Кибербезопасность цифровых медицинских устройств реферат

Обновлено: 28.06.2024


наш век – век информационных технологий применение
персональных компьютеров во всех сферах человеческой
деятельности практически незаменимо. Компьютеризация всех
отраслей промышленности и народного хозяйства, начавшаяся в
XX веке, продолжается и в наши дни. Создание
информационных систем (ИС) и автоматизация обработки
различной информации повышают производительность труда
любой организации и ускоряют процесс доступа к информации.
Однако, процесс компьютеризации имеет и другую сторону:
облегчение доступа к базам данных (БД) получают и
злоумышленники. Имея доступ к различным базам данных,
злоумышленники могут использовать их для вымогания денег,
других ценных сведений, материальных ценностей и прочего.
*ВВЕДЕНИЕ

3. Законодательные основы защиты ПД)

* В настоящее время в Российской Федерации ведется
государственный надзор в сфере обеспечения
безопасности ПД.
* Нормативно-правовое регулирование в сфере обработки и
защиты ПД осуществляется в соответствии с:
- Конституцией Российской Федерации;
- федеральными законами;
- кодексами РФ;
- указами Президента РФ;
- Постановлениями Правительства РФ
*Законодательные основы
защиты ПД)

4. Угрозы информационной безопасности

* Угрозы безопасности ПД в ИСПД можно
классифицировать по нескольким признакам:
* - по видам возможных источников угроз;
* - по типу ИСПД, которые подвергаются данным
угрозам;
* - по виду несанкционированных действий,
осуществляемых с ПД;
* - по используемой уязвимости;
* - по способам реализации угроз;
*Угрозы
информационной
безопасности

5. Методы защиты информации

* Современные криптографические методы защиты
информации включают в себя четыре крупных раздела:
* - симметричные криптосистемы;
* - криптосистемы с открытым ключом;
* - электронная подпись;
* - управление ключами.
*Методы защиты
информации

6. Средства защиты информации

7. База персональных данных

* В лечебно-профилактических учреждениях можно
выделить два основных подразделения
обрабатывающих информацию, в которую включены
ПД:
* - Лечебное (состоит из сбора, обработки, хранения,
уточнения, модификации, уничтожения персональных
данных пациентов) СПИД, ВИЧ, Сифилис и т.д.
* - Бухгалтерия и кадры (обработка персональных
данных сотрудников и контрагентов).
* Карта пациента, как на бумажном носителе, так и в
электронном виде, включает в себя следующие ПД
пациентов:
*База персональных
данных

8. Пользователи информационной системы персональных данных

* - администратор ИСПД - сотрудник ЛПУ,
ответственный за внедрение, сопровождение и
настройку ИСПД, а так же уполномочен осуществлять
предоставление и разграничение доступа оператора
АРМ к базам персональных данных.
* - администратор безопасности;
* - операторы АРМ (лечащий персонал поликлиники);
* - администратор сети;
* - технический специалист по обслуживанию
периферийного оборудования;
* - программист-разработчик ИСПД.
*Пользователи
информационной системы
персональных данных

9. Исследовательская часть.

*
С целью определения оптимальных антивирусных
программ, был проведён опрос среди 40 учащихся
медицинского колледжа
Анкета
* Каким антивирусных производителем ты пользуешься?
* Часто ли ты лечишь свой ПК от вирусов?
* Какой у тебя % нахождения вируса, после проверки
через 1 месяц?
*

10. Заключение.

* Для защиты целостности информации в
информационных системах здравоохранения
необходимо предусматривать средства защиты от
вирусов для всех узлов локальной сети
учреждения- серверов и рабочих станций
пользователей.
* Заключение

Перечислим основные причины, почему медицинские компаний, больницы и центры здравоохранения совершенно точно не должны пренебрегать вопросами кибербезопасности.

Какую роль кибербезопасность играет в медицине и здравоохранении?

Важность безопасности личных данных пациентов и врачей

Кибератаки на медицинские базы данных пациентов создают серьезный риск для их конфиденциальности. В случае взлома банка данных больницы или клиники, хакеры получают доступ к персональным данным их клиентов. И речь идет не только о болезнях и недугах человека, но и о его адресе проживания, телефоне, электронной почты и даже банковских картах.

Несоблюдение базовых правил конфиденциальности и безопасности в медицинском учреждении может также привести к серьезным штрафам, судебным тяжбам с пациентами и сильному удару по репутации.

Также немаловажно, что сам процесс оказание медицинской помощи пациенту может быть поставлен под угрозу. Если в процессе взлома, медицинские записи были повержены или стерты, то это сильно осложнит процесс лечения.

Доступ хакеров к данным пациентов не только открывает им дверь для кражи личной информации, но и для намеренного или непреднамеренного изменения данных, что может привести к серьезным последствиям для здоровья пациентов.

Медицинское оборудование легко взломать

Медицинские устройства, такие как рентгеновский аппарат, томограф, дефибриллятор, играют важнейшую роль в современном здравоохранении. Но для тех, кто отвечает за онлайн-безопасность и защиту данных пациентов, это оборудование настоящая головная боль.

Медицинские устройства предназначены для одной цели – например, для отслеживания частоты сердечных сокращений или диагностики остроты зрения пациента. Как правило, производители такого оборудования мало думают о кибербезопасности. Кому в здравом рассудке придет в голову взламывать томограф? Все дело в том, что томограф, будучи подключенным в сеть клиники в случае взлома скомпрометирует всю сеть.

Хотя сами устройства могут не хранить данные о пациентах, злоумышленники могут использовать их для запуска хакерской атаки на сервер, который действительно содержит ценную информацию. В худшем случае медицинское устройство может быть полностью захвачено под контроль хакерами, что не позволит медицинской организации здравоохранения предоставлять пациентам жизненно важное лечение.

Хакеры знают, что медицинские устройства сами по себе не содержат данных о пациентах. Однако они видят в них легкую цель, поскольку им не хватает должного уровня безопасности, присущей другим сетевым устройствам, таким как ноутбуки и компьютеры.

Угрозы медицинским устройствам могут создавать проблемы для медицинских организаций, предоставляя хакерам доступ к другим сетевым устройствам или позволяя им устанавливать дорогостоящие программы-вымогатели. Обеспечение безопасности сетевых устройств, где это возможно, помогает ограничить ущерб от внешних онлайн-угроз.

Важность безопасности личных данных пациентов и врачей

Кибербезопасность позволяет отрасли здравоохранения экономить миллионы

Если сравнить эффективность сегодняшней системы здравоохранения с той, которая была еще 10 лет назад, то можно увидеть, что технологии шагнули очень далеко. Благодаря техническому прогрессу, в больнице сегодня уже не нужно такое количество специалистов как в период СССР.

Переход части врачей на удаленную работу

В связи с пандемией коронавируса, многие медицинские специалисты перешли на работу из дому. В первую очередь, это касается специалистов из области диагностики. Ведь для того, чтобы анализировать рентген снимок или описывать картину МРТ, вовсе не нужно находиться в клинике. Однако для этого они должны иметь доступ в сеть клинику со своих домашних компьютеров, что создает дополнительную угрозу системе онлайн безопасности медицинского учреждения.

С чем же ассоциируется онлайн-безопасность для удаленных сегодня? Безусловно с виртуальными частными сетями – VPN! Самое время кратко обсудить что такое VPN и как он работает.

VPN использует зашифрованное соединение для отправки и получения данных, что защищает все данные, поступавшие в клинику или запрашиваемые у клиники удаленным сотрудником от посторонних глаз. Хакер, пытающийся подслушать Ваш сеанс, фактически увидит неразборчивую мешанину из шифрованных данных, что поможет надёжно защитить данные пациентов и сотрудников клиники.

Советы по обеспечению безопасности медицинских данных

Советы по обеспечению безопасности медицинских данных

Даже несмотря на все опасности, с которыми сегодня сталкиваются медицинские организации, существует множество способов снизить риски, касающиеся утечки медицинских данных. Современные клиники, больницы и медицинские центры должны активизировать и защитить свои данные от следующих угроз:

Квалифицированные эксперты по кибербезопасности обычно могут защитить медицинские учреждения от целевых атак и вмешательства хакеров. Однако с человеческим фактором бороться сложнее. Здесь администрация не только должна работать со своим персоналом, но и должна включать в себя надежную и многоуровневую аутентификацию пользователя при доступе к электронным медицинским записям и информации о пациентах.

Самая важный элемент защиты – это привить персоналу культуру кибербезопасности, ориентированную на безопасность пациентов.

Больницы в 2020 году массово подвергались кибератакам в США, странах Европы и других государствах, где технологии плотно встроены в работу здравоохранения. Россия стремится к такой же интеграции для удобства работы медицинского персонала. Данная статья написана командой Exceed Team и посвящена рискам, которые терпит клиника от кибератак и методам обеспечения безопасности медицинских серверов.

Технологии делают медицину прогрессивной, а лечение эффективным. Медицинский персонал освобождается от ряда бюрократической работы и посвящает больше времени лечению пациентов. Осуществляется такое специальными медицинскими приложениями.

Но это создает потенциальную угрозу кибератак на сервера больницы. Данная угроза чревата похищением данных медицинского персонала, историй болезней пациентов и другой важной информации. Если информация о состоянии здоровья множества пациентов попадет в интернет, то это может привлечь не только продавцов лекарственных средств, но и таких людей как:

Продавцов черного рынка

И многие другие опасные люди, способные навредить пациентам и клинике. Для того чтобы сфера здравоохранения не боялась внедрять в свою работу современные технологии, ей необходимо подумать о кибербезопасности.

Структуру кибербезопасности помогают поддерживать уже готовые сценарии киберзащиты - фреймворки.

Фреймворки - это программная платформа, которая определяет структуру программного обеспечения и облегчает процессы разработки или объединения различных плагинов.

Фреймворк должен быть гибким к обновлениям. Если клиника не осуществляет обновления программы на которой работает - она увеличивает риск кибератаки. Поэтому, одна из ключевых задач клиники - это определение прямых и потенциальных рисков.

Прямые риски - риск кибератаки, которая уже осуществляется и вредит программе. Самый нежелательный сценарий, когда клиника начинает реагировать на опасность тогда, когда их программное обеспечение (ПО) уже повреждено.

Укрепление ПО происходит на трех разных уровнях фреймворка:

  1. Сердцевина фреймворка - серверная сторона программного обеспечения. Защита на этом уровне осуществляется сокрытием доступна к коду приложения, ограничении передачи информации и защите от переписывания кода приложения.
  2. Управление сайтом персонала - данный уровень показывает какое воздействие имеют на сайт работники клиники. Какие перемещения были внутри сайта, какая информация открывается пользователями чаще всего - вся эта статистика позволяет выработать более тщательную политику безопасности.
  3. Персональные профили - регистрация пользователей и действия внутри профиля которые можно отследить. Подозрительные профили могут стать причиной для проверки всей системы безопасности. Помимо этого профили пользователей являются дополнительным кругом защиты сайта.

Многие клиники мира могут быть не убеждены в том, что им необходима система безопасности. Это происходит из-за того, что администраторы ПО не занимаются обновлениями. Без обновлений они не видят вспышек подозрительной активности и действий хакеров пока не станет поздно.

Последнее время случаи кибератаки на сайты возросли из-за пандемии. Это происходит потому что увеличились заказы хакерам на взлом историй болезни пациентов. Такие заказчики хотят знать о лечении или причинах смерти нужных им людей. Но это не единственные угрозы для больниц. В 2020 году из-за программы-вымогателя больнице в США пришлось перевести пациентку в другое учреждение. Но из-за того, что время было потрачено на транспортировку, пациентка погибла, сообщает новостной портал NBC News.

Другая крупная кибератака произошла в сентябре 2020 года на Universal Health Services. Данная компания предоставляет больничные и медицинские услуги интегрируя в их работу собственное ПО. На ряд их больниц произошла кибератака программ-вымогателей. Это привело к частичной остановке работ учреждений и их перехода в режим записи текущего лечения на листках бумаги.

Эти случаи подчеркивают важность создания структуры кибербезопасности. С чего начать разработку фреймворка для кибербезопасности? Чтобы выявить лучшие функции, стоит посмотреть на успешно работающие ПО.

Лидер кибербезопасности США, который удерживает свои позиции более 5 лет. Инфраструктура NIST обеспечивает управленческую структуру руководства частной организации, позволяя им оценивать текущее состояние приложения и решать, какой плагин им нужен с обновлением. Это помогает компаниям быстрее реагировать и обезвреживать кибератаки.

Компания предоставляет сертифицируемую программную структуру, которая создает комплекс функций для медицинских организаций. Благодаря этому больницы могут хранить и обмениваться данными. Так же клиники могут создавать уровни доступа к той или иной информации. Программа от HITRUST CSF подвергаются критике из-за дорогого обслуживания и очень громоздкого интерфейса в котором сложно разобраться.

Данная программа нацелена на защиту программного обеспечения. Защита осуществляется при помощи создания уровней доступа к информации и фокусировки меньшего количества действий с высокими результатами. То есть, в случае всплеска активности или попыток вторгнуться в код приложения, программа способна блокировать определенную часть сайта. Также данное ПО формирует отчеты, где пишет потенциальные угрозы для приложения клиники.

Существуют и другие фреймворки для обеспечения кибербезопасности здравоохранения. Зная эти данные вы можете понять, что именно требуется от фреймворка и какие функции подходят именно для вашей идеи.

Для того чтобы осуществить интеграцию фреймворка в работу клиники необходимо понимать уровень угроз который потенциально возможен для медицинской организации. Угрозы формируют инструментарий, который возможно интегрировать в программу для удобной и качественной работы.

На момент 2020 года самыми распространенными угрозами безопасности в сфере медицины являлись:

  • Человеческий фактор и непреднамеренные ошибки. Данные ошибки появляются из-за персонала больницы по случайности. Чаще всего случайные ошибки происходят из-за сложного интерфейса программы. Это дает понять, что фреймворк должен обладать интуитивно понятным дизайном и всплывающими предупреждениями о неправильных действиях сотрудника клиники. Также в программу можно интегрировать систему обучения. Можно воспользоваться опытом социальных сетей, которые описывают как именно должна работать программа и на каких мощностях.
  • Программы-вымогатели. По данным портала Comparitech в 2016 году было совершено 172 кибератаки с использованием программ-вымогателей на медицинские организации США. Это привело к потере 157 млн. $. На момент 2020 года данную статистику подсчитать сложнее из-за увеличения массовости и разнообразности проникновения программ-вымогателей в систему поликлиник. Зачастую таким программам удается совершить данное действие из-за кражи активов или обнародования ключей доступа в интернет. Очень часто проникновение происходит из-за рекламы. В этом случае необходимо установить уровни доступности информации и блокировку произвольной рекламы.
  • Атака массовостью. Когда на сайт заходят много пользователей, он начинает плохо работать. Когда на него преднамеренно происходит нагрузка пользователей, он может сломаться и дать проход к данным хакерам. Для того чтобы избежать это, компания должна позаботиться о стандартной системе безопасности, сбору статистики по входящим на сайт пользователям (не боты ли зашли на сайт) и обновлять объем облачного хранилища.

Отказ от профессиональной поддержки. Многие клиники в целях экономии отказываются от содержания штатного программиста и дорогостоящих программ кибербезопасности с высоким уровнем поддержки. Это ставит под удар сайт медицинского учреждения, поскольку медицинский персонал при всем желании не сможет распознать и отразить кибератаку. Чтобы избежать эту опасность, необходимо объяснять руководству клиники возможные угрозы и последствия от них. Чему посвящена данная статья.

Данные риски выявили дополнительные плагины фреймворка которые обязаны быть на сайтах клиники для обеспечения кибербезопасности. Укажем их отдельно:

+ Понятный интерфейс

+ Всплывающие предупреждения о неправильных действиях сотрудника клиники

+ Интеграция системы обучения использования сайта

+ Уровни доступности информации конкретному сотруднику

+ Блокировки сторонней рекламы

+ Обеспечение стандартной системы безопасности

+ Сбор статистики по входящим на сайт пользователям

+ Обновлять объем облачного хранилища время от времени

+ Моментальная система проверки устройства на изменение стандартного кода и алгоритма действия

Данная статья создана командой Exceed Team для того, чтобы у вас возникло понимание к чему стремиться мировая система здравоохранения и что может стать необходимым на рынке медицинских приложений уже в ближайшие годы. Возможно, изучив нашу статью у вас уже возникли оригинальные идеи для создания фреймворка или приложения, которое сделает медицину России намного эффективнее.

Любая компания, выпускающая медицинские изделия с программным обеспечением, которая хочет быть конкурентоспособной на рынке цифрового здравоохранения, должна будет заложить в разработку упреждающий подход к кибербезопасности и рассматривать его как инструмент, способствующий развитию бизнеса, а не центр затрат.

В Group-IB работают признанные мировые эксперты по информационной безопасности. Они расследуют самые сложные киберпреступления и создают продукты, которые защищают от утечки данных медицинские приборы с программным обеспечением.

Чтобы узнать больше о возможностях Group-IB и проблемах кибербезопасности цифровой медицины, мы обратились к руководителю департамента системных решений Антону Фишману.

- В прошлом году мы видели много кейсов, связанных с утечками данных пациентов. Не все из них были связаны с кибератаками, многие утечки были спровоцированы банальной халатностью – известны случаи, когда данные о пациентах и их истории болезни находили на свалках. Если говорить про медицинские данные, которые были похищены онлайн или были найдены экспертами по кибербезопасности в ходе проверок медицинских систем, то причина, по которой эти данные оказались во всеобщем доступе, кроется в безответственном отношении к хранению данных.

В нашей стране вопрос обеспечения сохранности медицинских данных пока не такой острый, как, например, вопрос сохранности финансовых данных и данных банковских карт. В случае с кражей финансовой информации, мы понимаем, что мы теряем – наши деньги могут украсть. Говоря же о медицинских данных, которые являются не менее серьезным активом, у нас принято думать, что они никому не нужны, хотя они могут использоваться злоумышленниками в атаках с использованием социальной инженерии либо для нанесения вреда чьей-то репутации.

Следствием такой ситуации является то, что больницы, медицинские учреждения и производители медицинского оборудования, когда проектируют системы защиты, не вкладывают с них достаточное количество ресурсов.

Для решения этой проблемы стоит в первую очередь поменять отношение к проблеме хранения медицинских данных. Сегодня различные онлайн системы, интегрированные в инфраструктуру медицинских учреждений, разрабатываются с позиции удобства – врачам и пациентам должно быть удобно работать с данными в системе – между тем о безопасности мало кто думает.

Вторая проблема связана с медицинским оборудованием, которое стоит в больницах, либо с устройствами, относящимися к Интернету вещей (Internet of things – англ.), которыми являются имплантаты, сердечные кардиостимуляторы и др.

Оборудование, которое стоит в больницах, может работать на протяжение десятилетий, в то время как операционные системы, на которых работает это оборудование устаревают очень быстро – даже сегодня можно найти медицинские аппараты, которые работают на Windows XP, Windows Vista, Windows ME, что не допускается при использовании в других современных системах, таких как, например, автономные автомобили или финансовые терминалы.

Это позволяет злоумышленникам через уязвимости в старых операционных системах, либо специализированном ПО нарушить работу этого оборудования – подменить прошивку, изменить какие-то параметры или даже подключиться к этим системам для того, чтобы выкрасть данные.

В каких случаях и как часто могут быть взломаны целевые устройства или инструменты, которые генерируют данные в медицинском профиле пациента? Известно, что в 2017 году FDA подтвердило уязвимость имплантируемых сердечных устройств одного производителя. В случае взлома злоумышленники могли бы использовать доступ к этим устройствам для преждевременного разряда батареи или изменения частоты кардиостимулятора. Известны ли Вам еще какие-то случаи, когда уязвимость программного обеспечения может поставить в опасность жизнь пациента?

- Что касается имплантатов, они тоже являются устройствами Интернета вещей, которые также разрабатываются в первую очередь из соображений низкого энергопотребления и удобства, а не безопасности. Любые устройства Интернета вещей имеют возможность внешнего подключения для перепрошивки, изменения их параметров и т.п. Ничто не мешает злоумышленнику при недостаточной защите воспользоваться этой возможностью.

Злоумышленники владеют техниками взлома куда более продвинутых в плане кибербезопасности устройств. В теории в любом имплантате можно найти уязвимости и взломать его. Нужно понимать, что в будущем преступники могут попытаться это использовать для того, чтобы влиять на конкретных людей, например.

А что вы думаете о рисках пациентов, использующих их устройства? Как они могут убедиться, что заявленное качество и кибернадежность соответствуют рекламе?

- На текущий момент у них нет такой возможности. Для того, чтобы она появилась, должны быть разработаны единые стандарты защиты для медицинского оборудования, именно имплантируемого. Эти стандарты, в свою очередь, должны быть проверены компаниями, занимающимися аудитом в сфере кибербезопасности.

Есть ли какие-то универсальные решения, обеспечивающие кибербезопасность цифрового медицинского оборудования, или каждому прибору требуется дополнительная персональная доработка, а каждому клиенту – свое решение?

Если мы говорим про медицинское оборудование, стоящее в больницах, каких-то универсальных решений опять же нет, их надо разрабатывать с учетом соображений безопасности и возможных ошибок – человеческого фактора – а также с учетом риска того, что его попытаются взломать. Помимо этого, необходимо закладывать возможность их апгрейда с учетом современных требований по безопасности.

Какие услуги предлагает Ваша компания? Насколько легко компании-производителю медицинских устройств интегрироваться и работать с Group-IB ?

Мы также можем применять систему предотвращения мошенничества Secure Portal для защиты личных кабинетов пользователей клиник для того, чтобы никто не перехватывал их логины-пароли и не получал доступ к их личной информации.

Помимо этого, мы предоставляем услуги аудита и анализа рисков, а также построения модели угроз. Когда разрабатывается какое-то решение, проводится автоматизация или внедряется какой-то сервис, мы можем проверить, насколько такая инфраструктура устойчива против возможных кибератак.

Можете ли вы рассказать нам о типичных шагах, необходимых для того, чтобы клиент начал понимать ценность услуг и решений Group-IB ?

- Для нашей страны раньше была характерна следующая схема: стать жертвой, понять, что ты на этом можешь терять деньги, клиентов, нести репутационный ущерб, и только после этого задуматься о безопасности.

Постепенно такой подход начинает меняться. Финансовая отрасль, например, не ждет, пока какой-то банк или его клиент будет взломан. Они заранее понимают потенциальный ущерб и поэтому стараются максимально себя защитить.

Но так ведут себя не все отрасли. Если мы говорим о медицине, то, чуть гиперболизируя, если у какой-то компании массово начнут выходить из строя кардиостимуляторы путем действий злоумышленников, такой компании вскоре не будет. Как только компания это осознает, она начнет задумываться об определенных действиях. Мы призываем как сами компании (будь то медицинские учреждения или производители оборудования/ПО), так и государство в лице регуляторов задуматься об обязательных процедурах проверки и защиты всех критичных процессов и активов, а также о разработке единых стандартов защиты всех решений подобного рода.

О рисках кибербезопасности в области здравоохранения, о мерах защиты ценных данных и борьбе с угрозами.


Риски кибербезопасности усиливаются во всех сферах, связанных с технологиями. И похоже, с тем же темпом, с которым развиваются сами технологии. Здравоохранение здесь не исключение.

В последние несколько лет отрасль здравоохранения регулярно сталкивается с киберугрозами. Их сложность и интенсивность возрастают с каждым днем. Хотя организации вкладывают в обеспечение информационной безопасности все больше сил, хакеры все равно находят способы проникать за их периметр и похищать конфиденциальную и иную критически важную информацию, включая персональные данные пациентов и сведения медицинского характера.

По мере совершенствования технологий, применяемых в больницах, будут усложняться и киберугрозы. Учреждениям в области здравоохранения придется столкнуться с еще более значительными проблемами, чем сегодня: как только появляется новая технология, нейтрализующая цифровые угрозы, киберпреступники готовят более изощренные атаки.

Цели хакеров

Хотя хакеры проникают в самые разные IT-системы, с недавних пор особое внимание они уделяют инфраструктурам медицинских учреждений. В больницах, клиниках и госпиталях накапливается все больше информации о пациентах, и информация эта чрезвычайно привлекательна для киберпреступников.

Даже просто регистрируясь в клинике, вы предоставляете ей массу персональных данных: ваше полное имя, дату рождения, семейное положение, контактные данные, а также платежную информацию, включая данные банковского счета и страхового полиса. Все это мечтают заполучить злоумышленники, которые промышляют мошенничеством с подделкой личности.

Более того, в отрасли здравоохранения становится нормой оказывать многие услуги дистанционно, через мобильные и онлайн-сервисы (вероятно, вскоре такая форма работы врачей и медучреждений будет одобрена законодательно и в России). Хакеры способны воспользоваться незакрытой уязвимостью и парализовать работу системы с помощью программ-вымогателей. Когда на кону здоровье людей и даже их жизни, многие организации выбирают из двух зол меньшее и платят шантажистам выкуп, чтобы восстановить данные и вернуть систему в рабочее состояние.

Обновление IT-систем

Киберпреступники охотнее бьют по устаревшим системам, и в ближайшие пять – десять лет медицинским учреждениям предстоит обновить защитные технологии, чтобы эффективно противостоять кибератакам.

Устаревшие системы, особенно те, которым больше десяти лет, испещрены уязвимостями и порой слишком глубоко интегрированы в инфраструктуру учреждения, чтобы их можно было просто заменить новыми. Но в ближайшие годы интенсивность кибератак увеличится и клиники столкнутся с острой необходимостью заняться обновлением IT-систем.

Интернет уязвимых вещей

Все больше медицинского оборудования подключено к Интернету — и у хакеров все больше возможностей перехватывать контроль над такой аппаратурой, что в некоторых случаях чревато в буквальном смысле смертельной опасностью.

Благодаря облачным технологиям и повсеместному распространению мобильных устройств и онлайн-сервисов для хранения данных новое поколение медицинских инструментов может качественно изменить принципы проведения дистанционных и превентивных медицинских исследований и обслуживания пациентов. Но если не обеспечить надежную защиту таких решений, то требования, предъявляемые регуляторами к безопасности медицинских устройств, вероятно, затормозят развитие передовых технологий в этой сфере.

К сожалению, многие из описанных проблем не решаются разработкой патча: для устранения всех изъянов придется полностью переосмыслить архитектуру систем. Это требует времени, и пройдет не один год, прежде чем в отрасли появятся новые, более защищенные устройства.

Защита данных

Также больницам приходится справляться с огромным потоком данных из самых разных источников, от мобильных устройств до датчиков состояния здоровья, а значит, и контролировать безопасность всего многообразия отдельных IT-систем и хранящейся в них информации.

IT-специалисты в больницах и клиниках будут и дальше сталкиваться с преградами на пути массового внедрения новых технологий, пока не удастся обеспечить безопасность хранения данных в таких учреждениях. Поэтому в ближайшие годы мы должны ожидать от медицинских организаций улучшений в области безопасности систем и управления доступом к информации. Своевременно обновляя ОС, браузеры и приложения, нельзя также забывать о внедрении более строгих политик контроля доступа.

Развитие технологий в области медицины влечет за собой множество изменений, и пора отвечать на этот вызов. Будущее, в котором взлом таких организаций — обыденность, к несчастью, возможно. Но, отражая угрозы с помощью систем, которые были изначально разработаны с учетом более высокого уровня безопасности данных, мы сумеем построить такое будущее, в котором технологии здравоохранения будут менять жизни людей к лучшему.

Читайте также: