Eine analytische ĂberprĂŒfung der Cybersicherheitsbedrohungen fĂŒr medizinische Informationssysteme, die von 2007 bis 2017 relevant sind.
- Wie verbreitet sind medizinische Informationssysteme in Russland?
- Kann ich mir das einheitliche staatliche Gesundheitsinformationssystem (EGSS) genauer ansehen?
- Könnten Sie die technischen Merkmale der hÀuslichen medizinischen Informationssysteme nÀher erlÀutern?
- Wie ist die Situation mit der Cybersicherheit des inlÀndischen EMIAS-Systems?
- Wie ist die Situation mit der Cybersicherheit medizinischer Informationssysteme - in Zahlen?
- Können Computerviren medizinische GerÀte infizieren?
- Wie gefĂ€hrlich sind Ransomware-Viren fĂŒr den medizinischen Bereich?
"Wenn Cyber-VorfÀlle so gefÀhrlich sind, warum computerisieren Hersteller medizinischer GerÀte ihre GerÀte?"
- Warum haben Cyberkriminelle vom Finanzsektor und EinzelhandelsgeschÀften zu medizinischen Zentren gewechselt?
- Warum sind Ransomware-Infektionen im medizinischen Bereich hÀufiger geworden und nehmen weiter zu?
- Ărzte, Krankenschwestern und Patienten, die von WannaCry betroffen sind - was hat sich fĂŒr sie herausgestellt?
- Wie können Cyberkriminelle einer Klinik fĂŒr plastische Chirurgie schaden?
- Der Cyberkriminelle hat eine Gesundheitskarte gestohlen - wie bedroht dies seinen rechtmĂ€Ăigen Besitzer?
- Warum ist der Diebstahl von Gesundheitskarten so gefragt?
- Wie ist der Diebstahl von Sozialversicherungsnummern mit der kriminellen Industrie der DokumentenfÀlschung?
- Heute wird viel ĂŒber die Perspektiven und die Sicherheit kĂŒnstlicher Intelligenz gesprochen. Wie ist die Situation im medizinischen Bereich?
- Hat die Medizin mit dem WannaCry aus der Situation gelernt?
- Wie gewÀhrleisten medizinische Zentren Cybersicherheit?

Diese ĂberprĂŒfung ist durch ein Dankesschreiben des Gesundheitsministeriums der Russischen Föderation gekennzeichnet (siehe Bildschirm unter dem Spoiler). - Im Jahr 2006 berichtete Informatics of Siberia (ein auf die Entwicklung medizinischer Informationssysteme spezialisiertes IT-Unternehmen) [38]: âMIT Technology Review veröffentlicht regelmĂ€Ăig eine traditionelle Liste von zehn vielversprechenden Informations- und Kommunikationstechnologien, die den gröĂten Einfluss auf den Menschen haben werden Gesellschaft. Im Jahr 2006 waren 6 von 10 Positionen in dieser Liste mit Technologien besetzt, die in irgendeiner Weise mit medizinischen Problemen zusammenhĂ€ngen. Das Jahr 2007 wurde in Russland zum âJahr der Gesundheitsinformatikâ erklĂ€rt. Von 2007 bis 2017 nimmt die Dynamik der AbhĂ€ngigkeit des Gesundheitswesens von Informations- und Kommunikationstechnologien stetig zu. â
- Am 10. September 2012 berichtete das Open Systems Informations- und Analysezentrum [41], dass 2012 350 Kliniken in Moskau an EMIAS (ein einheitliches medizinisches Informations- und Analysesystem) angeschlossen waren. Wenig spĂ€ter, am 24. Oktober 2012, berichtete dieselbe Quelle [42], dass derzeit 3,8.000 Ărzte ĂŒber automatisierte ArbeitsplĂ€tze verfĂŒgen und 1,8 Millionen Menschen den EMIAS-Dienst bereits getestet haben. Am 12. Mai 2015 berichtete dieselbe Quelle [40], dass EMIAS in allen 660 staatlichen Polikliniken in Moskau tĂ€tig ist und Daten von mehr als 7 Millionen Patienten enthĂ€lt.
- Am 25. Juni 2016 veröffentlichte das Profilmagazin [43] eine Expertenmeinung des internationalen Analysezentrums PwC: âMoskau ist die einzige Metropole, in der ein einheitliches Managementsystem fĂŒr stĂ€dtische Polikliniken vollstĂ€ndig implementiert ist, wĂ€hrend eine Ă€hnliche Lösung in anderen StĂ€dten auf der ganzen Welt, einschlieĂlich New York, vorliegt und London wird nur diskutiert. â In âProfileâ wurde auch berichtet, dass zum Zeitpunkt des 25. Juli 2016 75% der Moskauer (etwa 9 Millionen Menschen) bei EMIAS registriert waren und mehr als 20.000 Ărzte im System arbeiten. Seit dem Start des Systems wurden mehr als 240 Millionen Aufzeichnungen mit Ărzten gemacht. TĂ€glich werden im System mehr als 500.000 verschiedene Operationen ausgefĂŒhrt. Am 10. Februar 2017 berichtete Ekho Moskvy [39], dass derzeit in Moskau mehr als 97% der medizinischen Termine nach Vereinbarung ĂŒber das UMIAS vereinbart werden.
- Am 19. Juli 2016 gab die Gesundheitsministerin der Russischen Föderation, Veronika Skvortsova, bekannt [11], dass bis Ende 2018 95% der medizinischen Zentren des Landes durch die EinfĂŒhrung einer einheitlichen elektronischen Gesundheitskarte (EMV) an das einheitliche staatliche Gesundheitsinformationssystem (EHIS) angeschlossen werden. Das einschlĂ€gige Gesetz, das die russischen Regionen zum Beitritt verpflichtet, wurde öffentlich erörtert, mit allen interessierten Bundesbehörden vereinbart und wird in naher Zukunft der Regierung vorgelegt. Veronika Skvortsova berichtete, dass in 83 Regionen ein elektronischer Termin fĂŒr einen Arzttermin organisiert wurde. Bei 66 Probanden wurde ein einheitliches regionales Krankenwagensystem eingefĂŒhrt. Medizinische Informationssysteme werden in 81 Regionen des Landes betrieben, an die 57% der Ărzte ArbeitsplĂ€tze angeschlossen haben. [11]
- EGSIZ ist die Wurzel aller inlĂ€ndischen IIAs (medizinische Informationssysteme). Es besteht aus regionalen Fragmenten - RISUZ (regionales Gesundheitsmanagement-Informationssystem). EMIAS, das bereits oben erwĂ€hnt wurde, ist eines der Beispiele fĂŒr RISUZ (das bekannteste und vielversprechendste). [51] Wie die Redaktion des Direktors des Informationsdienstes erklĂ€rt [56], handelt es sich beim einheitlichen staatlichen Informationsdienst fĂŒr soziale Entwicklung um eine Cloud-basierte IT-Infrastruktur, deren regionale Segmente von Forschungszentren in Kaliningrad, Kostroma, Nowosibirsk, Orel, Saratow, Tomsk und anderen russischen StĂ€dten entwickelt werden Föderation.
- Ziel des Unified State Health Service ist es, die âPatchwork-Informatisierungâ des Gesundheitswesens zu beseitigen. durch Andocken von IIAs verschiedener Abteilungen, von denen jede vor der EinfĂŒhrung der USSIZ ihre eigene maĂgeschneiderte Software ohne einheitliche zentralisierte Standards verwendete. [54] Seit 2008 bilden 26 branchenspezifische IT-Standards den Kern des einheitlichen Informationsraums fĂŒr das Gesundheitswesen der Russischen Föderation [50]. 20 von ihnen sind international.
- Die Arbeit von medizinischen Zentren hĂ€ngt stark von IIAs wie OpenEMR oder EMIAS ab. MIS speichern Informationen ĂŒber den Patienten: Diagnoseergebnisse, Daten zu verschriebenen Medikamenten, Krankengeschichte usw. Die hĂ€ufigsten Komponenten von IIAs (zum 30. MĂ€rz 2017): EHR (Electronic Health Records) ist ein System elektronischer Patientenakten, das Patientendaten in strukturierter Form speichert und eine Krankengeschichte fĂŒhrt. NAS (Network Attached Storage) - Network Attached Storage. DICOM (Digital Imaging and Communications in Medicine) - ein Standard fĂŒr die Bildung digitaler Bilder und deren Austausch in der Medizin. PACS (Picture Archiving and Communication System) ist ein Bildspeicher- und -austauschsystem, das gemÀà dem DICOM-Standard arbeitet. Erstellt, speichert und visualisiert medizinische Bilder und Dokumente von untersuchten Patienten. Das gebrĂ€uchlichste DICOM-System. [3] Alle diese IIAs sind anfĂ€llig fĂŒr umfassend gestaltete Cyber-Angriffe, deren Details öffentlich zugĂ€nglich sind.
- Im Jahr 2015 hat Zhilyaev P.S., Goryunova T.I. und Volodin K. I., technische Experten der Penza State Technological University, sagten [57] in ihrem Artikel ĂŒber Cybersicherheit im medizinischen Sektor, dass das UMIAS Folgendes umfasst: 1) CPMM (integrierte medizinische elektronische Karte); 2) stadtweites Patientenregister; 3) Patientenflussmanagementsystem; 4) integriertes medizinisches Informationssystem; 5) ein System der konsolidierten betrieblichen Rechnungslegung; 6) ein System der personifizierten Rechnungslegung fĂŒr die medizinische Versorgung; 7) medizinisches Registerverwaltungssystem. CPMM wurde laut dem Bericht [39] von Ekho Moskvy Radio (10. Februar 2017) auf der Grundlage der Best Practices des OpenEHR-Standards erstellt, der die fortschrittlichste Technologie darstellt, auf die technologisch entwickelte LĂ€nder schrittweise umstellen.
- Die Herausgeber der Zeitschrift Computerworld Russia erklĂ€rten auĂerdem [41], dass UMIAS neben der Integration all dieser Dienste untereinander und in das MIS medizinischer Einrichtungen auch in die Software des Bundesfragments âEGIS-Zdravâ (EGIS - ein einheitliches staatliches Informationssystem) und in elektronische Systeme integriert ist Regierungen, einschlieĂlich Regierungsportale. Wenig spĂ€ter, am 25. Juli 2016, stellten die Herausgeber des Profilmagazins klar [43], dass UMIAS derzeit mehrere Dienste kombiniert: ein Situationszentrum, ein elektronisches Register, EMV, elektronische Verschreibung, Behindertenbescheinigungen, Labordienstleistungen und personalisierte Aufzeichnungen.
- Am 7. April 2016 berichteten die Herausgeber der Zeitschrift âDirector of the Information Serviceâ [59], dass EMIAS in Apotheken gekommen sei. In allen Moskauer Apotheken, die Arzneimittel nach Vorzugsrezepten verkaufen, wurde ein âautomatisiertes System zur Verwaltung der Arzneimittelversorgung der Bevölkerungâ eingefĂŒhrt - M-Pharmacy.
- Am 19. Januar 2017 berichtete dieselbe Quelle [58], dass 2015 in Moskau die EinfĂŒhrung eines in UMIAS integrierten einheitlichen radiologischen Informationsdienstes (ERIS) begann. FĂŒr Ărzte, die Patienten Anweisungen zur Diagnose geben, wurden technologische Karten fĂŒr Röntgenuntersuchungen, Ultraschall, CT und MRT entwickelt, die in EMIAS integriert sind. Im Zuge der Erweiterung des Projekts ist geplant, KrankenhĂ€user mit ihren zahlreichen GerĂ€ten an den Service anzuschlieĂen. Viele KrankenhĂ€user haben ihre eigenen IIAs und mĂŒssen sich auch in diese integrieren. Die Herausgeber des "Profils" geben auch an, dass die Regionen angesichts der positiven Erfahrungen der Hauptstadt auch mit Interesse an der Implementierung von UMIAS infiziert sind.
- Die Informationen fĂŒr diesen Abschnitt stammen aus der analytischen ĂberprĂŒfung [49] von âInformatik Sibiriensâ. Etwa 70% der medizinischen Informationssysteme basieren auf relationalen Datenbanken. 1999 verwendeten 47% der medizinischen Informationssysteme lokale (Desktop-) Datenbanken, wobei die ĂŒberwiegende Mehrheit der FĂ€lle dBase-Tabellen waren. Dieser Ansatz ist typisch fĂŒr die anfĂ€ngliche Phase der Entwicklung von Software fĂŒr die Medizin und die Entwicklung hochspezialisierter Produkte.
- Jedes Jahr nimmt die Anzahl der auf Desktop-Datenbanken basierenden inlĂ€ndischen Systeme ab. Im Jahr 2003 waren es bereits nur 4%. Heute verwendet fast keiner der Entwickler dBase-Tabellen. Einige Softwareprodukte verwenden ein eigenes Datenbankformat. hĂ€ufig werden sie in elektronischen pharmakologischen LeitfĂ€den verwendet. Derzeit gibt es auf dem heimischen Markt ein medizinisches Informationssystem, das sogar auf einem eigenen DBMS der Client-Server-Architektur basiert: e-Hospital. Es ist schwer, sich objektive GrĂŒnde fĂŒr solche Entscheidungen vorzustellen.
- Bei der Entwicklung von inlÀndischen medizinischen Informationssystemen werden hauptsÀchlich die folgenden DBMS verwendet: Microsoft SQL Server (52,18%), Cache (17,4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes / Domino (13%). Zum Vergleich: Wenn wir die gesamte medizinische Software analysieren, die die Client-Server-Architektur verwendet, betrÀgt der Anteil von Microsoft SQL Server DBMS 64%. Viele Entwickler (17,4%) erlauben die Verwendung mehrerer DBMS, meistens handelt es sich um eine Kombination aus Microsoft SQL Server und Oracle. Zwei Systeme (IS Kondopoga [44] und Paracelsus-A [45]) verwenden mehrere DBMS gleichzeitig. Alle verwendeten DBMS werden in zwei grundlegend unterschiedliche Typen unterteilt: relational und postrelational (objektorientiert). Bisher basieren 70% der inlÀndischen medizinischen Informationssysteme auf relationalem DBMS und 30% auf relationalem DBMS.
- Bei der Entwicklung medizinischer Informationssysteme werden verschiedene Programmierwerkzeuge verwendet. Zum Beispiel ist DOCA + [47] in PHP und JavaScript geschrieben. "E-Hospital" [48] wurde in der Microsoft Visual C ++ - Umgebung entwickelt. Das Amulett befindet sich in Microsoft Visual.NET. â "Infomed" [46] unter Windows (98 / Me / NT / 2000 / XP) verfĂŒgt ĂŒber eine zweistufige Client-Server-Architektur. Der Client-Teil ist in der Programmiersprache Delphi implementiert. Serverteil - wird von Oracle DBMS verwaltet.
- UngefÀhr 40% der Entwickler verwenden die im DBMS integrierten Tools. 42% nutzen ihre eigenen Entwicklungen als Berichtseditor; 23% - in das DBMS eingebaute Mittel. 50% der Entwickler verwenden Visual Source Safe, um das Design und Testen von Programmcode zu automatisieren. Als Software zum Erstellen von Dokumentationen verwenden 85% der Entwickler Microsoft-Produkte - einen Word-Texteditor oder beispielsweise die Entwickler von e-Hospital - Microsoft Help Workshop.
- Im Jahr 2015 hat Ageenko T.Yu. und Andrianov A.V., technische Experten des Moskauer Technologischen Instituts, veröffentlichten einen Artikel [55], in dem die technischen Details des automatisierten Krankenhausinformationssystems (GAIS), einschlieĂlich der typischen Netzwerkinfrastruktur einer medizinischen Einrichtung und der dringenden Probleme bei der GewĂ€hrleistung ihrer Cybersicherheit, ausfĂŒhrlich beschrieben wurden. GAIS ist ein sicheres Netzwerk, ĂŒber das EMIAS operiert, das vielversprechendste der russischen IIAs.
- Die Informatik Sibiriens behauptet [53], dass die beiden maĂgeblichsten Forschungszentren, die an der Entwicklung von MIS beteiligt sind, das Institut fĂŒr Programmsysteme der Russischen Akademie der Wissenschaften (in der antiken russischen Stadt Pereslavl-Zalessky) und die gemeinnĂŒtzige Organisation Stiftung fĂŒr die Entwicklung und spezialisierte medizinische Versorgung der medizinischen SanitĂ€rversorgung sind 168 "(befindet sich im Academgorodok der Stadt Nowosibirsk). Die âInformatik Sibiriensâ, die ebenfalls in diese Liste aufgenommen werden kann, befindet sich in der Stadt Omsk.
Wie ist die Cybersicherheitssituation des inlÀndischen EMIAS-Systems?
- Am 10. Februar 2017 teilte Vladimir Makarov, Kurator des EMIAS-Projekts, in seinem Interview fĂŒr Ekho Moskvy Radio [39] mit, dass es keine absolute Cybersicherheit gibt: âEs besteht immer die Gefahr von Datenlecks. Sie mĂŒssen sich daran gewöhnen, dass die Verwendung moderner Technologien zur Folge hat, dass alles an Ihnen bekannt werden kann. E-Mail-Boxen auch der ersten Personen des Staates werden geöffnet. â In diesem Zusammenhang können wir den jĂŒngsten Vorfall erwĂ€hnen, bei dem die E-Mail von etwa 90 Mitgliedern des britischen Parlaments kompromittiert wurde.
- Am 12. Mai 2015 sprach das Moskauer Ministerium fĂŒr Informationstechnologien [40] ĂŒber vier wichtige Punkte des KSIB (Integriertes Informationssicherheitssystem) fĂŒr UMIAS: 1) Physischer Schutz - Daten werden auf modernen Servern in unterirdischen RĂ€umen gespeichert, deren Zugang streng geregelt ist; 2) Softwareschutz - Daten werden in verschlĂŒsselter Form ĂŒber sichere KommunikationskanĂ€le ĂŒbertragen; DarĂŒber hinaus kann jeweils nur ein Patient Informationen erhalten. 3) autorisierter Zugriff auf Daten - der Arzt wird durch eine persönliche Smartcard identifiziert; FĂŒr den Patienten ist die Zwei-Faktor-Identifizierung durch die obligatorische Krankenversicherung und das Geburtsdatum vorgesehen.
- 4) Medizinische und personenbezogene Daten werden getrennt in zwei verschiedenen Datenbanken gespeichert, wodurch ihre Sicherheit zusĂ€tzlich gewĂ€hrleistet wird. EMIAS-Server sammeln medizinische Informationen in anonymer Form: Arztbesuche, Termine, BehindertenblĂ€tter, Ăberweisungen, Rezepte und andere Details; und personenbezogene Daten - obligatorische Krankenversicherungsnummer, Nachname, Vorname, zweiter Vorname, Geschlecht und Geburtsdatum - sind in den Datenbanken des Moskauer Stadtfonds fĂŒr obligatorische Krankenversicherungen enthalten; Daten aus diesen beiden Datenbanken werden nach der Identifizierung nur auf dem Monitor des Arztes visuell verbunden.
- Trotz der scheinbaren Uneinnehmbarkeit einer solchen UMIAS-Verteidigung ermöglichen moderne Cyber-Angriffstechnologien, deren Details öffentlich verfĂŒgbar sind, sogar eine solche Verteidigung zu knacken. Siehe zum Beispiel die Beschreibung des Angriffs auf den neuen Microsoft Edge-Browser - ohne Softwarefehler und mit dem aktiven Status aller verfĂŒgbaren Schutzfunktionen. [62] DarĂŒber hinaus ist das Fehlen von Fehlern im Programmcode eine Utopie fĂŒr sich. Lesen Sie mehr darĂŒber in der PrĂ€sentation âDie dummen Geheimnisse der Cyber-Verteidigerâ. [63]
- Aufgrund eines groĂ angelegten Cyberangriffs hat die Invitro-Klinik am 27. Juni 2017 die Sammlung von Biomaterial und die Lieferung von Analyseergebnissen in Russland, WeiĂrussland und Kasachstan eingestellt. [64]
- Am 12. Mai 2017 verzeichnete Kaspersky Lab [60] 45.000 erfolgreiche Cyber-Angriffe des WannaCry-Ransomware-Virus in 74 LÀndern der Welt. und die meisten dieser Angriffe ereigneten sich in Russland. Drei Tage spÀter (15. Mai 2017) verzeichnete das Antivirenunternehmen Avast [61] 200.000 Kieber-Angriffe des WannaCry-Ransomware-Virus und berichtete, dass mehr als die HÀlfte dieser Angriffe in Russland stattfanden. Die BBC News Agency berichtete (13. Mai 2017), dass das russische Gesundheitsministerium, das Innenministerium, die Zentralbank und der Untersuchungsausschuss unter anderem in Russland Opfer des Virus wurden. [61]
- Die Pressezentren dieser und anderer russischer Abteilungen behaupten jedoch einstimmig, dass die Cyber-Angriffe des WannaCry-Virus, obwohl sie stattgefunden haben, erfolglos waren. Die meisten russischsprachigen Veröffentlichungen ĂŒber die bedauernswerten VorfĂ€lle mit WannaCry, in denen die eine oder andere russische Agentur erwĂ€hnt wird, fĂŒgen eilig Folgendes hinzu: "Laut offiziellen Angaben wurde jedoch kein Schaden angerichtet." Andererseits ist die westliche Presse davon ĂŒberzeugt, dass die Folgen des Cyberangriffs auf das WannaCry-Virus greifbarer sind als in der russischsprachigen Presse. Die westliche Presse ist sich dessen so sicher, dass sie sogar den Verdacht Russlands auf eine Beteiligung an diesem Cyberangriff aufhob. Wem man mehr vertraut - westlichen oder einheimischen Medien - ist eine private Angelegenheit fĂŒr alle. Es sollte bedacht werden, dass beide Seiten ihre eigenen Motive haben, verlĂ€ssliche Fakten zu ĂŒbertreiben und herabzusetzen.
- 1 2017 ( «Brigham and Women's Hospital» ) ( ) , «Harvard Business Review» [18], : . .
- 3 2017 «SmartBrief» [24], 2017 250 , . 50% ( ). 30% â . , 16 [22], 2017 â .
- 17 2013 , « », , [21], 2012 94% . 65% , 2010-2011 . , 45% , ; , 2012-2013 . , , , â .
- [21], 2010-2012, , 20 . , : , , , , . , , (. « ?»). , , , .
- 2 2014 , MIT [10], - . 2014 600% , 2013. [26], 2016 4000 â , 2015 . -; â . : , .
- 19 2017 «» [23] Verizon 2017 , 72% - . 12 50%.
- 1 2017 «Harvard Busines Review» [18] , , , 2015 113 . 2016 â 16 . , , 2016 , . 2017 Expirian [27], â .
- [37] . , InfoWatch, (2005-2006) . 60% , , . 40% . [36] â . , .
?
- 17 2012 , MIT, [1], , , , «» ; . . , , â , .
- , 2009 Conficker «Beth Israel» , ( Philips) ( General Electric). , , IT- , â , â . , « - ». , . â . . [1]
- «» , . , . . [1] , 12 2017 ( - WannaCry) [28], , , â , , .
- ?
- 3 2016 , «Carbonite», , [19] «Harvard Business Review», - â , ; , . - , â , â - . , , . [19]
- [19], - , â $300 $500. , â . [19]
- 16 2016 «Guardian» [13], -, «Hollywood Presbyterian Medical Center» . , â , â , .
- 17 2016 «Hollywood Presbyterian Medical Center» [30] : « 5 . . . . 40 ($17000). , .. . , ».
- 12 2017 «New York Times» [28], WannaCry , . : « , ». - , .
, ?
- 9 2008 , , MIT, « : Plug and Play» [2]: «» â . , , , , . .
- 9 2009 , IT- « », â , â [2] : « , , â , . ».
- , â , , . , , . , . ( ), â . [2]
- , . , , , . , , â . , , â , . , . . , . . â , , . [2]
- 13 2017 , «Johns Hopkins Medicine», [17] «Harvard Business Review» : « , . , . . , , , . , . . ; â , ».
- , . , , , , . â 30% . « » â . « », , , .. , â , â . [17]
â ?
- 16 2016 , «Guardian», , , â , â . , . [13]
- 23 2014 , «Reuters» [12], . , , . .
- 18. Februar 2016 Mike Orkut, technischer Experte des MIT, sagte, dass das Interesse von Cyberkriminellen im medizinischen Bereich auf die folgenden fĂŒnf GrĂŒnde zurĂŒckzufĂŒhren ist: 1) Die meisten medizinischen Zentren haben bereits alle ihre Dokumente und Karten in digitaler Form ĂŒbertragen. Der Rest befindet sich in einem solchen Transfer. Die Daten auf diesen Karten enthalten persönliche Informationen, die auf dem Darknet-Schwarzmarkt hoch geschĂ€tzt werden. 2) Cybersicherheit in medizinischen Zentren hat keine PrioritĂ€t. Sie verwenden hĂ€ufig Legacy-Systeme und unterstĂŒtzen sie nicht ordnungsgemĂ€Ă. 3) Die Notwendigkeit eines schnellen Zugriffs auf Daten in Notsituationen ĂŒbersteigt hĂ€ufig die Sicherheitsanforderungen, weshalb KrankenhĂ€user die Cybersicherheit vernachlĂ€ssigen, selbst wenn sie sich der möglichen Folgen bewusst sind. 4) KrankenhĂ€user verbinden immer mehr GerĂ€te mit ihrem Netzwerk, sodass Bösewichte mehr Möglichkeiten haben, in das Krankenhausnetzwerk einzusteigen. 5) Der Trend zu einer individuelleren Medizin - insbesondere die Notwendigkeit eines umfassenden Zugangs der Patienten zu ihrer EMV - macht MIS zu einem noch zugĂ€nglicheren Ziel. [14]
- Der Einzelhandel und der Finanzsektor sind seit langem ein beliebtes Ziel fĂŒr Cyberkriminelle. Da die von diesen Institutionen gestohlenen Informationen den Schwarzmarkt von Darknet ĂŒberfluten, werden sie billiger und dementsprechend ist es fĂŒr Bösewichte nicht rentabel, sie zu stehlen und zu verkaufen. Daher beherrschen die Bösen jetzt einen neuen, profitableren Sektor. [12]
- Auf dem Darknet-Schwarzmarkt sind medizinische Karten viel teurer als Kreditkartennummern. Erstens, weil sie verwendet werden können, um auf Bankkonten zuzugreifen und Rezepte fĂŒr kontrollierte Medikamente zu erhalten. Zweitens, weil die Tatsache des Diebstahls einer Gesundheitskarte und die Tatsache ihrer illegalen Verwendung viel schwieriger zu erkennen ist und vom Moment des Missbrauchs bis zum Moment der Entdeckung viel lĂ€nger dauert als im Fall des Missbrauchs einer Kreditkarte. [12]
- Laut Dell kombinieren einige besonders unternehmerische Cyberkriminelle Gesundheitsinformationen, die aus gestohlenen Krankenakten extrahiert wurden, mit anderen sensiblen Daten und so weiter. Sammeln Sie ein Paket gefĂ€lschter Dokumente. Solche Pakete werden im Schwarzmarktjargon von Darknet als Fullz und Kitz bezeichnet. Der Preis fĂŒr jedes dieser Pakete ĂŒbersteigt 1000 US-Dollar. [12]
- Am 1. April 2016 sagte Tom Simont, ein technischer Experte am MIT [4], dass ein wesentlicher Unterschied zwischen Cyber-Bedrohungen im medizinischen Bereich die Schwere der versprochenen Konsequenzen ist. Wenn Sie beispielsweise den Zugriff auf Ihre geschĂ€ftliche E-Mail-Adresse verlieren, sind Sie natĂŒrlich verĂ€rgert. Ganz anders ist es jedoch, den Zugang zu medizinischen Unterlagen zu verlieren, die die zur Behandlung von Patienten erforderlichen Informationen enthalten.
- Daher ist der medizinische Sektor fĂŒr Cyberkriminelle, die verstehen, dass diese Informationen fĂŒr Ărzte sehr wertvoll sind, ein sehr attraktives Ziel. So attraktiv, dass sie stĂ€ndig viel investieren, um ihre Ransomware-Viren noch perfekter zu machen. in ihrem ewigen Kampf mit Antivirensystemen einen Schritt voraus zu sein. Die beeindruckenden BetrĂ€ge, die sie durch Ransomware-Viren sammeln, geben ihnen die Möglichkeit, an solchen Investitionen nicht zu sparen, und diese Kosten zahlen sich mit Zinsen aus. [4]
Warum sind Ransomware-Infektionen im medizinischen Bereich hÀufiger geworden und nehmen weiter zu?
- Am 1. Juni 2017 veröffentlichten Rebecca Weintrab (Chefarztin mit Promotion im Brigham and Women's Hospital) und Joram Borenstein (Cybersecurity Engineer) die Ergebnisse ihrer gemeinsamen Studie zur Cybersicherheit im medizinischen Bereich [18] im Harvard Business Review. Die wichtigsten Punkte ihrer Forschung werden im Folgenden vorgestellt.
- Keine Organisation ist vor Hacking sicher. Dies ist die RealitÀt, in der wir leben, und diese RealitÀt wurde besonders deutlich, als Mitte Mai 2017 die sensationelle Verbreitung des WannaCry-Ransomware-Virus auftrat, der medizinische Zentren und andere Organisationen auf der ganzen Welt infizierte. [18]
- Im Jahr 2016 stellten die Administratoren der groĂen Ambulanz des Hollywood Presbyterian Medical Center unerwartet fest, dass sie den Zugriff auf Informationen auf ihren Computern verloren hatten. Ărzte konnten nicht auf die EMV ihrer Patienten zugreifen. und sogar zu Ihren eigenen Berichten. Alle Informationen auf ihren Computern wurden mit einem Ransomware-Virus verschlĂŒsselt. WĂ€hrend alle Informationen der Klinik von Angreifern als Geiseln gehalten wurden, mussten Ărzte Klienten in andere KrankenhĂ€user umleiten. Zwei Wochen lang schrieben sie alles auf Papier, bis sie beschlossen, das von den Angreifern geforderte Lösegeld zu zahlen - 17.000 US-Dollar (40 Bitcoins). Die Zahlung konnte nicht nachverfolgt werden, da das Lösegeld ĂŒber ein anonymes Bitcoin-Zahlungssystem gezahlt wurde. Wenn Cybersicherheitsexperten vor ein paar Jahren gehört hĂ€tten, dass EntscheidungstrĂ€ger durch die Umwandlung von Geld in KryptowĂ€hrung verwirrt wĂ€ren, hĂ€tten sie nicht geglaubt, um das Lösegeld an den Virenentwickler zu zahlen. Genau das ist heute passiert. Normale Menschen, Kleinunternehmer und groĂe Unternehmen sind alle von Ransomware-Viren betroffen. [19]
- Beim Social Engineering werden Phishing-E-Mails mit schĂ€dlichen Links und AnhĂ€ngen nicht mehr im Namen von Verwandten aus Ăbersee gesendet, die Ihnen einen Teil ihres Vermögens im Austausch gegen vertrauliche Informationen hinterlassen möchten. Heutzutage sind Phishing-E-Mails gut vorbereitete Anrufe ohne Tippfehler. oft als offizielle Dokumente mit Logos und Unterschriften getarnt. Einige von ihnen können nicht von regulĂ€rer GeschĂ€ftskorrespondenz oder legitimen Benachrichtigungen zur Aktualisierung von Anwendungen unterschieden werden. Manchmal erhalten EntscheidungstrĂ€ger, die Mitarbeiter einstellen, Briefe von einem vielversprechenden Kandidaten - mit einem Lebenslauf, der dem Brief beigefĂŒgt ist und einen Ransomware-Virus enthĂ€lt. [19]
- Fortgeschrittenes Social Engineering ist jedoch nicht so schlecht. Noch schlimmer ist die Tatsache, dass der Start des Ransomware-Virus ohne die direkte Beteiligung des Benutzers erfolgen kann. Ransomware-Viren können sich durch SicherheitslĂŒcken verbreiten. oder durch ungeschĂŒtzte alte Anwendungen. Mindestens jede Woche tritt ein grundlegend neuer Typ von Ransomware-Viren auf. und die Anzahl der Möglichkeiten, mit denen Ransomware-Viren Computersysteme infiltrieren, nimmt stĂ€ndig zu. [19]
- Zum Beispiel in Bezug auf den WannaCry-Ransomware-Virus ... ZunĂ€chst (15. Mai 2017) kamen Sicherheitsexperten zu dem Schluss [25], dass der Hauptgrund fĂŒr die Infektion des britischen nationalen Gesundheitssystems darin besteht, dass KrankenhĂ€user eine veraltete Version des Windows-XP-Betriebssystems verwenden (KrankenhĂ€user verwenden) dieses System, da viele teure KrankenhausgerĂ€te nicht mit neueren Windows-Versionen kompatibel sind). Wenig spĂ€ter (22. Mai 2017) stellte sich jedoch heraus [29], dass ein Versuch, WannaCry unter Windows XP auszufĂŒhren, hĂ€ufig zu einem Computerabsturz ohne Infektion fĂŒhrte. Auf dem Hauptteil der infizierten Computer wurde Windows 7 ausgefĂŒhrt. AuĂerdem wurde zunĂ€chst angenommen, dass sich der WannaCry-Virus durch Phishing verbreitet. SpĂ€ter stellte sich jedoch heraus, dass sich dieser Virus wie ein Netzwerkwurm ohne BenutzerunterstĂŒtzung ausbreitete.
- DarĂŒber hinaus gibt es spezialisierte Suchmaschinen, die nicht nach Websites im Netzwerk suchen, sondern nach physischen GerĂ€ten. Durch sie können Sie herausfinden, an welchem ââOrt, in welchem ââKrankenhaus, welche GerĂ€te an das Netzwerk angeschlossen sind. [3]
- Ein weiterer wichtiger Faktor fĂŒr die Verbreitung von Ransomware-Viren ist der Zugriff auf die KryptowĂ€hrung Bitcoin. Die einfache anonyme Erfassung von Zahlungen aus der ganzen Welt trĂ€gt zum Wachstum der InternetkriminalitĂ€t bei. Indem Sie Geld an Ransomware ĂŒberweisen, stimulieren Sie auĂerdem die wiederholte Erpressung. [19]
- Gleichzeitig haben Cyberkriminelle gelernt, auch die Systeme zu nutzen, auf denen der modernste Schutz bereitgestellt wird, sowie die neuesten Software-Updates. und die Mittel zur Erkennung und EntschlĂŒsselung (auf die Schutzsysteme zurĂŒckgreifen) funktionieren nicht immer; vor allem, wenn der Angriff zielgerichtet und einzigartig ist. [19]
- Es gibt jedoch immer noch eine wirksame GegenmaĂnahme gegen Ransomware-Viren: Sichern Sie kritische Daten. Damit können bei Problemen die Daten problemlos wiederhergestellt werden. [19]
Von WannaCry betroffene Ărzte, Krankenschwestern und Patienten - wie kam es fĂŒr sie?
- Am 13. Mai 2017 interviewte Sarah Marsh, eine Guardian-Journalistin, mehrere Opfer des WannaCry-Ransomware-Virus, um zu verstehen, wie sich der Vorfall [5] fĂŒr die Opfer herausstellte (Namen aus DatenschutzgrĂŒnden geĂ€ndert):
- Sergey Petrovich, Arzt: Ich konnte die Patienten nicht richtig versorgen. UnabhĂ€ngig davon, wie FĂŒhrungskrĂ€fte die Ăffentlichkeit davon ĂŒberzeugen, dass Cyber-VorfĂ€lle die Sicherheit von Endpatienten nicht beeintrĂ€chtigen, trifft dies nicht zu. Wir konnten nicht einmal Röntgenaufnahmen machen, als unsere Computersysteme ausfielen. Und ohne diese Bilder ist praktisch kein medizinischer Eingriff abgeschlossen. Zum Beispiel empfing ich an diesem unglĂŒcklichen Abend einen Patienten und musste ihn zu einer Röntgenaufnahme schicken, aber da unsere Computersysteme gelĂ€hmt waren, konnte ich dies nicht tun. [5]
- Vera Mikhailovna, eine Patientin mit Brustkrebs: Nachdem ich eine Chemotherapie durchlaufen hatte, war ich auf halbem Weg vom Krankenhaus entfernt, aber in diesem Moment kam es zu einem Cyberangriff. Und obwohl die Sitzung bereits abgeschlossen war, musste ich noch einige Stunden im Krankenhaus verbringen und darauf warten, wann sie mir endlich die Medizin geben wĂŒrden. Das Problem trat auf, weil das medizinische Personal sie vor der Ausgabe des Arzneimittels auf Einhaltung der Vorschriften ĂŒberprĂŒft und diese ĂberprĂŒfungen von Computersystemen durchgefĂŒhrt werden. Patienten, die mir folgten, waren bereits zu einer Chemotherapie auf der Station; Ihre Medikamente wurden ebenfalls geliefert. Da die Einhaltung der Rezepte jedoch nicht ĂŒberprĂŒft werden konnte, wurde das Verfahren verschoben. Die Behandlung der verbleibenden Patienten wurde in der Regel am nĂ€chsten Tag verschoben. [5]
- Tatyana Ivanovna, Krankenschwester: Am Montag konnten wir die EMV der Patienten und die Liste der fĂŒr heute geplanten Termine nicht sehen. Ich war an diesem Wochenende beim Empfang von AntrĂ€gen im Dienst, und am Montag, als unser Krankenhaus Opfer eines Cyberangriffs wurde, musste ich mich daran erinnern, wer genau zum Empfang kommen sollte. Die Informationssysteme unseres Krankenhauses sind blockiert. Wir konnten nicht auf die Krankengeschichte schauen, wir konnten nicht auf Rezepte fĂŒr Medikamente schauen; konnte die Adressen und Kontaktdaten der Patienten nicht anzeigen; Dokumente ausfĂŒllen; ĂberprĂŒfen Sie die Testergebnisse. [5]
- Evgeny Sergeevich, Systemadministrator: Normalerweise haben wir freitags nach dem Mittagessen die meisten Besucher. So war es diesen Freitag. Das Krankenhaus war voller Menschen, und 5 Mitarbeiter des Krankenhauses waren an der Rezeption von Telefonanwendungen im Dienst, und ihre Telefone klingelten ununterbrochen. Alle unsere Computersysteme funktionierten reibungslos, aber gegen 15:00 Uhr wurden alle Computerbildschirme schwarz. Unsere Ărzte und Krankenschwestern haben den Zugang zur EMV der Patienten verloren, und das diensthabende Personal beim Empfang von Anrufen konnte keine Anwendungen in den Computer eingeben. [5]
Wie können Cyberkriminelle einer Klinik fĂŒr plastische Chirurgie schaden?
- Laut dem Guardian [6] veröffentlichte die kriminelle Gruppe der Zarengarde am 30. Mai 2017 vertrauliche Daten von 25.000 Patienten der litauischen Klinik fĂŒr plastische Chirurgie âGrozio Chirurgijaâ. EinschlieĂlich privater intimer Fotos, die vor, wĂ€hrend und nach Operationen aufgenommen wurden (ihre Aufbewahrung ist im Hinblick auf die Besonderheiten der Klinik erforderlich); sowie Pass-Scans und Sozialversicherungsnummern. Da die Klinik einen guten Ruf und erschwingliche Preise hat, nutzen Einwohner von 60 LĂ€ndern, darunter weltberĂŒhmte Persönlichkeiten, ihre Dienste [7]. Alle wurden Opfer dieses Cyber-Vorfalls.
- Einige Monate zuvor forderten die âGardistenâ, nachdem sie die Server der Klinik geknackt und ihnen Daten gestohlen hatten, ein Lösegeld von 300 Bitcoins (etwa 800.000 US-Dollar). Die Klinikleitung weigerte sich, mit den "Wachen" zusammenzuarbeiten, und blieb unnachgiebig, auch wenn die "Wachen" den RĂŒckkaufpreis auf 50 Bitcoins (etwa 120.000 USD) senkten. [6]
- Nachdem die "Wachen" die Hoffnung auf ein Lösegeld von der Klinik verloren hatten, beschlossen sie, zu ihren Kunden zu wechseln. Im MÀrz veröffentlichten sie Fotos von 150 Klinikpatienten in Darknet [8], um andere zu erschrecken und sie zum Verzweigen zu bringen. Die "Wachen" forderten ein Lösegeld von 50 bis 2.000 Euro mit Zahlung in Bitcoin, abhÀngig vom Ruhm des Opfers und der IntimitÀt der gestohlenen Informationen. Die genaue Anzahl der erpressten Patienten ist nicht bekannt, aber mehrere Dutzend Opfer wandten sich an die Polizei. Jetzt, drei Monate spÀter, veröffentlichten die "Wachen" vertrauliche Daten von weiteren 25.000 Kunden. [6]
Cyberkriminelle haben eine Gesundheitskarte gestohlen - was bedroht ihren rechtmĂ€Ăigen Besitzer?
- Am 19. Oktober 2016 stellte Adam Levin, ein Cybersicherheitsexperte, der das CyberScout-Forschungszentrum leitet, fest [9], dass wir in einer Zeit leben, in der Krankenakten eine alarmierende Menge ĂŒbermĂ€Ăig vertraulicher Informationen enthielten: ĂŒber Krankheiten, Diagnosen, Behandlung und ĂŒber gesundheitliche Probleme. Sobald diese Informationen in den falschen HĂ€nden sind, können sie genutzt werden, um vom Schwarzmarkt von Darknet zu profitieren, weshalb Cyberkriminelle sehr hĂ€ufig medizinische Zentren als Ziel wĂ€hlen.
- Am 2. September 2014 erklĂ€rte Mike Orkut, ein technischer Experte am MIT [10]: âWĂ€hrend gestohlene Kreditkartennummern und Sozialversicherungsnummern allein auf dem Darknet-Schwarzmarkt weniger gefragt sind - medizinische Karten mit einer FĂŒlle persönlicher Informationen, dort zu einem guten Preis. EinschlieĂlich, weil sie nicht versicherten Personen die Möglichkeit geben, medizinische Versorgung zu erhalten, die sie sich sonst nicht leisten könnten. â
- Eine gestohlene Gesundheitskarte kann verwendet werden, um im Auftrag des gesetzlichen EigentĂŒmers dieser Karte medizinische Versorgung zu erhalten. Infolgedessen werden die medizinischen Daten seines rechtmĂ€Ăigen EigentĂŒmers und die medizinischen Daten des Diebes auf der Gesundheitskarte gemischt. Wenn ein Dieb gestohlene medizinische Karten an Dritte verkauft, ist die Karte möglicherweise noch stĂ€rker kontaminiert. Daher riskiert der rechtmĂ€Ăige Inhaber der Karte nach seiner Ankunft im Krankenhaus eine medizinische Versorgung, die sich nach der Blutgruppe eines anderen, der Krankengeschichte eines anderen, der Liste der allergischen Reaktionen eines anderen usw. richtet. [9]
- DarĂŒber hinaus kann der Dieb die Versicherungsgrenze des gesetzlichen Inhabers der Gesundheitskarte ausschöpfen, wodurch dieser die Möglichkeit erhĂ€lt, bei Bedarf die erforderliche medizinische Versorgung zu erhalten. Zum ungĂŒnstigsten Zeitpunkt. In der Tat haben viele VersicherungsplĂ€ne jĂ€hrliche BeschrĂ€nkungen fĂŒr bestimmte Arten von Verfahren und Behandlungen. Und sicherlich wird Sie keine Versicherungsgesellschaft fĂŒr zwei BlinddarmentzĂŒndungsoperationen bezahlen. [9]
- Mit einer gestohlenen Gesundheitskarte kann ein Dieb verschreibungspflichtige Medikamente missbrauchen. Gleichzeitig wird dem rechtmĂ€Ăigen Besitzer die Möglichkeit genommen, die erforderlichen Medikamente zu beschaffen, wenn er sie benötigt. SchlieĂlich sind die Verschreibungen fĂŒr Medikamente in der Regel begrenzt. [9]
- Die Beseitigung massiver Cyber-Angriffe auf Kredit- und Debitkarten ist nicht so problematisch. Der Schutz vor gezielten Phishing-Angriffen ist etwas problematischer. Wenn es jedoch um den Diebstahl und den Missbrauch von EMV geht, kann das Verbrechen fast unsichtbar sein. Wenn die Tatsache eines Verbrechens entdeckt wird, ist es normalerweise nur in einer Notsituation, in der die Folgen buchstÀblich lebensbedrohlich sein können. [9]
Warum ist der Diebstahl von Gesundheitskarten so gefragt?
- Im MĂ€rz 2017 berichtete das Zentrum zur BekĂ€mpfung von IdentitĂ€tsdiebstahl, dass mehr als 25% der vertraulichen Datenlecks von medizinischen Zentren stammten. Diese Lecks verursachen jĂ€hrlich SchĂ€den in Höhe von 5,6 Milliarden US-Dollar an medizinischen Zentren. Die folgenden GrĂŒnde sprechen dafĂŒr, dass der Diebstahl von Krankenakten so gefragt ist. [18]
- Medizinische Karten sind die beliebtesten Waren auf dem Darknet-Schwarzmarkt. Dort werden medizinische Karten fĂŒr 50 US-Dollar pro StĂŒck verkauft. Zum Vergleich: Kreditkartennummern werden in Darknet fĂŒr 1 USD pro StĂŒck verkauft - 50-mal billiger als medizinische Karten. Die Nachfrage nach medizinischen Karten ist auch darauf zurĂŒckzufĂŒhren, dass es sich um Verbrauchsmaterialien im Rahmen umfassender krimineller Dienste zum FĂ€lschen von Dokumenten handelt. [18]
- Wenn der KĂ€ufer von Gesundheitskarten nicht gefunden wurde, kann der Angreifer die Gesundheitskarte selbst verwenden und den traditionellen Diebstahl durchfĂŒhren: Gesundheitskarten enthalten genĂŒgend Informationen, um im Namen des Opfers eine Kreditkarte zu erhalten, ein Bankkonto zu eröffnen oder einen Kredit aufzunehmen. [18]
- Wenn ein Cyberkrimineller eine gestohlene Gesundheitskarte in der Hand hat, kann er beispielsweise einen komplexen gezielten Phishing-Angriff ausfĂŒhren (im ĂŒbertragenen Sinne einen Phishing-Speer schĂ€rfen) und sich als Bank ausgeben: âGuten Tag, wir wissen, dass Sie sich einer Operation unterziehen werden. Vergessen Sie nicht, fĂŒr verwandte Dienstleistungen zu bezahlen, indem Sie auf diesen Link klicken. " Und dann denken Sie: "Nun, da sie wissen, dass ich morgen operiert werde, ist es wahrscheinlich ein Brief von der Bank." Wenn ein Angreifer das Potenzial gestohlener medizinischer Karten hier nicht erkennt, kann er mit dem Ransomware-Virus Geld vom medizinischen Zentrum erpressen - um den Zugriff auf blockierte Systeme und Daten wiederherzustellen. [18]
- , â , â , . , , , , â , , . [18]
- IT- . , , â . [18]
- , . â . , â - . [18]
- , . IT- , . , , , IT- . [18]
- , , â . [18]
?
- 30 2015 «Tom's Guide» [31], . , - , , (SSN) . â - . , â . , SSN . , , â , . â . , SSN, .
- [31], [32]; , [34]. , , , , , .
- , â .. -. - , , â . . [33]
- â , , . , SSN , â - , -, SSN. [33]
- 2007 , SSN [34]. SSN, , â SSN . «», 2014 , â 2009 , 100 . , â , â . [34]
- SSN 50 , SSN . SSN , SSN 18 . T.O. SSN, â . â SSN- . [34]
. ?
- 2017 «MIT Technology Review», , , « », . [35]:
- () , , . â , , . « » â : , , . [35]
- , ; , . â â , , . , , â . [35]
- , . , . , â , , , « ». , â . , , â , â , , « ». , , , . â ? [35]
- 2015 «-», -, â . , -, , , , . , â « ». 700 . . . - , « » , , â , , . , , « » . , : « » , . , , . « » , . [35]
- , , â , , . . , , . â . , , . â , . , ? [35]
WannaCry?
- 25 2017 «» , [16] â , . : .
- «» [16], , 8000 ; , WannaCry, 17% . , WannaCry, 5% . , 60 .
- 13 2017 , WannaCry, , «Johns Hopkins Medicine» [17] «Harvard Business Review» , â .
- 15 2017 , WannaCry, , , [15] «Harvard Business Review» , , â .
- 20 2017 , WannaCry, , â «Brigham and Women's Hospital», [20] «Harvard Business Review» , , . , . 34 . , . .
?
- 2006 , - [52]: « . . , . , 10 20 . , , , ».
- 3 2016 , IBM Hewlett Packard, «Carbonite», , â [19] «Harvard Business Review» : « - , , CEO , . , CEO IT-. . : 1) - ; 2) ; 3) ».
- . [18], : « â . , . , , , , , â , ».
- Am 19. Mai 2017 berichtete die Nachrichtenagentur BBC [23], dass in GroĂbritannien nach dem WannaCry-Vorfall der Umsatz mit Sicherheitssoftware um 25% gestiegen ist. Laut Verizon-Experten sind Panikkauf-Sicherheitsprogramme jedoch nicht erforderlich, um die Cybersicherheit zu gewĂ€hrleisten. Um dies zu gewĂ€hrleisten, sollte eine proaktive Verteidigung befolgt werden, die nicht reaktiv ist.
PS GefĂ€llt dir der Artikel? Wenn ja, mag es. Wenn ich anhand der Anzahl der Likes (lasst uns 70 bekommen) sehe, dass Habrs Leser ein Interesse an diesem Thema haben, werde ich nach einer Weile eine Fortsetzung mit einem Ăberblick ĂŒber noch neuere Bedrohungen fĂŒr medizinische Informationssysteme vorbereiten.
Bibliographie- David Talbot. Computer Viruses Are "Rampant" on Medical Devices in Hospitals // MIT Technology Review (Digital). 2012.
- Kristina Grifantini. "Plug and Play" Hospitals // MIT Technology Review (Digital). 2008.
- . «» // SecureList. 2017.
- Tom Simonite. With Hospital Ransomware Infections, the Patients Are at Risk // MIT Technology Review (Digital). 2016..
- Sarah Marsh. NHS workers and patients on how cyber-attack has affected them // The Guardian. 2017.
- Alex Hern. Hackers publish private photos from cosmetic surgery clinic // The Guardian. 2017.
- Sarunas Cerniauskas. Lithuania: Cybercriminals Blackmail Plastic Surgery Clinic with Stolen Photos // OCCRP: Organized Crime and Corruption Reporting Progect. 2017.
- Ray Walsh. Naked Plastic Surgery Patient Photos Leaked on Internet // BestVPN. 2017.
- Adam Levin. Physician Heal Thyself: Are Your Medical Records Safe? // HuffPost. 2016.
- Mike Orcutt. Hacker suchen nach KrankenhÀusern // MIT Technology Review (Digital). 2014.
- Peter Sapozhnikov. Elektronische Patientenakten im Jahr 2017. erscheinen in allen Kliniken in Moskau // AMI: Russische Agentur fĂŒr medizinische und soziale Informationen. 2016.
- Jim Finkle Exklusiv: Das FBI warnt den Gesundheitssektor vor Cyberangriffen // Reuters. 2014.
- Julia Carrie Wong. Das Krankenhaus in Los Angeles kehrt nach einem Cyberangriff zu Faxen und Papierkarten zurĂŒck // The Guardian. 2016.
- Mike Orcutt. Der Run-In des Hollywood Hospital mit Ransomware ist Teil eines alarmierenden Trends in der InternetkriminalitÀt // MIT Technology Review (Digital). 2016.
- Robert M. Pearl, MD (Harvard). Was Gesundheitssysteme, KrankenhĂ€user und Ărzte ĂŒber die Implementierung elektronischer Patientenakten wissen mĂŒssen // Harvard Business Review (Digital). 2017.
- 'Tausende' bekannter Fehler im Schrittmachercode // BBC. 2017.
- Peter Pronovost, MD. KrankenhĂ€user zahlen fĂŒr ihre Technologie dramatisch zu viel // Harvard Business Review (Digital). 2017.
- Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Dinge, die der Gesundheitssektor tun muss, um die Cybersicherheit zu verbessern // Harvard Business Review (Digital). 2017.
- Mohamad Ali Ist Ihr Unternehmen bereit fĂŒr einen Ransomware-Angriff? // Harvard Business Review (digital). 2016.
- Meetali Kakad, MD, David Westfall Bates, MD. Buy-In fĂŒr Predictive Analytics im Gesundheitswesen erhalten // Harvard Business Review (Digital). 2017.
- Michael Gregg Warum Ihre medizinischen Unterlagen nicht mehr sicher sind // HuffPost. 2013.
- Bericht: Das Gesundheitswesen ist fĂŒhrend bei VorfĂ€llen mit Datenverletzungen im Jahr 2017 // SmartBrief. 2017.
- Matthew Wall, Mark Ward. WannaCry: Was können Sie tun, um Ihr Unternehmen zu schĂŒtzen? // BBC. 2017.
- Bisher wurden im Jahr 2017 mehr als 1 Million DatensÀtze offengelegt. Datenverletzungen // BBC. 2017.
- Alex Hern. Wer ist schuld daran, dass der NHS Cyber-Angriffen ausgesetzt ist? // Der WĂ€chter. 2017.
- So schĂŒtzen Sie Ihre Netzwerke vor Ransomware // FBI. 2017.
- Branchenprognose fĂŒr Datenverletzungen // Rxperian. 2017.
- Steven Erlanger, Dan Bilefsky und Sewell Chan. Der britische Gesundheitsdienst ignorierte monatelang Warnungen // The New York Times. 2017.
- Windows 7 am hÀrtesten vom WannaCry-Wurm getroffen // BBC. 2017.
- Allen Stefanek. Hollwood Pressbyterian Medica Center .
- Linda Rosencrance. Synthetischer IdentitÀtsdiebstahl: Wie Gauner ein neues Ich erschaffen // Toms Leitfaden. 2015.
- Was ist synthetischer IdentitÀtsdiebstahl und wie kann man ihn verhindern?
- Synthetischer IdentitÀtsdiebstahl .
- Steven D'Alfonso. Synthetischer IdentitÀtsdiebstahl: Drei Möglichkeiten, wie synthetische IdentitÀten erstellt werden // Security Intelligence. 2014.
- Will Knight. Das dunkle Geheimnis im Herzen von AI // MIT Technology Review. 120 (3), 2017.
- Kuznetsov G.G. Das Problem der Auswahl eines Informationssystems fĂŒr eine medizinische Einrichtung // "Informatik Sibiriens".
- Informationssysteme und das Problem des Datenschutzes // "Informatik Sibiriens".
- IT im Gesundheitswesen in naher Zukunft // Sibirische Informatik.
- Vladimir Makarov. Antworten auf Fragen zum EMIAS-System // Radio "Echo of Moscow".
- So schĂŒtzen Sie die medizinischen Daten von Moskowitern // Open Systems. 2015.
- Irina Sheyan. In Moskau // Computerworld Russia werden elektronische Patientenakten eingefĂŒhrt . 2012.
- Irina Sheyan. Im selben Boot // Computerworld Russia. 2012.
- Olga Smirnova. Die klĂŒgste Stadt der Welt // Profil. 2016.
- Tsepleva Anastasia. Kondopoga Medical Information System // 2012.
- Medizinisches Informationssystem "Paracelsus-A" .
- Kuznetsov G.G. Informatisierung der kommunalen Gesundheit mit dem medizinischen Informationssystem "INFOMED" // "Informatik Sibiriens".
- Medizinisches Informationssystem (MIS) DOCA + .
- E-Krankenhaus. Die offizielle Seite .
- Technologien und Perspektiven // "Informatik Sibiriens".
- Nach welchen IT-Standards lebt die Medizin in Russland?
- Regionales Subsystem (RISUZ) // "Informatik Sibiriens".
- Informationssysteme und das Problem des Datenschutzes // "Informatik Sibiriens".
- Möglichkeiten medizinischer Informationssysteme // "Informatik Sibiriens".
- Der einheitliche Informationsraum des Gesundheitswesens // "Informatik Sibiriens".
- Ageenko T.Yu., Andrianov A.V. Die Erfahrung der Integration von EMIAS und des automatisierten Informationssystems des Krankenhauses // IT-Standard. 3 (4). 2015.
- IT auf regionaler Ebene: Situation ausgleichen und Offenheit sicherstellen // Director of Information Service. 2013.
- Zhilyaev P.S., Goryunova T.I., Volodin K.I. GewÀhrleistung des Schutzes von Informationsressourcen und -diensten im Gesundheitswesen // International Student Scientific Bulletin. 2015.
- Irina Sheyan. SchnappschĂŒsse in den Clouds // Director of Information Service. 2017.
- Irina Sheyan. Die Wirksamkeit der Gesundheitsinformatisierung liegt auf der âletzten Meileâ // Director of Information Service. 2016.
- Kaspersky Lab: Russland hat am meisten unter Hackerangriffen des WannaCry-Virus // 2017 gelitten .
- Andrey Makhonin. Die Russische Eisenbahn und die Zentralbank meldeten virale Angriffe // BBC. 2017.
- Erik Bosman, Kaveh Razavi. Dedup Est Machina: Speicher-Deduplizierung als Advanced Exploitation Vector // Proceedings des IEEE-Symposiums fĂŒr Sicherheit und Datenschutz. 2016. pp. 987-1004.
- Bruce Potter. Schmutzige kleine Geheimnisse der Informationssicherheit // DEFCON 15. 2007.
- Ekaterina Kostina. Invitro kĂŒndigte die Aussetzung der Tests aufgrund eines Cyberangriffs an .