Câu hỏi thường gặp lớn về an ninh mạng của hệ thống thông tin y tế

Đánh giá phân tích các mối đe dọa an ninh mạng đối với các hệ thống thông tin y tế có liên quan trong giai đoạn từ 2007 đến 2017.

– Hệ thống thông tin y tế ở Nga phổ biến đến mức nào?
– Bạn có thể cho tôi biết thêm về Hệ thống thông tin y tế thống nhất của bang (USSIZ) không?
– Ông có thể cho biết thêm về tính năng kỹ thuật của hệ thống thông tin y tế trong nước được không?
– Tình hình an ninh mạng của hệ thống EMIAS trong nước như thế nào?
– Tình hình an ninh mạng của hệ thống thông tin y tế ra sao – về mặt con số?
– Virus máy tính có lây nhiễm được thiết bị y tế không?
– Virus ransomware nguy hiểm thế nào đối với ngành y tế?
– Nếu sự cố mạng nguy hiểm như vậy, tại sao các nhà sản xuất thiết bị y tế lại tin học hóa thiết bị của họ?
– Tại sao tội phạm mạng chuyển từ lĩnh vực tài chính và cửa hàng bán lẻ sang trung tâm y tế?
– Tại sao các trường hợp nhiễm ransomware ngày càng thường xuyên hơn trong lĩnh vực y tế và tiếp tục gia tăng?
– Các bác sĩ, y tá và bệnh nhân bị ảnh hưởng bởi WannaCry – mọi chuyện xảy ra với họ như thế nào?
– Tội phạm mạng có thể gây hại cho một phòng khám phẫu thuật thẩm mỹ như thế nào?
– Tội phạm mạng đã đánh cắp thẻ y tế – điều này có ý nghĩa gì đối với chủ sở hữu hợp pháp của nó?
– Tại sao nạn trộm thẻ y tế lại có nhu cầu tăng cao như vậy?
– Mối liên hệ giữa hành vi trộm cắp số An sinh xã hội và ngành làm giả tài liệu hình sự là gì?
– Ngày nay có rất nhiều cuộc thảo luận về triển vọng và sự an toàn của hệ thống trí tuệ nhân tạo. Mọi chuyện đang diễn ra như thế nào trong lĩnh vực y tế?
– Ngành y tế đã rút ra được bài học nào từ vụ WannaCry?
– Làm thế nào các trung tâm y tế có thể đảm bảo an ninh mạng?

Câu hỏi thường gặp lớn về an ninh mạng của hệ thống thông tin y tế


Đánh giá này được đánh dấu bằng một lá thư cảm ơn từ Bộ Y tế Liên bang Nga (xem ảnh chụp màn hình bên dưới phần giới thiệu).

Câu hỏi thường gặp lớn về an ninh mạng của hệ thống thông tin y tế

Hệ thống thông tin y tế ở Nga phổ biến đến mức nào?

  • Năm 2006, Informatics of Siberia (một công ty CNTT chuyên phát triển hệ thống thông tin y tế) đã báo cáo [38]: “MIT Technology Review định kỳ công bố danh sách truyền thống gồm 2006 công nghệ thông tin và truyền thông đầy hứa hẹn sẽ có tác động lớn nhất đến cuộc sống con người ở tương lai gần.” xã hội. Năm 6, 10 trong số 2007 vị trí trong danh sách này thuộc về các công nghệ có liên quan đến các vấn đề y tế. Năm 2007 được tuyên bố là “năm thông tin hóa chăm sóc sức khỏe” ở Nga. Từ năm 2017 đến XNUMX, động lực phụ thuộc của ngành chăm sóc sức khỏe vào công nghệ thông tin và truyền thông không ngừng gia tăng.”
  • Vào ngày 10 tháng 2012 năm 41, trung tâm phân tích và thông tin Hệ thống Mở đã báo cáo [2012] rằng vào năm 350, 24 phòng khám ở Moscow đã được kết nối với EMIAS (hệ thống phân tích và thông tin y tế thống nhất). Một lát sau, vào ngày 2012 tháng 42 năm 3,8, cùng một nguồn tin [1,8] cho biết hiện tại có 12 nghìn bác sĩ có trạm làm việc tự động và 2015 triệu công dân đã dùng thử dịch vụ EMIAS. Vào ngày 40 tháng 660 năm 7, nguồn tin tương tự đã báo cáo [XNUMX] rằng EMIAS hoạt động ở tất cả XNUMX phòng khám công ở Moscow và chứa dữ liệu từ hơn XNUMX triệu bệnh nhân.
  • Vào ngày 25 tháng 2016 năm 43, tạp chí Profile đã công bố [25] ý kiến ​​chuyên gia từ trung tâm phân tích quốc tế PwC: “Moscow là đô thị duy nhất nơi hệ thống thống nhất để quản lý các phòng khám thành phố đã được triển khai đầy đủ, trong khi giải pháp tương tự đã có sẵn ở các nước khác. các thành phố trên thế giới, bao gồm New York và London, chỉ mới ở giai đoạn thảo luận.” “Hồ sơ” cũng đưa tin tính đến ngày 2016 tháng 75 năm 9, 20% người Muscovites (khoảng 240 triệu người) đã đăng ký trong EMIAS, hơn 500 nghìn bác sĩ làm việc trong hệ thống; kể từ khi hệ thống ra mắt, hơn 10 triệu cuộc hẹn với bác sĩ đã được thực hiện; Hơn 2017 nghìn hoạt động khác nhau được thực hiện hàng ngày trong hệ thống. Vào ngày 39 tháng 97 năm XNUMX, Ekho Moskvy đã báo cáo [XNUMX] rằng hiện tại ở Moscow, hơn XNUMX% các cuộc hẹn khám bệnh được thực hiện theo lịch hẹn, được thực hiện thông qua EMIAS.
  • Ngày 19 tháng 2016 năm 11, Veronika Skvortsova, Bộ trưởng Bộ Y tế Liên bang Nga tuyên bố [2018] rằng đến cuối năm 95, 83% trung tâm y tế của đất nước sẽ được kết nối với hệ thống thông tin y tế nhà nước thống nhất (USHIS) - thông qua triển khai hồ sơ bệnh án điện tử thống nhất (EMR). Luật tương ứng bắt buộc các khu vực của Nga kết nối với hệ thống đã trải qua cuộc thảo luận công khai, được tất cả các cơ quan liên bang quan tâm nhất trí và sẽ sớm được đệ trình lên chính phủ. Veronika Skvortsova báo cáo rằng tại 66 khu vực, họ đã tổ chức cuộc hẹn điện tử với bác sĩ; hệ thống điều phối xe cứu thương thống nhất khu vực được áp dụng ở 81 khu vực; tại 57 vùng trên cả nước có hệ thống thông tin y tế, trong đó 11% bác sĩ đã kết nối máy trạm tự động. [mười một]

Bạn có thể cho chúng tôi biết thêm về Hệ thống thông tin y tế thống nhất của bang (USSIZ) không?

  • EGSIZ là gốc của tất cả MIS (hệ thống thông tin y tế) trong nước. Nó bao gồm các mảnh khu vực - RISUZ (hệ thống thông tin quản lý y tế khu vực). EMIAS, đã được đề cập ở trên, là một trong những bản sao của RISUZ (nổi tiếng nhất và hứa hẹn nhất). [51] Như đã giải thích [56] bởi các biên tập viên của tạp chí “Giám đốc Dịch vụ Thông tin”, USSIZ là cơ sở hạ tầng CNTT mạng đám mây, việc tạo ra các phân khúc khu vực được thực hiện bởi các trung tâm nghiên cứu ở Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk và các thành phố khác của Liên bang Nga.
  • Nhiệm vụ của USSIZ là xóa bỏ tình trạng “thông tin hóa chắp vá” trong lĩnh vực chăm sóc sức khỏe; thông qua sự kết nối MIS của các bộ phận khác nhau, mỗi bộ phận, trước khi triển khai Thể chế xã hội nhà nước thống nhất, đã sử dụng phần mềm tùy chỉnh của riêng mình mà không có bất kỳ tiêu chuẩn tập trung thống nhất nào. [54] Kể từ năm 2008, không gian thông tin chăm sóc sức khỏe thống nhất của Liên bang Nga đã dựa trên 26 tiêu chuẩn CNTT của ngành [50]. 20 trong số đó là quốc tế.
  • Công việc của các trung tâm y tế phần lớn phụ thuộc vào MIS, chẳng hạn như OpenEMR hoặc EMIAS. MIS cung cấp việc lưu trữ thông tin về bệnh nhân: kết quả chẩn đoán, dữ liệu về thuốc được kê đơn, tiền sử bệnh, v.v. Các thành phần phổ biến nhất của MIS (tính đến ngày 30 tháng 2017 năm 3): EHR (Hồ sơ sức khỏe điện tử) – một hệ thống hồ sơ y tế điện tử lưu trữ dữ liệu bệnh nhân ở dạng có cấu trúc và duy trì lịch sử y tế của họ. NAS (Network Attached Storage) – lưu trữ dữ liệu mạng. DICOM (Hình ảnh kỹ thuật số và truyền thông trong y học) là một tiêu chuẩn để tạo và trao đổi hình ảnh kỹ thuật số trong y học. PACS (Picture Archiving and Communication System) là hệ thống lưu trữ và trao đổi hình ảnh hoạt động theo tiêu chuẩn DICOM. Tạo, lưu trữ và hiển thị hình ảnh và tài liệu y tế của bệnh nhân được khám. Phổ biến nhất của hệ thống DICOM. [XNUMX] Tất cả các MIS này đều dễ bị tấn công mạng tinh vi, thông tin chi tiết về chúng đều được công bố công khai.
  • Năm 2015, Zhilyaev P.S., Goryunova T.I. và Volodin K.I., các chuyên gia kỹ thuật tại Đại học Công nghệ Bang Penza, cho biết [57] trong bài báo của họ về an ninh mạng trong lĩnh vực y tế rằng EMIAS bao gồm: 1) CPMM (hồ sơ điện tử y tế tích hợp); 2) sổ đăng ký bệnh nhân toàn thành phố; 3) hệ thống quản lý luồng bệnh nhân; 4) hệ thống thông tin y tế tích hợp; 5) hệ thống kế toán quản trị tổng hợp; 6) hệ thống ghi chép cá nhân về chăm sóc y tế; 7) hệ thống quản lý đăng ký y tế. Còn đối với CPMM, theo báo cáo [39] của đài Ekho Moskvy (10/2017/XNUMX), hệ thống con này được xây dựng dựa trên những thực tiễn tốt nhất của tiêu chuẩn OpenEHR, là công nghệ tiến bộ nhất mà các nước có nền công nghệ phát triển đang dần hướng tới. di chuyển.
  • Các biên tập viên của tạp chí Computerworld Russia cũng giải thích [41] rằng ngoài việc tích hợp tất cả các dịch vụ này với nhau và với MIS của các tổ chức y tế, EMIAS còn được tích hợp với phần mềm của phân đoạn liên bang "EGIS-Zdrav" (USIS là thống thông tin nhà nước thống nhất) và các hệ thống điện tử của chính phủ, bao gồm các cổng dịch vụ của chính phủ. Một lát sau, vào ngày 25 tháng 2016 năm 43, các biên tập viên của tạp chí Profile đã làm rõ [XNUMX] rằng EMIAS hiện kết hợp một số dịch vụ: trung tâm tình huống, đăng ký điện tử, EHR, đơn thuốc điện tử, giấy chứng nhận nghỉ ốm, dịch vụ phòng thí nghiệm và kế toán cá nhân.
  • Vào ngày 7 tháng 2016 năm 59, các biên tập viên của tạp chí “Giám đốc Dịch vụ Thông tin” đã đưa tin [XNUMX] rằng EMIAS đã có mặt tại các hiệu thuốc. Tất cả các hiệu thuốc ở Moscow phân phối thuốc theo đơn ưu đãi đã triển khai “hệ thống tự động quản lý việc cung cấp thuốc cho người dân” - M-Apteka.
  • Vào ngày 19 tháng 2017 năm 58, cùng một nguồn tin đã báo cáo [2015] rằng vào năm XNUMX, việc triển khai dịch vụ thông tin X quang thống nhất (ERIS), tích hợp với EMIAS, đã bắt đầu ở Moscow. Đối với các bác sĩ đưa ra giấy giới thiệu cho bệnh nhân để chẩn đoán, bản đồ công nghệ đã được phát triển để kiểm tra bằng tia X, siêu âm, CT và MRI, được tích hợp với EMIAS. Khi dự án mở rộng, nó được lên kế hoạch kết nối các bệnh viện với vô số thiết bị của họ với dịch vụ. Nhiều bệnh viện có MIS riêng và họ cũng sẽ cần được tích hợp với chúng. Các biên tập viên của Hồ sơ cũng cho biết rằng nhìn thấy trải nghiệm tích cực của thủ đô, các khu vực cũng đang bắt đầu quan tâm đến việc triển khai EMIAS.

Bạn có thể cho chúng tôi biết thêm về các tính năng kỹ thuật của hệ thống thông tin y tế trong nước?

  • Thông tin cho đoạn này được lấy từ bài đánh giá phân tích [49] của “Tin học Siberia”. Khoảng 70% hệ thống thông tin y tế được xây dựng trên cơ sở dữ liệu quan hệ. Năm 1999, 47% hệ thống thông tin y tế sử dụng cơ sở dữ liệu cục bộ (máy tính để bàn), phần lớn trong số đó là bảng dBase. Cách tiếp cận này là điển hình cho giai đoạn đầu phát triển phần mềm y học và tạo ra các sản phẩm có tính chuyên môn cao.
  • Hàng năm số lượng hệ thống trong nước dựa trên cơ sở dữ liệu máy tính để bàn đang giảm dần. Năm 2003, con số này chỉ là 4%. Ngày nay, hầu như không có nhà phát triển nào sử dụng bảng dBase. Một số sản phẩm phần mềm sử dụng định dạng cơ sở dữ liệu riêng; Chúng thường được sử dụng trong các công thức dược phẩm điện tử. Hiện tại, thị trường trong nước đã có hệ thống thông tin y tế được xây dựng ngay trên DBMS của riêng mình theo kiến ​​trúc “client-server”: Bệnh viện điện tử. Thật khó để tưởng tượng những lý do khách quan cho những quyết định như vậy.
  • Khi phát triển hệ thống thông tin y tế trong nước, các DBMS sau được sử dụng chủ yếu: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%) . Để so sánh: nếu chúng tôi phân tích tất cả phần mềm y tế sử dụng kiến ​​trúc máy khách-máy chủ, thì thị phần của Microsoft SQL Server DBMS sẽ là 64%. Nhiều nhà phát triển (17.4%) cho phép sử dụng một số DBMS, thường là sự kết hợp giữa Microsoft SQL Server và Oracle. Hai hệ thống (IS Kondopoga [44] và Paracels-A [45]) sử dụng đồng thời một số DBMS. Tất cả các DBMS được sử dụng đều được chia thành hai loại cơ bản khác nhau: quan hệ và hậu quan hệ (hướng đối tượng). Ngày nay, 70% hệ thống thông tin y tế trong nước được xây dựng trên cơ sở dữ liệu quan hệ và 30% trên cơ sở dữ liệu hậu quan hệ.
  • Khi phát triển hệ thống thông tin y tế, nhiều công cụ lập trình được sử dụng. Ví dụ: DOKA+ [47] được viết bằng PHP và JavaScript. “Bệnh viện điện tử” [48] được phát triển trên môi trường Microsoft Visual C++. Bùa hộ mệnh - trong môi trường Microsoft Visual.NET." Infomed [46], chạy trên Windows (98/Me/NT/2000/XP), có kiến ​​trúc client-server hai cấp độ; phần máy khách được triển khai bằng ngôn ngữ lập trình Delphi; Phần máy chủ được điều khiển bởi Oracle DBMS.
  • Khoảng 40% nhà phát triển sử dụng các công cụ được tích hợp trong DBMS. 42% sử dụng những phát triển của chính họ làm người biên tập báo cáo; 23% – các công cụ được tích hợp trong DBMS. Để tự động hóa việc thiết kế và kiểm tra mã chương trình, 50% nhà phát triển sử dụng Visual Source Safe. Là phần mềm tạo tài liệu, 85% nhà phát triển sử dụng các sản phẩm của Microsoft - trình soạn thảo văn bản Word hoặc chẳng hạn như những người tạo ra Bệnh viện điện tử, Hội thảo trợ giúp của Microsoft.
  • Năm 2015, Ageenko T.Yu. và Andrianov A.V., các chuyên gia kỹ thuật tại Viện Công nghệ Moscow, đã xuất bản một bài báo [55], trong đó họ mô tả chi tiết các chi tiết kỹ thuật của hệ thống thông tin tự động của bệnh viện (GAIS), bao gồm cơ sở hạ tầng mạng điển hình của một tổ chức y tế và các vấn đề cấp bách. vấn đề đảm bảo an ninh mạng của mình. GAIS là một mạng an toàn mà qua đó EMIAS, MIS hứa hẹn nhất của Nga, vận hành.
  • “Tin học Siberia” tuyên bố [53] rằng hai trung tâm nghiên cứu có uy tín nhất liên quan đến việc phát triển MIS là Viện Hệ thống Phần mềm của Viện Hàn lâm Khoa học Nga (nằm ở thành phố cổ Pereslavl-Zalessky của Nga) và Viện Hệ thống Phần mềm của Viện Khoa học Nga (nằm ở thành phố cổ Pereslavl-Zalessky của Nga) và Viện Tin học Siberia. tổ chức lợi nhuận “Quỹ phát triển và cung cấp đơn vị y tế chăm sóc y tế chuyên khoa” 168" (đặt tại Akademgorodok, Novosibirsk). Bản thân “Tin học Siberia”, cũng có thể được đưa vào danh sách này, nằm ở thành phố Omsk.

Tình hình an ninh mạng của hệ thống EMIAS trong nước như thế nào?

  • Vào ngày 10 tháng 2017 năm 39, Vladimir Makarov, người phụ trách dự án EMIAS, trong cuộc phỏng vấn với đài phát thanh Ekho Moskvy, đã chia sẻ ý tưởng của mình [90] rằng không có cái gọi là an ninh mạng tuyệt đối: “Luôn có nguy cơ rò rỉ dữ liệu. Bạn phải làm quen với thực tế là hậu quả của việc sử dụng bất kỳ công nghệ hiện đại nào là mọi thứ về bạn đều có thể được biết đến. Ngay cả những quan chức hàng đầu của các bang cũng đang mở các hộp thư điện tử.” Về vấn đề này, chúng ta có thể kể đến một vụ việc gần đây trong đó email của khoảng XNUMX thành viên Quốc hội Anh đã bị xâm phạm.
  • Vào ngày 12 tháng 2015 năm 40, Cục Công nghệ Thông tin Mátxcơva đã phát biểu [1] về bốn điểm chính của ISIS (hệ thống bảo mật thông tin tích hợp) cho EMIAS: 2) bảo vệ vật lý - dữ liệu được lưu trữ trên các máy chủ hiện đại đặt tại cơ sở ngầm, quyền truy cập vào đó được quy định chặt chẽ; 3) bảo vệ phần mềm - dữ liệu được truyền ở dạng mã hóa thông qua các kênh liên lạc an toàn; Ngoài ra, mỗi lần chỉ có thể lấy thông tin về một bệnh nhân; XNUMX) quyền truy cập dữ liệu – bác sĩ được xác định bằng thẻ thông minh cá nhân; Đối với bệnh nhân, nhận dạng hai yếu tố được cung cấp dựa trên chính sách bảo hiểm y tế bắt buộc và ngày sinh.
  • 4) Dữ liệu y tế và cá nhân được lưu trữ riêng biệt, trong hai cơ sở dữ liệu khác nhau, điều này đảm bảo an ninh hơn nữa; Máy chủ EMIAS tích lũy thông tin y tế dưới dạng ẩn danh: thăm khám bác sĩ, cuộc hẹn, giấy chứng nhận không đủ năng lực làm việc, chỉ dẫn, đơn thuốc và các chi tiết khác; và dữ liệu cá nhân - số hợp đồng bảo hiểm y tế bắt buộc, họ, tên, họ bảo trợ, giới tính và ngày sinh - có trong cơ sở dữ liệu của Quỹ Bảo hiểm Y tế Bắt buộc Thành phố Moscow; dữ liệu từ hai cơ sở dữ liệu này chỉ được kết hợp trực quan trên màn hình của bác sĩ sau khi nhận dạng được.
  • Tuy nhiên, bất chấp sự bảo vệ dường như bất khả xâm phạm của EMIAS, các công nghệ tấn công mạng hiện đại, chi tiết về chúng thuộc phạm vi công cộng, vẫn có thể hack ngay cả sự bảo vệ đó. Ví dụ: xem mô tả về cuộc tấn công trên trình duyệt Microsoft Edge mới - trong trường hợp không có lỗi phần mềm và tất cả các biện pháp bảo vệ hiện có đều được kích hoạt. [62] Ngoài ra, bản thân việc không có lỗi trong mã chương trình đã là một điều không tưởng. Đọc thêm về điều này trong bài trình bày “Bí mật bẩn thỉu của những người bảo vệ mạng”. [63]
  • Ngày 27/2017/64, do bị tấn công mạng quy mô lớn, phòng khám Invitro đã đình chỉ việc thu thập vật liệu sinh học và cấp kết quả xét nghiệm tại Nga, Belarus và Kazakhstan. [XNUMX]
  • Vào ngày 12 tháng 2017 năm 60, Kaspesky Lab đã ghi nhận [45] 74 nghìn cuộc tấn công mạng thành công của virus ransomware WannaCry tại 15 quốc gia; Hơn nữa, hầu hết các cuộc tấn công này đều xảy ra trên lãnh thổ Nga. Ba ngày sau (2017 tháng 61 năm 200), công ty chống vi-rút Avast đã ghi nhận [13] đã có 2017 nghìn cuộc tấn công mạng của virus ransomware WannaCry và báo cáo rằng hơn một nửa số cuộc tấn công này xảy ra ở Nga. Hãng thông tấn BBC đưa tin (ngày 61 tháng XNUMX năm XNUMX) rằng tại Nga, Bộ Y tế, Bộ Nội vụ, Ngân hàng Trung ương và Ủy ban Điều tra, cùng những cơ quan khác, đã trở thành nạn nhân của virus. [XNUMX]
  • Tuy nhiên, các trung tâm báo chí của các cơ quan này và các cơ quan khác của Nga đều nhất trí khẳng định rằng các cuộc tấn công mạng của virus WannaCry dù đã diễn ra nhưng đã không thành công. Hầu hết các ấn phẩm bằng tiếng Nga về những sự cố đáng tiếc với WannaCry, đều đề cập đến cơ quan này hoặc cơ quan khác của Nga, đều vội vàng bổ sung những câu như: “Nhưng theo dữ liệu chính thức, không có thiệt hại nào xảy ra”. Mặt khác, báo chí phương Tây tự tin rằng hậu quả của cuộc tấn công mạng của virus WannaCry là hữu hình hơn những gì được trình bày trên báo chí tiếng Nga. Báo chí phương Tây tin tưởng vào điều này đến mức thậm chí họ còn xóa bỏ nghi ngờ Nga có liên quan đến vụ tấn công mạng này. Tin ai hơn - truyền thông phương Tây hay trong nước - là vấn đề cá nhân của mỗi người. Điều đáng lưu ý là cả hai bên đều có động cơ riêng để phóng đại và coi thường những sự thật đáng tin cậy.

Tình hình an ninh mạng của hệ thống thông tin y tế là gì – về mặt số lượng?

  • Vào ngày 1 tháng 2017 năm 18, Rebecca Weintrab (Tiến sĩ bác sĩ trưởng tại Bệnh viện Brigham and Women) và Joram Borenstein (kỹ sư an ninh mạng), trong bài báo chung của họ đăng trên các trang của Harvard Business Review, đã tuyên bố [XNUMX] rằng kỷ nguyên kỹ thuật số đã phát triển rất nhiều. đơn giản hóa việc thu thập thông tin y tế, dữ liệu và trao đổi hồ sơ y tế giữa các trung tâm y tế khác nhau: ngày nay, hồ sơ y tế của bệnh nhân đã trở nên di động và di động. Tuy nhiên, những tiện ích kỹ thuật số này phải trả giá bằng những rủi ro an ninh mạng nghiêm trọng đối với các trung tâm chăm sóc sức khỏe.
  • Ngày 3/2017/24, hãng thông tấn SmartBrief đưa tin [2017] rằng trong hai tháng đầu năm 250 xảy ra khoảng 50 sự cố an ninh mạng, dẫn đến việc hơn một triệu hồ sơ bí mật bị đánh cắp. 30% số sự cố này xảy ra ở các doanh nghiệp vừa và nhỏ (không bao gồm lĩnh vực chăm sóc sức khỏe). Khoảng 16% là trong lĩnh vực chăm sóc sức khỏe. Ít lâu sau, ngày 22/2017, cơ quan này cũng đưa tin [XNUMX] rằng đứng đầu các sự cố an ninh mạng ở thời điểm hiện tại trong năm XNUMX là ngành y tế.
  • Vào ngày 17 tháng 2013 năm 21, Michael Greg, hiệu trưởng của công ty tư vấn an ninh mạng Smart Solutions, đã báo cáo [2012] rằng vào năm 94, 65% trung tâm y tế là nạn nhân của vụ rò rỉ thông tin bí mật. Con số này cao hơn 2010% so với năm 2011-45. Tệ hơn nữa, 2012% trung tâm y tế báo cáo rằng hành vi vi phạm thông tin bí mật đang trở nên nghiêm trọng hơn theo thời gian; và thừa nhận họ đã có hơn 2013 vụ rò rỉ nghiêm trọng như vậy trong giai đoạn XNUMX-XNUMX. Và chưa đến một nửa số trung tâm y tế chắc chắn rằng những rò rỉ như vậy có thể được ngăn chặn, hoặc ít nhất có thể phát hiện ra rằng chúng đã diễn ra.
  • Michael Greg cũng báo cáo [21] rằng trong giai đoạn 2010-2012, chỉ trong ba năm, hơn 20 triệu bệnh nhân đã trở thành nạn nhân của hành vi trộm cắp EHR, chứa thông tin bí mật nhạy cảm: chẩn đoán, quy trình điều trị, thông tin thanh toán, chi tiết bảo hiểm, thông tin xã hội. bảo hiểm số an ninh và nhiều hơn nữa. Tội phạm mạng đánh cắp EHR có thể sử dụng thông tin thu thập được từ nó theo nhiều cách khác nhau (xem đoạn “Việc trộm cắp số An sinh xã hội liên quan đến ngành tội phạm giả mạo tài liệu như thế nào?”). Tuy nhiên, bất chấp tất cả những điều này, tính bảo mật của EHR ở các trung tâm y tế thường yếu hơn nhiều so với tính bảo mật của email cá nhân.
  • Vào ngày 2 tháng 2014 năm 10, Mike Orkut, một chuyên gia kỹ thuật tại MIT, đã tuyên bố [2014] rằng các sự cố lây nhiễm ransomware đang trở nên thường xuyên hơn mỗi năm. Năm 600, số vụ việc xảy ra nhiều hơn 2013% so với năm 26. Ngoài ra, FBI Mỹ báo cáo [2016] rằng hơn 4000 trường hợp tống tiền kỹ thuật số xảy ra hàng ngày trong năm 2015 - gấp bốn lần so với năm XNUMX. Đồng thời, không chỉ xu hướng gia tăng số vụ lây nhiễm virus ransomware mới đáng báo động; Sự gia tăng dần dần các cuộc tấn công có chủ đích cũng đáng báo động. Mục tiêu phổ biến nhất của các cuộc tấn công như vậy là các tổ chức tài chính, nhà bán lẻ và trung tâm y tế.
  • Vào ngày 19 tháng 2017 năm 23, hãng tin BBC đã công bố [2017] một báo cáo của Verizon về năm 72, theo đó 12% sự cố ransomware xảy ra trong lĩnh vực y tế. Hơn nữa, trong 50 tháng qua, số vụ việc như vậy đã tăng XNUMX%.
  • Vào ngày 1 tháng 2017 năm 18, Harvard Business Review đã công bố [2015] một báo cáo do Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ cung cấp, trong đó báo cáo rằng hơn 113 triệu EHR đã bị đánh cắp vào năm 2016. Năm 16 - hơn 2016 triệu. Đồng thời, mặc dù so với năm 2017 có sự sụt giảm mạnh về số vụ việc nhưng xu hướng chung vẫn tăng. Vào đầu năm 27, tổ chức nghiên cứu Expirian đã tuyên bố [XNUMX] rằng chăm sóc sức khỏe cho đến nay là mục tiêu phổ biến nhất của tội phạm mạng.
  • Rò rỉ dữ liệu bệnh nhân trong hệ thống y tế đang dần trở thành một trong những vấn đề cấp bách nhất trong lĩnh vực chăm sóc sức khỏe. Như vậy, theo InfoWatch, trong hai năm qua (37-2005), cứ hai tổ chức y tế đều có thông tin rò rỉ về bệnh nhân. Hơn nữa, 2006% rò rỉ dữ liệu xảy ra không phải thông qua các kênh liên lạc mà thông qua những người cụ thể lấy thông tin bí mật bên ngoài tổ chức. Chỉ 60% rò rỉ thông tin xảy ra vì lý do kỹ thuật. Mắt xích yếu nhất [40] trong an ninh mạng của hệ thống thông tin y tế là con người. Bạn có thể chi số tiền khổng lồ để tạo ra hệ thống bảo mật và một nhân viên được trả lương thấp sẽ bán thông tin với giá một phần nghìn chi phí này.

Virus máy tính có thể lây nhiễm sang thiết bị y tế không?

  • Vào ngày 17 tháng 2012 năm 1, David Talbot, chuyên gia kỹ thuật tại MIT, đã báo cáo [XNUMX] rằng thiết bị y tế được sử dụng trong các trung tâm y tế ngày càng được vi tính hóa, ngày càng thông minh và có thể lập trình lại ngày càng linh hoạt; và ngày càng có thêm chức năng hỗ trợ mạng. Do đó, thiết bị y tế ngày càng dễ bị tấn công mạng và nhiễm virus. Vấn đề còn phức tạp hơn bởi thực tế là các nhà sản xuất thường không cho phép sửa đổi thiết bị của họ, thậm chí để đảm bảo an ninh mạng.
  • Ví dụ, năm 2009, sâu mạng Conficker đã xâm nhập vào Trung tâm Y tế Beth Israel và lây nhiễm một số thiết bị y tế ở đó, bao gồm trạm chăm sóc sản khoa (của Philips) và trạm soi huỳnh quang (của General Electric). Để ngăn chặn những sự cố tương tự xảy ra trong tương lai, John Halmack, CIO của trung tâm y tế - đồng thời là giáo sư tiến sĩ tại Trường Y Harvard - đã quyết định vô hiệu hóa chức năng kết nối mạng của thiết bị. Tuy nhiên, anh phải đối mặt với thực tế là thiết bị "không thể được cập nhật do các hạn chế về quy định". Anh ấy đã phải nỗ lực đáng kể để đàm phán với các nhà sản xuất để vô hiệu hóa khả năng của mạng. Tuy nhiên, ngoại tuyến không phải là một giải pháp lý tưởng. Đặc biệt trong môi trường ngày càng hội nhập và phụ thuộc lẫn nhau của các thiết bị y tế. [1]
  • Điều này áp dụng cho thiết bị “thông minh” được sử dụng trong các trung tâm y tế. Nhưng cũng có những thiết bị y tế có thể đeo được, bao gồm máy bơm insulin và máy điều hòa nhịp tim được cấy ghép. Họ ngày càng phải đối mặt với các cuộc tấn công mạng và virus máy tính. [1] Như một nhận xét, cũng có thể lưu ý rằng vào ngày 12 tháng 2017 năm 28 (ngày chiến thắng của virus ransomware WannaCry), một trong những bác sĩ phẫu thuật tim đã báo cáo [XNUMX] rằng giữa một ca phẫu thuật tim, anh ấy đã đang thực hiện, một số máy tính đã gặp trục trặc nghiêm trọng - tuy nhiên, may mắn thay, anh vẫn hoàn thành thao tác thành công.

Virus ransomware nguy hiểm thế nào đối với ngành y tế?

  • Vào ngày 3 tháng 2016 năm 19, Mohammed Ali, Giám đốc điều hành của công ty an ninh mạng Carbonite, đã giải thích trên Harvard Business Review rằng ransomware là một loại vi-rút máy tính khóa người dùng khỏi hệ thống của họ; cho đến khi tiền chuộc được trả. Virus ransomware mã hóa ổ cứng, do đó người dùng mất quyền truy cập vào thông tin trên máy tính của mình và virus ransomware yêu cầu tiền chuộc để cung cấp khóa giải mã. Để tránh gặp phải cơ quan thực thi pháp luật, bọn tội phạm sử dụng các phương thức thanh toán ẩn danh như Bitcoin. [19]
  • Mohammed Ali cũng báo cáo [19] rằng các nhà phân phối virus ransomware đã phát hiện ra rằng mức giá chuộc tối ưu nhất khi tấn công người dân bình thường và chủ doanh nghiệp nhỏ là từ 300 USD đến 500 USD. Đây là số tiền mà nhiều người sẵn sàng chia tay - đối mặt với nguy cơ mất toàn bộ số tiền tiết kiệm kỹ thuật số của họ. [19]
  • Vào ngày 16 tháng 2016 năm 13, hãng tin Guardian đưa tin [XNUMX] rằng do nhiễm ransomware, nhân viên y tế tại Trung tâm Y tế Trưởng lão Hollywood đã mất quyền truy cập vào hệ thống máy tính của họ. Kết quả là, các bác sĩ buộc phải liên lạc bằng fax, y tá buộc phải ghi lại lịch sử bệnh án trên hồ sơ y tế giấy lỗi thời, và bệnh nhân buộc phải đến bệnh viện để nhận kết quả xét nghiệm trực tiếp.
  • Vào ngày 17 tháng 2016 năm 30, ban quản lý tại Trung tâm Y tế Hollywood Presbyterian đã đưa ra tuyên bố sau: “Vào tối ngày 5 tháng 40, nhân viên của chúng tôi đã mất quyền truy cập vào mạng lưới bệnh viện. Phần mềm độc hại đã khóa máy tính của chúng tôi và mã hóa tất cả các tệp của chúng tôi. Cơ quan thực thi pháp luật đã được thông báo ngay lập tức. Các chuyên gia an ninh mạng đã giúp khôi phục quyền truy cập vào máy tính của chúng tôi. Số tiền chuộc được yêu cầu là 17000 bitcoin (XNUMX USD). Cách nhanh nhất và hiệu quả nhất để khôi phục hệ thống và chức năng quản trị của chúng tôi là trả tiền chuộc, v.v. lấy chìa khóa giải mã. Để khôi phục chức năng của hệ thống bệnh viện, chúng tôi buộc phải làm điều này.”
  • Ngày 12 tháng 2017 năm 28, tờ New York Times đưa tin [XNUMX] rằng do sự cố WannaCry, một số bệnh viện tê liệt đến mức thậm chí không thể in thẻ tên cho trẻ sơ sinh. Trong bệnh viện, bệnh nhân được thông báo: “Chúng tôi không thể phục vụ bạn vì máy tính của chúng tôi bị hỏng”. Điều này khá bất thường khi nghe thấy ở các thành phố lớn như London.

Nếu sự cố mạng nguy hiểm đến vậy, tại sao các nhà sản xuất thiết bị y tế lại tin học hóa thiết bị của họ?

  • Vào ngày 9 tháng 2008 năm 2, Christina Grifantini, một chuyên gia công nghệ của MIT, đã lưu ý trong bài viết “Trung tâm y tế: Thời đại cắm và chạy” [XNUMX]: Một loạt các thiết bị y tế thông minh mới trong bệnh viện hứa hẹn sẽ chăm sóc bệnh nhân tốt hơn. Tuy nhiên, vấn đề là các thiết bị này thường không tương thích với nhau, ngay cả khi chúng được sản xuất bởi cùng một nhà sản xuất. Vì vậy, các bác sĩ có nhu cầu cấp thiết phải tích hợp tất cả các thiết bị y tế vào một mạng máy tính duy nhất.
  • Vào ngày 9 tháng 2009 năm 2, Douglas Roseindale, Chuyên gia CNTT Cơ quan Quản lý Y tế Cựu chiến binh và Giáo sư Tiến sĩ tại Trường Y Harvard, đã tuyên bố [XNUMX] nhu cầu cấp thiết về việc tích hợp máy tính các thiết bị y tế như sau: “Ngày nay có rất nhiều hệ thống độc quyền với một kiến trúc khép kín, từ các nhà cung cấp khác nhau - nhưng vấn đề là chúng không thể tương tác với nhau. Và điều này gây khó khăn trong việc chăm sóc bệnh nhân.”
  • Khi các thiết bị y tế thực hiện các phép đo độc lập và không trao đổi chúng với nhau, chúng không thể đánh giá tình trạng của bệnh nhân một cách toàn diện và do đó phát ra âm thanh cảnh báo khi có sai lệch nhỏ nhất của các chỉ số so với định mức, có hoặc không có lý do. Điều này tạo ra sự bất tiện đáng kể cho các y tá, đặc biệt là trong phòng chăm sóc đặc biệt, nơi có rất nhiều thiết bị độc lập như vậy. Nếu không có sự tích hợp và hỗ trợ mạng, phòng chăm sóc đặc biệt sẽ trở thành nhà thương điên. Việc tích hợp và hỗ trợ mạng cục bộ giúp phối hợp vận hành các thiết bị y tế và hệ thống thông tin y tế (đặc biệt là sự tương tác của các thiết bị này với EHR của bệnh nhân), giúp giảm đáng kể số lượng cảnh báo sai. [2]
  • Các bệnh viện có rất nhiều trang thiết bị lạc hậu, đắt tiền, không hỗ trợ được mạng lưới. Với nhu cầu tích hợp cấp thiết, các bệnh viện đang dần thay thế thiết bị này bằng thiết bị mới hoặc sửa đổi để có thể tích hợp vào mạng tổng thể. Đồng thời, ngay cả với các thiết bị mới được phát triển có tính đến khả năng tích hợp, vấn đề này vẫn chưa được giải quyết triệt để. Bởi vì mọi nhà sản xuất thiết bị y tế, được thúc đẩy bởi sự cạnh tranh không ngừng, đều cố gắng đảm bảo rằng các thiết bị của mình chỉ có thể tích hợp với nhau. Tuy nhiên, nhiều khoa cấp cứu yêu cầu kết hợp các thiết bị cụ thể mà không một nhà sản xuất nào có thể cung cấp. Vì vậy, việc chọn một nhà sản xuất sẽ không giải quyết được vấn đề tương thích. Đây cũng là một vấn đề cản trở quá trình hội nhập toàn diện. Và các bệnh viện đang đầu tư rất nhiều vào việc giải quyết nó. Bởi vì nếu không, các thiết bị không tương thích với nhau sẽ biến bệnh viện với những cảnh báo sai lầm trở thành nhà thương điên. [2]
  • Vào ngày 13 tháng 2017 năm 17, Peter Pronovost, bác sĩ có bằng Tiến sĩ và phó giám đốc phụ trách an toàn bệnh nhân tại Johns Hopkins Medicine, đã chia sẻ [XNUMX] suy nghĩ của mình về nhu cầu tin học hóa các thiết bị y tế trên Tạp chí Harvard Business Review: “Lấy ví dụ , Máy trợ thở. Chế độ thông khí tối ưu cho phổi của bệnh nhân phụ thuộc trực tiếp vào chiều cao của bệnh nhân. Chiều cao của bệnh nhân được lưu trữ trong EHR. Theo quy định, máy thở không tương tác với EHR nên các bác sĩ phải lấy thông tin này một cách thủ công, thực hiện một số tính toán trên giấy và cài đặt thủ công các thông số của máy thở. Nếu thiết bị thở và EHR được kết nối qua mạng máy tính thì hoạt động này có thể được tự động hóa. Một thói quen bảo trì thiết bị y tế tương tự cũng tồn tại trong hàng chục thiết bị y tế khác. Vì vậy, các bác sĩ phải thực hiện hàng trăm ca phẫu thuật thường quy mỗi ngày; đi kèm với sai sót – tuy hiếm gặp nhưng không thể tránh khỏi.”
  • Giường bệnh viện vi tính hóa mới được trang bị một bộ cảm biến công nghệ cao có thể theo dõi nhiều thông số khác nhau của bệnh nhân nằm trên đó. Ví dụ, những chiếc giường này, bằng cách theo dõi chuyển động của bệnh nhân trên giường, có thể xác định liệu bệnh nhân có nguy cơ bị loét do nằm lâu hay không. Những cảm biến công nghệ cao này chiếm tới 30% giá thành của toàn bộ chiếc giường. Tuy nhiên, nếu không tích hợp máy tính, chiếc “giường thông minh” này sẽ ít được sử dụng - vì nó sẽ không thể tìm được ngôn ngữ chung với các thiết bị y tế khác. Tình trạng tương tự cũng xảy ra với “màn hình không dây thông minh” đo nhịp tim, MOC, huyết áp, v.v. Nếu không tích hợp tất cả các thiết bị này vào một mạng máy tính duy nhất và trên hết là đảm bảo tương tác trực tiếp với EHR của bệnh nhân thì nó sẽ chẳng có tác dụng gì. [17]

Tại sao tội phạm mạng chuyển từ lĩnh vực tài chính và cửa hàng bán lẻ sang trung tâm y tế?

  • Vào ngày 16 tháng 2016 năm 13, Julia Cherry, phóng viên đặc biệt của tờ Guardian, đã chia sẻ quan sát của mình rằng các trung tâm y tế đặc biệt hấp dẫn tội phạm mạng vì hệ thống thông tin của họ—nhờ sự thúc đẩy của các trung tâm y tế trên toàn quốc nhằm số hóa hồ sơ sức khỏe—chứa rất nhiều thông tin đa dạng. thông tin. Bao gồm số thẻ tín dụng, thông tin cá nhân của bệnh nhân và thông tin sức khỏe nhạy cảm. [XNUMX]
  • Vào ngày 23 tháng 2014 năm 12, Jim Finkle, một nhà phân tích an ninh mạng của hãng tin Reuters, giải thích [XNUMX] rằng tội phạm mạng cố gắng đi theo con đường ít bị kháng cự nhất. Hệ thống an ninh mạng của các trung tâm y tế yếu hơn nhiều so với các ngành khác đã nhận ra vấn đề này và thực hiện các biện pháp đối phó hiệu quả. Đó là lý do tại sao tội phạm mạng bị thu hút bởi chúng.
  • Vào ngày 18 tháng 2016 năm 1, Mike Orkut, chuyên gia kỹ thuật tại MIT, đã báo cáo rằng sự quan tâm của tội phạm mạng trong lĩnh vực y tế là do 2 lý do sau: 3) Hầu hết các trung tâm y tế đã chuyển tất cả tài liệu và thẻ của họ sang dạng kỹ thuật số; phần còn lại đang trong quá trình chuyển giao như vậy. Những thẻ này chứa thông tin cá nhân có giá trị cao trên thị trường chợ đen Darknet. 4) An ninh mạng không phải là ưu tiên hàng đầu ở các trung tâm y tế; họ thường sử dụng các hệ thống lỗi thời và không bảo trì chúng đúng cách. 5) Nhu cầu truy cập nhanh vào dữ liệu trong các tình huống khẩn cấp thường lớn hơn nhu cầu bảo mật, khiến các bệnh viện có xu hướng bỏ bê an ninh mạng ngay cả khi họ nhận ra những hậu quả tiềm ẩn. 14) Các bệnh viện đang kết nối nhiều thiết bị hơn vào mạng của mình, tạo điều kiện cho kẻ xấu có nhiều lựa chọn hơn để xâm nhập vào mạng lưới bệnh viện. XNUMX) Xu hướng hướng tới y học cá nhân hóa hơn - đặc biệt là nhu cầu bệnh nhân có quyền truy cập toàn diện vào EHR của họ - khiến MIS trở thành mục tiêu dễ tiếp cận hơn. [XNUMX]
  • Lĩnh vực bán lẻ và tài chính từ lâu đã trở thành mục tiêu phổ biến của tội phạm mạng. Khi thông tin bị đánh cắp từ các tổ chức này tràn ngập thị trường chợ đen Dark Web, nó sẽ trở nên rẻ hơn, khiến kẻ xấu đánh cắp và bán nó ít sinh lời hơn. Vì vậy, kẻ xấu hiện đang khám phá một lĩnh vực mới có lợi nhuận cao hơn. [12]
  • Trên thị trường chợ đen Darknet, thẻ y tế có giá trị hơn nhiều so với số thẻ tín dụng. Thứ nhất, vì chúng có thể được sử dụng để truy cập vào tài khoản ngân hàng và lấy đơn thuốc cho các loại thuốc được kiểm soát. Thứ hai, vì hành vi trộm thẻ y tế và hành vi sử dụng trái phép thẻ này khó phát hiện hơn nhiều và thời gian từ lúc lạm dụng đến lúc bị phát hiện sẽ mất nhiều thời gian hơn so với trường hợp lạm dụng thẻ tín dụng. [12]
  • Theo Dell, một số tội phạm mạng đặc biệt táo bạo đang kết hợp các mẩu thông tin sức khỏe được trích xuất từ ​​hồ sơ y tế bị đánh cắp với các dữ liệu nhạy cảm khác, v.v. Họ thu thập một gói tài liệu giả. Các gói này được gọi là “fullz” và “kitz” trong thuật ngữ thị trường chợ đen darknet. Giá của mỗi gói như vậy vượt quá 1000 USD. [12]
  • Vào ngày 1 tháng 2016 năm 4, Tom Simont, chuyên gia kỹ thuật tại MIT, cho biết [XNUMX] rằng sự khác biệt đáng kể giữa các mối đe dọa mạng trong lĩnh vực y tế là mức độ nghiêm trọng của hậu quả mà chúng hứa hẹn. Ví dụ: nếu bạn mất quyền truy cập vào email công việc của mình, bạn đương nhiên sẽ buồn bã; tuy nhiên, việc mất quyền truy cập vào hồ sơ y tế chứa thông tin cần thiết để điều trị cho bệnh nhân lại là một vấn đề khác.
  • Vì vậy, đối với tội phạm mạng – những kẻ hiểu rằng những thông tin này rất có giá trị với bác sĩ – ngành y tế là mục tiêu rất hấp dẫn. Hấp dẫn đến mức họ liên tục đầu tư số tiền đáng kể - vào việc làm cho virus ransomware của họ trở nên tiên tiến hơn nữa; đi trước một bước trong cuộc đấu tranh vĩnh cửu với các hệ thống chống vi-rút. Số tiền ấn tượng mà họ huy động được thông qua ransomware mang đến cho họ cơ hội chi rất nhiều tiền cho khoản đầu tư này và số tiền đó mang lại kết quả xứng đáng. [4]

Tại sao tình trạng lây nhiễm ransomware ngày càng gia tăng và tiếp tục gia tăng trong lĩnh vực y tế?

  • Vào ngày 1 tháng 2017 năm 18, Rebecca Weintrab (Tiến sĩ giám đốc y tế tại Bệnh viện Brigham and Women) và Joram Borenstein (kỹ sư an ninh mạng) đã công bố [XNUMX] trên Harvard Business Review kết quả nghiên cứu chung của họ về an ninh mạng trong lĩnh vực y tế. Các thông điệp chính từ nghiên cứu của họ được trình bày dưới đây.
  • Không có tổ chức nào tránh khỏi bị hack. Đây là thực tế chúng ta đang sống và thực tế này trở nên đặc biệt rõ ràng khi virus ransomware WannaCry bùng nổ vào giữa tháng 2017 năm 18, lây nhiễm sang các trung tâm y tế và các tổ chức khác trên khắp thế giới. [XNUMX]
  • Năm 2016, các quản trị viên tại một phòng khám lớn, Trung tâm y tế Hollywood Presbyterian, bất ngờ phát hiện ra rằng họ đã mất quyền truy cập vào thông tin trên máy tính. Các bác sĩ không thể truy cập EHR của bệnh nhân; và thậm chí cả báo cáo của riêng bạn. Tất cả thông tin trên máy tính của họ đều được mã hóa bằng virus ransomware. Trong khi tất cả thông tin của phòng khám bị những kẻ tấn công chiếm đoạt, các bác sĩ buộc phải chuyển hướng khách hàng đến các bệnh viện khác. Họ viết mọi thứ ra giấy trong hai tuần cho đến khi quyết định trả số tiền chuộc mà những kẻ tấn công yêu cầu - 17000 USD (40 bitcoin). Không thể theo dõi khoản thanh toán vì tiền chuộc được trả thông qua hệ thống thanh toán Bitcoin ẩn danh. Nếu cách đây vài năm, các chuyên gia an ninh mạng đã nghe nói rằng những người ra quyết định sẽ bối rối khi chuyển tiền thành tiền điện tử để trả tiền chuộc cho nhà phát triển virus, thì họ sẽ không tin điều đó. Tuy nhiên, hôm nay đây chính xác là những gì đã xảy ra. Người dân hàng ngày, chủ doanh nghiệp nhỏ và các tập đoàn lớn đều đang bị đe dọa bởi ransomware. [19]
  • Về kỹ thuật xã hội, các email lừa đảo chứa các liên kết và tệp đính kèm độc hại không còn được gửi thay mặt cho những người thân ở nước ngoài muốn để lại cho bạn một phần tài sản của họ để đổi lấy thông tin bí mật. Ngày nay, email lừa đảo là những tin nhắn được chuẩn bị kỹ lưỡng, không có lỗi chính tả; thường được ngụy trang thành các tài liệu chính thức có logo và chữ ký. Một số trong số chúng không thể phân biệt được với thư từ kinh doanh thông thường hoặc với các thông báo hợp pháp về cập nhật ứng dụng. Đôi khi những người ra quyết định tham gia vào việc lựa chọn nhân sự nhận được thư từ một ứng viên đầy triển vọng kèm theo sơ yếu lý lịch có chứa vi rút ransomware. [19]
  • Tuy nhiên, kỹ thuật xã hội tiên tiến không quá tệ. Tệ hơn nữa là việc phát tán virus ransomware có thể xảy ra mà không có sự tham gia trực tiếp của người dùng. Virus ransomware có thể lây lan qua các lỗ hổng bảo mật; hoặc thông qua các ứng dụng cũ không được bảo vệ. Ít nhất mỗi tuần, một loại vi rút ransomware mới về cơ bản lại xuất hiện; và số cách virus ransomware xâm nhập vào hệ thống máy tính không ngừng tăng lên. [19]
  • Ví dụ, liên quan đến virus ransomware WannaCry... Ban đầu (15/2017/25), các chuyên gia bảo mật đã đưa ra kết luận [22] rằng nguyên nhân chính lây nhiễm vào hệ thống y tế quốc gia Anh là do các bệnh viện sử dụng phiên bản hệ điều hành Windows đã lỗi thời. system - XP (các bệnh viện sử dụng hệ thống này vì nhiều thiết bị bệnh viện đắt tiền không tương thích với các phiên bản Windows mới hơn). Tuy nhiên, một thời gian sau (ngày 2017 tháng 29 năm 7), hóa ra [XNUMX] nỗ lực chạy WannaCry trên Windows XP thường dẫn đến lỗi máy tính, không bị nhiễm trùng; và phần lớn các máy bị nhiễm đang chạy Windows XNUMX. Ngoài ra, ban đầu người ta tin rằng vi-rút WannaCry lây lan qua lừa đảo, nhưng sau đó hóa ra vi-rút này tự lây lan, giống như sâu mạng, mà không cần sự trợ giúp của người dùng.
  • Ngoài ra, còn có các công cụ tìm kiếm chuyên dụng không tìm kiếm các trang web trực tuyến mà tìm kiếm thiết bị vật lý. Thông qua họ, bạn có thể biết địa điểm nào, bệnh viện nào, thiết bị nào được kết nối vào mạng. [3]
  • Một yếu tố quan trọng khác dẫn đến sự phổ biến của vi-rút ransomware là khả năng truy cập vào tiền điện tử Bitcoin. Việc dễ dàng thu các khoản thanh toán ẩn danh từ khắp nơi trên thế giới đang thúc đẩy sự gia tăng của tội phạm mạng. Ngoài ra, bằng cách chuyển tiền cho những kẻ tống tiền, bạn sẽ khuyến khích hành vi tống tiền liên tục chống lại bạn. [19]
  • Đồng thời, tội phạm mạng đã học cách chiếm lấy ngay cả những hệ thống được triển khai biện pháp bảo vệ hiện đại nhất và các bản cập nhật phần mềm mới nhất; và các phương tiện phát hiện và giải mã (mà các hệ thống bảo mật sử dụng) không phải lúc nào cũng hoạt động; đặc biệt nếu cuộc tấn công có mục tiêu và duy nhất. [19]
  • Tuy nhiên, vẫn có một biện pháp đối phó hiệu quả với virus ransomware: sao lưu dữ liệu quan trọng. Vì vậy, trong trường hợp gặp sự cố, dữ liệu có thể được khôi phục dễ dàng. [19]

Các bác sĩ, y tá và bệnh nhân bị ảnh hưởng bởi WannaCry - mọi chuyện xảy ra với họ như thế nào?

  • Vào ngày 13 tháng 2017 năm 5, Sarah Marsh, một nhà báo của Guardian, đã phỏng vấn một số nạn nhân của virus ransomware WannaCry để hiểu sự việc này diễn ra như thế nào [XNUMX] đối với các nạn nhân (tên đã được thay đổi vì lý do riêng tư):
  • Serge Petrovich, bác sĩ: Tôi không thể cung cấp sự chăm sóc thích hợp cho bệnh nhân. Cho dù các nhà lãnh đạo có cố gắng thuyết phục công chúng đến mức nào rằng sự cố mạng không ảnh hưởng đến sự an toàn của bệnh nhân cuối thì điều này vẫn không đúng. Chúng tôi thậm chí không thể chụp X-quang khi hệ thống máy tính của chúng tôi bị lỗi. Và hầu như không có thủ tục y tế nào hoàn chỉnh nếu không có những hình ảnh này. Ví dụ, buổi tối định mệnh này, tôi đang gặp một bệnh nhân và tôi cần đưa anh ta đi chụp X-quang, nhưng vì hệ thống máy tính của chúng tôi bị tê liệt nên tôi không thể làm như vậy. [5]
  • Vera Mikhailovna, bệnh nhân ung thư vú: Sau khi trải qua quá trình hóa trị, tôi đã đi được nửa đường đến bệnh viện thì đúng lúc đó có một cuộc tấn công mạng. Và mặc dù buổi khám đã kết thúc nhưng tôi vẫn phải ở bệnh viện thêm vài giờ nữa để chờ được cấp thuốc. Rắc rối nảy sinh do trước khi cấp thuốc, nhân viên y tế sẽ kiểm tra việc tuân thủ đơn thuốc và việc kiểm tra này được thực hiện bằng hệ thống máy tính. Những bệnh nhân xếp hàng sau tôi đã vào phòng hóa trị; thuốc của họ cũng đã được chuyển giao. Nhưng vì không thể xác minh được sự tuân thủ của họ với công thức nấu ăn nên thủ tục này đã bị hoãn lại. Việc điều trị cho những bệnh nhân còn lại thường được hoãn lại sang ngày hôm sau. [5]
  • Tatyana Ivanovna, y tá: Vào thứ Hai, chúng tôi không thể xem EHR của bệnh nhân và danh sách các cuộc hẹn đã lên lịch hôm nay. Tôi đang trực tại quầy tiếp nhận đơn đăng ký vào cuối tuần này, vì vậy vào thứ Hai, khi bệnh viện của chúng tôi trở thành nạn nhân của một cuộc tấn công mạng, tôi phải nhớ chính xác ai sẽ đến cuộc hẹn. Hệ thống thông tin của bệnh viện chúng tôi đã bị chặn. Chúng tôi không thể xem hồ sơ bệnh án, chúng tôi không thể xem đơn thuốc; không thể xem địa chỉ và thông tin liên lạc của bệnh nhân; điền tài liệu; kiểm tra kết quả kiểm tra. [5]
  • Evgeniy Sergeevich, quản trị hệ thống: Thông thường các buổi chiều thứ Sáu là thời điểm bận rộn nhất của chúng tôi. Vì vậy, đó là thứ sáu này. Bệnh viện chật kín người, 5 nhân viên bệnh viện túc trực nhận điện thoại yêu cầu, điện thoại không ngừng đổ chuông. Tất cả hệ thống máy tính của chúng tôi đều chạy trơn tru, nhưng vào khoảng 15 giờ chiều, tất cả màn hình máy tính đều chuyển sang màu đen. Các bác sĩ và y tá của chúng tôi đã mất quyền truy cập vào EHR của bệnh nhân và các nhân viên trực trả lời cuộc gọi không thể nhập yêu cầu vào máy tính. [00]

Làm thế nào tội phạm mạng có thể gây hại cho một phòng khám phẫu thuật thẩm mỹ?

  • Theo báo cáo của Guardian [6], vào ngày 30 tháng 2017 năm 25, nhóm tội phạm “Vệ binh của Sa hoàng” đã công bố dữ liệu bí mật của 60 nghìn bệnh nhân của phòng khám phẫu thuật thẩm mỹ Lithuania “Grozio Chirurgija”. Bao gồm các bức ảnh thân mật riêng tư được chụp trước, trong và sau khi phẫu thuật (việc lưu trữ chúng là cần thiết do đặc thù công việc của phòng khám); cũng như bản quét hộ chiếu và số an sinh xã hội. Vì phòng khám có danh tiếng tốt và giá cả hợp lý nên dịch vụ của nó được người dân ở 7 quốc gia sử dụng, bao gồm cả những người nổi tiếng thế giới [XNUMX]. Tất cả họ đều là nạn nhân của sự cố mạng này.
  • Vài tháng trước đó, sau khi đột nhập vào máy chủ của phòng khám và đánh cắp dữ liệu từ đó, các “lính canh” đã yêu cầu khoản tiền chuộc 300 bitcoin (khoảng 800 nghìn USD). Ban quản lý phòng khám từ chối hợp tác với các “lính canh” và vẫn kiên quyết ngay cả khi các “lính canh” giảm giá chuộc xuống còn 50 bitcoin (khoảng 120 nghìn USD). [6]
  • Mất hy vọng nhận được tiền chuộc từ phòng khám, các “lính canh” quyết định chuyển sang khách hàng của mình. Vào tháng 150, họ đã công bố những bức ảnh của 8 bệnh nhân tại phòng khám trên Dark Net [50] để đe dọa những người khác giao dịch tiền bạc. Các “lính canh” yêu cầu khoản tiền chuộc từ 2000 đến 25 euro, thanh toán bằng Bitcoin, tùy thuộc vào danh tiếng của nạn nhân và mức độ thân mật của thông tin bị đánh cắp. Không biết chính xác số lượng bệnh nhân bị tống tiền nhưng hàng chục nạn nhân đã liên lạc với cảnh sát. Bây giờ, ba tháng sau, Lực lượng Vệ binh đã công bố dữ liệu bí mật của 6 nghìn khách hàng khác. [XNUMX]

Tội phạm mạng đã đánh cắp thẻ y tế - điều này có ý nghĩa gì đối với chủ sở hữu hợp pháp của nó?

  • Vào ngày 19 tháng 2016 năm 9, Adam Levine, một chuyên gia an ninh mạng, người đứng đầu trung tâm nghiên cứu CyberScout, đã lưu ý [XNUMX] rằng chúng ta đang sống trong thời đại mà hồ sơ y tế bắt đầu bao gồm một lượng thông tin quá riêng tư đáng báo động: về bệnh tật, chẩn đoán, phương pháp điều trị , và các vấn đề sức khỏe. Nếu rơi vào tay kẻ xấu, thông tin này có thể được sử dụng để kiếm lợi từ thị trường chợ đen Darknet, đó là lý do tại sao tội phạm mạng thường nhắm mục tiêu vào các trung tâm y tế.
  • Vào ngày 2 tháng 2014 năm 10, Mike Orkut, một chuyên gia kỹ thuật tại MIT, đã tuyên bố [XNUMX]: “Trong khi số thẻ tín dụng và số an sinh xã hội bị đánh cắp ngày càng ít được tìm kiếm trên thị trường chợ đen web đen—hồ sơ y tế, với một sự giàu có của thông tin cá nhân, ở một mức giá tốt. Điều này một phần là do nó mang lại cho những người không có bảo hiểm cơ hội nhận được dịch vụ chăm sóc sức khỏe mà nếu không thì họ không thể mua được.”
  • Thẻ y tế bị đánh cắp có thể được sử dụng để nhận dịch vụ chăm sóc y tế thay mặt cho chủ sở hữu hợp pháp của thẻ. Do đó, thẻ y tế sẽ chứa dữ liệu y tế của chủ sở hữu hợp pháp và dữ liệu y tế của kẻ trộm. Ngoài ra, nếu kẻ trộm bán thẻ y tế bị đánh cắp cho bên thứ ba, thẻ có thể bị ô nhiễm nhiều hơn. Do đó, khi đến bệnh viện, chủ sở hữu hợp pháp của thẻ có nguy cơ nhận được dịch vụ chăm sóc y tế dựa trên nhóm máu của người khác, tiền sử bệnh của người khác, danh sách các phản ứng dị ứng của người khác, v.v. [9]
  • Ngoài ra, kẻ trộm có thể sử dụng hết giới hạn bảo hiểm của chủ thẻ y tế hợp pháp, điều này sẽ khiến người này không thể nhận được sự chăm sóc y tế cần thiết khi cần thiết. Vào thời điểm tồi tệ nhất có thể. Suy cho cùng, nhiều chương trình bảo hiểm có giới hạn hàng năm đối với một số loại thủ tục và phương pháp điều trị nhất định. Và chắc chắn không có công ty bảo hiểm nào trả tiền cho bạn cho hai ca phẫu thuật viêm ruột thừa. [9]
  • Sử dụng thẻ y tế bị đánh cắp, kẻ trộm có thể sử dụng sai đơn thuốc. Đồng thời tước đi cơ hội có được loại thuốc cần thiết của chủ sở hữu hợp pháp khi anh ta cần. Rốt cuộc, đơn thuốc thường bị hạn chế. [9]
  • Giảm thiểu các cuộc tấn công mạng lớn vào thẻ tín dụng và thẻ ghi nợ không phải là điều khó khăn. Việc bảo vệ khỏi các cuộc tấn công lừa đảo có chủ đích sẽ gặp nhiều vấn đề hơn một chút. Tuy nhiên, khi nói đến hành vi trộm cắp và lạm dụng EHR, tội phạm gần như vô hình. Nếu sự thật về tội phạm được phát hiện, thì thường chỉ trong tình huống khẩn cấp, khi hậu quả có thể đe dọa đến tính mạng theo đúng nghĩa đen. [9]

Vì sao nạn trộm cắp thẻ y tế có xu hướng gia tăng như vậy?

  • Vào tháng 2017 năm 25, Trung tâm chống trộm danh tính đã báo cáo rằng hơn 5,6% vụ rò rỉ dữ liệu bí mật xảy ra tại các trung tâm y tế. Những vi phạm này khiến các trung tâm y tế thiệt hại 18 tỷ USD hàng năm. Dưới đây là một số lý do khiến hành vi trộm cắp thẻ y tế trở thành xu hướng ngày càng gia tăng. [XNUMX]
  • Thẻ y tế là mặt hàng hot nhất trên thị trường chợ đen Darknet. Thẻ y tế được bán ở đó với giá 50 USD/chiếc. Để so sánh, số thẻ tín dụng được bán với giá 1 USD trên Dark Web - rẻ hơn 50 lần so với thẻ y tế. Nhu cầu về thẻ y tế cũng được thúc đẩy bởi thực tế chúng là vật dụng tiêu hao trong các dịch vụ giả mạo tài liệu hình sự phức tạp. [18]
  • Nếu không tìm được người mua thẻ y tế, kẻ tấn công có thể tự mình sử dụng thẻ y tế và thực hiện một hành vi trộm cắp truyền thống: thẻ y tế chứa đủ thông tin để mở thẻ tín dụng, mở tài khoản ngân hàng hoặc thay mặt người đó vay tiền. nạn nhân. [18]
  • Chẳng hạn, khi có thẻ y tế bị đánh cắp trong tay, tội phạm mạng có thể thực hiện một cuộc tấn công lừa đảo có mục tiêu phức tạp (nói theo nghĩa bóng là mài một ngọn giáo lừa đảo), giả làm ngân hàng: “Chào buổi chiều, chúng tôi biết rằng bạn sắp trải qua phẫu thuật . Đừng quên thanh toán cho các dịch vụ liên quan bằng cách nhấp vào liên kết này.” Và rồi bạn nghĩ: “Được rồi, vì họ biết ngày mai tôi sẽ phẫu thuật nên chắc đó thực sự là một lá thư từ ngân hàng.” Nếu kẻ tấn công không nhận ra tiềm năng của thẻ y tế bị đánh cắp, hắn có thể sử dụng vi-rút ransomware để tống tiền trung tâm y tế - nhằm khôi phục quyền truy cập vào các hệ thống và dữ liệu bị chặn. [18]
  • Các trung tâm y tế đã chậm áp dụng các biện pháp an ninh mạng đã được thiết lập trong các ngành khác, điều này thật trớ trêu vì các trung tâm y tế được yêu cầu duy trì bí mật y tế. Ngoài ra, các trung tâm y tế thường có ngân sách an ninh mạng nhỏ hơn đáng kể và các chuyên gia an ninh mạng có trình độ thấp hơn đáng kể so với các tổ chức tài chính chẳng hạn. [18]
  • Hệ thống CNTT y tế gắn chặt với các dịch vụ tài chính. Ví dụ: các trung tâm y tế có thể có kế hoạch tiết kiệm khẩn cấp linh hoạt, với thẻ thanh toán hoặc tài khoản tiết kiệm của riêng họ - nắm giữ số tiền sáu con số. [18]
  • Nhiều tổ chức hợp tác với các trung tâm y tế và cung cấp cho nhân viên của họ một hệ thống y tế cá nhân. Điều này tạo cơ hội cho kẻ tấn công, thông qua việc hack các trung tâm y tế, có được quyền truy cập vào thông tin bí mật của các khách hàng doanh nghiệp của trung tâm y tế. Chưa kể đến việc chính người sử dụng lao động có thể đóng vai trò là kẻ tấn công - âm thầm bán dữ liệu y tế của nhân viên mình cho bên thứ ba. [18]
  • Các trung tâm y tế có chuỗi cung ứng rộng khắp và danh sách lớn các nhà cung cấp mà họ được kết nối kỹ thuật số. Bằng cách xâm nhập vào hệ thống CNTT của trung tâm y tế, kẻ tấn công cũng có thể chiếm lấy hệ thống của các nhà cung cấp. Ngoài ra, bản thân các nhà cung cấp được kết nối với trung tâm y tế thông qua liên lạc kỹ thuật số cũng là điểm truy cập hấp dẫn cho kẻ tấn công vào hệ thống CNTT của trung tâm y tế. [18]
  • Ở các lĩnh vực khác, bảo mật đã trở nên rất phức tạp và vì vậy những kẻ tấn công phải khám phá một lĩnh vực mới - nơi các giao dịch được thực hiện thông qua phần cứng và phần mềm dễ bị tấn công. [18]

Hành vi trộm cắp số An sinh xã hội liên quan đến ngành giả mạo tài liệu hình sự như thế nào?

  • Vào ngày 30 tháng 2015 năm 31, hãng tin Tom's Guide đã giải thích [XNUMX] việc giả mạo tài liệu thông thường khác với tài liệu kết hợp như thế nào. Ở dạng đơn giản nhất, giả mạo tài liệu liên quan đến việc kẻ lừa đảo chỉ mạo danh người khác bằng cách sử dụng tên, Số An sinh Xã hội (SSN) và thông tin cá nhân khác của họ. Thực tế gian lận như vậy được phát hiện khá nhanh chóng và dễ dàng. Bằng cách tiếp cận kết hợp, kẻ xấu tạo ra một nhân cách hoàn toàn mới. Bằng cách giả mạo một tài liệu, họ lấy SSN thật và thêm các mẩu thông tin cá nhân của nhiều người khác nhau vào đó. Con quái vật Frankenstein này, được ghép lại với nhau từ thông tin cá nhân của những người khác nhau, khó phát hiện hơn nhiều so với hành vi giả mạo tài liệu đơn giản nhất. Vì kẻ lừa đảo chỉ sử dụng một số thông tin của từng nạn nhân nên kẻ lừa đảo sẽ không liên hệ với chủ sở hữu hợp pháp của những thông tin cá nhân đó. Ví dụ: khi xem hoạt động SSN của mình, chủ sở hữu hợp pháp của nó sẽ không tìm thấy điều gì đáng ngờ ở đó.
  • Kẻ xấu có thể sử dụng quái vật Frankenstein của mình để kiếm việc làm hoặc vay tiền [31], hoặc mở công ty vỏ bọc [32]; để mua hàng, lấy bằng lái xe và hộ chiếu [34]. Đồng thời, ngay cả trong trường hợp vay tiền, rất khó để theo dõi thực tế giả mạo tài liệu, và do đó, nếu nhân viên ngân hàng bắt đầu tiến hành điều tra, thì chủ sở hữu hợp pháp của thông tin cá nhân này hoặc thông tin cá nhân đó rất có thể sẽ bị truy tố chứ không phải người tạo ra quái vật Frankenstein.
  • Các doanh nhân vô đạo đức có thể sử dụng tài liệu giả mạo để đánh lừa các chủ nợ - bằng cách tạo ra cái gọi là. kinh doanh bánh sandwich. Bản chất của bánh sandwich kinh doanh là các doanh nhân vô đạo đức có thể tạo ra một số danh tính giả và thể hiện họ là khách hàng của doanh nghiệp mình - từ đó tạo ra vẻ ngoài của một doanh nghiệp thành công. Điều này làm cho chúng trở nên hấp dẫn hơn đối với người cho vay và cho phép họ được hưởng các điều khoản cho vay thuận lợi hơn. [33]
  • Việc đánh cắp và lạm dụng thông tin cá nhân thường không được chủ sở hữu hợp pháp của nó phát hiện trong một thời gian dài, nhưng có thể gây ra sự bất tiện đáng kể cho họ vào thời điểm không thích hợp nhất. Ví dụ: một chủ sở hữu SSN hợp pháp có thể nộp đơn xin trợ cấp An sinh xã hội và bị từ chối vì thu nhập vượt mức do một công ty kinh doanh bịa đặt sử dụng SSN của họ. [33]
  • Từ năm 2007 đến nay, hoạt động kinh doanh tội phạm giả mạo tài liệu dựa trên SSN trị giá hàng tỷ USD ngày càng trở nên phổ biến [34]. Đồng thời, những kẻ lừa đảo thích những SSN không được chủ sở hữu hợp pháp của chúng tích cực sử dụng - chúng bao gồm SSN của trẻ em và người đã qua đời. Theo hãng tin CBC, trong năm 2014 số vụ việc hàng tháng lên tới hàng nghìn vụ, trong khi năm 2009 con số này không quá 100 vụ mỗi tháng. Sự tăng trưởng theo cấp số nhân của loại hình lừa đảo này - và đặc biệt là tác động của nó đối với thông tin cá nhân của trẻ em - sẽ gây ra hậu quả nghiêm trọng cho giới trẻ trong tương lai. [34]
  • SSN của trẻ em được sử dụng thường xuyên hơn 50 lần so với SSN của người lớn trong vụ lừa đảo này. Sự quan tâm đến SSN của trẻ em này bắt nguồn từ thực tế là SSN của trẻ em thường không hoạt động cho đến khi ít nhất 18 tuổi. Cái đó. Nếu cha mẹ của trẻ vị thành niên không theo dõi nhịp SSN của chúng, con họ có thể bị từ chối cấp bằng lái xe hoặc khoản vay sinh viên trong tương lai. Nó cũng có thể làm phức tạp việc làm nếu thông tin về hoạt động SSN đáng ngờ được nhà tuyển dụng tiềm năng cung cấp. [34]

Ngày nay có rất nhiều cuộc thảo luận về triển vọng và sự an toàn của hệ thống trí tuệ nhân tạo. Mọi chuyện đang diễn ra như thế nào trong lĩnh vực y tế?

  • Trên tạp chí MIT Technology Review số tháng 2017 năm 35, tổng biên tập tạp chí chuyên về công nghệ trí tuệ nhân tạo đã đăng bài viết “Mặt tối của trí tuệ nhân tạo”, trong đó trả lời chi tiết câu hỏi này. Những điểm chính trong bài viết của ông [XNUMX]:
  • Các hệ thống trí tuệ nhân tạo (AI) hiện đại phức tạp đến mức ngay cả những kỹ sư thiết kế chúng cũng không thể giải thích được AI đưa ra một quyết định cụ thể như thế nào. Ngày nay và trong tương lai gần, không thể phát triển một hệ thống AI luôn có thể giải thích các hành động của nó. Công nghệ “deep learning” đã được chứng minh là rất hiệu quả trong việc giải quyết các vấn đề cấp bách trong những năm gần đây: nhận dạng hình ảnh và giọng nói, dịch ngôn ngữ, ứng dụng y tế. [35]
  • Người ta đặt hy vọng đáng kể vào AI trong việc chẩn đoán những căn bệnh chết người và đưa ra những quyết định kinh tế phức tạp; và AI cũng được kỳ vọng sẽ trở thành trung tâm của nhiều ngành công nghiệp khác. Tuy nhiên, điều này sẽ không xảy ra - hoặc ít nhất là không nên xảy ra - cho đến khi chúng ta tìm ra cách tạo ra một hệ thống học sâu có thể giải thích các quyết định mà nó đưa ra. Nếu không, chúng ta sẽ không thể dự đoán chính xác khi nào hệ thống này sẽ hỏng - và sớm hay muộn nó chắc chắn sẽ hỏng. [35]
  • Vấn đề này hiện đã trở nên cấp bách và trong tương lai nó sẽ chỉ trở nên tồi tệ hơn. Có thể là các quyết định kinh tế, quân sự hoặc y tế. Các máy tính mà hệ thống AI tương ứng đang chạy đã tự lập trình và theo cách mà chúng ta không có cách nào hiểu được “những gì họ đang nghĩ”. Chúng ta có thể nói gì về người dùng cuối, khi ngay cả những kỹ sư thiết kế những hệ thống này cũng không thể hiểu và giải thích được hành vi của họ. Khi các hệ thống AI phát triển, chúng ta có thể sớm vượt qua ranh giới - nếu chưa làm vậy - nơi chúng ta sẽ cần phải có niềm tin lớn hơn khi dựa vào AI. Tất nhiên, là con người, bản thân chúng ta không phải lúc nào cũng giải thích được kết luận của mình mà thường dựa vào trực giác. Nhưng liệu chúng ta có thể cho phép máy móc suy nghĩ theo cách tương tự - không thể đoán trước và không thể giải thích được không? [35]
  • Vào năm 2015, Trung tâm Y tế Mount Sinai ở Thành phố New York đã được truyền cảm hứng để áp dụng khái niệm học sâu vào cơ sở dữ liệu hồ sơ bệnh nhân phong phú của mình. Cấu trúc dữ liệu dùng để huấn luyện hệ thống AI bao gồm hàng trăm thông số được thiết lập dựa trên kết quả xét nghiệm, chẩn đoán, xét nghiệm và ghi chú của bác sĩ. Chương trình xử lý những hồ sơ này được gọi là “Deep Patient”. Cô được đào tạo sử dụng hồ sơ của 700 nghìn bệnh nhân. Khi thử nghiệm các bản ghi mới, nó tỏ ra rất hữu ích trong việc dự đoán bệnh tật. Không có bất kỳ sự tương tác nào với chuyên gia, Deep Patient đã tìm thấy các triệu chứng ẩn trong hồ sơ bệnh án - điều mà AI tin rằng chỉ ra rằng bệnh nhân đang có nguy cơ bị biến chứng nặng, bao gồm cả ung thư gan. Trước đây chúng tôi đã thử nghiệm nhiều phương pháp dự báo khác nhau, sử dụng hồ sơ bệnh án của nhiều bệnh nhân làm dữ liệu ban đầu, nhưng kết quả của “Bệnh nhân sâu” không thể so sánh được với chúng. Ngoài ra còn có thành tích hoàn toàn bất ngờ: “Deep Patient” rất giỏi trong việc dự đoán sự khởi phát của các chứng rối loạn tâm thần như tâm thần phân liệt. Nhưng vì y học hiện đại không có công cụ để dự đoán điều đó nên câu hỏi đặt ra là làm thế nào AI có thể làm được điều này. Tuy nhiên, The Deep Patient không thể giải thích cách anh ấy làm điều này. [35]
  • Lý tưởng nhất là những công cụ như vậy nên giải thích cho bác sĩ cách họ đi đến một kết luận cụ thể - chẳng hạn như biện minh cho việc sử dụng một loại thuốc cụ thể. Tuy nhiên, đáng tiếc là các hệ thống trí tuệ nhân tạo hiện đại không thể làm được điều này. Chúng tôi có thể tạo các chương trình tương tự, nhưng chúng tôi không biết chúng hoạt động như thế nào. Học sâu đã đưa các hệ thống AI đạt được thành công bùng nổ. Hiện tại, những hệ thống AI như vậy được sử dụng để đưa ra những quyết định quan trọng trong các ngành như y học, tài chính, sản xuất, v.v. Có lẽ đây là bản chất của trí thông minh - chỉ một phần của nó có thể được giải thích một cách hợp lý, trong khi phần lớn nó đưa ra những quyết định tự phát. Nhưng điều này sẽ dẫn đến điều gì khi chúng ta cho phép những hệ thống như vậy chẩn đoán bệnh ung thư và thực hiện các cuộc diễn tập quân sự? [35]

Ngành y tế đã học được bài học nào từ WannaCry?

  • Vào ngày 25 tháng 2017 năm 16, hãng tin BBC đã đưa tin [XNUMX] rằng một trong những lý do quan trọng khiến chúng ta bỏ qua an ninh mạng trong các thiết bị y tế đeo được là khả năng tính toán thấp do yêu cầu nghiêm ngặt về kích thước của chúng. Hai lý do quan trọng không kém khác: thiếu kiến ​​thức về cách viết mã bảo mật và thời hạn phát hành sản phẩm cuối cùng cấp bách.
  • Trong cùng một thông báo, BBC lưu ý [16] rằng do nghiên cứu mã chương trình của một trong những máy điều hòa nhịp tim, hơn 8000 lỗ hổng đã được phát hiện trong đó; và mặc dù đã có sự công khai rộng rãi về các vấn đề an ninh mạng do sự cố WannaCry gây ra, nhưng chỉ có 17% ​​nhà sản xuất thiết bị y tế thực hiện các bước cụ thể để đảm bảo an ninh mạng cho thiết bị của họ. Đối với các trung tâm y tế đã tránh được xung đột với WannaCry, chỉ có 5% trong số họ lo ngại về việc chẩn đoán an ninh mạng cho thiết bị của họ. Các báo cáo được đưa ra ngay sau khi hơn 60 tổ chức chăm sóc sức khỏe ở Anh trở thành nạn nhân của một cuộc tấn công mạng.
  • Vào ngày 13 tháng 2017 năm 17, một tháng sau sự cố WannaCry, Peter Pronovost, bác sĩ có bằng Tiến sĩ và phó giám đốc về an toàn bệnh nhân tại Johns Hopkins Medicine, đã thảo luận [XNUMX] trên Tạp chí Harvard Business Review về những thách thức cấp bách của việc tích hợp y tế bằng máy tính. - không đề cập một lời nào về an ninh mạng.
  • Vào ngày 15 tháng 2017 năm 15, một tháng sau sự cố WannaCry, Robert Pearl, một bác sĩ có bằng tiến sĩ và là giám đốc của hai trung tâm y tế, đã thảo luận [XNUMX] trên các trang của Harvard Business Review về những thách thức hiện đại mà các nhà phát triển và người dùng của WannaCry phải đối mặt. Hệ thống quản lý EHR, - Anh ấy không nói một lời nào về an ninh mạng.
  • Vào ngày 20 tháng 2017 năm 20, một tháng sau sự cố WannaCry, một nhóm các nhà khoa học có bằng tiến sĩ của Trường Y Harvard, đồng thời là người đứng đầu các bộ phận chủ chốt của Bệnh viện Brigham và Phụ nữ, đã công bố kết quả của họ [34] trên các trang của tạp chí Cuộc thảo luận bàn tròn của Harvard Business Review về nhu cầu hiện đại hóa thiết bị y tế nhằm nâng cao chất lượng chăm sóc bệnh nhân. Hội nghị bàn tròn đã thảo luận về triển vọng giảm khối lượng công việc cho bác sĩ và giảm chi phí bằng cách tối ưu hóa quy trình công nghệ và tự động hóa toàn diện. Đại diện của XNUMX trung tâm y tế hàng đầu Hoa Kỳ tham gia bàn tròn. Thảo luận về việc hiện đại hóa thiết bị y tế, những người tham gia đặt hy vọng cao vào các công cụ dự đoán và thiết bị thông minh. Không một lời nào được nói về an ninh mạng.

Làm thế nào các trung tâm y tế có thể đảm bảo an ninh mạng?

  • Năm 2006, Người đứng đầu Tổng cục Hệ thống Thông tin Truyền thông Đặc biệt của FSO Nga, Trung tướng Nikolai Ilyin, đã tuyên bố [52]: “Vấn đề an ninh thông tin ngày nay trở nên cấp thiết hơn bao giờ hết. Lượng công nghệ được sử dụng ngày càng tăng mạnh. Thật không may, ngày nay vấn đề bảo mật thông tin không phải lúc nào cũng được tính đến ở giai đoạn thiết kế. Rõ ràng là chi phí để giải quyết vấn đề này chiếm từ 10 đến 20% chi phí của chính hệ thống và không phải lúc nào khách hàng cũng muốn trả thêm tiền. Trong khi đó, bạn cần hiểu rằng việc bảo vệ thông tin đáng tin cậy chỉ có thể được thực hiện trong trường hợp sử dụng phương pháp tích hợp, khi các biện pháp tổ chức được kết hợp với việc áp dụng các biện pháp bảo mật kỹ thuật.”
  • Ngày 3/2016/19, Mohammed Ali, cựu nhân viên chủ chốt của IBM và Hewlett Packard, hiện là người đứng đầu công ty Carbonite, chuyên về giải pháp an ninh mạng, đã chia sẻ [1] trên trang Harvard Business Review những quan sát của ông về tình hình với an ninh mạng trong lĩnh vực y tế: “Vì ransomware rất phổ biến và thiệt hại có thể rất tốn kém, tôi luôn ngạc nhiên khi nói chuyện với các CEO và biết rằng họ không nghĩ nhiều về điều đó. Tốt nhất, CEO giao các vấn đề an ninh mạng cho bộ phận CNTT. Tuy nhiên, điều này là không đủ để đảm bảo bảo vệ hiệu quả. Đó là lý do tại sao tôi luôn khuyến khích các CEO: 2) coi việc giảm thiểu phần mềm tống tiền là ưu tiên phát triển của tổ chức; 3) xem xét chiến lược an ninh mạng liên quan ít nhất mỗi năm một lần; XNUMX) thu hút toàn bộ tổ chức của bạn vào hoạt động giáo dục phù hợp.”
  • Bạn có thể mượn các giải pháp đã được thiết lập từ khu vực tài chính. Kết luận chính [18] mà ngành tài chính rút ra từ tình trạng hỗn loạn an ninh mạng là: “Yếu tố hiệu quả nhất của an ninh mạng là đào tạo nhân viên. Bởi ngày nay nguyên nhân chính dẫn đến các sự cố an ninh mạng là yếu tố con người, đặc biệt là tính nhạy cảm của con người trước các cuộc tấn công lừa đảo. Trong khi mã hóa mạnh, bảo hiểm rủi ro mạng, xác thực đa yếu tố, mã thông báo, chip thẻ, chuỗi khối và sinh trắc học là những thứ, mặc dù hữu ích nhưng phần lớn chỉ là thứ yếu.”
  • Ngày 19/2017/23, hãng tin BBC đưa tin [25] tại Anh, sau sự cố WannaCry, doanh số bán phần mềm bảo mật đã tăng XNUMX%. Tuy nhiên, theo các chuyên gia của Verizon, việc hoảng loạn mua phần mềm bảo mật không phải là điều cần thiết để đảm bảo an ninh mạng; Để đảm bảo điều đó, bạn cần phải chủ động phòng thủ, không phản ứng.

PS Bạn có thích bài viết này? Nếu có, xin vui lòng thích nó. Nếu dựa trên số lượt thích (hãy lấy 70) tôi thấy rằng độc giả Habr quan tâm đến chủ đề này, thì sau một thời gian, tôi sẽ chuẩn bị phần tiếp theo, đánh giá về các mối đe dọa gần đây hơn đối với hệ thống thông tin y tế.

Tham khảo thư loại

  1. David Talbot. Virus máy tính “tràn lan” trên các thiết bị y tế trong bệnh viện // Đánh giá công nghệ MIT (Kỹ thuật số). 2012.
  2. Kristina Grifantini. Bệnh viện Plug and Play // Đánh giá công nghệ MIT (Kỹ thuật số). 2008.
  3. Dens Makrushin. Sai lầm của y học thông minh // Danh sách bảo mật. 2017.
  4. Tom Simonite. Bệnh nhân có nguy cơ bị nhiễm ransomware bệnh viện // Đánh giá công nghệ MIT (Kỹ thuật số). 2016..
  5. Sarah Marsh. Nhân viên và bệnh nhân của NHS về cuộc tấn công mạng đã ảnh hưởng đến họ như thế nào // Người bảo vệ. 2017.
  6. Alex Hern. Hacker tung ảnh riêng tư phòng khám phẫu thuật thẩm mỹ // Người bảo vệ. 2017.
  7. Sarunas Cerniauskas. Lithuania: Phòng khám phẫu thuật thẩm mỹ tống tiền tội phạm mạng với những bức ảnh bị đánh cắp // OCCRP: Dự án báo cáo tội phạm có tổ chức và tham nhũng. 2017.
  8. Ray Walsh. Hình ảnh bệnh nhân phẫu thuật thẩm mỹ khỏa thân bị rò rỉ trên Internet // BestVPN. 2017.
  9. Adam Levin. Bác sĩ tự chữa lành vết thương: Hồ sơ y tế của bạn có an toàn không? //HuffPost. 2016.
  10. Mike Orcutt. Tin tặc đang tấn công vào bệnh viện // Đánh giá công nghệ MIT (Kỹ thuật số). 2014.
  11. Pyotr Sapozhnikov. Hồ sơ bệnh án điện tử năm 2017 sẽ xuất hiện ở tất cả các phòng khám ở Moscow // AMI: Cơ quan Thông tin Y tế và Xã hội Nga. 2016.
  12. Jim Finkle. Độc quyền: FBI cảnh báo ngành chăm sóc sức khỏe dễ bị tấn công mạng // Reuters. 2014.
  13. Julia Carrie Wong. Bệnh viện Los Angeles sử dụng lại fax và biểu đồ giấy sau cuộc tấn công mạng // Người bảo vệ. 2016.
  14. Mike Orcutt. Cuộc tấn công của bệnh viện Hollywood với ransomware là một phần của xu hướng đáng báo động về tội phạm mạng // Đánh giá công nghệ MIT (Kỹ thuật số). 2016.
  15. Robert M. Pearl, MD (Harvard). Những điều hệ thống y tế, bệnh viện và bác sĩ cần biết về việc triển khai hồ sơ sức khỏe điện tử // Tạp chí Kinh doanh Harvard (Kỹ thuật số). 2017.
  16. 'Hàng nghìn' lỗi đã biết được tìm thấy trong mã máy điều hòa nhịp tim // BBC. 2017.
  17. Peter Pronovost, MD. Các bệnh viện đang trả quá nhiều tiền cho công nghệ của họ // Tạp chí Kinh doanh Harvard (Kỹ thuật số). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 điều ngành chăm sóc sức khỏe phải làm để cải thiện an ninh mạng // Tạp chí Kinh doanh Harvard (Kỹ thuật số). 2017.
  19. Mohamad Ali. Công ty của bạn đã sẵn sàng cho một cuộc tấn công Ransomware chưa? // Tạp chí Kinh doanh Harvard (Kỹ thuật số). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Bắt đầu tham gia vào phân tích dự đoán trong chăm sóc sức khỏe // Tạp chí Kinh doanh Harvard (Kỹ thuật số). 2017.
  21. Michael Gregg. Tại sao hồ sơ y tế của bạn không còn an toàn nữa //HuffPost. 2013.
  22. Báo cáo: Chăm sóc sức khỏe dẫn đến sự cố vi phạm dữ liệu năm 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: Bạn có thể làm gì để bảo vệ doanh nghiệp của mình? // BBC. 2017.
  24. Hơn 1 triệu hồ sơ bị lộ trong năm 2017 do vi phạm dữ liệu // BBC. 2017.
  25. Alex Hern. Ai là người chịu trách nhiệm cho việc NHS bị tấn công mạng? // Người bảo vệ. 2017.
  26. Cách bảo vệ mạng của bạn khỏi ransomware // FBI. 2017.
  27. Dự báo ngành vi phạm dữ liệu //Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Dịch vụ Y tế Vương quốc Anh đã bỏ qua các cảnh báo trong nhiều tháng // Thời báo New York. 2017.
  29. Windows 7 bị sâu WannaCry tấn công mạnh nhất // BBC. 2017.
  30. Allen Stefanek. Trung tâm Y tế Hollwood Pressbyterian.
  31. Linda Rosencrance. Trộm cắp danh tính tổng hợp: Cách kẻ gian tạo ra một bạn mới // Hướng dẫn của Tom. 2015.
  32. Trộm cắp danh tính tổng hợp là gì và cách ngăn chặn nó.
  33. Trộm cắp danh tính tổng hợp.
  34. Steven D'Alfonso. Trộm cắp danh tính tổng hợp: Ba cách tạo ra danh tính tổng hợp // Thông tin bảo mật. 2014.
  35. Hiệp sĩ Will. Bí mật đen tối ở trung tâm của AI // Đánh giá công nghệ MIT. 120(3), 2017.
  36. Kuznetsov G.G. Bài toán lựa chọn hệ thống thông tin cho cơ sở y tế // “Tin học Siberia”.
  37. Hệ thống thông tin và vấn đề bảo vệ dữ liệu // “Tin học Siberia”.
  38. CNTT chăm sóc sức khỏe trong tương lai gần // “Tin học Siberia”.
  39. Vladimir Makarov. Trả lời các câu hỏi về hệ thống EMIAS // Đài phát thanh “Tiếng vang Matxcova”.
  40. Dữ liệu y tế của Muscovites được bảo vệ như thế nào // Hệ thống mở. 2015.
  41. Irina Sheyan. Hồ sơ y tế điện tử đang được giới thiệu ở Moscow // Thế giới máy tính Nga. 2012.
  42. Irina Sheyan. trong cùng một chiếc thuyền // Thế giới máy tính Nga. 2012.
  43. Olga Smirnova. Thành phố thông minh nhất trên trái đất // Hồ sơ. 2016.
  44. Tsepleva Anastasia. Hệ thống thông tin y tế Kondopoga // 2012.
  45. Hệ thống thông tin y tế Paracelsus-A.
  46. Kuznetsov G.G. Thông tin hóa chăm sóc sức khỏe thành phố bằng hệ thống thông tin y tế "INFOMED" // “Tin học Siberia”.
  47. Hệ thống thông tin y tế (MIS) DOKA+.
  48. Bệnh viện điện tử. Trang web chính thức.
  49. Công nghệ và triển vọng // “Tin học Siberia”.
  50. Y học ở Nga tuân theo những tiêu chuẩn CNTT nào?
  51. Hệ thống con khu vực (RISUZ) // “Tin học Siberia”.
  52. Hệ thống thông tin và vấn đề bảo vệ dữ liệu // “Tin học Siberia”.
  53. Khả năng của hệ thống thông tin y tế // “Tin học Siberia”.
  54. Không gian thông tin y tế thống nhất // “Tin học Siberia”.
  55. Ageenko T.Yu., Andrianov A.V. Kinh nghiệm tích hợp EMIAS và hệ thống thông tin tự động bệnh viện // Tiêu chuẩn CNTT. 3(4). 2015.
  56. CNTT cấp khu vực: san bằng tình hình và đảm bảo tính cởi mở // Giám đốc dịch vụ thông tin. 2013.
  57. Zhilyaev P.S., Goryunova T.I., Volodin K.I. Đảm bảo bảo vệ tài nguyên thông tin và dịch vụ trong lĩnh vực chăm sóc sức khỏe // Bản tin khoa học sinh viên quốc tế. 2015.
  58. Irina Sheyan. Hình ảnh trên mây // Giám đốc dịch vụ thông tin. 2017.
  59. Irina Sheyan. Hiệu quả của việc tin học hóa chăm sóc sức khỏe - ở “dặm cuối” // Giám đốc dịch vụ thông tin. 2016.
  60. Kaspersky Lab: Nga hứng chịu nặng nề nhất từ ​​cuộc tấn công của hacker virus WannaCry // 2017.
  61. Andrey Makhonin. Đường sắt Nga và Ngân hàng Trung ương báo cáo các cuộc tấn công virus // BBC. 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Chống trùng lặp bộ nhớ như một vectơ khai thác nâng cao // Kỷ yếu của Hội nghị chuyên đề IEEE về Bảo mật và Quyền riêng tư. 2016. trang. 987-1004.
  63. Bruce Potter. Những bí mật nhỏ bẩn thỉu về bảo mật thông tin // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro thông báo tạm dừng nhận xét nghiệm do bị tấn công mạng.

Nguồn: www.habr.com

Thêm một lời nhận xét