医疗保健的巨大网络安全问题
病人躺在Paul Pugsley面前的急诊室桌子上中风。时间不多了。Pugsley是马里科帕医疗中心的一名急诊医生,他知道他需要送病人进行CT扫描。
但当Pugsley看着房间一侧的电脑屏幕时,他看到一条要求支付比特币的弹出消息。几分钟后,他被告知相同的信息已关闭扫描仪 - 他必须帮助患者,而不知道中风是由引流或凝块引起的,这些信息通常对治疗过程至关重要。
经过几分钟的疯狂治疗后,患者 - 实际上是一名医学测试假人 - 被推出了房间(预后:生存,但严重的脑损伤)。闪电赎金是模拟的一部分,旨在让像Pugsley这样的医生暴露于他们医院的网络攻击的真正威胁。
报告显示勒索软件和其他网络攻击正在上升 - 医疗保健是最大的目标之一。就在本周,以色列的研究人员宣布,他们制造了一种计算机病毒,能够将肿瘤添加到CT和MRI扫描中 - 恶意软件旨在愚弄医生误诊高调患者,Kim Zetter为华盛顿邮报报道。尽管威胁上升,但绝大多数医院和医生都没有准备好应对网络安全威胁,即使它们构成了严重的公共卫生问题。
医疗保健行业越来越依赖于连接到互联网的技术:从患者记录和实验室结果到放射设备和医院电梯。这对患者护理很有好处,因为它有助于数据集成,患者参与和临床支持。另一方面,这些技术往往容易受到网络攻击,这可能会吸走患者数据,劫持药物输注设备以开采加密货币,或关闭整个医院直到支付赎金。
“如果系统因互联网,对手或事故而中断,这会对患者护理产生深远影响,”Beau Woods说,他是大西洋理事会的网络安全倡导者和网络安全创新研究员。
Pugsley在模拟中遇到的案例模仿了2017年春天的WannaCry网络攻击,该网络攻击感染了全球数千台计算机,并使英国的国民健康服务陷入混乱。2017年,由美国卫生和人类服务部召集的医疗保健行业网络安全工作组得出结论认为,医疗保健网络安全处于“危急状态”。专家表示,医疗保健远远落后于其他行业,如金融部门,它保护其信息技术基础设施的方式。与金融不同,医疗保健失败可能会导致伤害甚至死亡。
没有证据表明任何患者死于WannaCry的直接结果。但是这次袭击劫持了成千上万台医院的计算机和诊断设备,迫使医生手动在医院内运送实验室结果,取消了近20,000名患者预约。该攻击针对的是Microsoft Windows操作系统中的漏洞,加密数据并保存计算机系统以获取比特币赎金。尽管WannaCry 最终陷入困境,但伍兹表示,医疗保健机构继续容易遭受如此大规模的袭击。
“我们知道现场有点燃,我们只是不知道哪场比赛会点燃它。”
伍兹说:“我想在没有危言耸听的情况下发出警报。” “那里发生了不好的事情的先决条件。我们知道现场有点燃,我们只是不知道哪场比赛会点燃它。“
NotPetya是有史以来最大的网络攻击之一。2017年6月的袭击事件造成全球公司和受影响的计算机损失100亿美元,从塔斯马尼亚到哥本哈根,包括位于马萨诸塞州的医疗转录服务公司Nuance。该公司的系统已关闭数周,导致数千家医疗保健服务机构(包括北加州医疗保健系统Sutter Health)无法使用其计划。
Sutter Health为300多万患者提供服务。首席隐私和信息安全官Jacki Monson表示,他们能够快速响应攻击并离开系统。但是在一天之内,它仍然积压了超过100万个需要转录的文件。
“这可能很容易造成患者安全问题 - 如果您有移植患者,或者正在接受手术的患者,您需要所有这些医疗记录,”她说。
Sutter Health每天处理无数次网络攻击。根据Monson的说法,它在2018年遭受了约870亿次网络威胁,并使用人工智能技术对其进行分类和评估。“我们优先考虑它们 - 人类无法看到那么多的数十亿。”根据威胁的性质,团队可能会应用软件补丁,或阻止他们预计会发生网络钓鱼攻击的电子邮件地址。
Monson表示,由于系统的规模,Sutter Health可能面临的威胁数量可能很高,但对于任何医院或医疗保健服务机构来说,数字仍然高达数十亿。它只需要一个威胁突破。“大多数在他们的系统中有活跃网络攻击的组织在18个月或更长时间内没有发现它,”Monson说。“它不是衡量何时或是否 - 它可能已经发生,你只是不知道它。”
“在他们的系统中有大量网络攻击的大多数组织都没有发现它18个月或更长时间。”
不过,Sutter Health强大的网络安全计划是一个例外,而不是规则。大多数医院没有资源来监控他们系统的威胁,许多人甚至不知道他们需要关注的事情。
医疗设备制造商和食品和药品管理局非常清楚医疗保健网络安全方面的挑战:FDA制定了关于医疗设备制造商如何在产品投放市场之前和之后管理安全风险的指导方针,并主持了设备研讨会 1月底的网络安全。在研讨会上,一群设备制造商(包括Abbott和Medtronic等知名企业)承诺与黑客和安全研究人员就漏洞密切合作。
但医院和医生并没有跟上这一进步。“我们在供应链中间有很好的工具,在FDA层面,与制造商合作,”伍兹说。“我们没有在提供护理的实际时刻看到它。”
医院内部的技术差别很大:一些医疗设备是新的,但其他医疗设备是由不再从事业务的公司制造的,或者运行在安全漏洞较大的旧软件上。起搏器和其他植入式互联网连接设备是可以攻击的。人为错误也会在系统中造成漏洞:根据JAMA Internal Medicine发表的研究报告,在数据隐私方面,大多数漏洞都是由员工错误或未经授权的披露引发的。
更有甚者,专家说,医院通常不知道他们每天使用的设备上运行的系统。加州大学圣地亚哥分校卫生部网络安全研究员和信息学研究员克里斯蒂安达梅夫说:“当WannaCry袭来时,医院们正在争先恐后地弄清楚哪些医疗设备受到了影响。” “这些设备往往是医院的黑匣子。”
这并不是说,医院不支付任何注意他们的计算系统。只是他们的注意力集中在一种不同的安全性上。医院中的数据安全实践通常优先考虑保护患者隐私,因为组织可能会因HIPPA而被罚款以暴露患者数据。加州大学戴维斯分校医疗中心的网络安全研究员和医生杰夫塔利说:“这让他们能够掩盖那些可能没有患者健康信息的设备会面临同样的风险。”
达梅夫说,使这个问题更加复杂,绝大多数医院都没有全职的网络安全员工。“缺乏意识,缺乏资源,”他说。他指出,服务欠缺社区的小型农村医院可能没有钱雇用员工或更新他们的系统。如果没有安全人员,他们可能不知道或无法实现设备公司宣布的安全更新。
如果没有防护壁垒,已经在工作人员身上的人甚至会注意到他们受到攻击可能会很棘手。已经在他们的盘子上有很多的护士和医生可能不会识别被黑的设备。例如,如果输送药物的输液泵感染了加密货币的恶意软件,这会减慢药物输送速度,那么该设备可能只是被挤出病房并换成相同型号,Dameff说,这个解决方案不会解决潜在问题并可能影响患者护理。
“最可怕的事情之一就是带有漏洞的医疗设备,但该设备无法打补丁,”达梅夫说。“我们能做什么?我们告诉患者什么?“任何监管机构都不会强迫医院更新他们的设备 - 他们这样做可能不太可行。他说,如果一件设备售价400万美元且无法修复,医院可能无法用新的东西替代它。“他们可能会说,'我们没有选择。'”
11月,东俄亥俄州地区医院和俄亥俄谷医疗中心的计算机系统突然停止工作。他们遭到勒索软件袭击 - 迫使医院将患者从急诊室转移并返回纸质图表系统。医院急诊服务医疗主任Neal Aulick表示,工作人员无法进入床边超声检查并且CT扫描的可及性有限。这是一个艰难的时期,但奥利克指出,“回顾我们失败时,我们没有看到不好的结果,我认为我们处理得很好,”他说。
希望获得医院系统的网络安全专家与专注于患者护理的医生之间存在紧张关系。临床医生了解网络安全的重要性至关重要,因为他们与使用和受医疗设备影响的患者直接接触,但对于忙碌的临床医生来说,这可能是一个难以理解的问题。Dameff说,没有医院和医生的参与,FDA和医疗设备公司为改善网络安全所做的所有努力都不尽如人意。这就是他所说的最后一英里问题:“这是供应商或医院必须找到问题或部署[软件]补丁的最后一步。这真的很难,“他说。“我们应该像我们一样做这些伟大的工作,但是医生不会安装更新。”
作为一名急诊医学医生和医疗主任,Aulick说他认识到互联网连接系统的风险,但他说这必须与他们允许的速度和信息的好处相平衡。“当你有这样的违规行为时,反应就会被夸大,”他说。网络安全团队将通过额外的密码或身份验证来增强安全性,这使系统更安全,但也可能减慢处理速度。
中佛罗里达大学健康管理和信息学系助理教授Sung Choi说,这是医生的常见反应。“医院试图提高安全性,但在实践中,这些措施可能会被临床医生绕过,然后就不那么有效,”他说。“安全性增加了设计带来的不便。下一步是弄清楚如何在没有不便的情况下改进它。“
这真的很不方便。即使对患者隐私的攻击(可能看起来与患者护理分开)也会影响健康:Choi的研究表明,数据泄露会增加医院30天的死亡率。这可能是因为组织在数据泄露后恢复的努力可能会影响正常运营,并使资源远离患者护理。“它为医院带来了很多变化,”他说。“他们可能需要升级软件或重新培训员工,这可能会影响临床工作流程。”
这正是Aulick医生所担心的问题。网络安全专家面临的最困难的任务之一就是传达不断增长的相对新问题的重要性。事实是,在网络安全攻击医院期间和之后,没有很多研究调查患者的健康状况。
但也有一些类比。2017年,发表在“ 新英格兰医学杂志”上的研究发现,心脏病发作并在马拉松比赛期间被送往医院的人在一个月内死亡的可能性比另一天送往医院的人更多:可能因为道路封闭和资源转移造成了患者护理的延误。这是一个不完美的比较,塔利说,但这是网络安全专家在考虑勒索软件攻击时所关注的问题。“任何导致护理延迟或退化的因素都会影响结果,”他说。
Monson表示,将网络攻击视为安全问题可以帮助专家让医生和临床医生获得良好的网络安全实践,否则他们可能会认为这只是一个行政问题。“更多关于对患者安全影响的故事引起了医生的共鸣,”她说。“如果我们不是将其视为患者安全,那么医生就会更难理解它是如何牵连他们的。”
实质上解决医疗保健领域的网络安全并不容易,并且需要从医生到护士,IT专业人员和制造商的每个人的合作。在实践中,这可能看起来像是为医学院增加了网络安全培训,或者增加了模拟的使用,这些模拟将像Pugsley这样的临床医生置于模拟网络攻击的情境中。“我们不想让临床医生变成黑客,”达梅夫说,“但作为医学院的一部分,进行一两个或两个以上的网络安全培训和患者安全是否合理?”
对医生来说教育很重要,而且Monson指出,医院投资的激励措施也是关键。“在某些时候,我们需要通过监管干预来推动表盘,”蒙森说。“这似乎不是自愿的。为了患者安全,我们不应该抓住机会。“
现在,如果像WannaCry这样的东西袭击了美国,伍兹说我们的医院基础设施将毫无准备。“我们必须在飞行中做出回应。”正在努力使医疗保健加快最佳实践的速度令人兴奋,并且需要来自患者和投资者的信息。但他说,生命仍处于危险之中。“有很多事情要发生。我担心的是它不够快。“