Хакеры взялись за медицину

«Взломать» пациента

Чем больше информационных технологий внедряется в медицину, тем более уязвима она для хакеров. Системы кибербезопасности медцентров намного слабее по сравнению с финансовым сектором, который всевозможными вирусами переболел много лет назад. И вот результат: сегодня в США на черном рынке даркнета («темного» интернета) данные медкарточек ценятся порой гораздо дороже, чем номера кредитных карт... Недавно в Минске впервые прошла конференция по актуальным проблемам кибербезопасности в медицинской отрасли. Вопрос не праздный, учитывая принятую Концепцию развития информатизации здравоохранения на 2016 — 2022 годы. Умная медицина медленно, но верно приходит и к нам. Чего ей стоит опасаться?


— Пока кибератаки для нашей медицины — редкие и малозначительные инциденты, но попытки предпринимались, — подтверждает заместитель министра здравоохранения Вячеслав Шило. — Сегодня данные по каждому пациенту хранятся как на бумажном носителе, так и в цифровом формате. И пока, к сожалению, эта информация разрознена. Больница, поликлиника, лаборатория — их автоматизированные информационные системы не связаны друг с другом. Наша задача — объединить их и наладить полное взаимодействие. Минздрав готовит концепцию информационной безопасности, которая позволит оперативно внедрить защиту персональных данных каждого пациента. Это первостепенная задача.


Цена обеспечения кибербезопасности немаленькая, но цена утечки персональных данных гораздо выше, отмечает координатор проекта по совершенствованию первичной медицинской помощи ВОЗ Андрей Фоменко. Тем более что растет экспорт медицинских услуг, и все чаще в белорусскую систему здравоохранения попадают данные иностранцев, которые защищены правилами европейского регламента GDPR. Он применяется ко всем компаниям, обрабатывающим личные данные граждан ЕС. Штрафы за нарушение обработки или утечку персональной информации достигают десятков миллионов евро…

Чего хочет хакер?


Каждая электронная медкарта в других странах (в Беларуси ее только планируют внедрить) содержит массу данных, которые можно использовать для доступа к страховым счетам, к получению рецептов на контролируемые лекарства. Это и возможность получить медицинскую помощь по чужой страховке, подделав историю болезни. Причем все вскроется не так быстро, как в случае с кредитной картой.

— Ежедневно мы обнаруживаем более 340 тысяч различных новых вредоносных файлов — примерно 4 каждую секунду, — обрисовывает ситуацию антивирусный эксперт «Лаборатории Касперского» Дмитрий Галов. — Сейчас это огромная индустрия, быстроразвивающийся бизнес. Мы постоянно отслеживаем около 200 различных хакерских группировок, более 20 из них коммерческие, атакующие «под заказ». Три года назад, по нашей статистике, 30% устройств в медицинских организациях по всему миру были под ударом злоумышленников. Сегодня все чаще мишенью становятся фармакологические организации.
По данным «Лаборатории Касперского», в этом году Беларусь стабильно входила в топ‑10 стран по доле пользователей, атакованных в интернете различными угрозами.
Проблема кибербезопасности в медицине впервые получила широкий резонанс в 2017 году, когда вирус WannaСry парализовал работу крупнейших больниц Великобритании. Пациентам говорили: «Мы не можем вас обслужить, потому что наши компьютеры вышли из строя». Все данные: истории болезней, врачебные назначения, результаты анализов, запланированные операции — были заблокированы. В то же время хакерской атаке подверглась литовская клиника пластической хирургии. 25 тысяч фотографий до и после коррекции внешности пациентов из 60 стран были выложены в интернет. Потом была эпидемия ExPetr через серверы обновления программы для налоговой отчетности. Пострадала и российская медлаборатория Invitro — ее компьютеры не работали около пяти дней. Когда на кону здоровье людей, многие организации выбирают из двух зол меньшее и платят шантажистам, чтобы восстановить данные и вернуть систему в рабочее состояние.


— Смысл вирусов‑вымогателей — заблокировать критичную информацию и потребовать за нее выкуп, — объясняет ведущий системный аналитик компании «БелИнСофт» кандидат технических наук Виталий Спесивцев. — Однако в дальнейшем появились вирусы, которые даже и не предусматривали возможность разблокировки. Злоумышленник требовал выкуп цифровой валютой через анонимную систему оплаты, а после получения требуемой суммы исчезал. Это проще и дешевле. Ситуацию усугубляло то, что многие пострадавшие от вируса‑шифровальщика не осуществляли резервное копирование данных. У медицинских учреждений, как правило, существенно меньшие бюджеты на кибербезопасность и менее квалифицированный персонал, ее обеспечивающий (если вообще есть). В медицинских структурах часто используются устаревшие информационные системы, которые не поддерживают нужный уровень защиты. А необходимость быстрого доступа к данным в неотложных ситуациях зачастую превалирует над необходимостью обеспечить их кибербезопасность…

Интернет уязвимых вещей


Другая чувствительная сфера — медицинское оборудование, особенно вживляемое, имеющее внешние открытые сетевые интерфейсы. У хакеров все больше возможностей перехватывать контроль над такой аппаратурой, что в буквальном смысле смертельно опасно. Вспоминается история бывшего вице‑президента США Дика Чейни, который несколько лет жил с кардиостимулятором, управляемым по радио, а потом вместе со своим врачом решил отказаться от этой опции, чтобы предотвратить попытки покушения на его жизнь. Именно беспроводные интерфейсы в медприборах — вай‑фай, Bluetooth, NFC — «лазейки» для хакеров, которые могут удаленно спровоцировать их нештатную работу. Это же касается и инсулиновых помп, нейроимплантов, используемых для контроля или регулирования деятельности мозга. Настраивает режим работы таких устройств лечащий врач с помощью специальных программ на смартфоне или планшете. А значит, воздействовать на них могут и злоумышленники, если не заложены принципы кибербезопасности.

— В прошлом году в США на ежегодной конференции СyberMed один эксперт, диабетик, прямо во время выступления продемонстрировал слабость имплантируемых и носимых приборов: он взломал собственное устройство, которое делает инъекцию инсулина, спровоцировав ошибки в его работе, — рассказывает Виталий Спесивцев. — Дело в том что производитель в первую очередь думает об основном функционале устройства, его эффективности, удобстве и габаритах, а не о защите от злоумышленников. Хотя любые передаваемые данные подлежат обязательному шифрованию. А это требует дополнительных вычислительных ресурсов, напрямую влияющих на габаритные характеристики. И тут выбор: или большое и защищенное изделие, или миниатюрное и беззащитное. У нас эта проблема пока не стоит так остро, поскольку медицинский интернет вещей еще слабо развит. Мы пока храним информацию в бумажном виде и общаемся с врачами тет‑а‑тет. И в этом, очевидно, есть свои плюсы. Есть возможность поучиться на чужих ошибках.

КОММЕНТАРИЙ

Дмитрий Галов:


— Очень часто человеческий фактор становится входной точкой для атакующих, позволяя им попасть внутрь корпоративной сети. Сегодня по всему миру можно обнаружить много открытых портов на серверах медицинских организаций, куда есть доступ вообще без авторизации. А буквально этим летом подверглась кибератаке больница в США из‑за того, что пользователь открыл фишинговое письмо и, перейдя по ссылке, скачал вирус‑шифровальщик, который заразил его компьютер и стал распространяться по всей локальной сети. К сожалению, нет прививки, которая бы обезопасила любую операционную систему навсегда. Злоумышленники не сидят на месте, ищут все новые мишени. Поэтому так важно держать руку на пульсе и быть на шаг впереди.

kucherova@sb.by
Полная перепечатка текста и фотографий запрещена. Частичное цитирование разрешено при наличии гиперссылки.
Заметили ошибку? Пожалуйста, выделите её и нажмите Ctrl+Enter