FAQ Hebat tentang keamanan siber sistem informasi medis

Tinjauan analitis ancaman cybersecurity terhadap sistem informasi medis yang relevan dari 2007 hingga 2017.


- Seberapa umum sistem informasi medis di Rusia?
- Dapatkah saya melihat lebih dekat pada sistem informasi perawatan kesehatan negara (EGSS) bersatu?
- Bisakah Anda menguraikan fitur teknis sistem informasi medis dalam negeri?
- Bagaimana situasi keamanan dunia maya dari sistem EMIAS domestik?
- Bagaimana situasi dengan keamanan siber sistem informasi medis - dalam jumlah?
- Dapatkah virus komputer menginfeksi peralatan medis?
- Seberapa berbahaya virus ransomware untuk sektor medis?
"Jika insiden cyber begitu berbahaya, mengapa produsen peralatan medis mengomputerisasi perangkat mereka?"
- Mengapa penjahat cyber beralih dari sektor keuangan dan toko ritel ke pusat kesehatan?
- Mengapa infeksi ransomware menjadi lebih sering di sektor medis dan terus meningkat?
- Dokter, perawat dan pasien yang terkena dampak WannaCry - apa hasilnya bagi mereka?
- Bagaimana penjahat cyber dapat merusak klinik operasi plastik?
- Penjahat dunia maya mencuri kartu medis - bagaimana hal ini mengancam pemiliknya yang sah?
- Mengapa pencurian kartu medis sedemikian permintaan meningkat?
- Bagaimana pencurian nomor jaminan sosial dengan industri kriminal pemalsuan dokumen?
- Hari ini ada banyak pembicaraan tentang prospek dan keamanan sistem kecerdasan buatan. Bagaimana dengan sektor medis?
- Apakah sektor medis belajar dari situasi dengan WannaCry?
- Bagaimana pusat medis memastikan keamanan siber?



Ulasan ini ditandai dengan surat ucapan terima kasih dari Kementerian Kesehatan Federasi Rusia (lihat layar di bawah spoiler).



Seberapa umum sistem informasi medis di Rusia?


  • Pada tahun 2006, Informatika Siberia (sebuah perusahaan IT yang berspesialisasi dalam pengembangan sistem informasi medis) melaporkan [38]: “MIT Technology Review secara berkala menerbitkan daftar tradisional sepuluh teknologi informasi dan komunikasi yang menjanjikan yang akan memiliki dampak terbesar pada manusia. masyarakat. Pada tahun 2006, 6 dari 10 posisi dalam daftar ini ditempati oleh teknologi yang entah bagaimana terkait dengan masalah medis. Tahun 2007 dinyatakan di Rusia sebagai "Tahun Informatiisasi Kesehatan." Dari 2007 hingga 2017, dinamika ketergantungan perawatan kesehatan pada teknologi informasi dan komunikasi terus tumbuh. ”
  • Pada 10 September 2012, Pusat Sistem Informasi dan Analisis Terbuka melaporkan [41] bahwa pada 2012, 350 klinik di Moskow terhubung ke EMIAS (informasi medis terpadu dan sistem analitik). Beberapa saat kemudian, pada 24 Oktober 2012, sumber yang sama melaporkan [42] bahwa saat ini 3,8 ribu dokter memiliki stasiun kerja otomatis, dan 1,8 juta orang telah menguji layanan EMIAS. Pada 12 Mei 2015, sumber yang sama melaporkan [40] bahwa UMIAS beroperasi di semua 660 klinik negara di Moskow dan berisi data dari lebih dari 7 juta pasien.
  • Pada 25 Juni 2016, majalah Profile menerbitkan [43] pendapat ahli dari pusat analitik internasional PwC: “Moskow adalah satu-satunya kota metropolitan di mana sistem manajemen terpadu untuk poliklinik kota telah sepenuhnya dilaksanakan, sementara solusi serupa di kota-kota lain di dunia, termasuk New York dan London, hanya dalam diskusi. ” "Profil" juga melaporkan bahwa pada saat 25 Juli 2016, 75% orang Moskow (sekitar 9 juta orang) terdaftar di EMIAS, lebih dari 20 ribu dokter bekerja dalam sistem; sejak sistem diluncurkan, lebih dari 240 juta catatan dengan dokter telah dibuat; setiap hari dalam sistem lebih dari 500 ribu berbagai operasi dilakukan. Pada 10 Februari 2017, Ekho Moskvy melaporkan [39] bahwa saat ini di Moskow, lebih dari 97% janji medis dilakukan melalui perjanjian yang dilakukan melalui UMIAS.
  • Pada 19 Juli 2016, Veronika Skvortsova, Menteri Kesehatan Federasi Rusia, mengumumkan [11] bahwa pada akhir 2018, 95% pusat medis negara itu akan terhubung ke sistem informasi kesehatan negara terpadu (EHIS) melalui pengenalan kartu medis elektronik terpadu (EMC). Hukum yang relevan, yang mewajibkan daerah Rusia untuk bergabung dengan sistem, telah dibahas secara terbuka, disepakati dengan semua badan federal yang tertarik dan akan diserahkan kepada pemerintah dalam waktu dekat. Veronika Skvortsova melaporkan bahwa di 83 wilayah menyelenggarakan janji temu elektronik untuk janji temu dokter; di 66 mata pelajaran, mereka memperkenalkan sistem pengiriman ambulan regional terpadu; sistem informasi medis beroperasi di 81 wilayah negara itu, tempat 57% dokter telah menghubungkan workstation. [11]


Dapatkah saya melihat lebih dekat pada sistem kesehatan masyarakat informasi terpadu (USSIZ)?


  • EGSIZ adalah akar dari semua IIA domestik (sistem informasi medis). Ini terdiri dari fragmen regional - RISUZ (sistem informasi manajemen kesehatan regional). EMIAS, yang telah disebutkan di atas, adalah salah satu contoh RISUZ (yang paling terkenal dan paling menjanjikan). [51] Sebagaimana dijelaskan oleh dewan redaksi direktur Layanan Informasi [56], Layanan Informasi Negara Terpadu untuk Pembangunan Sosial adalah infrastruktur TI berbasis cloud, segmen regional yang sedang dikembangkan oleh pusat penelitian Kaliningrad, Kostroma, Novosibirsk, Orel, Saratov, Tomsk dan kota-kota Rusia lainnya Federasi.
  • Tujuan dari Unified State Health Service adalah untuk memberantas "informatisasi tambal sulam" dari layanan kesehatan; dengan memasukkan IIA dari berbagai departemen, yang masing-masing, sebelum pengenalan USSIZ, menggunakan perangkat lunak buatannya sendiri tanpa standar terpusat yang terpadu. [54] Sejak 2008, 26 standar TI khusus industri telah menjadi inti dari ruang informasi perawatan kesehatan terpadu Federasi Rusia [50]. 20 di antaranya bersifat internasional.
  • Pekerjaan pusat medis sangat tergantung pada IIA, seperti OpenEMR atau EMIAS. MIS menyediakan penyimpanan informasi tentang pasien: hasil diagnostik, data obat yang diresepkan, riwayat medis, dll. Komponen IIA yang paling umum (pada saat 30 Maret 2017): EHR (Electronic Health Records) - sistem untuk memelihara catatan medis elektronik, yang menyimpan dalam bentuk terstruktur data pasien dan mempertahankan riwayat medisnya. NAS (Network Attached Storage) - Network Attached Storage. DICOM (Digital Imaging dan Communications in Medicine) - standar untuk pembentukan gambar digital dan pertukarannya dalam kedokteran. PACS (Picture Archiving and Communication System) adalah sistem penyimpanan dan pertukaran gambar yang bekerja sesuai dengan standar DICOM. Membuat, menyimpan, dan memvisualisasikan gambar medis dan dokumen pasien yang diperiksa. Yang paling umum dari sistem DICOM. [3] Semua IIA ini rentan terhadap serangan cyber yang dirancang secara komprehensif, yang detailnya tersedia untuk umum.
  • Pada 2015, Zhilyaev P.S., Goryunova T.I. dan Volodin K.I, pakar teknis dari Universitas Teknologi Negara Penza, mengatakan [57] dalam artikel mereka tentang keamanan siber di sektor medis bahwa UMIAS meliputi: 1) CPMM (kartu elektronik medis terintegrasi); 2) pendaftaran pasien di seluruh kota; 3) sistem manajemen aliran pasien; 4) sistem informasi medis terintegrasi; 5) sistem akuntansi manajemen konsolidasi; 6) sistem akuntansi personifikasi untuk perawatan medis; 7) sistem manajemen register medis. Adapun CPMM, menurut [39] radio Ekho Moskvy (10 Februari 2017), subsistem ini dibangun berdasarkan praktik terbaik dari standar OpenEHR, yang merupakan teknologi paling maju yang secara bertahap dikembangkan oleh negara-negara berkembang secara teknologi.
  • Para editor majalah Computerworld Russia juga menjelaskan [41] bahwa selain mengintegrasikan semua layanan ini satu sama lain dan dengan MIS dari lembaga medis, UMIAS juga terintegrasi dengan perangkat lunak dari fragmen federal "EGIS-Zdrav" (EGIS - sistem informasi negara terpadu) dan sistem elektronik pemerintah, termasuk portal layanan pemerintah. Tidak lama kemudian, pada 25 Juli 2016, editor majalah Profil menetapkan [43] bahwa UMIAS saat ini menggabungkan beberapa layanan: pusat situasional, registri elektronik, EMC, resep elektronik, sertifikat cacat, layanan laboratorium dan catatan pribadi.
  • Pada 7 April 2016, editor majalah "Direktur Layanan Informasi" melaporkan [59] bahwa EMIAS telah datang ke apotek. Di semua apotek Moskow yang menjual obat menggunakan resep preferensial, "sistem otomatis untuk mengelola pasokan obat penduduk" telah diluncurkan - M-Pharmacy.
  • Pada 19 Januari 2017, sumber yang sama melaporkan [58] bahwa pada 2015, pengenalan layanan informasi radiologis terpadu (ERIS) yang terintegrasi dengan UMIAS dimulai di Moskow. Untuk dokter yang memberikan arahan kepada pasien untuk diagnosis, peta teknologi untuk studi X-ray, USG, CT dan MRI, yang terintegrasi dengan EMIAS, telah dikembangkan. Saat proyek berkembang, direncanakan untuk menghubungkan rumah sakit dengan berbagai peralatan mereka ke layanan. Banyak rumah sakit memiliki IIA mereka sendiri, dan mereka juga harus berintegrasi dengan mereka. Para editor "Profil" juga menyatakan bahwa melihat pengalaman positif dari ibukota, daerah-daerah juga terinfeksi dengan minat dalam pelaksanaan UMIAS.


Bisakah Anda menguraikan fitur teknis dari sistem informasi medis domestik?


  • Informasi untuk bagian ini diambil dari tinjauan analitik [49] dari "Informatika Siberia". Sekitar 70% dari sistem informasi medis dibangun di atas basis data relasional. Pada tahun 1999, 47% dari sistem informasi medis menggunakan database lokal (desktop), dengan sebagian besar kasus berupa tabel dBase. Pendekatan ini khas untuk periode awal pengembangan perangkat lunak untuk obat-obatan dan penciptaan produk yang sangat khusus.
  • Setiap tahun, jumlah sistem domestik berdasarkan basis data desktop menurun. Pada tahun 2003, angka ini sudah hanya 4%. Saat ini, hampir tidak ada pengembang yang menggunakan tabel dBase. Beberapa produk perangkat lunak menggunakan format database mereka sendiri; sering digunakan dalam panduan farmakologis elektronik. Saat ini, ada sistem informasi medis di pasar domestik, bahkan dibangun berdasarkan DBMS-nya sendiri dari arsitektur client-server: e-Hospital. Sulit membayangkan alasan obyektif untuk keputusan seperti itu.
  • Ketika mengembangkan sistem informasi medis dalam negeri, DBMS berikut ini terutama digunakan: Microsoft SQL Server (52,18%), Cache (17,4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes / Domino (13%). Sebagai perbandingan: jika kami menganalisis semua perangkat lunak medis yang menggunakan arsitektur client-server, maka pangsa DBMS Microsoft SQL Server akan menjadi 64%. Banyak pengembang (17,4%) memungkinkan penggunaan beberapa DBMS, paling sering merupakan kombinasi dari Microsoft SQL Server dan Oracle. Dua sistem (IS Kondopoga [44] dan Paracelsus-A [45]) menggunakan beberapa DBMS secara bersamaan. Semua DBMS yang digunakan dibagi menjadi dua jenis yang berbeda secara fundamental: relasional dan post-relasional (berorientasi objek). Hingga saat ini, 70% dari sistem informasi medis domestik dibangun di atas DBMS relasional, dan 30% - pada relasional.
  • Ketika mengembangkan sistem informasi medis, berbagai alat pemrograman digunakan. Sebagai contoh, DOCA + [47] ditulis dalam PHP dan JavaScript. "E-Hospital" [48] dikembangkan di lingkungan Microsoft Visual C ++. Jimatnya ada di Microsoft Visual.NET. " "Infomed" [46], yang menjalankan Windows (98 / Me / NT / 2000 / XP), memiliki arsitektur client-server dua tingkat; bagian klien diimplementasikan dalam bahasa pemrograman Delphi; bagian server - dikelola oleh Oracle DBMS.
  • Sekitar 40% pengembang menggunakan alat yang dibangun ke dalam DBMS. 42% menggunakan perkembangan mereka sendiri sebagai editor laporan; 23% - dana dibangun ke dalam DBMS. 50% pengembang menggunakan Visual Source Safe untuk mengotomatisasi desain dan pengujian kode program. Sebagai perangkat lunak untuk membuat dokumentasi, 85% pengembang menggunakan produk Microsoft - editor teks Word atau, misalnya, pembuat e-Hospital, - Microsoft Help Workshop.
  • Pada 2015, Ageenko T.Yu. dan Andrianov A.V., pakar teknis dari Institut Teknologi Moskow, menerbitkan sebuah artikel [55], yang menjelaskan secara rinci rincian teknis sistem informasi otomatis rumah sakit (GAIS), termasuk infrastruktur jaringan tipikal dari institusi medis dan masalah mendesak untuk memastikan keamanan sibernya. GAIS adalah jaringan aman di mana EMIAS beroperasi, yang paling menjanjikan dari IIA Rusia.
  • Informatika Siberia menyatakan [53] bahwa dua pusat penelitian paling otoritatif yang terlibat dalam pengembangan MIS adalah Institut Sistem Program Akademi Ilmu Pengetahuan Rusia (terletak di kota kuno Rusia Pereslavl-Zalessky) dan organisasi nirlaba Yayasan Pengembangan dan Penyediaan Perawatan Medis Khusus, Medsanchast- 168 "(terletak di Academgorodok kota Novosibirsk). Sangat "Informatika Siberia", yang juga dapat dimasukkan dalam daftar ini, terletak di kota Omsk.


Bagaimana situasi keamanan siber sistem EMIAS domestik?


  • Pada 10 Februari 2017, Vladimir Makarov, kurator proyek EMIAS, berbagi dalam wawancaranya untuk radio Ekho Moskvy [39] bahwa tidak ada keamanan cybersecurity absolut: “Selalu ada risiko kebocoran data. Anda harus terbiasa dengan kenyataan bahwa konsekuensi dari menggunakan teknologi modern adalah segala sesuatu tentang Anda dapat diketahui. Kotak e-mail bahkan orang pertama dari negara dibuka. " Dalam hal ini, kita dapat menyebutkan insiden baru-baru ini, sebagai akibatnya email dari sekitar 90 anggota Parlemen Inggris dikompromikan.
  • Pada 12 Mei 2015, Departemen Teknologi Informasi Moskow [40] berbicara tentang empat poin utama KSIB (Sistem Keamanan Informasi Terpadu) untuk UMIAS: 1) perlindungan fisik - data disimpan di server modern yang terletak di ruang bawah tanah, akses yang diatur secara ketat; 2) perlindungan perangkat lunak - data ditransmisikan dalam bentuk terenkripsi melalui saluran komunikasi yang aman; selain itu, hanya satu pasien yang dapat menerima informasi sekaligus; 3) akses resmi ke data - dokter diidentifikasi oleh kartu pintar pribadi; untuk pasien, identifikasi dua faktor disediakan oleh polis asuransi kesehatan wajib dan tanggal lahir.
  • 4) Data medis dan pribadi disimpan secara terpisah, dalam dua basis data yang berbeda, yang selain itu memastikan keamanannya; Server EMIAS mengumpulkan informasi medis dalam bentuk anonim: kunjungan ke dokter, janji temu, lembar cacat, rujukan, resep, dan perincian lainnya; dan data pribadi - nomor polis asuransi kesehatan wajib, nama keluarga, nama depan, nama tengah, jenis kelamin dan tanggal lahir - terkandung dalam basis data Dana Kota Moskow untuk Asuransi Medis Wajib; data dari dua database ini terhubung secara visual hanya pada monitor dokter, setelah identifikasi.
  • Namun, meskipun pertahanan UMIAS tampaknya tidak dapat ditembus, teknologi serangan dunia maya modern, yang perinciannya tersedia untuk umum, memungkinkan untuk memecahkan bahkan pertahanan semacam itu. Lihat misalnya deskripsi serangan pada browser Microsoft Edge yang baru - dengan tidak adanya kesalahan perangkat lunak dan dengan status aktif semua perlindungan yang tersedia. [62] Selain itu, tidak adanya kesalahan dalam kode program adalah utopia itu sendiri. Baca lebih lanjut tentang ini dalam presentasi "Rahasia Bodoh Pembela Dunia Maya". [63]
  • Karena serangan cyber skala besar, pada tanggal 27 Juni 2017, Klinik Invitro menangguhkan pengumpulan biomaterial dan pengiriman hasil analisis di Rusia, Belarus dan Kazakhstan. [64]
  • Pada 12 Mei 2017, Kaspersky Lab mencatat [60] 45 ribu serangan maya yang berhasil dari virus ransomware WannaCry di 74 negara di dunia; dan sebagian besar serangan ini terjadi di Rusia. Tiga hari kemudian (15 Mei 2017), perusahaan antivirus Avast mencatat [61] 200 ribu serangan kieber dari virus ransomware WannaCry dan melaporkan bahwa lebih dari setengah serangan ini terjadi di Rusia. BBC News Agency melaporkan (13 Mei 2017) bahwa Kementerian Kesehatan Rusia, Kementerian Dalam Negeri, Bank Sentral dan Komite Investigasi menjadi korban virus di Rusia, antara lain. [61]
  • Namun, pusat-pusat pers dari departemen-departemen ini dan departemen-departemen Rusia lainnya dengan suara bulat mengklaim bahwa serangan dunia maya dari virus WannaCry, meskipun mereka terjadi, tidak berhasil. Sebagian besar publikasi berbahasa Rusia tentang insiden menyedihkan dengan WannaCry, menyebutkan satu atau beberapa agensi Rusia lainnya, buru-buru menambahkan sesuatu seperti: "Tetapi menurut angka resmi, tidak ada kerusakan yang terjadi." Di sisi lain, pers Barat yakin bahwa konsekuensi dari serangan dunia maya dari virus WannaCry lebih nyata daripada yang disajikan dalam pers berbahasa Rusia. Pers Barat begitu yakin akan hal ini sehingga bahkan mengangkat kecurigaan Rusia akan keterlibatan dalam serangan dunia maya ini. Siapa yang harus lebih dipercaya - media Barat atau domestik - adalah masalah pribadi bagi semua orang. Harus diingat bahwa kedua belah pihak memiliki motif mereka sendiri untuk membesar-besarkan dan meremehkan fakta yang dapat dipercaya.


– ?


  • 1 2017 ( «Brigham and Women's Hospital» ) ( ) , «Harvard Business Review» [18], : . .
  • 3 2017 «SmartBrief» [24], 2017 250 , . 50% ( ). 30% – . , 16 [22], 2017 – .
  • 17 2013 , « », , [21], 2012 94% . 65% , 2010-2011 . , 45% , ; , 2012-2013 . , , , – .
  • [21], 2010-2012, , 20 . , : , , , , . , , (. « ?»). , , , .
  • 2 2014 , MIT [10], - . 2014 600% , 2013. [26], 2016 4000 – , 2015 . -; – . : , .
  • 19 2017 «» [23] Verizon 2017 , 72% - . 12 50%.
  • 1 2017 «Harvard Busines Review» [18] , , , 2015 113 . 2016 – 16 . , , 2016 , . 2017 Expirian [27], – .
  • [37] . , InfoWatch, (2005-2006) . 60% , , . 40% . [36] – . , .


?


  • 17 2012 , MIT, [1], , , , «» ; . . , , – , .
  • , 2009 Conficker «Beth Israel» , ( Philips) ( General Electric). , , IT- , – , – . , « - ». , . – . . [1]
  • «» , . , . . [1] , 12 2017 ( - WannaCry) [28], , , – , , .


- ?


  • 3 2016 , «Carbonite», , [19] «Harvard Business Review», - – , ; , . - , – , – - . , , . [19]
  • [19], - , – $300 $500. , – . [19]
  • 16 2016 «Guardian» [13], -, «Hollywood Presbyterian Medical Center» . , – , – , .
  • 17 2016 «Hollywood Presbyterian Medical Center» [30] : « 5 . . . . 40 ($17000). , .. . , ».
  • 12 2017 «New York Times» [28], WannaCry , . : « , ». - , .


, ?


  • 9 2008 , , MIT, « : Plug and Play» [2]: «» – . , , , , . .
  • 9 2009 , IT- « », – , – [2] : « , , – , . ».
  • , – , , . , , . , . ( ), – . [2]
  • , . , , , . , , – . , , – , . , . . , . . – , , . [2]
  • 13 2017 , «Johns Hopkins Medicine», [17] «Harvard Business Review» : « , . , . . , , , . , . . ; – , ».
  • , . , , , , . – 30% . « » – . « », , , .. , – , – . [17]


– ?


  • 16 2016 , «Guardian», , , – , – . , . [13]
  • 23 2014 , «Reuters» [12], . , , . .
  • 18 Februari 2016 Mike Orkut, pakar teknis MIT, mengatakan bahwa minat penjahat cyber di sektor medis adalah karena lima alasan berikut: 1) Sebagian besar pusat medis telah mentransfer semua dokumen dan kartu mereka ke bentuk digital; sisanya sedang dalam proses transfer semacam itu. Data pada kartu-kartu ini berisi informasi pribadi yang sangat dihargai di pasar gelap Darknet. 2) Keamanan siber di pusat-pusat medis bukan prioritas; mereka sering menggunakan sistem warisan dan tidak mendukungnya dengan baik. 3) Kebutuhan akan akses cepat ke data dalam situasi darurat seringkali melebihi kebutuhan akan keamanan, itulah sebabnya rumah sakit cenderung mengabaikan keamanan siber, bahkan menyadari konsekuensi yang mungkin terjadi. 4) Rumah sakit menghubungkan semakin banyak perangkat ke jaringan mereka, jadi orang jahat memiliki lebih banyak pilihan untuk masuk ke jaringan rumah sakit. 5) Kecenderungan ke arah pengobatan yang lebih personal - khususnya, kebutuhan pasien untuk memiliki akses komprehensif ke EMC mereka - membuat MIS menjadi target yang bahkan lebih mudah diakses. [14]
  • Sektor ritel dan keuangan telah lama menjadi sasaran populer bagi penjahat cyber. Karena informasi yang dicuri dari lembaga-lembaga ini membanjiri pasar gelap Darknet, itu menjadi lebih murah dan karenanya tidak menguntungkan bagi orang jahat untuk mencuri dan menjualnya. Karena itu, para penjahat sekarang menguasai sektor baru yang lebih menguntungkan. [12]
  • Di pasar gelap Darknet, kartu medis jauh lebih mahal daripada nomor kartu kredit. Pertama, karena mereka dapat digunakan untuk mengakses rekening bank dan untuk menerima resep obat yang dikendalikan. Kedua, karena fakta pencurian kartu medis dan fakta penggunaan ilegal jauh lebih sulit untuk dideteksi, dan dari saat pelecehan hingga saat deteksi dibutuhkan lebih lama daripada dalam kasus penyalahgunaan kartu kredit. [12]
  • Menurut Dell, beberapa penjahat cyber kewirausahaan menggabungkan potongan-potongan informasi kesehatan yang diekstraksi dari catatan medis curian dengan data sensitif lainnya, dan sebagainya. kumpulkan paket dokumen palsu. Paket seperti itu disebut fullz dan kitz di jargon pasar gelap Darknet. Harga setiap paket tersebut melebihi $ 1000. [12]
  • Pada 1 April 2016, Tom Simont, seorang pakar teknis di MIT, mengatakan [4] bahwa perbedaan yang signifikan antara ancaman dunia maya di sektor medis adalah keparahan konsekuensi yang mereka janjikan. Misalnya, jika Anda kehilangan akses ke email kantor Anda, Anda tentu akan kesal; Namun, kehilangan akses ke catatan medis yang berisi informasi yang diperlukan untuk merawat pasien adalah masalah yang sama sekali berbeda.
  • Karena itu, bagi penjahat dunia maya - yang memahami bahwa informasi ini sangat berharga bagi dokter - sektor medis adalah target yang sangat menarik. Sangat menarik sehingga mereka terus berinvestasi dalam membuat virus ransomware mereka menjadi lebih sempurna; untuk tetap selangkah lebih maju dalam perjuangan abadi mereka dengan sistem anti-virus. Jumlah yang mengesankan yang mereka kumpulkan melalui virus ransomware memberi mereka kesempatan untuk tidak berhemat pada investasi semacam itu, dan biaya ini terbayar dengan bunga. [4]


Mengapa infeksi ransomware menjadi lebih umum di sektor medis dan terus meningkat?


  • Pada tanggal 1 Juni 2017, Rebecca Weintrab (kepala dokter dengan gelar doktor di Rumah Sakit Wanita dan Brigham) dan Joram Borenstein (insinyur cybersecurity) menerbitkan hasil penelitian bersama mereka tentang keamanan siber di sektor medis [18] di Harvard Business Review. Poin-poin penting dari penelitian mereka disajikan di bawah ini.
  • Tidak ada organisasi yang aman dari peretasan. Ini adalah kenyataan di mana kita hidup, dan kenyataan ini menjadi sangat jelas ketika pada pertengahan Mei 2017 penyebaran sensasional dari virus ransomware WannaCry terjadi, yang menginfeksi pusat medis dan organisasi lain di seluruh dunia. [18]
  • Pada tahun 2016, administrator dari klinik rawat jalan besar Hollywood Presbyterian Medical Center tiba-tiba menemukan bahwa mereka telah kehilangan akses ke informasi di komputer mereka. Dokter tidak dapat mengakses EMC pasien mereka; dan bahkan untuk laporan Anda sendiri. Semua informasi di komputer mereka dienkripsi dengan virus ransomware. Sementara semua informasi klinik disandera oleh penyerang, dokter dipaksa untuk mengarahkan klien ke rumah sakit lain. Selama dua minggu, mereka menulis semuanya di atas kertas sampai mereka memutuskan untuk membayar uang tebusan yang diminta oleh penyerang - $ 17.000 (40 bitcoin). Tidak mungkin melacak pembayaran, karena tebusan dibayarkan melalui sistem pembayaran Bitcoin anonim. Jika para ahli keamanan siber telah mendengar beberapa tahun yang lalu bahwa pembuat keputusan akan bingung dengan mengubah uang menjadi mata uang kripto - mereka tidak akan percaya untuk membayar tebusan kepada pengembang virus. Namun, inilah yang terjadi hari ini. Orang-orang biasa, pemilik usaha kecil, dan perusahaan besar semuanya menjadi sasaran virus ransomware. [19]
  • Sedangkan untuk rekayasa sosial, email phishing yang berisi tautan berbahaya dan lampiran tidak lagi dikirim atas nama kerabat di luar negeri yang ingin mewariskan kepada Anda sebagian dari kekayaan mereka dengan imbalan informasi rahasia. Email phishing hari ini adalah panggilan yang disiapkan dengan baik, tanpa kesalahan ketik; sering disamarkan sebagai dokumen resmi dengan logo dan tanda tangan. Beberapa dari mereka tidak dapat dibedakan dari korespondensi bisnis reguler atau dari pemberitahuan yang sah untuk memperbarui aplikasi. Terkadang pembuat keputusan yang terlibat dalam perekrutan staf menerima surat dari kandidat yang menjanjikan - dengan resume terlampir pada surat tersebut, yang mencakup virus ransomware. [19]
  • Namun, rekayasa sosial lanjutan tidak terlalu buruk. Lebih buruk lagi adalah kenyataan bahwa peluncuran virus ransomware dapat terjadi tanpa partisipasi langsung dari pengguna. Virus Ransomware dapat menyebar melalui celah keamanan; atau melalui aplikasi lama yang tidak terlindungi. Setidaknya setiap minggu jenis virus ransomware baru yang secara fundamental muncul; dan jumlah cara virus ransomware menyusup ke sistem komputer terus meningkat. [19]
  • Sebagai contoh, sehubungan dengan virus ransomware WannaCry ... Awalnya (15 Mei 2017), para pakar keamanan menyimpulkan [25] bahwa alasan utama infeksi sistem kesehatan nasional Inggris adalah karena rumah sakit menggunakan versi lama dari sistem operasi Windows-XP (rumah sakit). sistem ini karena banyak peralatan rumah sakit yang mahal tidak kompatibel dengan versi Windows yang lebih baru). Namun, sedikit kemudian (22 Mei 2017) ternyata [29] bahwa upaya untuk menjalankan WannaCry pada Windows XP sering mengakibatkan crash komputer, tanpa infeksi; dan bagian utama dari mesin yang terinfeksi menjalankan Windows 7. Selain itu, pada awalnya diyakini bahwa virus WannaCry menyebar melalui phishing, tetapi kemudian ternyata virus ini menyebar sendiri, seperti cacing jaringan, tanpa bantuan pengguna.
  • Selain itu, ada mesin pencari khusus yang tidak mencari situs di jaringan, tetapi peralatan fisik. Melalui mereka Anda dapat mencari tahu di mana, di rumah sakit mana, peralatan apa yang terhubung ke jaringan. [3]
  • Faktor lain yang penting dalam prevalensi virus ransomware adalah akses ke cryptocurrency Bitcoin. Kemudahan pengumpulan pembayaran anonim dari seluruh dunia - berkontribusi pada pertumbuhan kejahatan dunia maya. Selain itu, dengan mentransfer uang ke ransomware, Anda dengan demikian merangsang pemerasan berulang kepada Anda. [19]
  • Pada saat yang sama, para penjahat dunia maya telah belajar untuk merebut bahkan sistem-sistem di mana perlindungan paling modern digunakan, dan pembaruan perangkat lunak terbaru; dan sarana deteksi dan dekripsi (yang digunakan sistem perlindungan) tidak selalu berfungsi; terutama jika serangan itu ditargetkan dan unik. [19]
  • Namun, masih ada tindakan pencegahan yang efektif terhadap virus ransomware: buat cadangan data penting. Sehingga dalam hal terjadi masalah, data dapat dengan mudah dipulihkan. [19]


Dokter, perawat, dan pasien yang terkena dampak WannaCry - bagaimana hasilnya bagi mereka?


  • Pada 13 Mei 2017, Sarah Marsh, seorang jurnalis Guardian, mewawancarai beberapa korban virus ransomware WannaCry untuk memahami apa yang terjadi pada insiden tersebut [5] untuk korban (nama diubah, untuk alasan privasi):
  • Sergey Petrovich, dokter: Saya tidak bisa memberi pasien perawatan yang tepat. Tidak peduli bagaimana pemimpin meyakinkan publik bahwa insiden cyber tidak mempengaruhi keselamatan pasien akhir, ini tidak benar. Kami bahkan tidak bisa melakukan rontgen ketika sistem komputerisasi kami mati. Dan praktis tidak ada prosedur medis yang lengkap tanpa foto-foto ini. Sebagai contoh, pada malam yang naas ini, saya menerima seorang pasien, dan saya harus mengirimnya ke X-ray, tetapi karena sistem komputerisasi kami lumpuh, saya tidak bisa melakukan ini. [5]
  • Vera Mikhailovna, seorang pasien dengan kanker payudara: Setelah menjalani sesi kemoterapi, saya setengah jalan dari rumah sakit, tetapi pada saat itu terjadi serangan cyber. Dan meskipun sesi sudah selesai, saya harus menghabiskan beberapa jam lagi di rumah sakit - menunggu kapan mereka akhirnya memberi saya obat. Halangan terjadi karena sebelum mengeluarkan obat, staf medis memeriksanya untuk kepatuhan dengan resep, dan pemeriksaan ini dilakukan oleh sistem komputer. Pasien yang mengikuti saya secara bergantian sudah berada di bangsal untuk sesi kemoterapi; obat-obatan mereka juga telah dikirimkan. Tetapi karena kepatuhan mereka terhadap resep tidak mungkin diverifikasi, prosedurnya ditunda. Perawatan pasien yang tersisa umumnya dijadwalkan kembali pada hari berikutnya. [5]
  • Tatyana Ivanovna, perawat: Pada hari Senin, kami tidak dapat melihat EMC pasien dan daftar janji temu yang direncanakan hari ini. Saya bertugas di penerimaan aplikasi akhir pekan ini, jadi pada hari Senin, ketika rumah sakit kami menjadi korban serangan dunia maya, saya harus ingat siapa sebenarnya yang harus datang ke resepsi. Sistem informasi rumah sakit kami diblokir. Kami tidak dapat melihat riwayat medis, kami tidak dapat melihat resep obat-obatan; tidak dapat melihat alamat dan detail kontak pasien; isi dokumen; Periksa hasil tes. [5]
  • Evgeny Sergeevich, Administrator Sistem: Biasanya kami memiliki pengunjung terbanyak pada hari Jumat setelah makan siang. Jadi hari Jumat ini. Rumah sakit penuh orang, dan 5 karyawan rumah sakit bertugas pada penerimaan aplikasi telepon, dan telepon mereka berdering terus menerus. Semua sistem komputer kami bekerja dengan lancar, tetapi sekitar pukul 3 malam, semua layar komputer berubah menjadi hitam. Dokter dan perawat kami kehilangan akses ke EMC pasien, dan staf yang bertugas di penerimaan panggilan tidak bisa memasukkan aplikasi ke komputer. [5]


Bagaimana penjahat cyber dapat merusak klinik operasi plastik?


  • Menurut Guardian [6], pada 30 Mei 2017, kelompok penjahat Tsarist mempublikasikan data rahasia dari 25 ribu pasien klinik bedah plastik Lithuania "Grozio Chirurgija". Termasuk foto-foto intim pribadi yang diambil sebelum, selama dan setelah operasi (penyimpanan mereka diperlukan mengingat spesifikasi klinik); serta pemindaian paspor dan nomor jaminan sosial. Karena klinik ini memiliki reputasi yang baik dan harga yang terjangkau, penghuni 60 negara, termasuk selebriti terkenal di dunia, menggunakan layanannya [7]. Semua dari mereka menjadi korban dari insiden dunia maya ini.
  • Beberapa bulan sebelumnya, setelah memecahkan server klinik dan mencuri data dari mereka, “penjaga” menuntut tebusan 300 bitcoin (sekitar $ 800 ribu). Manajemen klinik menolak untuk bekerja sama dengan "penjaga", dan tetap bersikeras bahkan ketika "penjaga" mengurangi harga pembelian kembali menjadi 50 bitcoin (sekitar $ 120 ribu). [6]
  • Karena kehilangan harapan menerima uang tebusan dari klinik, para "penjaga" memutuskan untuk beralih ke kliennya. Pada bulan Maret, mereka menerbitkan foto 150 pasien klinik di Darknet [8] untuk menakut-nakuti orang lain dan membuat mereka membayar. "Pengawal" meminta uang tebusan 50 hingga 2.000 euro, dengan pembayaran dalam bitcoin, tergantung pada ketenaran korban dan keintiman informasi yang dicuri. Jumlah pasti dari pasien yang diperas tidak diketahui, tetapi beberapa lusin korban beralih ke polisi. Sekarang, tiga bulan kemudian, "penjaga" menerbitkan data rahasia 25 ribu pelanggan lainnya. [6]


Cybercriminal mencuri kartu medis - apa yang mengancam pemiliknya yang sah?


  • Pada 19 Oktober 2016, Adam Levin, seorang pakar keamanan siber yang mengepalai pusat penelitian CyberScout, mencatat [9] bahwa kita hidup pada masa ketika catatan medis mulai memasukkan sejumlah informasi intim yang terlalu mengkhawatirkan: tentang penyakit, diagnosis, perawatan, dan tentang masalah kesehatan. Begitu berada di tangan yang salah, informasi ini dapat digunakan untuk memanfaatkan pasar gelap Darknet, itulah sebabnya penjahat cyber sering memilih pusat medis sebagai target mereka.
  • Pada 2 September 2014, Mike Orkut, pakar teknis MIT, mengatakan [10]: "Sementara nomor kartu kredit curian dan nomor jaminan sosial saja kurang diminati di pasar gelap Darknet - kartu medis dengan banyak informasi pribadi, ada dengan harga bagus. Termasuk karena mereka memberi orang yang tidak diasuransikan kesempatan untuk menerima perawatan medis, yang sebaliknya mereka tidak mampu. ”
  • Kartu medis curian dapat digunakan untuk menerima perawatan medis atas nama pemilik sah kartu ini. Akibatnya, data medis dari pemiliknya yang sah dan data medis dari pencuri itu akan dicampur dalam kartu medis. Selain itu, jika pencuri menjual kartu medis curian kepada pihak ketiga, maka kartu tersebut mungkin lebih terkontaminasi. Karena itu, setelah tiba di rumah sakit, pemilik sah kartu berisiko menerima perawatan medis yang akan didasarkan pada golongan darah orang lain, pada riwayat medis orang lain, pada daftar reaksi alergi orang lain, dll. [9]
  • Selain itu, pencuri dapat menghabiskan batas asuransi pemegang kartu medis yang sah, yang akan menghilangkan kesempatan yang terakhir untuk menerima perawatan medis yang diperlukan ketika dibutuhkan. Pada waktu yang paling tidak tepat. Memang, banyak rencana asuransi memiliki batasan tahunan pada jenis prosedur dan perawatan tertentu. Dan tentu saja tidak ada perusahaan asuransi akan membayar Anda untuk dua operasi usus buntu. [9]
  • Menggunakan kartu medis curian, pencuri dapat menyalahgunakan obat resep. Pada saat yang sama, merampas kesempatan pemilik sah untuk mendapatkan obat yang diperlukan ketika ia membutuhkannya. Lagi pula, resep obat biasanya terbatas. [9]
  • Menghilangkan serangan cyber besar-besaran pada kartu kredit dan debit tidak begitu bermasalah. Perlindungan terhadap serangan phising yang ditargetkan sedikit lebih bermasalah. Namun, ketika menyangkut pencurian dan penyalahgunaan EMC, kejahatannya bisa hampir tidak terlihat. Jika fakta kejahatan ditemukan, biasanya hanya dalam situasi darurat, ketika konsekuensinya dapat benar-benar mengancam jiwa. [9]


Mengapa pencurian kartu medis sedemikian permintaan meningkat?


  • Pada Maret 2017, Pusat Pencurian Identitas Pencurian melaporkan bahwa lebih dari 25% kebocoran data rahasia berasal dari pusat medis. Kebocoran ini menyebabkan $ 5,6 miliar kerusakan tahunan ke pusat-pusat medis.Berikut adalah beberapa alasan mengapa pencurian catatan medis sangat diminati. [18]
  • Kartu medis adalah barang paling populer di pasar gelap Darknet. Kartu medis dijual di sana dengan harga masing-masing $ 50. Sebagai perbandingan, nomor kartu kredit dijual di Darknet seharga $ 1 masing-masing - 50 kali lebih murah daripada kartu medis. Permintaan untuk kartu medis juga disebabkan oleh fakta bahwa mereka dapat habis sebagai bagian dari layanan kriminal komprehensif untuk memalsukan dokumen. [18]
  • Jika pembeli kartu medis tidak ditemukan, penyerang dapat menggunakan kartu medis sendiri dan melakukan pencurian tradisional: kartu medis berisi informasi yang cukup untuk mendapatkan kartu kredit atas nama korban, membuka rekening bank atau mengambil pinjaman. [18]
  • Memiliki kartu medis yang dicuri di tangan, seorang penjahat cyber, misalnya, dapat melakukan serangan phishing yang ditargetkan kompleks (berbicara secara kiasan, mempertajam tombak phishing), menyamar sebagai bank: “Selamat siang, kami tahu bahwa Anda akan menjalani operasi. Jangan lupa untuk membayar layanan terkait dengan mengklik tautan ini. " Dan kemudian Anda berpikir: "Yah, karena mereka tahu bahwa saya akan dioperasi besok, mungkin itu surat dari bank." Jika penyerang gagal menyadari potensi kartu medis curian di sini, ia dapat menggunakan virus ransomware untuk memeras uang dari pusat medis - untuk memulihkan akses ke sistem dan data yang diblokir. [18]
  • , – , – , . , , , , – , , . [18]
  • IT- . , , – . [18]
  • , . – . , – - . [18]
  • , . IT- , . , , , IT- . [18]
  • , , – . [18]


?


  • 30 2015 «Tom's Guide» [31], . , - , , (SSN) . – - . , – . , SSN . , , – , . – . , SSN, .
  • [31], [32]; , [34]. , , , , , .
  • , – .. -. - , , – . . [33]
  • – , , . , SSN , – - , -, SSN. [33]
  • 2007 , SSN [34]. SSN, , – SSN . «», 2014 , – 2009 , 100 . , – , – . [34]
  • SSN 50 , SSN . SSN , SSN 18 . T.O. SSN, – . – SSN- . [34]


. ?


  • 2017 «MIT Technology Review», , , « », . [35]:
  • () , , . – , , . « » – : , , . [35]
  • , ; , . – – , , . , , – . [35]
  • , . , . , – , , , « ». , – . , , – , – , , « ». , , , . – ? [35]
  • 2015 «-», -, – . , -, , , , . , – « ». 700 . . . - , « » , , – , , . , , « » . , : « » , . , , . « » , . [35]
  • , , – , , . . , , . – . , , . – , . , ? [35]


WannaCry?


  • 25 2017 «» , [16] – , . : .
  • «» [16], , 8000 ; , WannaCry, 17% . , WannaCry, 5% . , 60 .
  • 13 2017 , WannaCry, , «Johns Hopkins Medicine» [17] «Harvard Business Review» , – .
  • 15 2017 , WannaCry, , , [15] «Harvard Business Review» , , – .
  • 20 2017 , WannaCry, , – «Brigham and Women's Hospital», [20] «Harvard Business Review» , , . , . 34 . , . .


?


  • 2006 , - [52]: « . . , . , 10 20 . , , , ».
  • 3 2016 , IBM Hewlett Packard, «Carbonite», , – [19] «Harvard Business Review» : « - , , CEO , . , CEO IT-. . : 1) - ; 2) ; 3) ».
  • . [18], : « – . , . , , , , , – , ».
  • 19 2017 «» [23], WannaCry 25% . , Verizon, – , ; , .

PS ? , . ( 70) , , , .


  1. David Talbot. Computer Viruses Are "Rampant" on Medical Devices in Hospitals // MIT Technology Review (Digital). 2012.
  2. Kristina Grifantini. "Plug and Play" Hospitals // MIT Technology Review (Digital). 2008.
  3. . «» // SecureList. 2017.
  4. Tom Simonite. With Hospital Ransomware Infections, the Patients Are at Risk // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. NHS workers and patients on how cyber-attack has affected them // The Guardian. 2017.
  6. Alex Hern. Hackers publish private photos from cosmetic surgery clinic // The Guardian. 2017.
  7. Sarunas Cerniauskas. Lithuania: Cybercriminals Blackmail Plastic Surgery Clinic with Stolen Photos // OCCRP: Organized Crime and Corruption Reporting Progect. 2017.
  8. Ray Walsh. Naked Plastic Surgery Patient Photos Leaked on Internet // BestVPN. 2017.
  9. Adam Levin. Physician Heal Thyself: Are Your Medical Records Safe? // HuffPost. 2016.
  10. Mike Orcutt. Peretas Masuk ke Rumah Sakit // Tinjauan Teknologi MIT (Digital). 2014
  11. Peter Sapozhnikov. Catatan medis elektronik pada tahun 2017. muncul di semua klinik di Moskow // AMI: Badan Informasi Medis dan Sosial Rusia. 2016
  12. Jim Finkle Eksklusif: FBI memperingatkan sektor kesehatan yang rentan terhadap serangan cyber // Reuters. 2014
  13. Julia Carrie Wong. Rumah sakit Los Angeles kembali ke faks dan kertas grafik setelah serangan cyber // The Guardian. 2016
  14. Mike Orcutt. Perselisihan Rumah Sakit Hollywood dengan Ransomware Adalah Bagian dari Tren yang Menghawatirkan di Dunia Maya // Tinjauan Teknologi MIT (Digital). 2016
  15. Robert M. Pearl, MD (Harvard). Apa yang Perlu Diketahui Sistem Kesehatan, Rumah Sakit, dan Dokter tentang Menerapkan Catatan Kesehatan Elektronik // Tinjauan Bisnis Harvard (Digital). 2017
  16. 'Ribuan' bug diketahui ditemukan dalam kode alat pacu jantung // BBC. 2017
  17. Peter Pronovost, MD. Rumah Sakit Secara Drama membayar lebih tinggi untuk teknologinya // Harvard Business Review (Digital). 2017
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Hal yang Harus Dilakukan Sektor Perawatan Kesehatan untuk Meningkatkan Keamanan Siber // Harvard Business Review (Digital). 2017
  19. Mohamad Ali Apakah Perusahaan Anda Siap untuk Serangan Ransomware? // Tinjauan Bisnis Harvard (Digital). 2016
  20. Meetali Kakad, MD, David Westfall Bates, MD. Mendapatkan Dukungan untuk Analisis Prediktif dalam Perawatan Kesehatan // Harvard Business Review (Digital). 2017
  21. Michael Gregg Mengapa Catatan Medis Anda Tidak Lagi Aman // HuffPost. 2013
  22. Laporan: Pimpinan layanan kesehatan dalam insiden pelanggaran data pada tahun 2017 // SmartBrief. 2017
  23. Matthew Wall, Mark Ward. WannaCry: Apa yang dapat Anda lakukan untuk melindungi bisnis Anda? // BBC. 2017
  24. Lebih dari 1 juta catatan yang terekspos sejauh ini pada tahun 2017 melanggar data // BBC. 2017
  25. Alex Hern. Siapa yang harus disalahkan karena mengekspos NHS terhadap serangan cyber? // The Guardian. 2017
  26. Cara Melindungi Jaringan Anda Dari Ransomware // FBI. 2017
  27. Perkiraan Industri Pelanggaran Data // Rxperian. 2017
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. Layanan Kesehatan Inggris Mengabaikan Peringatan selama Berbulan-Bulan // The New York Times. 2017
  29. Windows 7 paling terpukul oleh worm WannaCry // BBC. 2017
  30. Allen Stefanek. Hollwood Pressbyterian Medica Centre .
  31. Linda Rosencrance. Pencurian Identitas Sintetis: Bagaimana Para Penjahat Menciptakan Anda yang Baru // Panduan Tom. 2015
  32. Apa itu Pencurian Identitas Sintetis dan Cara Mencegahnya ?
  33. Pencurian Identitas Sintetis .
  34. Steven D'Alfonso. Pencurian Identitas Sintetis: Tiga Cara Identitas Sintetis Dibuat // Keamanan Intelijen. 2014
  35. Will Knight. Rahasia Kelam di Jantung AI // Tinjauan Teknologi MIT. 120 (3), 2017.
  36. Kuznetsov G.G. Masalah memilih sistem informasi untuk institusi medis // "Informatika Siberia".
  37. Sistem informasi dan masalah perlindungan data // "Informatika Siberia".
  38. TI dalam perawatan kesehatan dalam waktu dekat // Siberian Informatics.
  39. Vladimir Makarov. Jawaban untuk pertanyaan tentang sistem EMIAS // Radio "Echo of Moscow".
  40. Bagaimana cara melindungi data medis dari Muscovites // Open Systems. 2015
  41. Irina Sheyan. Catatan medis elektronik sedang diperkenalkan di Moskow // Computerworld Rusia. 2012
  42. Irina Sheyan. Di kapal yang sama // Computerworld Rusia. 2012
  43. Olga Smirnova. Kota terpintar di Bumi // Profil. 2016
  44. Tsepleva Anastasia. Sistem Informasi Medis Kondopoga // 2012.
  45. Sistem informasi medis "Paracelsus-A" .
  46. Kuznetsov G.G. Informatisasi kesehatan kota menggunakan sistem informasi medis "INFOMED" // "Informatika Siberia".
  47. Sistem Informasi Medis (SIM) DOCA + .
  48. E-Hospital. Situs resmi .
  49. Teknologi dan prospek // "Informatika Siberia".
  50. Dengan standar IT apa obat hidup di Rusia?
  51. Subsistem Regional (RISUZ) // "Informatika Siberia".
  52. Sistem informasi dan masalah perlindungan data // "Informatika Siberia".
  53. Kemungkinan sistem informasi medis // "Informatika Siberia".
  54. Ruang informasi terpadu layanan kesehatan // "Informatika Siberia".
  55. Ageenko T.Yu., Andrianov A.V. Pengalaman mengintegrasikan EMIAS dan sistem informasi otomatis rumah sakit // IT-Standard. 3 (4). 2015
  56. TI di tingkat regional: meratakan situasi dan memastikan keterbukaan // Direktur Layanan Informasi. 2013
  57. Zhilyaev P.S, Goryunova T.I., Volodin K.I. Memastikan perlindungan sumber daya dan layanan informasi di bidang kesehatan // Buletin Ilmiah Mahasiswa Internasional. 2015
  58. Irina Sheyan. Jepretan di awan // Direktur Layanan Informasi. 2017
  59. Irina Sheyan. Keefektifan informatisasi layanan kesehatan berada pada "jarak terakhir" // Direktur Layanan Informasi. 2016
  60. Kaspersky Lab: Rusia paling menderita dari serangan hacker dari virus WannaCry // 2017.
  61. Andrey Makhonin. Kereta Api Rusia dan Bank Sentral melaporkan serangan viral // BBC. 2017
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Deduplikasi Memori sebagai Vektor Eksploitasi Tingkat Lanjut // Prosiding Simposium IEEE tentang Keamanan dan Privasi. 2016. hlm. 987-1004.
  63. Bruce Potter. Rahasia Kecil Kotor Keamanan Informasi // DEFCON 15. 2007.
  64. Ekaterina Kostina. Invitro mengumumkan penangguhan pengujian karena serangan dunia maya .

Source: https://habr.com/ru/post/id460361/


All Articles