Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях насчитывается до 12 цифровых устройств на одно койко-место. В то же время при подключении к компьютерной сети медгаджеты превращаются в удобные объекты для кибератак из-за множества уязвимостей во встроенном программном обеспечении. Разберёмся же, что нужно организаторам этих атак и как от них защититься?
Почему злоумышленникам нужны медицинские данные
Самого факта существования уязвимости недостаточно, чтобы стать объектом нападения. Для проведения атаки преступникам необходима чёткая мотивация. На сегодняшний день главная движущая сила киберкриминала — деньги. Данные из медицинских информационных систем имеют особую ценность, поскольку содержат чувствительные сведения о здоровье людей, а также полные личные, финансовые и, возможно, биометрические данные. Преступники могут перепродать их или использовать для своих целей, например, открыть банковский счёт для того, чтобы обналичить средства или оформить на пациента кредит.
Другая причина кибератак на здравоохранение — атаки на публичную репутацию. Публикация медицинских сведений об известных людях может скомпрометировать их и привести к краху публичной или спортивной карьеры. В 2016 году хакеры взломали базу всемирного антидопингового агентства и опубликовали сведения о спортсменах, которые употребляли запрещённые препараты «по медицинским показаниям», под заголовком «Лицензия на допинг». Несмотря на то, что формально спортсмены ничего не нарушили, это сильно повлияло на их репутацию среди болельщиков.
Угроза публикации сведений об интимном или психическом здоровье, похищенных из медицинских баз данных, может стать рычагом воздействия шантажистов и вымогателей (т. е. в игре снова деньги). А в случае, если они сумеют перехватить управление медицинскими имплантами, то на кону может оказаться жизнь и здоровье пациентов. И это уже насильственное преступление или даже акт терроризма.
Встречаются и другие причины атак на медучреждения, например, месть недовольных сотрудников и промышленный шпионаж. Доступ к результатам испытаний новых препаратов на пациентах может сэкономить конкурирующим компаниям время и огромные суммы на проведение аналогичных исследований.
Где хранятся наши данные в условиях цифрового здравоохранения
В краткосрочной перспективе развитие цифровой медицины предполагает повсеместное внедрение электронных медкарт, развитие концепции «подключённый пациент» — мониторинга состояния больных с помощью IoT-имплантов — и широкое использование телемедицины.
Хранение медицинской информации в РФ регламентировано Постановлением Правительства РФ от 5.05.2018 №555 «О единой государственной информационной системе в сфере здравоохранения». В соответствии с документом персонализированные интегрированные электронные медицинские карты (ИЭМК) будут вестись и храниться в медицинских информационных системах медорганизаций (МИС МО), а в одноимённой подсистеме ЕГИСЗ эти данные будут содержаться в обезличенном виде.
Для обмена информацией подсистемы ИЭМК медицинской организации с внешними системами будет использоваться Регистр электронных медицинских документов (РЭМД) — подсистема, входящая в состав ЕГИСЗ.
Источник: доклад Елены Бойко «О создании единого цифрового контура в здравоохранении Российской Федерации» на международном конгрессе «Информационные технологии в медицине» 11.09.2018. В настоящее время Елена Бойко является заместителем министра здравоохранения РФ и отвечает за цифровизацию медицинской отрасли в стране.
Фактически это означает, что ответственность за сохранность медицинских данных передаётся с федерального на региональный уровень и каждая больница будет сама решать вопросы защиты от кибератак на свои информационные системы.
Основные киберугрозы цифровой медицины
Здравоохранение в России и по всему миру имеет сложную организационную структуру. Это обеспечивает злоумышленникам значительное количество векторов для проникновения в медицинские информационные системы:
Пока взлом имплантов и захват контроля над ними для вымогательства и причинения вреда здоровью пациента на практике не применялся — об возможности этого только предупреждают специалисты по кибербезопасности и снимают SciFi-фильмы кинорежиссёры, однако уязвимости внутрибольничных сетей уже приводили к финансовому и репутационному ущербу.
Так, весной 2017 года национальная служба здравоохранения Великобритании (NHS) сообщила, что 16 медучреждений из Лондона, Ноттингема, Камбрии, Хартфордшира, Дербишира, Блэкпула и Блэкберна стали жертвами вымогателя WannaCry. Через скомпрометированные веб-серверы в январе 2018 года проник в сети нескольких больниц США шифровальщик SamSam. В результате этой атаки вымогатели получили более 300 тыс. долларов за расшифровку данных. И в том и в другом случае больницы стали не основными жертвами атаки, а скорее оказались поражены ковровыми бомбардировками.
Гораздо важнее, что, если злоумышленники поставят перед собой цель атаковать прицельно медицинскую инфраструктуру, они смогут нанести ей, её операторам и владельцам и, главное, пациентам, огромный ущерб. Вот пример: тысячи систем управления климатом производства Resource Data Management, которые используются во многих больницах по всему миру, оказались уязвимы к удалённым кибератакам. Гипотетически злоумышленники могут изменить температурный режим медицинских холодильников и уничтожить хранящиеся в них запасы крови, донорские органы и вакцины.
Рекомендации по защите от кибератак
Учитывая критический характер последствий кибератак на больницы, к организации защиты следует подходить системно, превратив информационную безопасность в неотъемлемую часть лечебного процесса.
На основании исследований безопасности медицинских учреждений компания Trend Micro, к примеру, разработала следующие рекомендации по обеспечению информационной безопасности в сфере здравоохранения:
Почему злоумышленникам нужны медицинские данные
Самого факта существования уязвимости недостаточно, чтобы стать объектом нападения. Для проведения атаки преступникам необходима чёткая мотивация. На сегодняшний день главная движущая сила киберкриминала — деньги. Данные из медицинских информационных систем имеют особую ценность, поскольку содержат чувствительные сведения о здоровье людей, а также полные личные, финансовые и, возможно, биометрические данные. Преступники могут перепродать их или использовать для своих целей, например, открыть банковский счёт для того, чтобы обналичить средства или оформить на пациента кредит.
Другая причина кибератак на здравоохранение — атаки на публичную репутацию. Публикация медицинских сведений об известных людях может скомпрометировать их и привести к краху публичной или спортивной карьеры. В 2016 году хакеры взломали базу всемирного антидопингового агентства и опубликовали сведения о спортсменах, которые употребляли запрещённые препараты «по медицинским показаниям», под заголовком «Лицензия на допинг». Несмотря на то, что формально спортсмены ничего не нарушили, это сильно повлияло на их репутацию среди болельщиков.
Угроза публикации сведений об интимном или психическом здоровье, похищенных из медицинских баз данных, может стать рычагом воздействия шантажистов и вымогателей (т. е. в игре снова деньги). А в случае, если они сумеют перехватить управление медицинскими имплантами, то на кону может оказаться жизнь и здоровье пациентов. И это уже насильственное преступление или даже акт терроризма.
Встречаются и другие причины атак на медучреждения, например, месть недовольных сотрудников и промышленный шпионаж. Доступ к результатам испытаний новых препаратов на пациентах может сэкономить конкурирующим компаниям время и огромные суммы на проведение аналогичных исследований.
Где хранятся наши данные в условиях цифрового здравоохранения
В краткосрочной перспективе развитие цифровой медицины предполагает повсеместное внедрение электронных медкарт, развитие концепции «подключённый пациент» — мониторинга состояния больных с помощью IoT-имплантов — и широкое использование телемедицины.
Хранение медицинской информации в РФ регламентировано Постановлением Правительства РФ от 5.05.2018 №555 «О единой государственной информационной системе в сфере здравоохранения». В соответствии с документом персонализированные интегрированные электронные медицинские карты (ИЭМК) будут вестись и храниться в медицинских информационных системах медорганизаций (МИС МО), а в одноимённой подсистеме ЕГИСЗ эти данные будут содержаться в обезличенном виде.
Для обмена информацией подсистемы ИЭМК медицинской организации с внешними системами будет использоваться Регистр электронных медицинских документов (РЭМД) — подсистема, входящая в состав ЕГИСЗ.
Источник: доклад Елены Бойко «О создании единого цифрового контура в здравоохранении Российской Федерации» на международном конгрессе «Информационные технологии в медицине» 11.09.2018. В настоящее время Елена Бойко является заместителем министра здравоохранения РФ и отвечает за цифровизацию медицинской отрасли в стране.
Фактически это означает, что ответственность за сохранность медицинских данных передаётся с федерального на региональный уровень и каждая больница будет сама решать вопросы защиты от кибератак на свои информационные системы.
Основные киберугрозы цифровой медицины
Здравоохранение в России и по всему миру имеет сложную организационную структуру. Это обеспечивает злоумышленникам значительное количество векторов для проникновения в медицинские информационные системы:
- фишинговые атаки, в том числе целевые;
- DDoS-атаки;
- сетевые атаки на уязвимое программное обеспечение;
- вредоносное ПО — вымогатели, шпионы, черви, трояны и другие зловреды;
- уязвимости прошивок оборудования, включая носимые медицинские устройства и импланты, такие как инфузионные насосы, мозговые импланты и кардиостимуляторы;
- компрометация мобильных медицинских приложений;
- компрометация публичных веб-серверов и последующее использование их для проникновения в сети больниц;
- инсайдерские атаки со стороны персонала больниц и обслуживающих компаний;
- атаки на инфраструктуру, например, на систему охлаждения.
Пока взлом имплантов и захват контроля над ними для вымогательства и причинения вреда здоровью пациента на практике не применялся — об возможности этого только предупреждают специалисты по кибербезопасности и снимают SciFi-фильмы кинорежиссёры, однако уязвимости внутрибольничных сетей уже приводили к финансовому и репутационному ущербу.
Так, весной 2017 года национальная служба здравоохранения Великобритании (NHS) сообщила, что 16 медучреждений из Лондона, Ноттингема, Камбрии, Хартфордшира, Дербишира, Блэкпула и Блэкберна стали жертвами вымогателя WannaCry. Через скомпрометированные веб-серверы в январе 2018 года проник в сети нескольких больниц США шифровальщик SamSam. В результате этой атаки вымогатели получили более 300 тыс. долларов за расшифровку данных. И в том и в другом случае больницы стали не основными жертвами атаки, а скорее оказались поражены ковровыми бомбардировками.
Гораздо важнее, что, если злоумышленники поставят перед собой цель атаковать прицельно медицинскую инфраструктуру, они смогут нанести ей, её операторам и владельцам и, главное, пациентам, огромный ущерб. Вот пример: тысячи систем управления климатом производства Resource Data Management, которые используются во многих больницах по всему миру, оказались уязвимы к удалённым кибератакам. Гипотетически злоумышленники могут изменить температурный режим медицинских холодильников и уничтожить хранящиеся в них запасы крови, донорские органы и вакцины.
Рекомендации по защите от кибератак
Учитывая критический характер последствий кибератак на больницы, к организации защиты следует подходить системно, превратив информационную безопасность в неотъемлемую часть лечебного процесса.
На основании исследований безопасности медицинских учреждений компания Trend Micro, к примеру, разработала следующие рекомендации по обеспечению информационной безопасности в сфере здравоохранения:
- Разделите сетевые сегменты. Выделение медицинских устройств в отдельный сегмент от сети больницы позволит защитить эту часть больничной инфраструктуры от значительной части кибератак.
- Используйте файрволлы, в идеале — системы UTM — файрволлы нового поколения, которые объединяют в себе функциональность собственно межсетевого экрана, систем предотвращения и определения вторжений, антивируса, фильтрации веб-трафика и контроля приложений.
- Внедрите систему защиты электронной почты от вредоносного ПО и фишинговых писем.
- Используйте сканер уязвимостей сетевого оборудования, операционных систем и ПО. Позволяет выявить имеющиеся в сети уязвимости до того, как ими смогут воспользоваться злоумышленники.
- Своевременно обновляйте операционные системы и прошивки оборудования. Это позволит исправить обнаруженные ошибки в ПО и обеспечит защиту от взлома. Разработайте план установки обновлений и следуйте ему.
- Исследуйте безопасность новых медицинских устройств. Это уменьшит риск того, что прибор станет плацдармом для взлома больницы.
- Проведите тестирование сети больницы на проникновение, чтобы выявить и устранить все имеющиеся слабые места.
- Организуйте резервное копирование важных данных. В случае атаки шифровальщика возможность быстро восстановить нужные сведения может принести огромную пользу.
- Обменивайтесь сведениями об атаках и угрозах. Чем лучше будет организован такой обмен, тем быстрее можно будет ликвидировать атаку и тем меньше людей пострадает от её последствий.