;

IT bezpečnost ve zdravotnictví:Mission (im)possible

6. 7. 2012
Doba čtení: 7 minut

Sdílet

 Autor: © Minerva Studio - Fotolia.com
Oblast bezpečnosti v kontextu medicínských systémů je s ohledem na povahu informací disciplínou mimořádně delikátní. Bezpečnost IT systémů ve zdravotnictví je navíc odlišná a svým způsobem unikátní.

V českých médiích se množí případy úniku citlivých osobních dat, naposledy například pronikly na veřejnost seznamy členů ODS i s jejich adresami a dalšími identifikačními údaji. S citlivými daty nakládá pochopitelně i zdravotnictví, přesto, jak zdůrazňuje řada expertů na tuto oblast, je tu řada specifik, které ze zabezpečení systémů ve zdravotnictví činí obzvláště obtížný úkol.

Zdravotnictví stojí před celou řadou výzev, které jsou řádově náročnější než například v oblasti financí nebo dalších odvětví lidské činnosti. Ve financích je evidentní, že se útočníci budou průběžně snažit o velmi časté a silně různorodé útoky na banky, aby z toho dokázali přímo profitovat, ve zdravotnictví bude jejich počet pravděpodobně nižší. Ve všech ostatních aspektech je ale zabezpečení zdravotnických dat zase výrazně složitější.

Začíná to již u pohledu na jednotlivé transakce. Například u zabezpečení internetového bankovnictví mohou bezpečnostní architekti zaujmout velice jednoznačný, snad až černobílý pohled na věc – t

oto jsou peníze na mém účtu, toto na tvém účtu a na tomto účtu má prostředky uložené tato firma.

Neexistuje žádná „šedá zóna“ v tom smyslu, že by v určitém okamžiku nebylo zcela zřejmé, komu nějaké peníze patří nebo na které straně transakce lze očekávat riziko. Transakční modely proto mohou být velmi jednoduché – i přes velké množství subjektů, které k těmto systémům přistupují, je jejich diverzita zcela minimální, dá se tedy hovořit o silné standardizaci. S ohledem na rozsáhlé zkušenosti bank je také nutné vyzdvihnout spoustu času a prostředků, které byly do vyladění těchto systémů investovány.

transakční modely mohou být velmi jednoduché

Pokud se podíváte na oblast zdravotních záznamů pocházejících od lékařů praktických i specializovaných, systém zdravotních pojišťoven a další subjekty, které na tomto trhu participují, nenajdete prakticky žádný prostor pro uniformitu či standardizaci toho, jak tyto transakce mají závazně fungovat, aniž je nutné se od zvoleného schématu denně odchylovat. Pokud byste se stali bezpečnostním architektem pro komplexní zdravotnický systém, přistála by vám hned první den na stole mnohatisícistránková hromada dokumentů s výčtem standardů, výjimek, různorodých datových formátů, které nelze vzájemně převádět, a kvanta dalších specifikací. Po jejich prostudování byste si navíc s vysokou pravděpodobností připadali jako při stavbě Babylonské věže poté, co došlo ke zmatení jazyků a lidé si přestali vzájemně rozumět.

Bylo by na vás, abyste tento neuvěřitelný nepořádek a chaos zkrotili a přeložili do nezbytně nutných technických protokolů – kontroly přístupu, Kerberos, SAML, šifrování dat – vyberte si kteroukoliv z  oblastí, o níž si myslíte, že by mohla celý problém vyřešit, a začněte ji aplikovat na různé sféry bezpečnosti zdravotnických dat. Jedno je jisté, vznikne neuvěřitelný mišmaš – a máte problém.

Tento chaos vzniká mimo jiné proto, že ve zdravotnictví neexistuje jednotná koncepce, a realizátoři jednotlivých systémů tedy nejsou schopni předpovídat budoucí transakční toky a použití dat, existuje však i celá řada dalších aspektů, v zásadě velmi prostých. Jedním z nich je skutečnost, že zdravotnictví jednoduše vynakládá tolik prostředků na zabezpečení, jako je tomu zvykem v oblasti financí. Bezpečnostní architekti se tak znovu a znovu dostávají do situací, kdy musí řešit výrazně komplexnější úkoly než v odvětví financí, zároveň však mají k dispozici mnohem méně zdrojů. A to je problém. Ve zdravotnictví existují obrovské kolize mezi tlakem na utajení citlivých informací o pacientech, který je v zásadě protichůdný, s touhou po transparentnosti systému a dostupnosti historických dat pacienta (vyšetření, anamnéz) mezi lékaři – specialisty.

Zeptejte se sami sebe, kdo utrácí nejvíce prostředků za zabezpečení? Finanční instituce. Jsou to tedy právě ony, kdo na sebe vážou zájmy nejdůležitějších firem v odvětví a spolu s tím i potenciál jejich inovací. Právě finanční instituce jsou tím, kdo našeptává své požadavky do ucha IBM, Oraclu nebo dalších velkých společností. A světe div se – tito giganti naslouchají zákazníkům a investují do rozvoje především tam, kde cítí potenciál k zisku. Celý problém se tak zacyklil – zdravotnictví nemá peníze na investice, proto mu firmy nenaslouchají a proto pro něj nevyvíjejí řešení.

Není-li na investice, existují stále některé užitečné kroky: Pro nedostatečně profinancovanou a v zásadě zcela přehlíženou oblast bezpečnosti ve zdravotnictví je primárním řešením prostý monitoring. Šifrování všech dat, ať již putují odkudkoliv kamkoliv, dokáže vyřešit část problémů s osobními údaji, pro tuto oblast však musí být stanovena (a především dodržována) smysluplná strategie. S ohledem na komplexnost celého zdravotnického systému a neadekvátnost dostupných zdrojů je to však skutečně nelehký úkol.

Technicky vzato elegantní řešení neexistuje. Pouhý monitoring a šifrování dat totiž nemohou řešit problémy s bezpečnostními dírami. Pokud však chcete se zabezpečením ve zdravotnictví něco dělat v následujícím týdnu, měsíci či roce, nemáte příliš na vybranou. Zkuste jít za svým CIO a říci mu, že si myslíte, že by se v následujícím roce mělo na oblast zabezpečení vynaložit desetkrát více peněz. Šance, že dostanete pochvalné poklepání na rameno s tím, že je to skvělý nápad, se kterým zatím nikdo nepřišel, není příliš vysoká.


 

Win32/Georbot – botnet, který útočí na Gruzínce

Na začátku letošního roku objevili výzkumníci společnosti Eset botnet (internetového robota), jenž se pokouší krást dokumenty a certifikáty, dokáže vytvářet audio a video záznamy a prohlížet lokální sítě za účelem sběru informací. Je překvapivé, že k aktualizaci svých příkazů a kontrole informací využívá gruzínské vládní webové stránky. Další neobvyklou charakteristikou tohoto škodlivého programu je to, že hledá „konfigurační soubory vzdálené plochy“, a tím je umožňuje útočníkům krást a nahrát na vzdálené počítače, aniž zneužije jejich zranitelnosti.

bitcoin_skoleni

Win32/Georbot obsahuje mechanizmus, který ho dokáže přeměnit na nové verze botu, aby tím unikl anti-malware skenerům. Disponuje také nouzovým mechanizmem pro případ, že se nemůže spojit se svým centrálním serverem, od nějž dostává příkazy. V takovém případě se připojí ke speciální webové stránce umístěné v systému hostovaném gruzínskou vládou. Ze všech infikovaných počítačů jich 70?% bylo umístěno v Gruzii, řádově mnohem méně strojů bylo nakaženo v USA, Německu a Rusku.

Nejzajímavější informací nalezenou na ovládacím panelu botnetu byl seznam se všemi klíčovými slovy, které byly zaměřeny na dokumenty v infikovaných systémech. Mezi nimi figurovaly například výrazy jako „ministerstvo, služby, tajemství, agent, USA, Rusko, FBI, CIA, zbraně, FSB, KGB, telefon, číslo“. Nejpravděpodobnější hypotézou podle analytiků je, že Win32/ /Georbot vytvořila skupina kyberzločinců, kteří se snažili najít citlivé informace, aby je pak prodali dalším organizacím.