Большой Faq По Кибербезопасности Медицинских Информационных Систем

Аналитический обзор угроз кибербезопасности медицинским информационным системам, актуальных в период с 2007 по 2017 год. – Насколько распространены медицинские информационные системы в России? – Можете ли вы подробнее рассказать о Единой государственной информационной системе здравоохранения (ЕССИЗ)? – Можете ли вы рассказать подробнее о технических особенностях отечественных медицинских информационных систем? – Какова ситуация с кибербезопасностью отечественной системы ЕМИАС? – Какова ситуация с кибербезопасностью медицинских информационных систем – в цифрах? – Могут ли компьютерные вирусы заразить медицинское оборудование? – Насколько опасны вирусы-вымогатели для медицинской сферы? – Если киберинциденты настолько опасны, почему производители медицинского оборудования компьютеризируют свои устройства? – Почему киберпреступники перешли из финансового сектора и розничных магазинов в медицинские центры? – Почему в медицинской сфере участились и продолжают увеличиваться случаи заражения программами-вымогателями? – Врачи, медсестры и пациенты, пострадавшие от WannaCry – чем для них это обернулось? – Как киберпреступники могут нанести вред клинике пластической хирургии? – Киберпреступник украл медицинскую карту – что это значит для ее законного владельца? – Почему воровство медицинских карт становится все более востребованным? – Какая связь между кражей номеров социального страхования и индустрией подделки уголовных документов? – Сегодня много говорят о перспективах и безопасности систем искусственного интеллекта.

Как обстоят дела с этим в медицинской сфере? – Извлекла ли медицина какие-либо уроки из ситуации с WannaCry? – Как медицинские центры могут обеспечить кибербезопасность?

Большой FAQ по кибербезопасности медицинских информационных систем

Данный отзыв отмечен благодарственным письмом Минздрава РФ (см.

скриншот под спойлером).



Большой FAQ по кибербезопасности медицинских информационных систем



Насколько распространены медицинские информационные системы в России?

  • В 2006 году компания «Информатика Сибири» (ИТ-компания, специализирующаяся на разработке медицинских информационных систем) сообщила [38]: «MIT Technology Review периодически публикует традиционный список десяти перспективных информационных и коммуникационных технологий, которые окажут наибольшее влияние на жизнь человека в ближайшее будущее.

    " общество.

    В 2006 году 6 из 10 позиций в этом списке занимали технологии, так или иначе связанные с вопросами медицины.

    2007 год был объявлен в России «Годом информатизации здравоохранения».

    С 2007 по 2017 год динамика зависимости здравоохранения от информационно-коммуникационных технологий постоянно возрастает».

  • 10 сентября 2012 г.

    Информационно-аналитический центр «Открытые системы» сообщил [41], что в 2012 г.

    к ЕМИАС (единой медицинской информационно-аналитической системе) подключено 350 московских клиник.

    Чуть позже, 24 октября 2012 г.

    , тот же источник сообщил [42], что на данный момент автоматизированные рабочие места есть у 3,8 тыс.

    врачей, а услугу ЕМИАС уже опробовали 1,8 млн граждан.

    12 мая 2015 г.

    тот же источник сообщил [40], что ЕМИАС работает во всех 660 государственных клиниках Москвы и содержит данные более чем 7 млн пациентов.

  • 25 июня 2016 года журнал «Профиль» опубликовал [43] экспертное заключение международного аналитического центра PwC: «Москва — единственный мегаполис, где полностью внедрена единая система управления городскими поликлиниками, тогда как аналогичное решение имеется и в других городов мира, в том числе Нью-Йорка и Лондона, находится только на стадии обсуждения».

    «Профиль» также сообщил, что по состоянию на 25 июля 2016 года в ЕМИАС зарегистрировано 75% москвичей (около 9 млн человек), более 20 в системе работают тысячи врачей; с момента запуска системы было совершено более 240 миллионов приемов у врачей.

    Ежедневно в системе проводится более 500 тысяч различных операций.

    39], что на данный момент в Москве более 97% приемов врачей осуществляется по записи, оформленной через ЕМИАС.

  • 19 июля 2016 г.

    министр здравоохранения РФ Вероника Скворцова заявила [11], что к концу 2018 г.

    95% медицинских центров страны будут подключены к единой государственной информационной системе здравоохранения (ЕГИСЗ) - через внедрение единой электронной медицинской карты (ЕМК).

    Соответствующий закон, обязывающий российские регионы подключиться к системе, прошел общественное обсуждение, согласован со всеми заинтересованными федеральными органами и в ближайшее время будет внесен в правительство.

    Вероника Скворцова сообщила, что в 83 регионах организована электронная запись к врачу; в 66 регионах внедрена единая региональная диспетчерская служба скорой помощи; в 81 регионе страны действуют медицинские информационные системы, к которым 57% врачей подключили автоматизированные рабочие места.

    [одиннадцать]



Можете ли вы рассказать подробнее о Единой государственной информационной системе здравоохранения (ЕССИЗ)?

  • ЭГСИЗ является корнем всех отечественных МИС (медицинских информационных систем).

    Состоит из региональных фрагментов – РИСУЗ (региональная информационная система управления здравоохранением).

    ЕМИАС, о котором уже говорилось выше, является одной из копий РИСУЗ (самой известной и самой перспективной).

    [51] Как поясняют [56] редакция журнала «Директор информационной службы», УССИЗ представляет собой облачно-сетевую ИТ-инфраструктуру, созданием региональных сегментов которой занимаются исследовательские центры в Калининграде, Костроме, Новосибирске, Орел, Саратов, Томск и другие города РФ.

    Федерация.

  • Задача УССИЗ – искоренить «лоскутную информатизацию» здравоохранения; путем объединения ИИС различных ведомств, каждое из которых до внедрения Единого государственного социального учреждения использовало собственное заказное программное обеспечение, без каких-либо единых централизованных стандартов.

    [54] С 2008 года единое информационное пространство здравоохранения РФ базируется на 26 отраслевых ИТ-стандартах [50].

    20 из них международные.

  • Работа медицинских центров во многом зависит от МИС, таких как OpenEMR или ЕМИАС.

    МИС обеспечивает хранение информации о пациенте: результаты диагностики, данные о назначенных лекарствах, историю болезни и т. д. Наиболее распространенные компоненты ИИС (по состоянию на 30 марта 2017 г.

    ): EHR (Electronic Health Records) – система электронных медицинских карт. который хранит данные пациента в структурированной форме и ведет его историю болезни.

    NAS (Network Attached Storage) – сетевое хранилище данных.

    DICOM (Digital Imaging and Communications in Medicine) — стандарт для создания и обмена цифровыми изображениями в медицине.

    PACS (Picture Archiving and Communication System) — система хранения и обмена изображениями, работающая в соответствии со стандартом DICOM. Создает, хранит и визуализирует медицинские изображения и документы обследованных пациентов.

    Самая распространенная из систем DICOM. [3] Все эти MIS уязвимы для изощренных кибератак, подробности которых общедоступны.

  • В 2015 году Жиляев П.

    С.

    , Горюнова Т.

    И.

    и Володин К.

    И.

    , технические специалисты Пензенского государственного технологического университета, в статье о кибербезопасности в медицинской сфере [57] отметили, что ЕМИАС включает в себя: 1) ИМЭК (интегрированную медицинскую электронную карту); 2) общегородской регистр больных; 3) система управления потоками пациентов; 4) интегрированная медицинская информационная система; 5) консолидированная система управленческого учета; 6) система персонифицированного учета медицинской помощи; 7) система ведения медицинского регистра.

    Что касается ИМЭК, то, по данным [39] радио «Охо Москва» (10 февраля 2017 г.

    ), эта подсистема построена на основе лучших практик стандарта OpenEHR, который является наиболее прогрессивной технологией, к которой стремятся технологически развитые страны.

    постепенно переключаюсь.

  • Редакция журнала «Компьютерный мир Россия» также пояснила [41], что помимо интеграции всех этих сервисов между собой и с ИСУ медицинских учреждений, ЕМИАС также интегрируется с программным обеспечением федерального фрагмента «ЕГИС-Здрав» (ЕГИС-Здрав).

    единая государственная информационная система) и электронные системы.

    правительство, включая порталы государственных услуг.

    Чуть позже, 25 июля 2016 года, редакция журнала «Профиль» уточнила [43], что ЕМИАС в настоящее время объединяет несколько сервисов: ситуационный центр, электронный регистратуру, МК, электронный рецепт, листки нетрудоспособности, лабораторную службу и персонализированный учет.

  • 7 апреля 2016 года редакция журнала «Директор информационной службы» сообщила [59], что ЕМИАС поступила в аптеки.

    Во всех московских аптеках, отпускающих лекарства по льготным рецептам, запущена «автоматизированная система управления лекарственным обеспечением населения» — «М-Аптека».

  • 19 января 2017 г.

    тот же источник сообщил [58], что в 2015 г.

    в Москве началось внедрение единой радиологической информационной службы (ЕРИС), интегрированной с ЕМИАС.

    Для врачей, выдающих направления пациентам на диагностику, разработаны технологические карты рентгенологических исследований, УЗИ, КТ и МРТ, интегрированные с ЕМИАС.

    По мере расширения проекта к сервису планируется подключить больницы с их многочисленным оборудованием.

    Многие больницы имеют свои собственные системы управления информационными системами, и их также необходимо будет с ними интегрировать.

    Редакция "Профиля" также констатирует, что, видя положительный опыт столицы, регионы также начинают интересоваться внедрением ЕМИАС.

Можете ли вы рассказать подробнее о технических особенностях отечественных медицинских информационных систем?
  • Информация для этого параграфа взята из аналитического обзора [49] журнала «Информатика Сибири».

    Около 70% медицинских информационных систем построено на реляционных базах данных.

    В 1999 г.

    47% информационных систем здравоохранения использовали локальные (настольные) базы данных, подавляющее большинство из которых представляли собой таблицы dBase. Такой подход характерен для начального периода разработки программного обеспечения для медицины и создания узкоспециализированных продуктов.

  • С каждым годом количество отечественных систем на базе настольных баз данных уменьшается.

    В 2003 году этот показатель составлял всего 4%.

    Сегодня почти никто из разработчиков не использует таблицы dBase. Некоторые программные продукты используют собственный формат базы данных; Их часто используют в электронных фармакологических формулярах.

    В настоящее время на отечественном рынке существует медицинская информационная система, построенная даже на собственной СУБД архитектуры «клиент-сервер»: «Электронная больница».

    Трудно представить объективные причины таких решений.

  • При разработке отечественных медицинских информационных систем преимущественно используются следующие СУБД: Microsoft SQL Server (52,18 %), Cache (17,4 %), Oracle (13 %), Borland Interbase Server (13 %), Lotus Notes/Domino (13 %).

    .

    Для сравнения: если проанализировать все медицинское программное обеспечение, использующее клиент-серверную архитектуру, то доля СУБД Microsoft SQL Server составит 64%.

    Многие разработчики (17,4%) допускают использование нескольких СУБД, чаще всего комбинации Microsoft SQL Server и Oracle. Две системы (ИС Кондопога [44] и Парацельс-А [45]) используют одновременно несколько СУБД.

    Все используемые СУБД делятся на два принципиально разных типа: реляционные и постреляционные (объектно-ориентированные).

    Сегодня 70% отечественных медицинских информационных систем построены на реляционных СУБД, а 30% — на постреляционных.

  • При разработке медицинских информационных систем используются разнообразные средства программирования.

    Например, DOKA+ [47] написан на PHP и JavaScript. «Электронная больница» [48] разработана в среде Microsoft Visual C++.

    Амулет - в среде Microsoft Visual.NET».

    Инфомед [46], работающий под управлением Windows (98/Me/NT/2000/XP), имеет двухуровневую клиент-серверную архитектуру; клиентская часть реализована на языке программирования Delphi. язык.

    Серверная часть управляется СУБД Oracle;

  • Примерно 40% разработчиков используют инструменты, встроенные в СУБД.

    42% используют в качестве редактора отчетов собственные разработки; 23% – инструменты, встроенные в СУБД.

    Для автоматизации проектирования и тестирования программного кода 50% разработчиков используют Visual Source Safe. В качестве программного обеспечения для создания документации 85% разработчиков используют продукты Microsoft — текстовый редактор Word или, как, например, создатели «Электронной больницы», Microsoft Help Workshop.

  • В 2015 году Агеенко Т.

    Ю.

    и Андрианов А.

    В.

    , технические специалисты Московского технологического института, опубликовали статью [55], где подробно описали технические детали больничной автоматизированной информационной системы (ГАИС), включая типовую сетевую инфраструктуру медицинского учреждения и актуальные проблемы обеспечения его кибербезопасности.

    ГАИС — это защищенная сеть, через которую работает ЕМИАС, самая перспективная российская МИС.

  • «Информатика Сибири» утверждает [53], что двумя наиболее авторитетными научными центрами, занимающимися разработкой МИС, являются Институт программных систем РАН (расположен в старинном русском городе Переславль-Залесский) и коммерческая организация «Фонд развития и оказания специализированной медицинской помощи Медицинская часть 168» (находится в Академгородке, г.

    Новосибирск).

    Сама «Информатика Сибири», которую также можно включить в этот список, находится в городе Омске.

Какова ситуация с кибербезопасностью отечественной системы ЕМИАС?
  • 10 февраля 2017 года куратор проекта ЕМИАС Владимир Макаров в интервью радио «Охо Москвы» поделился идеей [39] о том, что абсолютной кибербезопасности не существует: «Всегда есть риск утечки данных».

    .

    Вам придется привыкнуть к тому, что последствием использования любой современной технологии станет то, что все о вас может стать известно.

    Даже первые лица государств открывают электронные почтовые ящики».

    В этой связи можно упомянуть недавний инцидент, в ходе которого были скомпрометированы электронные письма около 90 членов парламента Великобритании.

  • 12 мая 2015 года в Департаменте информационных технологий города Москвы рассказали [40] о четырёх ключевых моментах ИСИБ (комплексной системы информационной безопасности) для ЕМИАС: 1) физическая защита – данные хранятся на современных серверах, расположенных в подземных помещениях, доступ к которым строго регламентируется; 2) защита программного обеспечения – данные передаются в зашифрованном виде по защищенным каналам связи; кроме того, одновременно можно получить информацию только об одном пациенте; 3) санкционированный доступ к данным – врач идентифицируется по персональной смарт-карте; Для пациента предусмотрена двухфакторная идентификация на основании полиса ОМС и даты рождения.

  • 4) Медицинские и персональные данные хранятся отдельно, в двух разных базах данных, что дополнительно обеспечивает их безопасность; На серверах ЕМИАС накапливается медицинская информация в обезличенном виде: визиты к врачу, записи на прием, листки нетрудоспособности, направления, рецепты и другие реквизиты; и персональные данные - номер полиса ОМС, фамилия, имя, отчество, пол и дата рождения - содержатся в базах данных Московского городского фонда обязательного медицинского страхования; данные из этих двух баз объединяются визуально только на мониторе врача, после его идентификации.

  • Однако, несмотря на кажущуюся неуязвимость такой защиты ЕМИАС, современные технологии кибератак, подробности которых находятся в открытом доступе, позволяют взломать даже такую защиту.

    См.

    , например, описание атаки на новый браузер Microsoft Edge — при отсутствии программных ошибок и при всех активных средствах защиты.

    [62] Кроме того, отсутствие ошибок в программном коде само по себе является утопией.

    Подробнее об этом читайте в презентации «Грязные тайны киберзащитников».

    [63]

  • 27 июня 2017 года из-за масштабной кибератаки клиника «Инвитро» приостановила сбор биоматериала и выдачу результатов анализов в России, Белоруссии и Казахстане.

    [64]

  • На 12 мая 2017 года «Лаборатория Каспеского» зафиксировала [60] 45 тысяч успешных кибератак вируса-вымогателя WannaCry в 74 странах; При этом большая часть этих нападений произошла на территории России.

    Через три дня (15 мая 2017 года) антивирусная компания Avast зафиксировала [61] уже 200 тысяч кибератак вируса-вымогателя WannaCry и сообщила, что более половины этих атак произошло в России.

    Агентство новостей BBC сообщило (13 мая 2017 г.

    ), что в России жертвами вируса стали, в частности, Минздрав, МВД, ЦБ и Следственный комитет. [61]

  • Однако пресс-центры этих и других российских ведомств в один голос утверждают, что кибератаки вируса WannaCry хотя и имели место, но успеха не имели.

    Большинство русскоязычных изданий о досадных инцидентах с WannaCry, упоминая то или иное российское агентство, торопливо добавляют что-то вроде: «Но по официальным данным никакого ущерба причинено не было».

    С другой стороны, западная пресса уверена, что последствия кибератаки вируса WannaCry более ощутимы, чем представляют в русскоязычной прессе.

    Западная пресса настолько в этом уверена, что даже сняла с России подозрения в причастности к этой кибератаке.

    Кому больше доверять – западным или отечественным СМИ – это личное дело каждого.

    Стоит учитывать, что у обеих сторон есть свои мотивы для преувеличения и принижения достоверных фактов.

Какова ситуация с кибербезопасностью медицинских информационных систем – в цифрах?
  • 1 июня 2017 года Ребекка Вайнтраб (доктор философии, главный врач Brigham and Women's Hospital) и Джорам Боренштейн (инженер по кибербезопасности) в своей совместной статье, опубликованной на страницах Harvard Business Review, заявили [18], что цифровая эра значительно упрощен сбор медицинской информации.

    данных и обмен медицинскими документами между различными медицинскими центрами: сегодня медицинские карты пациентов стали мобильными и портативными.

    Однако за эти цифровые удобства приходится платить серьезными рисками кибербезопасности для медицинских центров.

  • 3 марта 2017 года информационное агентство SmartBrief сообщило [24], что за первые два месяца 2017 года произошло около 250 инцидентов кибербезопасности, в результате которых было похищено более миллиона конфиденциальных записей.

    50% этих инцидентов произошли в сфере малого и среднего бизнеса (не считая сферы здравоохранения).

    Около 30% пришлось на сферу здравоохранения.

    Чуть позже, 16 марта, то же агентство сообщило [22], что лидером киберинцидентов на данный момент в 2017 году является медицинский сектор.

  • 17 января 2013 г.

    Майкл Грег, руководитель консалтинговой фирмы по кибербезопасности Smart Solutions, сообщил [21], что в 2012 г.

    94% медицинских центров стали жертвами утечек конфиденциальной информации.

    Это на 65% больше, чем в 2010-2011 годах.

    Хуже того, 45% медицинских центров сообщили, что нарушения конфиденциальной информации со временем становятся все более серьезными; и признались, что у них было более пяти таких серьезных утечек в период 2012-2013 годов.

    И менее половины медицинских центров уверены, что подобные утечки можно предотвратить или хотя бы узнать, что они имели место.

  • Майкл Грег также сообщил [21], что в период 2010-2012 гг.

    , всего за три года, более 20 миллионов пациентов стали жертвами кражи ЭМК, которые содержат секретную конфиденциальную информацию: диагнозы, процедуры лечения, информацию об оплате, реквизиты страховки, номер социального страхования и многое другое.

    Киберпреступник, похитивший ЭМК, может использовать почерпнутую из него информацию различными способами (см.

    параграф «Как кража номеров социального страхования связана с криминальной индустрией подделки документовЭ»).

    Однако, несмотря на все это, защита МК в медицинских центрах зачастую гораздо слабее защиты личной электронной почты.

  • 2 сентября 2014 года Майк Оркут, технический эксперт MIT, заявил [10], что случаи заражения программами-вымогателями с каждым годом становятся все более частыми.

    В 2014 году инцидентов произошло на 600% больше, чем в 2013 году.

    Кроме того, американское ФБР сообщило [26], что в 2016 году ежедневно происходило более 4000 случаев цифрового вымогательства – в четыре раза больше, чем в 2015 году.

    Настораживает не только тенденция роста случаев заражения вирусами-вымогателями; Вызывает тревогу и постепенное увеличение количества целенаправленных атак.

    Наиболее распространенными целями таких атак являются финансовые учреждения, магазины розничной торговли и медицинские центры.

  • 19 мая 2017 года информационное агентство BBC опубликовало[23] отчет Verizon за 2017 год, согласно которому 72% инцидентов с программами-вымогателями произошли в медицинской сфере.

    При этом за последние 12 месяцев количество подобных инцидентов выросло на 50%.

  • 1 июня 2017 года издание Harvard Business Review опубликовало [18] отчет, предоставленный Министерством здравоохранения и социальных служб США, в котором сообщалось, что в 2015 году было украдено более 113 миллионов МК.

    В 2016 году – более 16 миллионов.

    При этом, несмотря на то, что по сравнению с 2016 годом наблюдается резкое снижение числа инцидентов, общая тенденция все равно растет. В начале 2017 года аналитический центр Expirian заявил [27], что здравоохранение является, безусловно, самой популярной мишенью для киберпреступников.

  • Утечка данных пациентов в медицинских системах постепенно становится [37] одной из наиболее актуальных проблем в сфере здравоохранения.

    Так, по данным InfoWatch, за последние два года (2005-2006 гг.

    ) каждая вторая медицинская организация допустила утечку информации о пациентах.

    При этом 60% утечек данных происходят не через каналы связи, а через конкретных людей, которые выносят конфиденциальную информацию за пределы организации.

    Лишь 40% утечек информации происходят по техническим причинам.

    Самым слабым звеном [36] кибербезопасности медицинских информационных систем являются люди.

    На создание систем безопасности можно потратить огромные деньги, а низкооплачиваемый сотрудник будет продавать информацию за тысячную часть этой стоимости.

Могут ли компьютерные вирусы заразить медицинское оборудование?
  • 17 октября 2012 года Дэвид Тэлбот, технический эксперт Массачусетского технологического института, сообщил [1], что медицинское оборудование, используемое в медицинских центрах, становится все более компьютеризированным, все более интеллектуальным и все более гибким для перепрограммирования; а также все чаще имеет функцию поддержки сети.

    В результате медицинское оборудование становится все более восприимчивым к кибератакам и заражению вирусами.

    Проблема усугубляется тем, что производители, как правило, не допускают модификации своего оборудования даже для обеспечения его кибербезопасности.

  • Например, в 2009 году сетевой червь Conficker проник в медицинский центр Бет Исраэль и заразил там часть медицинского оборудования, в том числе рабочую станцию акушерской помощи (от Philips) и рабочую станцию для рентгеноскопии (от General Electric).

    Чтобы предотвратить повторение подобных инцидентов в будущем, Джон Халмак, ИТ-директор медицинского центра и профессор Гарвардской медицинской школы, решил отключить сетевые функции оборудования.

    Однако он столкнулся с тем, что оборудование «невозможно обновить из-за нормативных ограничений».

    Ему потребовались значительные усилия, чтобы договориться с производителями об отключении сетевых возможностей.

    Однако выход в офлайн — далеко не идеальное решение.

    Особенно в условиях растущей интеграции и взаимозависимости медицинских устройств.

    [1]

  • Это касается «умного» оборудования, которое используется внутри медицинских центров.

    Но есть и носимые медицинские устройства, к которым относятся инсулиновые помпы и имплантированные кардиостимуляторы.

    Они все чаще подвергаются кибератакам и компьютерным вирусам.

    [1] В качестве ремарки также можно отметить, что 12 мая 2017 года (день триумфа вируса-вымогателя WannaCry) один из кардиохирургов сообщил [28], что в разгар операции на сердце ему При выполнении несколько компьютеров получили серьезную неисправность — однако, к счастью, ему все же удалось успешно завершить операцию.

Насколько опасны вирусы-вымогатели для медицинского сектора?
  • 3 октября 2016 года Мохаммед Али, генеральный директор компании по кибербезопасности Carbonite, объяснил[19] в Harvard Business Review, что программы-вымогатели — это тип компьютерного вируса, который блокирует доступ пользователя к системе; пока выкуп не будет выплачен.

    Вирус-вымогатель шифрует жесткий диск, в результате чего пользователь теряет доступ к информации на своем компьютере, а вирус-вымогатель требует выкуп за предоставление ключа дешифрования.

    Чтобы избежать встреч с правоохранительными органами, преступники используют анонимные способы оплаты, такие как биткойны.

    [19]

  • Мохаммед Али также сообщил [19], что распространители вирусов-вымогателей установили, что наиболее оптимальная цена выкупа при атаке на обычных граждан и владельцев малого бизнеса составляет от 300 до 500 долларов.

    Это сумма, с которой готовы расстаться многие — столкнувшись с перспективой потерять все свои цифровые сбережения.

    [19]

  • 16 февраля 2016 года информационное агентство Guardian сообщило [13], что в результате заражения программой-вымогателем медицинский персонал Голливудского пресвитерианского медицинского центра потерял доступ к своим компьютерным системам.

    В результате врачи были вынуждены общаться по факсу, медсестры были вынуждены записывать истории болезни в старомодные бумажные медицинские карты, а пациенты были вынуждены ездить в больницу, чтобы лично забрать результаты анализов.

  • 17 февраля 2016 года руководство Голливудского пресвитерианского медицинского центра опубликовало[30] следующее заявление: «Вечером 5 февраля наши сотрудники потеряли доступ к сети больницы.

    Вредоносная программа заблокировала наши компьютеры и зашифровала все наши файлы.

    Правоохранительные органы были немедленно уведомлены.

    Эксперты по кибербезопасности помогли восстановить доступ к нашим компьютерам.

    Сумма запрошенного выкупа составила 40 биткойнов (17 000 долларов США).

    Самый быстрый и эффективный способ восстановить наши системы и административные функции — это заплатить выкуп и получить ключ дешифрования.

    Чтобы восстановить функциональность больничных систем, мы были вынуждены это сделать».

  • 12 мая 2017 года газета New York Times сообщила [28], что в результате инцидента с WannaCry некоторые больницы были настолько парализованы, что не могли даже распечатать бейджи с именами для новорожденных.

    В больницах пациентам говорили: «Мы не можем вас обслужить, потому что наши компьютеры сломаны».

    Это довольно необычно слышать в больших городах, таких как Лондон.

Если киберинциденты настолько опасны, почему производители медицинского оборудования компьютеризируют свои устройства?
  • 9 июля 2008 года Кристина Грифантини, эксперт по технологиям Массачусетского технологического института, отметила в своей статье «Медицинские центры: эпоха Plug and Play» [2]: Огромное количество новых интеллектуальных медицинских устройств в больницах обещает лучший уход за пациентами.

    Однако проблема в том, что эти устройства обычно несовместимы друг с другом, даже если они выпускаются одним и тем же производителем.

    Поэтому у врачей возникла острая необходимость объединить все медицинское оборудование в единую компьютеризированную сеть.

  • 9 июля 2009 года Дуглас Роузиндейл, ИТ-специалист Управления здравоохранения ветеранов и профессор Гарвардской медицинской школы, заявил [2] о насущной необходимости компьютеризированной интеграции медицинского оборудования следующими словами: «Сегодня доступно множество запатентованных систем с закрытая архитектура, от разных поставщиков — но проблема в том, что они не могут взаимодействовать друг с другом.

    И это создает трудности в уходе за пациентами».

  • Когда медицинские приборы производят независимые измерения и не обмениваются ими друг с другом, они не могут комплексно оценить состояние пациента, а потому бьют тревогу при малейшем отклонении показателей от нормы по поводу или без причины.

    Это создает значительные неудобства для медицинских сестер, особенно в отделении интенсивной терапии, где таких независимых аппаратов очень много.

    Без сетевой интеграции и поддержки отделение интенсивной терапии превратится в сумасшедший дом.

    Интеграция и поддержка локальной сети позволяют координировать работу медицинских изделий и медицинских информационных систем (особенно взаимодействие этих устройств с медицинскими изделиями пациентов), что приводит к значительному снижению количества ложных срабатываний.

    [2]

  • В больницах много устаревшего, дорогого оборудования, не поддерживающего сеть.

    Ввиду острой необходимости интеграции больницы либо постепенно заменяют это оборудование на новое, либо модифицируют его так, чтобы его можно было интегрировать в общую сеть.

    В то же время даже при использовании нового оборудования, разработанного с учетом возможности интеграции, эта проблема не решена полностью.

    Потому что каждый производитель медицинского оборудования, движимый вечной конкуренцией, стремится к тому, чтобы его устройства могли интегрироваться только друг с другом.

    Однако многим отделениям неотложной помощи требуется определенный набор устройств, который не может предоставить ни один производитель.

    Поэтому выбор одного производителя не решит проблему совместимости.

    Это еще одна проблема, которая стоит на пути всесторонней интеграции.

    И больницы вкладывают значительные средства в решение этой проблемы.

    Потому что в противном случае несовместимое между собой оборудование превратит больницу с ее ложными тревогами в сумасшедший дом.

    [2]

  • 13 июня 2017 года Питер Проновост, врач с докторской степенью и заместитель директора по безопасности пациентов в Johns Hopkins Medicine, поделился [17] своими мыслями о необходимости компьютеризации медицинского оборудования в журнале Harvard Business Review: «Возьмем, к примеру, , Аппарат для помощи дыханию.

    Оптимальный режим вентиляции легких пациента напрямую зависит от роста пациента.

    Рост пациента сохраняется в ЭМК.

    Как правило, дыхательный аппарат не взаимодействует с МК, поэтому врачам приходится

Теги: #информационная безопасность #кибербезопасность #ИТ-инфраструктура #ИТ-стандарты #Телемедицина #медицинские технологии #медицинские данные #ЕМИАС #медицинские системы #медицинские информационные системы
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.