В компьютерных сетях здравоохранения можно многое защитить, в том числе безопасность пациентов и конфиденциальность их данных.За последние несколько лет больницы и медицинские учреждения стали мишенью для хакеров, которые эксплуатируют или наносят ущерб индустрии здравоохранения и ее пациентам. Индустрия не принимала соответствующих мер защиты, поскольку защита медицинских устройств и баз данных от кибератак внедрялась слишком медленно, предоставляя преступникам достаточно времени для улучшения своей “игры”.
В этом году, по крайней мере, шесть медицинских работников подверглись нападению со стороны хакеров, которые установили ошибки в программном обеспечении и пригрозили удалить или закрыть записи пациентов этих больниц и клиник и другую важную информацию, если им не заплатить за так называемое вымогательское ПО “атака”. Например, в июне этого года урологическая клиника NEO Urology заплатила 75 000 долларов в качестве выкупа за восстановление доступа к своей системе и данным. А в феврале атака на Юго-восточный совет по проблемам алкоголизма и наркомании вынудила организацию уведомить 25 148 пациентов о возможном похищении их данных. Это просто атаки, о которых сообщалось, а ведь эксперты предполагают, что многие другие тоже имели место, но их замолчали, чтобы избежать плохой рекламы.
Медицинские данные пациента также могут быть общедоступны, продаваться и использоваться в корыстных целях. Например, в 2018 году 222 медицинские компании сообщили о случаях взлома, затрагивающих более 11 миллионов записей пациентов, по данным CBS News. Соблюдение требований стандарта HIPPA, закона о переносимости и подотчетности медицинского страхования, — это наименьшее беспокойство по поводу конфиденциальности пациента, когда его медицинские записи и данные кредитных карт могут продаваться мошенниками.
Не повышая своевременно безопасность, в том числе, не принимая таких простых мер, как обеспечение безопасности электронной почты, больницы и клиники могут заплатить высокую цену. Так, в 2017 году ФБР обнаружило, что кража электронной почты обошлась 15 690 предприятиям как минимум в 676 миллионов долларов.
Также становится критически важным перехитрить хакеров, защищая сетевое медицинское оборудование. Например, FDA заявило, что несколько инсулиновых помповых дозаторов Medtronic (теперь вспоминаемых) могли быть удалённо захвачены и выведены из строя, что подвергло бы пациентов смертельной опасности. Улучшение медицинских устройств должно начинаться на первых этапах проектирования и продолжаться по всей цепочке поставок, от процессоров и компонентов внутри устройств до программного обеспечения, систематически обновляемого и по беспроводной связи.
Риски кибербезопасности распространяются также и на безопасность пациентов. Например, если iWatch или подобное персональное устройство для мониторинга состояния здоровья ложно указывает, что сердцебиение человека слишком медленное или слишком быстрое, худшее, что может случиться, так это то, что пациент может напрасно беспокоиться. Но, если кардиостимулятор будет “взломан”, то он может начать стимуляцию сердца когда в этом нет необходимости, что приведет к опасным последствиям. В случае же мониторинга глюкозы для пациентов с диабетом, ложное указание уровня сахара в крови в сочетании с неправильной «автоматической» дозировкой инсулина может привести к летальному исходу.
Встраивая средства контроля безопасности в каждое устройство, производители медицинского оборудования могут предотвращать атаки, осуществляемые через интернет, и обеспечивать, чтобы их оборудовании не содержало скрытых вредоносных программ, внедряемых во время проектирования или производства.
Вначале компаниям следует разработать более эффективные методы защиты веб-сайтов, сетей и баз данных с использованием цифровых сертификатов и политик безопасности в интернете. Это сможет в большей части помочь обеспечить безопасность медицинских организаций, использующих интернет для передачи и хранения информации, проведения онлайн-транзакций и предоставления личных данных, от наиболее распространенных хакерских атак. Гарантируя, что каждый веб-сайт, сервер, мобильное устройство, приложение и часть оборудования имеют цифровую идентификацию, которая аутентифицируется (включая шифрованную связь), компании значительно сдерживают хакеров. А удержание хакеров от ИТ-сетей снижает риск атак на медицинские устройства и другие системы внутри сети.
Усовершенствования в области безопасности электронной почты, такие как использование сертификатов Secure / Multipurpose Internet Mail Extensions (S / MIME) защищают обмен электронной почтой, от фишинговых атак и атак с использованием компрометации деловой электронной почты (BEC). Они также защищают сотрудников от случайного раскрытия злонамеренных электронных писем от мошенников. Защита электронной почты закрывает еще одну дверь для хакеров, которые в противном случае получили бы доступ к сетям, в которых хранятся личные и финансовые данные, при этом повреждая их или требуя системный выкуп.
Не менее важно встроить безопасность «в» устройство. Для этого требуются функции безопасности, которые защищают устройство от атак, защищают целостность устройства и обеспечивают идентификацию устройства. Хорошей новостью является то, что производители, поставщики и разработчики в медицинском секторе все чаще применяют передовые методы для аутентификации и защиты подключенных устройств. Они включают:
Безопасная загрузка (Secure boot). Это обеспечивает встроенные программные API, которые гарантируют, что программное обеспечение не было подделано с момента первоначального включения питания до выполнения приложения. Это также позволяет разработчикам безопасно кодировать загрузчики sign-boot, микроядра, операционные системы, код приложения и данные.
Удостоверения личности устройства (Device identity certificates). Добавление цифровых сертификатов к устройствам во время производства позволяет проверять подлинность устройств при их установке в сети и перед установлением связи с другими устройствами в сети. Это защищает от попадания в сеть контрафактных устройств.
Встроенные брандмауэры (Embedded firewalls). Работая с операционными системами реального времени (RTOS) и Linux для настройки и применения правил фильтрации, эти брандмауэры предотвращают обмен данными с неавторизованными устройствами и блокируют вредоносные сообщения.
Безопасные элементы (Secure elements). OEM-производители и производители медицинского оборудования должны использовать защищенные ключи, такие как доверенный платформенный модуль (TPM) или встроенный защищенный элемент, для хранения защищенных ключей. Безопасное хранилище ключей обеспечивает безопасную загрузку, регистрацию PKI с использованием пар ключей, сгенерированных внутри защищенного элемента, обеспечивая высокий уровень защиты от атак.
Безопасные удаленные обновления (Secure remote updates). Важно проверить, что прошивка устройства не была изменена до его установки. Эти обновления гарантируют, что компоненты не были изменены и являются аутентифицированными модулями от OEM (OEM — ,оригинальный производитель оборудования).
Разработчики и производители медицинских устройств, применяющие меры безопасности, добились огромных успехов в предотвращении удаленных атак от заражения своих устройств и сетей вредоносными программами или от атак со стороны вымогателей. Используя современные подходы к обеспечению безопасности, отрасль обеспечивает защиту узлов и компонентов от хакеров.
Хранить медицинские устройства и информацию в безопасности от кибератак не просто и никогда не будет идеальным. Это продолжающаяся битва. Киберпреступники постоянно совершенствуют свои методы и разрабатывают новую, умную тактику атаки. Однако, оставаясь в курсе кибербезопасности и используя проверенные процедуры безопасности и программное обеспечение, производители и медицинские учреждения (и их пациенты) получают лучшую доступную иммунизацию от хакеров.