Большой FAQ по кибербезопасности медицинских информационных систем

Аналитический обзор угроз кибербезопасности для медицинских информационных систем, актуальных в период с 2007 по 2017 год.

— Насколько распространены в России медицинские информационные системы?
— Можно подробней о единой информационной государственной системе здравоохранения (ЕГСИЗ)?
— Можно подробней о технических особенностях отечественных медицинских информационных систем?
— Какова ситуация с кибербезопасностью отечественной системы ЕМИАС?
— Какова ситуация с кибербезопасностью медицинских информационных систем — в цифрах?
— Могут ли компьютерные вирусы заразить медицинское оборудование?
— Насколько опасны вирусы-вымогатели для медицинского сектора?
— Если киберинциденты столь опасны, зачем производители медицинского оборудования компьютеризируют свои устройства?
— Почему киберпреступники переключились с финансового сектора и розничных магазинов — на медицинские центры?
— Почему случаи инфицирования вирусами-вымогателями участились в медицинском секторе и продолжают учащаться?
— Врачи, медсёстры и пациенты, пострадавшие от WannaCry — чем для них это обернулось?
— Как киберпреступники могут навредить клинике пластической хирургии?
— Киберпреступник украл медицинскую карточку — чем это грозит её законному владельцу?
— Почему кража медицинских карточек пользуется таким нарастающим спросом?
— Как связаны кражи номеров социального страхования с криминальной индустрией подделки документов?
— Сегодня много разговоров о перспективах и безопасности систем искусственного интеллекта. Как с этим дела обстоят в медицинском секторе?
— Извлёк ли медицинский сектор уроки из ситуации с WannaCry?
— Как медицинским центрам обеспечить кибербезопасность?

3gzdw9ktn4wc0lc8u9qthcf_3cu.png


Этот обзор отмечен благодарственным письмом со стороны Минздрава РФ (см. скрин под спойлером).

nxwacenj8bodk0s1-d_krbrqqc8.jpeg


Насколько распространены в России медицинские информационные системы?


  • В 2006 году «Информатика Сибири» (IT-компания, специализирующаяся на разработке медицинских информационных систем) сообщила [38]: «MIT Technology Review периодически публикует традиционный перечень десяти перспективных информационно-коммуникационных технологий, которые уже в ближайшее время будут оказывать наибольшее влияние на человеческое общество. В 2006 году 6 из 10 позиций в этом перечне занимали технологии, так или иначе связанные с вопросами медицины. 2007-й год был объявлен в России «годом информатизации здравоохранения». С 2007 по 2017 год динамика зависимости здравоохранения от информационно-коммуникационных технологий — постоянно нарастает».
  • 10 сентября 2012 года информационно-аналитический центр «Открытые системы» сообщил [41], что в 2012 году к ЕМИАС (единая медицинская информационно-аналитическая система) было подключено 350 поликлиник Москвы. Чуть позже, 24 октября 2012 года тот же источник сообщил [42], что на данный момент 3,8 тыс. врачей имеют автоматизированные рабочие места, а 1,8 млн. граждан уже опробовали сервис ЕМИАС. 12 мая 2015 года тот же источник сообщил [40], что ЕМИАС действует во всех 660 государственных поликлиниках Москвы, и содержит данные более 7 млн. пациентов.
  • 25 июня 2016 года журнал «Профиль» опубликовал [43] экспертное заключение международного аналитического центра PwC: «Москва — единственный мегаполис, где полностью внедрена единая система управления городскими поликлиниками, тогда как подобное решение в других городах мира, в том числе в Нью-Йорке и Лондоне, находится лишь на стадии обсуждения». «Профиль» также сообщил, что на момент 25 июля 2016 года в ЕМИАС зарегистрировано 75% москвичей (около 9 млн. человек), в системе работает больше 20 тыс. врачей; с момента запуска системы проведено более 240 млн. записей к врачам; ежедневно в системе производится более 500 тыс. различных операций. 10 февраля 2017 года «Эхо Москвы», сообщило [39], что на данный момент в Москве уже более 97% медицинских приёмов проходят по предварительной записи, осуществлённой через ЕМИАС.
  • 19 июля 2016 года Вероника Скворцова, министр здравоохранения Российской Федерации заявила [11], что к концу 2018 года 95% медицинских центров страны будут подключены к единой информационной государственной системе здравоохранения (ЕГИСЗ) — путём внедрения единой электронной медицинской карточки (ЭМК). Соответствующий закон, обязывающий российские регионы подключиться к системе, прошёл общественное обсуждение, согласован со всеми заинтересованными федеральными органами и в ближайшее время поступит в правительство. Вероника Скворцова сообщила, что в 83 регионах организовали электронную запись на приём к врачу; в 66 субъектах внедрили единую региональную систему диспетчеризации скорой помощи; в 81 регионе страны работают медицинские информационные системы, к которым подключили автоматизированные рабочие места 57% врачей. [11]

Можно подробней о единой информационной государственной системе здравоохранения (ЕГСИЗ)?


  • ЕГСИЗ — это корень всех отечественных МИС (медицинских информационных систем). Она состоит из региональных фрагментов — РИСУЗ (региональная информационная система управления здравоохранения). ЕМИАС, которая уже была упомянута выше — это один из экземпляров РИСУЗ (самый известный и наиболее перспективный). [51] Как объясняет [56] редакция журнала «Директор информационной службы», ЕГСИЗ — это облачно-сетевая IT-инфраструктура, созданием региональных сегментов которой занимаются научно-исследовательские центры Калининграда, Костромы, Новосибирска, Орла, Саратова, Томска и других городов Российской Федерации.
  • Задача ЕГСИЗ — искоренить «лоскутную информатизацию» здравоохранения; посредством состыковки МИС различных ведомств, каждое из которых до внедрения ЕГСИЗ пользовалось своим собственным программным обеспечением, изготовленным по спецзаказу, без каких либо единых централизованных стандартов. [54] Начиная с 2008 года в основе единого информационного пространства здравоохранения Российской Федерации лежат 26 отраслевых IT-стандартов [50]. 20 из них — международные.
  • Работа медицинских центров в значительной степени зависит от МИС, таких как OpenEMR или ЕМИАС. МИС обеспечивают хранение информации о пациенте: результаты диагностики, данные о выписанных препаратах, история болезни и т.д. Самые распространённые компоненты МИС (на момент 30 марта 2017 года): EHR (Electronic Health Records) — система ведения электронных медицинских карточек, которая хранит в структурированном виде данные пациента и ведёт его историю болезни. NAS (Network Attached Storage) — сетевое хранилище данных. DICOM (Digital Imaging and Communications in Medicine) — стандарт формирования цифровых изображений и обмена ими в медицине. PACS (Picture Archiving and Communication System) — система хранения и обмена изображениями, работающая в соответствии со стандартом DICOM. Создаёт, хранит и визуализирует медицинские изображения и документы обследованных пациентов. Наиболее распространённая из DICOM-систем. [3] Все эти МИС уязвимы для всесторонне разработанных кибератак, детали проведения которых находятся в открытом доступе.
  • В 2015 году Жиляев П.С., Горюнова Т.И. и Володин К.И., технические эксперты «Пензенского государственного технологического университета» рассказали [57] в своей статье, посвящённой кибербезопасности в медицинском секторе, что в состав ЕМИАС входят: 1) ИМЭК (интегрированная медицинская электронная карта); 2) общегородской регистр пациентов; 3) система управления потоками пациентов; 4) система интегрированной медицинской информации; 5) система консолидированного управленческого учета; 6) система персонифицированного учёта медицинской помощи; 7) система управления медицинскими регистрами. Что касается ИМЭК, то по сообщению [39] радио «Эхо Москвы» (10 февраля 2017) эта подсистема построена, основываясь на передовом опыте стандарта OpenEHR, который представляет собой наиболее прогрессивную технологию, на которую постепенно переходят технологически развитые страны.
  • Редакция журнала «Computerworld Россия» также пояснила [41], что помимо интеграции всех этих сервисов между собой и с МИС лечебных учреждений, ЕМИАС также интегрирована с программным обеспечением федерального фрагмента «ЕГИС-Здрав» (ЕГИС — единая государственная информационная система) и системами электронного правительства, включая порталы госуслуг. Чуть позже, 25 июля 2016 редакция журнала «Профиль» уточнила [43], что ЕМИАС на данный момент объединяет в себе несколько сервисов: ситуационный центр, электронную регистратуру, ЭМК, электронный рецепт, листки нетрудоспособности, лабораторный сервис и персонифицированный учет.
  • 7 апреля 2016 года редакция журнала «Директор информационной службы» сообщила [59], что ЕМИАС пришла в аптеки. Во всех московских аптеках, отпускающих препараты по льготным рецептам запущена «автоматизированная система управления лекарственным обеспечением населения» — М-Аптека.
  • 19 января 2017 года тот же источник сообщил [58], что с 2015 года в Москве началось внедрение единого радиологического информационного сервиса (ЕРИС), интегрированного с ЕМИАС. Для врачей, выдающих пациентам направления на диагностику, разработаны технологические карты по рентгенологическим исследованиям, УЗИ, КТ и МРТ, которые интегрированы с ЕМИАС. По мере расширения проекта планируется подключить к сервису стационары с их многочисленным оборудованием. Во многих больницах имеются собственные МИС, с ними также предстоит интегрироваться. Редакция «Профиля» также констатирует, что видя положительный столичный опыт, регионы тоже заражаются интересом к внедрению ЕМИАС.

  • Информация для этого параграфа взята — из аналитического обзора [49] «Информатики Сибири». Около 70% медицинских информационных систем построено на реляционных базах данных. В 1999 г. 47% медицинских информационных систем использовали локальные (настольные) БД, при этом в подавляющем большинстве случаев это были таблицы dBase. Такой подход характерен для начального периода разработок программного обеспечения для медицины и создания узкоспециализированных продуктов.
  • С каждым годом количество отечественных систем на основе настольных баз данных уменьшается. В 2003-м эта цифра составляла уже всего 4%. На сегодняшний день уже практически никто из разработчиков не использует таблицы dBase. Некоторые программные продукты используют собственный формат баз данных; нередко они применяются в электронных фармакологических справочниках. В настоящее время на отечественном рынке имеется медицинская информационная система, построенная даже на собственной СУБД архитектуры «клиент-сервер»: e-Hospital. Трудно себе представить объективные причины для подобных решений.
  • При разработке отечественных медицинских информационных систем в основном применяются следующие СУБД: Microsoft SQL Server (52.18%), Cache (17.4%), Oracle (13%), Borland Interbase Server (13%), Lotus Notes/Domino (13%). Для сравнения: если проанализировать всё медицинское программное обеспечение, использующее архитектуру «клиент-сервер», то доля СУБД Microsoft SQL Server составит 64%. Многие разработчики (17.4%) допускают использование нескольких СУБД, чаще всего — это комбинация Microsoft SQL Server и Oracle. Две системы (ИС Кондопога [44] и Парацельс-А [45]) используют несколько СУБД одновременно. Все применяемые СУБД разделяются на два принципиально разных вида: реляционные и постреляционные (объектно-ориентированные). На сегодняшний день 70% отечественных медицинских информационных систем построены на реляционных СУБД, а 30% — на постреляционных.
  • При разработке медицинских информационных систем используются самые разные средства программирования. Так например, ДОКА+ [47] написана на PHP и JavaScript. «E-Hospital» [48] разработана в среде Microsoft Visual C++. Амулет — в среде Microsoft Visual.NET». «Инфомед» [46], работающая под управлением Windows (98/Me/NT/2000/XP), имеет двухуровневую архитектуру клиент-сервер; клиентская часть реализована на языке программирования Delphi; серверная часть — находится под управлением СУБД Oracle.
  • Примерно 40% разработчиков применяют встроенный в СУБД инструментарий. В качестве редактора отчётов 42% используют собственные разработки; 23% — средства, встроенные в СУБД. Для автоматизации проектирования и тестирования программного кода 50% разработчиков применяют Visual Source Safe. В качестве программного обеспечения для создания документации 85% разработчиков используют продукцию Microsoft — текстовый редактор Word или, — как, например, создатели e-Hospital, — Microsoft Help Workshop.
  • В 2015 году Агеенко Т.Ю. и Андрианов А.В., технические эксперты Московского технологического института, опубликовали статью [55], где во всех подробностях описали технические детали госпитальной автоматизированная информационная система (ГАИС), в том числе типичную сетевую инфраструктуру медицинского учреждения и насущные проблемы обеспечения её кибербезопасности. ГАИС — это защищённая сеть, через которую функционирует ЕМИАС, самая перспективная из российских МИС.
  • «Информатика Сибири» утверждает [53], что два наиболее авторитетных научно-исследовательских центра, занимающихся разработкой МИС — это Институт программных систем РАН (расположенный в древнем русском городе Переславль-Залесский) и некоммерческая организация «Фонд развития и оказания специализированной медицинской помощи Медсанчасть-168» (расположенная в Академгородке города Новосибирск). Сама же «Информатика Сибири», которую тоже можно включить в этот список — расположена в городе Омске.

  • 10 февраля 2017 года Владимир Макаров, куратор проекта ЕМИАС, в своём интервью для радио «Эхо Москвы» поделился мыслью [39] относительно того, что абсолютной кибербезопасности не бывает: «Всегда есть риск утечки данных. Надо привыкать к тому, что следствием использования любых современных технологий является то, что всё о вас может стать известно. Вскрывают электронные почтовые ящики даже первых лиц государств». В этой связи можно упомянуть недавний инцидент, в результате которого была скомпрометирована электронная почта около 90 членов парламента Великобритании.
  • 12 мая 2015 года департамент информационных технологий Москвы рассказал [40] о четырёх ключевых моментах КСИБ (комплексная система информационной безопасности) для ЕМИАС: 1) физическая защита — данные хранятся на современных серверах, находящихся в подземных помещениях, доступ в которые строго регламентирован; 2) программная защита — данные передаются в зашифрованном виде по защищённым каналам связи; кроме того, единовременно можно получить информацию только по одному пациенту; 3) авторизованный доступ к данным — врач идентифицируется по персональной смарт-карте; для пациента же предусмотрена двухфакторная идентификация по полису ОМС и дате рождения.
  • 4) Медицинские и персональные данные хранятся отдельно, в двух разных базах, что дополнительно обеспечивает их безопасность; серверы ЕМИАС накапливают медицинскую информацию в обезличенном виде: визиты к врачу, назначения, листы нетрудоспособности, направления, рецепты и другие подробности;, а персональные данные — номер полиса ОМС, фамилия, имя, отчество, пол и дата рождения — содержатся в базах Московского городского фонда обязательного медицинского страхования; данные из двух этих баз данных соединяются визуально только на мониторе врача, после его идентификации.
  • Однако несмотря на кажущуюся неприступность такой защиты ЕМИАС, современные технологии кибератак, — детали проведения которых находятся в открытом доступе, — дают возможность взламывать даже такую защиту. См. например описание атаки на новый браузер Microsoft Edge — в условиях отсутствия программных ошибок и при активном состоянии всех доступных защит. [62] Кроме того, отсутствие ошибок в коде программы — это уже само по себе утопия. Подробнее об этом — в презентации «Чумазые секретики киберзащитничков». [63]
  • 27 июня 2017 года клиника «Инвитро» из-за масштабной кибератаки приостановила сбор биоматериала и выдачу результатов анализов в России, Белоруссии и Казахстане. [64]
  • 12 мая 2017 года «Лаборатория Каспеского» зафиксировала [60] 45 тыс. успешных кибер-атак вируса-вымогателя WannaCry, в 74 странах мира; причём большинство этих атак произошли на территории России. Три дня спустя (15 мая 2017 года) антивирусная компания Avast зафиксировала [61] уже 200 тыс. киебер-атак вируса-вымогателя WannaCry и сообщила, что больше половины этих атак — произошли на территории России. Информационное агентство БиБиСи сообщило (13 мая 2017 года), что в России жертвами вируса, среди прочих, стали Минздрав, МВД, Центробанк и Следственный комитет. [61]
  • Однако пресс-центры этих и других российских ведомств в один голос утверждают, что кибер-атаки вируса WannaCry, хотя и имели место быть, но успехом не увенчались. Большинство русскоязычных публикаций о плачевных инцидентах с WannaCry, упоминая то или иное российское ведомство, — поспешно добавляют, что-то вроде: «Но по официальным данным, ущерб нанесён не был». С другой стороны, западная пресса уверена, что последствия от кибер-атаки вируса WannaCry более ощутимые, чем это представлено в русскоязычной прессе. Западная пресса настолько уверена в этом, что даже сняла с России подозрения в причастности к этой кибератаке. Кому доверять больше — западным или отечественным СМИ — личное дело каждого. При этом стоит учесть, что и у той и другой стороны есть свои мотивы для преувеличения и приуменьшения достоверных фактов.

  • 1 июня 2017 года Ребекка Вейнтраб (главврач «Brigham and Women«s Hospital» с докторской степенью) и Джорам Боренштейн (инженер кибербезопасности) в своей совместной статье, опубликованной на страницах «Harvard Business Review» заявили [18], что цифровая эпоха значительно упростила сбор медицинских данных и обмен медицинскими карточками между разными медицинскими центрами: сегодня медицинские карточки пациентов стали мобильными и переносимыми. Однако за такие цифровые удобства медицинским центрам приходится расплачиваться серьёзными рисками кибербезопасности.
  • 3 марта 2017 года информационное агентство «SmartBrief» сообщило [24], что в первые два месяца 2017 года произошло около 250 инцидентов кибербезопасности, в результате которых было похищено более миллиона конфиденциальных записей. 50% этих инцидентов пришлось на малый и средний бизнес (не включая сектор здравоохранения). Около 30% — пришлось на сектор здравоохранения. Чуть позже, 16 марта то же самое агентство сообщило [22], что лидер инцидентов кибербезопасности на момент текущего 2017 года — медицинский сектор.
  • 17 января 2013 года Майкл Грег, руководитель консалтинговой фирмы «Продуманные решения», специализирующейся на кибербезопасности, сообщил [21], что в 2012 году 94% медицинских центров стали жертвами утечки конфиденциальной информации. Это на 65% больше, чем в 2010–2011 годах. Хуже того, 45% медицинских центров сообщили, что с течением времени масштаб утечек конфиденциальной информации становится всё серьёзней; и признались, что у них в период 2012–2013 произошло больше пяти таких серьёзных утечек. А в том, что подобные утечки можно предотвратить, или хотя бы можно узнать о том, что они имели место быть — уверены меньше половины медицинских центров.
  • Майкл Грег также сообщил [21], что в период 2010–2012, всего за три года, больше 20 млн. пациентов стали жертвами кражи ЭМК, которые содержат чувствительную конфиденциальную информацию: диагнозы, лечебные процедуры, платёжную информацию, детали страхового обеспечения, номер социального страхования и многое другое. Киберпреступник, укравший ЭМК, может воспользоваться почерпнутой из неё информацией самыми разнообразными способами (см. параграф «Как связаны кражи номеров социального страхования с криминальной индустрией подделки документов?»). Однако, несмотря на всё это, защита ЭМК в медицинских центрах зачастую куда менее слабая, чем защита личной электронной почты.
  • 2 сентября 2014 Майк Оркут, технический эксперт MIT заявил [10], что инциденты заражения вирусами-вымогателями учащаются с каждым годом. В 2014 году было на 600% больше инцидентов, чем в 2013. Американское ФБР вдобавок к этому сообщило [26], что в 2016 году ежедневно происходило более 4000 случаев цифрового вымогательства — в четыре раза больше, чем в 2015 году. При этом тревожна не только сама тенденция роста инцидентов заражения вирусами-вымогателями; тревожен также и постепенный рост — целенаправленных атак. Наиболее частые цели таких атак: финансовые учреждения, розничная торговля и медицинские центры.
  • 19 мая 2017 года информационное агентство «БиБиСи» опубликовало [23] отчёт Verizon за 2017 год, согласно которому 72% инцидентов с вирусами-вымогателями приходятся на медицинский сектор. При этом за последние 12 месяцев число таких инцидентов выросло на 50%.
  • 1 июня 2017 года в «Harvard Busines Review» был опубликован [18] отчёт, предоставленный министерством здравоохранения и социального обеспечения США, в котором сообщается, что в 2015 году было украдено более 113 миллионов ЭМК. В 2016 году — более 16 миллионов. При этом, несмотря на то, что по сравнению с 2016 годом наблюдается резкий спад количества инцидентов, общая тенденция всё же имеет нарастающую динамику. В начале 2017 года аналитический центр Expirian заявил [27], что здравоохранение на сегодняшний день — самая востребованная цель киберпреступников.
  • Утечка данных о пациентах в медицинских системах постепенно переходит [37] в разряд наиболее насущных проблем сферы здравоохранения. Так, по данным компании InfoWatch, за последние два года (2005–2006) каждая вторая медицинская организация допустила утечку информации о пациентах. При этом 60% утечек данных происходят не по каналам связи, а через конкретных людей, которые выносят конфиденциальную информацию за пределы организации. Только 40% утечек информации происходит по техническим причинам. Самое слабое звено [36] в кибербезопасности медицинских информационных системы — это люди. Можно затратить огромные средства на создание систем защиты, а низкооплачиваемый сотрудник продаст информацию за тысячную долю от этой стоимости.

  • 17 октября 2012 года Дэвид Телбот, технический эксперт MIT, сообщил [1], что медицинское оборудование, используемое внутри медицинских центров, становится всё более компьютеризированным, всё более «умным» и всё более гибким для перепрограммирования;, а также всё чаще имеет функцию поддержки работы с сетью. В результате медицинское оборудование становится всё более чувствительным для кибератак и для заражения вирусами. Проблема усугубляется тем фактом, что производители обычно не позволяют модифицировать своё оборудование, — даже для того, чтобы обеспечить его кибербезопасность.
  • Так например, в 2009 году сетевой червь Conficker просочился в медицинский центр «Beth Israel» и заразил там часть медицинского оборудования, в том числе рабочую станцию акушерской помощи (от Philips) и рабочую станцию рентгеноскопии (от General Electric). В целях предотвращения возникновения подобных инцидентов в будущем, Джон Халмак, IT-директор этого медицинского центра, — и по совместительству профессор Гарвардской Школы Медицины с докторской степенью, — решил отключить на этом оборудовании функцию поддержки работы с сетью. Однако он столкнулся с тем, что оборудование «не может быть обновлено из-за нормативных ограничений». Ему потребовались значительные усилия, чтобы согласовать с производителями отключение сетевых возможностей. Однако отключение от сети — далеко не идеальное решение. Особенно в условиях растущей интеграции и взаимозависимости медицинского оборудования. [1]
  • Это что касается «умного» оборудования, которое используется внутри медицинских центров. Но есть ещё и носимые медицинские устройства, к числу которых относятся инсулиновые помпы и имплантированные кардиостимуляторы. Они всё чаще подвергаются кибератакам и заражению компьютерными вирусами. [1] В качестве ремарки можно также отметить, что 12 мая 2017 года (в день триумфа вируса-вымогателя WannaCry) один из кардиохирургов сообщил [28], что в самый разгар проводимой им операции на сердце, несколько компьютеров дали сильный сбой, — однако, к счастью, ему всё же удалось успешно завершить операцию.

  • 3 октября 2016 год Мохаммед Али, руководитель фирмы «Carbonite», специализирующейся на решениях для кибербезопасности, объяснил [19] на страницах «Harvard Business Review», что вирус-вымогатель — это тип компьютерного вируса, который блокирует пользователю доступ к его системе; до тех пор, пока не будет заплачен выкуп. Вирус-вымогатель шифрует жёсткий диск, — в результате чего пользователь теряет доступ к информации на своём компьютере, –, а за предоставление дешифрующего ключа вирус-вымогатель требует выкуп. Чтобы избежать встречи с правоохранительными органами, злоумышленники пользуются анонимными способами оплаты, такими как биткоин. [19]
  • Мохаммед Али также сообщил [19], что распространители вирусов-вымогателей выяснили, что наиболее оптимальная цена выкупа при атаке на рядовых граждан и владельцев малого бизнеса — от $300 до $500. Это сумма, с которой многие готовы расстаться — столкнувшись с перспективой потерять все свои цифровые сбережения. [19]
  • 16 февраля 2016 года информационное агентство «Guardian» сообщило [13], что в результате заражения вирусом-вымогателем, медперсонал «Hollywood Presbyterian Medical Center» потерял доступ к своим компьютерным системам. В результате врачи были вынуждены общаться по факсу, медсёстры — записывать историю болезни в старомодных бумажных медицинских карточках, а пациенты — ехать в больницу, чтобы лично забрать результаты анализов.
  • 17 февраля 2016 года руководство медицинского центра «Hollywood Presbyterian Medical Center» опубликовало [30] заявление следующего содержания: «Вечером 5 февраля наши сотрудники потеряли доступ к больничной сети. Вредоносная программа заблокировала наши компьютеры и зашифровала все наши файлы. Правоохранительные органы были немедленно уведомлены. Эксперты кибербезопасности помогали восстановить доступ к нашим компьютерам. Сумма запрашиваемого выкупа составляла 40 биткоинов ($17000). Самый быстрый и эффективный способ восстановления наших систем и административных функций состоял в том, чтобы заплатить выкуп и т.о. получить ключ дешифрования. В целях восстановления работоспособности больничных систем, мы были вынуждены сделать это».
  • 12 мая 2017 года информационное агентство «New York Times» сообщило [28], что в результате инцидента с WannaCry некоторые больницы были настолько парализованы, что даже бирки с именами для новорождённых распечатать не могли. В больницах пациентам говорили: «Мы не можем вас обслужить, потому что наши компьютеры вышли из строя». Это довольно-таки непривычно слышать в таких больших городах, как Лондон.

  • 9 июля 2008 года, Кристина Грифантини, технический эксперт MIT, в своей статье «Медицинские центры: эпоха Plug and Play» отметила [2]: Пугающее разнообразие новых «умных» медицинских приборов в больницах — обещает более качественный уход за пациентами. Однако проблема в том, что эти приборы, как правило, несовместимы друг с другом, даже если выпускаются одним и тем же производителем. Поэтому врачи испытывают острую потребность в интеграции всего медицинского оборудования в единую компьютеризированную сеть.
  • 9 июля 2009 года Дуглас Розиндейл, IT-специалист «Управления по вопросам здравоохранения ветеранов», — и по совместительству профессор Гарвардской Школы Медицины с докторской степенью, — констатировал [2] насущную необходимость компьютеризированной интеграции медицинского оборудования следующими словами: «Сегодня доступно множество запатентованных систем с закрытой архитектурой, от разных поставщиков, –, но проблема в том, что они не могут взаимодействовать друг с другом. И это создаёт сложности в уходе за пациентами».
  • Когда медицинские приборы делают независимые измерения и не обмениваются ими друг с другом, — они не могут оценить состояние пациента комплексно, и поэтому бьют тревогу при малейшем отклонении показателей от нормы, по поводу и без повода. Это создаёт значительные неудобства для медсестёр, в особенности в отделении интенсивной терапии, где таких независимых приборов очень много. Без интеграции и поддержки сети, в отделении интенсивной терапии будет твориться сумасшедший дом. Интеграция и поддержка локальной сети дают возможность скоординировать работу медицинских приборов и медицинских информационных систем (в особенности взаимодействие этих приборов с ЭМК пациентов), — что приводит к существенному сокращению количества ложных сигналов тревоги. [2]
  • В больницах очень много устаревшего дорогостоящего оборудования, которое не поддерживает работу с сетью. Испытывая острую потребность в интеграции, больницы либо постепенно меняют это оборудование на новое, либо дорабатывают его, чтобы оно могло интегрироваться в общую сеть. При этом, даже с новым оборудованием, которое разрабатывалось с учётом возможности интеграции — эта проблема решена не вполне. Потому что каждый производитель медицинского оборудования, движимый вечной конкуренцией, — стремится сделать так, чтобы его устройства могли интегрироваться только друг с другом. Однако многие отделения неотложной помощи нуждаются в таком специфическом наборе разных устройств, который ни один производитель в одиночку предоставить не в состоянии. Поэтому выбор одного производителя не решит проблему совместимости. Это ещё одна проблема, которая стоит на пути комплексной интеграции. И больницы вкладывают в её решение значительные средства. Потому что иначе несовместимое друг с другом оборудование — превратит больницу, своими ложными сигналами тревоги, в сумасшедший дом. [2]
  • 13 июня 2017 года Питер Проновост, врач с докторской степенью и заместитель директора по вопросам безопасности пациентов крупного медицинского центра «Johns Hopkins Medicine», поделился [17] на страницах «Harvard Business Review» своими мыслями относительно необходимости компьютеризации медицинского оборудования: «Возьмём например, дыхательный аппарат. Оптимальный режим вентилирования лёгких пациента находится в прямой зависимости от того, какой у пациента рост. Рост пациента хранится в ЭМК. Как правило, дыхательный аппарат с ЭМК не взаимодействует, поэтому врачам приходится получать эту информацию вручную, производить некоторые расчёты на бумаге и вручную задавать параметры дыхательного аппарата. Если бы дыхательный аппарат и ЭМК были связаны посредством компьютеризированной сети, то эту операцию можно было бы автоматизировать. Аналогичная рутина по обслуживанию медицинского оборудования существует также между десятками других медицинских устройств. Поэтому врачам приходится ежедневно выполнять сотни рутинных операций; что сопровождается ошибками — хоть и редкими, но неизбежными».
  • Новые компьютеризированные больничные койки оснащаются набором высокотехнологичных сенсоров, которые могут отслеживать самые разнообразные параметры лежащего на ней пациента. Например, эти койки, отслеживая динамику перемещений пациента по кровати, могут определять, рискует ли он получить пролежни. Эти высокотехнологичные сенсоры — берут на себя 30% от стоимости всей кровати. Однако без компьютеризированной интеграции от этой «умной кровати» мало толку — ведь она не сможет найти общий язык с другими медицинскими устройствами. Аналогичная ситуация наблюдается с «умными беспроводными мониторами», которые замеряют ЧСС, МПК, артериальное давление и т.д. Без интеграции всей этой аппаратуры в единую компьютеризированную сеть, — и прежде всего обеспечение прямого взаимодействия с ЭМК пациентов, — от неё мало толку. [17]

  • 16 февраля 2016 года Джулия Черри, специальный корреспондент «Guardian», поделилась своими наблюдениями относительно того, что медицинские центры для киберпреступников особенно привлекательны, потому что их информационные системы — благодаря общенациональному стремлению медицинских центров оцифровывать медицинские карточки, — содержат богатую разнообразную информацию. Включая номера кредитных карт, личную информацию о пациентах и конфиденциальные медицинские данные. [13]
  • 23 апреля 2014 года Джим Финкл, аналитик кибербезопасности из информационного агентства «Reuters» объяснил [12], что киберпреступники стараются идти по линии наименьшего сопротивления. Системы кибербезопасности медицинских центров намного слабее, по сравнению с другими секторами, в которых эту проблему уже осознали и приняли эффективные контрмеры. Поэтому киберпреступники ими и привлекаются.
  • 18 февраля 2016 Майк Оркут, технический эксперт MIT сообщил, что интерес киберпреступников к медицинскому сектору обусловлен следующими пятью причинами: 1) Большинство медицинских центров уже перенесли все свои документы и карточки в цифровой вид; остальные — находятся в процессе такого переноса. Данные этих карточек содержат личную информацию, которая весьма ценится на чёрном рынке Даркнета. 2) Кибербезопасность в медицинских центрах ни в приоритете; они часто используют устаревшие системы и не поддерживают их должным образом. 3) Необходимость быстрого доступа к данным в неотложных ситуациях зачастую превосходит необходимость обеспечения безопасности, из-за чего больницы склонны пренебрегать кибербезопасностью, даже осознавая возможные последствия. 4) Больницы подключают к своей сети всё больше устройств, благодаря чему у плохих парней появляется больше вариантов для проникновения в больничную сеть. 5) Тенденция к более персонализированной медицине — в частности потребность пациентов к всеобъемлющему доступу к своим ЭМК, — делает МИС ещё более доступной мишенью. [14]
  • Розничная торговля и финансовый сектор уже давно являются популярной мишенью киберпреступников. По мере того как похищенная из этих учреждений информация заполоняет чёрный рынок Даркнета, она становит

    © Habrahabr.ru