Nog voordat COVID-19 de bedrijfsvoering verstoorde, versnelden organisaties hun digitale transformatie initiatieven om aan veranderende klantverwachtingen te voldoen. Een sector die deze verschuiving bijzonder omarmde, is de gezondheidszorg, aangezien organisaties snel een reeks digitale gezondheidsoplossingen ontwikkelden en adopteerden, zoals elektronische medische dossiers en het gebruik van AI om geneesmiddelen te ontdekken.
De gezondheidszorg is "een branche die lang voor het uitbreken van COVID vooruitgang boekte met digitalisering onder tal van verschillende namen en benaderingen", zegt Guy Becker, directeur van het beheer van zorgproducten bij cyberbeveiligingsbedrijf Sasa Software. Deze snelle digitalisering heeft echter ook geleid tot een scherpe piek in criminele cyberaanvallen op de gezondheidszorg.
Check Point meldt een wereldwijde toename van aanvallen op organisaties tussen november en december 2020. Het rapport toonde een stijging van 137% in Oost-Aziรซ, een stijging van 112% in Latijns-Amerika, 67% in Europa en een stijging van 37% in Noord-Amerikaanse zorgorganisaties. De laatste jaren is er een dramatische toename van cybersecurity-incidenten in de zorg, zoals computervirusinfecties, ransomware en diefstal en openbaarmaking van patiรซntgegevens.
De realiteit is vandaag de dag grimmiger, vooral als je bedenkt dat gescande medische documenten en andere zorgbeelden vaak gevoelige gegevens bevatten. NTT-onderzoek onlangs een hackathon gehouden om manieren te vinden om te gebruiken op attributen gebaseerde codering (ABE) om die situatie en andere aan te pakken.
"Metadata die zijn opgeslagen in medische beelden, waaronder rรถntgenfoto's en CT-scans, kunnen vertrouwelijke informatie onthullen, zoals namen van patiรซnten, gefotografeerde lichaamsdelen en de betrokken medische centra of artsen, wat leidt tot patiรซntidentificatie", legt Jean-Philippe Cabay, datawetenschapper bij NTT Global in Belgiรซ, wiens team de hackathon heeft gewonnen. "Op attributen gebaseerde codering zorgt ervoor dat alleen geautoriseerde gebruikers met de juiste attributen toegang hebben tot medische beelden, waardoor ze veilig en privรฉ blijven."
Health Imaging-gegevens zijn de goudmijn van een hacker
Ziekenhuizen en zorgorganisaties werken volgens Becker aan de bescherming van DICOM-bestanden (Digital Imaging and Communications in Medicine). Deze ontwikkeling is het resultaat van de convergentie van verschillende factoren: toegenomen aanvallen op de gezondheidszorg vanwege de hoge waarde (ten minste waard 10 keer meer dan creditcardgegevens op het Dark Web) en traditioneel zwakke beveiligingspostuur; vraag naar verhoogde beveiliging van de gezondheidszorg door regeringen en de EU; toegenomen behoefte aan zorg op afstand als gevolg van COVID; en een algemene digitale transformatietrend om diensten te stroomlijnen en te digitaliseren.
Bovendien wordt de kwetsbaarheid van mogelijk schadelijke beeldbestanden vergroot door het groeiende risico op inbreuk op medische apparaten. Beeldvormingsmachines die binnen het ziekenhuisnetwerk worden gebruikt, kunnen bijvoorbeeld worden gecompromitteerd zonder medeweten van de technici en ingenieurs die voor hen zorgen. Een dergelijke inbreuk kan ertoe leiden dat schadelijke code in klinische gegevens wordt geรฏnjecteerd en zich verspreidt over het netwerk van een ziekenhuis. Omdat beeldvormingsklinieken en medische centra vaak beeldgegevens moeten overdragen, kan een inbreuk op dergelijke transacties gevoelige patiรซntgegevens blootleggen, met verwoestende gevolgen.
Becker zegt dat de bescherming van gevoelige beeldvormingsnetwerken begint met de standaard aanbevolen maatregelen: netwerksegmentatie, tijdige back-ups, frequente updates van systemen en applicaties, het gebruik van geavanceerde inbraakdetectie- en preventiesystemen en regelmatige opleiding en training van medewerkers.
Sommige van deze maatregelen vormen een bijzondere uitdaging voor zorginstellingen. Zorgsystemen moeten 24/7 online zijn, waardoor regelmatig updaten - en opnieuw opstarten of machines offline halen - een onmogelijke vereiste is om aan te voldoen. Chronische onderbezetting, waardoor de naleving van het personeel vaak wordt teruggebracht tot de minimale klinische vereiste, betekent dat niet-gezondheidsgerelateerde eisen, zoals cyberbeveiliging, naar een verre tweede positie worden geduwd, zegt Becker.
Maar in de onlangs afgesloten hackathon zei NTT Research dat zijn Belgische team met succes "een baanbrekende toepassing" van ABE om afbeeldingen te beschermen, heeft gedemonstreerd. ABE was geรฏntroduceerd in 2005 een papier door Brent Waters, NTT's Director of Cryptography and Information Security (CIS) Lab, en Amit Sahai, professor computerwetenschappen aan de UCLA. Het is een vorm van codering met een openbare sleutel waarmee gegevens kunnen worden gedeeld op basis van het beleid en de kenmerken van de gebruikers - wie de gebruiker is, in plaats van wat ze hebben.
DICOM-afbeeldingen beschermen met ABE
Wat ABE in wezen doet, is bepalen wie toegang heeft tot gegevens op basis van specifieke kenmerken. ABE combineert op rollen gebaseerde codering met op inhoud gebaseerde toegang en toegang voor meerdere autoriteiten. Voor op inhoud gebaseerde toegang bepaalt ABE niet alleen wie toegang krijgt tot gegevens, maar ook tot welke specifieke gegevens ze toegang hebben. Een radioloog heeft dus mogelijk toegang tot een CT-scan, maar niet tot de identiteit van de patiรซnt, terwijl een administratief medewerker wel toegang heeft tot de identiteit maar niet tot de beeldvorming. Toegang door meerdere autoriteiten kan een rol gaan spelen wanneer een patiรซnt een specialist ziet - de huisarts kan de specialistische inloggegevens afgeven om de medische geschiedenis van een patiรซnt te bekijken, terwijl een licentiecommissie inloggegevens vaststelt waarmee ze aantekeningen in die geschiedenis kunnen schrijven; de specialist heeft beide inloggegevens nodig om toegang te krijgen tot het volledige patiรซntendossier.
De driedelige demo van het winnende team omvatte het detecteren en labelen van een grafisch object; het versleutelen van de afbeeldingen en het in kaart brengen tussen labels en ABE-beleid; en het opslaan van de objecten, de metadata en de vervaagde afbeeldingen in een database. Cabay's co-auteur, NTT senior software engineer Pascal Mathis, zei dat hun project een extract, transfer load (ETL) pijplijn gebruikt om de beelden over te dragen.
Mathis legde verder uit dat de kunstmatige intelligentiecomponent en de versleutelingsengine zich op een edge-apparaat bevinden, dat alleen versleutelde gegevens naar de database stuurt. Cabay zegt dat hun project laat zien hoe ABE kan helpen bij het versleutelen van afbeeldingen in de gezondheidszorg, zodat "de toegang zo vergrendeld is dat zelfs de databasebeheerder alleen afbeeldingen met vervaagde vlekken en versleutelde informatie ziet."
Andere grote aanbieders van beeldarchiverings- en communicatiesystemen (PACS), zoals Philips, GE en Sectra, werken aan oplossingen voor digitalisering en toenemende automatisering van de beeldverwerkingsworkflow, als onderdeel van een algemene migratie naar cloudgebaseerde systemen en een verbeterde beveiliging houding. Deze systemen zijn voorzien van native end-to-end encryptie en robuuste back-up- en inbreukpreventiemogelijkheden die inherent zijn aan cloudomgevingen. De DICOM-gegevens zelf worden echter niet onderzocht en bevatten mogelijk schadelijke inhoud, merkt Becker op.
โStandaard op detectie gebaseerde netwerkbeveiligingstools zoals EDR's, XDR's en MDR's beschikken momenteel niet over de mogelijkheid om DICOM-beeldgegevens te scannen en te desinfecterenโ, zegt hij. "Het was deze leemte in de beveiliging die ons ertoe bracht om samen met onze zorgpartners een imaging-gateway te ontwikkelen die de eigenlijke DICOM-datastroom zelf zuivert."
Nu de gezondheidszorg voor meer efficiรซntie steeds afhankelijker wordt van technologie, moeten leiders in de gezondheidszorg prioriteit geven aan het gebruik van tools die de veilige verzending van beeldvormingsonderzoeken op afstand naar de PACS van het ziekenhuis mogelijk maken zonder risico's voor het zorgnetwerk.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- Platoblockchain. Web3 Metaverse Intelligentie. Kennis versterkt. Toegang hier.
- Bron: https://www.darkreading.com/dr-tech/how-to-stop-attackers-that-target-healthcare-imaging-data
- 2020
- 7
- a
- in staat
- versneld
- toegang
- Toegang tot gegevens
- Volgens
- over
- toevoeging
- adres
- aangenomen
- vergevorderd
- Na
- AI
- Steun
- toestaat
- Amerika
- Amerikaans
- en
- Aanvraag
- toepassingen
- benaderingen
- passend
- kunstmatig
- kunstmatige intelligentie
- Aziรซ
- Aanvallen
- attributen
- Automatisering
- backup
- backups
- gebaseerde
- omdat
- wordt
- vaardigheden
- wezen
- Belgiรซ
- tussen
- boord
- lichaam
- overtreding
- brent
- mogelijkheden
- kaart
- verzorging
- Centra
- uitdagingen
- veranderende
- CIS
- Klinisch
- Cloud
- code
- combines
- hoe
- Communicatie
- afstand
- compleet
- nakoming
- bestanddeel
- compromis
- Aangetast
- computer
- Computer Science
- gesloten
- Gevolgen
- Overwegen
- bevatten
- content
- Convergentie
- kon
- Covidien
- Covid-19
- Geloofsbrieven
- Credits
- creditkaart
- Crimineel
- geheimschrift
- Op dit moment
- klant
- verwachtingen van de klant
- cyberaanvallen
- Cybersecurity
- Donker
- Dark Web
- gegevens
- data scientist
- Database
- December
- Vraag
- eisen
- gedemonstreerd
- demonstreert
- Opsporing
- Bepalen
- verwoestende
- ontwikkelen
- ontwikkelde
- Ontwikkeling
- apparaat
- systemen
- anders
- digitaal
- Digitale gezondheid
- Digitale Transformatie
- digitalisering
- digitaliseren
- Director
- Openbaren
- ontdekking
- desinfecteren
- documenten
- beneden
- dramatisch
- drug
- oosten
- rand
- Onderwijs
- doeltreffendheid
- elektronisch
- Elektronische gezondheidsdossiers
- Werknemer
- in staat stellen
- versleutelde
- encryptie
- eind tot eind
- Motor
- ingenieur
- Ingenieurs
- verbeterde
- waarborgt
- omgevingen
- vooral
- vestigt
- EU
- Europa
- Zelfs
- voorbeeld
- verwachtingen
- uitgelegd
- Verklaart
- extract
- factoren
- Kenmerk
- Bestanden
- VIND DE PLEK DIE PERFECT VOOR JOU IS
- Naar voren
- veelvuldig
- vaak
- verder
- kloof
- poort
- ge
- Algemeen
- krijgen
- Globaal
- Kopen Google Reviews
- overheden
- baanbrekende
- Groeiend
- Kerel
- Hackathon
- hacker
- Gezondheid
- gezondheidszorg
- gezondheidszorg
- verhoogde
- Held
- hulp
- Hoge
- geschiedenis
- Hoe
- How To
- Echter
- HTTPS
- Identificatie
- Identiteit
- afbeeldingen
- Imaging
- onmogelijk
- in
- Inclusief
- Laat uw omzet
- meer
- in toenemende mate
- -industrie
- infecties
- informatie
- informatiebeveiliging
- inherent
- initiatieven
- Intelligentie
- betrokken zijn
- kwestie
- IT
- zelf
- houden
- kennis
- laboratorium
- etikettering
- labels
- Gebrek
- Latijns
- Latijns Amerika
- leiden
- leiders
- leidend
- Licenties
- laden
- op zoek
- Machines
- groot
- MERKEN
- management
- in kaart brengen
- middel
- maatregelen
- medisch
- geneeskunde
- Maak kennis met
- Metadata
- macht
- migratie
- minimum
- meer
- bewegend
- namen
- inheemse
- Noodzaak
- netwerk
- Netwerk veiligheid
- netwerken
- noorden
- Opmerkingen
- November
- NTT
- NTT-onderzoek
- vele
- object
- objecten
- offline
- EEN
- online.
- werkzaam
- Operations
- organisaties
- Overige
- Overig
- deel
- bijzonder
- vooral
- partners
- onderdelen
- patiรซnt
- arts
- beeld
- pijpleiding
- Plato
- Plato gegevensintelligentie
- PlatoData
- Spelen
- punt
- beleidsmaatregelen door te lezen.
- positie
- mogelijk
- gepresenteerd
- het voorkomen
- primair
- prioriteren
- privaat
- Producten
- Hoogleraar
- project
- beschermen
- bescherming
- providers
- Publicatie
- geduwd
- reeks
- ransomware
- snel
- snel
- Realiteit
- recent
- onlangs
- aanbevolen
- record
- archief
- vermindert
- regelmatig
- vanop
- verslag
- Rapporten
- vereiste
- onderzoek
- resultaat
- Stijgen
- Risico
- robuust
- Zei
- zegt
- aftasten
- Wetenschap
- Wetenschapper
- Tweede
- sector
- beveiligen
- veiligheid
- ziet
- segmentatie
- senior
- gevoelig
- Diensten
- Sets
- verscheidene
- delen
- scherp
- verschuiving
- situatie
- So
- Software
- Software Engineer
- Oplossingen
- specialist
- specifiek
- aar
- verspreiden
- Medewerkers
- standaard
- stop
- opgeslagen
- stream
- gestroomlijnd
- studies
- Met goed gevolg
- dergelijk
- Systems
- het nemen
- doelwit
- team
- Technologie
- De
- diefstal
- hun
- keer
- naar
- vandaag
- samen
- tools
- traditioneel
- Trainingen
- Transacties
- overdracht
- Transformatie
- trend
- ucla
- voor
- bijwerken
- us
- .
- Gebruiker
- gebruikers
- waarde
- Bekijk
- virus
- kwetsbaarheid
- manieren
- web
- Wat
- welke
- en
- WIE
- het winnen van
- binnen
- zonder
- Won
- werkzaam
- waard
- zou
- schrijven
- jaar
- You
- zephyrnet