有关医疗信息系统网络安全的常见问题解答

对2007年至2017年相关的医疗信息系统网络安全威胁的分析性回顾。


-俄罗斯的医疗信息系统普遍吗?
-我可以仔细看看统一州医疗保健信息系统(EGSS)吗?
-您能详细介绍一下国内医疗信息系统的技术特点吗?
-家用EMIAS系统的网络安全状况如何?
-医疗信息系统的网络安全状况如何?
-计算机病毒会感染医疗设备吗?
-勒索软件病毒对医疗行业有多危险?
“如果网络事件如此危险,医疗设备制造商为何要对其设备进行计算机处理?”
-为什么网络犯罪分子会从金融部门和零售商店转向医疗中心?
-为什么勒索软件感染在医疗领域变得更加频繁并持续增加?
-受WannaCry影响的医生,护士和患者-结果如何?
-网络罪犯如何伤害整形外科诊所?
-网络犯罪分子偷走了一张医疗卡-这如何威胁其合法所有者?
-为什么盗窃医疗卡的需求如此之高?
-伪造文件的犯罪行业如何盗窃社会保障号码?
-今天,关于人工智能系统的前景和安全性的讨论很多。 医疗部门的情况如何?
-医疗部门是否从WannaCry中学到了什么?
-医疗中心如何确保网络安全?



这篇评论带有俄罗斯联邦卫生部的感谢信(见扰流板下方的屏幕)。



俄罗斯的医疗信息系统普遍吗?


  • 2006年,西伯利亚的Informatics(一家专门从事医学信息系统开发的IT公司)报告了[38]:“《麻省理工学院技术评论》定期发布传统的十大有前途的信息和通信技术清单,这些清单将对人类产生最大的影响社会。 2006年,该列表中10个位置中有6个被与医疗问题相关的技术占据。 俄罗斯宣布2007年为“健康信息化年”。 从2007年到2017年,医疗保健对信息和通信技术的依赖性不断增长。”
  • 2012年9月10日,开放系统信息和分析中心报告[41],2012年,莫斯科的350家诊所与EMIAS(统一的医学信息和分析系统)连接。 不久之后,2012年10月24日,同一消息来源报道[42],目前有3.8万名医生拥有自动化工作站,并且有180万人已经测试了EMIAS服务。 2015年5月12日,同一消息源报道[40],EMIAS在莫斯科的所有660个州立综合诊所中运营,并且包含来自700万以上患者的数据。
  • 2016年6月25日,“个人资料”杂志发表了[43]普华永道国际分析中心的专家意见:“莫斯科是唯一一个完全实施城市综合诊所统一管理系统的大都市,而在世界其他城市(包括纽约)都采用了类似的解决方案和伦敦,仅在讨论中。” 《资料》还报告说,截至2016年7月25日,在EMIAS注册了75%的莫斯科人(约900万人),该系统中有超过2万名医生在工作; 自该系统启动以来,已与医生建立了超过2.4亿条记录; 每天在系统中执行的操作超过50万种。 2017年2月10日,Ekho Moskvy报告[39],目前在莫斯科,超过97%的医疗预约是通过UMIAS预约的。
  • 2016年7月19日,俄罗斯联邦卫生部长Veronika Skvortsova宣布[11],到2018年底,该国95%的医疗中心将通过引入统一的电子医疗卡(EMC)连接到统一的国家健康信息系统(EHIS)。 强制要求俄罗斯地区加入该体系的相关法律已经公开讨论,并与所有感兴趣的联邦机构达成协议,并将很快进入政府。 Veronika Skvortsova报告说,在83个地区组织了一次电子预约以预约医生; 在66名受试者中,他们引入了统一的区域救护车调度系统; 医疗信息系统在美国的81个地区运行,其中57%的医生已连接工作站。 [11]


我可以仔细看看统一信息公共卫生系统(USSIZ)吗?


  • EGSIZ是所有国内IIA(医疗信息系统)的根源。 它由区域片段-RISUZ(区域健康管理信息系统)组成。 上面已经提到的EMIAS是RISUZ(最著名和最有前途)的例子之一。 [51]正如信息服务总监的编辑委员会所解释的那样,[56] EGSIZ是基于云的IT基础架构,其区域中心由加里宁格勒,科斯特罗马,新西伯利亚,奥勒尔,萨拉托夫,托木斯克和其他俄罗斯城市的研究中心创建联盟。
  • 统一州健康服务的目标是消除医疗保健的“拼凑信息”; 通过对接各个部门的IIA,在引入USSIZ之前,每个部门都使用自己的定制软件,而没有任何统一的集中式标准。 [54]自2008年以来,有26种行业特定的IT标准已成为俄罗斯联邦统一医疗信息空间的核心[50]。 其中有20个是国际性的。
  • 医疗中心的工作在很大程度上取决于IIAs,例如OpenEMR或EMIAS。 MIS可存储有关患者的信息:诊断结果,处方药数据,病史等。 IIA的最常见组成部分(截至2017年3月30日):EHR(电子健康记录)是一种电子病历系统,以结构化形式存储患者数据并维护病历。 NAS(网络附加存储)-网络附加存储。 DICOM(医学数字成像和通信)-数字图像的形成及其在医学中的交换的标准。 PACS(图片存档和通信系统)是一种按照DICOM标准工作的图片存储和交换系统。 创建,存储和可视化检查患者的医学图像和文件。 最常见的DICOM系统。 [3]所有这些IIA都容易受到全面设计的网络攻击的侵害,其详细信息可公开获得。
  • 2015年,Zhilyaev P.S.,Goryunova T.I. 奔萨国立技术大学的技术专家Volodin K.I. [57]在其关于医疗行业网络安全的文章中表示,UMIAS包括:1)CPMM(集成医疗电子卡); 2)全市患者登记; 3)病人流量管理系统; 4)综合医疗信息系统; 5)合并管理会计制度; 6)个人化的医疗会计系统; 7)病历管理系统。 关于CPMM,根据Ekho Moskvy电台的报告[39](2017年2月10日),该子系统是基于OpenEHR标准的最佳实践构建的,OpenEHR标准是技术发达国家逐渐转向的最先进技术。
  • 《俄罗斯计算机世界》杂志的编辑还解释说[41],除了将所有这些服务彼此以及与医疗机构的MIS集成在一起外,UMIAS还与联邦片段“ EGIS-Zdrav”(EGIS-统一的州信息系统)和电子系统的软件集成政府,包括政府服务门户。 不久之后,在2016年7月25日,《个人资料》杂志的编辑澄清了[43],UMIAS当前结合了多项服务:情境中心,电子注册表,EMC,电子处方,伤残证明,实验室服务和个性化记录。
  • 2016年4月7日,“信息服务总监”杂志的编辑报道[59] EMIAS来到了药房。 在莫斯科所有使用优惠处方销售药品的药房中,都推出了“管理人群药品供应的自动化系统”-M-Pharmacy。
  • 2017年1月19日,同一消息来源报道[58],2015年在莫斯科开始引入与UMIAS集成的统一放射信息服务(ERIS)。 对于为患者提供诊断指导的医生,已经开发了与EMIAS集成的X射线研究,超声,CT和MRI技术图。 随着项目的扩展,计划将医院及其众多设备连接到服务。 许多医院都有自己的IIA,并且还必须与之集成。 《概况》的编辑还说,看到首都的积极经验,各地区也对实施UMIAS感兴趣。


您能详细介绍一下国内医疗信息系统的技术特点吗?


  • 本节的信息来自“西伯利亚信息学”的分析评论[49]。 大约70%的医学信息系统建立在关系数据库上。 在1999年,47%的医疗信息系统使用本地(桌面)数据库,其中绝大多数案例是dBase表。 这种方法在医药软件开发和高度专业化产品创建的初期非常典型。
  • 每年,基于桌面数据库的家用系统数量都会减少。 在2003年,这个数字已经只有4%。 如今,几乎没有开发人员使用dBase表。 某些软件产品使用自己的数据库格式。 通常在电子药理指南中使用它们。 当前,在国内市场上有一个医疗信息系统,甚至建立在其自己的客户端-服务器架构的DBMS上:e-Hospital。 很难想象做出此类决定的客观原因。
  • 在开发家庭医疗信息系统时,主要使用以下DBMS:Microsoft SQL Server(52.18%),Cache(17.4%),Oracle(13%),Borland Interbase Server(13%),Lotus Notes / Domino(13%)。 进行比较:如果我们分析所有使用客户端-服务器体系结构的医疗软件,则Microsoft SQL Server DBMS的份额将为64%。 许多开发人员(17.4%)允许使用多个DBMS,大多数情况下,它是Microsoft SQL Server和Oracle的组合。 两个系统(IS Kondopoga [44]和Paracelsus-A [45])同时使用多个DBMS。 所使用的所有DBMS分为两种根本不同的类型:关系型和关系后型(面向对象)。 迄今为止,国内医疗信息系统的70%建立在关系DBMS上,而30%则建立在关系DBMS上。
  • 在开发医疗信息系统时,会使用各种编程工具。 例如,DOCA + [47]用PHP和JavaScript编写。 “电子医院” [48]是在Microsoft Visual C ++环境中开发的。 护身符位于Microsoft Visual.NET中。” 运行Windows(98 / Me / NT / 2000 / XP)的“ Infomed” [46]具有两层的客户端-服务器体系结构; 客户端部分是用Delphi编程语言实现的; 服务器部分-由Oracle DBMS管理。
  • 大约40%的开发人员使用内置在DBMS中的工具。 42%的人使用自己的发展作为报告编辑器; 23%-内置到DBMS中的资金。 50%的开发人员使用Visual Source Safe来自动化程序代码的设计和测试。 作为用于创建文档的软件,85%的开发人员使用Microsoft产品-Word文本编辑器,或例如e-Hospital的创建者-Microsoft帮助研讨会。
  • 2015年,Ageenko T. Yu。 莫斯科技术学院的技术专家Andrianov A.V.发表了一篇文章[55],其中详细描述了医院自动化信息系统(GAIS)的技术细节,包括医疗机构的典型网络基础设施以及确保其网络安全的紧急问题。 GAIS是EMIAS运作的安全网络,这是俄罗斯IIA中最有前途的。
  • 西伯利亚的信息学声称[53],涉及MIS开发的两个最权威的研究中心是俄罗斯科学院计划系统研究所(位于古老的俄罗斯城市Pereslavl-Zalessky)和非营利组织“医疗卫生发展与专业医疗基金会” 168“(位于新西伯利亚市的Academgorodok)。 也可以包括在此清单中的“西伯利亚信息学”位于鄂木斯克市。


家用EMIAS系统的网络安全状况如何?


  • 2017年2月10日,EMIAS项目的策展人弗拉基米尔·马卡罗夫(Vladimir Makarov)在接受Ekho Moskvy电台采访时分享说[39],没有绝对的网络安全性:“始终存在数据泄漏的风险。 您需要习惯一个事实,即使用任何现代技术的结果就是使您周围的一切都可以为人所知。 甚至打开了该州第一人的电子邮件信箱。” 在这方面,我们可以提到最近的事件,结果,约有90名英国议会议员的电子邮件受到了损害。
  • 2015年5月12日,莫斯科信息技术部[40]谈到了针对UMIAS的KSIB(集成信息安全系统)的四个关键点:1)物理保护-数据存储在位于地下房间的现代服务器中,对其访问受到严格监管; 2)软件保护-数据在安全的通信通道上以加密形式传输; 此外,一次只有一名患者可以接收信息; 3)授权访问数据-医生通过个人智能卡识别; 对于患者,强制性医疗保险政策和出生日期规定了两因素识别。
  • 4)医疗和个人数据分别存储在两个不同的数据库中,这进一步确保了它们的安全性; EMIAS服务器以匿名形式积累医疗信息:看医生,预约,伤残表,转诊,处方和其他详细信息; 莫斯科市强制性医疗保险基金的数据库中包含个人数据-强制性健康保险保单号,姓氏,名字,中间名,性别和出生日期; 识别后,这两个数据库中的数据仅在医生的显示器上可视连接。
  • 但是,尽管这种UMIAS防御似乎不可或缺,但其详细信息已公开的现代网络攻击技术仍可以使这种防御得以实现。 例如,在没有软件错误且所有可用保护均处于活动状态的情况下,请参阅有关在新Microsoft Edge浏览器上的攻击的描述。 [62]此外,程序代码中没有错误本身就是乌托邦。 在“网络防御者的愚蠢秘密”演示文稿中了解有关此内容的更多信息。 [63]
  • 由于大规模的网络攻击,Invitro诊所于2017年6月27日在俄罗斯,白俄罗斯和哈萨克斯坦暂停了生物材料的收集工作并停止提供分析结果。 [64]
  • 2017年5月12日,卡巴斯基实验室在全球74个国家/地区记录了[60] 45,000例WannaCry勒索软件病毒的成功网络攻击; 这些袭击大多数发生在俄罗斯。 三天后(2017年5月15日),Avast防病毒公司记录了[61] 20万起针对WannaCry勒索软件病毒的开伯尔攻击,并报告说这些攻击中有一半以上发生在俄罗斯。 英国广播公司新闻社报道(2017年5月13日),俄罗斯卫生部,内务部,中央银行和调查委员会在俄罗斯成为该病毒的受害者。 [61]
  • 但是,这些部门和其他俄罗斯部门的新闻中心一致声称,尽管确实发生了WannaCry病毒的网络攻击,但仍未成功。 大部分有关WannaCry惨案的俄文出版物,都提到了一个俄罗斯特工,他们匆忙添加了以下内容:“但根据官方数据,损失并未造成。” 另一方面,西方媒体有信心WannaCry病毒的网络攻击所带来的后果比俄语媒体更明显。 西方媒体对此非常确定,以至于它甚至消除了俄罗斯涉嫌参与这种网络攻击的怀疑。 谁值得更多的信任-西方或国内媒体-每个人的私事。 应该记住,双方都有自己的动机来夸大和贬低可靠的事实。


– ?


  • 1 2017 ( «Brigham and Women's Hospital» ) ( ) , «Harvard Business Review» [18], : . .
  • 3 2017 «SmartBrief» [24], 2017 250 , . 50% ( ). 30% – . , 16 [22], 2017 – .
  • 17 2013 , « », , [21], 2012 94% . 65% , 2010-2011 . , 45% , ; , 2012-2013 . , , , – .
  • [21], 2010-2012, , 20 . , : , , , , . , , (. « ?»). , , , .
  • 2 2014 , MIT [10], - . 2014 600% , 2013. [26], 2016 4000 – , 2015 . -; – . : , .
  • 19 2017 «» [23] Verizon 2017 , 72% - . 12 50%.
  • 1 2017 «Harvard Busines Review» [18] , , , 2015 113 . 2016 – 16 . , , 2016 , . 2017 Expirian [27], – .
  • [37] . , InfoWatch, (2005-2006) . 60% , , . 40% . [36] – . , .


?


  • 17 2012 , MIT, [1], , , , «» ; . . , , – , .
  • , 2009 Conficker «Beth Israel» , ( Philips) ( General Electric). , , IT- , – , – . , « - ». , . – . . [1]
  • «» , . , . . [1] , 12 2017 ( - WannaCry) [28], , , – , , .


- ?


  • 3 2016 , «Carbonite», , [19] «Harvard Business Review», - – , ; , . - , – , – - . , , . [19]
  • [19], - , – $300 $500. , – . [19]
  • 16 2016 «Guardian» [13], -, «Hollywood Presbyterian Medical Center» . , – , – , .
  • 17 2016 «Hollywood Presbyterian Medical Center» [30] : « 5 . . . . 40 ($17000). , .. . , ».
  • 12 2017 «New York Times» [28], WannaCry , . : « , ». - , .


, ?


  • 9 2008 , , MIT, « : Plug and Play» [2]: «» – . , , , , . .
  • 9 2009 , IT- « », – , – [2] : « , , – , . ».
  • , – , , . , , . , . ( ), – . [2]
  • , . , , , . , , – . , , – , . , . . , . . – , , . [2]
  • 13 2017 , «Johns Hopkins Medicine», [17] «Harvard Business Review» : « , . , . . , , , . , . . ; – , ».
  • , . , , , , . – 30% . « » – . « », , , .. , – , – . [17]


– ?


  • 16 2016 , «Guardian», , , – , – . , . [13]
  • 23 2014 , «Reuters» [12], . , , . .
  • 2016年2月18日,麻省理工学院的技术专家Mike Orkut表示,网络犯罪分子在医疗领域的兴趣归因于以下五个原因:1)大多数医疗中心已经将其所有证件和卡都转换为数字形式; 其余的都在这样的转移过程中。 这些卡上的数据包含在Darknet黑市中极受重视的个人信息。 2)医疗中心的网络安全不是优先事项; 他们经常使用旧系统,并且没有适当地支持它们。 3)在紧急情况下对快速访问数据的需求通常超出了对安全性的需求,这就是为什么医院倾向于忽略网络安全性,甚至意识到可能的后果的原因。 4)医院正在将越来越多的设备连接到其网络,因此,坏人有更多选择进入医院网络。 5)越来越趋于个性化的医疗的趋势-特别是患者需要全面使用其EMC的需求-使MIS成为一个更容易获得的目标。 [14]
  • 长期以来,零售和金融部门一直是网络犯罪分子的攻击目标。 随着从这些机构窃取的信息泛滥成灾,Darknet黑市变得越来越便宜,因此,坏人窃取和出售黑市并不有利。 因此,坏人现在正在掌握一个新的,更有利可图的部门。 [12]
  • 在Darknet黑市上,医疗卡比信用卡号贵得多。 首先,因为它们可用于访问银行帐户并接收受控药物的处方。 其次,由于医疗卡被盗和非法使用的事实很难被发现,从滥用之时到发现之时,它比滥用信用卡要花费更长的时间。 [12]
  • 据戴尔称,一些特别是企业家网络犯罪分子将从被盗医疗记录中提取的健康信息与其他敏感数据结合在一起,依此类推。 收集一包假文件。 在Darknet黑市行话中,此类软件包称为fullz和kitz。 每个这样的程序包的价格超过$ 1000。 [12]
  • 麻省理工学院的技术专家汤姆·西蒙特(Tom Simont)在2016年4月1日表示,[4]医疗领域网络威胁之间的重大区别在于,它们所承诺后果的严重性。 例如,如果您无法访问工作电子邮件,您自然会感到沮丧; 然而,失去包含治疗患者所需信息的医疗记录是完全不同的事情。
  • 因此,对于了解网络信息对医生非常有价值的网络犯罪分子而言,医疗行业是一个非常有吸引力的目标。 如此诱人,他们不断投入巨资使勒索软件病毒更加完善。 在与防病毒系统的永恒斗争中保持领先地位。 他们通过勒索软件病毒收集到的大量信息使他们有机会避免偷偷地进行此类投资,而这些费用会随着利息而得到回报。 [4]


为什么勒索软件感染在医疗领域变得越来越普遍并且还在继续增加?


  • 2017年6月1日,丽贝卡·温特拉布(Rebecca Weintrab)(布里格姆妇女医院的主治医生)和乔拉姆·波伦斯坦(网络安全工程师)在《哈佛商业评论》上发表了他们在医疗领域进行网络安全联合研究的结果[18]。 他们的研究重点如下。
  • 没有组织可以安全地进行黑客入侵。 这就是我们生活的现实,并且在2017年5月中旬发生WannaCry勒索软件病毒的轰动性传播,感染了世界各地的医疗中心和其他组织后,这一现实变得尤为明显。 [18]
  • 2016年,好莱坞长老会医学中心大型门诊的管理员意外发现他们无法访问计算机上的信息。 医生无法访问患者的EMC。 甚至是您自己的报告。 他们计算机上的所有信息均使用勒索软件病毒加密。 当所有诊所信息被攻击者扣为人质时,医生被迫将客户重定向到其他医院。 他们花了两个星期的时间将所有东西写在纸上,直到他们决定支付攻击者所需的赎金-17,000美元(40个比特币)。 由于赎金是通过匿名的比特币支付系统支付的,因此无法跟踪付款情况。 如果网络安全专家几年前听说过,决策者将资金转换为加密货币会感到困惑-他们不会相信向病毒开发者支付赎金。 但是,这正是今天发生的情况。 普通人,小型企业主和大型公司都受到勒索软件病毒的攻击。 [19]
  • 至于社会工程,包含恶意链接和附件的网络钓鱼电子邮件将不再代表希望将其部分财产遗赠给您以交换机密信息的海外亲戚发送。 如今,网络钓鱼电子邮件是经过精心准备的呼叫,没有错别字。 通常伪装成带有徽标和签名的正式文件。 其中一些无法与常规业务往来或用于更新应用程序的合法通知区分开。 有时,从事人员招聘的决策者会收到有前途的候选人的来信-信中附有简历,其中包括勒索软件病毒。 [19]
  • 但是,先进的社会工程学还不错。 更糟糕的是,在没有用户直接参与的情况下,勒索软件病毒可能会启动。 勒索软件病毒可以通过安全漏洞传播。 或通过不受保护的旧应用程序。 至少每周都会出现一种新型的勒索软件病毒。 勒索软件病毒渗透到计算机系统的方式也在不断增加。 [19]
  • 例如,关于WannaCry勒索软件病毒...最初(2017年5月15日),安全专家得出结论[25],感染英国国家卫生系统的主要原因是医院使用的Windows-XP操作系统版本已过时(医院使用该系统,因为许多昂贵的医院设备与Windows的较新版本不兼容。 然而,不久之后(2017年5月22日),事实证明[29]尝试在Windows XP上运行WannaCry通常会导致计算机崩溃,而没有被感染; 并且被感染机器的主要部分运行的是Windows7。此外,最初人们认为WannaCry病毒是通过网络钓鱼进行传播的,但是后来发现,该病毒像网络蠕虫一样在没有用户帮助的情况下自行传播。
  • 此外,还有专门的搜索引擎,它们不搜索网络上的站点,而是搜索物理设备。 通过它们,您可以找到在什么地方,在哪家医院,什么设备连接到网络。 [3]
  • 勒索软件病毒流行的另一个重要因素是对加密货币比特币的访问。 来自世界各地的匿名收款的便利性-促进了网络犯罪的增长。 此外,通过将钱转移到勒索软件,您从而刺激了反复勒索。 [19]
  • 同时,网络罪犯甚至学会了抢占那些部署了最先进保护和最新软件的系统。 检测和解密手段(保护系统所采用的手段)并不总是有效; 特别是如果攻击是针对性且独特的。 [19]
  • 但是,仍然存在针对勒索软件病毒的有效对策:备份关键数据。 因此,在出现故障的情况下,可以轻松恢复数据。 [19]


受WannaCry影响的医生,护士和患者-对他们来说结果如何?


  • 2017年5月13日,《卫报》记者Sarah Marsh采访了WannaCry勒索软件病毒的几名受害者,以了解事件[5]到底是给受害者造成的(出于隐私原因,更名):
  • Sergey Petrovich,医生:我无法为患者提供适当的护理。 无论领导者如何使公众相信网络事件不会影响最终患者的安全,事实并非如此。 当我们的计算机系统出现故障时,我们甚至无法进行X射线检查。 没有这些图片,几乎没有医疗程序可以完成。 例如,在这个不幸的夜晚,我正在接待病人,不得不将其送给X光检查,但是由于我们的计算机系统瘫痪了,所以我无法做到这一点。 [5]
  • 乳腺癌患者Vera Mikhailovna:经过了一次化学治疗,我距离医院只有一半的路程,但那时发生了网络攻击。 尽管会议已经完成,但我不得不在医院呆上几个小时-等待他们最后给我开药。 之所以出现问题,是因为在开药之前,医务人员会检查他们是否符合处方,并且这些检查是通过计算机系统进行的。 反过来,跟随我的患者已经在病房进行了化疗。 他们的药品也已交付。 但是由于无法验证其是否符合食谱,因此该程序被推迟了。 其余患者的治疗通常在第二天重新安排。 [5]
  • Tatyana Ivanovna,护士:星期一,我们看不到患者的EMC和今天计划的预约清单。 我本周末在受理申请的时候值班,所以在星期一,当我们的医院成为网络攻击的受害者时,我必须记住确切应该由谁来受理。 我们医院的信息系统被封锁。 我们看不到病史,看不到药品处方。 无法查看患者的地址和联系方式; 填写文件; 检查测试结果。 [5]
  • Evgeny Sergeevich,系统管理员:通常我们午餐后星期五在访客最多。 就是这个星期五。 医院挤满了人,医院的5名员工在接听电话申请时值班,他们的电话不断响着。 我们所有的计算机系统都能正常运行,但是在下午3点左右,所有计算机屏幕都变黑了。 我们的医生和护士无法获得患者的EMC,并且接听电话的值班人员无法将应用程序输入计算机。 [5]


网络罪犯如何伤害整形外科诊所?


  • 据《卫报》 [6]报道,沙皇卫队犯罪集团于2017年5月30日发布了来自立陶宛整形外科诊所“ Grozio Chirurgija”的25,000名患者的机密数据。 包括在手术前,手术中和手术后拍摄的私人私密照片(根据诊所的具体情况,有必要对其进行存储); 以及护照扫描和社会安全号码。 由于诊所享有良好的声誉和可承受的价格,包括世界著名名人在内的60个国家的居民都在使用诊所的服务[7]。 他们所有人都是这次网络事件的受害者。
  • 几个月前,“后卫”已经破解了诊所的服务器并从中窃取了数据,要求赎金300比特币(约合80万美元)。 诊所管理层拒绝与“守卫”合作,即使“守卫”将回购价格降低到50个比特币(约合12万美元),他们仍然坚持。 [6]
  • 由于失去了从诊所获得赎金的希望,“守卫”决定转投其客户。 3月,他们在Darknet [8]中发布了150名临床病人的照片,以吓others其他人并使他们分叉。 “警卫队”要求赎金50至2,000欧元,并以比特币支付,具体取决于受害者的名声和被盗信息的亲密度。 勒索病人的确切人数尚不清楚,但数十名受害者向警方求助。 现在,三个月后,“守卫”又发布了另外25,000名客户的机密数据。 [6]


网络犯罪分子偷走了一张医疗卡-什么威胁了它的合法所有者?


  • 2016年10月19日,负责Cyber​​Scout研究中心的网络安全专家亚当·莱文(Adam Levin)指出[9],我们生活的时代是病历开始包含令人震惊的过度隐私信息:有关疾病,诊断,治疗以及健康问题。 一旦掌握不当,就可以利用这些信息来利用Darknet黑市,这就是为什么网络犯罪分子经常选择医疗中心作为目标。
  • 2014年9月2日,麻省理工学院的技术专家Mike Orkut表示[10]:“尽管在Darknet黑市中,仅被盗的信用卡号和社会保险号的需求减少了-拥有大量个人信息的医疗卡,有一个很好的价格。 包括因为他们使未参保的人有机会获得医疗服务,否则他们将无法负担。”
  • 可以使用被盗的医疗卡代表该卡的合法拥有者接受医疗护理。 结果,其合法所有者的医疗数据和小偷的医疗数据将被混合在医疗卡中。 此外,如果小偷将偷来的医疗卡出售给第三方,则该卡可能会受到更多的污染。 因此,持卡人的合法拥有者到达医院后,有可能会根据他人的血型,病史,过敏反应等来接受医疗护理。 [9]
  • 另外,小偷可能会用尽医疗卡合法持有人的保险限额,这将使后者失去在必要时获得必要医疗的机会。 在最不适当的时间。 实际上,许多保险计划对某些类型的程序和治疗都有年度限制。 当然,没有一家保险公司会为您进行两次阑尾炎手术。 [9]
  • 小偷可以使用偷来的医疗卡滥用处方药。 同时剥夺了合法所有人在需要时获得必要药物的机会。 毕竟,药物处方通常是有限的。 [9]
  • 消除对信用卡和借记卡的大规模网络攻击并不是问题。 防范针对性网络钓鱼攻击的问题更加严重。 但是,当涉及盗窃和滥用EMC时,犯罪几乎是无形的。 如果发现了犯罪事实,通常只有在紧急情况下,其后果才可能危及生命。 [9]


为什么盗窃医疗卡的需求如此之高?


  • 2017年3月,打击身份盗用中心报告称,超过25%的机密数据泄漏来自医疗中心。 这些泄漏每年给医疗中心造成56亿美元的损失,以下是医疗记录盗窃需求如此之高的几个原因。 [18]
  • 医疗卡是Darknet黑市上最受欢迎的商品。 那里的医疗卡每张售价50美元。 相比之下,Darknet的信用卡号每张售价1美元,比医疗卡便宜50倍。 对医疗卡的需求也归因于以下事实:作为伪造证件的全面刑事服务的一部分,它们是消耗品。 [18]
  • 如果找不到医疗卡的购买者,则攻击者可以自己使用医疗卡并进行传统的盗窃:医疗卡中包含足够的信息,可以代表受害者获取信用卡,开设银行帐户或贷款。 [18]
  • 例如,网络犯罪分子手拿了一张被盗的医疗卡,可以对银行进行复杂的针对性网络钓鱼攻击(比方说,使网络钓鱼矛更锋利):“下午好,我们知道您将要接受手术。 不要忘记点击此链接来为相关服务付费。” 然后您会想:“嗯,因为他们知道我明天要去做手术,所以可能是银行的来信。” 如果攻击者无法在这里意识到被盗医疗卡的可能性,则可以使用勒索软件病毒从医疗中心勒索金钱,以恢复对被阻止的系统和数据的访问。 [18]
  • , – , – , . , , , , – , , . [18]
  • IT- . , , – . [18]
  • , . – . , – - . [18]
  • , . IT- , . , , , IT- . [18]
  • , , – . [18]


?


  • 30 2015 «Tom's Guide» [31], . , - , , (SSN) . – - . , – . , SSN . , , – , . – . , SSN, .
  • [31], [32]; , [34]. , , , , , .
  • , – .. -. - , , – . . [33]
  • – , , . , SSN , – - , -, SSN. [33]
  • 2007 , SSN [34]. SSN, , – SSN . «», 2014 , – 2009 , 100 . , – , – . [34]
  • SSN 50 , SSN . SSN , SSN 18 . T.O. SSN, – . – SSN- . [34]


. ?


  • 2017 «MIT Technology Review», , , « », . [35]:
  • () , , . – , , . « » – : , , . [35]
  • , ; , . – – , , . , , – . [35]
  • , . , . , – , , , « ». , – . , , – , – , , « ». , , , . – ? [35]
  • 2015 «-», -, – . , -, , , , . , – « ». 700 . . . - , « » , , – , , . , , « » . , : « » , . , , . « » , . [35]
  • , , – , , . . , , . – . , , . – , . , ? [35]


WannaCry?


  • 25 2017 «» , [16] – , . : .
  • «» [16], , 8000 ; , WannaCry, 17% . , WannaCry, 5% . , 60 .
  • 13 2017 , WannaCry, , «Johns Hopkins Medicine» [17] «Harvard Business Review» , – .
  • 15 2017 , WannaCry, , , [15] «Harvard Business Review» , , – .
  • 20 2017 , WannaCry, , – «Brigham and Women's Hospital», [20] «Harvard Business Review» , , . , . 34 . , . .


?


  • 2006 , - [52]: « . . , . , 10 20 . , , , ».
  • 3 2016 , IBM Hewlett Packard, «Carbonite», , – [19] «Harvard Business Review» : « - , , CEO , . , CEO IT-. . : 1) - ; 2) ; 3) ».
  • . [18], : « – . , . , , , , , – , ».
  • 19 2017 «» [23], WannaCry 25% . , Verizon, – , ; , .

PS ? , . ( 70) , , , .


  1. 大卫·塔尔伯​​特(David Talbot)。 计算机病毒是医院医疗设备上的“猖amp” //麻省理工学院技术评论(数字)。2012。
  2. Kristina Grifantini. "Plug and Play" Hospitals // MIT Technology Review (Digital). 2008.
  3. . «» // SecureList. 2017.
  4. Tom Simonite. With Hospital Ransomware Infections, the Patients Are at Risk // MIT Technology Review (Digital). 2016..
  5. Sarah Marsh. NHS workers and patients on how cyber-attack has affected them // The Guardian. 2017.
  6. Alex Hern. Hackers publish private photos from cosmetic surgery clinic // The Guardian. 2017.
  7. Sarunas Cerniauskas. Lithuania: Cybercriminals Blackmail Plastic Surgery Clinic with Stolen Photos // OCCRP: Organized Crime and Corruption Reporting Progect. 2017.
  8. Ray Walsh. Naked Plastic Surgery Patient Photos Leaked on Internet // BestVPN. 2017.
  9. Adam Levin. Physician Heal Thyself: Are Your Medical Records Safe? // HuffPost. 2016.
  10. Mike Orcutt. Hackers Are Homing In on Hospitals // MIT Technology Review (Digital). 2014.
  11. . 2017. // : - . 2016.
  12. Jim Finkle. Exclusive: FBI warns healthcare sector vulnerable to cyber attacks // Reuters. 2014.
  13. Julia Carrie Wong. Los Angeles hospital returns to faxes and paper charts after cyberattack // The Guardian. 2016.
  14. Mike Orcutt. Hollywood Hospital's Run-In with Ransomware Is Part of an Alarming Trend in Cybercrime // MIT Technology Review (Digital). 2016.
  15. Robert M. Pearl, MD (Harvard). What Health Systems, Hospitals, and Physicians Need to Know About Implementing Electronic Health Records // Harvard Business Review (Digital). 2017.
  16. 'Thousands' of known bugs found in pacemaker code // BBC. 2017.
  17. Peter Pronovost, MD. Hospitals Are Dramatically Overpaying for Their Technology // Harvard Business Review (Digital). 2017.
  18. Rebecca Weintraub, MD (Harvard), Joram Borenstein. 11 Things the Health Care Sector Must Do to Improve Cybersecurity // Harvard Business Review (Digital). 2017.
  19. Mohamad Ali. Is Your Company Ready for a Ransomware Attack? // Harvard Business Review (Digital). 2016.
  20. Meetali Kakad, MD, David Westfall Bates, MD. Getting Buy-In for Predictive Analytics in Health Care // Harvard Business Review (Digital). 2017.
  21. Michael Gregg. Why Your Medical Records Are No Longer Safe // HuffPost. 2013.
  22. Report: Health care leads in data breach incidents in 2017 // SmartBrief. 2017.
  23. Matthew Wall, Mark Ward. WannaCry: What can you do to protect your business? // BBC. 2017.
  24. More than 1M records exposed so far in 2017 data breaches // BBC. 2017.
  25. Alex Hern. Who is to blame for exposing the NHS to cyber-attacks? // The Guardian. 2017.
  26. How to Protect Your Networks From Ransomware // FBI. 2017.
  27. Data Breach Industry Forecast // Rxperian. 2017.
  28. Steven Erlanger, Dan Bilefsky, Sewell Chan. UK Health Service Ignored Warnings for Months // The New York Times. 2017.
  29. Windows 7 hardest hit by WannaCry worm // BBC. 2017.
  30. Allen Stefanek. Hollwood Pressbyterian Medica Center .
  31. Linda Rosencrance. Synthetic Identity Theft: How Crooks Create a New You // Tom's Guide. 2015.
  32. What is Synthetic Identity Theft and How to Prevent It .
  33. Synthetic Identity Theft .
  34. Steven D'Alfonso. Synthetic Identity Theft: Three Ways Synthetic Identities Are Created // Security Intelligence. 2014.
  35. Will Knight. The Dark Secret at the Heart of AI // MIT Technology Review. 120(3), 2017.
  36. .. - // « ».
  37. // « ».
  38. // « ».
  39. . // « ».
  40. // . 2015.
  41. . // Computerworld . 2012.
  42. . // Computerworld . 2012.
  43. . // . 2016.
  44. . // 2012.
  45. «-» .
  46. .. «» // « ».
  47. () + .
  48. E-Hospital. .
  49. // « ».
  50. IT- ?
  51. () // « ».
  52. // « ».
  53. // « ».
  54. // « ».
  55. .., .. // IT-. 3(4). 2015.
  56. IT : // . 2013.
  57. .., .., .. // . 2015.
  58. . // . 2017.
  59. . – « » // . 2016.
  60. « »: WannaCry // 2017.
  61. . // . 2017.
  62. Erik Bosman, Kaveh Razavi. Dedup Est Machina: Memory Deduplication as an Advanced Exploitation Vector // Proceedings of the IEEE Symposium on Security and Privacy. 2016. pp. 987-1004.
  63. Bruce Potter. Dirty Little Secrets of Information Security // DEFCON 15. 2007.
  64. . «» - .

Source: https://habr.com/ru/post/zh-CN460361/


All Articles