Планирование реагирования на стихийные бедствия может помочь отделам поддерживать работу в условиях кризиса

В настоящее время кибератаки ежегодно поражают сотни больниц по всему миру, что обходится в 33 миллиарда долларов в год. 

Больницы уязвимы для кибератак отчасти потому, что они являются критически важной инфраструктурой, которая должна работать круглосуточно и без выходных. Больничные сети не могут отключаться на некоторое время для установки обновлений системы и безопасности.

«Больницы должны работать в любое время», — говорит По-Хао Чен, доктор медицины, магистр делового администрирования, главный специалист по информатике визуализации, медицинский директор по информационным технологиям и рентгенолог опорно-двигательного аппарата в Кливлендской клинике в Огайо. «Вы не можете отключить больничную компьютерную систему, чтобы обновить ее или залатать дыру в системе безопасности. По этой причине они являются легкой мишенью». 

И, по словам Бенуа Дежардена, доктора медицинских наук, профессора радиологии и медицины Пенсильванского университета, поставщики медицинских услуг будут оставаться мишенью для киберпреступников до тех пор, пока есть возможность заработать. 

«Киберпреступность — это многомиллиардное предприятие, поэтому оно не исчезнет», — сказал д-р Дежарден. «Киберпреступность становится все более точной и изощренной и использует последние разработки в области искусственного интеллекта и синтетического контента, такого как дипфейки. Эти технологические достижения усложняют обнаружение и защиту от кибератак на отдельные медицинские учреждения».

По статистике, кибер-злоумышленник может находиться в системе здравоохранения примерно 280 дней, прежде чем он будет распознан, по словам Джанин Медина, магистра наук, генерального директора и исполнительного директора Biohacking Village, некоммерческой организации, которая информирует глобальные дискуссии о кибербезопасности здравоохранения. и биотехнологические исследования.

« У больниц традиционно нет финансовых ресурсов, чтобы иметь под рукой полную команду по кибербезопасности на случай кибератак», — сказал Медина. «Кроме того, у них может не быть вторичной «песочницы» или резервной системы для тестирования обновлений или выявления атак в их системе. Отказ от системы, работающей 24 часа в сутки, 7 дней в неделю, 365 дней в неделю, которая постоянно трансформируется, чтобы заботиться о своих пациентах, может оказаться непростой задачей, особенно под угрозой кибератаки».

Поскольку кибератаки, вероятно, будут по-прежнему нацелены на больницы, радиологические отделения могут подготовиться к предотвращению атак и спланировать ответные действия в случае их возникновения. 

Обучение и предотвращение кибератак — ключ к минимизации рисков

В случае кибератаки на больницу радиологические отделения могут быть парализованы из-за зависимости специальности от технологий. 

«Как специалисты в области радиологии, мы «живем и умираем» благодаря технологиям, с которыми работаем, поэтому кибератаки создают более серьезную операционную проблему для рентгенологических отделений, чем для других групп в больничных условиях», — говорит доктор Чен, чья статья 2021 года « Операции по восстановлению программ-вымогателей и обработке изображений: извлеченные уроки и соображения по планированию», опубликованные в Journal of Digital Imaging.

По словам доктора Дежардена, из всех подходов к предотвращению самый эффективный фокусируется на людях, а не на технологиях, особенно на обучении сотрудников. 

«Это обучение должно включать в себя проведение фишинговых кампаний в Интернете для сотрудников больниц», — сказал д-р Дежарден. «Те, кто попадается на поддельную фишинговую аферу, должны пройти обучение тому, как идентифицировать и избегать таких типов электронных писем и ссылок». 

Необходимо также учитывать безопасность работы из дома, поскольку каждая точка соединения между больницей и домашней рабочей станцией рентгенолога является потенциальной точкой входа для атак. 

«На домашней рабочей станции должны использоваться новейшее программное обеспечение и операционная система, а также должны быть установлены все последние обновления безопасности», — пояснил д-р Дежарден. « Киберпреступность становится все более распространенной, поскольку программное обеспечение, используемое для кибератак, продается как услуга в даркнете, что увеличивает пул менее опытных злоумышленников, которые все еще могут нанести большой ущерб больницам».

«Каждая организация, ориентированная на пациентов, должна быть готова защищать себя, чтобы не прерывать оказание помощи и не ставить под угрозу безопасность пациентов. Если вы будете знать о типах запускаемых атак и постоянно обновляете свою программу безопасности, это снизит риск кибератаки».

Бенуа Дежарден, доктор медицинских наук

Эффективное реагирование на кибератаки

Хотя о кибератаках часто думают как об ИТ-проблеме, д-р Чен отметил, что в случае атаки основными приоритетами радиологии являются безопасность пациентов, за которыми следует поддержание работоспособности до тех пор, пока системы не будут восстановлены.

«Это не только ИТ-проблема. Во время атаки у нас есть обязательство перед госпитализированными пациентами, которым все еще требуется сканирование или которые находятся в отделении интервенционной радиологии, получают новую центральную линию», — сказал д-р Чен. «Для специалистов в области радиологии это обязательство означает наличие надежного плана оперативного простоя».

Доктор Дежарден соглашается.

«Кибератаки на цепочки поставок и программное обеспечение, такое как RIS, PACS или распознавание голоса, могут одновременно затронуть несколько радиологических отделений во всей отрасли», — сказал он. «Жизненно важно создать более совершенную киберзащиту, защитить цепочку поставок и подготовить сотрудников больниц к этому растущему диапазону и изощренности кибератак».

Эффективный план оперативного простоя включает аналоговые или низкотехнологичные решения для каждой задачи в конвейере визуализации, от записи на прием до предоставления изображений пациентам или направляющим врачам.

«Должны быть доступны бумажные отчеты, заказы и журналы, чтобы иметь возможность продолжать сообщать о задачах, получать запросы на радиологические исследования от наших партнеров в больнице и регистрировать сканирование пациентов», — рекомендовал д-р Чен.

Доктор Чен также посоветовал иметь планы на случай блокировки устройств сразу после атаки.

«Если пациент находится на КТ-столе для биопсии легкого, а вы не можете попасть в свою аптечку, потому что для этого требуется отпечаток пальца, вам нужно заранее установить код блокировки», — сказал доктор Чен. «Не время паниковать по этому поводу, когда вы не можете получить доступ к седативным препаратам, чтобы гарантировать, что ваш пациент не проснется во время процедуры».

Таким образом, важно иметь возможность быстро изолировать инцидент и применить контрмеры.

«Используя пример рабочего процесса, когда рентгенологи думают о том, как идентифицируются опухоли и как определяется лечение, существует характерный рабочий процесс, которому следуют. После того, как терапия будет начата, проблема уменьшится за несколько сеансов лечения, и, возможно, потребуется химиотерапия для устранения». — сказал Медина. «То же самое относится и к ИТ-специалистам, чтобы идентифицировать и блокировать кибератаку. Он должен быть найден, идентифицирован, изолирован и удален безопасным и расчетливым образом, чтобы не повлиять на уход за пациентом».

Врачи должны быть готовы сообщить о своем опыте во время атаки в ИТ-отдел. Лучше всего задокументировать опыт простым, не жаргонным способом, чтобы дать персоналу представление о том, что произошло, чтобы можно было идентифицировать уязвимости, которые были использованы.

Медина рекомендует заметку SOAP , которая является субъективной и объективной заметкой, предлагает оценку и рекомендует план для продвижения вперед.

Послушайте, как доктор Дежарден рассказывает о том, что могут сделать радиологические отделения для обнаружения кибератак и защиты от них.

Раскрытие кибератак пациентам

К счастью для радиологических отделений, раскрытие информации о кибератаках, связанных с утечкой информации о пациентах, регулируется HIPAA в США и PIPEDA в Канаде, а администрация больницы несет ответственность за координацию. 

Однако в случае, если системы начнут работать со сбоями в присутствии радиологических пациентов, д-р Чен посоветовал, чтобы любое раскрытие информации должно быть правдивым и прямым. 

«Наилучшая практика заключается в том, чтобы быть полностью честным с тем, что существуют серьезные проблемы с компьютером и что отделение может быть не в состоянии оказать пациенту наилучшую помощь в это время», — сказал доктор Чен. «Вы можете предложить пациентам перенести или упростить сканирование или процедуры в другом центре визуализации, который может обеспечить такой же уровень обслуживания».

По словам доктора Чена, лучший способ защититься от кибератак — быть готовым.

« Планирование кибератаки ничем не отличается от планирования любой другой катастрофы, — сказал доктор Чен. «Начните с плана обеспечения безопасности пациентов и персонала, а затем спланируйте все остальное. Ничто не является слишком маленьким, чтобы его можно было рассмотреть».

Доктор Дежарден отметил, что безопасность данных должна быть частью подхода к управлению рисками в каждой больнице.

«Каждая организация, ориентированная на пациентов, должна быть готова защищать себя, чтобы не прерывать оказание помощи и не ставить под угрозу безопасность пациентов», — сказал он. «Если вы будете знать о типах запускаемых атак и постоянно обновляете свою программу безопасности, это снизит риск кибератаки».

По словам Медины, как и в случае со всей информацией о пациентах, особенно во время и после кибератаки, чем больше раскрывается и своевременно, тем более многообещающими являются результаты.

«Использование нормализованного языка и обсуждение его в заметке SOAP может помочь в достижении оптимального общения», — заключил Медина. «С точки зрения риска — от врача до пациента и репутации организации — знание среды, в которой вы находитесь, может иметь решающее значение для обеспечения продолжения ухода за пациентами продуктивным и жизнеспособным образом».

Источник