے کے لیے، جان ہالمیک، میڈیکل سینٹر کے CIO — اور ہارورڈ میڈیکل اسکول کے پی ایچ ڈی پروفیسر — نے فیصلہ کیا کہ آلات کی نیٹ ورکنگ فعالیت کو غیر فعال کر دیا جائے۔ تاہم، اسے اس حقیقت کا سامنا کرنا پڑا کہ سامان "ریگولیٹری پابندیوں کی وجہ سے اپ ڈیٹ نہیں کیا جا سکا۔" نیٹ ورک کی صلاحیتوں کو غیر فعال کرنے کے لیے اسے مینوفیکچررز کے ساتھ بات چیت کرنے میں کافی کوشش کرنی پڑی۔ تاہم، آف لائن جانا ایک مثالی حل سے بہت دور ہے۔ خاص طور پر طبی آلات کے بڑھتے ہوئے انضمام اور باہمی انحصار کے ماحول میں۔ [1]
  • یہ "سمارٹ" آلات پر لاگو ہوتا ہے جو طبی مراکز کے اندر استعمال ہوتا ہے۔ لیکن پہننے کے قابل طبی آلات بھی ہیں، جن میں انسولین پمپ اور پیس میکر شامل ہیں۔ وہ تیزی سے سائبر حملوں اور کمپیوٹر وائرس کا شکار ہو رہے ہیں۔ [1] ایک تبصرہ کے طور پر، یہ بھی نوٹ کیا جا سکتا ہے کہ 12 مئی 2017 (WannaCry ransomware وائرس کی فتح کا دن) کو کارڈیک سرجنوں میں سے ایک نے اطلاع دی [28] کہ وہ دل کے آپریشن کے دوران کارکردگی کا مظاہرہ کرتے ہوئے، کئی کمپیوٹرز کو شدید خرابی کا سامنا کرنا پڑا - تاہم، خوش قسمتی سے، وہ اب بھی کامیابی سے آپریشن مکمل کرنے میں کامیاب رہا۔

طبی شعبے کے لیے رینسم ویئر وائرس کتنے خطرناک ہیں؟

  • 3 اکتوبر 2016 کو، سائبر سیکیورٹی فرم کاربونائٹ کے سی ای او محمد علی نے ہارورڈ بزنس ریویو میں وضاحت کی[19] کہ رینسم ویئر کمپیوٹر وائرس کی ایک قسم ہے جو صارف کو اپنے سسٹم سے باہر کر دیتی ہے۔ جب تک تاوان ادا نہیں کیا جاتا۔ رینسم ویئر وائرس ہارڈ ڈرائیو کو انکرپٹ کرتا ہے، جس کے نتیجے میں صارف اپنے کمپیوٹر پر معلومات تک رسائی کھو دیتا ہے، اور رینسم ویئر وائرس ڈکرپشن کلید فراہم کرنے کے لیے تاوان کا مطالبہ کرتا ہے۔ قانون نافذ کرنے والے اداروں کے ساتھ مقابلوں سے بچنے کے لیے، مجرمان گمنام ادائیگی کے طریقے استعمال کرتے ہیں جیسے کہ Bitcoin۔ [19]
  • محمد علی نے یہ بھی رپورٹ کیا [19] کہ رینسم ویئر وائرس کے تقسیم کاروں نے پایا ہے کہ عام شہریوں اور چھوٹے کاروباری مالکان پر حملہ کرتے وقت تاوان کی سب سے زیادہ قیمت $300 سے $500 تک ہوتی ہے۔ یہ ایک ایسی رقم ہے جس سے بہت سے لوگ الگ ہونے کو تیار ہیں - اپنی تمام ڈیجیٹل بچتوں کو کھونے کے امکان کا سامنا کرنا پڑتا ہے۔ [19]
  • 16 فروری 2016 کو گارڈین نیوز ایجنسی نے اطلاع دی [13] کہ رینسم ویئر انفیکشن کے نتیجے میں، ہالی ووڈ پریسبیٹیرین میڈیکل سینٹر کے طبی عملے نے اپنے کمپیوٹر سسٹم تک رسائی کھو دی۔ نتیجے کے طور پر، ڈاکٹروں کو فیکس کے ذریعے بات چیت کرنے پر مجبور کیا گیا، نرسوں کو مجبور کیا گیا کہ وہ پرانے زمانے کے کاغذی میڈیکل ریکارڈز پر طبی تاریخیں ریکارڈ کریں، اور مریض ذاتی طور پر ٹیسٹ کے نتائج لینے کے لیے ہسپتال جانے پر مجبور ہوئے۔
  • 17 فروری، 2016 کو، ہالی ووڈ پریسبیٹیرین میڈیکل سینٹر کی انتظامیہ نے مندرجہ ذیل بیان جاری کیا: "30 فروری کی شام، ہمارے ملازمین نے ہسپتال کے نیٹ ورک تک رسائی کھو دی۔ میلویئر نے ہمارے کمپیوٹرز کو لاک کر دیا اور ہماری تمام فائلوں کو انکرپٹ کر دیا۔ قانون نافذ کرنے والے اداروں کو فوری طور پر اطلاع دی گئی۔ سائبرسیکیوریٹی ماہرین نے ہمارے کمپیوٹر تک رسائی بحال کرنے میں مدد کی۔ مطلوبہ تاوان کی رقم 5 بٹ کوائنز ($40) تھی۔ ہمارے نظام اور انتظامی کاموں کو بحال کرنے کا تیز ترین اور مؤثر طریقہ تاوان وغیرہ کی ادائیگی تھی۔ ڈکرپشن کلید حاصل کریں۔ ہسپتال کے نظام کی فعالیت کو بحال کرنے کے لیے، ہمیں ایسا کرنے پر مجبور کیا گیا۔
  • 12 مئی 2017 کو نیویارک ٹائمز نے رپورٹ کیا [28] کہ WannaCry واقعے کے نتیجے میں، کچھ ہسپتال اس قدر مفلوج ہو گئے کہ وہ نومولود بچوں کے نام کے ٹیگ بھی پرنٹ نہیں کر سکے۔ ہسپتالوں میں مریضوں سے کہا جاتا تھا کہ "ہم آپ کی خدمت نہیں کر سکتے کیونکہ ہمارے کمپیوٹر خراب ہیں۔" یہ لندن جیسے بڑے شہروں میں سننا کافی غیر معمولی ہے۔

اگر سائبر واقعات اتنے خطرناک ہیں تو میڈیکل ڈیوائس بنانے والے اپنے آلات کو کمپیوٹرائز کیوں کرتے ہیں؟

  • 9 جولائی 2008 کو، کرسٹینا گریفنٹینی، ایک MIT ٹیکنالوجی ماہر، نے اپنے مضمون "میڈیکل سینٹرز: دی ایج آف پلگ اینڈ پلے" [2] میں نوٹ کیا: ہسپتالوں میں نئے سمارٹ طبی آلات کی خوفناک صف مریضوں کی بہتر دیکھ بھال کا وعدہ کرتی ہے۔ تاہم، مسئلہ یہ ہے کہ یہ آلات عام طور پر ایک دوسرے کے ساتھ مطابقت نہیں رکھتے ہیں، یہاں تک کہ اگر وہ ایک ہی صنعت کار کے ذریعہ تیار کیے گئے ہوں۔ لہذا، ڈاکٹروں کو تمام طبی آلات کو ایک ہی کمپیوٹرائزڈ نیٹ ورک میں ضم کرنے کی فوری ضرورت ہے۔
  • 9 جولائی، 2009 کو، ہارورڈ میڈیکل اسکول میں ویٹرنز ہیلتھ ایڈمنسٹریشن آئی ٹی کے ماہر اور پی ایچ ڈی پروفیسر، ڈگلس روزینڈیل نے مندرجہ ذیل الفاظ میں طبی آلات کے کمپیوٹرائزڈ انضمام کی فوری ضرورت کو بیان کیا: "آج کل بہت سے ملکیتی نظام دستیاب ہیں۔ بند فن تعمیر، مختلف سپلائرز سے - لیکن مسئلہ یہ ہے کہ وہ ایک دوسرے کے ساتھ بات چیت نہیں کرسکتے ہیں۔ اور اس سے مریضوں کی دیکھ بھال میں مشکلات پیدا ہوتی ہیں۔"
  • جب طبی آلات آزادانہ پیمائش کرتے ہیں اور ان کا ایک دوسرے سے تبادلہ نہیں کرتے ہیں، تو وہ مریض کی حالت کا جامع اندازہ نہیں لگا سکتے، اور اس وجہ سے بغیر کسی وجہ کے، معمول سے اشارے کے معمولی انحراف پر خطرے کی گھنٹی بجاتے ہیں۔ اس سے نرسوں کے لیے خاصی تکلیف ہوتی ہے، خاص طور پر انتہائی نگہداشت کے یونٹ میں، جہاں ایسے بہت سے آزاد آلات موجود ہیں۔ نیٹ ورک کے انضمام اور تعاون کے بغیر، انتہائی نگہداشت یونٹ ایک پاگل خانہ ہو گا۔ مقامی نیٹ ورک کا انضمام اور تعاون طبی آلات اور طبی معلومات کے نظام (خاص طور پر مریضوں کے EHRs کے ساتھ ان آلات کا تعامل) کے آپریشن کو مربوط کرنا ممکن بناتا ہے، جو جھوٹے الارم کی تعداد میں نمایاں کمی کا باعث بنتا ہے۔ [2]
  • ہسپتالوں میں بہت پرانے، مہنگے آلات ہیں جو نیٹ ورک کو سپورٹ نہیں کرتے۔ انضمام کی فوری ضرورت کے ساتھ، ہسپتال یا تو آہستہ آہستہ اس آلات کو نئے آلات سے بدل رہے ہیں، یا اس میں ترمیم کر رہے ہیں تاکہ اسے مجموعی نیٹ ورک میں ضم کیا جا سکے۔ ایک ہی وقت میں، نئے آلات کے ساتھ بھی جو انضمام کے امکانات کو مدنظر رکھتے ہوئے تیار کیے گئے تھے، یہ مسئلہ مکمل طور پر حل نہیں ہوا ہے۔ کیونکہ ہر میڈیکل ڈیوائس بنانے والا، ابدی مسابقت سے چلتا ہے، اس بات کو یقینی بنانے کی کوشش کرتا ہے کہ اس کے آلات صرف ایک دوسرے کے ساتھ مل سکیں۔ تاہم، بہت سے ہنگامی محکموں کو آلات کے مخصوص مرکب کی ضرورت ہوتی ہے جو کوئی ایک کارخانہ دار فراہم نہیں کر سکتا۔ لہذا، ایک کارخانہ دار کو منتخب کرنے سے مطابقت کا مسئلہ حل نہیں ہوگا۔ یہ ایک اور مسئلہ ہے جو جامع انضمام کی راہ میں حائل ہے۔ اور ہسپتال اسے حل کرنے کے لیے بہت زیادہ سرمایہ کاری کر رہے ہیں۔ کیونکہ دوسری صورت میں، ایک دوسرے سے مطابقت نہ رکھنے والے آلات ہسپتال کو، اس کے جھوٹے الارم کے ساتھ، پاگل خانے میں تبدیل کر دیں گے۔ [2]
  • 13 جون، 2017 کو، پیٹر پرونووسٹ، جو کہ پی ایچ ڈی کے ساتھ ایک معالج ہیں اور جانز ہاپکنز میڈیسن میں مریض کی حفاظت کے ایسوسی ایٹ ڈائریکٹر نے ہارورڈ بزنس ریویو میں طبی آلات کی کمپیوٹرائزیشن کی ضرورت پر اپنے خیالات کا اظہار کیا: "مثال کے طور پر لیجیے۔ ، سانس لینے میں مدد کرنے والی مشین۔ مریض کے پھیپھڑوں کے لیے بہترین وینٹیلیشن موڈ براہ راست مریض کی اونچائی پر منحصر ہوتا ہے۔ مریض کی اونچائی EHR میں محفوظ کی جاتی ہے۔ ایک اصول کے طور پر، سانس لینے کا اپریٹس EHR کے ساتھ تعامل نہیں کرتا، اس لیے ڈاکٹروں کو یہ معلومات دستی طور پر حاصل کرنی پڑتی ہیں، کاغذ پر کچھ حساب کتاب کرنا پڑتا ہے، اور سانس لینے کے آلات کے پیرامیٹرز کو دستی طور پر سیٹ کرنا ہوتا ہے۔ اگر سانس لینے کا سامان اور EHR کمپیوٹرائزڈ نیٹ ورک کے ذریعے منسلک ہوتے تو یہ آپریشن خودکار ہو سکتا ہے۔ اسی طرح کے طبی آلات کی دیکھ بھال کا معمول درجنوں دیگر طبی آلات میں بھی موجود ہے۔ اس لیے ڈاکٹروں کو روزانہ سینکڑوں آپریشنز کرنے پڑتے ہیں۔ جو کہ غلطیوں کے ساتھ ہے - اگرچہ نایاب ہے، لیکن ناگزیر ہے۔"
  • نئے کمپیوٹرائزڈ ہسپتال کے بیڈز ہائی ٹیک سینسر کے سیٹ سے لیس ہیں جو اس پر پڑے ہوئے مریض کے مختلف پیرامیٹرز کی نگرانی کر سکتے ہیں۔ مثال کے طور پر، یہ بستر، بستر پر مریض کی حرکات و سکنات کی نگرانی کرتے ہوئے، اس بات کا تعین کر سکتے ہیں کہ آیا مریض کو بیڈسورز ہونے کا خطرہ ہے۔ یہ ہائی ٹیک سینسرز پورے بیڈ کی لاگت کا 30 فیصد بنتے ہیں۔ تاہم، کمپیوٹرائزڈ انضمام کے بغیر، یہ "سمارٹ بیڈ" بہت کم کام آئے گا - کیونکہ یہ دوسرے طبی آلات کے ساتھ ایک عام زبان تلاش نہیں کر سکے گا۔ ایسی ہی صورتحال "سمارٹ وائرلیس مانیٹر" کے ساتھ دیکھی جاتی ہے جو دل کی دھڑکن، ایم او سی، بلڈ پریشر وغیرہ کی پیمائش کرتے ہیں۔ اس تمام آلات کو ایک کمپیوٹرائزڈ نیٹ ورک میں ضم کیے بغیر، اور سب سے بڑھ کر مریضوں کے EHRs کے ساتھ براہ راست تعامل کو یقینی بنائے، اس کا کوئی فائدہ نہیں ہوگا۔ [17]

سائبر کرائمین مالیاتی شعبے اور ریٹیل اسٹورز سے میڈیکل سینٹرز کی طرف کیوں گئے ہیں؟

  • 16 فروری 2016 کو، گارڈین کی ایک خصوصی نامہ نگار، جولیا چیری نے اپنے مشاہدات کا اشتراک کیا کہ طبی مراکز سائبر جرائم پیشہ افراد کے لیے خاص طور پر پرکشش ہیں کیونکہ ان کے انفارمیشن سسٹم — طبی مراکز کی طرف سے صحت کے ریکارڈ کو ڈیجیٹائز کرنے کے لیے ملک گیر دباؤ کی بدولت — متنوع دولت پر مشتمل ہے۔ معلومات. کریڈٹ کارڈ نمبر، ذاتی مریض کی معلومات، اور صحت کی حساس معلومات شامل ہیں۔ [13]
  • 23 اپریل 2014 کو، رائٹرز نیوز ایجنسی کے سائبر سیکیورٹی تجزیہ کار جم فنکل نے وضاحت کی [12] کہ سائبر کرائمین کم سے کم مزاحمت کی لائن پر عمل کرنے کی کوشش کرتے ہیں۔ طبی مراکز کے سائبرسیکیوریٹی سسٹم دوسرے شعبوں کے مقابلے میں بہت کمزور ہیں جنہوں نے پہلے ہی اس مسئلے کو پہچان لیا ہے اور مؤثر جوابی اقدامات کیے ہیں۔ یہی وجہ ہے کہ سائبر کرائمین ان کی طرف متوجہ ہوتے ہیں۔
  • 18 فروری 2016 کو، MIT کے ایک تکنیکی ماہر، Mike Orkut نے رپورٹ کیا کہ طبی شعبے میں سائبر جرائم پیشہ افراد کی دلچسپی مندرجہ ذیل پانچ وجوہات کی وجہ سے ہے: 1) زیادہ تر طبی مراکز پہلے ہی اپنے تمام دستاویزات اور کارڈز کو ڈیجیٹل شکل میں منتقل کر چکے ہیں۔ باقی اس طرح کی منتقلی کے عمل میں ہیں. ان کارڈز میں ذاتی معلومات ہوتی ہیں جو ڈارک نیٹ بلیک مارکیٹ میں انتہائی قیمتی ہیں۔ 2) طبی مراکز میں سائبرسیکیوریٹی ترجیح نہیں ہے۔ وہ اکثر پرانے نظاموں کا استعمال کرتے ہیں اور انہیں صحیح طریقے سے برقرار نہیں رکھتے۔ 3) ہنگامی حالات میں ڈیٹا تک فوری رسائی کی ضرورت اکثر سیکیورٹی کی ضرورت سے زیادہ ہوتی ہے، جس کی وجہ سے ہسپتال ممکنہ نتائج سے آگاہ ہونے کے باوجود سائبر سیکیورٹی کو نظر انداز کرتے ہیں۔ 4) ہسپتال مزید آلات کو اپنے نیٹ ورک سے جوڑ رہے ہیں، جس سے برے لوگوں کو ہسپتال کے نیٹ ورک میں گھسنے کے مزید اختیارات مل رہے ہیں۔ 5) زیادہ ذاتی ادویات کی طرف رجحان - خاص طور پر مریضوں کو اپنے EHRs تک جامع رسائی کی ضرورت - MIS کو مزید قابل رسائی ہدف بناتا ہے۔ [14]
  • خوردہ اور مالیاتی شعبے طویل عرصے سے سائبر جرائم پیشہ افراد کے لیے مقبول ہدف رہے ہیں۔ جیسے جیسے ان اداروں سے چوری کی گئی معلومات ڈارک ویب کی بلیک مارکیٹ میں آتی ہے، یہ سستی ہو جاتی ہے، جس سے برے لوگوں کے لیے اسے چوری کرنا اور بیچنا کم منافع بخش ہو جاتا ہے۔ لہذا، برے لوگ اب ایک نئے، زیادہ منافع بخش شعبے کی تلاش کر رہے ہیں۔ [12]
  • ڈارک نیٹ بلیک مارکیٹ میں، میڈیکل کارڈ کریڈٹ کارڈ نمبروں سے کہیں زیادہ قیمتی ہیں۔ سب سے پہلے، کیونکہ ان کا استعمال بینک کھاتوں تک رسائی اور کنٹرول شدہ ادویات کے نسخے حاصل کرنے کے لیے کیا جا سکتا ہے۔ دوم، کیونکہ میڈیکل کارڈ کی چوری کی حقیقت اور اس کے غیر قانونی استعمال کی حقیقت کا پتہ لگانا بہت زیادہ مشکل ہے، اور کریڈٹ کارڈ کے غلط استعمال کے مقابلے میں غلط استعمال کے لمحے سے پتہ لگانے کے لمحے تک بہت زیادہ وقت گزر جاتا ہے۔ [12]
  • ڈیل کے مطابق، کچھ خاص طور پر کاروباری سائبر کرائمینز چوری شدہ میڈیکل ریکارڈز سے حاصل کردہ صحت کی معلومات کے ٹکڑوں کو دوسرے حساس ڈیٹا وغیرہ کے ساتھ ملا رہے ہیں۔ وہ جعلی دستاویزات کا ایک پیکج جمع کرتے ہیں۔ ان پیکجوں کو ڈارک نیٹ بلیک مارکیٹ جرگن میں "فلز" اور "کٹز" کہا جاتا ہے۔ ایسے ہر پیکج کی قیمت $1000 سے زیادہ ہے۔ [12]
  • 1 اپریل 2016 کو، MIT کے ایک تکنیکی ماہر Tom Simont نے کہا [4] کہ طبی شعبے میں سائبر خطرات کے درمیان اہم فرق ان نتائج کی شدت ہے جن کا وہ وعدہ کرتے ہیں۔ مثال کے طور پر، اگر آپ اپنے کام کے ای میل تک رسائی کھو دیتے ہیں، تو آپ فطری طور پر پریشان ہوں گے۔ تاہم، مریضوں کے علاج کے لیے درکار معلومات پر مشتمل میڈیکل ریکارڈ تک رسائی کو کھونا ایک اور معاملہ ہے۔
  • لہذا، سائبر کرائمینز کے لیے - جو سمجھتے ہیں کہ یہ معلومات ڈاکٹروں کے لیے بہت قیمتی ہیں - طبی شعبہ ایک بہت پرکشش ہدف ہے۔ اتنا پرکشش ہے کہ وہ مسلسل اہم فنڈز لگاتے ہیں - اپنے رینسم ویئر وائرس کو مزید جدید بنانے میں؛ اینٹی وائرس سسٹمز کے ساتھ اپنی ابدی جدوجہد میں ایک قدم آگے رہنے کے لیے۔ ransomware کے ذریعے وہ جو متاثر کن رقم اکٹھا کرتے ہیں وہ انہیں اس سرمایہ کاری پر اتنی رقم خرچ کرنے کا موقع فراہم کرتے ہیں، اور اس کی ادائیگی اچھی طرح سے ہوتی ہے۔ [4]

طبی شعبے میں رینسم ویئر کے انفیکشن کیوں بڑھے ہیں اور مسلسل بڑھ رہے ہیں؟

  • 1 جون، 2017 کو، ربیکا وینٹراب (پی ایچ ڈی چیف میڈیکل آفیسر بریگھم اینڈ ویمنز ہسپتال) اور جورام بورینسٹین (سائبر سیکیورٹی انجینئر) نے ہارورڈ بزنس ریویو میں میڈیکل سیکٹر میں سائبر سیکیورٹی پر اپنی مشترکہ تحقیق کے نتائج کا جائزہ شائع کیا۔ ان کی تحقیق کے اہم پیغامات ذیل میں پیش کیے گئے ہیں۔
  • کوئی بھی ادارہ ہیکنگ سے محفوظ نہیں ہے۔ یہ وہ حقیقت ہے جس میں ہم رہتے ہیں، اور یہ حقیقت خاص طور پر اس وقت واضح ہوئی جب مئی 2017 کے وسط میں WannaCry ransomware وائرس پھٹ گیا، جس نے دنیا بھر کے طبی مراکز اور دیگر تنظیموں کو متاثر کیا۔ [18]
  • 2016 میں، ہالی ووڈ پریسبیٹیرین میڈیکل سینٹر کے ایک بڑے کلینک کے منتظمین نے غیر متوقع طور پر دریافت کیا کہ وہ اپنے کمپیوٹر پر معلومات تک رسائی کھو چکے ہیں۔ معالجین اپنے مریضوں کے EHRs تک رسائی حاصل نہیں کر سکتے تھے۔ اور یہاں تک کہ آپ کی اپنی رپورٹس تک۔ ان کے کمپیوٹرز پر موجود تمام معلومات کو رینسم ویئر وائرس سے انکرپٹ کیا گیا تھا۔ جب کہ کلینک کی تمام معلومات حملہ آوروں کے ہاتھوں یرغمال تھیں، ڈاکٹروں کو مجبور کیا گیا کہ وہ اپنے مؤکلوں کو دوسرے اسپتالوں میں بھیج دیں۔ انہوں نے دو ہفتوں تک کاغذ پر سب کچھ لکھا جب تک کہ انہوں نے حملہ آوروں کی طرف سے مانگے گئے تاوان - $17000 (40 بٹ کوائنز) ادا کرنے کا فیصلہ نہیں کیا۔ ادائیگی کا سراغ لگانا ممکن نہیں تھا، کیونکہ تاوان کی ادائیگی گمنام بٹ کوائن ادائیگی کے نظام کے ذریعے کی گئی تھی۔ اگر سائبرسیکیوریٹی کے ماہرین نے چند سال پہلے سنا ہوتا کہ فیصلہ ساز رقم کو کرپٹو کرنسی میں تبدیل کر کے وائرس کے ڈویلپر کو تاوان ادا کرنے کے لیے پریشان ہو جائیں گے، تو وہ اس پر یقین نہ کرتے۔ تاہم، آج بالکل ایسا ہی ہوا۔ روزمرہ کے لوگ، چھوٹے کاروباری مالکان اور بڑے کارپوریشن سب رینسم ویئر کے خطرے میں ہیں۔ [19]
  • سوشل انجینئرنگ کے حوالے سے، غیر ملکی رشتہ داروں کی جانب سے بدسلوکی والے لنکس اور منسلکات پر مشتمل فشنگ ای میلز اب نہیں بھیجی جاتی ہیں جو خفیہ معلومات کے بدلے آپ کو اپنی دولت کا کچھ حصہ دینا چاہتے ہیں۔ آج، فشنگ ای میلز اچھی طرح سے تیار شدہ پیغامات ہیں، بغیر ٹائپوز کے؛ اکثر لوگو اور دستخطوں کے ساتھ سرکاری دستاویزات کے بھیس میں۔ ان میں سے کچھ عام کاروباری خط و کتابت یا ایپلیکیشن اپ ڈیٹس کے لیے جائز اطلاعات سے الگ نہیں ہیں۔ بعض اوقات عملے کے انتخاب میں مصروف فیصلہ سازوں کو ایک امید افزا امیدوار سے خط موصول ہوتے ہیں جس میں خط کے ساتھ ایک ریزیوم منسلک ہوتا ہے، جس میں رینسم ویئر وائرس ہوتا ہے۔ [19]
  • تاہم، جدید سوشل انجینئرنگ اتنی بری نہیں ہے۔ اس سے بھی بدتر حقیقت یہ ہے کہ رینسم ویئر وائرس کا آغاز صارف کی براہ راست شرکت کے بغیر ہوسکتا ہے۔ رینسم ویئر وائرس حفاظتی سوراخوں سے پھیل سکتے ہیں۔ یا غیر محفوظ میراثی درخواستوں کے ذریعے۔ کم از کم ہر ہفتے، بنیادی طور پر ایک نئی قسم کا رینسم ویئر وائرس ظاہر ہوتا ہے۔ اور رینسم ویئر وائرس کے کمپیوٹر سسٹم میں داخل ہونے کے طریقوں کی تعداد مسلسل بڑھ رہی ہے۔ [19]
  • مثال کے طور پر، WannaCry ransomware وائرس کے حوالے سے... ابتدائی طور پر (15 مئی 2017)، سیکورٹی ماہرین اس نتیجے پر پہنچے [25] کہ برطانیہ کے قومی صحت کے نظام کو متاثر کرنے کی بنیادی وجہ یہ ہے کہ ہسپتال ونڈوز آپریٹنگ کا پرانا ورژن استعمال کرتے ہیں۔ سسٹم - ایکس پی (اسپتال اس سسٹم کو استعمال کرتے ہیں کیونکہ ہسپتال کے بہت سے مہنگے آلات ونڈوز کے نئے ورژن کے ساتھ مطابقت نہیں رکھتے)۔ تاہم، تھوڑی دیر بعد (22 مئی، 2017) یہ معلوم ہوا [29] کہ Windows XP پر WannaCry چلانے کی کوشش اکثر کمپیوٹر کے کریش کا باعث بنتی ہے، بغیر انفیکشن کے؛ اور زیادہ تر متاثرہ مشینیں ونڈوز 7 چلا رہی تھیں۔ اس کے علاوہ، ابتدائی طور پر یہ خیال کیا جاتا تھا کہ WannaCry وائرس فشنگ کے ذریعے پھیلتا ہے، لیکن بعد میں پتہ چلا کہ یہ وائرس کسی نیٹ ورک کیڑے کی طرح، صارف کی مدد کے بغیر اپنے آپ کو پھیلاتا ہے۔
  • اس کے علاوہ، مخصوص سرچ انجن موجود ہیں جو آن لائن سائٹس کے لیے نہیں بلکہ جسمانی آلات کے لیے تلاش کرتے ہیں۔ ان کے ذریعے آپ یہ جان سکتے ہیں کہ کس جگہ، کس ہسپتال میں، کون سا سامان نیٹ ورک سے منسلک ہے۔ [3]
  • رینسم ویئر وائرس کے پھیلاؤ میں ایک اور اہم عنصر بٹ کوائن کریپٹو کرنسی تک رسائی ہے۔ دنیا بھر سے گمنام طریقے سے ادائیگیاں جمع کرنے کی آسانی سائبر کرائم کے عروج کو ہوا دے رہی ہے۔ اس کے علاوہ، بھتہ خوروں کو رقم منتقل کرکے، آپ اس طرح اپنے خلاف بار بار بھتہ خوری کی حوصلہ افزائی کرتے ہیں۔ [19]
  • ایک ہی وقت میں، سائبر جرائم پیشہ افراد نے ان سسٹمز کو بھی اپنے قبضے میں لینا سیکھ لیا ہے جن میں جدید ترین تحفظ اور جدید ترین سافٹ ویئر اپ ڈیٹس تعینات ہیں۔ اور پتہ لگانے اور ڈکرپشن کا مطلب ہے (جس کا سیکورٹی سسٹم استعمال کرتے ہیں) ہمیشہ کام نہیں کرتے۔ خاص طور پر اگر حملہ ٹارگٹڈ اور منفرد ہو۔ [19]
  • تاہم، رینسم ویئر وائرس کے خلاف اب بھی ایک مؤثر انسدادی اقدام موجود ہے: اہم ڈیٹا کا بیک اپ۔ تاکہ پریشانی کی صورت میں ڈیٹا کو آسانی سے بحال کیا جاسکے۔ [19]

WannaCry سے متاثر ڈاکٹر، نرسیں اور مریض - یہ ان کے لیے کیسے نکلا؟

  • 13 مئی 2017 کو، سارہ مارش، گارڈین کی صحافی، نے متعدد لوگوں کا انٹرویو کیا جو WannaCry ransomware وائرس کا شکار ہوئے تھے تاکہ یہ سمجھنے کے لیے کہ یہ واقعہ کیسے ہوا [5] متاثرین کے لیے (نام رازداری کی وجہ سے تبدیل کیے گئے ہیں):
  • سرجی پیٹرووچ، ڈاکٹر: میں مریضوں کی مناسب دیکھ بھال نہیں کر سکا۔ اس سے کوئی فرق نہیں پڑتا ہے کہ رہنما عوام کو یہ باور کرانے کی کتنی ہی کوشش کرتے ہیں کہ سائبر واقعات سے مریضوں کی حفاظت پر کوئی اثر نہیں پڑتا، یہ سچ نہیں ہے۔ جب ہمارے کمپیوٹرائزڈ سسٹم فیل ہو گئے تو ہم ایکسرے بھی نہیں لے سکتے تھے۔ اور ان تصاویر کے بغیر تقریباً کوئی طبی طریقہ کار مکمل نہیں ہوتا۔ مثال کے طور پر، اس بدقسمت شام میں میں ایک مریض کو دیکھ رہا تھا اور مجھے اسے ایکسرے کے لیے بھیجنا تھا، لیکن چونکہ ہمارا کمپیوٹرائزڈ سسٹم مفلوج ہو چکا تھا، اس لیے میں ایسا کرنے سے قاصر تھا۔ [5]
  • ویرا میخائیلونا، چھاتی کے کینسر کی مریضہ: کیموتھراپی کروانے کے بعد میں ہسپتال سے آدھے راستے پر تھا لیکن اسی لمحے سائبر حملہ ہوا۔ اور اگرچہ سیشن پہلے ہی مکمل ہو چکا تھا، مجھے ہسپتال میں مزید کئی گھنٹے گزارنے پڑے، اس انتظار میں کہ مجھے دوا دی جائے گی۔ یہ رکاوٹ اس وجہ سے پیدا ہوئی کہ ادویات کی تقسیم سے پہلے طبی عملہ ان کو نسخے کی تعمیل کے لیے چیک کرتا ہے اور یہ چیک کمپیوٹرائزڈ سسٹم کے ذریعے کیے جاتے ہیں۔ میرے پیچھے قطار میں لگے مریض پہلے ہی کیموتھراپی کے لیے کمرے میں موجود تھے۔ ان کی دوائیں بھی پہلے ہی پہنچا دی گئی ہیں۔ لیکن چونکہ ترکیبوں کے ساتھ ان کی تعمیل کی تصدیق کرنا ناممکن تھا، اس لیے طریقہ کار کو ملتوی کر دیا گیا۔ بقیہ مریضوں کا علاج عام طور پر اگلے دن تک ملتوی کر دیا گیا۔ [5]
  • تاتیانا ایوانوونا، نرس: پیر کو، ہم مریضوں کے EHRs اور آج کے لیے طے شدہ ملاقاتوں کی فہرست دیکھنے سے قاصر تھے۔ میں اس ہفتے کے آخر میں درخواستوں کی وصولی کے موقع پر ڈیوٹی پر تھا، اس لیے پیر کے روز جب ہمارا ہسپتال سائبر حملے کا نشانہ بنا تو مجھے بالکل یاد کرنا پڑا کہ اپوائنٹمنٹ پر کس کو آنا چاہیے۔ ہمارے ہسپتال کے انفارمیشن سسٹم کو بلاک کر دیا گیا ہے۔ ہم میڈیکل ریکارڈ نہیں دیکھ سکے، ہم دوائیوں کے نسخوں کو نہیں دیکھ سکے۔ مریض کے پتے اور رابطے کی معلومات نہیں دیکھ سکے؛ دستاویزات بھرنے؛ ٹیسٹ کے نتائج چیک کریں. [5]
  • Evgeniy Sergeevich، سسٹم ایڈمنسٹریٹر: عام طور پر جمعہ کی دوپہر ہماری مصروف ترین ہوتی ہے۔ تو یہ جمعہ تھا۔ ہسپتال لوگوں سے بھرا ہوا تھا، اور ہسپتال کے 5 ملازمین ٹیلی فون کی درخواستیں وصول کرنے کے لیے ڈیوٹی پر تھے، اور ان کے فون نہیں بجتے تھے۔ ہمارے تمام کمپیوٹر سسٹم آسانی سے چل رہے تھے، لیکن تقریباً 15:00 بجے، تمام کمپیوٹر اسکرینیں سیاہ ہو گئیں۔ ہمارے ڈاکٹروں اور نرسوں نے مریضوں کے EHRs تک رسائی کھو دی، اور ڈیوٹی پر موجود ملازمین کمپیوٹر میں درخواستیں داخل کرنے سے قاصر تھے۔ [5]

سائبر کرائمین پلاسٹک سرجری کلینک کو کیسے نقصان پہنچا سکتے ہیں؟

  • جیسا کہ گارجین نے رپورٹ کیا ہے [6]، 30 مئی 2017 کو، مجرمانہ گروپ "زار کے محافظ" نے لتھوانیائی پلاسٹک سرجری کلینک "گروزیو چرورگیجا" کے 25 ہزار مریضوں کا خفیہ ڈیٹا شائع کیا۔ آپریشن سے پہلے، دوران اور بعد میں لی گئی نجی مباشرت تصاویر سمیت (کلینک کے کام کی تفصیلات کی وجہ سے ان کا ذخیرہ ضروری ہے)؛ نیز پاسپورٹ اور سوشل سیکیورٹی نمبرز کے اسکین۔ چونکہ کلینک کی اچھی شہرت اور مناسب قیمتیں ہیں، اس لیے اس کی خدمات 60 ممالک کے رہائشی استعمال کرتے ہیں، جن میں دنیا کی مشہور شخصیات بھی شامل ہیں [7]۔ یہ سب اس سائبر واقعے کا شکار ہوئے۔
  • کچھ مہینے پہلے، کلینک کے سرورز کو ہیک کرنے اور ان سے ڈیٹا چرانے کے بعد، "گارڈز" نے 300 بٹ کوائنز (تقریباً 800 ہزار ڈالر) کا تاوان طلب کیا۔ کلینک کی انتظامیہ نے "گارڈز" کے ساتھ تعاون کرنے سے انکار کر دیا اور اس وقت بھی ڈٹے رہے جب "گارڈز" نے تاوان کی قیمت کو 50 بٹ کوائنز (تقریباً $120 ہزار) تک کم کر دیا۔ [6]
  • کلینک سے تاوان وصول کرنے کی امید ختم ہونے کے بعد، "گارڈز" نے اپنے گاہکوں کے پاس جانے کا فیصلہ کیا۔ مارچ میں، انہوں نے ڈارک نیٹ پر کلینک [150] میں 8 مریضوں کی تصاویر شائع کیں تاکہ دوسروں کو ڈرانے دھمکانے کے لیے پیسے کا استعمال کیا جا سکے۔ "محافظوں" نے 50 سے 2000 یورو تک تاوان کی درخواست کی، بٹ کوائن میں ادائیگی کے ساتھ، متاثرہ کی شہرت اور چوری کی گئی معلومات کی قربت پر منحصر ہے۔ بلیک میل ہونے والے مریضوں کی صحیح تعداد معلوم نہیں، تاہم کئی درجن متاثرین نے پولیس سے رابطہ کیا۔ اب، تین ماہ بعد، گارڈز نے مزید 25 ہزار کلائنٹس کا خفیہ ڈیٹا شائع کیا ہے۔ [6]

ایک سائبر کرائمین نے میڈیکل کارڈ چرا لیا - اس کے صحیح مالک کے لیے اس کا کیا مطلب ہے؟

  • 19 اکتوبر 2016 کو، سائبر سکیورٹی کے ماہر ایڈم لیوائن نے جو سائبر سکاؤٹ ریسرچ سنٹر کے سربراہ ہیں، نوٹ کیا کہ ہم ایک ایسے وقت میں رہتے ہیں جب میڈیکل ریکارڈز میں خطرناک حد سے زیادہ مباشرت معلومات شامل ہونا شروع ہو گئی ہیں: بیماریوں، تشخیص، علاج کے بارے میں۔ ، اور صحت کے مسائل۔ اگر غلط ہاتھوں میں ہے تو، اس معلومات کو ڈارک نیٹ بلیک مارکیٹ سے فائدہ اٹھانے کے لیے استعمال کیا جا سکتا ہے، یہی وجہ ہے کہ سائبر کرائمین اکثر طبی مراکز کو نشانہ بناتے ہیں۔
  • 2 ستمبر 2014 کو، MIT کے ایک تکنیکی ماہر، Mike Orkut نے کہا [10]: "جبکہ چوری شدہ کریڈٹ کارڈ نمبرز اور سوشل سیکیورٹی نمبرز خود ڈارک ویب بلیک مارکیٹ پر کم سے کم طلب ہوتے جا رہے ہیں۔ طبی ریکارڈ، ذاتی معلومات کی دولت، وہاں اچھی قیمت پر۔ یہ جزوی طور پر ہے کیونکہ یہ غیر بیمہ شدہ افراد کو صحت کی دیکھ بھال حاصل کرنے کا موقع فراہم کرتا ہے جو وہ دوسری صورت میں برداشت نہیں کر سکتے تھے۔
  • چوری شدہ میڈیکل کارڈ کارڈ کے صحیح مالک کی جانب سے طبی دیکھ بھال حاصل کرنے کے لیے استعمال کیا جا سکتا ہے۔ نتیجے کے طور پر، میڈیکل کارڈ میں اس کے صحیح مالک کا طبی ڈیٹا اور چور کا طبی ڈیٹا ہوگا۔ مزید برآں، اگر کوئی چور چوری شدہ میڈیکل کارڈ تیسرے فریق کو بیچتا ہے، تو کارڈ اور بھی آلودہ ہو سکتا ہے۔ لہذا، ہسپتال پہنچنے پر، کارڈ کے قانونی مالک کو طبی دیکھ بھال حاصل کرنے کا خطرہ ہے جو کہ کسی اور کے خون کی قسم، کسی اور کی طبی تاریخ، کسی اور کی الرجک رد عمل کی فہرست وغیرہ پر مبنی ہوگی۔ [9]
  • اس کے علاوہ، چور صحیح طبی کارڈ ہولڈر کی بیمہ کی حد کو ختم کر سکتا ہے، جو بعد میں ضرورت پڑنے پر ضروری طبی دیکھ بھال حاصل کرنے سے روک دے گا۔ بدترین ممکنہ وقت پر۔ بہر حال، بہت سے بیمہ کے منصوبوں میں مخصوص قسم کے طریقہ کار اور علاج پر سالانہ حد ہوتی ہے۔ اور یقینی طور پر کوئی بھی انشورنس کمپنی آپ کو اپینڈیسائٹس کی دو سرجریوں کے لیے ادائیگی نہیں کرے گی۔ [9]
  • چوری شدہ میڈیکل کارڈ کا استعمال کرتے ہوئے، ایک چور نسخے کا غلط استعمال کر سکتا ہے۔ جبکہ حقدار کو ضرورت پڑنے پر ضروری دوا حاصل کرنے کے موقع سے محروم کرنا۔ سب کے بعد، ادویات کے نسخے عام طور پر محدود ہیں. [9]
  • کریڈٹ اور ڈیبٹ کارڈز پر بڑے پیمانے پر سائبر حملوں کو کم کرنا اتنا مشکل نہیں ہے۔ ٹارگٹڈ فشنگ حملوں سے بچانا کچھ زیادہ ہی مشکل ہے۔ تاہم، جب EHR کی چوری اور بدسلوکی کی بات آتی ہے، تو جرم تقریباً پوشیدہ ہو سکتا ہے۔ اگر جرم کی حقیقت کا پتہ چل جاتا ہے، تو یہ عام طور پر صرف ہنگامی صورت حال میں ہوتا ہے، جب اس کے نتائج لفظی طور پر جان لیوا ہو سکتے ہیں۔ [9]

میڈیکل کارڈ چوری کا اتنا بڑھتا ہوا رجحان کیوں ہے؟

  • مارچ 2017 میں، سینٹر فار کمبیٹنگ آئیڈینٹیٹی تھیفٹ نے اطلاع دی کہ 25% سے زیادہ خفیہ ڈیٹا لیک ہونے کے واقعات طبی مراکز میں ہوتے ہیں۔ ان خلاف ورزیوں سے طبی مراکز کو سالانہ 5,6 بلین ڈالر کا نقصان ہوتا ہے۔ میڈیکل کارڈ کی چوری کے اس قدر بڑھتے ہوئے رجحان کی چند وجوہات یہ ہیں۔ [18]
  • میڈیکل کارڈز ڈارک نیٹ بلیک مارکیٹ میں سب سے مشہور آئٹم ہیں۔ میڈیکل کارڈ وہاں $50 میں فروخت ہوتے ہیں۔ اس کے مقابلے میں، کریڈٹ کارڈ نمبرز ڈارک ویب پر $1 میں فروخت ہوتے ہیں— میڈیکل کارڈز سے 50 گنا سستا ہے۔ میڈیکل کارڈز کی مانگ اس حقیقت سے بھی متاثر ہوتی ہے کہ یہ پیچیدہ مجرمانہ دستاویزات کی جعلسازی کی خدمات میں قابل استعمال شے ہیں۔ [18]
  • اگر میڈیکل کارڈز کا خریدار نہیں مل سکتا تو حملہ آور خود میڈیکل کارڈ استعمال کر سکتا ہے اور روایتی چوری کر سکتا ہے: میڈیکل کارڈز میں کریڈٹ کارڈ کھولنے، بینک اکاؤنٹ کھولنے یا اس کی جانب سے قرض لینے کے لیے کافی معلومات ہوتی ہیں۔ مظلوم. [18]
  • ایک چوری شدہ میڈیکل کارڈ ہاتھ میں رکھتے ہوئے، ایک سائبر کرائمین، مثال کے طور پر، ایک پیچیدہ ٹارگٹڈ فشنگ حملہ کر سکتا ہے (علامتی طور پر، فشنگ سپیئر کو تیز کرنا)، بینک کے طور پر ظاہر کرتا ہے: "شب بخیر، ہم جانتے ہیں کہ آپ کی سرجری ہونے والی ہے۔ . اس لنک پر عمل کرتے ہوئے متعلقہ خدمات کی ادائیگی کرنا نہ بھولیں۔ اور پھر آپ سوچتے ہیں: "ٹھیک ہے، چونکہ وہ جانتے ہیں کہ کل میری سرجری ہے، یہ شاید واقعی بینک کا خط ہے۔" اگر حملہ آور چوری شدہ میڈیکل کارڈز کی صلاحیت کا ادراک کرنے میں ناکام رہتا ہے، تو وہ طبی مرکز سے رقم بٹورنے کے لیے - بلاک شدہ سسٹمز اور ڈیٹا تک رسائی بحال کرنے کے لیے رینسم ویئر وائرس کا استعمال کر سکتا ہے۔ [18]
  • طبی مراکز سائبرسیکیوریٹی کے طریقوں کو اپنانے میں سست روی کا مظاہرہ کر رہے ہیں جو دوسری صنعتوں میں پہلے ہی قائم ہو چکے ہیں، جو کہ ستم ظریفی ہے کیونکہ طبی مراکز کو طبی رازداری برقرار رکھنے کی ضرورت ہوتی ہے۔ اس کے علاوہ، طبی مراکز میں عام طور پر نمایاں طور پر چھوٹے سائبر سیکیورٹی بجٹ ہوتے ہیں اور مثال کے طور پر، مالیاتی اداروں کے مقابلے میں نمایاں طور پر کم اہل سائبر سیکیورٹی پیشہ ور افراد ہوتے ہیں۔ [18]
  • میڈیکل آئی ٹی سسٹمز مالیاتی خدمات سے قریبی تعلق رکھتے ہیں۔ مثال کے طور پر، طبی مراکز میں لچکدار ہنگامی بچت کے منصوبے ہو سکتے ہیں، ان کے اپنے پیمنٹ کارڈز یا سیونگ اکاؤنٹس کے ساتھ - جس میں چھ اعداد کی رقم ہوتی ہے۔ [18]
  • بہت سی تنظیمیں طبی مراکز کے ساتھ تعاون کرتی ہیں اور اپنے ملازمین کو انفرادی صحت کا نظام فراہم کرتی ہیں۔ اس سے حملہ آور کو طبی مراکز کی ہیکنگ کے ذریعے، میڈیکل سینٹر کے کارپوریٹ کلائنٹس کی خفیہ معلومات تک رسائی حاصل کرنے کا موقع ملتا ہے۔ اس حقیقت کا ذکر نہ کرنا کہ آجر خود ایک حملہ آور کے طور پر کام کر سکتا ہے - خاموشی سے اپنے ملازمین کا طبی ڈیٹا تیسرے فریق کو فروخت کر رہا ہے۔ [18]
  • طبی مراکز میں وسیع سپلائی چینز اور سپلائرز کی بڑی فہرستیں ہیں جن کے ساتھ وہ ڈیجیٹل طور پر جڑے ہوئے ہیں۔ میڈیکل سنٹر کے آئی ٹی سسٹم کو ہیک کر کے، حملہ آور سپلائرز کے سسٹمز پر بھی قبضہ کر سکتا ہے۔ اس کے علاوہ، ڈیجیٹل کمیونیکیشنز کے ذریعے میڈیکل سنٹر سے منسلک سپلائی کرنے والے اپنے آپ میں حملہ آور کے لیے میڈیکل سینٹر کے آئی ٹی سسٹمز میں داخلے کا ایک پرکشش مقام ہیں۔ [18]
  • دوسرے علاقوں میں، سیکورٹی بہت نفیس ہو گئی ہے، اور اس لیے حملہ آوروں کو ایک نئے شعبے کو تلاش کرنا پڑا ہے - جہاں کمزور ہارڈ ویئر اور کمزور سافٹ ویئر کے ذریعے لین دین کیا جاتا ہے۔ [18]

سوشل سیکیورٹی نمبر کی چوری کا مجرمانہ دستاویز کی جعل سازی کی صنعت سے کیا تعلق ہے؟

  • 30 جنوری 2015 کو، ٹامز گائیڈ نیوز ایجنسی نے وضاحت کی [31] کہ کس طرح عام دستاویز کی جعلسازی مشترکہ دستاویز سے مختلف ہوتی ہے۔ اس کی سب سے آسان شکل میں، دستاویز کی جعلسازی میں ایک دھوکہ باز کسی اور کا نام، سوشل سیکیورٹی نمبر (SSN) اور دیگر ذاتی معلومات کا استعمال کرتے ہوئے محض نقالی کرتا ہے۔ دھوکہ دہی کی ایسی حقیقت کا پتہ بہت جلدی اور آسانی سے لگایا جاتا ہے۔ ایک مشترکہ نقطہ نظر میں، برے لوگ بالکل نئی شخصیت بناتے ہیں۔ کسی دستاویز کو جعل سازی کرکے، وہ اصلی SSN لیتے ہیں اور اس میں کئی مختلف لوگوں کی ذاتی معلومات کے ٹکڑے شامل کرتے ہیں۔ مختلف لوگوں کی ذاتی معلومات سے جوڑے گئے اس فرینکنسٹائن عفریت کا پتہ لگانا کسی دستاویز کی سادہ ترین جعلسازی سے کہیں زیادہ مشکل ہے۔ چونکہ اسکام کرنے والا ہر شکار کی معلومات میں سے صرف کچھ استعمال کرتا ہے، اس لیے اس کا اسکام ذاتی معلومات کے ان ٹکڑوں کے صحیح مالکان سے رابطہ نہیں کرے گا۔ مثال کے طور پر، اس کے SSN کی سرگرمی دیکھتے وقت، اس کے قانونی مالک کو وہاں کچھ بھی مشکوک نہیں ملے گا۔
  • برے لوگ اپنے فرینکنسٹین عفریت کو نوکری حاصل کرنے یا قرض لینے کے لیے استعمال کر سکتے ہیں [31]، یا شیل کمپنیاں کھولنے کے لیے [32]؛ خریداری کرنے، ڈرائیونگ لائسنس اور پاسپورٹ حاصل کرنے کے لیے [34]۔ ایک ہی وقت میں، قرض لینے کے معاملے میں بھی، دستاویزات کی جعلسازی کی حقیقت کا سراغ لگانا بہت مشکل ہے، اور اس لیے اگر بینکرز تحقیقات کرنا شروع کر دیں، تو اس یا اس ذاتی معلومات کے قانونی ہولڈر زیادہ تر ممکنہ طور پر حساب کتاب کیا جائے گا، نہ کہ فرینکنسٹائن کے عفریت کے خالق کو۔
  • بےایمان کاروباری افراد قرض دہندگان کو دھوکہ دینے کے لیے دستاویزات کی جعلسازی کا استعمال کر سکتے ہیں - نام نہاد بنا کر۔ سینڈوچ کاروبار. بزنس سینڈوچ کا جوہر یہ ہے کہ بے ایمان کاروباری کئی غلط شناختیں بنا سکتے ہیں اور انہیں اپنے کاروبار کے کلائنٹ کے طور پر پیش کر سکتے ہیں - اس طرح ایک کامیاب کاروبار کی شکل پیدا کر سکتے ہیں۔ یہ انہیں اپنے قرض دہندگان کے لیے زیادہ پرکشش بناتا ہے اور انہیں قرض دینے کی زیادہ سازگار شرائط سے لطف اندوز ہونے دیتا ہے۔ [33]
  • ذاتی معلومات کی چوری اور غلط استعمال اکثر اس کے حقیقی مالک کی طرف سے طویل عرصے تک کسی کا دھیان نہیں جاتا، لیکن انتہائی نامناسب وقت میں اس کے لیے اہم تکلیف کا باعث بن سکتا ہے۔ مثال کے طور پر، ایک جائز SSN ہولڈر سماجی تحفظ کے فوائد کے لیے درخواست دے سکتا ہے اور اس کی SSN استعمال کرنے والے من گھڑت کاروباری سینڈوچ کے نتیجے میں ہونے والی زائد آمدنی کی وجہ سے انکار کیا جا سکتا ہے۔ [33]
  • 2007 سے آج تک، SSN پر مبنی دستاویز کی جعلسازی کا ملٹی بلین ڈالر کا مجرمانہ کاروبار تیزی سے مقبول ہوا ہے [34]۔ ایک ہی وقت میں، دھوکہ باز ان SSNs کو ترجیح دیتے ہیں جو ان کے حقیقی مالکان فعال طور پر استعمال نہیں کرتے ہیں - ان میں بچوں اور فوت شدہ لوگوں کے SSN شامل ہیں۔ خبر رساں ایجنسی سی بی سی کے مطابق 2014 میں ماہانہ واقعات کی تعداد ہزاروں میں تھی جب کہ 2009 میں ماہانہ 100 سے زیادہ نہیں تھے۔ اس قسم کی دھوکہ دہی کی غیر معمولی ترقی - اور خاص طور پر بچوں کی ذاتی معلومات پر اس کا اثر - مستقبل میں نوجوانوں کے لیے سنگین نتائج کا حامل ہوگا۔ [34]
  • اس اسکینڈل میں بچوں کے SSN بالغوں کے SSN کے مقابلے میں 50 گنا زیادہ استعمال ہوتے ہیں۔ بچوں کے SSNs میں یہ دلچسپی اس حقیقت سے پیدا ہوتی ہے کہ بچوں کے SSNs عام طور پر کم از کم 18 سال کی عمر تک فعال نہیں ہوتے ہیں۔ وہ. اگر نابالغ بچوں کے والدین اپنے SSN کی نبض پر انگلی نہیں رکھتے ہیں، تو ان کے بچے کو مستقبل میں ڈرائیونگ لائسنس یا طالب علم کے قرض سے انکار کیا جا سکتا ہے۔ اگر کسی ممکنہ آجر کے لیے مشکوک SSN سرگرمی کے بارے میں معلومات دستیاب ہو جائیں تو یہ ملازمت کو بھی پیچیدہ بنا سکتا ہے۔ [34]

آج کل مصنوعی ذہانت کے نظام کے امکانات اور حفاظت کے بارے میں بہت سی باتیں ہو رہی ہیں۔ طبی شعبے میں اس کے ساتھ معاملات کیسے چل رہے ہیں؟

  • MIT ٹیکنالوجی ریویو کے جون 2017 کے شمارے میں، آرٹیفیشل انٹیلی جنس ٹیکنالوجیز میں مہارت رکھنے والے میگزین کے چیف ایڈیٹر نے اپنا مضمون "مصنوعی ذہانت کا تاریک پہلو" شائع کیا، جس میں اس سوال کا تفصیل سے جواب دیا گیا۔ ان کے مضمون کے اہم نکات [35]:
  • جدید مصنوعی ذہانت (AI) کے نظام اتنے پیچیدہ ہیں کہ انہیں ڈیزائن کرنے والے انجینئر بھی یہ بتانے سے قاصر ہیں کہ AI کوئی خاص فیصلہ کیسے کرتا ہے۔ آج اور مستقبل قریب میں، ایسا AI نظام تیار کرنا ممکن نہیں ہے جو ہمیشہ اس کے اعمال کی وضاحت کر سکے۔ "ڈیپ لرننگ" ٹیکنالوجی حالیہ برسوں کے اہم مسائل کو حل کرنے میں بہت موثر ثابت ہوئی ہے: تصویر اور آواز کی شناخت، زبان کا ترجمہ، طبی ایپلی کیشنز۔ [35]
  • مہلک بیماریوں کی تشخیص اور پیچیدہ معاشی فیصلے کرنے کے لیے AI سے اہم امیدیں وابستہ ہیں۔ اور امید ہے کہ AI بہت سی دوسری صنعتوں کا مرکزی مقام بن جائے گا۔ تاہم، ایسا نہیں ہوگا - یا کم از کم نہیں ہونا چاہیے - جب تک کہ ہم ایک گہرا سیکھنے کا نظام بنانے کا کوئی طریقہ تلاش نہ کر لیں جو اس کے کیے گئے فیصلوں کی وضاحت کر سکے۔ بصورت دیگر، ہم یہ اندازہ نہیں لگا سکیں گے کہ یہ نظام کب ناکام ہو گا - اور جلد یا بدیر یہ یقینی طور پر ناکام ہو جائے گا۔ [35]
  • یہ مسئلہ اب فوری ہو چکا ہے، اور مستقبل میں یہ مزید بڑھے گا۔ چاہے وہ معاشی، فوجی یا طبی فیصلے ہوں۔ وہ کمپیوٹر جن پر متعلقہ AI سسٹمز چل رہے ہیں انہوں نے خود کو پروگرام کیا ہے، اور اس طرح کہ ہمارے پاس "ان کے دماغ میں کیا ہے" کو سمجھنے کا کوئی طریقہ نہیں ہے۔ ہم اختتامی صارفین کے بارے میں کیا کہہ سکتے ہیں، جب ان نظاموں کو ڈیزائن کرنے والے انجینئر بھی اپنے رویے کو سمجھنے اور سمجھانے سے قاصر ہیں۔ جیسے جیسے AI سسٹمز تیار ہوتے ہیں، ہم جلد ہی اس لائن کو عبور کر سکتے ہیں — اگر ہم نے پہلے سے نہیں کیا ہے — جہاں ہمیں AI پر بھروسہ کرنے میں اعتماد کی چھلانگ لگانے کی ضرورت ہوگی۔ بے شک، انسان ہونے کے ناطے، ہم خود ہمیشہ اپنے نتائج کی وضاحت نہیں کر سکتے، اور اکثر وجدان پر انحصار کرتے ہیں۔ لیکن کیا ہم مشینوں کو اسی طرح سوچنے کی اجازت دے سکتے ہیں - غیر متوقع اور ناقابل بیان؟ [35]
  • 2015 میں، نیو یارک شہر میں ماؤنٹ سینائی میڈیکل سینٹر کو مریضوں کے ریکارڈ کے اپنے وسیع ڈیٹا بیس پر گہری تعلیم کے تصور کو لاگو کرنے کے لیے متاثر کیا گیا۔ اے آئی سسٹم کی تربیت کے لیے استعمال ہونے والے ڈیٹا ڈھانچے میں سینکڑوں پیرامیٹرز شامل تھے جو ٹیسٹ، تشخیص، ٹیسٹ اور ڈاکٹر کے نوٹس کے نتائج کی بنیاد پر مرتب کیے گئے تھے۔ ان ریکارڈز پر کارروائی کرنے والے پروگرام کو "ڈیپ پیشنٹ" کہا جاتا تھا۔ اسے 700 ہزار مریضوں کے ریکارڈ کا استعمال کرتے ہوئے تربیت دی گئی۔ جب نئی ریکارڈنگ کی جانچ کی گئی تو یہ بیماریوں کی پیش گوئی کے لیے بہت مفید ثابت ہوئی۔ کسی ماہر کے ساتھ بات چیت کے بغیر، ڈیپ پیشنٹ نے طبی ریکارڈ میں چھپی علامات پائی - جن کے بارے میں اے آئی کا خیال تھا کہ مریض جگر کے کینسر سمیت وسیع پیچیدگیوں کے دہانے پر تھا۔ ہم نے پہلے بھی پیشن گوئی کے مختلف طریقوں کے ساتھ تجربہ کیا ہے، جس میں بہت سے مریضوں کے طبی ریکارڈ کو ابتدائی اعداد و شمار کے طور پر استعمال کیا گیا تھا، لیکن "گہرے مریض" کے نتائج کا ان سے موازنہ نہیں کیا جا سکتا۔ اس کے علاوہ، مکمل طور پر غیر متوقع کامیابیاں ہیں: "گہرا مریض" دماغی امراض جیسے شیزوفرینیا کے آغاز کی پیشین گوئی کرنے میں بہت اچھا ہے۔ لیکن چونکہ جدید طب کے پاس اس کی پیشین گوئی کرنے کے اوزار نہیں ہیں، اس لیے سوال یہ پیدا ہوتا ہے کہ اے آئی نے ایسا کیسے کیا؟ تاہم، دی ڈیپ پیشنٹ یہ بتانے سے قاصر ہے کہ وہ یہ کیسے کرتا ہے۔ [35]
  • مثالی طور پر، اس طرح کے آلات کو ڈاکٹروں کو بتانا چاہئے کہ وہ کس طرح کسی خاص نتیجے پر پہنچے - کہنے کے لئے، کسی خاص دوا کے استعمال کا جواز پیش کرنا. تاہم، جدید مصنوعی ذہانت کے نظام بدقسمتی سے ایسا نہیں کر سکتے۔ ہم اسی طرح کے پروگرام بنا سکتے ہیں، لیکن ہم نہیں جانتے کہ وہ کیسے کام کرتے ہیں۔ گہری تعلیم نے AI سسٹمز کو دھماکہ خیز کامیابی کی طرف لے جایا ہے۔ فی الحال، اس طرح کے AI نظاموں کا استعمال ایسی صنعتوں میں ادویات، مالیات، مینوفیکچرنگ وغیرہ میں کلیدی فیصلے کرنے کے لیے کیا جاتا ہے۔ شاید یہ خود ذہانت کی نوعیت ہے - کہ اس کے صرف ایک حصے کو عقلی طور پر بیان کیا جا سکتا ہے، جبکہ زیادہ تر یہ خود ساختہ فیصلے کرتا ہے۔ لیکن جب ہم ایسے نظاموں کو کینسر کی تشخیص اور فوجی مشقیں کرنے کی اجازت دیں گے تو اس کا کیا نتیجہ نکلے گا؟ [35]

کیا میڈیکل سیکٹر نے WannaCry سے کوئی سبق سیکھا ہے؟

  • 25 مئی 2017 کو، بی بی سی نیوز ایجنسی نے اطلاع دی [16] کہ پہننے کے قابل طبی آلات میں سائبر سیکیورٹی کو نظر انداز کرنے کی ایک اہم وجہ ان کی کم کمپیوٹنگ طاقت ہے، جس کی وجہ ان کے سائز کے لیے سخت تقاضے ہیں۔ دو دیگر یکساں طور پر اہم وجوہات: محفوظ کوڈ لکھنے کے بارے میں علم کی کمی اور حتمی پروڈکٹ کی ریلیز کے لیے آخری تاریخ کو دبانا۔
  • اسی پیغام میں، بی بی سی نے نوٹ کیا [16] کہ پیس میکرز میں سے ایک کے پروگرام کوڈ پر تحقیق کے نتیجے میں، اس میں 8000 سے زیادہ کمزوریاں دریافت ہوئیں؛ اور یہ کہ WannaCry واقعے سے سامنے آنے والے سائبر سیکیورٹی کے مسائل کے بارے میں بڑے پیمانے پر تشہیر کے باوجود، صرف 17% میڈیکل ڈیوائس بنانے والوں نے اپنے آلات کی سائبر سیکیورٹی کو یقینی بنانے کے لیے مخصوص اقدامات کیے ہیں۔ جہاں تک طبی مراکز کا تعلق ہے جو WannaCry کے ساتھ تصادم سے بچنے میں کامیاب رہے، ان میں سے صرف 5% اپنے آلات کی سائبرسیکیوریٹی کی تشخیص کے بارے میں فکر مند تھے۔ یہ رپورٹس برطانیہ میں صحت کی دیکھ بھال کرنے والی 60 سے زائد تنظیموں کے سائبر حملے کا نشانہ بننے کے فوراً بعد سامنے آئی ہیں۔
  • 13 جون، 2017 کو، WannaCry واقعے کے ایک ماہ بعد، پیٹر پرونووسٹ، پی ایچ ڈی کے ساتھ ایک معالج اور جانز ہاپکنز میڈیسن میں مریض کی حفاظت کے ایسوسی ایٹ ڈائریکٹر، نے ہارورڈ بزنس ریویو میں کمپیوٹرائزڈ طبی انضمام کے اہم چیلنجوں پر تبادلہ خیال کیا۔ - سائبر سیکیورٹی کے بارے میں ایک لفظ کا ذکر نہیں کیا۔
  • 15 جون، 2017 کو، WannaCry واقعے کے ایک ماہ بعد، رابرٹ پرل، ڈاکٹریٹ کے حامل ایک معالج اور دو طبی مراکز کے ڈائریکٹر، ہارورڈ بزنس کے صفحات میں [15] بحث کرتے ہوئے، ڈویلپرز اور صارفین کو درپیش جدید چیلنجوں کا جائزہ لیتے ہیں۔ EHR مینجمنٹ سسٹمز، - اس نے سائبر سیکیورٹی کے بارے میں ایک لفظ بھی نہیں کہا۔
  • 20 جون 2017 کو، WannaCry واقعے کے ایک ماہ بعد، ہارورڈ میڈیکل اسکول سے ڈاکٹریٹ کی ڈگریوں کے حامل سائنسدانوں کے ایک گروپ نے، جو بریگھم اور خواتین کے ہسپتال کے کلیدی ڈویژنوں کے سربراہ بھی ہیں، اپنے نتائج شائع کیے [20]۔ مریضوں کی دیکھ بھال کے معیار کو بہتر بنانے کے لیے طبی آلات کو جدید بنانے کی ضرورت پر ہارورڈ بزنس ریویو گول میز بحث۔ راؤنڈ ٹیبل نے ڈاکٹروں پر کام کا بوجھ کم کرنے اور تکنیکی عمل اور جامع آٹومیشن کو بہتر بنا کر لاگت کو کم کرنے کے امکانات پر تبادلہ خیال کیا۔ گول میز میں امریکہ کے 34 سرکردہ طبی مراکز کے نمائندوں نے حصہ لیا۔ طبی آلات کی جدید کاری پر بحث کرتے ہوئے، شرکاء نے پیشین گوئی کرنے والے آلات اور سمارٹ آلات پر بڑی امیدیں وابستہ کیں۔ سائبر سیکیورٹی کے بارے میں ایک لفظ بھی نہیں کہا گیا۔

طبی مراکز سائبر سیکورٹی کو کیسے یقینی بنا سکتے ہیں؟

  • 2006 میں، روس کے FSO کے ڈائریکٹوریٹ آف سپیشل کمیونیکیشنز انفارمیشن سسٹم کے سربراہ، لیفٹیننٹ جنرل نکولائی ایلین نے کہا [52]: "معلومات کی حفاظت کا مسئلہ آج پہلے سے کہیں زیادہ متعلقہ ہے۔ استعمال ہونے والی ٹیکنالوجی کی مقدار تیزی سے بڑھ رہی ہے۔ بدقسمتی سے، آج معلومات کے تحفظ کے مسائل کو ڈیزائن کے مرحلے پر ہمیشہ مدنظر نہیں رکھا جاتا ہے۔ یہ واضح ہے کہ اس مسئلے کو حل کرنے کی لاگت خود سسٹم کی لاگت کا 10 سے 20 فیصد ہے، اور صارف ہمیشہ اضافی رقم ادا نہیں کرنا چاہتا۔ دریں اثنا، آپ کو یہ سمجھنے کی ضرورت ہے کہ معلومات کا قابل اعتماد تحفظ صرف ایک مربوط نقطہ نظر کی صورت میں ہی حاصل کیا جا سکتا ہے، جب تنظیمی اقدامات کو تکنیکی حفاظتی اقدامات کے تعارف کے ساتھ ملایا جائے۔
  • 3 اکتوبر 2016 کو، محمد علی، IBM اور Hewlett Packard کے ایک سابق اہم ملازم، اور اب کمپنی Carbonite کے سربراہ، جو کہ سائبر سیکیورٹی کے حل میں مہارت رکھتے ہیں، نے ہارورڈ بزنس کے صفحات پر [19] شیئر کیا، صورتحال کے حوالے سے اپنے مشاہدات کا جائزہ لیا۔ طبی شعبے میں سائبرسیکیوریٹی کے ساتھ: “چونکہ رینسم ویئر بہت عام ہے اور نقصان اتنا مہنگا ہو سکتا ہے، میں ہمیشہ حیران رہ جاتا ہوں جب میں سی ای او سے بات کرتا ہوں اور جانتا ہوں کہ وہ اس کے بارے میں زیادہ نہیں سوچتے۔ بہترین طور پر، سی ای او سائبرسیکیوریٹی کے مسائل کو آئی ٹی ڈیپارٹمنٹ کو سونپتے ہیں۔ تاہم، مؤثر تحفظ کو یقینی بنانے کے لیے یہ کافی نہیں ہے۔ اس لیے میں ہمیشہ سی ای اوز کی حوصلہ افزائی کرتا ہوں کہ: 1) رینسم ویئر کی تخفیف کو تنظیمی ترقی کی ترجیح کے طور پر شامل کریں۔ 2) سال میں کم از کم ایک بار متعلقہ سائبر سیکیورٹی حکمت عملی کا جائزہ لیں؛ 3) اپنی پوری تنظیم کو متعلقہ تعلیم میں شامل کریں۔
  • آپ مالیاتی شعبے سے قائم کردہ حل ادھار لے سکتے ہیں۔ مالیاتی شعبے نے سائبر سیکیورٹی کے ہنگامے سے جو اہم نتیجہ اخذ کیا ہے وہ یہ ہے: "سائبر سیکیورٹی کا سب سے مؤثر عنصر ملازمین کی تربیت ہے۔ کیونکہ آج سائبر سیکیورٹی کے واقعات کی بنیادی وجہ انسانی عنصر ہے، خاص طور پر لوگوں کا فشنگ حملوں کا شکار ہونا۔ جبکہ مضبوط انکرپشن، سائبر رسک انشورنس، ملٹی فیکٹر توثیق، ٹوکنائزیشن، کارڈ چپنگ، بلاک چین اور بایومیٹرکس ایسی چیزیں ہیں جو کہ مفید ہونے کے باوجود بڑی حد تک ثانوی ہیں۔
  • 19 مئی 2017 کو، بی بی سی نیوز ایجنسی نے رپورٹ کیا [23] کہ برطانیہ میں، WannaCry واقعے کے بعد، سیکیورٹی سافٹ ویئر کی فروخت میں 25% اضافہ ہوا۔ تاہم، ویریزون کے ماہرین کے مطابق، سائبر سیکیورٹی کو یقینی بنانے کے لیے سیکیورٹی سافٹ ویئر کی گھبراہٹ میں خریداری کی ضرورت نہیں ہے۔ اسے یقینی بنانے کے لیے، آپ کو فعال دفاع پر عمل کرنے کی ضرورت ہے، رد عمل کی نہیں۔

PS کیا آپ کو مضمون پسند آیا؟ اگر ہاں، تو براہ کرم اسے پسند کریں۔ اگر لائکس کی تعداد کے لحاظ سے (آئیے 70 حاصل کریں) میں دیکھتا ہوں کہ حبر کے قارئین اس موضوع میں دلچسپی رکھتے ہیں، تھوڑی دیر کے بعد میں طبی معلومات کے نظام کو درپیش حالیہ خطرات کا جائزہ لے کر ایک تسلسل تیار کروں گا۔

کتابیات

  1. ڈیوڈ ٹالبوٹ۔ کمپیوٹر وائرس ہسپتالوں میں طبی آلات پر "بڑھتے ہوئے" ہیں۔ // MIT ٹیکنالوجی کا جائزہ (ڈیجیٹل)۔ 2012.
  2. کرسٹینا گریفنٹینی۔ پلگ اینڈ پلے ہسپتال // MIT ٹیکنالوجی کا جائزہ (ڈیجیٹل)۔ 2008.
  3. ڈینس مکرشین۔ سمارٹ میڈیسن کی غلطیاں // سیکیور لسٹ۔ 2017.
  4. ٹام سائمونائٹ۔ ہسپتال رینسم ویئر کے انفیکشن کے ساتھ، مریض خطرے میں ہیں۔ // MIT ٹیکنالوجی کا جائزہ (ڈیجیٹل)۔ 2016..
  5. سارہ مارش۔ NHS کارکنان اور مریض اس بارے میں کہ سائبر حملے نے انہیں کس طرح متاثر کیا ہے۔ // سرپرست. 2017.
  6. الیکس ہرن۔ ہیکرز کاسمیٹک سرجری کلینک سے نجی تصاویر شائع کرتے ہیں۔ // سرپرست. 2017.
  7. ساروناس کرنیاوسکاس۔ لتھوانیا: سائبر کرائمینز نے پلاسٹک سرجری کلینک کو چوری شدہ تصاویر سے بلیک میل کیا۔ // OCCRP: منظم جرائم اور بدعنوانی کی رپورٹنگ پروجیکٹ۔ 2017.
  8. رے والش۔ برہنہ پلاسٹک سرجری کے مریض کی تصاویر انٹرنیٹ پر لیک ہو گئیں۔ // بیسٹ وی پی این۔ 2017.
  9. ایڈم لیون۔ ڈاکٹر خود کو ٹھیک کرتا ہے: کیا آپ کا میڈیکل ریکارڈ محفوظ ہے؟ //ہف پوسٹ۔ 2016.
  10. مائیک اورکٹ۔ ہیکرز ہسپتالوں میں گھس رہے ہیں۔ // MIT ٹیکنالوجی کا جائزہ (ڈیجیٹل)۔ 2014.
  11. پیوٹر ساپوزنیکوف۔ 2017 میں الیکٹرانک میڈیکل ریکارڈ ماسکو کے تمام کلینک میں ظاہر ہوں گے۔ // AMI: روسی ایجنسی برائے طبی اور سماجی معلومات۔ 2016.
  12. جم فنکل۔ خصوصی: ایف بی آئی نے صحت کی دیکھ بھال کے شعبے کو سائبر حملوں کے خطرے سے خبردار کیا۔ // رائٹرز۔ 2014.
  13. جولیا کیری وونگ۔ سائبر حملے کے بعد لاس اینجلس کا ہسپتال فیکس اور پیپر چارٹ پر واپس آ گیا۔ // سرپرست. 2016.
  14. مائیک اورکٹ۔ رینسم ویئر کے ساتھ ہالی ووڈ ہسپتال کا رن ان سائبر کرائم میں خطرناک رجحان کا حصہ ہے۔ // MIT ٹیکنالوجی کا جائزہ (ڈیجیٹل)۔ 2016.
  15. رابرٹ ایم پرل، ایم ڈی (ہارورڈ)۔ الیکٹرانک ہیلتھ ریکارڈز کو نافذ کرنے کے بارے میں ہیلتھ سسٹمز، ہسپتالوں اور معالجین کو کیا جاننے کی ضرورت ہے // ہارورڈ بزنس ریویو (ڈیجیٹل)۔ 2017.
  16. پیس میکر کوڈ میں 'ہزاروں' معلوم کیڑے پائے گئے۔ // بی بی سی۔ 2017.
  17. پیٹر پروونووسٹ، ایم ڈی۔ ہسپتال اپنی ٹیکنالوجی کے لیے ڈرامائی طور پر زیادہ ادائیگی کر رہے ہیں۔ // ہارورڈ بزنس ریویو (ڈیجیٹل)۔ 2017.
  18. ربیکا وینٹروب، ایم ڈی (ہارورڈ)، جورام بورینسٹائن۔ 11 چیزیں جو صحت کی دیکھ بھال کے شعبے کو سائبرسیکیوریٹی کو بہتر بنانے کے لیے کرنی چاہیے۔ // ہارورڈ بزنس ریویو (ڈیجیٹل)۔ 2017.
  19. محمد علی۔ کیا آپ کی کمپنی رینسم ویئر حملے کے لیے تیار ہے؟ // ہارورڈ بزنس ریویو (ڈیجیٹل)۔ 2016.
  20. میتالی کاکڑ، ایم ڈی، ڈیوڈ ویسٹ فال بیٹس، ایم ڈی۔ صحت کی دیکھ بھال میں پیشن گوئی کے تجزیات کے لیے خریداری حاصل کرنا // ہارورڈ بزنس ریویو (ڈیجیٹل)۔ 2017.
  21. مائیکل گریگ۔ کیوں آپ کے میڈیکل ریکارڈز اب محفوظ نہیں ہیں۔ //ہف پوسٹ۔ 2013.
  22. رپورٹ: صحت کی دیکھ بھال 2017 میں ڈیٹا کی خلاف ورزی کے واقعات میں سرفہرست ہے۔ // اسمارٹ بریف۔ 2017.
  23. میتھیو وال، مارک وارڈ۔ WannaCry: آپ اپنے کاروبار کی حفاظت کے لیے کیا کر سکتے ہیں؟ // بی بی سی۔ 2017.
  24. 1 کے ڈیٹا کی خلاف ورزیوں میں اب تک 2017M سے زیادہ ریکارڈ سامنے آئے ہیں۔ // بی بی سی۔ 2017.
  25. الیکس ہرن۔ NHS کو سائبر حملوں سے بے نقاب کرنے کا ذمہ دار کون ہے؟ // سرپرست. 2017.
  26. اپنے نیٹ ورکس کو رینسم ویئر سے کیسے بچائیں۔ // ایف بی آئی۔ 2017.
  27. ڈیٹا کی خلاف ورزی کی صنعت کی پیشن گوئی //Rxperian۔ 2017.
  28. اسٹیون ایرلنگر، ڈین بیلفسکی، سیول چان۔ برطانیہ. ہیلتھ سروس نے مہینوں تک وارننگز کو نظر انداز کر دیا۔ // نیو یارک ٹائمز. 2017.
  29. ونڈوز 7 کو WannaCry کیڑے نے سب سے زیادہ متاثر کیا۔ // بی بی سی۔ 2017.
  30. ایلن سٹیفنیک۔ ہال ووڈ پریسبیٹیرین میڈیکا سینٹر.
  31. لنڈا روزن کرنس۔ مصنوعی شناخت کی چوری: کیسے بدمعاش آپ کو ایک نیا بناتے ہیں۔ // ٹام کی گائیڈ۔ 2015.
  32. مصنوعی شناخت کی چوری کیا ہے اور اسے کیسے روکا جائے۔.
  33. مصنوعی شناخت کی چوری۔.
  34. سٹیون ڈی الفانسو۔ مصنوعی شناخت کی چوری: تین طریقوں سے مصنوعی شناخت بنائی جاتی ہے۔ // سیکورٹی انٹیلی جنس. 2014.
  35. ول نائٹ۔ AI کے قلب میں سیاہ راز // MIT ٹیکنالوجی کا جائزہ۔ 120(3)، 2017۔
  36. Kuznetsov G.G. طبی ادارے کے لیے معلوماتی نظام کے انتخاب کا مسئلہ // "سائبیریا کی معلومات"۔
  37. انفارمیشن سسٹم اور ڈیٹا کے تحفظ کا مسئلہ // "سائبیریا کی معلومات"۔
  38. مستقبل قریب میں ہیلتھ کیئر آئی ٹی // "سائبیریا کی معلومات"۔
  39. ولادیمیر ماکاروف۔ EMIAS سسٹم کے بارے میں سوالات کے جوابات // ریڈیو "ماسکو کی بازگشت"۔
  40. Muscovites کا طبی ڈیٹا کیسے محفوظ ہے۔ // اوپن سسٹمز۔ 2015.
  41. ارینا شیان۔ ماسکو میں الیکٹرانک میڈیکل ریکارڈ متعارف کروائے جا رہے ہیں۔ // کمپیوٹر ورلڈ روس۔ 2012.
  42. ارینا شیان۔ اسی کشتی میں // کمپیوٹر ورلڈ روس۔ 2012.
  43. اولگا سمرنووا زمین کا سب سے ذہین شہر // پروفائل۔ 2016.
  44. Tsepleva Anastasia. میڈیکل انفارمیشن سسٹم کونڈوپوگا // 2012۔
  45. طبی معلومات کا نظام "پیراسیلس-اے".
  46. Kuznetsov G.G. میڈیکل انفارمیشن سسٹم "INFOMED" کا استعمال کرتے ہوئے میونسپل ہیلتھ کیئر کی معلومات // "سائبیریا کی معلومات"۔
  47. میڈیکل انفارمیشن سسٹم (MIS) DOKA+.
  48. ای ہسپتال۔ سرکاری سائٹ.
  49. ٹیکنالوجیز اور امکانات // "سائبیریا کی معلومات"۔
  50. روس میں دوائی کس IT معیارات کے مطابق رہتی ہے؟
  51. علاقائی ذیلی نظام (RISUZ) // "سائبیریا کی معلومات"۔
  52. انفارمیشن سسٹم اور ڈیٹا کے تحفظ کا مسئلہ // "سائبیریا کی معلومات"۔
  53. طبی معلومات کے نظام کی صلاحیتیں // "سائبیریا کی معلومات"۔
  54. متحد صحت کی معلومات کی جگہ // "سائبیریا کی معلومات"۔
  55. Ageenko T.Yu.، Andrianov A.V. EMIAS اور ہسپتال کے خودکار معلوماتی نظام کو مربوط کرنے کا تجربہ // IT-معیاری۔ 3(4)۔ 2015.
  56. علاقائی سطح پر آئی ٹی: صورتحال کو ہموار کرنا اور کھلے پن کو یقینی بنانا // انفارمیشن سروس کے ڈائریکٹر۔ 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. صحت کی دیکھ بھال کے شعبے میں معلومات کے وسائل اور خدمات کے تحفظ کو یقینی بنانا // بین الاقوامی طالب علم سائنسی بلیٹن. 2015.
  58. ارینا شیان۔ بادلوں میں تصاویر // انفارمیشن سروس کے ڈائریکٹر۔ 2017.
  59. ارینا شیان۔ صحت کی دیکھ بھال کی معلومات کی تاثیر - "آخری میل" پر // انفارمیشن سروس کے ڈائریکٹر۔ 2016.
  60. Kaspersky Lab: روس کو WannaCry وائرس کے ہیکر حملوں سے سب سے زیادہ نقصان پہنچا // 2017۔
  61. آندرے ماخونن۔ روسی ریلوے اور مرکزی بینک نے وائرس کے حملوں کی اطلاع دی۔ // بی بی سی۔ 2017.
  62. ایرک بوسمین، کاویح رضوی۔ ڈیڈپ ایسٹ مشین: ایڈوانسڈ ایکسپلوٹیشن ویکٹر کے طور پر میموری ڈی ڈپلیکیشن // سیکیورٹی اور پرائیویسی پر IEEE سمپوزیم کی کارروائی۔ 2016. پی پی. 987-1004۔
  63. بروس پوٹر۔ انفارمیشن سیکورٹی کے گندے چھوٹے راز // DEFCON 15. 2007.
  64. ایکٹرینا کوسٹینا۔ Invitro نے سائبر حملے کی وجہ سے ٹیسٹ قبول کرنے کی معطلی کا اعلان کیا۔.

ماخذ: www.habr.com

نیا تبصرہ شامل کریں