مراجعة تحليلية لتهديدات الأمن السيبراني على أنظمة المعلومات الطبية ذات الصلة من 2007 إلى 2017.
- ما مدى شيوع نظم المعلومات الطبية في روسيا؟
- هل يمكنني إلقاء نظرة فاحصة على نظام معلومات الرعاية الصحية الموحد (EGSS)؟
- هل يمكنك توضيح الخصائص التقنية لنظم المعلومات الطبية المحلية؟
- ما هو الوضع مع الأمن السيبراني لنظام EMIAS المحلي؟
- ما هو الوضع مع الأمن السيبراني لنظم المعلومات الطبية - بالأرقام؟
- هل يمكن لفيروسات الكمبيوتر إصابة المعدات الطبية؟
- ما مدى خطورة فيروسات الفدية للقطاع الطبي؟
"إذا كانت الحوادث الإلكترونية خطيرة للغاية ، فلماذا يقوم مصنعو المعدات الطبية بحوسبة أجهزتهم؟"
- لماذا تحول مجرمو الإنترنت من القطاع المالي ومحلات البيع بالتجزئة إلى المراكز الطبية؟
- لماذا أصبحت إصابات الفدية أكثر تواتراً في القطاع الطبي وتستمر في الزيادة؟
- الأطباء والممرضات والمرضى المتضررين من WannaCry - ماذا اتضح بالنسبة لهم؟
- كيف يمكن لمجرمي الإنترنت الإضرار بعيادة الجراحة التجميلية؟
- سرق مجرمي الإنترنت بطاقة طبية - كيف هذا يهدد صاحبها الشرعي؟
- لماذا سرقة البطاقات الطبية في مثل هذا الطلب المتزايد؟
- كيف يتم سرقة أرقام الضمان الاجتماعي مع الصناعة الجنائية لتزوير المستندات؟
- اليوم هناك الكثير من الحديث عن احتمالات وأمن أنظمة الذكاء الاصطناعي. ما هو الوضع في القطاع الطبي؟
- هل تعلم القطاع الطبي من الوضع مع WannaCry؟
- كيف تضمن المراكز الطبية الأمن السيبراني؟

تتميز هذه المراجعة برسالة شكر من وزارة الصحة بالاتحاد الروسي (انظر الشاشة أسفل المفسد). - في عام 2006 ، ذكرت Informatics of Siberia (إحدى شركات تكنولوجيا المعلومات المتخصصة في تطوير أنظمة المعلومات الطبية) [38]: "تنشر MIT Technology Review بشكل دوري قائمة تقليدية تضم عشرة من تقنيات المعلومات والاتصالات الواعدة والتي سيكون لها أكبر تأثير على الإنسان المجتمع. في عام 2006 ، شغلت 6 من أصل 10 وظائف في هذه القائمة تقنيات كانت مرتبطة بطريقة أو بأخرى بالقضايا الطبية. أعلن عام 2007 في روسيا "عام المعلومات الصحية". من 2007 إلى 2017 ، تتزايد ديناميكيات الاعتماد على الرعاية الصحية على تقنيات المعلومات والاتصالات ".
- في 10 سبتمبر 2012 ، أبلغ مركز المعلومات والنظم التحليلية المفتوحة [41] أنه في عام 2012 ، تم ربط 350 عيادة في موسكو بـ UMIAS (نظام معلومات وتحليل طبي موحد). بعد ذلك بقليل ، في 24 أكتوبر 2012 ، ذكر المصدر نفسه [42] أن 3.8 ألف طبيب حاليًا لديهم محطات عمل آلية ، وأن 1.8 مليون شخص قد اختبروا بالفعل خدمة EMIAS. في 12 مايو 2015 ، ذكر المصدر نفسه [40] أن EMIAS تعمل في جميع عيادات الدولة 660 في موسكو وتحتوي على بيانات من أكثر من 7 ملايين مريض.
- في 25 يونيو 2016 ، نشرت مجلة بروفايل [43] رأيًا خبيراً من المركز التحليلي الدولي التابع لـ PwC: "موسكو هي العاصمة الوحيدة حيث يتم تطبيق نظام إدارة موحد لعيادات المدينة بالكامل ، بينما يوجد حل مماثل في مدن أخرى حول العالم ، بما في ذلك نيويورك ولندن ، فقط قيد المناقشة. " ذكرت "بروفايل" أيضًا أنه في وقت 25 يوليو 2016 ، تم تسجيل 75٪ من سكان موسكو (حوالي 9 ملايين شخص) في EMIAS ، ويعمل أكثر من 20 ألف طبيب في النظام ؛ منذ إطلاق النظام ، تم تسجيل أكثر من 240 مليون سجل مع الأطباء ؛ يوميًا في النظام يتم تنفيذ أكثر من 500 ألف عملية مختلفة. في 10 فبراير 2017 ، ذكرت Ekho Moskvy [39] أنه في الوقت الحالي في موسكو ، أكثر من 97 ٪ من المواعيد الطبية يتم عن طريق التعيين عبر UMIAS.
- في 19 يوليو 2016 ، أعلنت Veronika Skvortsova ، وزيرة الصحة في الاتحاد الروسي ، [11] أنه بحلول نهاية عام 2018 ، سيتم ربط 95 ٪ من المراكز الطبية في البلاد بنظام المعلومات الصحية الموحد للدولة (EHIS) من خلال إدخال بطاقة طبية إلكترونية موحدة (EMC). تمت مناقشة القانون ذي الصلة ، الذي يلزم المناطق الروسية بالانضمام إلى النظام ، علنًا ، وتم الاتفاق عليه مع جميع الهيئات الفيدرالية المهتمة وسيتم تقديمه إلى الحكومة في المستقبل القريب. ذكرت فيرونيكا سكفورتسوفا أنه في 83 منطقة نظمت موعدًا إلكترونيًا لتعيين طبيب ؛ في 66 موضوعًا ، أدخلوا نظامًا موحدًا لإرسال سيارات الإسعاف ؛ تعمل أنظمة المعلومات الطبية في 81 منطقة من البلاد ، حيث ربط 57٪ من الأطباء محطات العمل. [11]
- EGSIZ هو أصل جميع اتفاقات الاستثمار الدولية (نظم المعلومات الطبية). يتكون من أجزاء إقليمية - RISUZ (نظام معلومات الإدارة الصحية الإقليمي). EMIAS ، التي سبق ذكرها أعلاه ، هي واحدة من حالات RISUZ (الأكثر شهرة والأكثر وعدًا). [51] كما توضح هيئة تحرير مدير خدمة المعلومات [56] ، فإن خدمة المعلومات الموحدة من أجل التنمية الاجتماعية هي بنية تحتية قائمة على تكنولوجيا المعلومات السحابية ، يتم تطوير قطاعاتها الإقليمية بواسطة مراكز أبحاث كالينينجراد ، كوستروما ، نوفوسيبيرسك ، أوريل ، ساراتوف ، تومسك ومدن روسية أخرى. الاتحاد.
- الهدف من خدمة الدولة الموحدة للصحة هو القضاء على "معلومات الترقيع" الخاصة بالرعاية الصحية ؛ من خلال إرساء اتفاقات الاستثمار الدولية لمختلف الإدارات ، كل منها ، قبل إدخال USSIZ ، استخدمت برمجياتها المخصصة حسب الطلب دون أي معايير مركزية موحدة. [54] منذ عام 2008 ، كان 26 معيارًا لتكنولوجيا المعلومات الخاصة بالصناعة في صلب حيز معلومات الرعاية الصحية الموحد للاتحاد الروسي [50]. 20 منهم الدولية.
- يعتمد عمل المراكز الطبية اعتمادًا كبيرًا على اتفاقات الاستثمار الدولية ، مثل OpenEMR أو EMIAS. يوفر MIS تخزين المعلومات حول المريض: نتائج التشخيص ، بيانات عن الأدوية الموصوفة ، التاريخ الطبي ، إلخ. المكونات الأكثر شيوعًا لمعهد المدققين الداخليين (في 30 مارس 2017): EHR (السجلات الصحية الإلكترونية) - نظام لحفظ السجلات الطبية الإلكترونية ، والذي يخزن بشكل منظم بيانات المريض ويحافظ على تاريخه الطبي. NAS (التخزين المتصل بالشبكة) - التخزين المتصل بالشبكة. DICOM (التصوير الرقمي والاتصالات في الطب) - معيار لتشكيل الصور الرقمية وتبادلها في الطب. PACS (نظام أرشفة الصور والاتصالات) هو نظام تخزين وتبادل الصور الذي يعمل وفقًا لمعايير DICOM. يقوم بإنشاء وتخزين وتصور الصور والوثائق الطبية للمرضى الذين تم فحصهم. الأكثر شيوعا من أنظمة DICOM. [3] كل هذه IIAs عرضة للهجمات السيبرانية المصممة بشكل شامل ، تفاصيلها متاحة للجمهور.
- في عام 2015 ، Zhilyaev P. ، Goryunova T.I. وقال Volodin K.I. ، الخبراء الفنيون في جامعة Penza State التكنولوجية ، [57] في مقالتهم حول الأمن السيبراني في القطاع الطبي ، أن UMIAS تشمل: 1) CPMM (البطاقة الإلكترونية الطبية المتكاملة) ؛ 2) سجل المرضى على مستوى المدينة ؛ 3) نظام إدارة تدفق المرضى. 4) نظام المعلومات الطبية المتكاملة. 5) نظام المحاسبة الإدارية الموحدة ؛ 6) نظام المحاسبة الشخصية للرعاية الطبية ؛ 7) نظام إدارة السجلات الطبية. بالنسبة إلى CPMM ، وفقًا لراديو Ekho Moskvy (10 فبراير 2017) ، فإن هذا النظام الفرعي مبني على أساس أفضل الممارسات الخاصة بمعيار OpenEHR ، وهي التكنولوجيا الأكثر تقدمًا التي تتحول إليها البلدان المتقدمة تقنيًا تدريجياً.
- أوضح محررو مجلة Computerworld Russia أيضًا [41] أنه بالإضافة إلى دمج كل هذه الخدمات مع بعضها البعض ومع MIS للمؤسسات الطبية ، تم دمج UMIAS أيضًا مع برنامج الجزء الفيدرالي "EGIS-Zdrav" (EGIS - نظام معلومات موحد للدولة) والأنظمة الإلكترونية الحكومات ، بما في ذلك بوابات الخدمة الحكومية. بعد ذلك بقليل ، في 25 يوليو 2016 ، أوضح محرري مجلة Profile [43] أن UMIAS يجمع حاليًا العديد من الخدمات: مركز الظرفية ، التسجيل الإلكتروني ، EMC ، الوصفة الإلكترونية ، شهادات الإعاقة ، خدمات المختبرات والسجلات الشخصية.
- في 7 أبريل 2016 ، ذكر محرري مجلة "مدير خدمة المعلومات" [59] أن EMIAS قد أتت إلى الصيدليات. في جميع صيدليات موسكو التي تبيع الأدوية باستخدام الوصفات التفضيلية ، تم إطلاق "نظام آلي لإدارة إمدادات الدواء للسكان" - M-Pharmacy.
- في 19 يناير 2017 ، أبلغ المصدر نفسه [58] أنه في عام 2015 ، بدأ تقديم خدمة معلومات إشعاعية موحدة (ERIS) متكاملة مع UMIAS في موسكو. بالنسبة للأطباء الذين يقدمون توجيهات للمرضى للتشخيص ، تم تطوير الخرائط التكنولوجية لدراسات الأشعة السينية والموجات فوق الصوتية والتصوير المقطعي بالرنين المغناطيسي والرنين المغناطيسي ، والتي تم دمجها مع نظام EMIAS. مع توسع المشروع ، من المخطط توصيل المستشفيات بأجهزتها العديدة بالخدمة. لدى العديد من المستشفيات اتفاقات الاستثمار الدولية الخاصة بها ، وعليها أيضًا الاندماج معها. ينص محرري "الملف الشخصي" أيضًا على أنه نظرًا للتجربة الإيجابية للعاصمة ، فإن المناطق مصابة أيضًا باهتمام بتطبيق نظام UMIAS.
- المعلومات الواردة في هذا القسم مأخوذة من المراجعة التحليلية [49] لـ "معلوماتية سيبيريا". حوالي 70 ٪ من نظم المعلومات الطبية مبنية على قواعد البيانات العلائقية. في عام 1999 ، استخدم 47 ٪ من نظم المعلومات الطبية قواعد البيانات المحلية (سطح المكتب) ، مع الغالبية العظمى من الحالات التي كانت جداول dBase. هذا النهج هو نموذجي للفترة الأولية لتطوير البرمجيات للطب وإنشاء منتجات متخصصة للغاية.
- كل عام ، يتناقص عدد الأنظمة المحلية المستندة إلى قواعد بيانات سطح المكتب. في عام 2003 ، كان هذا الرقم بالفعل 4 ٪ فقط. اليوم ، لا يستخدم أي من المطورين جداول dBase. تستخدم بعض منتجات البرامج تنسيق قاعدة البيانات الخاصة بها ؛ في كثير من الأحيان يتم استخدامها في أدلة الدوائية الإلكترونية. يوجد حاليًا نظام معلومات طبية في السوق المحلية ، حتى أنه مبني على نظام إدارة قواعد البيانات (DBMS) الخاص بهيكل خادم العميل: المستشفى الإلكتروني. من الصعب تخيل أسباب موضوعية لمثل هذه القرارات.
- عند تطوير أنظمة المعلومات الطبية المحلية ، يتم استخدام DBMSs التالية بشكل رئيسي: Microsoft SQL Server (52.18٪) ، Cache (17.4٪) ، Oracle (13٪) ، Borland Interbase Server (13٪) ، Lotus Notes / Domino (13٪). للمقارنة: إذا قمنا بتحليل جميع البرامج الطبية التي تستخدم بنية خادم العميل ، فستكون حصة Microsoft SQL Server DBMS 64٪. يسمح العديد من المطورين (17.4٪) باستخدام العديد من نظم إدارة قواعد البيانات ، وغالبًا ما يكون ذلك مزيجًا من Microsoft SQL Server و Oracle. يستخدم نظامان (IS Kondopoga [44] و Paracelsus-A [45]) العديد من قواعد البيانات في وقت واحد. تنقسم جميع نظم إدارة قواعد البيانات المستخدمة إلى نوعين مختلفين بشكل أساسي: العلائقية وما بعد العلائقية (وجوه المنحى). حتى الآن ، يتم بناء 70 ٪ من نظم المعلومات الطبية المحلية على نظم إدارة قواعد البيانات العلائقية ، و 30 ٪ - على العلائقية.
- عند تطوير أنظمة المعلومات الطبية ، يتم استخدام مجموعة متنوعة من أدوات البرمجة. على سبيل المثال ، تمت كتابة DOCA + [47] في PHP و JavaScript. تم تطوير "المستشفى الإلكتروني" [48] في بيئة Microsoft Visual C ++. التميمة في Microsoft Visual.NET ". "Infomed" [46] ، الذي يشغل Windows (98 / Me / NT / 2000 / XP) ، له هيكل خادم عميل من مستويين ؛ يتم تنفيذ الجزء العميل في لغة البرمجة دلفي. جزء الخادم - تتم إدارته بواسطة Oracle DBMS.
- يستخدم حوالي 40٪ من المطورين الأدوات المضمّنة في نظام إدارة قواعد البيانات. 42٪ يستخدمون تطوراتهم الخاصة كمحرر للتقارير. 23 ٪ - الأموال المضمنة في DBMS. يستخدم 50٪ من المطورين Visual Source Safe لأتمتة تصميم واختبار رمز البرنامج. كبرنامج لإنشاء الوثائق ، يستخدم 85٪ من المطورين منتجات Microsoft - محرر نصوص Word أو ، على سبيل المثال ، منشئو المستشفى الإلكتروني ، - ورشة تعليمات Microsoft.
- في عام 2015 ، Ageenko T.Yu. وأصدر Andrianov A.V. ، الخبراء الفنيون في معهد موسكو التكنولوجي ، مقالة [55] ، وصفت بالتفصيل التفاصيل الفنية لنظام المعلومات الآلي بالمستشفيات (GAIS) ، بما في ذلك البنية التحتية للشبكة النموذجية لمؤسسة طبية والمشاكل الملحة لضمان أمنها السيبراني. GAIS عبارة عن شبكة آمنة تعمل من خلالها EMIAS ، وهي أكثر مؤسسات الاستثمار الدولية واعدة.
- تدعي المعلوماتية في سيبيريا [53] أن أكثر مراكز البحوث موثوقية والمشاركة في تطوير نظم المعلومات الإدارية هما معهد نظم البرامج التابع للأكاديمية الروسية للعلوم (الموجود في مدينة بيرسلافل زاليسكي الروسية القديمة) ومؤسسة غير حكومية تهدف إلى الربح ، مؤسسة تطوير الرعاية الطبية الطبية الصحية. 168 "(تقع في Academgorodok لمدينة نوفوسيبيرسك). تقع "معلوماتية سيبيريا" ذاتها ، والتي يمكن إدراجها أيضًا في هذه القائمة ، في مدينة أومسك.
ما هو وضع الأمن السيبراني لنظام EMIAS المحلي؟
- في 10 فبراير 2017 ، شارك فلاديمير ماكاروف ، أمين مشروع EMIAS ، في مقابلته لإذاعة Ekho Moskvy [39] بأنه لا يوجد أمن الكتروني مطلق: "هناك دائمًا خطر تسرب البيانات. يجب أن تعتاد على حقيقة أن نتيجة استخدام أي تكنولوجيا حديثة هي أن كل شيء عنك يمكن أن يصبح معروفًا. يتم فتح صناديق البريد الإلكتروني حتى الأشخاص الأوائل للدولة ". في هذا الصدد ، يمكننا أن نذكر الحادث الأخير ، ونتيجة لذلك تم اختراق البريد الإلكتروني لنحو 90 من أعضاء البرلمان البريطاني.
- في 12 مايو 2015 ، تحدثت إدارة تكنولوجيا المعلومات في موسكو [40] عن أربع نقاط رئيسية من نظام الحماية المعلوماتية المتكامل KSIB لنظام UMIAS: 1) الحماية المادية - يتم تخزين البيانات على خوادم حديثة تقع في غرف تحت الأرض ، ويتم تنظيم الوصول إليها بدقة ؛ 2) حماية البرمجيات - يتم نقل البيانات بشكل مشفر عبر قنوات اتصال آمنة ؛ بالإضافة إلى ذلك ، يمكن لمريض واحد فقط تلقي المعلومات في وقت واحد ؛ 3) الوصول المصرح به إلى البيانات - يتم تحديد الطبيب بواسطة بطاقة ذكية شخصية. بالنسبة للمريض ، يتم تحديد هوية عاملين من خلال بوليصة التأمين الطبي الإلزامي وتاريخ الميلاد.
- 4) يتم تخزين البيانات الطبية والشخصية بشكل منفصل ، في قاعدتي بيانات مختلفتين ، مما يضمن سلامتهما ؛ تقوم خوادم EMIAS بتجميع المعلومات الطبية في شكل مجهول: زيارات إلى الطبيب والمواعيد وأوراق الإعاقة والإحالات والوصفات الطبية وغيرها من التفاصيل ؛ والبيانات الشخصية - رقم بوليصة التأمين الطبي الإلزامي واللقب والاسم الأول والاسم الأوسط والجنس وتاريخ الميلاد - ترد في قواعد بيانات صندوق مدينة موسكو للتأمين الطبي الإلزامي ؛ يتم توصيل البيانات من قاعدتي البيانات بصريا فقط على شاشة الطبيب ، بعد تحديد الهوية.
- ومع ذلك ، على الرغم من عدم القدرة على تحمل مثل هذا الدفاع UMIAS ، فإن تقنيات الهجوم السيبراني الحديثة ، التي تتوفر تفاصيلها علنًا ، تجعل من الممكن كسر مثل هذا الدفاع. انظر على سبيل المثال وصف الهجوم على مستعرض Microsoft Edge الجديد - في حالة عدم وجود أخطاء في البرنامج ومع الحالة النشطة لجميع أشكال الحماية المتاحة. [62] بالإضافة إلى ذلك ، فإن عدم وجود أخطاء في رمز البرنامج هو يوتوبيا في حد ذاتها. اقرأ المزيد حول هذا الموضوع في العرض التقديمي "The Dumb Secrets of Cyber Defenders". [63]
- نظرًا للهجوم السيبراني الواسع النطاق ، في 27 يونيو 2017 ، قامت عيادة Invitro بتعليق مجموعة المواد الحيوية وتقديم نتائج التحليل في روسيا وبيلاروسيا وكازاخستان. [64]
- في 12 مايو 2017 ، سجلت Kaspersky Lab [60] 45 ألف هجوم إلكتروني ناجح لفيروس WannaCry ransomware في 74 دولة في العالم ؛ ومعظم هذه الهجمات وقعت في روسيا. بعد ثلاثة أيام (15 مايو 2017) ، سجلت شركة مكافحة الفيروسات Avast [61] 200 ألف هجمات كيبر لفيروس WannaCry ransomware وأفادت أن أكثر من نصف هذه الهجمات وقعت في روسيا. ذكرت وكالة بي بي سي للأنباء (13 مايو 2017) أن وزارة الصحة الروسية ووزارة الشؤون الداخلية والبنك المركزي ولجنة التحقيق قد أصبحوا ضحايا الفيروس في روسيا ، من بين آخرين. [61]
- ومع ذلك ، فإن المراكز الصحفية لهذه الإدارات وغيرها من الإدارات الروسية تدعي بالإجماع أن الهجمات الإلكترونية لفيروس WannaCry ، على الرغم من حدوثها ، لم تنجح. تضيف معظم المنشورات الصادرة باللغة الروسية حول الحوادث المؤسفة مع WannaCry ، مع ذكر وكالة روسية معينة ، على عجل شيئًا مثل: "لكن وفقًا للأرقام الرسمية ، لم يحدث الضرر". من ناحية أخرى ، فإن الصحافة الغربية مقتنعة بأن عواقب الهجوم السيبراني لفيروس WannaCry أكثر واقعية مما تعرضه الصحافة الروسية. الصحافة الغربية على يقين من هذا الأمر حتى أنها رفعت شكوك روسيا حول تورطها في هذا الهجوم السيبراني. من يثق أكثر - الإعلام الغربي أو المحلي - هو أمر خاص للجميع. يجب أن يؤخذ في الاعتبار أن كلا الجانبين له دوافعه الخاصة للمبالغة في التقليل من الحقائق الموثوقة وتقليلها.
- 1 2017 ( «Brigham and Women's Hospital» ) ( ) , «Harvard Business Review» [18], : . .
- 3 2017 «SmartBrief» [24], 2017 250 , . 50% ( ). 30% – . , 16 [22], 2017 – .
- 17 2013 , « », , [21], 2012 94% . 65% , 2010-2011 . , 45% , ; , 2012-2013 . , , , – .
- [21], 2010-2012, , 20 . , : , , , , . , , (. « ?»). , , , .
- 2 2014 , MIT [10], - . 2014 600% , 2013. [26], 2016 4000 – , 2015 . -; – . : , .
- 19 2017 «» [23] Verizon 2017 , 72% - . 12 50%.
- 1 2017 «Harvard Busines Review» [18] , , , 2015 113 . 2016 – 16 . , , 2016 , . 2017 Expirian [27], – .
- [37] . , InfoWatch, (2005-2006) . 60% , , . 40% . [36] – . , .
?
- 17 2012 , MIT, [1], , , , «» ; . . , , – , .
- , 2009 Conficker «Beth Israel» , ( Philips) ( General Electric). , , IT- , – , – . , « - ». , . – . . [1]
- «» , . , . . [1] , 12 2017 ( - WannaCry) [28], , , – , , .
- ?
- 3 2016 , «Carbonite», , [19] «Harvard Business Review», - – , ; , . - , – , – - . , , . [19]
- [19], - , – $300 $500. , – . [19]
- 16 2016 «Guardian» [13], -, «Hollywood Presbyterian Medical Center» . , – , – , .
- 17 2016 «Hollywood Presbyterian Medical Center» [30] : « 5 . . . . 40 ($17000). , .. . , ».
- 12 2017 «New York Times» [28], WannaCry , . : « , ». - , .
, ?
- 9 2008 , , MIT, « : Plug and Play» [2]: «» – . , , , , . .
- 9 2009 , IT- « », – , – [2] : « , , – , . ».
- , – , , . , , . , . ( ), – . [2]
- , . , , , . , , – . , , – , . , . . , . . – , , . [2]
- 13 2017 , «Johns Hopkins Medicine», [17] «Harvard Business Review» : « , . , . . , , , . , . . ; – , ».
- , . , , , , . – 30% . « » – . « », , , .. , – , – . [17]
– ?
- 16 2016 , «Guardian», , , – , – . , . [13]
- 23 2014 , «Reuters» [12], . , , . .
- 18 فبراير 2016 ، قال مايك أوركوت ، الخبير الفني لمعهد ماساتشوستس للتكنولوجيا ، إن اهتمام مجرمي الإنترنت في القطاع الطبي يرجع إلى الأسباب الخمسة التالية: 1) نقلت معظم المراكز الطبية بالفعل جميع مستنداتها وبطاقاتها إلى شكل رقمي ؛ الباقي في عملية نقل من هذا القبيل. تحتوي البيانات الموجودة على هذه البطاقات على معلومات شخصية ذات قيمة عالية في السوق السوداء Darknet. 2) الأمن السيبراني في المراكز الطبية ليس أولوية. غالبًا ما يستخدمون الأنظمة القديمة ولا يدعمونها بشكل صحيح. 3) إن الحاجة إلى الوصول السريع إلى البيانات في حالات الطوارئ غالباً ما تتجاوز الحاجة إلى الأمن ، ولهذا السبب تميل المستشفيات إلى إهمال الأمن السيبراني ، حتى مع إدراكها للعواقب المحتملة. 4) تقوم المستشفيات بتوصيل المزيد والمزيد من الأجهزة بشبكتها ، لذلك فإن الأشرار لديهم المزيد من الخيارات للدخول إلى شبكة المستشفى. 5) إن الاتجاه نحو الطب الأكثر تخصيصًا - وخاصة الحاجة إلى حصول المرضى على إمكانية وصول شاملة إلى EMC - يجعل نظام المعلومات الإدارية هدفًا يمكن الوصول إليه بسهولة أكبر. [14]
- لطالما كان البيع بالتجزئة والقطاع المالي هدفًا شائعًا لمجرمي الإنترنت. نظرًا لأن المعلومات التي سرقت من هذه المؤسسات تغمر السوق السوداء Darknet ، فإنها تصبح أرخص وبالتالي ليس من المربح أن يسرقها الأشرار ويبيعونها. لذلك ، فإن الأشرار يتقنون الآن قطاعًا جديدًا أكثر ربحية. [12]
- في السوق السوداء Darknet ، البطاقات الطبية أغلى بكثير من أرقام بطاقات الائتمان. أولاً ، لأنه يمكن استخدامها للوصول إلى الحسابات المصرفية وتلقي وصفات الأدوية المضبوطة. ثانياً ، لأن حقيقة سرقة البطاقة الطبية وحقيقة استخدامها غير القانوني يصعب اكتشافها ، ومن لحظة سوء الاستخدام وحتى لحظة الكشف ، يستغرق الأمر وقتًا أطول بكثير مما هو عليه في حالة سوء استخدام بطاقة الائتمان. [12]
- وفقًا لشركة Dell ، فإن بعض مجرمي الإنترنت بشكل خاص يجمعون بين المعلومات الصحية المستخرجة من السجلات الطبية المسروقة مع البيانات الحساسة الأخرى ، وما إلى ذلك. جمع حزمة من الوثائق المزيفة. تسمى هذه الحزم fullz و kitz في لغة السوق السوداء Darknet. سعر كل حزمة يتجاوز 1000 دولار. [12]
- في 1 أبريل 2016 ، قال توم سيمونت ، وهو خبير تقني في معهد ماساتشوستس للتكنولوجيا ، [4] إن الفارق الكبير بين التهديدات الإلكترونية في القطاع الطبي هو مدى خطورة العواقب التي يعدونها. على سبيل المثال ، إذا فقدت الوصول إلى بريدك الإلكتروني الخاص بالعمل ، فستكون منزعجًا بشكل طبيعي ؛ ومع ذلك ، فإن فقدان الوصول إلى السجلات الطبية التي تحتوي على المعلومات اللازمة لعلاج المرضى أمر مختلف تمامًا.
- لذلك ، بالنسبة لمجرمي الإنترنت - الذين يفهمون أن هذه المعلومات ذات قيمة كبيرة للأطباء - يعد القطاع الطبي هدفًا جذابًا للغاية. جذابة للغاية حتى أنهم يستثمرون بكثافة باستمرار في جعل فيروساتهم الفدية أكثر مثالية ؛ للبقاء خطوة واحدة إلى الأمام في صراعهم الأبدي مع أنظمة مكافحة الفيروسات. إن المبالغ المثيرة للإعجاب التي يجمعونها من خلال فيروسات رانسوموور تمنحهم فرصة عدم تبديد مثل هذه الاستثمارات ، وهذه التكاليف تؤتي ثمارها باهتمام. [4]
لماذا أصبحت إصابات الفدية أكثر شيوعًا في القطاع الطبي وتستمر في الزيادة؟
- في 1 يونيو 2017 ، نشرت ريبيكا وينتراب (طبيبة رئيسية حاصلة على الدكتوراه في مستشفى بريجهام ومستشفى النساء) وجورام بورنشتاين (مهندس الأمن السيبراني) نتائج دراستهما المشتركة حول الأمن السيبراني في القطاع الطبي [18] في هارفارد بيزنس ريفيو. وفيما يلي النقاط الرئيسية في بحثهم.
- لا توجد منظمة في مأمن من القرصنة. هذا هو الواقع الذي نعيش فيه ، وقد أصبح هذا الواقع واضحًا بشكل خاص عندما حدث في منتصف مايو عام 2017 انتشار مثير لفيروس WannaCry Ransomware ، والذي أصاب المراكز الطبية وغيرها من المنظمات حول العالم. [18]
- في عام 2016 ، اكتشف مسؤولو العيادة الخارجية الكبيرة في مركز هوليوود المشيخية الطبي بشكل غير متوقع أنهم فقدوا الوصول إلى المعلومات على أجهزة الكمبيوتر الخاصة بهم. لم يستطع الأطباء الوصول إلى EMC لمرضاهم ؛ وحتى لتقاريرك الخاصة. تم تشفير جميع المعلومات على أجهزة الكمبيوتر الخاصة بهم مع فيروس رانسومواري. بينما تم احتجاز جميع معلومات العيادة كرهائن من قبل المهاجمين ، فقد أجبر الأطباء على إعادة توجيه العملاء إلى مستشفيات أخرى. لمدة أسبوعين ، كتبوا كل شيء على الورق حتى قرروا دفع الفدية المطلوبة من قبل المهاجمين - 17000 دولار (40 بيتكوين). لم يكن من الممكن تتبع الدفع ، حيث تم دفع الفدية من خلال نظام دفع مجهول من Bitcoin. إذا كان خبراء الأمن السيبراني قد سمعوا منذ عامين أن صانعي القرار سيكونون في حيرة من خلال تحويل الأموال إلى عملة مشفرة - فلن يؤمنوا بدفع الفدية إلى مطور الفيروسات. ومع ذلك ، هذا هو بالضبط ما حدث اليوم. يتم استهداف كل الأشخاص العاديين وأصحاب الشركات الصغيرة والشركات الكبيرة بواسطة فيروسات الفدية. [19]
- بالنسبة للهندسة الاجتماعية ، لم تعد رسائل البريد الإلكتروني المخادعة التي تحتوي على روابط ومرفقات ضارة تُرسل نيابة عن الأقارب الأجانب الذين يرغبون في أن يرثوا لك بعض ثروتهم مقابل الحصول على معلومات سرية. اليوم رسائل البريد الإلكتروني المخادعة هي مكالمات معدة إعدادًا جيدًا ، دون أخطاء مطبعية في كثير من الأحيان متنكرا في زي الوثائق الرسمية مع الشعارات والتوقيعات. لا يمكن تمييز بعضها عن المراسلات التجارية العادية أو عن الإخطارات المشروعة لتحديث التطبيقات. في بعض الأحيان يتلقى صناع القرار المنخرطون في توظيف الموظفين رسائل من مرشح واعد - مع سيرة ذاتية مرفقة بالرسالة ، تتضمن فيروس رانسومواري. [19]
- ومع ذلك ، الهندسة الاجتماعية المتقدمة ليست سيئة للغاية. والأسوأ من ذلك هو حقيقة أن إطلاق فيروس ransomware يمكن أن يحدث دون مشاركة مباشرة من المستخدم. يمكن أن تنتشر فيروسات Ransomware من خلال ثقوب الأمان ؛ أو من خلال التطبيقات القديمة غير المحمية. على الأقل كل أسبوع ، يظهر نوع جديد تمامًا من فيروسات الفدية ؛ ويتزايد عدد الطرق التي تتسلل بها فيروسات الفدية إلى أنظمة الكمبيوتر. [19]
- على سبيل المثال ، فيما يتعلق بفيروس WannaCry ransomware ... في البداية (15 مايو 2017) ، خلص خبراء الأمن [25] إلى أن السبب الرئيسي لإصابة النظام الصحي الوطني في المملكة المتحدة هو أن المستشفيات تستخدم إصدارًا قديمًا من نظام التشغيل Windows-XP (تستخدم المستشفيات) هذا النظام لأن الكثير من معدات المستشفيات باهظة الثمن غير متوافقة مع الإصدارات الأحدث من Windows). ومع ذلك ، بعد ذلك بقليل (22 مايو ، 2017) اتضح أن محاولة تشغيل WannaCry على نظام التشغيل Windows XP غالبًا ما نتج عنها تعطل جهاز الكمبيوتر ، دون إصابة ؛ وكان الجزء الرئيسي من الأجهزة المصابة يعمل بنظام التشغيل Windows 7. وبالإضافة إلى ذلك ، كان يعتقد في البداية أن فيروس WannaCry ينتشر من خلال التصيد ، ولكن تبين فيما بعد أن هذا الفيروس ينتشر بنفسه ، مثل دودة الشبكة ، دون مساعدة المستخدم.
- بالإضافة إلى ذلك ، هناك محركات بحث متخصصة لا تبحث عن مواقع على الشبكة ، ولكن معدات مادية. من خلالهم يمكنك معرفة في أي مكان ، وفي أي مستشفى ، ما هي المعدات المتصلة بالشبكة. [3]
- هناك عامل مهم آخر في انتشار فيروسات الفدية وهو الوصول إلى cryptocurrency Bitcoin. سهولة تحصيل المدفوعات المجهولة من جميع أنحاء العالم - يساهم في نمو الجرائم الإلكترونية. بالإضافة إلى ذلك ، عن طريق تحويل الأموال إلى فدية ، فإنك بذلك تحفز الابتزاز المتكرر لك. [19]
- في الوقت نفسه ، تعلم المجرمون الإلكترونيون أن يستغلوا حتى تلك الأنظمة التي يتم نشر أحدث الحماية عليها ، وآخر تحديثات البرامج ؛ وسائل الكشف وفك التشفير (التي تلجأ إليها أنظمة الحماية) لا تعمل دائمًا ؛ خاصة إذا كان الهجوم مستهدفًا وفريدًا. [19]
- ومع ذلك ، لا يزال هناك إجراء مضاد فعال ضد فيروسات Ransomware: إجراء نسخ احتياطي للبيانات الهامة. بحيث في حالة حدوث مشكلة ، يمكن استعادة البيانات بسهولة. [19]
الأطباء والممرضات والمرضى المتضررين من WannaCry - كيف حدث هذا بالنسبة لهم؟
- في 13 مايو 2017 ، أجرت سارة مارش ، وهي صحفية في الجارديان ، مقابلات مع العديد من ضحايا فيروس WannaCry ransomware لفهم ما تبين أن الحادث وقع [5] للضحايا (تم تغيير الأسماء ، لأسباب تتعلق بالخصوصية):
- سيرجي بتروفيتش ، الطبيب: لم أستطع توفير الرعاية المناسبة للمرضى. بغض النظر عن كيفية إقناع القادة للجمهور بأن الحوادث الإلكترونية لا تؤثر على سلامة المرضى النهائيين ، فإن هذا غير صحيح. لم نتمكن حتى من القيام بالأشعة السينية عندما تعطلت أنظمتنا المحوسبة. وعمليا لا يوجد أي إجراء طبي كامل بدون هذه الصور. على سبيل المثال ، في هذه الليلة المشؤومة ، كنت أستقبل مريضًا ، واضطررت إلى إرساله إلى الأشعة السينية ، ولكن نظرًا لأن أنظمتنا المحوسبة قد أصيبت بالشلل ، لم أستطع القيام بذلك. [5]
- فيرا ميخائيلوفنا ، مريضة مصابة بسرطان الثدي: بعد أن خضعت لجلسة علاج كيميائي ، كنت في منتصف الطريق من المستشفى ، لكن في تلك اللحظة وقعت هجوم إلكتروني. وعلى الرغم من أن الجلسة قد اكتملت بالفعل ، فقد اضطررت إلى قضاء عدة ساعات أخرى في المستشفى - في انتظار موعد إعطائي الدواء في النهاية. حدثت المشكلة بسبب حقيقة أنه قبل إصدار الدواء ، يقوم الطاقم الطبي بفحصهم للتأكد من امتثالهم للوصفات الطبية ، ويتم إجراء هذه الفحوصات بواسطة أنظمة محوسبة. المرضى الذين يتابعونني بدورهم كانوا بالفعل في الجناح لجلسة علاج كيميائي ؛ كما تم تسليم أدويتهم. ولكن نظرًا لاستحالة التحقق من امتثالها للوصفات ، تم تأجيل الإجراء. تم إعادة جدولة علاج المرضى الباقين بشكل عام في اليوم التالي. [5]
- تاتيانا إيفانوفنا ، ممرضة: يوم الاثنين ، لم نتمكن من رؤية EMC للمرضى وقائمة المواعيد المقررة لهذا اليوم. كنت في الخدمة عند استقبال الطلبات في نهاية هذا الأسبوع ، لذلك يوم الاثنين ، عندما كان المستشفى ضحية لهجوم سيبراني ، كان علي أن أتذكر من يجب أن يأتي بالضبط إلى الاستقبال. يتم حظر أنظمة المعلومات من المستشفى لدينا. لم نتمكن من النظر إلى التاريخ الطبي ، ولم نتمكن من النظر في وصفات الأدوية ؛ لا يمكن عرض عناوين المرضى وتفاصيل الاتصال بهم ؛ ملء المستندات تحقق نتائج الاختبار. [5]
- يفغيني سيرجيفيتش ، مسؤول النظام: عادة ما يكون لدينا أكثر الزوار يوم الجمعة بعد الغداء. لذلك كان هذا الجمعة. كان المستشفى مليئًا بالأشخاص ، وكان هناك 5 موظفين في المستشفى في استقبال التطبيقات الهاتفية ، وكانت هواتفهم تتواصل باستمرار. عملت جميع أنظمة الكمبيوتر لدينا بسلاسة ، ولكن في حوالي الساعة 3 مساءً ، أصبحت جميع شاشات الكمبيوتر سوداء. فقد أطبائنا والممرضون التابعون لنا الوصول إلى EMC للمرضى ، ولم يتمكن الموظفون المناوبون عند استقبال المكالمات من إدخال التطبيقات في الكمبيوتر. [5]
كيف يمكن لمجرمي الإنترنت الإضرار بعيادة الجراحة التجميلية؟
- وفقًا لصحيفة الغارديان [6] ، في 30 مايو 2017 ، نشرت مجموعة إجرامية من الحرس القيصري بيانات سرية من 25 ألف مريض من عيادة الجراحة التجميلية الليتوانية "جروزيو تشيرورجيا". بما في ذلك الصور الحميمة الخاصة التي التقطت قبل وأثناء وبعد العمليات (تخزينها ضروري بالنظر إلى تفاصيل العيادة) ؛ وكذلك فحص جوازات السفر وأرقام الضمان الاجتماعي. نظرًا لأن العيادة تتمتع بسمعة جيدة وأسعار معقولة ، يستخدم سكان 60 دولة ، بما في ذلك المشاهير المشهورين عالميًا ، خدماتها [7]. كلهم أصبحوا ضحايا لهذا الحادث السيبراني.
- وقبل ذلك ببضعة أشهر ، بعد تكسير خوادم العيادة وسرقة البيانات منها ، طالب "الحراس" بفدية قدرها 300 بيتكوين (حوالي 800 ألف دولار). رفضت إدارة العيادة التعاون مع "الحراس" ، وظلت ثابتة حتى لو قام "الحراس" بتخفيض سعر إعادة الشراء إلى 50 بيتكوين (حوالي 120 ألف دولار). [6]
- بعد أن فقدوا الأمل في تلقي فدية من العيادة ، قرر "الحراس" التبديل إلى عملائهم. في مارس / آذار ، نشروا صوراً لـ 150 مريضًا في عيادة في Darknet [8] لتخويف الآخرين وإخراجه. طلب "الحرس" فدية تتراوح بين 50 إلى 2000 يورو ، مع دفع عملة البيتكوين ، اعتمادًا على شهرية الضحية وحميمية المعلومات المسروقة. العدد الدقيق لمرضى الابتزاز غير معروف ، لكن عشرات الضحايا تحولوا إلى الشرطة. الآن ، بعد ثلاثة أشهر ، نشر "الحراس" بيانات سرية لـ 25 ألف عميل آخر. [6]
سرق مجرمي بطاقة طبية - ما الذي يهدد صاحبها الشرعي؟
- في 19 أكتوبر 2016 ، أشار آدم ليفين ، خبير الأمن السيبراني الذي يرأس مركز أبحاث CyberScout ، [9] إلى أننا نعيش في وقت بدأت فيه السجلات الطبية تتضمن كمية مقلقة من المعلومات الحميمة بشكل مفرط: حول الأمراض والتشخيصات والعلاج وحول مشاكل صحية. بمجرد أن تكون في أيد خاطئة ، يمكن استخدام هذه المعلومات للاستفادة من السوق السوداء Darknet ، ولهذا السبب غالباً ما يختار مجرمو الإنترنت المراكز الطبية كهدف لهم.
- في 2 سبتمبر 2014 ، صرح مايك أوركوت ، الخبير الفني في معهد ماساتشوستس للتكنولوجيا ، [10]: "في حين أن أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي المسروقة وحدها هي أقل في سوق Darknet الأسود - البطاقات الطبية مع ثروة من المعلومات الشخصية ، هناك بسعر جيد. بما في ذلك لأنها تمنح الأشخاص غير المؤمن عليهم الفرصة لتلقي الرعاية الطبية ، والتي لم يتمكنوا من تحمل تكاليفها ".
- يمكن استخدام البطاقة الطبية المسروقة لتلقي الرعاية الطبية نيابة عن المالك القانوني لهذه البطاقة. نتيجة لذلك ، سيتم خلط البيانات الطبية لصاحبها القانوني والبيانات الطبية للسارق في البطاقة الطبية. بالإضافة إلى ذلك ، إذا باع اللص البطاقات الطبية المسروقة إلى أطراف ثالثة ، فقد تكون البطاقة ملوثة أكثر. لذلك ، بعد وصولك إلى المستشفى ، فإن المالك الشرعي للبطاقة يخاطر بتلقي الرعاية الطبية التي ستستند إلى نوع دم شخص آخر ، أو إلى السجل الطبي لشخص آخر ، أو في قائمة شخص آخر من الحساسية ، إلخ. [9]
- بالإضافة إلى ذلك ، قد يستنفد اللص حد التأمين الخاص بالحامل القانوني للبطاقة الطبية ، مما يحرم الأخير من فرصة الحصول على الرعاية الطبية اللازمة عند الحاجة. في الوقت الأكثر غير مناسبة. في الواقع ، العديد من خطط التأمين لها قيود سنوية على أنواع معينة من الإجراءات والعلاجات. وبالتأكيد لن تدفع لك شركة التأمين مقابل عمليتين التهاب الزائدة الدودية. [9]
- باستخدام بطاقة طبية مسروقة ، يمكن لص أن يسيء استعمال الأدوية الموصوفة. في الوقت نفسه ، حرمان المالك الشرعي من فرصة الحصول على الدواء اللازم عندما يحتاجه. بعد كل شيء ، وصفات الأدوية عادة ما تكون محدودة. [9]
- إن القضاء على الهجمات الإلكترونية الضخمة على بطاقات الائتمان والخصم لا يمثل مشكلة كبيرة. تعد الحماية من هجمات التصيد المستهدفة أكثر إشكالية. ومع ذلك ، عندما يتعلق الأمر بسرقة وإساءة استخدام EMCs ، يمكن أن تكون الجريمة غير مرئية تقريبًا. إذا تم اكتشاف حقيقة الجريمة ، فعادة ما يكون ذلك في حالة الطوارئ فقط ، عندما تكون العواقب مهددة للحياة حرفيًا. [9]
لماذا يتم سرقة البطاقات الطبية في مثل هذا الطلب المتزايد؟
- في مارس 2017 ، أبلغ مركز مكافحة سرقة الهوية أن أكثر من 25 ٪ من تسرب البيانات السرية جاءت من المراكز الطبية. تتسبب هذه التسريبات في ضرر سنوي بقيمة 5.6 مليار دولار للمراكز الطبية ، وفيما يلي بعض الأسباب التي تجعل ارتفاع سرقة السجلات الطبية في هذا الطلب الكبير. [18]
- البطاقات الطبية هي السلع الأكثر شعبية في السوق السوداء Darknet. تباع البطاقات الطبية هناك مقابل 50 دولارًا لكل قطعة. للمقارنة ، تُباع أرقام البطاقات الائتمانية في Darknet مقابل دولار واحد - أرخص 50 مرة من البطاقات الطبية. يرجع الطلب على البطاقات الطبية أيضًا إلى كونها مستهلكات كجزء من خدمات إجرامية شاملة لتزوير المستندات. [18]
- إذا لم يتم العثور على مشتري البطاقات الطبية ، فيمكن للمهاجم استخدام البطاقة الطبية بنفسه وتنفيذ السرقة التقليدية: تحتوي البطاقات الطبية على معلومات كافية للحصول على بطاقة ائتمان نيابة عن الضحية ، أو فتح حساب مصرفي أو الحصول على قرض. [18]
- وجود بطاقة طبية مسروقة في متناول اليد ، يمكن لمجرم الإنترنت ، على سبيل المثال ، القيام بهجوم تصيد مستهدف معقد (من الناحية المجازية ، وشحذ رمح التصيد) ، متظاهرًا كبنك: "مساء الخير ، نعلم أنك ستخضع لعملية جراحية. لا تنس أن تدفع مقابل الخدمات ذات الصلة من خلال النقر على هذا الرابط. " ثم تعتقد: "حسنًا ، بما أنهم يعلمون أنني أجرى عملية جراحية غدًا ، فمن المحتمل أنها رسالة من البنك". إذا فشل أحد المهاجمين في إدراك إمكانات البطاقات الطبية المسروقة هنا ، فيمكنه استخدام فيروس رانسومواري لابتزاز الأموال من المركز الطبي - لاستعادة الوصول إلى الأنظمة والبيانات المحظورة. [18]
- , – , – , . , , , , – , , . [18]
- IT- . , , – . [18]
- , . – . , – - . [18]
- , . IT- , . , , , IT- . [18]
- , , – . [18]
?
- 30 2015 «Tom's Guide» [31], . , - , , (SSN) . – - . , – . , SSN . , , – , . – . , SSN, .
- [31], [32]; , [34]. , , , , , .
- , – .. -. - , , – . . [33]
- – , , . , SSN , – - , -, SSN. [33]
- 2007 , SSN [34]. SSN, , – SSN . «», 2014 , – 2009 , 100 . , – , – . [34]
- SSN 50 , SSN . SSN , SSN 18 . وهكذا SSN, – . – SSN- . [34]
. ?
- 2017 «MIT Technology Review», , , « », . [35]:
- () , , . – , , . « » – : , , . [35]
- , ; , . – – , , . , , – . [35]
- , . , . , – , , , « ». , – . , , – , – , , « ». , , , . – ? [35]
- 2015 «-», -, – . , -, , , , . , – « ». 700 . . . - , « » , , – , , . , , « » . , : « » , . , , . « » , . [35]
- , , – , , . . , , . – . , , . – , . , ? [35]
WannaCry?
- 25 2017 «» , [16] – , . : .
- «» [16], , 8000 ; , WannaCry, 17% . , WannaCry, 5% . , 60 .
- 13 2017 , WannaCry, , «Johns Hopkins Medicine» [17] «Harvard Business Review» , – .
- 15 2017 , WannaCry, , , [15] «Harvard Business Review» , , – .
- 20 2017 , WannaCry, , – «Brigham and Women's Hospital», [20] «Harvard Business Review» , , . , . 34 . , . .
?
- 2006 , - [52]: « . . , . , 10 20 . , , , ».
- 3 2016 , IBM Hewlett Packard, «Carbonite», , – [19] «Harvard Business Review» : « - , , CEO , . , CEO IT-. . : 1) - ; 2) ; 3) ».
- . [18], : « – . , . , , , , , – , ».
- 19 2017 «» [23], WannaCry 25% . , Verizon, – , ; , .
PS ? , . ( 70) , , , .
قائمة المراجع- David Talbot. Computer Viruses Are "Rampant" on Medical Devices in Hospitals // MIT Technology Review (Digital). 2012.
- Kristina Grifantini. "Plug and Play" Hospitals // MIT Technology Review (Digital). 2008.
- . «» // SecureList. 2017.
- Tom Simonite. With Hospital Ransomware Infections, the Patients Are at Risk // MIT Technology Review (Digital). 2016..
- Sarah Marsh. NHS workers and patients on how cyber-attack has affected them // The Guardian. 2017.
- Alex Hern. Hackers publish private photos from cosmetic surgery clinic // The Guardian. 2017.
- Sarunas Cerniauskas. Lithuania: Cybercriminals Blackmail Plastic Surgery Clinic with Stolen Photos // OCCRP: Organized Crime and Corruption Reporting Progect. 2017.
- Ray Walsh. Naked Plastic Surgery Patient Photos Leaked on Internet // BestVPN. 2017.
- Adam Levin. Physician Heal Thyself: Are Your Medical Records Safe? // HuffPost. 2016.
- Mike Orcutt. Hackers Are Homing In on Hospitals // MIT Technology Review (Digital). 2014.
- . 2017. // : - . 2016.
- Jim Finkle. Exclusive: FBI warns healthcare sector vulnerable to cyber attacks // Reuters. 2014.
- Julia Carrie Wong. Los Angeles hospital returns to faxes and paper charts after cyberattack // The Guardian. 2016.
- Mike Orcutt. Hollywood Hospital's Run-In with Ransomware Is Part of an Alarming Trend in Cybercrime // MIT Technology Review (Digital). 2016.
- Robert M. Pearl, MD (Harvard). What Health Systems, Hospitals, and Physicians Need to Know About Implementing Electronic Health Records // Harvard Business Review (Digital). 2017.
- 'Thousands' of known bugs found in pacemaker code // BBC. 2017.
- Peter Pronovost, MD. Hospitals Are Dramatically Overpaying for Their Technology // Harvard Business Review (Digital). 2017.
- Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Things the Health Care Sector Must Do to Improve Cybersecurity // Harvard Business Review (Digital). 2017.
- Mohamad Ali. Is Your Company Ready for a Ransomware Attack? // Harvard Business Review (Digital). 2016.
- Meetali Kakad, MD, David Westfall Bates, MD. Getting Buy-In for Predictive Analytics in Health Care // Harvard Business Review (Digital). 2017.
- Michael Gregg. Why Your Medical Records Are No Longer Safe // HuffPost. 2013.
- Report: Health care leads in data breach incidents in 2017 // SmartBrief. 2017.
- Matthew Wall, Mark Ward. WannaCry: What can you do to protect your business? // BBC. 2017.
- More than 1M records exposed so far in 2017 data breaches // BBC. 2017.
- Alex Hern. Who is to blame for exposing the NHS to cyber-attacks? // The Guardian. 2017.
- How to Protect Your Networks From Ransomware // FBI. 2017.
- Data Breach Industry Forecast // Rxperian. 2017.
- Steven Erlanger, Dan Bilefsky, Sewell Chan. UK Health Service Ignored Warnings for Months // The New York Times. 2017.
- Windows 7 hardest hit by WannaCry worm // BBC. 2017.
- Allen Stefanek. Hollwood Pressbyterian Medica Center .
- Linda Rosencrance. Synthetic Identity Theft: How Crooks Create a New You // Tom's Guide. 2015.
- What is Synthetic Identity Theft and How to Prevent It .
- Synthetic Identity Theft .
- Steven D'Alfonso. Synthetic Identity Theft: Three Ways Synthetic Identities Are Created // Security Intelligence. 2014.
- Will Knight. The Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
- .. - // « ».
- // « ».
- // « ».
- . // « ».
- // . 2015.
- . // Computerworld . 2012.
- . // Computerworld . 2012.
- . // . 2016.
- . // 2012.
- «-» .
- .. «» // « ».
- () + .
- E-Hospital. .
- // « ».
- IT- ?
- () // « ».
- // « ».
- // « ».
- // « ».
- .., .. // IT-. 3(4). 2015.
- IT : // . 2013.
- .., .., .. // . 2015.
- . // . 2017.
- . – « » // . 2016.
- « »: WannaCry // 2017.
- . // . 2017.
- Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Proceedings of the IEEE Symposium on Security and Privacy. 2016. pp. 987-1004.
- Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
- . «» - .