Jeszcze zanim COVID-19 zakłócił działalność, organizacje przyspieszyły swoje działania transformacja cyfrowy inicjatywy wychodzące naprzeciw zmieniającym się oczekiwaniom klientów. Jednym z sektorów, który szczególnie przyjął tę zmianę, jest sektor opieki zdrowotnej, ponieważ organizacje szybko opracowały i przyjęły szereg cyfrowych rozwiązań zdrowotnych, takich jak elektroniczna dokumentacja medyczna i wykorzystanie sztucznej inteligencji do wspomagania odkrywania leków.
Opieka zdrowotna to „branża, która rozwijała się wraz z cyfryzacją pod wieloma różnymi nazwami i podejściami na długo przed pojawieniem się COVID” — mówi Guy Becker, dyrektor ds. zarządzania produktami medycznymi w firmie Sasa Software zajmującej się cyberbezpieczeństwem. Jednak ta szybka cyfryzacja doprowadziła również do gwałtownego wzrostu przestępczych cyberataków na branżę opieki zdrowotnej.
Raporty Check Point a globalny wzrost ataków w organizacjach w okresie od listopada do grudnia 2020 r. Raport wykazał wzrost o 137% w Azji Wschodniej, wzrost o 112% w Ameryce Łacińskiej, o 67% w Europie i wzrost o 37% w organizacjach opieki zdrowotnej w Ameryce Północnej. W ostatnich latach nastąpił dramatyczny wzrost incydentów związanych z cyberbezpieczeństwem w sektorze opieki zdrowotnej, takich jak infekcje wirusami komputerowymi, oprogramowanie ransomware oraz kradzież i publikacja danych pacjentów.
Dzisiejsza rzeczywistość jest bardziej ponura, zwłaszcza gdy weźmie się pod uwagę, że zeskanowane dokumenty medyczne i inne obrazy związane z opieką zdrowotną często zawierają poufne dane. Badania NTT niedawno odbył się hackathon znaleźć sposoby użycia szyfrowanie oparte na atrybutach (ABE) aby zaradzić tej sytuacji i innym.
„Metadane przechowywane w obrazach medycznych, w tym zdjęcia rentgenowskie i tomografia komputerowa, mogą ujawnić poufne informacje, takie jak nazwiska pacjentów, sfotografowane części ciała oraz zaangażowane ośrodki medyczne lub lekarze, co prowadzi do identyfikacji pacjentów” — wyjaśnia Jean-Philippe Cabay, analityk danych w NTT Global w Belgii, którego zespół wygrał hackathon. „Szyfrowanie oparte na atrybutach zapewnia, że tylko upoważnieni użytkownicy z odpowiednimi atrybutami mają dostęp do obrazów medycznych, zapewniając im bezpieczeństwo i prywatność”.
Dane obrazowania stanu zdrowia to kopalnia złota hakerów
Zdaniem Beckera szpitale i organizacje opieki zdrowotnej pracują nad ochroną plików DICOM (Digital Imaging and Communications in Medicine). Rozwój ten jest wynikiem zbieżności kilku czynników: wzmożonych ataków na opiekę zdrowotną ze względu na jej wysoką wartość (wartą min 10 razy więcej niż dane karty kredytowej w ciemnej sieci) i tradycyjnie słaby poziom bezpieczeństwa; żądanie zwiększonego bezpieczeństwa opieki zdrowotnej ze strony rządów i UE; zwiększone zapotrzebowanie na usługi zdalnej opieki zdrowotnej w związku z COVID; oraz ogólny trend transformacji cyfrowej mający na celu usprawnienie i cyfryzację usług.
Ponadto luka w zabezpieczeniach stwarzana przez potencjalnie złośliwe pliki obrazów jest dodatkowo zwiększana przez rosnące ryzyko naruszenia bezpieczeństwa urządzeń medycznych. Na przykład maszyny do obrazowania działające w sieci szpitalnej mogą zostać naruszone bez wiedzy opiekujących się nimi techników i inżynierów. Takie naruszenie może doprowadzić do wstrzyknięcia złośliwego kodu do danych klinicznych i rozprzestrzenienia się w sieci szpitala. Ponieważ kliniki obrazowania i centra medyczne często muszą przesyłać dane obrazowe, naruszenie takich transakcji może ujawnić wrażliwe dane pacjentów, co może mieć katastrofalne konsekwencje.
Becker mówi, że ochrona wrażliwych sieci obrazowania zaczyna się od standardowych zalecanych środków: segmentacji sieci, tworzenia kopii zapasowych na czas, częstych aktualizacji systemów i aplikacji, korzystania z zaawansowanych systemów wykrywania i zapobiegania włamaniom oraz regularnych szkoleń i szkoleń pracowników.
Niektóre z tych środków stanowią szczególne wyzwanie dla organizacji opieki zdrowotnej. Systemy opieki zdrowotnej muszą być online 24 godziny na dobę, 7 dni w tygodniu, co sprawia, że częste aktualizacje — i ponowne uruchamianie lub wyłączanie maszyn — są nie do spełnienia. Chroniczny niedobór personelu, który często ogranicza przestrzeganie przez personel minimalnych wymagań klinicznych, oznacza, że wymagania niezwiązane z opieką zdrowotną, takie jak cyberbezpieczeństwo, są spychane na odległe drugie miejsce, mówi Becker.
Jednak podczas niedawno zakończonego hackathonu NTT Research powiedział, że jego belgijski zespół z powodzeniem zademonstrował „przełomową aplikację” ABE do ochrony obrazów. ABE był wprowadzone w 2005 w papier autorstwa Brenta Watersa, dyrektora laboratorium kryptografii i bezpieczeństwa informacji (CIS) NTT, oraz Amita Sahai, profesora informatyki na UCLA. Jest to rodzaj szyfrowania z kluczem publicznym, który umożliwia udostępnianie danych w oparciu o zasady i atrybuty użytkowników — to, kim jest użytkownik, a nie to, co posiada.
Ochrona obrazów DICOM za pomocą ABE
Zasadniczo ABE określa, kto może uzyskiwać dostęp do danych na podstawie określonych cech. ABE łączy szyfrowanie oparte na rolach z dostępem opartym na zawartości i dostępem z wieloma uprawnieniami. W przypadku dostępu opartego na treści ABE nie tylko określa, kto ma dostęp do danych, ale także do jakich konkretnych danych ma dostęp. Zatem radiolog może mieć dostęp do tomografii komputerowej, ale nie do tożsamości pacjenta, podczas gdy urzędnik rejestracyjny miałby dostęp do tożsamości, ale nie do obrazowania. Dostęp z wielu organów może wchodzić w grę, gdy pacjent spotyka się ze specjalistą — lekarz podstawowej opieki zdrowotnej może wystawiać uprawnienia specjalisty, aby przeglądać historię medyczną pacjenta, podczas gdy rada licencyjna ustala uprawnienia, które pozwalają im pisać notatki w tej historii; specjalista potrzebowałby obu zestawów poświadczeń, aby uzyskać dostęp do pełnej dokumentacji pacjenta.
Trzyczęściowe demo zwycięskiego zespołu polegało na wykryciu i oznaczeniu obiektu graficznego; szyfrowanie obrazów i mapowanie między etykietami a zasadami ABE; oraz przechowywanie obiektów, metadanych i rozmytych obrazów w bazie danych. Współautor Cabaya, starszy inżynier oprogramowania NTT, Pascal Mathis, powiedział, że ich projekt wykorzystuje potok ETL (Extract, Transfer Load) do przesyłania obrazów.
Mathis wyjaśnił dalej, że komponent sztucznej inteligencji i silnik szyfrujący znajdują się na urządzeniu brzegowym, które wysyła do bazy danych tylko zaszyfrowane dane. Cabay mówi, że ich projekt pokazuje, w jaki sposób ABE może pomóc w szyfrowaniu obrazów w opiece zdrowotnej, tak że „dostęp jest tak zablokowany, że nawet administrator bazy danych widzi tylko obrazy z niewyraźnymi miejscami i zaszyfrowanymi informacjami”.
Inni główni dostawcy systemów archiwizacji obrazu i komunikacji (PACS), tacy jak Philips, GE i Sectra, rozwijają rozwiązania w zakresie cyfryzacji i zwiększonej automatyzacji przepływu pracy związanej z przetwarzaniem obrazu w ramach ogólnej migracji do systemów opartych na chmurze i zwiększonego bezpieczeństwa postawa. Systemy te oferują natywne szyfrowanie typu end-to-end oraz solidne funkcje tworzenia kopii zapasowych i zapobiegania naruszeniom, właściwe dla środowisk chmurowych. Jednak same dane DICOM nie są badane i mogą zawierać złośliwe treści, zauważa Becker.
„Standardowe narzędzia bezpieczeństwa sieci oparte na wykrywaniu, takie jak EDR, XDR, MDR obecnie nie mają możliwości skanowania i leczenia danych obrazowania DICOM” — mówi. „To właśnie ta luka w zabezpieczeniach skłoniła nas do opracowania wraz z naszymi partnerami medycznymi bramki obrazowania, która sama oczyszcza rzeczywisty strumień danych DICOM”.
W miarę jak opieka zdrowotna staje się coraz bardziej zależna od technologii w celu zwiększenia wydajności, liderzy branży opieki zdrowotnej muszą priorytetowo traktować korzystanie z narzędzi, które umożliwiają bezpieczną zdalną transmisję badań obrazowych do szpitalnego systemu PACS bez narażania na ryzyko sieci opieki zdrowotnej.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/dr-tech/how-to-stop-attackers-that-target-healthcare-imaging-data
- 2020
- 7
- a
- Zdolny
- przyśpieszony
- dostęp
- Dostęp do danych
- Stosownie
- w poprzek
- dodatek
- adres
- przyjęty
- zaawansowany
- Po
- AI
- AID
- pozwala
- Ameryka
- amerykański
- i
- Zastosowanie
- aplikacje
- awanse
- właściwy
- sztuczny
- sztuczna inteligencja
- Azja
- Ataki
- atrybuty
- Automatyzacja
- backup
- Kopie zapasowe
- na podstawie
- bo
- staje się
- zanim
- jest
- Belgia
- pomiędzy
- deska
- ciało
- naruszenie
- brent
- możliwości
- karta
- który
- Centra
- wyzwania
- wymiana pieniędzy
- CIS
- Kliniczne
- Chmura
- kod
- kombajny
- jak
- Komunikacja
- sukcesy firma
- kompletny
- spełnienie
- składnik
- kompromis
- Zagrożone
- komputer
- Computer Science
- zawarta
- Konsekwencje
- Rozważać
- zawierać
- zawartość
- Konwergencja
- mógłby
- Covidien
- COVID-19
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- Karny
- kryptografia
- Obecnie
- klient
- oczekiwania klienta
- cyberataki
- Bezpieczeństwo cybernetyczne
- Ciemny
- Mroczny WWW
- dane
- naukowiec danych
- Baza danych
- grudzień
- Kreowanie
- wymagania
- wykazać
- demonstruje
- Wykrywanie
- Ustalać
- niszczycielski
- rozwijać
- rozwinięty
- oprogramowania
- urządzenie
- urządzenia
- różne
- cyfrowy
- IT dla zdrowia i fitness
- cyfrowy Transformacja
- digitalizacja
- digitalizować
- Dyrektor
- Ujawniać
- odkrycie
- dezynfekować
- dokumenty
- na dół
- dramatycznie
- lek
- Wschód
- krawędź
- Edukacja
- efektywność
- Elektroniczny
- Elektroniczna rejestracja zdrowia
- Pracownik
- umożliwiać
- szyfrowane
- szyfrowanie
- koniec końców
- silnik
- inżynier
- Inżynierowie
- wzmocnione
- zapewnia
- środowiska
- szczególnie
- ustanawia
- EU
- Europie
- Parzyste
- przykład
- oczekiwania
- wyjaśnione
- Objaśnia
- wyciąg
- Czynniki
- Cecha
- Akta
- Znajdź
- Naprzód
- częsty
- często
- dalej
- szczelina
- Bramka
- ge
- Ogólne
- otrzymać
- Globalne
- Rządy
- przełomowy
- Rozwój
- Facet
- hackathon
- haker
- Zdrowie
- opieki zdrowotnej
- przemysł medyczny
- podwyższone
- Trzymany
- pomoc
- Wysoki
- historia
- W jaki sposób
- How To
- Jednak
- HTTPS
- Identyfikacja
- tożsamość
- zdjęcia
- Obrazowanie
- niemożliwy
- in
- Włącznie z
- Zwiększać
- wzrosła
- coraz bardziej
- przemysł
- Infekcje
- Informacja
- bezpieczeństwo informacji
- nieodłączny
- inicjatywy
- Inteligencja
- zaangażowany
- problem
- IT
- samo
- konserwacja
- wiedza
- laboratorium
- etykietowanie
- Etykiety
- Brak
- łacina
- Ameryka Łacińska
- prowadzić
- Przywódcy
- prowadzący
- Koncesjonowanie
- załadować
- poszukuje
- maszyny
- poważny
- WYKONUJE
- i konserwacjami
- mapowanie
- znaczy
- środków
- medyczny
- lekarstwo
- Poznaj nasz
- Metadane
- może
- migracja
- minimum
- jeszcze
- przeniesienie
- Nazwy
- rodzimy
- Potrzebować
- sieć
- Bezpieczeństwo sieci
- sieci
- Północ
- Uwagi
- listopad
- NTT
- Badania NTT
- liczny
- przedmiot
- obiekty
- nieaktywny
- ONE
- Online
- operacyjny
- operacje
- organizacji
- Inne
- Pozostałe
- część
- szczególny
- szczególnie
- wzmacniacz
- strony
- pacjent
- lekarz
- obraz
- rurociąg
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- punkt
- polityka
- position
- potencjalnie
- przedstawione
- Zapobieganie
- pierwotny
- Priorytet
- prywatny
- Produkty
- Profesor
- projekt
- chronić
- ochrona
- dostawców
- Publikacja
- popychany
- zasięg
- ransomware
- szybki
- szybko
- Rzeczywistość
- niedawny
- niedawno
- Zalecana
- rekord
- dokumentacja
- zmniejsza
- regularny
- zdalny
- raport
- Raporty
- wymaganie
- Badania naukowe
- dalsze
- Rosnąć
- Ryzyko
- krzepki
- Powiedział
- mówią
- skanować
- nauka
- Naukowiec
- druga
- sektor
- bezpieczne
- bezpieczeństwo
- widzi
- segmentacja
- senior
- wrażliwy
- Usługi
- Zestawy
- kilka
- dzielenie
- ostry
- przesunięcie
- sytuacja
- So
- Tworzenie
- Software Engineer
- Rozwiązania
- specjalista
- specyficzny
- kolec
- rozpiętość
- Personel
- standard
- Stop
- przechowywany
- strumień
- opływowy
- badania naukowe
- Z powodzeniem
- taki
- systemy
- biorąc
- cel
- zespół
- Technologia
- Połączenia
- kradzież
- ich
- czasy
- do
- już dziś
- razem
- narzędzia
- tradycyjnie
- Trening
- transakcje
- przenieść
- Transformacja
- Trend
- ucla
- dla
- aktualizowanie
- us
- posługiwać się
- Użytkownik
- Użytkownicy
- wartość
- Zobacz i wysłuchaj
- wirus
- wrażliwość
- sposoby
- sieć
- Co
- który
- Podczas
- KIM
- zwycięski
- w ciągu
- bez
- Wygrał
- pracujący
- wartość
- by
- napisać
- lat
- You
- zefirnet