Tibbiy axborot tizimlarining kiberxavfsizligi bo'yicha keng tarqalgan savollar

2007 yildan 2017 yilgacha bo'lgan davrda tegishli tibbiy axborot tizimlariga kiberxavfsizlik tahdidlarining tahliliy tahlili.

– Rossiyada tibbiy axborot tizimlari qanchalik keng tarqalgan?
– Sog‘liqni saqlashning yagona davlat axborot tizimi (EGSIZ) haqida batafsil ma’lumot bersangiz?
– Mahalliy tibbiy axborot tizimlarining texnik xususiyatlari haqida batafsil ma’lumot bersangiz?
– Mahalliy EMIAS tizimining kiberxavfsizligi bilan bog'liq vaziyat qanday?
– Tibbiy axborot tizimlarining kiberxavfsizligi bilan bog‘liq vaziyat – raqamlarda qanday?
Kompyuter viruslari tibbiy asbob-uskunalarga zarar etkazishi mumkinmi?
– Ransomware viruslari tibbiyot sohasi uchun qanchalik xavfli?
- Agar kiber hodisalar juda xavfli bo'lsa, nega tibbiy asboblar ishlab chiqaruvchilari o'z qurilmalarini kompyuterlashtiradilar?
- Nega kiberjinoyatchilar moliya sektori va chakana savdo do'konlaridan tibbiy markazlarga o'tishdi?
- Nima uchun tibbiyot sohasida to'lov dasturi infektsiyalari ko'paydi va shunday davom etmoqda?
- Shifokorlar, hamshiralar va WannaCry bilan kasallangan bemorlar - bu ular uchun qanday bo'ldi?
– Kiberjinoyatchilar plastik jarrohlik klinikasiga qanday zarar etkazishi mumkin?
- Kiberjinoyatchi tibbiy kartani o'g'irladi - bu uning qonuniy egasiga qanday tahdid soladi?
– Nega tibbiy kartochkalarni o'g'irlash bunchalik talab ortib bormoqda?
- Ijtimoiy sug'urta raqamlarining o'g'irlanishi soxtalashtirishning jinoiy industriyasi bilan qanday bog'liq?
- Bugungi kunda sun'iy intellekt tizimlarining istiqbollari va xavfsizligi haqida ko'p gapirilmoqda. Tibbiyot sohasida bu qanday ketmoqda?
Tibbiyot sohasi WannaCry vaziyatidan saboq oldimi?
– Tibbiyot markazlari kiberxavfsizlikni qanday ta’minlay oladi?

Tibbiy axborot tizimlarining kiberxavfsizligi bo'yicha keng tarqalgan savollar


Ushbu sharh Rossiya Federatsiyasi Sog'liqni saqlash vazirligining minnatdorchilik maktubi bilan belgilandi (spoiler ostidagi skrinshotga qarang).

Tibbiy axborot tizimlarining kiberxavfsizligi bo'yicha keng tarqalgan savollar

Rossiyada tibbiy axborot tizimlari qanchalik keng tarqalgan?

  • 2006 yilda Informatics of Sibir (tibbiy axborot tizimlarini ishlab chiqishga ixtisoslashgan IT-kompaniyasi) [38] xabar berdi: “MIT Technology Review vaqti-vaqti bilan dunyoda inson hayotiga eng katta ta'sir ko'rsatadigan o'nta istiqbolli axborot-kommunikatsiya texnologiyalarining an'anaviy ro'yxatini e'lon qiladi. yaqin kelajak.jamiyat. 2006 yilda ushbu ro'yxatdagi 6 ta o'rindan 10 tasi u yoki bu tarzda tibbiyot bilan bog'liq texnologiyalarga ega edi. 2007 yil Rossiyada "Sog'liqni saqlashni axborotlashtirish yili" deb e'lon qilindi. 2007-2017-yillarda sog‘liqni saqlashning axborot-kommunikatsiya texnologiyalariga bog‘liqligi dinamikasi muttasil o‘sib bormoqda”.
  • 10 yil 2012 sentyabrda "Ochiq tizimlar" axborot-tahliliy markazi [41] 2012 yilda 350 ta Moskva poliklinikasi EMIAS (Yagona tibbiy axborot va tahliliy tizim) ga ulanganligi haqida xabar berdi. Biroz vaqt o'tgach, 24 yil 2012 oktyabrda xuddi shu manba [42] xabar berishicha, hozirda 3,8 ming shifokor avtomatlashtirilgan ish stantsiyalariga ega va 1,8 million fuqaro EMIAS xizmatini sinab ko'rgan. 12 yil 2015 mayda xuddi shu manba [40] UMIAS Moskvaning barcha 660 davlat poliklinikalarida faoliyat yuritayotgani va 7 milliondan ortiq bemorlarning ma'lumotlarini o'z ichiga olgani haqida xabar berdi.
  • 25 yil 2016 iyunda Profil jurnali [43] PwC xalqaro tahliliy markazining ekspert xulosasini e'lon qildi: “Moskva yagona megapolis bo'lib, unda shahar poliklinikalarini boshqarishning yagona tizimi to'liq tatbiq etilgan bo'lsa, boshqa shaharlarda ham xuddi shunday yechim mavjud. dunyo, shu jumladan Nyu-York va London faqat muhokama qilinmoqda”. Profil shuningdek, 25 yil 2016 iyul holatiga ko'ra, moskvaliklarning 75 foizi (taxminan 9 million kishi) EMIASda ro'yxatdan o'tgan, tizimda 20 mingdan ortiq shifokor ishlaydi; tizim ishga tushirilgandan beri 240 milliondan ortiq shifokorlar qabuliga yozildi; tizimda har kuni 500 mingdan ortiq turli operatsiyalar bajariladi. 10-yil 2017-fevralda “Exo Moskvi” [39] xabar berishicha, hozirda Moskvada shifokor qabulining 97% dan ortigʻi EMIAS orqali qabul qilish orqali amalga oshiriladi.
  • 19 yil 2016 iyulda Rossiya Federatsiyasi Sog'liqni saqlash vaziri Veronika Skvortsova [11] 2018 yil oxiriga qadar mamlakatdagi tibbiyot markazlarining 95 foizi Yagona davlat sog'liqni saqlash axborot tizimiga (EGISZ) ulanadi, deb ta'kidladi. yagona elektron tibbiy kartani (EMK) joriy etish. Rossiya hududlarini tizimga ulanishga majburlovchi tegishli qonun omma oldida muhokama qilindi, barcha manfaatdor federal idoralar bilan kelishildi va tez orada hukumatga yuboriladi. Veronika Skvortsovaning ta'kidlashicha, 83 mintaqada ular shifokor bilan elektron qabulni tashkil qilishgan; 66 ta sub'ektda yagona hududiy tez tibbiy yordam dispetcherlik tizimi joriy etildi; Respublikaning 81 ta hududida tibbiy axborot tizimlari ishlamoqda, ularga shifokorlarning 57 foizi ish stansiyalari ulangan. [o'n bir]

Yagona davlat sog‘liqni saqlash axborot tizimi (EGSIZ) haqida batafsil ma’lumot bera olasizmi?

  • USSIZ barcha mahalliy HIS (tibbiy axborot tizimlari) ildizidir. U mintaqaviy fragmentlardan iborat - RISUZ (mintaqaviy sog'liqni saqlashni boshqarish axborot tizimi). Yuqorida aytib o'tilgan EMIAS RISUS (eng mashhur va eng istiqbolli) nusxalaridan biridir. [51] "Axborot xizmati direktori" jurnali muharrirlari [56] tushuntirganidek, USSIZ bulutli tarmoq IT infratuzilmasi bo'lib, uning mintaqaviy segmentlarini yaratish Kaliningrad, Kostroma, Rossiya Federatsiyasining Novosibirsk, Orel, Saratov, Tomsk va boshqa shaharlari.Federasiya.
  • USSIZning vazifasi sog'liqni saqlashning "yamoqli axborotlashtirish" ni yo'q qilishdir; turli bo'limlarning MIS larini bog'lash orqali, ularning har biri USSIZ joriy etilishidan oldin, hech qanday yagona markazlashtirilgan standartlarsiz, o'ziga xos buyurtma asosida ishlab chiqarilgan dasturiy ta'minotdan foydalangan. [54] 2008 yildan beri 26 ta sohaga oid IT standartlari Rossiya Federatsiyasi sog'liqni saqlash sohasidagi yagona axborot maydonining markazida bo'ldi [50]. Ulardan 20 tasi xalqaro.
  • Tibbiyot markazlarining ishi ko'p jihatdan OpenEMR yoki EMIAS kabi HISga bog'liq. HIS bemor to'g'risidagi ma'lumotlarni saqlashni ta'minlaydi: diagnostika natijalari, buyurilgan dori-darmonlar to'g'risidagi ma'lumotlar, kasallik tarixi va boshqalar. Eng keng tarqalgan HIS komponentlari (30 yil 2017 mart holatiga ko'ra): EHR (Elektron salomatlik yozuvlari) - bemor ma'lumotlarini tuzilgan shaklda saqlaydigan va uning kasallik tarixini saqlaydigan elektron tibbiy yozuvlarni boshqarish tizimi. NAS (Network Attached Storage) - tarmoq xotirasi. DICOM (Digital Imaging and Communications in Medicine) tibbiyotda raqamli tasvirlash va aloqa uchun standartdir. PACS (Picture Archiving and Communication System) DICOM standartiga muvofiq ishlaydigan tasvirni saqlash va almashish tizimidir. Tekshirilayotgan bemorlarning tibbiy tasvirlari va hujjatlarini yaratadi, saqlaydi va ingl. DICOM tizimlarining eng keng tarqalgani. [3] Ushbu IIAlarning barchasi yaxshi ishlab chiqilgan kiberhujumlarga qarshi zaifdir, ularning tafsilotlari hamma uchun ochiqdir.
  • 2015 yilda Jilyaev P.S., Goryunova T.I. va Penza davlat texnologiya universitetining texnik ekspertlari Volodin K.I. [57] tibbiyot sohasida kiberxavfsizlik haqidagi maqolalarida EMIAS quyidagilarni o'z ichiga oladi: 1) IMEC (integratsiyalashgan tibbiy elektron karta); 2) bemorlarning umumiy shahar reestri; 3) bemorlar oqimini boshqarish tizimi; 4) integratsiyalashgan tibbiy axborot tizimi; 5) konsolidatsiyalangan boshqaruv hisobi tizimi; 6) tibbiy yordamni shaxsiylashtirilgan hisobga olish tizimi; 7) tibbiy registrlarni boshqarish tizimi. CPMMga kelsak, “Exo Moskvi” radiosining (39-yil 10-fevral) hisobotiga [2017] koʻra, ushbu quyi tizim OpenEHR standartining ilgʻor tajribalari asosida qurilgan boʻlib, texnologik jihatdan rivojlangan mamlakatlar asta-sekin oʻtayotgan eng ilgʻor texnologiya hisoblanadi. .
  • "Computerworld Russia" jurnali muharrirlari, shuningdek, [41], ushbu xizmatlarning barchasini bir-biri bilan va tibbiyot muassasalarining MIS bilan integratsiya qilishdan tashqari, UMIAS "EGIS-Zdrav" federal fragmentining dasturiy ta'minoti bilan ham birlashtirilganligini tushuntirdi (EGIS hisoblanadi). yagona davlat axborot tizimi) va elektron hukumatlar, shu jumladan davlat xizmatlari portallari. Biroz vaqt o'tgach, 25 yil 2016 iyulda "Profil" jurnali muharrirlari [43] UMIAS hozirda bir nechta xizmatlarni birlashtirganini aniqladilar: vaziyat markazi, elektron ro'yxatga olish kitobi, EHR, elektron retsept, kasallik ta'tillari guvohnomalari, laboratoriya xizmati va shaxsiylashtirilgan buxgalteriya hisobi.
  • 7 yil 2016 aprelda "Axborot xizmati direktori" jurnali muharrirlari [59] EMIASning dorixonalarga kelgani haqida xabar berishdi. Imtiyozli retseptlar bo'yicha dori-darmonlarni sotadigan barcha Moskva dorixonalarida "Aholini dori vositalari bilan ta'minlashni boshqarishning avtomatlashtirilgan tizimi" - M-Pharmacy ishga tushirildi.
  • 19 yil 2017 yanvarda xuddi shu manba [58] 2015 yildan beri Moskvada UMIAS bilan integratsiyalashgan yagona radiologik axborot xizmatini (ERIS) joriy etish boshlanganini xabar qildi. Bemorlarga diagnostika uchun yo'llanma beradigan shifokorlar uchun EMIAS bilan birlashtirilgan rentgenologik tadqiqotlar, ultratovush, KT va MRI uchun oqim jadvallari ishlab chiqilgan. Loyiha kengayib borishi bilan shifoxonalarni ko‘plab jihozlari bilan xizmatga ulash rejalashtirilgan. Ko'pgina shifoxonalarda o'zlarining HIS tizimi mavjud va ular ham birlashtirilishi kerak. Profile muharrirlari, shuningdek, poytaxtning ijobiy tajribasini ko'rib, hududlarda ham UMIASni amalga oshirishga qiziqish uyg'onganini ta'kidlaydi.

Mahalliy tibbiy axborot tizimlarining texnik xususiyatlariga batafsil to'xtalib o'ta olasizmi?

  • Ushbu paragraf uchun ma'lumotlar tahliliy sharhdan [49] olingan "Sibir informatikasi". Tibbiy axborot tizimlarining qariyb 70% relyatsion ma'lumotlar bazalarida qurilgan. 1999 yilda tibbiy axborot tizimlarining 47% mahalliy (ish stoli) ma'lumotlar bazalaridan foydalangan, aksariyat hollarda dBase jadvallari mavjud. Ushbu yondashuv tibbiyot uchun dasturiy ta'minotni ishlab chiqish va yuqori ixtisoslashgan mahsulotlarni yaratishning dastlabki davri uchun xosdir.
  • Har yili ish stoli ma'lumotlar bazalariga asoslangan mahalliy tizimlar soni kamayib bormoqda. 2003 yilda bu ko'rsatkich atigi 4 foizni tashkil etgan. Bugungi kunga qadar deyarli hech bir dasturchi dBase jadvallaridan foydalanmaydi. Ba'zi dasturiy mahsulotlar o'z ma'lumotlar bazasi formatidan foydalanadi; ko'pincha ular elektron farmakologik ma'lumotnomalarda qo'llaniladi. Hozirgi vaqtda ichki bozorda hatto o'zining "mijoz-server" arxitekturasining ma'lumotlar bazasida qurilgan tibbiy axborot tizimi mavjud: elektron shifoxona. Bunday qarorlarning ob'ektiv sabablarini tasavvur qilish qiyin.
  • Mahalliy tibbiy axborot tizimlarini ishlab chiqishda asosan quyidagi ma'lumotlar bazasidan foydalaniladi: Microsoft SQL Server (52.18%), Kesh (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Taqqoslash uchun: agar mijoz-server arxitekturasidan foydalangan holda barcha tibbiy dasturlarni tahlil qilsak, Microsoft SQL Server DBMS ulushi 64% ni tashkil qiladi. Ko'pgina ishlab chiquvchilar (17.4%) bir nechta ma'lumotlar bazasidan foydalanishga ruxsat berishadi, ko'pincha bu Microsoft SQL Server va Oracle kombinatsiyasi. Ikki tizim (IS Kondopoga [44] va Paracelsus-A [45]) bir vaqtning o'zida bir nechta ma'lumotlar bazasidan foydalanadi. Barcha foydalaniladigan ma'lumotlar bazasi ikki xil turga bo'linadi: relyatsion va postrelyatsion (ob'ektga yo'naltirilgan). Bugungi kunga kelib, mahalliy tibbiy axborot tizimlarining 70 foizi relyatsion DBMSga, 30 foizi esa postrelyatsion tizimlarga qurilgan.
  • Tibbiy axborot tizimlarini ishlab chiqishda turli xil dasturlash vositalari qo'llaniladi. Masalan, DOKA+ [47] PHP va JavaScript tillarida yozilgan. "E-Hospital" [48] Microsoft Visual C++ muhitida ishlab chiqilgan. Amulet Microsoft Visual.NET muhitida. Infomed [46], Windows (98/Me/NT/2000/XP) ostida ishlaydi, ikki darajali mijoz-server arxitekturasiga ega; mijoz qismi Delphi dasturlash tilida amalga oshiriladi; server qismi Oracle DBMS nazorati ostida.
  • Ishlab chiquvchilarning taxminan 40% DBMSga o'rnatilgan vositalardan foydalanadi. 42% hisobot muharriri sifatida o'z ishlanmalaridan foydalanadi; 23% - DBMSga o'rnatilgan vositalar. Dastur kodini loyihalash va sinovdan o'tkazishni avtomatlashtirish uchun ishlab chiquvchilarning 50% Visual Source Safe-dan foydalanadilar. Hujjatlarni yaratish uchun dasturiy ta'minot sifatida ishlab chiquvchilarning 85% Microsoft mahsulotlaridan foydalanadi - Word matn muharriri yoki, masalan, e-Hospital, Microsoft Help Workshop yaratuvchilari.
  • 2015 yilda Ageenko T.Yu. va Andrianov A.V., Moskva texnologiya institutining texnik ekspertlari [55] maqola e'lon qildilar, unda ular shifoxonaning avtomatlashtirilgan axborot tizimining (HAIS) texnik tafsilotlarini, shu jumladan tibbiy muassasaning tipik tarmoq infratuzilmasi va pressingni batafsil bayon qildilar. uning kiberxavfsizligini ta'minlash muammolari. GAIS - bu EMIAS ishlaydigan xavfsiz tarmoq bo'lib, Rossiya MISlarining eng istiqbollisidir.
  • Sibir informatikasi [53] MISni ishlab chiqishda ishtirok etgan eng nufuzli ikkita tadqiqot markazi Rossiya Fanlar akademiyasining Dastur tizimlari instituti (qadimgi Rossiyaning Pereslavl-Zalesskiy shahrida joylashgan) va notijorat tashkilot ekanligini ta'kidlaydi. Ixtisoslashtirilgan tibbiy yordamni rivojlantirish va ta'minlash jamg'armasi 168" (Novosibirsk, Akademgorodok shahrida joylashgan). Ushbu ro'yxatga kiritilishi mumkin bo'lgan Sibir informatikasining o'zi Omsk shahrida joylashgan.

Mahalliy EMIAS tizimining kiberxavfsizligi bilan bog'liq vaziyat qanday?

  • 10-yil 2017-fevralda EMIAS loyihasi kuratori Vladimir Makarov “Exo Moskvi” radiosiga bergan intervyusida mutlaq kiberxavfsizlik mavjud emasligi haqidagi g‘oyasi bilan o‘rtoqlashdi [39]: “Har doim ma’lumotlar sizib chiqib ketish xavfi mavjud. Har qanday zamonaviy texnologiyadan foydalanishning natijasi siz haqingizda hamma narsa ma'lum bo'lishi mumkinligiga ko'nikishingiz kerak. Hattoki, shtatlarning birinchi shaxslarining elektron pochta qutilarini ham ochishadi”. Shu munosabat bilan, Buyuk Britaniya parlamentining 90 ga yaqin a'zosining elektron pochtasi buzilgani haqidagi yaqinda sodir bo'lgan voqeani eslatib o'tish mumkin.
  • 12 yil 2015 mayda Moskva Axborot texnologiyalari departamenti EMIAS uchun ISISning (Integratsiyalashgan axborot xavfsizligi tizimi) to'rtta asosiy nuqtasi haqida gapirdi: 40) jismoniy himoya - ma'lumotlar er osti xonalarida joylashgan zamonaviy serverlarda saqlanadi, kirish qat'iy tartibga solingan; 1) dasturiy ta'minotni himoya qilish - ma'lumotlar shifrlangan shaklda xavfsiz aloqa kanallari orqali uzatiladi; bundan tashqari, bir vaqtning o'zida faqat bitta bemor haqida ma'lumot olish mumkin; 2) ma'lumotlarga ruxsat berilgan kirish - shifokor shaxsiy smart-karta bilan aniqlanadi; bemor uchun ikki faktorli identifikatsiya MHI siyosati va tug'ilgan sanasiga muvofiq taqdim etiladi.
  • 4) Tibbiy va shaxsiy ma'lumotlar alohida, ikki xil ma'lumotlar bazasida saqlanadi, bu ularning xavfsizligini qo'shimcha ravishda ta'minlaydi; EMIAS serverlari anonim shaklda tibbiy ma'lumotlarni to'playdi: shifokorga tashriflar, uchrashuvlar, nogironlik guvohnomalari, tavsiyalar, retseptlar va boshqa tafsilotlar; va shaxsiy ma'lumotlar - MHI siyosati raqami, familiyasi, ismi, otasining ismi, jinsi va tug'ilgan sanasi - Moskva shahar majburiy tibbiy sug'urta jamg'armasining ma'lumotlar bazalarida mavjud; Ushbu ikkita ma'lumotlar bazasidan olingan ma'lumotlar vizual ravishda faqat shifokorning monitorida, uning identifikatsiyasidan keyin ulanadi.
  • Biroq, bunday EMIAS himoyasining yaqqol ko'rinib turmasligiga qaramay, tafsilotlari jamoat mulki bo'lgan zamonaviy kiberhujum texnologiyalari hatto bunday himoyani buzishga imkon beradi. Masalan, yangi Microsoft Edge brauzeriga hujumning tavsifiga qarang - dasturiy ta'minotdagi xatolar bo'lmasa va barcha mavjud himoyalarning faol holati bilan. [62] Bundan tashqari, dastur kodida xatolarning yo'qligi allaqachon utopiyadir. Bu haqda batafsil "Kiber himoyachilarning iflos sirlari" taqdimotida. [63]
  • 27-yil 2017-iyun kuni Invitro klinikasi keng ko‘lamli kiberhujum tufayli Rossiya, Belarus va Qozog‘istonda biomaterial yig‘ish va test natijalarini chiqarishni to‘xtatdi. [64]
  • 12-yil 2017-may kuni Kasperskiy laboratoriyasi [60] WannaCry ransomware virusi tomonidan dunyoning 45 mamlakatida 74 15 ta muvaffaqiyatli kiberhujumlarni qayd etdi; bundan tashqari, bu hujumlarning aksariyati Rossiya hududida sodir bo'lgan. Uch kundan keyin (2017-yil 61-may) Avast antivirus kompaniyasi [200] WannaCry ransomware virusi tomonidan 13 2017 ta kiberhujumlarni qayd etdi va bu hujumlarning yarmidan koʻpi Rossiyada sodir boʻlganligini maʼlum qildi. BBC axborot agentligi (61-yil XNUMX-may) xabar berishicha, Rossiyada, jumladan, Sog‘liqni saqlash vazirligi, Ichki ishlar vazirligi, Markaziy bank va Tergov qo‘mitasi virus qurboniga aylangan. [XNUMX]
  • Biroq, ushbu va boshqa Rossiya bo'limlarining matbuot markazlari bir ovozdan WannaCry virusining kiber-hujumlari sodir bo'lgan bo'lsa-da, muvaffaqiyat qozonmaganligini ta'kidlamoqda. Ko'pgina rus tilidagi nashrlarda WannaCry bilan sodir bo'lgan ayanchli voqealar haqida u yoki bu Rossiya agentligini eslatib, shoshilinch ravishda: "Ammo rasmiy ma'lumotlarga ko'ra, hech qanday zarar ko'rilmagan". Boshqa tomondan, G'arb matbuoti WannaCry virusining kiberhujumining oqibatlari rus tilidagi matbuotda taqdim etilganidan ko'ra sezilarliroq ekanligiga amin. G'arb matbuoti bunga shunchalik ishonadiki, hatto Rossiyani ushbu kiberhujumga aloqadorlikdan tozaladi. Kimga ko'proq ishonish - G'arb yoki mahalliy OAV - har kimning shaxsiy ishi. Shu bilan birga, har ikki tomonning ishonchli faktlarni bo'rttirish va minimallashtirish uchun o'ziga xos sabablari borligini hisobga olish kerak.

Tibbiy axborot tizimlarining kiberxavfsizlik holati qanday - raqamlarda?

  • 1-yil 2017-iyun kuni Rebekka Vayntrab (Ph.D. darajasiga ega Brigham va ayollar kasalxonasi bosh shifokori) va Joram Borenshteyn (kiberxavfsizlik boʻyicha muhandis) Garvard Business Review sahifalarida chop etilgan qoʻshma maqolalarida [18] taʼkidladilarki, raqamli yosh tibbiy ma'lumotlarni to'plashni va turli tibbiy markazlar o'rtasida tibbiy yozuvlar almashinuvini sezilarli darajada soddalashtirdi: bugungi kunda bemorlarning tibbiy yozuvlari mobil va ko'chma bo'lib qoldi. Biroq, bunday raqamli qulayliklar jiddiy kiberxavfsizlik xavfi bo'lgan tibbiy markazlar uchun qimmatga tushadi.
  • 3-yilning 2017-martida SmartBrief axborot agentligi [24] 2017-yilning dastlabki ikki oyida 250 ga yaqin kiberxavfsizlik hodisasi yuz bergani haqida xabar berdi, bu esa milliondan ortiq nozik yozuvlarning oʻgʻirlanishiga olib keldi. Ushbu hodisalarning 50% kichik va o'rta biznesda (sog'liqni saqlash sohasini hisobga olmaganda) sodir bo'lgan. Taxminan 30% - sog'liqni saqlash sohasiga to'g'ri keldi. Biroz vaqt o'tgach, 16 mart kuni xuddi shu agentlik [22] joriy 2017 yildagi kiberxavfsizlik hodisalarining etakchisi tibbiyot sohasi ekanligi haqida xabar berdi.
  • 17-yilning 2013-yanvarida Smart Solutions kiberxavfsizlik konsalting firmasining bosh direktori Maykl Greg [21] 2012-yilda tibbiyot markazlarining 94 foizi maxfiy maʼlumotlarning sizib chiqishi qurboni boʻlganini maʼlum qildi. Bu 65-2010 yillarga nisbatan 2011 foizga ko‘pdir. Eng yomoni, tibbiy markazlarning 45 foizi vaqt o'tishi bilan maxfiy ma'lumotlarning sizib chiqishi ko'lami jiddiylashayotganini ma'lum qildi; va 2012-2013 yillar mobaynida beshdan ortiq bunday jiddiy oqish sodir bo'lganligini tan oldi. Va tibbiy markazlarning yarmidan kamrog'i bunday qochqinlarning oldini olish mumkinligiga ishonch hosil qiladi yoki hech bo'lmaganda ular sodir bo'lganligini bilib olishingiz mumkin.
  • Maykl Greg, shuningdek, [21], 2010-2012 yillarda, atigi uch yil ichida, 20 milliondan ortiq bemor maxfiy maxfiy ma'lumotlarni o'z ichiga olgan EHR o'g'irlanishi qurboni bo'lganligi haqida xabar berdi: tashxislar, davolash tartib-qoidalari, hisob-kitob ma'lumotlari, sug'urta tafsilotlari, ijtimoiy xavfsizlik raqami sug'urtasi va boshqalar. EHRni o'g'irlagan kiberjinoyatchi undan olingan ma'lumotlardan turli yo'llar bilan foydalanishi mumkin ("Ijtimoiy xavfsizlik raqamlarini o'g'irlash jinoiy qalbakilashtirish sanoati bilan qanday bog'liq?" bandiga qarang). Biroq, bularning barchasiga qaramay, tibbiy markazlarda EMR himoyasi ko'pincha shaxsiy elektron pochtani himoya qilishdan ko'ra ancha zaifdir.
  • 2-yil 2014-sentyabrda MITning texnik eksperti Mayk Orkut [10] har yili to'lov dasturini yuqtirish hodisalari ortib borayotganini aytdi. 2014-yilda 600-yilga nisbatan 2013% koʻproq voqealar sodir boʻldi. Bundan tashqari, Amerika FQB xabar berishicha [26] 2016 yilda har kuni raqamli tovlamachilikning 4000 dan ortiq holatlari boʻlgan - bu 2015-yilga nisbatan toʻrt barobar koʻp. Shu bilan birga, nafaqat to'lov dasturini yuqtirish holatlari ko'payib borayotgani xavotir uyg'otadi; maqsadli hujumlarning bosqichma-bosqich o'sishi ham tashvishlidir. Bunday hujumlarning eng keng tarqalgan nishonlari moliyaviy institutlar, sotuvchilar va tibbiyot markazlaridir.
  • 19-yil 2017-mayda BBC axborot agentligi [23] Verizon’ning 2017-yilgi hisobotini e’lon qildi, unga ko‘ra, ransomware hodisalarining 72 foizi tibbiyot sohasida sodir bo‘lgan. Shu bilan birga, so‘nggi 12 oy ichida bunday hodisalar soni 50 foizga oshgan.
  • 1-yil 2017-iyun kuni Garvard Busines Review jurnali [18] AQSh Sogʻliqni saqlash va aholiga xizmat koʻrsatish departamenti tomonidan taqdim etilgan hisobotni eʼlon qildi, unda 2015-yilda 113 milliondan ortiq EHR oʻgʻirlangan. 2016 yilda - 16 milliondan ortiq. Shu bilan birga, 2016 yilga nisbatan hodisalar soni keskin kamayganiga qaramay, umumiy tendentsiya hamon o'sib bormoqda. 2017 yil boshida Expirian tahlil markazi [27] sog'liqni saqlash kiberjinoyatchilar uchun eng ko'p talab qilinadigan maqsad ekanligini ta'kidladi.
  • Tibbiy tizimlarda bemor ma'lumotlarining chiqib ketishi asta-sekin [37] sog'liqni saqlash sohasidagi eng dolzarb muammolardan biriga aylanib bormoqda. Shunday qilib, InfoWatch ma'lumotlariga ko'ra, so'nggi ikki yil ichida (2005-2006) har ikkinchi tibbiy tashkilot bemor ma'lumotlarini sizdirgan. Shu bilan birga, ma'lumotlarning sizib chiqishining 60 foizi aloqa kanallari orqali emas, balki maxfiy ma'lumotlarni tashkilotdan tashqariga olib chiqadigan aniq odamlar orqali sodir bo'ladi. Axborot sizib chiqishining atigi 40 foizi texnik sabablarga ko'ra sodir bo'ladi. Tibbiy axborot tizimlarining kiberxavfsizligining eng zaif bo'g'ini [36] odamlardir. Xavfsizlik tizimlarini yaratish uchun siz ko'p pul sarflashingiz mumkin va kam maosh oladigan xodim ma'lumotni ushbu xarajatlarning mingdan bir qismiga sotadi.

Kompyuter viruslari tibbiy asbob-uskunalarga zarar etkazishi mumkinmi?

  • 17-yil 2012-oktabrda MIT texnik eksperti Devid Talbot [1] tibbiyot markazlarida qoʻllaniladigan tibbiy asbob-uskunalar kompyuterlashtirilgan, “aqlli” va qayta dasturlash uchun moslashuvchan boʻlib borayotgani haqida xabar berdi; va shuningdek, tobora ko'proq tarmoqni qo'llab-quvvatlash funktsiyasiga ega. Natijada, tibbiy asbob-uskunalar kiberhujumlar va viruslarga tobora ko'proq moyil bo'lib bormoqda. Muammo shundaki, ishlab chiqaruvchilar odatda o'zlarining apparatlarini o'zgartirishga, hatto kiber-xavfsizlikni ta'minlashga ruxsat bermaydilar.
  • Misol uchun, 2009 yilda Conficker tarmog'i qurti Bet Isroil tibbiyot markaziga kirib, u yerdagi tibbiy asbob-uskunalarning bir qismini, jumladan, akusherlik yordami ish stantsiyasini (Flibs'dan) va floroskopiya ish stantsiyasini (General Electric'dan) yuqtirgan. Kelajakda shunga o'xshash hodisalarning oldini olish uchun ushbu tibbiyot markazining IT direktori - Garvard tibbiyot maktabining yarim kunlik professori va doktorlik darajasiga ega Jon Xelmak ushbu uskunada tarmoqni qo'llab-quvvatlash funksiyasini o'chirishga qaror qildi. Biroq, u uskunani "normativ cheklovlar tufayli yangilab bo'lmasligi" bilan duch keldi. Tarmoq imkoniyatlarini o'chirib qo'yish uchun ishlab chiqaruvchilar bilan muvofiqlashtirish uchun unga ko'p kuch sarflandi. Biroq, tarmoqdan uzilish idealdan uzoqdir. Ayniqsa, tibbiy asbob-uskunalarning o'sib borayotgan integratsiyasi va o'zaro bog'liqligi sharoitida. [1]
  • Bu tibbiyot markazlarida qo'llaniladigan "aqlli" uskunalarga tegishli. Ammo kiyinadigan tibbiy asboblar, jumladan insulin nasoslari va implantatsiya qilingan yurak stimulyatori ham mavjud. Ular kiberhujumlarga va kompyuter viruslari bilan kasallanishga tobora ko'proq duchor bo'lmoqdalar. [1] Yon eslatma sifatida, 12-yil 2017-mayda (WannaCry ransomware virusi gʻalaba qozongan kun) kardiojarrohlardan biri [28] yurak operatsiyasi paytida bir nechta kompyuterlar ishdan chiqqanini xabar qildi, ammo xayriyatki , u hali ham operatsiyani muvaffaqiyatli yakunlashga muvaffaq bo'ldi.

Ransomware viruslari tibbiyot sohasi uchun qanchalik xavfli?

  • 3-yil 2016-oktabrda Carbonite kiberxavfsizlik firmasi bosh direktori Mohammed Ali Garvard Business Reviewda [19] to‘lov dasturi foydalanuvchining o‘z tizimiga kirishini bloklaydigan kompyuter virusi ekanligini tushuntirdi; to'lov to'lanmaguncha. Ransomware virusi qattiq diskni shifrlaydi - bu foydalanuvchi o'z kompyuteridagi ma'lumotlarga kirish huquqini yo'qotadi - va shifrni hal qilish kalitini taqdim etish uchun ransomware virusi to'lovni talab qiladi. Huquqni muhofaza qilish organlari bilan uchrashmaslik uchun hujumchilar bitkoin kabi anonim to'lov usullaridan foydalanadilar. [19]
  • Muhammad Ali shuningdek, [19] ransomware distribyutorlari oddiy fuqarolar va kichik biznes egalariga hujum qilishda eng maqbul to'lov narxi 300 dan 500 dollargacha ekanligini aniqladi. Bu ko'pchilik o'zlarining barcha raqamli jamg'armalarini yo'qotish ehtimoli bilan ajralishga tayyor bo'lgan miqdordir. [19]
  • 16-yil 2016-fevralda Guardian axborot agentligi [13] to‘lov dasturi infektsiyasi natijasida Gollivud Presviterian tibbiyot markazining tibbiyot xodimlari kompyuter tizimlariga kirish imkonidan mahrum bo‘lganini xabar qildi. Oqibatda shifokorlar faks jo‘natish, hamshiralar eskicha qog‘ozdagi tibbiy daftarchalarga kasallik daftarchalarini yozishga, bemorlar esa test natijalarini shaxsan o‘zi olish uchun shifoxonaga borishga majbur bo‘ldi.
  • 17-yil 2016-fevralda Gollivud Presviterian Tibbiyot Markazi bayonot berdi [30], unda shunday deyilgan: “5-fevral kuni kechqurun bizning xodimlarimiz shifoxona tarmog‘iga kirishdan mahrum bo‘lishdi. Zararli dastur bizning kompyuterlarimizni blokladi va barcha fayllarimizni shifrladi. Huquq-tartibot idoralari zudlik bilan xabardor qilingan. Kiberxavfsizlik bo'yicha mutaxassislar kompyuterlarimizga kirishni tiklashga yordam berishdi. So‘ralgan to‘lov 40 bitkoin (17000 XNUMX dollar) edi. Tizimlarimiz va ma'muriy funktsiyalarimizni tiklashning eng tez va samarali usuli to'lovni to'lash edi va hokazo. shifrni ochish kalitini oling. Kasalxona tizimlarining sog'lig'ini tiklash uchun biz buni qilishga majbur bo'ldik ".
  • 12-yil 2017-mayda New York Times gazetasi [28] WannaCry hodisasi natijasida baʼzi shifoxonalar shu qadar falaj boʻlib qolganki, hatto yangi tugʻilgan chaqaloqlar uchun ism belgilarini ham chop etib boʻlmasdi. Kasalxonalarda bemorlarga “Kompyuterlarimiz ishdan chiqqani uchun sizga xizmat ko‘rsata olmaymiz” deyishardi. London kabi katta shaharlarda eshitish juda g'alati.

Agar kiber hodisalar juda xavfli bo'lsa, nega tibbiy asboblar ishlab chiqaruvchilari o'z qurilmalarini kompyuterlashtirishmoqda?

  • 9 yil 2008 iyulda MIT texnik eksperti Kristina Griffantini o'zining "Tibbiy markazlar: Plug va Play asri" [2] maqolasida ta'kidladi: Kasalxonalardagi yangi "aqlli" tibbiy asboblarning qo'rqinchli xilma-xilligi bemorlarga yaxshi xizmat ko'rsatishni va'da qiladi. Biroq, muammo shundaki, bu qurilmalar odatda bir xil ishlab chiqaruvchi tomonidan ishlab chiqarilgan bo'lsa ham, bir-biriga mos kelmaydi. Shu bois shifokorlar barcha tibbiy asbob-uskunalarni yagona kompyuterlashtirilgan tarmoqqa birlashtirish zaruriyatini boshdan kechirmoqda.
  • 9-yil 2009-iyulda Faxriylar sogʻliqni saqlash boshqarmasining IT boʻyicha mutaxassisi va Garvard tibbiyot maktabining yarim kunlik professori, fanlar nomzodi [2] quyidagi soʻzlar bilan tibbiy asboblarni kompyuterlashtirilgan integratsiyaga zudlik bilan ehtiyoj borligini taʼkidladi. : yopiq arxitektura bilan, turli sotuvchilardan - lekin muammo shundaki, ular bir-biri bilan o'zaro aloqa qila olmaydi. Bu esa bemorlarga g‘amxo‘rlik qilishni qiyinlashtiradi”.
  • Tibbiy asboblar mustaqil o'lchovlarni amalga oshirganda va ularni bir-biri bilan almashtirmasa, ular bemorning ahvolini har tomonlama baholay olmaydilar va shuning uchun sababsiz yoki sababsiz me'yordan eng kichik og'ishlarda signal beradilar. Bu, ayniqsa, bunday mustaqil qurilmalar ko'p bo'lgan intensiv terapiya bo'limida hamshiralar uchun sezilarli noqulaylik tug'diradi. Tarmoq integratsiyasi va yordamisiz intensiv terapiya bo'limi jinnixonaga aylanadi. Lokal tarmoqning integratsiyasi va qo‘llab-quvvatlanishi tibbiy asboblar va tibbiy axborot tizimlari (ayniqsa, ushbu qurilmalarning bemorlarning EHR bilan o‘zaro ta’siri) ishini muvofiqlashtirish imkonini beradi, bu esa noto‘g‘ri signallar sonining sezilarli darajada kamayishiga olib keladi. [2]
  • Kasalxonalarda tarmoqni qo'llab-quvvatlamaydigan juda ko'p eskirgan qimmatbaho uskunalar mavjud. Integratsiyaning shoshilinch zaruratida shifoxonalar ushbu uskunani asta-sekin yangilariga almashtirmoqda yoki uni umumiy tarmoqqa qo'shilishi uchun o'zgartirmoqda. Shu bilan birga, integratsiya imkoniyatlarini hisobga olgan holda ishlab chiqilgan yangi uskunalar bilan ham bu muammo to'liq hal qilinmagan. Chunki har bir tibbiy asbob-uskunalar ishlab chiqaruvchisi abadiy raqobat asosida o'z qurilmalari faqat bir-biri bilan integratsiyalashuviga ishonch hosil qilishga intiladi. Biroq, ko'plab favqulodda vaziyatlar bo'limlari hech bir ishlab chiqaruvchining o'zi ta'minlay olmaydigan maxsus qurilmalar to'plamiga muhtoj. Shuning uchun, bitta ishlab chiqaruvchini tanlash moslik muammosini hal qilmaydi. Bu murakkab integratsiya yo'lida turgan yana bir muammo. Kasalxonalar esa uning yechimiga katta sarmoya kiritmoqda. Chunki bir-biriga mos kelmaydigan asbob-uskunalar kasalxonani yolg'on signallari bilan jinnilar boshpanasiga aylantiradi. [2]
  • 13-yil 2017-iyun kuni Jons Xopkins tibbiyotining Bemor xavfsizligi bo‘yicha direktori va PhD shifokori Piter Pronovost [17] Garvard Business Review jurnalida tibbiy asbob-uskunalarni kompyuterlashtirish zarurati haqidagi o‘z fikrlari bilan o‘rtoqlashdi: “Masalan, nafas oling. yordam mashinasi. Bemorning o'pkasini ventilyatsiya qilishning optimal rejimi bevosita bemorning balandligiga bog'liq. Bemorning balandligi EHRda saqlanadi. Qoida tariqasida, nafas olish apparati EHR bilan o'zaro ta'sir qilmaydi, shuning uchun shifokorlar ushbu ma'lumotni qo'lda olishlari, qog'ozda ba'zi hisob-kitoblarni amalga oshirishlari va nafas olish apparati parametrlarini qo'lda o'rnatishlari kerak. Agar nafas olish apparati va EHR kompyuterlashtirilgan tarmoq orqali ulangan bo'lsa, unda bu operatsiyani avtomatlashtirish mumkin edi. Shunga o'xshash tibbiy asbob-uskunalarga texnik xizmat ko'rsatish tartibi o'nlab boshqa tibbiy asboblar orasida mavjud. Shuning uchun shifokorlar har kuni yuzlab muntazam operatsiyalarni bajarishlari kerak; bu xatolar bilan birga keladi - kamdan-kam bo'lsa-da, lekin muqarrar.
  • Yangi kompyuterlashtirilgan shifoxona karavotlari bemorning yotgan ko‘p turli parametrlarini kuzatib borishi mumkin bo‘lgan yuqori texnologiyali datchiklar to‘plami bilan jihozlangan. Misol uchun, bu to'shaklar, bemorning yotoqda harakatlanish dinamikasini kuzatib, uning bosim yaralarini olish xavfi bor yoki yo'qligini aniqlashi mumkin. Ushbu yuqori texnologiyali datchiklar butun yotoq narxining 30 foizini qoplaydi. Biroq, kompyuterlashtirilgan integratsiyasiz bu “aqlli karavot” unchalik foydali emas – axir, u boshqa tibbiy asboblar bilan umumiy til topa olmaydi. Xuddi shunday holat yurak urish tezligi, MPC, qon bosimi va boshqalarni o'lchaydigan "aqlli simsiz monitorlar" bilan ham kuzatiladi. Ushbu jihozlarning barchasini yagona kompyuterlashtirilgan tarmoqqa birlashtirmasdan va birinchi navbatda, bemorlarning EHR bilan to'g'ridan-to'g'ri o'zaro ta'sirini ta'minlamasdan, u kam foyda keltiradi. [17]

Nima uchun kiberjinoyatchilar moliya sektori va chakana savdo do'konlaridan tibbiy markazlarga o'tishdi?

  • 16-yil 2016-fevralda The Guardian jurnalining maxsus muxbiri Julia Cherri o‘z kuzatuvi bilan o‘rtoqlashdi: sog‘liqni saqlash markazlari kiberjinoyatchilar uchun ayniqsa jozibador, chunki ularning axborot tizimlari – sog‘liqni saqlash markazlari tomonidan sog‘liqni saqlash ma’lumotlarini raqamlashtirish bo‘yicha umummilliy harakat tufayli – ko‘plab ma’lumotlarga ega. Shu jumladan kredit karta raqamlari, bemorlar haqidagi shaxsiy ma'lumotlar va nozik tibbiy ma'lumotlar. [13]
  • 23-yil 2014-aprelda Reuters axborot agentligining kiberxavfsizlik boʻyicha tahlilchisi Jim Finkl [12] kiberjinoyatchilar eng kam qarshilik koʻrsatish yoʻlidan borishlarini tushuntirdi. Tibbiyot markazlarining kiberxavfsizlik tizimlari ushbu muammoni allaqachon tan olgan va samarali qarshi choralar ko'rgan boshqa tarmoqlarga nisbatan ancha zaifdir. Shu sababli, kiber jinoyatchilar ularni o'ziga jalb qiladi.
  • 18-yil 2016-fevralda MIT texnik eksperti Mayk Orkut kiberjinoyatchilarning tibbiyot sohasiga qiziqishi quyidagi besh sababga bog‘liq: 1) Aksariyat tibbiyot markazlari allaqachon o‘zlarining barcha hujjatlari va kartalarini raqamli shaklga o‘tkazgan; qolganlari esa shunday transfer jarayonida. Ushbu kartalarning tafsilotlari qorong'u veb qora bozorida yuqori baholanadigan shaxsiy ma'lumotlarni o'z ichiga oladi. 2) Tibbiyot markazlarida kiberxavfsizlik ustuvor ahamiyatga ega emas; ular ko'pincha eskirgan tizimlardan foydalanadilar va ularni to'g'ri qo'llab-quvvatlamaydilar. 3) Favqulodda vaziyatlarda ma'lumotlarga tezkor kirish zarurati ko'pincha xavfsizlikka bo'lgan ehtiyojdan ustun turadi, bu esa kasalxonalarning mumkin bo'lgan oqibatlardan xabardor bo'lishiga qaramay kiberxavfsizlikni e'tiborsiz qoldirishiga olib keladi. 4) Kasalxonalar o'z tarmog'iga qo'shimcha qurilmalar qo'shib, yomon odamlarga shifoxona tarmog'iga kirish uchun ko'proq imkoniyatlarni taqdim etmoqda. 5) Ko'proq shaxsiylashtirilgan tibbiyot tendentsiyasi, xususan, bemorlarning EHRlariga to'liq kirishga bo'lgan ehtiyoj - MISni yanada qulayroq maqsad qilib qo'yadi. [14]
  • Chakana savdo va moliya sektorlari uzoq vaqtdan beri kiberjinoyatchilarning mashhur nishoniga aylangan. Ushbu muassasalardan o'g'irlangan ma'lumotlar qorong'u veb-qora bozorni to'ldirganligi sababli, u arzonlashadi va shunga mos ravishda uni o'g'irlash va sotish yomon odamlarga foyda keltirmaydi. Shuning uchun, yomon odamlar endi yangi, yanada daromadli sektorni o'zlashtirmoqda. [12]
  • Qorong'i veb qora bozorida tibbiy kartalar kredit karta raqamlariga qaraganda ancha qimmat. Birinchidan, ular bank hisoblariga kirish va nazorat ostidagi dori vositalariga retseptlar olish uchun ishlatilishi mumkin. Ikkinchidan, chunki tibbiy kartaning o'g'irlanishi va undan noqonuniy foydalanish faktini aniqlash ancha qiyin va kredit kartani suiiste'mol qilish holatlariga qaraganda suiiste'mol qilingan paytdan boshlab aniqlangan vaqtgacha ko'proq vaqt o'tadi. [12]
  • Dell ma'lumotlariga ko'ra, ba'zi ayniqsa tashabbuskor kiberjinoyatchilar o'g'irlangan tibbiy yozuvlardan olingan sog'liqni saqlash ma'lumotlarini boshqa nozik ma'lumotlar bilan birlashtirmoqda va hokazo. soxta hujjatlar to'plamini yig'ish. Bunday paketlar Darknet qora bozor jargonida "fullz" va "kitz" deb ataladi. Har bir bunday paketning narxi 1000 dollardan oshadi. [12]
  • 1-yil 2016-aprelda MIT texnik eksperti Tom Simont [4] tibbiyot sohasidagi kibertahdidlar oʻrtasidagi asosiy farq ular vaʼda qilayotgan oqibatlarning jiddiyligida ekanligini aytdi. Misol uchun, agar siz ish elektron pochtangizga kirish huquqini yo'qotsangiz, siz tabiiy ravishda xafa bo'lasiz; ammo, bemorlarni davolash uchun zarur bo'lgan ma'lumotlarni o'z ichiga olgan tibbiy yozuvlarga kirish imkoniyatini yo'qotish butunlay boshqa masala.
  • Shuning uchun, kiberjinoyatchilar uchun - bu ma'lumotlar shifokorlar uchun juda qimmatli ekanligini tushunadigan - tibbiyot sohasi juda jozibali maqsaddir. Shu qadar jozibaliki, ular doimiy ravishda o'zlarining to'lov dasturlarini yanada yaxshilash uchun katta mablag' sarflaydilar; antivirus tizimlari bilan abadiy kurashda bir qadam oldinda qolish uchun. Ransomware orqali to'playotgan ta'sirli summalar ularga bunday investitsiyalar bilan saxovatli bo'lish imkoniyatini beradi va bu xarajatlar to'langanidan ko'ra ko'proq. [4]

Nega ransomware infektsiyalari tibbiyot sohasida ko'paydi va ko'payishda davom etmoqda?

  • 1-yil 2017-iyun kuni Rebekka Vayntrab (PhD darajasiga ega Brigham va ayollar kasalxonasining bosh shifokori) va Joram Borenshteyn (kiberxavfsizlik boʻyicha muhandis) tibbiyot sohasida kiberxavfsizlik boʻyicha oʻzlarining birgalikdagi tadqiqotlari natijalarini Garvard Business Review jurnalida [18] eʼlon qilishdi. Ularning tadqiqotining asosiy tezislari quyida keltirilgan.
  • Hech bir tashkilot xakerlikdan himoyalanmagan. Bu biz yashayotgan haqiqat va bu haqiqat, ayniqsa, WannaCry ransomware virusi 2017-yil may oyi o‘rtalarida portlab, butun dunyo bo‘ylab tibbiyot markazlari va boshqa tashkilotlarni yuqtirganida yaqqol namoyon bo‘ldi. [18]
  • 2016-yilda Gollivud Presviterian Tibbiyot Markazi, yirik ambulatoriya ma'murlari to'satdan kompyuterlaridagi ma'lumotlardan mahrum bo'lganliklarini aniqladilar. Shifokorlar bemorlarning EHRlariga kira olmadilar; va hatto o'zlarining hisobotlariga. Ularning kompyuterlaridagi barcha ma'lumotlar ransomware virusi tomonidan shifrlangan. Poliklinikaning barcha ma'lumotlari bosqinchilar tomonidan garovga olingan bo'lsa-da, shifokorlar mijozlarni boshqa shifoxonalarga yo'naltirishga majbur bo'lishdi. Ikki hafta davomida ular tajovuzkorlar talab qilgan to'lovni - 17000 40 dollarni (19 bitkoin) to'lashga qaror qilgunlaricha, hamma narsani qog'ozga yozishdi. To‘lovni kuzatishning iloji bo‘lmadi, chunki to‘lov anonim Bitcoin to‘lov tizimi orqali to‘langan. Agar kiberxavfsizlik bo'yicha mutaxassislar bir necha yil oldin qaror qabul qiluvchilar virusni ishlab chiquvchiga to'lov to'lash uchun kriptovalyutaga pul o'tkazish orqali hayron qolishlarini eshitgan bo'lsalar, ular bunga ishonmagan bo'lardi. Biroq, bugungi kunda aynan shunday bo'ldi. Oddiy odamlar, kichik biznes egalari va yirik korporatsiyalar to'lov dasturi tomonidan nishonga olinadi. [XNUMX]
  • Ijtimoiy muhandislik nuqtai nazaridan, zararli havolalar va qo'shimchalarni o'z ichiga olgan fishing elektron pochta xabarlari endi maxfiy ma'lumotlar evaziga o'z boyliklarining bir qismini sizga vasiyat qilmoqchi bo'lgan chet ellik qarindoshlar nomidan yuborilmaydi. Bugungi kunda fishing elektron pochta xabarlari matn terish xatosisiz, yaxshi tayyorlangan xabarlardir; ko'pincha logotiplar va imzolar bilan rasmiy hujjatlar sifatida niqoblangan. Ulardan ba'zilari oddiy biznes yozishmalaridan yoki qonuniy ilovalarni yangilash bildirishnomalaridan farq qilmaydi. Ba'zida ishga qabul qilish bo'yicha qaror qabul qiluvchilar istiqbolli nomzoddan xatga rezyume bilan xat oladilar, unda to'lov dasturi virusi o'rnatilgan. [19]
  • Biroq, ilg'or ijtimoiy muhandislik unchalik yomon emas. Bundan ham yomoni, ransomware virusining ishga tushirilishi foydalanuvchining bevosita ishtirokisiz sodir bo'lishi mumkin. Ransomware viruslari xavfsizlik teshiklari orqali tarqalishi mumkin; yoki himoyalanmagan eski ilovalar orqali. Hech bo'lmaganda har hafta to'lov dasturining mutlaqo yangi turi paydo bo'ladi; va ransomware viruslari kompyuter tizimlariga kirish usullari soni doimiy ravishda o'sib bormoqda. [19]
  • Masalan, WannaCry ransomware virusiga kelsak... Dastlab (15-yil 2017-may) xavfsizlik boʻyicha mutaxassislar [25] Buyuk Britaniya milliy sogʻliqni saqlash tizimini yuqtirishning asosiy sababi kasalxonalarning eskirgan versiyasidan foydalanishi degan xulosaga kelishdi. Windows operatsion tizimi - XP (shifoxonalar ushbu tizimdan foydalanadilar, chunki ko'plab qimmat shifoxona uskunalari Windowsning yangi versiyalari bilan mos kelmaydi). Biroq, birozdan keyin (22 yil 2017-may) ma'lum bo'ldi [29] WannaCry-ni Windows XP-da ishga tushirishga urinish ko'pincha kompyuterning ishdan chiqishiga olib keldi, infektsiyasiz; va zararlangan mashinalarning aksariyatida Windows 7 operatsion tizimi ishlayotgan edi.Bundan tashqari, dastlab WannaCry virusi fishing orqali tarqaladi, deb taxmin qilingan, biroq keyinchalik ma’lum bo‘lishicha, bu virus tarmoq qurti kabi foydalanuvchining yordamisiz o‘z-o‘zidan tarqaladi.
  • Bundan tashqari, tarmoqdagi saytlarni emas, balki jismoniy jihozlarni qidiradigan maxsus qidiruv tizimlari mavjud. Ular orqali qaysi joyda, qaysi shifoxonada, qaysi asbob-uskunalar tarmoqqa ulanganligini bilib olishingiz mumkin. [3]
  • Ransomware viruslari tarqalishining yana bir muhim omili Bitcoin kriptovalyutasiga kirishdir. Dunyo bo'ylab anonim tarzda to'lovlarni yig'ishning qulayligi kiberjinoyatlarning o'sishiga turtki bo'lmoqda. Bundan tashqari, tovlamachilarga pul o'tkazish orqali siz o'zingizga qarshi takroriy tovlamachilikni rag'batlantirasiz. [19]
  • Shu bilan birga, kiberjinoyatchilar hatto eng zamonaviy himoya o'rnatilgan tizimlarni va dasturiy ta'minotning so'nggi yangilanishlarini qo'lga olishni o'rgandilar; va aniqlash va shifrni ochish vositalari (himoya tizimlari murojaat qiladi) har doim ham ishlamaydi; ayniqsa, hujum maqsadli va noyob bo'lsa. [19]
  • Biroq, to'lov dasturiga qarshi samarali choralar hali ham mavjud: muhim ma'lumotlarni zaxiralash. Shunday qilib, muammo yuzaga kelganda, ma'lumotlar osongina tiklanishi mumkin. [19]

WannaCry-dan zarar ko'rgan shifokorlar, hamshiralar va bemorlar - bu ular uchun qanday bo'ldi?

  • 13-yil 2017-may kuni Guardian’dan Sara Marsh WannaCry ransomware virusining bir necha qurbonlari bilan suhbat o‘tkazdi, bu hodisa qurbonlar uchun qanday bo‘lganini tushunish uchun [5] (familiyalar maxfiylik sababli o‘zgartirilgan):
  • Sergey Petrovich, shifokor: Bemorlarga to'g'ri yordam bera olmadim. Rahbarlar jamoatchilikni kiber hodisalar oxirgi bemorlarning xavfsizligiga ta'sir qilmasligiga qanchalik ishontirishmasin, bu to'g'ri emas. Kompyuterlashtirilgan tizimlarimiz ishlamay qolganda rentgen ham o'tkaza olmadik. Va deyarli hech qanday tibbiy protsedura bu rasmlarsiz amalga oshirilmaydi. Masalan, mana shu noxush oqshomda men bemorni ko‘rayotgan edim va uni rentgenga yuborishim kerak edi, lekin kompyuterlashtirilgan tizimlarimiz falaj bo‘lgani uchun men buni qila olmadim. [5]
  • Vera Mixaylovna, ko'krak bezi saratoni bilan og'rigan bemor: Kimyoterapiya seansimdan so'ng men kasalxonadan yarim yo'lda edim, ammo o'sha paytda kiberhujum sodir bo'ldi. Va sessiya allaqachon tugagan bo'lsa-da, men kasalxonada yana bir necha soat o'tkazishim kerak edi - nihoyat menga dori berilishini kutish. Dori-darmonlarni berishdan oldin tibbiyot xodimlari ularni retseptlarga muvofiqligini tekshirib ko'rishlari va bu tekshirishlar kompyuterlashtirilgan tizimlar orqali amalga oshirilishi bilan bog'liq muammo yuzaga keldi. Meni kuzatib kelayotgan bemorlar allaqachon kimyoterapiya seansi uchun palatada edilar; ularning dori-darmonlari allaqachon yetkazib berilgan. Ammo ularning retseptlarga muvofiqligini tekshirishning iloji bo'lmagani uchun protsedura qoldirildi. Qolgan bemorlarni davolash odatda keyingi kunga qoldirildi. [5]
  • Tatyana Ivanovna, hamshira: Dushanba kuni biz bemorning EHR va bugungi kunga rejalashtirilgan uchrashuvlar ro'yxatini ko'ra olmadik. Men shu dam olish kunlari arizalarni qabul qilish uchun chaqiruvda edim, shuning uchun dushanba kuni shifoxonamiz kiberhujum qurboni bo'lganida, uchrashuvga kim kelishi kerakligini eslab qolishim kerak edi. Kasalxonamizning axborot tizimlari bloklangan. Biz kasallik tarixini ko'ra olmadik, dori retseptlarini ko'ra olmadik; bemorlarning manzillari va aloqa ma'lumotlarini ko'ra olmadi; hujjatlarni to'ldirish; test natijalarini tekshiring. [5]
  • Evgeniy Sergeevich, tizim ma'muri: Biz odatda juma kuni tushdan keyin eng ko'p tashrif buyuruvchilarga egamiz. Shunday qilib, bu juma edi. Shifoxona odamlar bilan gavjum, telefon arizalarini qabul qilishda shifoxonaning 5 nafar xodimi navbatchilik qilishar, telefonlari tinmay jiringlab turardi. Bizning barcha kompyuter tizimlarimiz benuqson ishladi, lekin soat 15:00 atrofida barcha kompyuter ekranlari qorayib ketdi. Shifokorlarimiz va hamshiralarimiz bemorlarning EMR-lariga kirish imkonidan mahrum bo'lishdi, qo'ng'iroqlarni qabul qilishda navbatchilik qilayotgan xodimlar esa kompyuterga so'rovlarni kirita olmadilar. [5]

Kiberjinoyatchilar plastik jarrohlik klinikasiga qanday zarar etkazishi mumkin?

  • Guardian [6] ma'lumotlariga ko'ra, 30 yil 2017 may kuni Tsarskaya gvardiyasi jinoiy guruhi Litvaning Grozio Chirurgiya plastik jarrohlik klinikasining 25 ming bemorining maxfiy ma'lumotlarini e'lon qildi. Operatsiyadan oldin, davomida va undan keyin olingan shaxsiy intim fotosuratlar, shu jumladan (ularni saqlash klinikaning o'ziga xosligini hisobga olgan holda zarur); shuningdek, pasport va ijtimoiy sug'urta raqamlarining skanerlari. Klinika yaxshi obro'ga va arzon narxlarga ega bo'lganligi sababli, uning xizmatlaridan dunyoning 60 ta mamlakati aholisi, jumladan, dunyoga mashhur mashhurlar foydalanadi [7]. Ularning barchasi ushbu kiber voqea qurboniga aylanishdi.
  • Bir necha oy oldin, klinikaning serverlarini buzish va ulardan ma'lumotlarni o'g'irlashdan so'ng, "qo'riqchilar" 300 bitkoin (taxminan 800 50 dollar) miqdorida to'lov talab qilishdi. Klinika rahbariyati "Gvardiyalar" bilan hamkorlik qilishdan bosh tortdi va hatto "Gvardiya" to'lov narxini 120 bitkoinga (taxminan 6 XNUMX dollar) tushirganda ham qat'iy bo'ldi. [XNUMX]
  • Klinikadan to'lov olish umidini yo'qotgan "qo'riqchilar" uning mijozlariga o'tishga qaror qilishdi. Mart oyida ular boshqalarni pul to'lashga qo'rqitish uchun Dark Web [150] da 8 klinika bemorlarining fotosuratlarini nashr etdilar. "Gvardiyachilar" jabrlanuvchining shon-shuhratiga va o'g'irlangan ma'lumotlarning yaqinligiga qarab bitkoinda to'lash bilan 50 dan 2000 evrogacha to'lov so'radi. Shantaj qilingan bemorlarning aniq soni ma'lum emas, biroq o'nlab qurbonlar politsiyaga murojaat qilishgan. Endi, uch oy o'tgach, gvardiyachilar yana 25 6 mijozning maxfiy ma'lumotlarini e'lon qilishdi. [XNUMX]

Kiberjinoyatchi tibbiy kartani o'g'irladi - bu uning qonuniy egasiga qanday tahdid soladi?

  • 19-yil 2016-oktabrda CyberScout tadqiqot markazi rahbari, kiberxavfsizlik boʻyicha mutaxassis Adam Levin [9] taʼkidlaganidek, biz tibbiy maʼlumotlarga kasalliklar, tashxislar, davolash usullari haqida haddan tashqari samimiy maʼlumotlar qoʻshila boshlagan bir davrda yashayapmiz. , va sog'liq muammolari haqida. Noto'g'ri qo'llarda, bu ma'lumotlar qorong'u veb qora bozorda foyda olish uchun ishlatilishi mumkin, shuning uchun kiber jinoyatchilar ko'pincha tibbiy markazlarni nishonga olishadi.
  • 2-yil 2014-sentyabrda MITning texnik eksperti Mayk Orkut shunday dedi: “Oʻgʻirlangan kredit karta raqamlari va ijtimoiy sugʻurta raqamlarining oʻzi qorongʻu veb-qora bozorda tobora kamroq mashhur boʻlib borayotgan bir paytda – tibbiy kartalar, boyliklari bilan. shaxsiy ma'lumotlar to'plami, u erda yaxshi narxda. Qisman, chunki ular sug'urta qilinmagan odamlarga tibbiy yordam olish imkoniyatini beradi, ular boshqa sharoitlarda ko'ra olmaydilar.
  • O'g'irlangan tibbiy karta ushbu kartaning qonuniy egasi nomidan tibbiy yordam olish uchun ishlatilishi mumkin. Natijada, tibbiy kartada uning qonuniy egasining tibbiy ma'lumotlari va o'g'rining tibbiy ma'lumotlari aralashib ketadi. Bundan tashqari, agar o'g'ri o'g'irlangan tibbiy kartalarni uchinchi shaxslarga sotgan bo'lsa, u holda karta yanada ifloslanishi mumkin. Shuning uchun, kasalxonaga kelganda, qonuniy karta egasi boshqa birovning qon guruhi, boshqa birovning kasallik tarixi, boshqa birovning allergik reaktsiyalari ro'yxati va boshqalar asosida tibbiy yordam olish xavfini tug'diradi. [9]
  • Bundan tashqari, o'g'ri tibbiy kartaning qonuniy egasining sug'urta limitini tugatishi mumkin, bu ikkinchisini zarur bo'lganda zarur tibbiy yordam olish imkoniyatidan mahrum qiladi. Eng noqulay vaqtda. Axir, ko'plab sug'urta rejalarida muayyan turdagi protseduralar va muolajalar bo'yicha yillik cheklovlar mavjud. Va, albatta, hech qanday sug'urta kompaniyasi sizga appenditsit uchun ikkita operatsiya uchun pul to'lamaydi. [9]
  • O'g'irlangan tibbiy kartadan foydalanib, o'g'ri dori-darmonlar uchun retseptlarni suiiste'mol qilishi mumkin. Shu bilan birga, qonuniy egasini kerak bo'lganda kerakli dori-darmonlarni olish imkoniyatidan mahrum qilish. Axir, dori-darmonlar uchun retseptlar odatda cheklangan. [9]
  • Kredit va debet kartalariga katta kiberhujumlarni bartaraf etish unchalik muammoli emas. Maqsadli fishing hujumlaridan himoya qilish biroz muammoli. Biroq, EHRlarni o'g'irlash va noto'g'ri ishlatish haqida gap ketganda, jinoyat deyarli ko'rinmas bo'lishi mumkin. Agar jinoyat fakti aniqlangan bo'lsa, unda, qoida tariqasida, faqat favqulodda vaziyatda, oqibatlari tom ma'noda hayot uchun xavfli bo'lishi mumkin. [9]

Nega tibbiy kartalarni o'g'irlash juda keng tarqalgan?

  • 2017-yil mart oyida Shaxsni o‘g‘irlash markazi ma’lum qilishicha, maxfiy ma’lumotlarning sizib chiqishining 25 foizdan ortig‘i tibbiyot markazlarida sodir bo‘ladi. Bu oqishlar tibbiyot markazlariga har yili 5,6 milliard dollarga tushadi.Tibbiy hujjatlarni oʻgʻirlashning bunday yuqori talabga ega boʻlishining bir necha sabablari. [18]
  • Tibbiy kartalar qorong'u veb qora bozoridagi eng mashhur narsadir. U yerda tibbiy kartalar har biri 50 dollardan sotiladi. Taqqoslash uchun, kredit karta raqamlari Dark Webda har biri 1 dollarga sotiladi - tibbiy kartalardan 50 baravar arzon. Tibbiy kartalarga bo'lgan talab ularning murakkab jinoiy qalbakilashtirish xizmatlarining iste'mol qilinadigan qismi ekanligi bilan ham bog'liq. [18]
  • Agar tibbiy kartalarning xaridori topilmasa, tajovuzkor tibbiy kartadan o'zi foydalanishi va an'anaviy o'g'irlikni amalga oshirishi mumkin: tibbiy kartalar kredit kartasini olish, bank hisobini ochish yoki kredit olish uchun etarli ma'lumotlarni o'z ichiga oladi. qurbon. [18]
  • Kiberjinoyatchi, masalan, qo‘lida o‘g‘irlangan tibbiy karta bilan, bank nomini o‘xshatib, murakkab maqsadli fishing hujumini amalga oshirishi mumkin (majoziy ma’noda, fishing nayzasini charxlaydi): “Xayrli kun, biz sizga operatsiya bo‘lishini bilamiz. . Ushbu havolani bosish orqali tegishli xizmatlar uchun to'lashni unutmang. Va keyin siz: "Xo'sh, ular ertaga operatsiya qilishimni bilishganligi sababli, bu bankdan xat bo'lishi kerak", deb o'ylaysiz. Agar tajovuzkor o'g'irlangan tibbiy kartalarning imkoniyatlarini hali ham anglay olmasa, u bloklangan tizimlar va ma'lumotlarga kirishni tiklash uchun tibbiy markazdan pul undirish uchun ransomware virusidan foydalanishi mumkin. [18]
  • Tibbiyot markazlari kiberxavfsizlik amaliyotlarini amalga oshirishda juda sekin - boshqa sohalarda allaqachon ishlab chiqilgan - bu juda istehzoli, chunki tibbiy maxfiylikni ta'minlash tibbiy markazlarning mas'uliyati. Bundan tashqari, tibbiyot markazlari, masalan, moliyaviy institutlarga qaraganda, kiberxavfsizlik bo'yicha byudjetlar va kiberxavfsizlik bo'yicha mutaxassislarning malakasi ancha past bo'ladi. [18]
  • Tibbiy IT tizimlari moliyaviy xizmatlar bilan chambarchas bog'langan. Misol uchun, sog'liqni saqlash markazlari o'zlarining to'lov kartalari yoki olti raqamli mablag'larni saqlaydigan jamg'arma hisob raqamlari bilan kutilmagan vaziyatlar uchun moslashuvchan jamg'arma rejalariga ega bo'lishi mumkin. [18]
  • Ko'pgina tashkilotlar tibbiyot markazlari bilan hamkorlik qiladi va o'z xodimlarini individual sog'lomlashtirish tizimi bilan ta'minlaydi. Bu tajovuzkorga tibbiy markazlarni buzish orqali tibbiy markaz korporativ mijozlarining maxfiy ma'lumotlariga kirish imkoniyatini beradi. Ish beruvchining o'zi tajovuzkor sifatida harakat qilishi mumkinligi haqida gapirmasa ham bo'ladi - o'z xodimlarining tibbiy ma'lumotlarini uchinchi shaxslarga jimgina sotish. [18]
  • Tibbiyot markazlarida keng ta'minot zanjirlari va raqamli aloqaga ega bo'lgan provayderlarning katta ro'yxati mavjud. Tibbiyot markazining IT tizimlariga buzib kirish orqali tajovuzkor provayderlar tizimlarini ham egallashi mumkin. Bundan tashqari, tibbiy markazga raqamli aloqa orqali ulangan etkazib beruvchilar o'z-o'zidan tajovuzkor uchun tibbiy markazning IT tizimlariga jozibali kirish nuqtasidir. [18]
  • Boshqa sohalarda himoya juda murakkablashdi va shuning uchun tajovuzkorlar yangi sektorni o'zlashtirishlari kerak edi - tranzaktsiyalar zaif apparat va zaif dasturiy ta'minot orqali amalga oshiriladi. [18]

Ijtimoiy xavfsizlik raqamlarini o'g'irlash jinoiy soxtalashtirish sanoati bilan qanday bog'liq?

  • 30-yil 2015-yanvarda Tom's Guide axborot agentligi [31] oddiy hujjatlarni qalbakilashtirish birlashgan qalbakilashtirishdan qanday farq qilishini tushuntirib berdi. Eng sodda qilib aytganda, hujjatlarni qalbakilashtirish firibgarning o'z ismi, ijtimoiy xavfsizlik raqami (SSN) va boshqa shaxsiy ma'lumotlardan foydalangan holda o'zini boshqa birovga taqlid qilishni o'z ichiga oladi. Xuddi shunday firibgarlik fakti juda tez va oson aniqlanadi. Birlashtirilgan yondashuv bilan yomon odamlar butunlay yangi shaxsiyatni yaratadilar. Hujjatni soxtalashtirish orqali ular haqiqiy SSN-ni oladilar va unga bir nechta turli odamlarning shaxsiy ma'lumotlarini qo'shadilar. Turli odamlarning shaxsiy ma'lumotlaridan tikilgan ushbu Frankenshteyn yirtqich hayvonini aniqlash eng oddiy hujjat soxtaligiga qaraganda ancha qiyin. Firibgar jabrlanuvchilarning har birining ma'lumotlarining faqat bir qismini ishlatganligi sababli, uning firibgar hiylalari ushbu shaxsiy ma'lumotlarning qonuniy egalari bilan bog'lanmaydi. Misol uchun, ularning SSN faoliyatini ko'rishda uning qonuniy egasi u erda shubhali hech narsa topa olmaydi.
  • Yomon odamlar o'zlarining Frankenshteyn yirtqich hayvonidan ishga joylashish yoki kredit [31] olish, shuningdek, uydirma kompaniyalarni ochish uchun foydalanishlari mumkin [32]; xarid qilish, haydovchilik guvohnomalari va pasportlarini olish [34]. Shu bilan birga, hatto kredit olgan taqdirda ham, hujjatlarni qalbakilashtirish faktini kuzatish juda qiyin va shuning uchun agar bankirlar tekshiruvni boshlasa, u yoki bu shaxsiy ma'lumotlarning qonuniy egasi eng ko'p bo'ladi. Frankenshteyn yirtqich hayvonining yaratuvchisi emas, balki javobgarlikka tortilishi mumkin.
  • Vijdonsiz tadbirkorlar kreditorlarni aldash uchun soxta hujjatlardan foydalanishlari mumkin - deb atalmish yaratish orqali. biznes sendvichi. Biznes sendvichining mohiyati shundan iboratki, vijdonsiz tadbirkorlar bir nechta soxta identifikatorlarni yaratishi va ularni o'z biznesining mijozlari sifatida ko'rsatishi - shu bilan muvaffaqiyatli biznes ko'rinishini yaratishi mumkin. Shunday qilib, ular o'z kreditorlari uchun yanada jozibador bo'lib, yanada qulay kredit shartlaridan foydalanish imkoniyatiga ega bo'lishadi. [33]
  • Shaxsiy ma'lumotlarni o'g'irlash va suiiste'mol qilish ko'pincha uning qonuniy egasi tomonidan uzoq vaqt davomida e'tiborga olinmaydi, lekin eng nomaqbul vaqtda unga sezilarli noqulaylik tug'dirishi mumkin. Misol uchun, qonuniy SSN egasi ijtimoiy xizmatlarga murojaat qilishi va o'z SSN-dan foydalanadigan uydirma biznes sendvichidan olingan ortiqcha daromad tufayli rad etilishi mumkin. [33]
  • 2007 yildan hozirgi kungacha SSN asosidagi hujjatlarni qalbakilashtirish bo'yicha milliardlab dollarlik jinoiy biznes tobora ommalashib bormoqda [34]. Shu bilan birga, firibgarlar o'zlarining qonuniy egalari tomonidan faol foydalanilmaydigan SSN-larni afzal ko'rishadi - bularga bolalar va marhumlarning SSNlari kiradi. CBC axborot agentligi ma'lumotlariga ko'ra, 2014 yilda oylik voqealar minglab kishini tashkil etgan bo'lsa, 2009 yilda oyiga 100 tadan ko'p bo'lmagan. Ushbu turdagi firibgarlikning eksponentsial o'sishi va ayniqsa uning bolalarning shaxsiy ma'lumotlariga ta'siri - kelajakda yoshlar uchun dahshatli oqibatlarga olib keladi. [34]
  • Bolalar SSNlari bu firibgarlikda kattalar SSNlariga qaraganda 50 baravar ko'proq foydalaniladi. Bolalarning SSNlariga bunday qiziqish bolalarning SSNlari odatda kamida 18 yoshga to'lgunga qadar faol emasligi bilan bog'liq. Bu. agar voyaga etmagan bolalarning ota-onalari o'zlarining SSN-dan xabardor bo'lmasalar, kelajakda ularning farzandiga haydovchilik guvohnomasi yoki ta'lim krediti berilmasligi mumkin. Agar potentsial ish beruvchiga shubhali SSN faoliyati to'g'risidagi ma'lumotlar mavjud bo'lsa, bu ishga joylashishni qiyinlashtirishi mumkin. [34]

Bugungi kunda sun'iy intellekt tizimlarining istiqbollari va xavfsizligi haqida ko'p gapirilmoqda. Tibbiyot sohasida bu qanday?

  • Jurnalning sun'iy intellekt texnologiyalariga ixtisoslashgan bosh muharriri MIT Technology Review jurnalining 2017 yil iyun sonida o'zining "Sun'iy intellektning qorong'u tomoni" nomli maqolasini e'lon qildi va unda bu savolga batafsil javob berdi. Uning maqolasining asosiy fikrlari [35]:
  • Zamonaviy sun'iy intellekt (AI) tizimlari shu qadar murakkabki, hatto ularni loyihalashtirgan muhandislar ham AI qanday qaror qabul qilishini tushuntira olmaydi. Bugungi kunda va yaqin kelajakda uning harakatlarini har doim tushuntira oladigan AI tizimini ishlab chiqish mumkin emas. “Chuqur o‘rganish” texnologiyasi so‘nggi yillardagi dolzarb muammolarni: tasvir va ovozni aniqlash, tilni tarjima qilish, tibbiy ilovalarni hal qilishda juda samarali ekanligini isbotladi. [35]
  • O'limga olib keladigan kasalliklarni tashxislashda, qiyin iqtisodiy qarorlarni qabul qilishda AIga katta umidlar bor; va sun'iy intellekt ko'plab boshqa sohalarda ham markazga aylanishi kutilmoqda. Biroq, bu sodir bo'lmaydi - yoki hech bo'lmaganda sodir bo'lmasligi kerak - biz qabul qiladigan qarorlarni tushuntira oladigan chuqur o'rganish tizimini yaratish yo'lini topmagunimizcha. Aks holda, biz bu tizim qachon barbod bo'lishini aniq ayta olmaymiz - va ertami-kechmi u albatta barbod bo'ladi. [35]
  • Bu muammo hozir dolzarb bo'lib qoldi va kelajakda u faqat yomonlashadi. Iqtisodiy, harbiy yoki tibbiy qarorlar bo'lsin. Tegishli sun'iy intellekt tizimlarida ishlaydigan kompyuterlar o'zlarini dasturlashtirgan va biz "ularning xayolida nima borligini" tushuna olmaymiz. Yakuniy foydalanuvchilar haqida nima deyishimiz mumkin, hatto ushbu tizimlarni loyihalashtirgan muhandislar ham ularning xatti-harakatlarini tushuna olmaydi va tushuntira olmaydi. Sun'iy intellekt tizimlari rivojlanib borar ekan, biz tez orada chegarani kesib o'tishimiz mumkin - agar hali bo'lmagan bo'lsa - AIga tayanish bizdan "imon sakrashini" talab qiladi. Albatta, biz inson bo'lganimiz sababli, biz o'z xulosalarimizni har doim ham tushuntira olmaymiz va ko'pincha sezgiga tayanamiz. Ammo biz mashinalarga xuddi shunday fikr yuritishga ruxsat bera olamizmi - oldindan aytib bo'lmaydigan va tushunarsiz? [35]
  • 2015 yilda Nyu-Yorkdagi Mount Sinay tibbiyot markazi chuqur o'rganish kontseptsiyasini o'zining keng qamrovli ma'lumotlar bazasida qo'llashdan ilhomlantirildi. AI tizimini o'qitish uchun foydalaniladigan ma'lumotlar tuzilmasi tahlillar, diagnostika, testlar va tibbiy yozuvlar natijalari asosida o'rnatilgan yuzlab parametrlarni o'z ichiga oladi. Ushbu yozuvlarni qayta ishlaydigan dastur "Chuqur bemor" deb nomlangan. U 700 35 bemorning yozuvlaridan foydalangan holda o'qitilgan. Yangi rekordlarni sinovdan o'tkazishda u kasalliklarni bashorat qilishda juda foydali ekanligini isbotladi. Mutaxassis bilan hech qanday muloqot qilmasdan, Deep Patient tibbiy yozuvlarda yashiringan alomatlarni topdi - bu, AIga ko'ra, bemor keng qamrovli asoratlar, jumladan, jigar saratoni yoqasida ekanligini ko'rsatdi. Biz ilgari turli xil bashoratli usullar bilan tajriba o'tkazdik, ular ko'plab bemorlarning tibbiy yozuvlarini kirish ma'lumotlari sifatida ishlatgan, ammo "Chuqur bemor" natijalarini ular bilan taqqoslab bo'lmaydi. Bundan tashqari, butunlay kutilmagan yutuqlar mavjud: Chuqur bemor shizofreniya kabi ruhiy kasalliklarning boshlanishini juda yaxshi bashorat qiladi. Ammo zamonaviy tibbiyot buni bashorat qilish vositalariga ega emasligi sababli, AI buni qanday amalga oshirdi degan savol tug'iladi. Biroq, chuqur bemor buni qanday qilishini tushuntira olmaydi. [XNUMX]
  • Ideal holda, bunday vositalar shifokorlarga qanday qilib ma'lum bir xulosaga kelishganini tushuntirishi kerak - aytaylik, ma'lum bir dori vositasidan foydalanishni oqlash uchun. Biroq, zamonaviy sun'iy intellekt tizimlari, afsuski, buni qila olmaydi. Biz shunga o'xshash dasturlarni yaratishimiz mumkin, ammo ular qanday ishlashini bilmaymiz. Chuqur o'rganish AI tizimlarini portlovchi muvaffaqiyatga olib keldi. Hozirda bunday sun'iy intellekt tizimlari tibbiyot, moliya, ishlab chiqarish va hokazo sohalarda muhim qarorlarni qabul qilish uchun qo'llaniladi. Balki bu aqlning o'ziga xos xususiyati - uning faqat bir qismi oqilona tushuntirishga yordam beradi, lekin u asosan spontan qarorlar qabul qiladi. Ammo bunday tizimlarga saraton kasalligini tashxislash va harbiy harakatlarni amalga oshirishga ruxsat bersak, bu nimaga olib keladi? [35]

Tibbiyot sohasi WannaCry vaziyatidan saboq oldimi?

  • 25-yil 2017-mayda BBC axborot agentligi [16] taqiladigan tibbiy asboblarda kiberxavfsizlikka e’tibor bermaslikning muhim sabablaridan biri ularning o‘lchamiga nisbatan qat’iy talablar tufayli past hisoblash quvvati ekanligini ma’lum qildi. Yana ikkita bir xil darajada muhim sabablar: xavfsiz kodni qanday yozishni bilmaslik va yakuniy mahsulotni chiqarish muddatlarini ko'tarish.
  • Xuddi shu hisobotda BBC ta'kidlaganidek [16] yurak stimulyatoridan birining dastur kodini o'rganish natijasida unda 8000 dan ortiq zaifliklar aniqlangan; va WannaCry hodisasi natijasida aniqlangan yuqori darajadagi kiberxavfsizlik muammolariga qaramay, tibbiy asboblar ishlab chiqaruvchilarning atigi 17 foizi o'z qurilmalarining kiberxavfsizligini ta'minlash uchun aniq choralar ko'rgan. WannaCry bilan to'qnashuvning oldini olishga muvaffaq bo'lgan tibbiyot markazlariga kelsak, ularning atigi 5 foizi o'z jihozlarining kiberxavfsizligiga tashxis qo'yish orqali hayron qolishgan. Bu xabarlar Buyuk Britaniyadagi 60 dan ortiq sog'liqni saqlash tashkilotlari kiberhujum qurboni bo'lganidan ko'p o'tmay paydo bo'ldi.
  • 13-yil 2017-iyun kuni, WannaCry hodisasidan bir oy o‘tib, Jons Xopkins Medicine tibbiyot fanlari nomzodi va bemorlar xavfsizligi bo‘yicha direktor o‘rinbosari Piter Pronowost [17] Garvard Business Review jurnalida kompyuterlashtirilgan tibbiy integratsiyaning dolzarb muammolarini muhokama qiladi. kiberxavfsizlik haqida bir og'iz so'z aytmang.
  • 15-yil 2017-iyun kuni, WannaCry voqeasidan bir oy o‘tib, doktorlik darajasiga ega shifokor va ikkita tibbiyot markazi rahbari Robert Perl [15] Garvard Business Review jurnalida EHR boshqaruv tizimlarini ishlab chiquvchilari va foydalanuvchilari duch kelayotgan dolzarb muammolarni muhokama qildi - U kiberxavfsizlik haqida bir og'iz so'z aytmadi.
  • 20-yilning 2017-iyunida, WannaCry hodisasidan bir oy o‘tib, Garvard tibbiyot maktabining bir guruh PhD olimlari, ular ayni paytda Brigham va ayollar kasalxonasida asosiy bo‘lim boshliqlari bo‘lib ishlamoqdalar [20] Garvard Business Review jurnalida natijalarni e’lon qilishdi. Bemorlarga xizmat ko‘rsatish sifatini oshirish maqsadida tibbiy asbob-uskunalarni modernizatsiya qilish zarurligiga bag‘ishlangan davra suhbati. Davra suhbatida texnologik jarayonlarni optimallashtirish va kompleks avtomatlashtirish orqali shifokorlar yukini kamaytirish va xarajatlarni kamaytirish istiqbollari muhokama qilindi. Davra suhbatida AQShning 34 ta yetakchi tibbiyot markazlari vakillari ishtirok etdi. Tibbiy asbob-uskunalarni modernizatsiya qilish masalalarini muhokama qilar ekan, ishtirokchilar bashorat qiluvchi vositalar va aqlli qurilmalarga katta umid bog‘lashdi. Kiberxavfsizlik haqida bir og'iz so'z aytilmagan.

Tibbiyot markazlari kiberxavfsizlikni qanday ta'minlay oladi?

  • 2006 yilda Rossiya Federal xavfsizlik xizmati maxsus aloqa axborot tizimlari boshqarmasi boshlig'i general-leytenant Nikolay Ilyin shunday dedi [52]: “Axborot xavfsizligi masalasi bugungi kunda har qachongidan ham dolzarbroq. Amaldagi texnologiya miqdori keskin ortib bormoqda. Afsuski, bugungi kunda axborot xavfsizligi masalalari har doim ham loyihalash bosqichida hisobga olinmaydi. Ushbu muammoni hal qilish narxi tizimning o'zi narxining 10 dan 20 foizigacha bo'lganligi aniq va mijoz har doim ham qo'shimcha pul to'lashni xohlamaydi. Shu bilan birga, shuni tushunishingiz kerakki, ishonchli axborotni himoya qilish faqat kompleks yondashuv sharoitida, tashkiliy choralar texnik himoya vositalarini joriy etish bilan birlashtirilganda amalga oshirilishi mumkin.
  • 3-yil 2016-oktabr kuni IBM va Hewlett Packard kompaniyalarining sobiq asosiy xodimi, hozirda kiberxavfsizlik yechimlariga ixtisoslashgan “Carbonite” kompaniyasi rahbari Muhammad Ali Garvard Business Review sahifalarida [19] oʻz kuzatuvlari bilan oʻrtoqlashdi. tibbiyot sohasidagi kiberxavfsizlik bilan bog'liq vaziyat: “To'lov dasturi juda keng tarqalgan va zarar juda qimmat bo'lishi mumkinligi sababli, men bosh direktorlar bilan gaplashganimda, ular parvo qilmayotganidan doim hayron qolaman. Eng yaxshi holatda, bosh direktor kiberxavfsizlik masalalarini IT bo'limiga topshiradi. Biroq, bu samarali himoya qilish uchun etarli emas. Shuning uchun men har doim bosh direktorlardan: 1) ransomware viruslari ta'sirini oldini olish choralarini tashkilotni rivojlantirish ustuvorliklari ro'yxatiga kiritish; 2) har yili kamida bir marta tegishli kiberxavfsizlik strategiyasini ko'rib chiqish; 3) butun tashkilotingizni tegishli ta'limga jalb qiling."
  • Siz moliyaviy sektordan o'rnatilgan echimlarni qarzga olishingiz mumkin. Moliya sektori kiberxavfsizlik bilan yuzaga kelgan notinchlikdan kelib chiqqan asosiy xulosa [18]: “Kiberxavfsizlikning eng samarali elementi bu xodimlarni tayyorlashdir. Chunki bugungi kunda kiberxavfsizlik hodisalarining asosiy sababi inson omili, xususan, odamlarning fishing hujumlariga duchor bo‘lishidir. Kuchli shifrlash, kiberxavfni sug'urtalash, ko'p faktorli autentifikatsiya, tokenizatsiya, karta chiplari, blokcheyn va biometrika foydali narsalardir, lekin asosan ikkinchi darajali.
  • 19-yil 2017-may kuni BBC axborot agentligi [23] WannaCry voqeasidan keyin Buyuk Britaniyada xavfsizlik dasturlari savdosi 25% ga oshgani haqida xabar berdi. Biroq, Verizon ma'lumotlariga ko'ra, xavfsizlik dasturlarini vahima sotib olish kiberxavfsizlikni ta'minlash uchun zarur bo'lgan narsa emas; uni ta'minlash uchun siz reaktiv emas, balki proaktiv himoyaga amal qilishingiz kerak.

PS Maqola yoqdimi? Ha bo'lsa like bosing. Agar yoqtirishlar soni bo'yicha (keling, 70 tani olamiz) Habr o'quvchilarining ushbu mavzuga qiziqishi borligini ko'rsam, bir muncha vaqt o'tgach, men tibbiy axborot tizimlariga nisbatan so'nggi tahdidlar haqida umumiy ma'lumot bilan davomini tayyorlayman.

Manbalar

  1. Devid Talbot. Kasalxonalardagi tibbiy asboblarda kompyuter viruslari "ko'paymoqda" // MIT texnologiyasi sharhi (raqamli). 2012 yil.
  2. Kristina Griffantini. Plug va Play kasalxonalari // MIT texnologiyasi sharhi (raqamli). 2008 yil.
  3. Dens Makrushin. "Aqlli" tibbiyotning xatolari // SecureList. 2017 yil.
  4. Tom Simonit. Kasalxona Ransomware infektsiyalari bilan bemorlar xavf ostida // MIT texnologiyasi sharhi (raqamli). 2016..
  5. Sara Marsh. NHS xodimlari va bemorlar kiberhujum ularga qanday ta'sir qilgani haqida // Guardian. 2017 yil.
  6. Aleks Xern. Xakerlar kosmetik jarrohlik klinikasidan shaxsiy fotosuratlarni nashr etishadi // Guardian. 2017 yil.
  7. Sarunas Cerniauskas. Litva: Kiberjinoyatchilar o'g'irlangan fotosuratlar bilan plastik jarrohlik klinikasini shantaj qilishdi // OCCRP: Uyushgan jinoyatchilik va korruptsiya haqida hisobot berish loyihasi. 2017 yil.
  8. Rey Uolsh. Yalang'och Plastik Jarrohlik Bemorning Suratlari Internetda tarqaldi // Eng yaxshiVPN. 2017 yil.
  9. Adam Levin. Shifokor o'zingizni davolaydi: Sizning tibbiy yozuvlaringiz xavfsizmi? // HuffPost. 2016 yil.
  10. Mayk Orcutt. Xakerlar kasalxonalarga kirishmoqda // MIT texnologiyasi sharhi (raqamli). 2014 yil.
  11. Pyotr Sapojnikov. 2017 yilda elektron sog'liqni saqlash yozuvlari Moskvaning barcha klinikalarida paydo bo'ladi // AMI: Rossiya tibbiy va ijtimoiy axborot agentligi. 2016 yil.
  12. Jim Finkl. Eksklyuziv: FQB sog'liqni saqlash sohasini kiberhujumlarga qarshi himoyasizligi haqida ogohlantiradi // Reuters. 2014 yil.
  13. Julia Kerri Vong. Los-Anjeles kasalxonasi kiberhujumdan keyin faks va qog'oz jadvallarga qaytadi // Guardian. 2016 yil.
  14. Mayk Orcutt. Gollivud kasalxonasining ransomware bilan kirishi kiberjinoyatchilikdagi xavotirli tendentsiyaning bir qismidir // MIT texnologiyasi sharhi (raqamli). 2016 yil.
  15. Robert M. Pearl, MD (Garvard). Sog'liqni saqlash tizimlari, shifoxonalar va shifokorlar elektron sog'liqni saqlash yozuvlarini joriy qilish haqida nimani bilishlari kerak // Garvard Business Review (Raqamli). 2017 yil.
  16. Elektron yurak stimulyatori kodida "minglab" ma'lum xatolar topildi // BBC. 2017 yil.
  17. Piter Pronovost, MD. Kasalxonalar o'zlarining texnologiyalari uchun juda ko'p pul to'laydilar // Garvard Business Review (Raqamli). 2017 yil.
  18. Rebekka Vayntraub, MD (Garvard), Joram Borenshteyn. Sog'liqni saqlash sektori kiberxavfsizlikni yaxshilash uchun qilishi kerak bo'lgan 11 ta narsa // Garvard Business Review (Raqamli). 2017 yil.
  19. Muhammad Ali. Sizning kompaniyangiz Ransomware hujumiga tayyormi? // Garvard Business Review (Raqamli). 2016 yil.
  20. Meetali Kakad, MD, Devid Vestfol Beyts, MD. Sog'liqni saqlash sohasida bashoratli tahlillar uchun sotib olish // Garvard Business Review (Raqamli). 2017 yil.
  21. Maykl Gregg. Nima uchun tibbiy yozuvlaringiz endi xavfsiz emas // HuffPost. 2013 yil.
  22. Hisobot: Sog'liqni saqlash 2017 yilda ma'lumotlar buzilishi hodisalariga olib keladi // aqlli qisqacha. 2017 yil.
  23. Metyu Uoll, Mark Uord. WannaCry: Biznesingizni himoya qilish uchun nima qila olasiz? // BBC. 2017 yil.
  24. 1-yilda maʼlumotlar buzilishida 2017 milliondan ortiq yozuvlar aniqlangan // BBC. 2017 yil.
  25. Aleks Xern. NHSni kiberhujumlarga duchor qilishda kim aybdor? // Guardian. 2017 yil.
  26. Tarmoqlaringizni to'lov dasturidan qanday himoya qilish kerak // FBI. 2017 yil.
  27. Ma'lumotlarning buzilishi sanoat prognozi // Rxperian. 2017 yil.
  28. Stiven Erlanger, Den Bilefskiy, Syuel Chan. Buyuk Britaniya sog'liqni saqlash xizmati oylar davomida ogohlantirishlarni e'tiborsiz qoldirdi // The New York Times. 2017 yil.
  29. Windows 7 WannaCry qurtidan eng ko'p zarar ko'rdi // BBC. 2017 yil.
  30. Allen Stefanek. Holwood Pressbyterian tibbiyot markazi.
  31. Linda Rosencrance. Sintetik identifikatsiyani o'g'irlash: qanday qilib firibgarlar yangi sizni yaratadi // Tomning qo'llanmasi. 2015 yil.
  32. Sintetik identifikatsiya o'g'irligi nima va uni qanday oldini olish mumkin.
  33. Sintetik identifikatsiyani o'g'irlash.
  34. Stiven D'Alfonso. Sintetik identifikatsiyani o'g'irlash: Sintetik identifikatsiyani yaratishning uchta usuli // xavfsizlik ma'lumotlari. 2014 yil.
  35. Will Knight. AI yuragidagi qorong'u sir // MIT texnologiyasi sharhi. 120(3), 2017 yil.
  36. Kuznetsov G.G. Tibbiyot muassasasi uchun axborot tizimini tanlash muammosi // "Sibir informatikasi".
  37. Axborot tizimlari va ma'lumotlarni himoya qilish muammosi // "Sibir informatikasi".
  38. Yaqin kelajakda sog'liqni saqlashda IT // "Sibir informatikasi".
  39. Vladimir Makarov. EMIAS tizimi haqidagi savollarga javoblar // "Moskva aks-sadosi" radiosi.
  40. Muskovitlarning tibbiy ma'lumotlari qanday himoyalangan // Ochiq tizimlar. 2015 yil.
  41. Irina Sheyan. Moskva elektron tibbiy yozuvlarni joriy qiladi // Kompyuter dunyosi Rossiya. 2012 yil.
  42. Irina Sheyan. xuddi shu qayiqda // Kompyuter dunyosi Rossiya. 2012 yil.
  43. Olga Smirnova. Yer yuzidagi eng aqlli shahar // Profil. 2016 yil.
  44. Tseplyova Anastasiya. Kondopoga tibbiy axborot tizimi // 2012 yil.
  45. Tibbiy axborot tizimi Paracelsus-A.
  46. Kuznetsov G.G. "INFOMED" tibbiy axborot tizimidan foydalangan holda shahar sog'liqni saqlash tizimini axborotlashtirish // "Sibir informatikasi".
  47. Tibbiy axborot tizimi (MIS) DOKA+.
  48. e kasalxona. Rasmiy sayt.
  49. Texnologiyalar va istiqbollar // "Sibir informatikasi".
  50. Rossiyada tibbiyot qanday IT standartlari bo'yicha yashaydi?
  51. Mintaqaviy quyi tizim (RISUZ) // "Sibir informatikasi".
  52. Axborot tizimlari va ma'lumotlarni himoya qilish muammosi // "Sibir informatikasi".
  53. Tibbiy axborot tizimlarining imkoniyatlari // "Sibir informatikasi".
  54. Yagona sog'liqni saqlash axborot maydoni // "Sibir informatikasi".
  55. Ageenko T.Yu., Andrianov A.V. EMIAS va shifoxona avtomatlashtirilgan axborot tizimini integratsiyalash tajribasi // IT standarti. 3(4). 2015 yil.
  56. Mintaqaviy darajadagi IT: vaziyatni tekislash va ochiqlikni ta'minlash // Axborot xizmati direktori. 2013.
  57. Jilyaev P.S., Goryunova T.I., Volodin K.I. Sog'liqni saqlash sohasidagi axborot resurslari va xizmatlarini himoya qilishni ta'minlash // Xalqaro talabalar ilmiy byulleteni. 2015 yil.
  58. Irina Sheyan. Bulutlarda rasmlar // Axborot xizmati direktori. 2017 yil.
  59. Irina Sheyan. Sog'liqni saqlashni axborotlashtirish samaradorligi - "so'nggi mil"da // Axborot xizmati direktori. 2016 yil.
  60. Kasperskiy laboratoriyasi: WannaCry xakerlik hujumlaridan eng ko'p ta'sirlangan Rossiya // 2017 yil.
  61. Andrey Mahonin. Rossiya temir yo'llari va Markaziy banki virus hujumlari haqida xabar berdi // BBC. 2017 yil.
  62. Erik Bosman, Kave Razavi. Dedup Est Machina: Kengaytirilgan ekspluatatsiya vektori sifatida xotirani takrorlash // IEEE Xavfsizlik va Maxfiylik simpoziumi materiallari. 2016.bet. 987-1004.
  63. Bryus Potter. Axborot xavfsizligining iflos kichik sirlari // DEFCON 15. 2007 yil.
  64. Ekaterina Kostina. Invitro kiberhujum tufayli testlarni topshirish to'xtatilganini e'lon qildi.

Manba: www.habr.com

a Izoh qo'shish