COVID-19 के बाधित होने से पहले ही, संगठनों ने अपने काम में तेजी ला दी डिजिटल परिवर्तन ग्राहकों की बदलती अपेक्षाओं को पूरा करने की पहल। एक क्षेत्र जिसने विशेष रूप से इस बदलाव को अपनाया है, वह स्वास्थ्य सेवा क्षेत्र है, क्योंकि संगठन तेजी से विकसित हुए और डिजिटल स्वास्थ्य समाधानों की एक श्रृंखला को अपनाया, जैसे कि इलेक्ट्रॉनिक स्वास्थ्य रिकॉर्ड और दवा की खोज में सहायता के लिए एआई का उपयोग करना।
हेल्थकेयर "एक ऐसा उद्योग है जो कई अलग-अलग नामों के तहत डिजिटलीकरण के साथ आगे बढ़ रहा था और COVID की शुरुआत से पहले अच्छी तरह से दृष्टिकोण करता था," गाय बेकर, साइबर सुरक्षा कंपनी सासा सॉफ्टवेयर में स्वास्थ्य देखभाल उत्पादों के प्रबंधन के निदेशक कहते हैं। हालाँकि, इस तेजी से डिजिटलीकरण के परिणामस्वरूप स्वास्थ्य सेवा उद्योग पर आपराधिक साइबर हमले भी तेज हो गए हैं।
चेक प्वाइंट रिपोर्ट ए हमलों में वैश्विक वृद्धि नवंबर और दिसंबर 2020 के बीच संगठनों पर। रिपोर्ट में पूर्वी एशिया में 137% की वृद्धि, लैटिन अमेरिका में 112% की वृद्धि, यूरोप में 67% और उत्तरी अमेरिकी स्वास्थ्य सेवा संगठनों में 37% की वृद्धि दिखाई गई। हाल के वर्षों में, स्वास्थ्य सेवा क्षेत्र में साइबर सुरक्षा की घटनाओं में नाटकीय वृद्धि हुई है, जैसे कंप्यूटर वायरस संक्रमण, रैनसमवेयर, और रोगी डेटा की चोरी और प्रकाशन।
वास्तविकता आज गंभीर है, खासकर जब आप मानते हैं कि स्कैन किए गए मेडिकल दस्तावेज़ और अन्य स्वास्थ्य देखभाल छवियों में अक्सर संवेदनशील डेटा होता है। एनटीटी रिसर्च हाल ही में एक हैकाथॉन आयोजित किया उपयोग करने के तरीके खोजने के लिए विशेषता-आधारित एन्क्रिप्शन (एबीई) उस स्थिति और अन्य को संबोधित करने के लिए।
"एक्स-रे और सीटी स्कैन सहित चिकित्सा छवियों के भीतर संग्रहीत मेटाडेटा रोगी के नाम, फोटो खिंचवाने वाले शरीर के अंगों, और चिकित्सा केंद्रों या चिकित्सकों को शामिल करने जैसी गोपनीय जानकारी का खुलासा कर सकता है, जिससे रोगी की पहचान हो सकती है," जीन-फिलिप कैबे, डेटा वैज्ञानिक बताते हैं। बेल्जियम में एनटीटी ग्लोबल, जिसकी टीम ने हैकाथॉन जीता। "विशेषता-आधारित एन्क्रिप्शन सुनिश्चित करता है कि केवल उपयुक्त विशेषताओं वाले अधिकृत उपयोगकर्ता ही चिकित्सा छवियों तक पहुंच सकते हैं, उन्हें सुरक्षित और निजी रखते हुए।"
स्वास्थ्य इमेजिंग डेटा एक हैकर की सोने की खान है
बेकर के अनुसार, अस्पताल और स्वास्थ्य सेवा संगठन डिजिटल इमेजिंग और कम्युनिकेशन इन मेडिसिन (DICOM) फाइलों की सुरक्षा के लिए काम कर रहे हैं। यह विकास कई कारकों के अभिसरण का परिणाम है: इसके उच्च मूल्य (कम से कम मूल्य) के कारण स्वास्थ्य सेवा पर बढ़ते हमले क्रेडिट कार्ड डेटा से 10 गुना अधिक डार्क वेब पर) और परंपरागत रूप से कमजोर सुरक्षा मुद्रा; सरकारों और यूरोपीय संघ द्वारा बढ़ी हुई स्वास्थ्य देखभाल सुरक्षा की मांग; कोविड के कारण दूरस्थ स्वास्थ्य सेवाओं की बढ़ती आवश्यकता; और सेवाओं को सुव्यवस्थित और डिजिटाइज़ करने के लिए एक सामान्य डिजिटल परिवर्तन प्रवृत्ति।
इसके अलावा, संभावित रूप से दुर्भावनापूर्ण इमेजिंग फ़ाइलों द्वारा प्रस्तुत भेद्यता को भंग चिकित्सा उपकरणों के बढ़ते जोखिम से बढ़ाया जाता है। उदाहरण के लिए, अस्पताल नेटवर्क के भीतर काम करने वाली इमेजिंग मशीनों को उनकी देखभाल करने वाले तकनीशियनों और इंजीनियरों की जानकारी के बिना समझौता किया जा सकता है। इस तरह के समझौते से दुर्भावनापूर्ण कोड को क्लिनिकल डेटा में इंजेक्ट किया जा सकता है और अस्पताल के नेटवर्क में फैल सकता है। क्योंकि इमेजिंग क्लीनिक और चिकित्सा केंद्रों को अक्सर इमेजिंग डेटा स्थानांतरित करने की आवश्यकता होती है, ऐसे लेन-देन का उल्लंघन विनाशकारी परिणामों के साथ संवेदनशील रोगी डेटा को उजागर कर सकता है।
बेकर का कहना है कि संवेदनशील इमेजिंग नेटवर्क की सुरक्षा मानक अनुशंसित उपायों से शुरू होती है: नेटवर्क विभाजन, समय पर बैकअप, सिस्टम और अनुप्रयोगों का लगातार अद्यतन, उन्नत घुसपैठ का पता लगाने और रोकथाम प्रणाली का उपयोग, और नियमित कर्मचारी शिक्षा और प्रशिक्षण।
इनमें से कुछ उपाय स्वास्थ्य सेवा संगठनों के लिए विशेष चुनौतियां पेश करते हैं। हेल्थकेयर सिस्टम को 24/7 ऑनलाइन होना चाहिए, जो बार-बार अपडेट करना - और रीबूट करना, या मशीनों को ऑफ़लाइन ले जाना - को पूरा करना एक असंभव आवश्यकता है। बेकर कहते हैं, क्रॉनिक अंडरस्टाफिंग, जो अक्सर न्यूनतम नैदानिक आवश्यकता के लिए कर्मचारियों के अनुपालन को कम कर देता है, का अर्थ है कि गैर-स्वास्थ्य देखभाल संबंधी मांगें जैसे कि साइबर सुरक्षा को दूर की दूसरी स्थिति में धकेल दिया जाता है।
लेकिन हाल ही में समाप्त हुए हैकथॉन में, एनटीटी रिसर्च ने कहा कि उसकी बेल्जियम की टीम ने छवियों की सुरक्षा के लिए एबीई के "अभूतपूर्व अनुप्रयोग" का सफलतापूर्वक प्रदर्शन किया। एबीई था 2005 में पेश किया में काग़ज़ ब्रेंट वाटर्स, एनटीटी के क्रिप्टोग्राफी एंड इंफॉर्मेशन सिक्योरिटी (सीआईएस) लैब के निदेशक और यूसीएलए में कंप्यूटर विज्ञान के प्रोफेसर अमित सहाय द्वारा। यह एक प्रकार का सार्वजनिक-कुंजी एन्क्रिप्शन है जो उपयोगकर्ताओं की नीतियों और विशेषताओं के आधार पर डेटा साझा करने की अनुमति देता है - उपयोगकर्ता कौन है, बजाय इसके कि उनके पास क्या है।
एबीई के साथ डीआईसीओएम छवियों की रक्षा करना
अनिवार्य रूप से, एबीई यह निर्धारित करता है कि विशिष्ट लक्षणों के आधार पर डेटा तक कौन पहुंच सकता है। ABE सामग्री-आधारित पहुँच और बहु-प्राधिकरण पहुँच के साथ भूमिका-आधारित एन्क्रिप्शन को जोड़ती है। सामग्री-आधारित पहुंच के लिए, ABE न केवल यह निर्धारित करता है कि डेटा तक किसकी पहुंच है, बल्कि यह भी निर्धारित करता है कि उन्हें किस विशिष्ट डेटा तक पहुंचने की अनुमति है। इस प्रकार एक रेडियोलॉजिस्ट सीटी स्कैन का उपयोग करने में सक्षम हो सकता है, लेकिन रोगी की पहचान नहीं, जबकि एक रिकॉर्ड क्लर्क पहचान का उपयोग करने में सक्षम होगा, लेकिन इमेजिंग का नहीं। जब कोई मरीज किसी विशेषज्ञ को देखता है तो बहु-प्राधिकरण पहुंच चलन में आ सकती है - प्राथमिक देखभाल चिकित्सक रोगी के चिकित्सा इतिहास को देखने के लिए विशेषज्ञ क्रेडेंशियल्स जारी कर सकता है, जबकि एक लाइसेंसिंग बोर्ड क्रेडेंशियल्स स्थापित करता है जो उन्हें उस इतिहास में नोट्स लिखने की अनुमति देता है; रोगी के संपूर्ण रिकॉर्ड तक पहुंचने के लिए विशेषज्ञ को क्रेडेंशियल्स के दोनों सेटों की आवश्यकता होगी।
विजेता टीम के तीन-भाग वाले डेमो में ग्राफिकल ऑब्जेक्ट का पता लगाना और उसे लेबल करना शामिल था; छवियों को एन्क्रिप्ट करना और लेबल और ABE नीतियों के बीच मानचित्रण करना; और डेटाबेस में वस्तुओं, मेटाडेटा और धुंधली छवियों को संग्रहीत करना। कैबे के सह-लेखक, एनटीटी के वरिष्ठ सॉफ्टवेयर इंजीनियर पास्कल मैथिस ने कहा कि उनकी परियोजना छवियों को स्थानांतरित करने के लिए एक अर्क, ट्रांसफर लोड (ईटीएल) पाइपलाइन का उपयोग करती है।
मैथिस ने आगे बताया कि आर्टिफिशियल इंटेलिजेंस कंपोनेंट और एन्क्रिप्शन इंजन एक एज डिवाइस पर रहता है, जो डेटाबेस में केवल एन्क्रिप्टेड डेटा भेजता है। कैबे का कहना है कि उनकी परियोजना दर्शाती है कि एबीई स्वास्थ्य देखभाल में छवियों को एन्क्रिप्ट करने में कैसे मदद कर सकता है, जैसे कि "पहुंच इतनी लॉक-डाउन है कि डेटाबेस व्यवस्थापक भी केवल धुंधले धब्बे और एन्क्रिप्टेड जानकारी वाली छवियों को देखता है।"
फिलिप्स, जीई, और सेक्ट्रा जैसे पिक्चर आर्काइविंग और कम्युनिकेशन सिस्टम्स (पीएसीएस) के अन्य प्रमुख प्रदाता, क्लाउड-आधारित सिस्टम्स के लिए एक सामान्य माइग्रेशन और एक बढ़ी हुई सुरक्षा के हिस्से के रूप में, डिजिटलीकरण और इमेजिंग वर्कफ़्लो के ऑटोमेशन में वृद्धि के लिए समाधानों को आगे बढ़ा रहे हैं। आसन। इन प्रणालियों में नेटिव एंड-टू-एंड एन्क्रिप्शन और मजबूत बैकअप और क्लाउड वातावरण में निहित उल्लंघन रोकथाम क्षमताएं हैं। हालांकि, DICOM डेटा की स्वयं जांच नहीं की जाती है, और अच्छी तरह से दुर्भावनापूर्ण सामग्री, बेकर नोटों को आश्रय दे सकता है।
"मानक पहचान-आधारित नेटवर्क सुरक्षा उपकरण जैसे ईडीआर, एक्सडीआर, तथा एमडीआर वर्तमान में डीआईसीओएम इमेजिंग डेटा को स्कैन और कीटाणुरहित करने की क्षमता की कमी है," वे कहते हैं। "यह सुरक्षा में यह अंतर था जिसने हमें अपने स्वास्थ्य सेवा भागीदारों के साथ विकसित करने के लिए प्रेरित किया, एक इमेजिंग गेटवे जो वास्तविक DICOM डेटा स्ट्रीम को ही शुद्ध करता है।"
जैसे-जैसे स्वास्थ्य सेवा अधिक दक्षता के लिए प्रौद्योगिकी पर निर्भर होती जा रही है, स्वास्थ्य सेवा उद्योग के नेताओं को उन उपकरणों का उपयोग करने को प्राथमिकता देनी चाहिए जो स्वास्थ्य देखभाल नेटवर्क के लिए जोखिम उठाए बिना अस्पताल पैक्स में इमेजिंग अध्ययन के सुरक्षित दूरस्थ प्रसारण को सक्षम करते हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/dr-tech/how-to-stop-attackers-that-target-healthcare-imaging-data
- 2020
- 7
- a
- योग्य
- त्वरित
- पहुँच
- डेटा तक पहुंच
- अनुसार
- के पार
- इसके अलावा
- पता
- दत्तक
- उन्नत
- बाद
- AI
- सहायता
- की अनुमति देता है
- अमेरिका
- अमेरिकन
- और
- आवेदन
- अनुप्रयोगों
- दृष्टिकोण
- उपयुक्त
- कृत्रिम
- कृत्रिम बुद्धिमत्ता
- एशिया
- आक्रमण
- विशेषताओं
- स्वचालन
- बैकअप
- बैकअप
- आधारित
- क्योंकि
- हो जाता है
- से पहले
- जा रहा है
- बेल्जियम
- के बीच
- मंडल
- परिवर्तन
- भंग
- ब्रेंट
- क्षमताओं
- कार्ड
- कौन
- केंद्र
- चुनौतियों
- बदलना
- सीआईएस
- क्लिनिकल
- बादल
- कोड
- जोड़ती
- कैसे
- संचार
- कंपनी
- पूरा
- अनुपालन
- अंग
- समझौता
- छेड़छाड़ की गई
- कंप्यूटर
- कम्प्यूटर साइंस
- निष्कर्ष निकाला
- Consequences
- विचार करना
- शामिल
- सामग्री
- कन्वर्जेंस
- सका
- Covidien
- COVID -19
- साख
- श्रेय
- क्रेडिट कार्ड
- अपराधी
- क्रिप्टोग्राफी
- वर्तमान में
- ग्राहक
- ग्राहकों की उम्मीदें
- साइबर हमले
- साइबर सुरक्षा
- अंधेरा
- डार्क वेब
- तिथि
- आँकड़े वाला वैज्ञानिक
- डाटाबेस
- दिसंबर
- मांग
- मांग
- साबित
- दर्शाता
- खोज
- निर्धारित करना
- भयानक
- विकसित करना
- विकसित
- विकास
- युक्ति
- डिवाइस
- विभिन्न
- डिजिटल
- डिजिटल स्वास्थ्य
- डिजिटल परिवर्तन
- डिजिटलीकरण
- digitize
- निदेशक
- खुलासा
- खोज
- शुद्ध करना
- दस्तावेजों
- नीचे
- नाटकीय
- दवा
- पूर्व
- Edge
- शिक्षा
- दक्षता
- इलेक्ट्रोनिक
- इलेक्ट्रॉनिक स्वास्थ्य रिकॉर्ड
- कर्मचारी
- सक्षम
- एन्क्रिप्टेड
- एन्क्रिप्शन
- शुरू से अंत तक
- इंजन
- इंजीनियर
- इंजीनियर्स
- वर्धित
- सुनिश्चित
- वातावरण
- विशेष रूप से
- स्थापित करता
- EU
- यूरोप
- और भी
- उदाहरण
- उम्मीदों
- समझाया
- बताते हैं
- उद्धरण
- कारकों
- Feature
- फ़ाइलें
- खोज
- आगे
- बारंबार
- अक्सर
- आगे
- अन्तर
- प्रवेश द्वार
- ge
- सामान्य जानकारी
- मिल
- वैश्विक
- गूगल
- सरकारों
- अभूतपूर्व
- बढ़ रहा है
- लड़के
- आयोजित हैकथॉन
- हैकर
- स्वास्थ्य
- स्वास्थ्य सेवा
- स्वास्थ्य देखभाल उद्योग
- बढ़
- धारित
- मदद
- हाई
- इतिहास
- कैसे
- How To
- तथापि
- HTTPS
- पहचान
- पहचान
- छवियों
- इमेजिंग
- असंभव
- in
- सहित
- बढ़ना
- वृद्धि हुई
- तेजी
- उद्योग
- संक्रमणों
- करें-
- सूचना सुरक्षा
- निहित
- पहल
- बुद्धि
- शामिल
- मुद्दा
- IT
- खुद
- रखना
- ज्ञान
- प्रयोगशाला
- लेबलिंग
- लेबल
- रंग
- लैटिन
- लैटिन अमेरिका
- नेतृत्व
- नेताओं
- प्रमुख
- लाइसेंसिंग
- भार
- देख
- मशीनें
- प्रमुख
- बनाता है
- प्रबंध
- मानचित्रण
- साधन
- उपायों
- मेडिकल
- दवा
- मिलना
- मेटाडाटा
- हो सकता है
- प्रवास
- न्यूनतम
- अधिक
- चलती
- नामों
- देशी
- आवश्यकता
- नेटवर्क
- नेटवर्क सुरक्षा
- नेटवर्क
- उत्तर
- नोट्स
- नवंबर
- NTT
- एनटीटी रिसर्च
- अनेक
- वस्तु
- वस्तुओं
- ऑफ़लाइन
- ONE
- ऑनलाइन
- परिचालन
- संचालन
- संगठनों
- अन्य
- अन्य
- भाग
- विशेष
- विशेष रूप से
- भागीदारों
- भागों
- रोगी
- पीडीएफ
- चिकित्सक
- चित्र
- पाइपलाइन
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्ले
- बिन्दु
- नीतियाँ
- स्थिति
- संभावित
- प्रस्तुत
- निवारण
- प्राथमिक
- प्राथमिकता
- निजी
- उत्पाद
- प्रोफेसर
- परियोजना
- रक्षा करना
- सुरक्षा
- प्रदाताओं
- प्रकाशन
- धकेल दिया
- रेंज
- Ransomware
- उपवास
- तेजी
- वास्तविकता
- हाल
- हाल ही में
- की सिफारिश की
- रिकॉर्ड
- अभिलेख
- कम कर देता है
- नियमित
- दूरस्थ
- रिपोर्ट
- रिपोर्ट
- आवश्यकता
- अनुसंधान
- परिणाम
- वृद्धि
- जोखिम
- मजबूत
- कहा
- कहते हैं
- स्कैन
- विज्ञान
- वैज्ञानिक
- दूसरा
- सेक्टर
- सुरक्षित
- सुरक्षा
- देखता है
- विभाजन
- वरिष्ठ
- संवेदनशील
- सेवाएँ
- सेट
- कई
- बांटने
- तेज़
- पाली
- स्थिति
- So
- सॉफ्टवेयर
- सॉफ्टवेयर इंजीनियर
- समाधान ढूंढे
- विशेषज्ञ
- विशिष्ट
- कील
- विस्तार
- कर्मचारी
- मानक
- रुकें
- संग्रहित
- धारा
- सुवीही
- पढ़ाई
- सफलतापूर्वक
- ऐसा
- सिस्टम
- ले जा
- लक्ष्य
- टीम
- टेक्नोलॉजी
- RSI
- चोरी
- लेकिन हाल ही
- बार
- सेवा मेरे
- आज
- एक साथ
- उपकरण
- पारंपरिक रूप से
- प्रशिक्षण
- लेनदेन
- स्थानांतरण
- परिवर्तन
- प्रवृत्ति
- यूसीएलए
- के अंतर्गत
- अद्यतन
- us
- उपयोग
- उपयोगकर्ता
- उपयोगकर्ताओं
- मूल्य
- देखें
- वाइरस
- भेद्यता
- तरीके
- वेब
- क्या
- कौन कौन से
- जब
- कौन
- जीतने
- अंदर
- बिना
- जीत लिया
- काम कर रहे
- लायक
- होगा
- लिखना
- साल
- आप
- जेफिरनेट