医疗信息系统网络安全大型常见问题解答

对2007年至2017年期间医疗信息系统相关网络安全威胁的分析回顾。

– 俄罗斯的医疗信息系统有多普遍?
– 您能告诉我更多有关统一国家卫生信息系统 (USSIZ) 的信息吗?
– 能否介绍一下国内医疗信息系统的技术特点?
– 国内EMIAS系统的网络安全情况如何?
– 医疗信息系统的网络安全状况如何?
– 计算机病毒会感染医疗设备吗?
– 勒索软件病毒对医疗行业有多危险?
– 如果网络事件如此危险,为什么医疗设备制造商要将其设备计算机化?
– 为什么网络犯罪分子从金融部门和零售商店转向医疗中心?
– 为什么勒索软件感染案例在医疗领域变得更加频繁并持续增加?
– 受 WannaCry 影响的医生、护士和患者 – 他们的结局如何?
– 网络犯罪分子如何危害整形外科诊所?
– 网络犯罪分子偷走了医疗卡 – 这对其合法所有者意味着什么?
– 为什么盗窃医疗卡的需求如此增加?
– 社会安全号码被盗与犯罪文件伪造行业之间有何联系?
– 今天有很多关于人工智能系统的前景和安全性的讨论。 医疗领域的情况如何?
– 医疗部门是否从 WannaCry 事件中吸取了教训?
– 医疗中心如何确保网络安全?

医疗信息系统网络安全大型常见问题解答


这篇评论附有俄罗斯联邦卫生部的感谢信(见剧透下方的屏幕截图)。

医疗信息系统网络安全大型常见问题解答

俄罗斯的医疗信息系统有多普遍?

  • 2006年,Informatics of Siberia(一家专门从事医疗信息系统开发的IT公司)报道[38]:“《麻省理工科技评论》定期发布一份传统列表,列出了十种有前途的信息和通信技术,这些技术将对人类生活产生最大的影响。不久的将来。”社会。 2006 年,该列表中的 6 个位置中有 10 个是与医疗问题相关的技术。 2007年被俄罗斯宣布为“医疗信息化年”。 从2007年到2017年,医疗保健对信息和通信技术的依赖不断增强。”
  • 10年2012月41日,开放系统信息和分析中心报告[2012],350年,莫斯科有24家诊所连接到EMIAS(统一医疗信息和分析系统)。 不久之后,即 2012 年 42 月 3,8 日,同一消息来源报道 [1,8] 目前,12 名医生拥有自动化工作站,2015 万公民已经尝试过 EMIAS 服务。 40 年 660 月 7 日,同一消息来源报道 [XNUMX] EMIAS 在莫斯科所有 XNUMX 家公共诊所运营,包含超过 XNUMX 万患者的数据。
  • 25年2016月43日,Profile杂志发表[25]国际分析中心普华永道的专家意见:“莫斯科是唯一一个全面实施城市诊所统一管理系统的大都市,而其他城市也有类似的解决方案。包括纽约和伦敦在内的世界城市目前还处于讨论阶段。” 《人物周刊》还报道称,截至2016年75月9日,20%的莫斯科人(约240万人)在EMIAS注册,超过500万名医生在该系统工作; 系统上线以来,已累计预约医生超过10亿次; 系统每天执行超过 2017 万次不同的操作。 39 年 97 月 XNUMX 日,Ekho Moskvy 报道[XNUMX],目前莫斯科 XNUMX% 以上的医疗预约都是通过 EMIAS 进行预约。
  • 19年2016月11日,俄罗斯联邦卫生部长Veronika Skvortsova表示[2018],到95年底,该国83%的医疗中心将连接到统一的国家卫生信息系统(USHIS)——通过引入统一的电子病历(EMR)。 要求俄罗斯地区连接到该系统的相应法律已经经过公开讨论,并得到所有感兴趣的联邦机构的同意,并将很快提交给政府。 Veronika Skvortsova 报告称,他们在 66 个地区组织了电子医生预约; 在81个地区建立了统一的区域救护车调度系统; 全国57个地区建立了医疗信息系统,11%的医生已连接自动化工作站。 [十一]

您能否告诉我们更多有关统一国家卫生信息系统 (USSIZ) 的信息?

  • EGSIZ是国内所有MIS(医疗信息系统)的根。 它由区域片段组成——RISUZ(区域健康管理信息系统)。 上面已经提到的EMIAS,是RISUZ(最著名、最有前途)的复制品之一。 [51] 正如《信息服务总监》杂志的编辑所解释的[56],USSIZ 是一个云网络 IT 基础设施,其区域部分的创建由位于加里宁格勒、科斯特罗马、新西伯利亚、奥廖尔、萨拉托夫、托木斯克和俄罗斯联邦的其他城市。联邦。
  • USSIZ的任务是消除医疗保健的“拼凑信息化”; 通过各部门的MIS互联,在统一国家社会机构实施之前,各部门都使用自己定制的软件,没有统一的集中标准。 [54] 自2008年以来,俄罗斯联邦统一的医疗信息空间一直基于26个行业IT标准[50]。 其中 20 个是国际的。
  • 医疗中心的工作很大程度上依赖于MIS,例如OpenEMR或EMIAS。 MIS 提供患者信息的存储:诊断结果、处方药数据、病史等。 MIS 最常见的组件(截至 30 年 2017 月 3 日): EHR(电子健康记录)——一种电子病历系统,以结构化形式存储患者数据并维护其病史。 NAS(网络附加存储)——网络数据存储。 DICOM(医学数字成像和通信)是医学数字图像生成和交换的标准。 PACS(图片存档和通信系统)是按照DICOM标准运行的图像存储和交换系统。 创建、存储和可视化检查患者的医学图像和文档。 最常见的 DICOM 系统。 [XNUMX] 所有这些管理信息系统都容易受到复杂的网络攻击,其详细信息是公开的。
  • 2015 年,Zhiryaev P.S.、Goryunova T.I. 奔萨州立理工大学技术专家 Volodin K.I. 和 Volodin K.I. 在其关于医疗领域网络安全的文章中表示[57],EMIAS 包括:1)CPMM(集成医疗电子记录); 2)全市患者登记; 3)病人流量管理系统; 4)综合医疗信息系统; 5)综合管理会计制度; 6)个性化医疗记录系统; 7)医疗登记管理系统。 至于CPMM,根据Ekho Moskvy电台的报告[39](10年2017月XNUMX日),该子系统是基于OpenEHR标准的最佳实践构建的,是技术发达国家逐渐采用的最进步的技术移动。
  • Computerworld Russia 杂志的编辑还解释说 [41],除了将所有这些服务相互集成以及与医疗机构的 MIS 集成之外,EMIAS 还与联邦片段“EGIS-Zdrav”的软件集成(USIS 是国家统一信息系统)和政府电子系统,包括政务服务门户网站。 稍后,25 年 2016 月 43 日,《Profile》杂志的编辑澄清[XNUMX],EMIAS 目前结合了多项服务:情况中心、电子登记、EHR、电子处方、病假证明、实验室服务和个性化会计。
  • 7年2016月59日,《信息服务总监》杂志编辑报道[XNUMX],EMIAS已抵达药店。 莫斯科所有按照优惠处方配药的药店都推出了“管理民众药品供应的自动化系统”——M-Apteka。
  • 19年2017月58日,同一消息来源报道[2015],XNUMX年,与EMIAS集成的统一放射信息服务(ERIS)在莫斯科开始实施。 对于转诊患者进行诊断的医生,我们开发了 X 射线检查、超声波、CT 和 MRI 技术地图,这些技术地图与 EMIAS 集成。 随着项目的扩展,计划将拥有众多设备的医院连接到该服务。 许多医院都有自己的管理信息系统,也需要与其集成。 Profile的编辑还表示,看到首都的积极经验,各地区也对实施EMIAS产生了兴趣。

您能否介绍一下国内医疗信息系统的技术特点?

  • 本段信息取自“西伯利亚信息学”的分析评论[49]。 大约70%的医疗信息系统是建立在关系数据库之上的。 1999年,47%的卫生信息系统使用本地(桌面)数据库,其中绝大多数是dBase表。 这种方法是医学软件开发初期和高度专业化产品创建的典型方法。
  • 国内基于桌面数据库的系统数量每年都在减少。 2003年,这个数字仅为4%。 如今,几乎没有开发人员使用 dBase 表。 一些软件产品使用自己的数据库格式; 它们经常用于电子药理学处方集。 目前,国内市场上已经有一个基于自己的“客户端-服务器”架构的DBMS构建的医疗信息系统:e-Hospital。 很难想象做出此类决定的客观原因。
  • 国内医疗信息系统开发中,主要使用以下DBMS:Microsoft SQL Server(52.18%)、Cache(17.4%)、Oracle(13%)、Borland Interbase Server(13%)、Lotus Notes/Domino(13%) 。 作为比较:如果我们分析所有使用客户端-服务器架构的医疗软件,Microsoft SQL Server DBMS 的份额将为 64%。 许多开发人员 (17.4%) 允许使用多个 DBMS,最常见的是 Microsoft SQL Server 和 Oracle 的组合。 两个系统(IS Kondopoga [44] 和 Paracels-A [45])同时使用多个 DBMS。 所有使用的 DBMS 都分为两种根本不同的类型:关系型和后关系型(面向对象)。 目前,国内医疗信息系统70%建立在关系型DBMS之上,30%建立在后关系型DBMS之上。
  • 在开发医疗信息系统时,会使用多种编程工具。 例如,DOKA+ [47] 是用 PHP 和 JavaScript 编写的。 “E-Hospital”[48]是在Microsoft Visual C++环境下开发的。 Amulet - 在 Microsoft Visual.NET 环境中。” Infomed[46]运行在Windows(98/Me/NT/2000/XP)下,具有两级客户端-服务器架构; 客户端部分采用Delphi编程语言实现; 服务器部分由Oracle DBMS 控制。
  • 大约 40% 的开发人员使用 DBMS 内置的工具。 42% 使用自己的开发成果作为报告编辑器; 23% – DBMS 中内置的工具。 为了自动化程序代码的设计和测试,50% 的开发人员使用 Visual Source Safe。 作为创建文档的软件,85% 的开发人员使用 Microsoft 产品 - Word 文本编辑器或 e-Hospital 的创建者 Microsoft Help Workshop。
  • 2015年,Ageenko T.Yu。 莫斯科理工学院的技术专家Andrianov A.V.发表文章[55],详细描述了医院自动化信息系统(GAIS)的技术细节,包括医疗机构的典型网络基础设施和迫切需要解决的问题。确保其网络安全的问题。 GAIS 是一个安全网络,俄罗斯最有前途的管理信息系统 EMIAS 通过该网络运行。
  • 《西伯利亚信息学》声称[53],参与MIS开发的两个最权威的研究中心是俄罗斯科学院软件系统研究所(位于俄罗斯古城佩列斯拉夫尔-扎列斯基)和非俄罗斯科学院软件系统研究所。盈利组织“发展和提供专业医疗保健医疗单位基金”168”(位于新西伯利亚 Akademgorodok)。 “西伯利亚信息学”本身也可以包含在这个列表中,它位于鄂木斯克市。

国内EMIAS系统的网络安全情况如何?

  • 10 年 2017 月 39 日,EMIAS 项目负责人弗拉基米尔·马卡洛夫 (Vladimir Makarov) 在接受莫斯科回声电台采访时分享了他的想法[90],即不存在绝对的网络安全:“数据泄露的风险始终存在。 你必须习惯这样一个事实:使用任何现代技术的结果就是你的一切都会被人知道。 就连各州的高级官员也开通了电子邮箱。” 在这方面,我们可以提到最近发生的一起事件,其中大约 XNUMX 名英国议会议员的电子邮件被泄露。
  • 12 年 2015 月 40 日,莫斯科信息技术部谈到了 EMIAS 的 ISIS(综合信息安全系统)的四个关键点 [1]: 2)物理保护 - 数据存储在位于地下场所的现代服务器上,可以访问这些服务器。受到严格监管; 3) 软件保护——数据通过安全通信通道以加密形式传输; 此外,一次只能获取一名患者的信息; XNUMX) 数据授权访问——医生通过个人智能卡进行身份识别; 对于患者,根据强制医疗保险政策和出生日期提供双因素身份识别。
  • 4)医疗数据和个人数据分开存储,分别存储在两个不同的数据库中,进一步保证了其安全性; EMIAS 服务器以匿名形式积累医疗信息:看医生、预约、无工作能力证明、指示、处方和其他详细信息; 个人数据——强制医疗保险保单号码、姓氏、名字、父名、性别和出生日期——包含在莫斯科市强制健康保险基金的数据库中; 在医生进行身份识别后,这两个数据库中的数据仅在医生的显示器上进行可视化组合。
  • 然而,尽管这种 EMIAS 保护看似坚不可摧,但现代网络攻击技术(其详细信息已公开)甚至可以破解此类保护。 例如,请参阅对新 Microsoft Edge 浏览器的攻击描述 - 在没有软件错误且所有可用保护均处于活动状态的情况下。 [62] 此外,程序代码中没有错误本身就是一个乌托邦。 在“网络防御者的肮脏秘密”演示文稿中了解更多相关信息。 [63]
  • 27年2017月64日,由于大规模网络攻击,Invitro诊所暂停在俄罗斯、白俄罗斯和哈萨克斯坦的生物材料收集和检测结果的发布。 [XNUMX]
  • 12年2017月60日,卡巴斯基实验室记录[45]在74个国家发生了15万次成功的WannaCry勒索病毒网络攻击; 此外,这些袭击大部分发生在俄罗斯领土上。 三天后(2017 年 61 月 200 日),反病毒公司 Avast 记录[13]已有 2017 万起 WannaCry 勒索软件病毒网络攻击,并报告其中一半以上发生在俄罗斯。 BBC通讯社(61年XNUMX月XNUMX日)报道称,在俄罗斯,卫生部、内政部、中央银行和调查委员会等成为病毒的受害者。 [XNUMX]
  • 然而,这些部门和俄罗斯其他部门的新闻中心一致断言,WannaCry病毒的网络攻击虽然发生了,但并未成功。 大多数关于 WannaCry 不幸事件的俄语出版物在提到一个或另一个俄罗斯机构时,都匆忙地添加了这样的话:“但根据官方数据,没有造成任何损害。” 另一方面,西方媒体相信 WannaCry 病毒网络攻击的后果比俄语媒体所描述的更为明显。 西方媒体对此信心十足,甚至消除了俄罗斯参与此次网络攻击的嫌疑。 更相信谁——西方媒体还是国内媒体——是每个人的个人问题。 值得思考的是,双方夸​​大、贬低可靠事实都有各自的动机。

医疗信息系统的网络安全状况如何?

  • 1 年 2017 月 18 日,Rebecca Weintrab(布莱根妇女医院博士主任医师)和 Joram Borenstein(网络安全工程师)在《哈佛商业评论》版面发表的联合文章中指出[XNUMX],数字时代极大地改变了人们的生活。简化了医疗信息、数据的收集以及不同医疗中心之间医疗记录的交换:如今,患者的医疗记录已变得可移动和便携。 然而,这些数字便利的代价是医疗中心面临严重的网络安全风险。
  • 3年2017月24日,SmartBrief通讯社报道[2017],250年前两个月,大约发生了50起网络安全事件,导致超过30万份机密记录被盗。 其中 16% 的事件发生在中小型企业(不包括医疗保健行业)。 大约22%属于医疗保健行业。 不久之后,即 2017 月 XNUMX 日,同一机构报告[XNUMX],XNUMX 年当前网络安全事件的领头羊是医疗行业。
  • 17年2013月21日,网络安全咨询公司Smart Solutions负责人Michael Greg报告[2012],94年,65%的医疗中心成为机密信息泄露的受害者。 这比 2010-2011 年增加了 45%。 更糟糕的是,2012% 的医疗中心报告说,随着时间的推移,机密信息泄露变得越来越严重; 并承认,2013年至XNUMX年期间,此类严重泄密事件已超过五起。 不到一半的医疗中心确信可以防止此类泄漏,或者至少有可能发现它们已经发生。
  • Michael Greg 还报道[21],在 2010 年至 2012 年期间,短短三年内,超过 20 万患者成为 EHR 失窃的受害者,其中包含敏感的机密信息:诊断、治疗程序、付款信息、保险详细信息、社会责任信息等。安全号码保险等等。 窃取电子病历的网络犯罪分子可以通过多种方式使用从中收集的信息(请参阅“社会安全号码盗窃与文件伪造犯罪行业有何关系?”段落)。 然而,尽管如此,医疗中心电子病历的安全性往往比个人电子邮件的安全性要弱得多。
  • 2年2014月10日,麻省理工学院技术专家Mike Orkut表示[2014],勒索软件感染事件每年都在变得越来越频繁。 600年,此类事件比2013年增加了26%。此外,美国联邦调查局报告[2016],4000年每天发生超过2015起数字勒索案件,是XNUMX年的四倍。 与此同时,勒索软件病毒感染事件的增长趋势令人担忧; 有针对性的攻击逐渐增加也令人震惊。 此类攻击最常见的目标是金融机构、零售商和医疗中心。
  • 19年2017月23日,BBC通讯社发布[2017] Verizon 72年报告称,12%的勒索软件事件发生在医疗领域。 此外,在过去 50 个月中,此类事件的数量增加了 XNUMX%。
  • 1年2017月18日,《哈佛商业评论》发表[2015]美国卫生与公共服务部提供的报告,报告称113年有超过2016亿份电子病历被盗。 16 年——超过 2016 万。 与此同时,尽管与2017年相比,事件数量大幅下降,但总体趋势仍在增长。 27 年初,Expirian 智库表示[XNUMX],医疗保健是迄今为止网络犯罪分子最常见的目标。
  • 医疗系统中患者数据的泄露正逐渐成为[37]医疗保健领域最紧迫的问题之一。 因此,据 InfoWatch 称,在过去两年(2005-2006 年)中,就有二个医疗机构泄露了患者信息。 此外,60% 的数据泄露不是通过通信渠道发生的,而是通过特定人员将机密信息带到组织之外的情况发生的。 只有 40% 的信息泄露是由于技术原因造成的。 医疗信息系统网络安全中最薄弱的环节[36]是人。 您可以花费大量资金来创建安全系统,而低薪员工将以该成本的千分之一出售信息。

计算机病毒会感染医疗设备吗?

  • 17 年 2012 月 1 日,麻省理工学院技术专家 David Talbot 报告[XNUMX],医疗中心内使用的医疗设备正变得越来越计算机化、越来越智能,并且越来越灵活地可以重新编程; 并且也越来越具有网络支持功能。 因此,医疗设备越来越容易受到网络攻击和病毒感染。 制造商通常不允许修改其设备,即使是为了确保其网络安全,这一事实使问题变得更加复杂。
  • 例如,2009年,Conficker网络蠕虫泄漏到贝斯以色列医疗中心并感染了那里的一些医疗设备,包括产科护理工作站(来自飞利浦)和透视工作站(来自通用电气)。 为了防止将来发生类似事件,该医疗中心的 IT 主管兼哈佛医学院的博士教授 John Halmack 决定禁用设备的网络功能。 然而,他面临着设备“因监管限制无法更新”的事实。 他花了相当大的精力与制造商谈判以禁用网络功能。 然而,离线并不是一个理想的解决方案。 特别是在医疗设备日益集成和相互依赖的环境中。 [1]
  • 这适用于医疗中心内使用的“智能”设备。 但也有可穿戴医疗设备,包括胰岛素泵和植入式起搏器。 他们越来越多地遭受网络攻击和计算机病毒的侵害。 [1] 作为评论,还可以注意到,12 年 2017 月 28 日(WannaCry 勒索软件病毒胜利的日子),一名心脏外科医生报告 [XNUMX],他在一次心脏手术中被感染。执行过程中,多台电脑出现严重故障,但幸运的是,他仍然成功完成了操作。

勒索软件病毒对医疗行业有多危险?

  • 3 年 2016 月 19 日,网络安全公司 Carbonite 的首席执行官 Mohammed Ali 在《哈佛商业评论》中解释[19],勒索软件是一种将用户锁定在系统之外的计算机病毒; 直到支付赎金。 勒索软件病毒会对硬盘进行加密,从而导致用户无法访问其计算机上的信息,并且勒索软件病毒要求提供解密密钥的赎金。 为了避免与执法部门发生冲突,犯罪分子使用比特币等匿名支付方式。 [XNUMX]
  • Mohammed Ali 还报道[19],勒索软件病毒的传播者发现,攻击普通公民和小企业主时,最佳赎金价格为 300 至 500 美元。 这是许多人愿意放弃的金额——面临着失去所有数字储蓄的前景。 [19]
  • 16 年 2016 月 13 日,英国卫报报道[XNUMX],由于勒索软件感染,好莱坞长老会医疗中心的医务人员无法访问其计算机系统。 结果,医生被迫通过传真进行沟通,护士被迫在老式纸质病历上记录病史,患者被迫亲自前往医院领取检查结果。
  • 17 年 2016 月 30 日,好莱坞长老会医疗中心管理层发布[5]以下声明:“40 月 17000 日晚,我们的员工无法访问医院网络。 该恶意软件锁定了我们的计算机并加密了我们的所有文件。 执法部门立即接到通知。 网络安全专家帮助恢复了对我们计算机的访问。 请求的赎金金额为 XNUMX 比特币(XNUMX 美元)。 恢复我们的系统和管理功能的最快、最有效的方法是支付赎金等。 获取解密密钥。 为了恢复医院系统的功能,我们被迫这样做。”
  • 12年2017月28日,《纽约时报》报道[XNUMX],由于WannaCry事件,一些医院陷入瘫痪,甚至无法为新生儿打印名牌。 在医院里,病人被告知:“我们无法为您服务,因为我们的电脑坏了。” 这在伦敦这样的大城市是很不寻常的。

如果网络事件如此危险,为什么医疗设备制造商要将其设备计算机化?

  • 9年2008月2日,麻省理工学院技术专家克里斯蒂娜·格里凡蒂尼(Christina Grifantini)在她的文章“医疗中心:即插即用时代”[XNUMX]中指出:医院中令人望而生畏的新型智能医疗设备有望为患者提供更好的护理。 然而,问题是这些设备通常彼此不兼容,即使它们是由同一制造商生产的。 因此,医生迫切需要将所有医疗设备集成到一个计算机化网络中。
  • 9 年 2009 月 2 日,退伍军人健康管理局 IT 专家兼哈佛医学院博士教授 Douglas Roseindale 表示 [XNUMX] 迫切需要医疗设备的计算机化集成:“当今有许多专有系统可用,封闭的架构,来自不同的供应商——但问题是它们不能相互交互。 这给照顾病人带来了困难。”
  • 当医疗设备进行独立测量且不相互交换时,无法全面评估患者的病情,因此无论有无原因,只要指标稍有偏差就会发出警报。 这给护士带来了很大的不便,尤其是在重症监护室,那里有很多这样的独立设备。 没有网络的整合和支持,重症监护室将成为一座疯人院。 本地网络的集成和支持使得协调医疗设备和医疗信息系统的运行(特别是这些设备与患者电子病历的交互)成为可能,从而显着减少误报的数量。 [2]
  • 医院有很多过时、昂贵的设备,不支持网络。 由于集成需求迫切,医院要么逐步更换新设备,要么对其进行改造,使其能够集成到整个网络中。 同时,即使是考虑到集成可能性而开发的新设备,这个问题也没有得到彻底解决。 因为每个医疗设备制造商都在永恒的竞争驱动下,努力确保其设备只能相互集成。 然而,许多急诊部门需要特定的设备组合,而没有任何一家制造商可以提供。 因此,选择一家制造商并不能解决兼容性问题。 这是阻碍全面融合的又一难题。 医院正在大力投资来解决这个问题。 因为否则,彼此不兼容的设备会使医院因误报而变成疯人院。 [2]
  • 13 年 2017 月 17 日,约翰·霍普金斯大学医学博士兼患者安全副主任 Peter Pronovost 在《哈佛商业评论》上分享了他对医疗设备计算机化需求的想法 [XNUMX]:“以,呼吸辅助机。 患者肺部的最佳通气模式直接取决于患者的身高。 患者的身高存储在 EHR 中。 通常,呼吸器不与 EHR 交互,因此医生必须手动获取此信息,在纸上进行一些计算,并手动设置呼吸器的参数。 如果呼吸器和电子病历通过计算机网络连接,则该操作可以自动化。 类似的医疗设备维护程序也存在于数十种其他医疗设备中。 因此,医生每天要进行数百次例行手术; 这伴随着错误——虽然很少见,但不可避免。”
  • 新的计算机化病床配备了一套高科技传感器,可以监测躺在床上的患者的各种参数。 例如,这些床通过监测患者在床上的运动动态,可以确定患者是否有发生褥疮的风险。 这些高科技传感器占整张床成本的30%。 然而,如果没有计算机化的集成,这种“智能床”将没有多大用处——因为它无法找到与其他医疗设备的共同语言。 测量心率、MOC、血压等的“智能无线监视器”也观察到类似的情况。 如果不将所有这些设备集成到一个计算机化网络中,并且最重要的是确保与患者的电子病历直接交互,那么它将没有什么用处。 [17]

为什么网络犯罪分子从金融部门和零售商店转向医疗中心?

  • 16 年 2016 月 13 日,《卫报》特约记者 Julia Cherry 分享了她的观察结果,即医疗中心对网络犯罪分子特别有吸引力,因为他们的信息系统(由于医疗中心在全国范围内推动健康记录数字化)包含大量不同的信息信息。 包括信用卡号、患者个人信息和敏感的健康信息。 [XNUMX]
  • 23 年 2014 月 12 日,路透社的网络安全分析师 Jim Finkle 解释说 [XNUMX] 网络犯罪分子试图遵循阻力最小的路线。 与已经认识到这一问题并采取有效对策的其他部门相比,医疗中心的网络安全系统要弱得多。 这就是网络犯罪分子对它们感兴趣的原因。
  • 18 年 2016 月 1 日,麻省理工学院技术专家 Mike Orkut 报告称,网络犯罪分子对医疗领域的兴趣源于以下五个原因:2)大多数医疗中心已经将所有文件和卡片转为数字形式; 其余的正在转移过程中。 这些卡包含在暗网黑市上非常有价值的个人信息。 3)网络安全不是医疗中心的优先考虑事项; 他们经常使用过时的系统并且没有正确维护它们。 4) 在紧急情况下快速访问数据的需求往往超过对安全的需求,导致医院即使意识到可能的后果,也往往忽视网络安全。 5) 医院正在将更多设备连接到其网络,为坏人提供更多渗透医院网络的选择。 14) 更加个性化医疗的趋势——特别是患者需要全面访问其电子病历——使得 MIS 成为更容易获得的目标。 [XNUMX]
  • 零售和金融行业长期以来一直是网络犯罪分子的热门目标。 随着从这些机构窃取的信息涌入暗网黑市,这些信息变得更加便宜,从而使坏人窃取和出售这些信息的利润降低。 因此,坏人现在正在探索一个新的、更有利可图的领域。 [12]
  • 在暗网黑市上,医疗卡比信用卡号更有价值。 首先,因为它们可用于访问银行账户并获取受管制药物的处方。 其次,因为医疗卡被盗和非法使用的事实比信用卡滥用的情况更难以察觉,并且从滥用到被发现的时间要长得多。 [12]
  • 据戴尔称,一些特别有进取心的网络犯罪分子正在将从被盗医疗记录中提取的健康信息与其他敏感数据等结合起来。 他们收集了一包假文件。 这些软件包在暗网黑市行话中被称为“fullz”和“kitz”。 每个此类包裹的价格超过 1000 美元。 [12]
  • 1 年 2016 月 4 日,麻省理工学院技术专家 Tom Simont 表示[XNUMX],医疗领域网络威胁的显着区别在于它们所承诺后果的严重程度。 例如,如果您无法访问工作电子邮件,您自然会感到不安; 然而,无法访问包含治疗患者所需信息的医疗记录则完全是另一回事。
  • 因此,对于网络犯罪分子来说——他们知道这些信息对医生来说非常有价值——医疗部门是一个非常有吸引力的目标。 如此有吸引力,以至于他们不断投入大量资金,使他们的勒索软件病毒变得更加先进; 在与防病毒系统的永恒斗争中保持领先一步。 他们通过勒索软件筹集到的巨额资金使他们有机会在这项投资上花费如此多的钱,而且回报丰厚。 [4]

为什么勒索软件感染在医疗领域不断增加并持续增加?

  • 1年2017月18日,Rebecca Weintrab(布莱根妇女医院首席医疗官博士)和Joram Borenstein(网络安全工程师)在《哈佛商业评论》上发表了[XNUMX]他们关于医疗领域网络安全的联合研究结果。 他们研究的主要信息如下。
  • 没有任何组织能够免受黑客攻击。 这就是我们生活的现实,当 WannaCry 勒索软件病毒于 2017 年 18 月中旬爆发并感染世界各地的医疗中心和其他组织时,这一现实变得尤为明显。 [XNUMX]
  • 2016 年,好莱坞长老会医疗中心一家大型诊所的管理员意外地发现他们无法访问计算机上的信息。 医生无法访问患者的电子病历; 甚至您自己的报告。 他们计算机上的所有信息都被勒索软件病毒加密。 虽然诊所的所有信息都被袭击者劫持,但医生被迫将客户转移到其他医院。 他们花了两周时间把所有内容写在纸上,直到决定支付攻击者要求的赎金——17000 美元(40 个比特币)。 由于赎金是通过匿名比特币支付系统支付的,因此无法追踪付款。 如果网络安全专家几年前听说决策者会对将资金转换为加密货币以向病毒开发者支付赎金感到困惑,他们将不会相信。 然而,今天确实发生了这样的事情。 普通人、小企业主和大公司都受到勒索软件的威胁。 [19]
  • 在社会工程方面,不再代表海外亲属发送包含恶意链接和附件的网络钓鱼电子邮件,这些亲属希望将其部分财富遗赠给您以换取机密信息。 如今,网络钓鱼电子邮件都是精心准备的消息,没有拼写错误; 通常伪装成带有徽标和签名的官方文件。 其中一些与普通的商业信函或应用程序更新的合法通知没有什么区别。 有时,从事人员选拔的决策者会收到有前途的候选人的来信,信中附有简历,其中包含勒索软件病毒。 [19]
  • 然而,先进的社会工程并没有那么糟糕。 更糟糕的是,勒索软件病毒的启动可能不需要用户的直接参与。 勒索软件病毒可以通过安全漏洞传播; 或通过未受保护的遗留应用程序。 至少每周都会出现一种全新类型的勒索软件病毒; 勒索软件病毒渗透计算机系统的方式也在不断增加。 [19]
  • 例如,关于WannaCry勒索病毒……最初(15年2017月25日),安全专家得出结论[22],感染英国国家卫生系统的主要原因是医院使用过时版本的Windows操作系统系统 - XP(医院使用此系统是因为许多昂贵的医院设备与较新版本的 Windows 不兼容)。 然而,不久之后(2017 年 29 月 7 日)事实证明 [XNUMX],尝试在 Windows XP 上运行 WannaCry 经常会导致计算机崩溃,而不会受到感染; 而且大部分受感染的机器运行的是Windows XNUMX。此外,最初人们认为WannaCry病毒是通过网络钓鱼传播的,但后来事实证明,这种病毒像网络蠕虫一样在没有用户帮助的情况下自行传播。
  • 此外,还有专门的搜索引擎,它们不搜索在线网站,而是搜索物理设备。 通过它们你可以查到在哪个地方、哪个医院、有哪些设备连接到了网络。 [3]
  • 勒索软件病毒流行的另一个重要因素是对比特币加密货币的访问。 从世界各地匿名收取付款的便捷性正在助长网络犯罪的兴起。 此外,通过将钱转给勒索者,您会鼓励对您的重复勒索。 [19]
  • 与此同时,网络犯罪分子甚至学会了接管那些部署了最现代化的保护和最新软件更新的系统; 检测和解密手段(安全系统所采用的)并不总是有效; 尤其是当攻击具有针对性且独特时。 [19]
  • 不过,针对勒索病毒仍然有一个有效的对策:备份关键数据。 这样在出现问题时,可以轻松恢复数据。 [19]

受 WannaCry 影响的医生、护士和患者 - 他们的结局如何?

  • 13 年 2017 月 5 日,卫报记者 Sarah Marsh 采访了几位 WannaCry 勒索软件病毒的受害者,以了解该事件对受害者的影响[XNUMX](出于隐私原因,姓名已更改):
  • 谢尔盖·彼得罗维奇,医生: 我无法为患者提供适当的护理。 无论领导人如何努力让公众相信网络事件不会影响最终患者的安全,事实并非如此。 当我们的计算机系统出现故障时,我们甚至无法进行 X 光检查。 如果没有这些图像,几乎任何医疗程序都是不完整的。 例如,在这个命运攸关的夜晚,我正在看望一名病人,我需要送他去做X光检查,但由于我们的计算机系统瘫痪了,我无法这样做。 [5]
  • Vera Mikhailovna,乳腺癌患者: 化疗结束后,我在出院的半路上,却遭遇了网络攻击。 虽然疗程已经结束了,但我还是要在医院里多待几个小时,等待最后给我开药。 造成这一问题的原因是,在配药之前,医务人员会检查药物是否符合处方,而这些检查是由计算机系统进行的。 我后面排队的病人已经在房间里接受化疗了。 他们的药品也已经送达。 但由于无法验证他们是否遵守食谱,该程序被推迟。 其余患者的治疗一般推迟到第二天。 [5]
  • 塔季扬娜·伊万诺芙娜,护士: 周一,我们无法查看患者的电子病历和今天安排的预约列表。 这个周末我正在接待申请,所以周一,当我们医院成为网络攻击的受害者时,我必须准确记住谁应该来预约。 我们医院的信息系统被封锁了。 我们不能看病历,不能看药物处方; 无法查看患者地址和联系信息; 填写文件; 检查测试结果。 [5]
  • Evgeniy Sergeevich,系统管理员: 通常周五下午是我们最忙的。 就在这个星期五。 医院里挤满了人,5名医院工作人员正在值班接受电话请求,电话一直响个不停。 我们所有的电脑系统都运行得很顺利,但下午 15:00 左右,所有电脑屏幕都黑了。 我们的医生和护士无法访问患者的电子病历,接听电话的值班员工也无法将请求输入计算机。 [5]

网络犯罪分子如何危害整形外科诊所?

  • 据《卫报》报道[6],30年2017月25日,犯罪集团“沙皇卫队”公布了立陶宛整形外科诊所“Grozio Chirurgija”60万名患者的机密数据。 包括手术前、手术中和手术后拍摄的私密照片(由于诊所工作的特殊性,有必要保存这些照片); 以及护照和社会安全号码的扫描件。 由于该诊所拥有良好的声誉和合理的价格,其服务被7个国家的居民使用,其中包括世界著名名人[XNUMX]。 他们都是这次网络事件的受害者。
  • 几个月前,“警卫”侵入诊所服务器并窃取数据后,索要 300 比特币(约合 800 万美元)的赎金。 该诊所的管理层拒绝与“警卫”合作,即使“警卫”将赎金价格降低至 50 比特币(约 120 万美元),诊所的管理层仍然态度坚决。 [6]
  • 由于失去了从诊所获得赎金的希望,“警卫”决定转向其客户。 150 月份,他们在暗网上发布了该诊所 8 名患者的照片 [50],以恐吓其他人交钱。 “警卫”要求支付 2000 至 25 欧元的赎金,以比特币支付,具体金额取决于受害者的名气和被盗信息的亲密程度。 被勒索的患者的确切人数尚不清楚,但有数十名受害者联系了警方。 现在,三个月后,警卫队又公布了另外 6 万名客户的机密数据。 [XNUMX]

网络犯罪分子偷走了医疗卡 - 这对其合法所有者意味着什么?

  • 19 年 2016 月 9 日,Cyber​​Scout 研究中心负责人的网络安全专家 Adam Levine 指出 [XNUMX],我们生活在一个医疗记录开始包含数量惊人的过于私密信息的时代:有关疾病、诊断、治疗的信息和健康问题。 如果这些信息落入坏人之手,则可用于从暗网黑市中获利,这就是网络犯罪分子经常将医疗中心作为目标的原因。
  • 2 年 2014 月 10 日,麻省理工学院的技术专家 Mike Orkut 表示 [XNUMX]:“虽然暗网黑市上被盗的信用卡号码和社会安全号码本身的需求量越来越少,但医疗记录却拥有大量个人信息,价格优惠。 部分原因是它为未参保的个人提供了获得原本无法负担的医疗保健的机会。”
  • 被盗的医疗卡可用于代表该卡的合法所有者获得医疗护理。 因此,医疗卡将包含其合法所有者的医疗数据和小偷的医疗数据。 此外,如果小偷将偷来的医疗卡出售给第三方,该卡可能会受到更严重的污染。 因此,到达医院后,该卡的合法所有者将面临接受基于他人血型、他人病史、他人过敏反应清单等的医疗护理的风险。 [9]
  • 此外,小偷可能会耗尽合法医疗卡持有人的保险限额,这将阻止后者在需要时接受必要的医疗护理。 在最糟糕的时候。 毕竟,许多保险计划对某些类型的手术和治疗有年度限制。 当然,没有保险公司会支付你两次阑尾炎手术的费用。 [9]
  • 小偷可以利用偷来的医疗卡滥用处方。 同时剥夺了合法所有者在需要时获得必要药物的机会。 毕竟,药物处方通常是有限的。 [9]
  • 减轻对信用卡和借记卡的大规模网络攻击并不困难。 防范有针对性的网络钓鱼攻击有点问题。 然而,当涉及电子病历盗窃和滥用时,犯罪行为几乎是看不见的。 如果犯罪事实被发现,通常只有在紧急情况下才会发生,此时的后果实际上可能会危及生命。 [9]

为什么医疗卡盗窃呈上升趋势?

  • 2017 年 25 月,打击身份盗窃中心报告称,超过 5,6% 的机密数据泄露发生在医疗中心。 这些违规行为每年给医疗中心造成 18 亿美元的损失。以下是医疗卡盗窃呈日益增长趋势的几个原因。 [XNUMX]
  • 医疗卡是暗网黑市上最热门的物品。 医疗卡在那里出售,每张 50 美元。 相比之下,信用卡号码在暗网上的售价为每张 1 美元,比医疗卡便宜 50 倍。 医疗卡的需求也受到以下事实的推动:医疗卡是复杂的犯罪文件伪造服务中的消耗品。 [18]
  • 如果找不到医疗卡的买家,攻击者可以自己使用医疗卡并进行传统的盗窃:医疗卡包含足够的信息来代表医疗卡开立信用卡、开立银行账户或贷款。受害者。 [18]
  • 例如,网络犯罪分子手上有一张被盗的医疗卡,可以冒充银行进行复杂的定向网络钓鱼攻击(形象地说,磨利钓鱼矛):“下午好,我们知道您要接受手术。 不要忘记通过此链接支付相关服务费用。” 然后你想:“好吧,既然他们知道我明天要做手术,那可能真的是银行的一封信。” 如果攻击者未能意识到被盗医疗卡的潜力,他可以使用勒索软件病毒向医疗中心勒索金钱,以恢复对被阻止的系统和数据的访问。 [18]
  • 医疗中心在采用其他行业已经建立的网络安全实践方面进展缓慢,这是具有讽刺意味的,因为医疗中心需要维护医疗机密。 此外,与金融机构等机构相比,医疗中心的网络安全预算通常要少得多,合格的网络安全专业人员也要少得多。 [18]
  • 医疗 IT 系统与金融服务密切相关。 例如,医疗中心可以拥有灵活的紧急储蓄计划,拥有自己的支付卡或储蓄账户——持有六位数的金额。 [18]
  • 许多组织与医疗中心合作,为其员工提供个人健康系统。 这使得攻击者有机会通过黑客攻击医疗中心来获取医疗中心企业客户的机密信息。 更不用说雇主本身可以充当攻击者——悄悄地将其员工的医疗数据出售给第三方。 [18]
  • 医疗中心拥有广泛的供应链和大量与其进行数字连接的供应商名单。 通过侵入医疗中心的IT系统,攻击者还可以接管供应商的系统。 此外,通过数字通信与医疗中心连接的供应商本身就是攻击者进入医疗中心 IT 系统的诱人入口点。 [18]
  • 在其他领域,安全性已经变得非常复杂,因此攻击者不得不探索新的领域——通过易受攻击的硬件和易受攻击的软件进行交易。 [18]

社会安全号码盗窃与犯罪文件伪造行业有何关系?

  • 30 年 2015 月 31 日,《汤姆指南》通讯社解释了 [XNUMX] 普通文件伪造与组合文件伪造有何不同。 最简单的文件伪造涉及欺诈者使用他人的姓名、社会安全号码 (SSN) 和其他个人信息冒充他人。 这种欺诈事实很容易被快速发现。 通过综合的方法,坏人创造了一个全新的人格。 通过伪造文件,他们获取了真实的 SSN,并向其中添加了几个不同人的个人信息。 这个由不同人的个人信息拼接而成的弗兰肯斯坦怪物比最简单的文件伪造更难检测。 由于诈骗者仅使用每个受害者的部分信息,因此他的骗局不会联系这些个人信息的合法所有者。 例如,当查看他的 SSN 活动时,其合法所有者不会发现任何可疑之处。
  • 坏人可以利用他们的弗兰肯斯坦怪物来找工作或贷款[31],或者开空壳公司[32]; 用于购物、获得驾驶执照和护照[34]。 同时,即使在贷款的情况下,也很难追踪伪造文件的事实,因此,如果银行家开始进行调查,那么这条或那条个人信息的合法持有者很可能会被追究责任,而不是弗兰肯斯坦怪物的创造者。
  • 无良企业家可以利用伪造文件来欺骗债权人 - 通过创造所谓的。 三明治生意。 商业三明治的本质是,不择手段的企业家可以创造多个虚假身份,并将其呈现为自己企业的客户,从而创造出一个成功企业的表象。 这使他们对贷方更具吸引力,并使他们能够享受更优惠的贷款条件。 [33]
  • 个人信息的盗窃和滥用往往会在很长一段时间内未被其合法所有者注意到,但可能会在最不合时宜的时候给他带来重大不便。 例如,合法的 SSN 持有者可能会申请社会保障福利,但会因为使用其 SSN 伪造的商业三明治而获得超额收入而被拒绝。 [33]
  • 从 2007 年至今,基于 SSN 的文件伪造的价值数十亿美元的犯罪业务变得越来越流行 [34]。 与此同时,欺诈者更喜欢那些合法所有者不积极使用的 SSN,其中包括儿童和死者的 SSN。 据加拿大广播公司报道,2014年每月发生的事故数以千计,而2009年每月不超过100起。 此类欺诈的指数级增长,尤其是其对儿童个人信息的影响,将在未来给年轻人带来可怕的后果。 [34]
  • 在这个骗局中,儿童 SSN 的使用频率是成人 SSN 的 50 倍。 人们对儿童 SSN 的兴趣源于这样一个事实:儿童的 SSN 通常要到至少 18 岁才会激活。 那。 如果未成年子女的父母不密切关注他们的社会安全号(SSN),他们的孩子将来可能会被拒绝获得驾驶执照或学生贷款。 如果潜在雇主获得有关可疑 SSN 活动的信息,也会使就业变得复杂。 [34]

今天有很多关于人工智能系统的前景和安全性的讨论。 医疗领域的情况如何?

  • 在2017年35月号的《麻省理工科技评论》上,该杂志专门研究人工智能技术的主编发表了文章《人工智能的黑暗面》,详细回答了这个问题。 他的文章[XNUMX]的要点:
  • 现代人工智能(AI)系统非常复杂,即使是设计它们的工程师也无法解释人工智能如何做出特定决策。 今天和可预见的未来,不可能开发出一个总能解释其行为的人工智能系统。 “深度学习”技术已被证明能够非常有效地解决近年来的紧迫问题:图像和语音识别、语言翻译、医疗应用。 [35]
  • 人们对人工智能诊断致命疾病和做出复杂的经济决策寄予厚望; 人工智能也有望成为许多其他行业的核心。 然而,这种情况不会发生——或者至少不应该发生——除非我们找到一种方法来制造一个可以解释其所做决策的深度学习系统。 否则,我们将无法准确预测这个系统何时会失败——而且迟早它肯定会失败。 [35]
  • 这个问题现在已经变得很紧迫,而且将来只会变得更糟。 无论是经济、军事还是医疗决策。 运行相应人工智能系统的计算机已经自行编程,我们无法理解“它们在想什么”。 当甚至设计这些系统的工程师都无法理解和解释最终用户的行为时,我们能说什么呢? 随着人工智能系统的发展,我们可能很快就会跨越界限(如果我们还没有的话),我们需要在依赖人工智能方面取得更大的信心。 当然,作为人类,我们自己不能总是解释我们的结论,而常常依赖直觉。 但我们能否允许机器以同样的方式思考——不可预测和难以解释? [35]
  • 2015 年,纽约市西奈山医疗中心受到启发,将深度学习的概念应用于其广泛的患者记录数据库。 用于训练人工智能系统的数据结构包括数百个参数,这些参数是根据测试、诊断、测试和医生笔记的结果设置的。 处理这些记录的程序被称为“Deep Patient”。 她接受了使用 700 万名患者记录的培训。 在测试新记录时,事实证明它对于预测疾病非常有用。 在没有与专家进行任何互动的情况下,Deep Patient 发现了隐藏在医疗记录中的症状 - AI 认为这表明该患者处于广泛并发症的边缘,包括肝癌。 我们之前尝试过各种预测方法,使用许多患者的病历作为初始数据,但“深度患者”的结果无法与他们进行比较。 此外,还有完全意想不到的成就:“深度病人”非常擅长预测精神分裂症等精神障碍的发作。 但由于现代医学没有预测它的工具,所以问题是人工智能如何做到这一点。 然而,深渊病人无法解释他是如何做到这一点的。 [35]
  • 理想情况下,此类工具应向医生解释他们如何得出特定结论,例如证明使用特定药物的合理性。 然而,不幸的是,现代人工智能系统无法做到这一点。 我们可以创建类似的程序,但我们不知道它们是如何工作的。 深度学习使人工智能系统取得了爆炸性的成功。 目前,此类人工智能系统被用于医疗、金融、制造等行业的关键决策。也许这就是智能本身的本质——只有一部分可以被理性解释,而大部分都是自发决策。 但是,当我们允许此类系统诊断癌症并执行军事演习时,这会导致什么结果呢? [35]

医疗界是否从WannaCry事件中吸取了教训?

  • 25 年 2017 月 16 日,BBC 通讯社报道[XNUMX],可穿戴医疗设备忽视网络安全的重要原因之一是由于其尺寸要求严格,其计算能力较低。 另外两个同样重要的原因:缺乏如何编写安全代码的知识以及最终产品发布的紧迫期限。
  • 在同一条消息中,BBC 指出[16],通过对其中一台起搏器的程序代码进行研究,发现其中有超过 8000 个漏洞; 尽管WannaCry事件暴露的网络安全问题已被广泛宣传,但只有17%的医疗器械制造商采取了具体措施来确保其设备的网络安全。 至于成功避免与 WannaCry 发生冲突的医疗中心,只有 5% 的医疗中心关心诊断其设备的网络安全。 该报告发布前不久,英国有 60 多家医疗机构遭受网络攻击。
  • 13 年 2017 月 17 日,WannaCry 事件发生一个月后,约翰·霍普金斯大学医学博士兼患者安全副主任 Peter Pronovost 在《哈佛商业评论》上讨论了计算机化医疗集成设备面临的紧迫挑战[XNUMX]。 - 没有提及任何有关网络安全的字眼。
  • 15 年 2017 月 15 日,WannaCry 事件发生一个月后,拥有博士学位的医生兼两个医疗中心的主任 Robert Pearl 在《哈佛商业评论》的版面中讨论了 [XNUMX] 开发者和用户面临的现代挑战电子病历管理系统,-他没有提到网络安全。
  • 20 年 2017 月 20 日,WannaCry 事件发生一个月后,一群拥有哈佛医学院博士学位、同时也是布莱根妇女医院关键科室负责人的科学家在《自然》杂志上发表了他们的研究结果[34]。 《哈佛商业评论》圆桌讨论讨论了医疗设备现代化的必要性,以提高患者护理质量。 圆桌会议讨论了通过优化工艺流程和全面自动化来减轻医生工作量、降低成本的前景。 来自美国XNUMX家领先医疗中心的代表参加了圆桌会议。 在讨论医疗设备的现代化时,与会者对预测工具和智能设备寄予厚望。 没有提及网络安全。

医疗中心如何确保网络安全?

  • 2006年,俄罗斯FSO特种通信信息系统局局长尼古拉·伊林中将表示[52]:“信息安全问题在今天比以往任何时候都更加重要。 使用的技术量正在急剧增加。 不幸的是,如今信息安全问题并不总是在设计阶段得到考虑。 显然,解决这个问题的成本是系统本身成本的10%到20%,而且客户并不总是愿意支付额外的钱。 同时,你需要明白,只有采用综合方法,将组织措施与引入技术安全措施相结合,才能实现可靠的信息保护。”
  • 3 年 2016 月 19 日,IBM 和惠普前关键员工、现任 Carbonite 公司负责人、专门从事网络安全解决方案的穆罕默德·阿里 (Mohammed Ali) 在《哈佛商业评论》页面上分享了他对这一情况的观察[1]医疗领域的网络安全:“因为勒索软件非常常见,而且造成的损失可能非常昂贵,所以当我与首席执行官交谈并得知他们对此并不重视时,我总是感到惊讶。 首席执行官充其量将网络安全问题委托给 IT 部门。 然而,这还不足以确保有效的保护。 这就是为什么我总是鼓励首席执行官:2)将勒索软件缓解作为组织发展的优先事项; 3)每年至少审查一次相关网络安全策略; XNUMX)让整个组织参与相关教育。”
  • 您可以从金融部门借用现有的解决方案。 金融部门从网络安全风暴中得出的主要结论是:“网络安全最有效的要素是员工培训。 因为当今网络安全事件的主要原因是人为因素,特别是人们对网络钓鱼攻击的易感性。 虽然强加密、网络风险保险、多因素身份验证、标记化、卡芯片、区块链和生物识别技术虽然有用,但在很大程度上是次要的。”
  • 19年2017月23日,BBC通讯社报道[25],在英国,WannaCry事件发生后,安全软件销量增长了XNUMX%。 然而,Verizon 专家表示,恐慌性购买安全软件并不是确保网络安全所需要的; 为了确保这一点,您需要遵循主动防御,而不是被动防御。

PS 你喜欢这篇文章吗? 如果是的话,请喜欢。 如果根据喜欢的数量(假设为 70),我发现 Habr 读者对这个主题感兴趣,过一段时间我将准备续篇,回顾最近对医疗信息系统的威胁。

参考书目

  1. 大卫·塔尔伯​​特。 计算机病毒在医院医疗设备上“猖獗” // 麻省理工学院技术评论(数字版)。 2012年。
  2. 克里斯蒂娜·格里凡蒂尼。 即插即用医院 // 麻省理工学院技术评论(数字版)。 2008年。
  3. 丹斯·马克鲁辛。 智慧医疗的误区 // 安全列表。 2017年。
  4. 汤姆·西蒙尼特. 医院勒索软件感染使患者面临风险 // 麻省理工学院技术评论(数字版)。 2016..
  5. 莎拉·马什。 NHS 工作人员和患者了解网络攻击对他们的影响 // 守护者。 2017年。
  6. 亚历克斯·赫恩。 黑客公布整容诊所私人照片 // 守护者。 2017年。
  7. 萨鲁纳斯·塞尔尼奥斯卡斯。 立陶宛:网络犯罪分子用被盗照片勒索整形外科诊所 // OCCRP:有组织犯罪和腐败报告项目。 2017年。
  8. 雷·沃尔什. 整形手术患者的裸体照片在互联网上泄露 // 最佳VPN。 2017年。
  9. 亚当·莱文. 医生治愈自己:您的医疗记录安全吗? //赫芬顿邮报。 2016年。
  10. 迈克·奥卡特. 黑客正瞄准医院 // 麻省理工学院技术评论(数字版)。 2014年。
  11. 彼得·萨波日尼科夫。 2017年电子病历将出现在莫斯科所有诊所 // AMI:俄罗斯医疗和社会信息局。 2016年。
  12. 吉姆·芬克尔。 独家:联邦调查局警告医疗保健部门容易受到网络攻击 // 路透社。 2014年。
  13. 朱莉娅·凯莉·黄. 网络攻击后洛杉矶医院恢复传真和纸质图表 // 守护者。 2016年。
  14. 迈克·奥卡特. 好莱坞医院遭遇勒索软件是网络犯罪令人震惊的趋势的一部分 // 麻省理工学院技术评论(数字版)。 2016年。
  15. 罗伯特·M·珀尔,医学博士(哈佛大学)。 卫生系统、医院和医生在实施电子健康记录方面需要了解哪些信息 // 哈佛商业评论(数字版)。 2017年。
  16. 起搏器代码中发现“数千个”已知错误 // 英国广播公司。 2017年。
  17. 彼得·普罗诺沃斯特,医学博士。 医院为其技术支付的费用严重过高 // 哈佛商业评论(数字版)。 2017年。
  18. Rebecca Weintraub,医学博士(哈佛大学),Joram Borenstein。 医疗保健部门必须采取的 11 件事来改善网络安全 // 哈佛商业评论(数字版)。 2017年。
  19. 穆罕默德·阿里。 您的公司准备好应对勒索软件攻击了吗? // 哈佛商业评论(数字版)。 2016年。
  20. Meetali Kakad,医学博士,David Westfall Bates,医学博士。 获得医疗保健领域预测分析的认可 // 哈佛商业评论(数字版)。 2017年。
  21. 迈克尔·格雷格. 为什么您的医疗记录不再安全 //赫芬顿邮报。 2013年。
  22. 报告:医疗保健在 2017 年数据泄露事件中处于领先地位 // 智能简报。 2017年。
  23. 马修·沃尔,马克·沃德。 WannaCry:您可以采取什么措施来保护您的业务? // 英国广播公司。 2017年。
  24. 1 年数据泄露事件迄今已泄露超过 2017 万条记录 // 英国广播公司。 2017年。
  25. 亚历克斯·赫恩。 谁应该为 NHS 遭受网络攻击负责? // 守护者。 2017年。
  26. 如何保护您的网络免受勒索软件侵害 //联邦调查局。 2017年。
  27. 数据泄露行业预测 //Rxperian。 2017年。
  28. 史蒂文·厄兰格、丹·比莱夫斯基、休厄尔·陈。 英国卫生服务机构连续几个月忽视警告 // 纽约时报。 2017年。
  29. Windows 7 是 WannaCry 蠕虫病毒的重灾区 // 英国广播公司。 2017年。
  30. 艾伦·斯特凡内克. 霍尔伍德 Pressbyterian 医学中心.
  31. 琳达·罗森克兰斯。 合成身份盗窃:骗子如何创造一个新的你 // 汤姆指南。 2015年。
  32. 什么是合成身份盗窃以及如何预防.
  33. 合成身份盗窃.
  34. 史蒂文·达方索。 合成身份盗窃:创建合成身份的三种方式 // 安全情报。 2014年。
  35. 威尔·奈特. 人工智能核心的黑暗秘密//麻省理工学院技术评论。 120(3),2017。
  36. 库兹涅佐夫 G.G. 医疗机构信息系统选择问题 //“西伯利亚信息学”。
  37. 信息系统和数据保护问题 //“西伯利亚信息学”。
  38. 不久的将来的医疗保健 IT //“西伯利亚信息学”。
  39. 弗拉基米尔·马卡罗夫。 有关 EMIAS 系统问题的解答 // 广播电台“莫斯科回声”。
  40. 莫斯科人的医疗数据如何受到保护 // 开放系统。 2015年。
  41. 伊琳娜·谢岩。 莫斯科正在引入电子病历 // 俄罗斯计算机世界。 2012年。
  42. 伊琳娜·谢岩。 在同一条船里 // 俄罗斯计算机世界。 2012年。
  43. 奥尔加·斯米尔诺娃。 地球上最智慧的城市 // 轮廓。 2016年。
  44. 阿纳斯塔西娅·采普列娃。 医疗信息系统 Kondopoga // 2012。
  45. 医疗信息系统“Paracelsus-A”.
  46. 库兹涅佐夫 G.G. 利用医疗信息系统“INFOMED”实现市政医疗信息化 //“西伯利亚信息学”。
  47. 医疗信息系统 (MIS) DOKA+.
  48. 电子医院。 官方网站.
  49. 技术与前景 //“西伯利亚信息学”。
  50. 俄罗斯的医学界遵循什么 IT 标准?
  51. 区域子系统 (RISUZ) //“西伯利亚信息学”。
  52. 信息系统和数据保护问题 //“西伯利亚信息学”。
  53. 医疗信息系统的能力 //“西伯利亚信息学”。
  54. 统一健康信息空间 //“西伯利亚信息学”。
  55. Ageenko T.Yu.,安德里亚诺夫 A.​​V. EMIAS与医院自动化信息系统集成经验 // IT 标准。 3(4)。 2015年。
  56. 区域层面的信息技术:平衡局势并确保开放 // 信息服务总监。 2013.
  57. 日利亚耶夫 P.S.、戈尤诺娃 T.I.、沃洛丁 K.I. 确保医疗保健领域信息资源和服务的保护 // 国际学生科学公告。 2015年。
  58. 伊琳娜·谢岩。 云中的图片 // 信息服务总监。 2017年。
  59. 伊琳娜·谢岩。 医疗信息化的有效性——“最后一公里” // 信息服务总监。 2016年。
  60. 卡巴斯基实验室:俄罗斯遭受 WannaCry 病毒黑客攻击最严重 // 2017。
  61. 安德烈·马霍宁。 俄罗斯铁路和中央银行报告病毒袭击 // 英国广播公司。 2017年。
  62. 埃里克·博斯曼,卡维·拉扎维。 Dedup Est Machina:内存重复数据删除作为高级利用向量 // IEEE 安全和隐私研讨会论文集。 2016.页。 987-1004。
  63. 布鲁斯·波特。 信息安全的肮脏小秘密 // DEFCON 15. 2007。
  64. 叶卡捷琳娜·科斯蒂娜。 Invitro因网络攻击宣布暂停接受测试.

来源: habr.com

添加评论